use of es.gob.jmulticard.card.CryptoCardException in project jmulticard by ctt-gob-es.
the class Dnie method openSecureChannelIfNotAlreadyOpened.
/**
* Establece y abre el canal seguro CWA-14890 si no lo estaba ya hecho.
* @throws CryptoCardException Si hay problemas en el proceso.
* @throws PinException Si el PIN usado para la apertura de canal no es válido o no se ha proporcionado
* un PIN para validar.
*/
protected void openSecureChannelIfNotAlreadyOpened() throws CryptoCardException, PinException {
// Abrimos el canal seguro si no lo esta ya
if (!isSecurityChannelOpen()) {
// Aunque el canal seguro estuviese cerrado, podria si estar enganchado
if (!(getConnection() instanceof Cwa14890Connection)) {
final ApduConnection secureConnection;
secureConnection = new Cwa14890OneV1Connection(this, getConnection(), this.cryptoHelper, getCwa14890PublicConstants(), getCwa14890PrivateConstants());
try {
setConnection(secureConnection);
} catch (final ApduConnectionException e) {
// $NON-NLS-1$
throw new CryptoCardException("Error en el establecimiento del canal seguro: " + e, e);
}
}
try {
verifyPin(getInternalPasswordCallback());
} catch (final ApduConnectionException e) {
// $NON-NLS-1$
throw new CryptoCardException("Error en la apertura del canal seguro: " + e, e);
}
}
}
use of es.gob.jmulticard.card.CryptoCardException in project jmulticard by ctt-gob-es.
the class Dnie method changePIN.
/**
* Realiza la operación de cambio de PIN. Necesita tener un canal administrativo abierto.
* @param oldPin PIN actual.
* @param newPin PIN nuevo.
* @return APDU de respuesta de la operación.
* @throws CryptoCardException Cuando se produce un error en el cambio de PIN.
* @throws PinException Si el PIN actual es incorrecto.
* @throws AuthenticationModeLockedException Cuando el DNIe está bloqueado.
*/
public byte[] changePIN(final String oldPin, final String newPin) throws CryptoCardException, PinException, AuthenticationModeLockedException {
openSecureChannelIfNotAlreadyOpened();
try {
// Seleccion de directorio maestro
selectMasterFile();
// Seleccion de fichero de PIN por Id
final byte[] pinFile = new byte[] { (byte) 0x00, (byte) 0x00 };
selectFileById(pinFile);
// Envio de APDU de cambio de PIN
final CommandApdu apdu = new ChangePINApduCommand(oldPin.getBytes(), newPin.getBytes());
final ResponseApdu res = getConnection().transmit(apdu);
if (!res.isOk()) {
throw new DnieCardException(// $NON-NLS-1$
"Error en el establecimiento de las variables de entorno para el cambio de PIN", // $NON-NLS-1$
res.getStatusWord());
}
return res.getData();
} catch (final LostChannelException e) {
// $NON-NLS-1$
LOGGER.warning("Se ha perdido el canal seguro para cambiar el PIN, se procede a recuperarlo: " + e);
try {
getConnection().close();
if (getConnection() instanceof Cwa14890Connection) {
setConnection(((Cwa14890Connection) getConnection()).getSubConnection());
}
// se terminara provocando un desbordamiento de pila.
return changePIN(oldPin, newPin);
} catch (final Exception ex) {
// $NON-NLS-1$
throw new DnieCardException("No se pudo recuperar el canal seguro para firmar: " + ex, ex);
}
} catch (final ApduConnectionException e) {
// $NON-NLS-1$
throw new DnieCardException("Error en la transmision de comandos a la tarjeta: " + e, e);
} catch (final Iso7816FourCardException e) {
// $NON-NLS-1$
throw new DnieCardException("No se pudo seleccionar el fichero de PIN de la tarjeta: " + e, e);
}
}
use of es.gob.jmulticard.card.CryptoCardException in project jmulticard by ctt-gob-es.
the class Dnie3 method openSecureChannelIfNotAlreadyOpened.
/**
* Si no se había hecho anteriormente, establece y abre el canal seguro de PIN CWA-14890,
* solicita y comprueba el PIN e inmediatamente después y, si la verificación es correcta,
* establece el canal de USUARIO CWA-14890.
