Histórico da Página
Este documento é material de especificação dos requisitos de inovação, trata-se de conteúdo extremamente técnico. |
---|
Informações Gerais
** Não publicar **
Especificação | |||
Produto | TSA | Módulo | Integrador |
Segmento Executor | Supply Chain | ||
Projeto | D_MAN_TSA002 | IRM | PCREQ-10228 |
Requisito | PCREQ-10230 | Subtarefa | PDRMAN-8478 |
Objetivo
Homologar a integração do TSA com o protocolo REP PrintPoint III, biometria padrão sagem e versão da aplicação do dispositivo 02.02.0000. Este protocolo atende Integrar o TSA ao Henry Hexa, atendendo ao protocolo com as especificações da portaria do Inmetro.
A integração com o REP PrintPoint III Henry Hexa está sendo liberado no pacote 12.1.9 11 na forma BETA. Para que o cliente possa usar essa integração (receber suporte) neste pacote o mesmo deverá entrar em contato com a Totvs se candidatando como piloto.
Definição da Regra de Negócio
O referido protocolo do REP PrintPoint III é uma evolução adaptação do protocolo do REP PrintPoint II contendo algumas particularidades descritas logo abaixo8X para a portaria do Inmetro. O protocolo 8X já está implementado para os equipamentos Henry Prisma e SuperFácil. Todas as funcionalidades existentes no PII 8X devem coexistir no PIII. O acoplamento das duas integrações será alto em termos de comandos. Este alto acoplamento se justifica devido ao alto grau de semelhança entre os protocolos. Em termos de comunicação (envio e recebimento de comandos) esse acoplamento será baixo, pois, cada integração deverá possuir o seu listenerSender. Esta implementação do listenerSender deverá possuir uma classe genérica utilizando-se do design pattern template method, assim, implementará somente o que for de sua responsabilidade. Com um listenerSender genérico será possível desenvolver futuras integrações com mais flexibilidade e agilidade.Hexa. Os comandos devem ser reutilizados, a comunicação (ListenerSender) deve ser totalmente separada devido ao controle de sessão presente no Hexa.
Particularidades a implementar:
- Criptografia
Implementar comando RA e EA: A mensagem RA pede ao dispositivo qual a chave pública RSA do equipamento. A chave RSA é utilizada apenas para criptografar a chave de sessão que é enviada na sequência ao equipamento gerada pelo próprio TSA. O Fluxo segue a seguinte regra:- Requisição RA → Pede ao equipamento qual a chave pública
- Resposta RA ← Recebe a chave RSA 1024 encriptada em Base64
- TSA Gera uma chave AES/CBC 128
- Requisição EA → Envia ao REP qual a chave que o TSA irá se comunicar com o equipamento durante a sessão,f7h: O comando f7h é o envio da chave de sessão. A chave de sessão basicamente consiste em enviar ao REP uma chave privada AES/ECB de 256 bits (gerada pelo TSA)junto com um login e senha de autenticação no dispositivo. De acordo com a Dimep, todos os PIII vem de fabrica com o login sendo "login" e senha sendo "senha".
Apesar do protocolo PIII possuir um comando de alteração do login e senha, este não será implementado. O próprio fornecedor não recomenda que o login e senha do dispositivo sejam alterados, pois, caso isso ocorra, e, seja esquecido os novos valores, não será possível recuperar (resetar) este login e senha. Dessa forma, se o cliente desejar um login e senha diferente ao padrão de fabrica, ele deverá fazer esta solicitação a Dimep. Se isto ocorrer, no lado do TSA, bastará ir nas configurações do dispositivo e alterar os campos de login e senha do mesmo.
Por fim, este pacote f7h deve ser enviado ao REP criptografado usando para isso uma chave publica RSA de 1024 bits.
- Resposta EA ← Com o retorno de recebimento positivo o TSA deve iniciar a sessão de comunicação para que os próximos comandos sejam enviados ou recebidos.A chave publica é fornecida pelo PIII através da função 45 digitada no relógio. Também é possível regerar a chave publica do REP através da função 46 digitada no relógio. Quando isso ocorrer, será necessário extrair a nova chave pela função 45 e informa-la nas configurações do dispositivo nos respectivos camposImplementar codificação dos demais pacotes: Apósenvio do comando f7h, todos os demais pacotes que o TSA enviar ao REP deverão ser criptografados usando a chave privada enviada no comando f7h. Assim comoo início da sessão, o TSA terá em sua memória a chave AES gerada, a partir disso, todas mensagens enviadas ao equipamento, já codificadas para Prisma e SuperFácil, deverão ser criptografadas e "encodadas" em Base64. E todas as respostas do REP ao TSA serão descriptografadas usando esta mesma chave. A conexão entre o REP e o TSA será fechada sempre que não houver mais pacotes a serem enviados/recebidos. Dessa forma, quando existir um novo comando a ser enviado o TSA irá enviar novamente o comandof7hRA e o ciclo se reinicia. A chaveprivadasimétrica AES 128 enviada no comandof7hEA deve ser regerada de tal forma que a cada nova conexão com o REP se tenha uma nova chave privada, garantindo assim, ainda mais segurança.
- Criar/Configurar Usuário:
Para o cliente configurar um usuário e senha, o cliente deve criar estes usuários primeiramente nos equipamentos. Para isso, o cliente deve:
Acessar o IP do equipamento pelo Browser (Ex
Atualizar política de segurança da JRE: A política de segurança padrão do JRE não permite usar chaves AES de 256 bits. Para que isso ocorra, o JRE do TSA deve ter sua política de segurança atualizada. Além disso, deve-se implementar um método que verifique se o integrador está com essa política atualizada. Se negativo, deve gerar um erro orientando como atualizar a política. Mais detalhes em: http://
wwworaclecom/technetwork/java/javase/downloads/jce-6-download-429243.html.