* Si falla algún punto del proceso, vuelve al modo inicial de conexión (sin canal seguro).
* @throws CryptoCardException Si hay problemas en el proceso.
* @throws PinException Si el PIN usado para la apertura de canal no es válido.
*/
@Override
protected void openSecureChannelIfNotAlreadyOpened() throws CryptoCardException, PinException {
// Si el canal seguro esta ya abierto salimos sin hacer nada
if (isSecurityChannelOpen()) {
return;
}
// establecido pero cerrado
try {
setConnection(this.rawConnection);
} catch (final ApduConnectionException e) {
throw new CryptoCardException(// $NON-NLS-1$
"Error en el establecimiento del canal inicial previo al seguro de PIN: " + e, // $NON-NLS-1$
e);
}
// Establecemos el canal PIN y lo verificamos
final ApduConnection pinSecureConnection = new Cwa14890OneV2Connection(this, getConnection(), getCryptoHelper(), new Dnie3PinCwa14890Constants(), new Dnie3PinCwa14890Constants());
try {
selectMasterFile();
} catch (final Exception e) {
throw new CryptoCardException(// $NON-NLS-1$
"Error seleccionado el MF tras el establecimiento del canal seguro de PIN: " + e, // $NON-NLS-1$
e);
}
try {
setConnection(pinSecureConnection);
} catch (final ApduConnectionException e) {
throw new CryptoCardException(// $NON-NLS-1$
"Error en el establecimiento del canal seguro de PIN: " + e, // $NON-NLS-1$
e);
}
// $NON-NLS-1$
LOGGER.info("Canal seguro de PIN para DNIe establecido");
try {
verifyPin(getInternalPasswordCallback());
} catch (final ApduConnectionException e) {
throw new CryptoCardException(// $NON-NLS-1$
"Error en la verificacion de PIN: " + e, // $NON-NLS-1$
e);
}
// Y establecemos ahora el canal de usuario
final ApduConnection usrSecureConnection = new Cwa14890OneV2Connection(this, getConnection(), getCryptoHelper(), new Dnie3UsrCwa14890Constants(), new Dnie3UsrCwa14890Constants());
try {
selectMasterFile();
} catch (final Exception e) {
throw new CryptoCardException(// $NON-NLS-1$
"Error seleccionado el MF tras el establecimiento del canal seguro de usuario: " + e, // $NON-NLS-1$
e);
}
try {
setConnection(usrSecureConnection);
} catch (final ApduConnectionException e) {
throw new CryptoCardException(// $NON-NLS-1$
"Error en el establecimiento del canal seguro de usuario: " + e, // $NON-NLS-1$
e);
}
// $NON-NLS-1$
LOGGER.info("Canal seguro de Usuario para DNIe establecido");
}
use of es.gob.jmulticard.card.CryptoCardException in project jmulticard by ctt-gob-es.
the class Ceres method sign.
@Override
public byte[] sign(final byte[] data, final String algorithm, final PrivateKeyReference keyRef) throws CryptoCardException, PinException {
if (data == null) {
// $NON-NLS-1$
throw new CryptoCardException("Los datos a firmar no pueden ser nulos");
}
if (keyRef == null) {
// $NON-NLS-1$
throw new IllegalArgumentException("La clave privada no puede ser nula");
}
if (!(keyRef instanceof CeresPrivateKeyReference)) {
throw new IllegalArgumentException(// $NON-NLS-1$
"La clave proporcionada debe ser de tipo CeresPrivateKeyReference, pero se ha recibido de tipo " + keyRef.getClass().getName());
}
final CeresPrivateKeyReference ceresPrivateKey = (CeresPrivateKeyReference) keyRef;
// Pedimos el PIN si no se ha pedido antes
if (!this.authenticated) {
try {
verifyPin(getInternalPasswordCallback());
this.authenticated = true;
} catch (final ApduConnectionException e1) {
// $NON-NLS-1$
throw new CryptoCardException("Error en la verificacion de PIN: " + e1, e1);
}
}
final byte[] digestInfo;
try {
digestInfo = DigestInfo.encode(algorithm, data, this.cryptoHelper);
} catch (final Exception e) {
throw new CryptoCardException(// $NON-NLS-1$ //$NON-NLS-2$
"Error creando el DigestInfo para la firma con el algoritmo " + algorithm + ": " + e, // $NON-NLS-1$ //$NON-NLS-2$
e);
}
loadData(ceresPrivateKey.getKeyBitSize(), digestInfo);
final ResponseApdu res;
final CommandApdu cmd = new SignDataApduCommand(// Referencia
ceresPrivateKey.getKeyReference(), // Tamano en bits de la clave
ceresPrivateKey.getKeyBitSize());
try {
res = sendArbitraryApdu(cmd);
} catch (final Exception e) {
// $NON-NLS-1$
throw new CryptoCardException("Error firmando los datos: " + e, e);
}
if (!res.isOk()) {
throw new CryptoCardException(// $NON-NLS-1$
"No se han podido firmar los datos. Respuesta: " + HexUtils.hexify(res.getBytes(), true));
}
return res.getData();
}
use of es.gob.jmulticard.card.CryptoCardException in project jmulticard by ctt-gob-es.
the class Ceres method loadData.
private void loadData(final int keyBitSize, final byte[] digestInfo) throws CryptoCardException {
final byte[] paddedData;
try {
paddedData = CryptoHelper.addPkcs1PaddingForPrivateKeyOperation(digestInfo, keyBitSize);
} catch (final Exception e1) {
throw new CryptoCardException(// $NON-NLS-1$
"Error realizando el relleno PKCS#1 de los datos a firmar: " + e1, // $NON-NLS-1$
e1);
}
ResponseApdu res;
// Si la clave es de 1024 la carga se puede hacer en una unica APDU
if (keyBitSize < 2048) {
try {
res = sendArbitraryApdu(new LoadDataApduCommand(paddedData));
} catch (final Exception e) {
throw new CryptoCardException(// $NON-NLS-1$
"Error enviando los datos a firmar a la tarjeta: " + e, // $NON-NLS-1$
e);
}
if (!res.isOk()) {
throw new CryptoCardException(// $NON-NLS-1$
"No se han podido enviar los datos a firmar a la tarjeta. Respuesta: " + HexUtils.hexify(res.getBytes(), true));
}
} else // Pero si es de 2048 hacen falta dos APDU, envolviendo la APDU de carga de datos
if (keyBitSize == 2048) {
final byte[] envelopedLoadDataApdu = new byte[] { (byte) 0x90, (byte) 0x58, (byte) 0x00, (byte) 0x00, (byte) 0x00, (byte) 0x01, (byte) 0x00 };
// La primera APDU carga 0xFF octetos (254)
byte[] data = new byte[255];
System.arraycopy(envelopedLoadDataApdu, 0, data, 0, envelopedLoadDataApdu.length);
System.arraycopy(paddedData, 0, data, envelopedLoadDataApdu.length, 255 - envelopedLoadDataApdu.length);
try {
res = sendArbitraryApdu(new EnvelopeDataApduCommand(data));
} catch (final Exception e) {
throw new CryptoCardException(// $NON-NLS-1$
"Error en el primer envio a la tarjeta de los datos a firmar: " + e, // $NON-NLS-1$
e);
}
if (!res.isOk()) {
throw new CryptoCardException(// $NON-NLS-1$
"No se han podido enviar (primera tanda) los datos a firmar a la tarjeta. Respuesta: " + HexUtils.hexify(res.getBytes(), true));
}
// La segunda APDU es de 0x08 octetos (8)
data = new byte[8];
System.arraycopy(paddedData, 255 - envelopedLoadDataApdu.length, data, 0, 8);
try {
res = sendArbitraryApdu(new EnvelopeDataApduCommand(data));
} catch (final Exception e) {
throw new CryptoCardException(// $NON-NLS-1$
"Error en el segundo envio a la tarjeta de los datos a firmar: " + e, // $NON-NLS-1$
e);
}
if (!res.isOk()) {
throw new CryptoCardException(// $NON-NLS-1$
"No se han podido enviar (segunda tanda) los datos a firmar a la tarjeta. Respuesta: " + HexUtils.hexify(res.getBytes(), true));
}
} else {
// $NON-NLS-1$
throw new IllegalArgumentException("Solo se soportan claves de 2048 o menos bits");
}
}
Aggregations