- CPF Responsável:
No protocolo do PIII os comandos a seguir tiveram adicionados no final de seus pacotes mais um campo contendo o numero do CPF do responsável pelas alterações na MRP do REP: C1h - Atualiza data hora, C6h - Atualiza funcionário, C8h - Atualiza credenciais, E1h - Insere ou remove digitais e D4h - Altera dados empregador. Assim, para não mexer na assinatura desses comandos o listenerSender do PIII deve antes de enviar ao REP sobrescreve-los adicionando no final do pacote o campo contendo o CPF do responsável pelo REP.
Se o CPF não for informado ou o valor informado for diferente de 11 dígitos, deve ser lançado um erro no log do integrador com a mensagem: "CPF do responsável pelo REP (informado na configuração do dispositivo) deve ter 11 dígitos! Valor informado: [valor]".
Não será feita validação no numero do CPF. Sendo de responsabilidade do cliente informar um valor válido.
Biometria: 10/)
Se logar utilizando o usuário: rep e a senha: 123456.
Com este usuário e senha já de fábrica, o cliente deve criar um novo usuário e uma nova senha para que o TSA se comunique com o equipamento
Configurar na tela de manutenção de dispositivos do TSA o usuário e senha configurado no equipamento
No protocolo PIII os comandos do protocolo PII de recebimento (2Ah) e inclusão/exclusão (C9h) de biometria foram descontinuados. Agora é necessário usar os comandos 35h (recebimento de template genérico) e E1h (envio/exclusão de template genérico). As diferenças entre os novos comandos e os antigos são bastante sutis, dessa forma deve-se continuar usando os comandos do PII, porem, quando o comando for enviado ao PIII o listenerSender deve adicionar essas diferenças no pacote. Do mesmo modo, quando uma digital for recebida ela deve ser gravada no banco no mesmo padrão que o PII reconhece.
3.Biometria:
No protocolo Hexa os comandos do protocolo 8X de recebimento e inclusão/exclusão de biometria serão reutilizados e as biometrias devem ser compatíveis* entre os dois protocolos.
As digitais que foram cadastradas usando um REP
Printpoint IIPrisma/SuperFácil, poderão ser
atualizadasreplicadas no REP
Printpoint IIIHexa. Desde que o módulo biométrico seja do mesmo tipo e possua a mesma sensibilidade de leitura.
Este* Este requisito homologa apenas o padrão biométrico
Dicionário de Dados
Para conseguir usar o PrintPoint III na versão 12.1.9, será necessário rodar o script abaixo:
Banco | Script |
SQL Server | alter table DEVICE_CONFIGURATION alter column value varchar(600); SET IDENTITY_INSERT MODEL ON |
Oracle | alter table DEVICE_CONFIGURATION modify value varchar(600); INSERT INTO MODEL(ID,MODEL_CODE,DESCRIPTION,DISPOSIT_CLASS_NAME,DISPOSIT_PARSER_CLASS_NAME,LISTENER_CLASS_NAME,LISTENER_SENDER_CLASS_NAME,MANUFACTURER,MODEL_TYPE,RMI_CLASS_NAME,SENDER_CLASS_NAME,SERVER_CLASS_NAME,REP,TWO_READERS) VALUES (44,14,'Dimep PrintPoint III (REP Inmetro)','com.datasul.hr.controleAcesso.server.dimep.protocolo.repinmetro.DimepREPInmetroDevice','','','com.datasul.hr.controleAcesso.server.dimep.protocolo.repinmetro.DimepREPInmetroListenerSender',3,0,'com.datasul.hr.controleAcesso.server.dimep.protocolo.rep.command.CommandControlRMIDimepREP','','com.totvs.hcm.accesscontrol.server.ListenerSenderServer',1,0); |
MySQL | alter table DEVICE_CONFIGURATION modify value varchar(600); INSERT INTO MODEL(ID,MODEL_CODE,DESCRIPTION,DISPOSIT_CLASS_NAME,DISPOSIT_PARSER_CLASS_NAME,LISTENER_CLASS_NAME,LISTENER_SENDER_CLASS_NAME,MANUFACTURER,MODEL_TYPE,RMI_CLASS_NAME,SENDER_CLASS_NAME,SERVER_CLASS_NAME,REP,TWO_READERS) VALUES (44,14,'Dimep PrintPoint III (REP Inmetro)','com.datasul.hr.controleAcesso.server.dimep.protocolo.repinmetro.DimepREPInmetroDevice','','','com.datasul.hr.controleAcesso.server.dimep.protocolo.repinmetro.DimepREPInmetroListenerSender',3,0,'com.datasul.hr.controleAcesso.server.dimep.protocolo.rep.command.CommandControlRMIDimepREP','','com.totvs.hcm.accesscontrol.server.ListenerSenderServer',1,0); |
suprema.
Configurações do Dispositivo
O dispositivo tem as mesmas configurações dos dispositivos Prisma e SuperFácil. Foi adicionado apenas a configuração do Login, conforme listado na tabela abaixo.
Obs.: Apenas os três primeiros itens do agrupador Configurações Gerais são editáveis, os outros itens são coletados através dos comandos de configuração e status/quantidades e servem apenas para consulta do cliente.
Nome | Descrição | Tipo | Tamanho |
Configurações Gerais | |||
Tipo de corte do papel | Controla o tipo de corte que será utilizado pela impressora. [P, T] | String | 1 |
Login de acesso | Login de acesso ao dispositivo, no cadastro do dispositivo é o campo "Nome" [16 dígitos] | String | 16 |
Senha do menu | Senha do menu. [6 digitos] | String | 6 |
Número do REP | Número do REP. [17 digitos] | Long | 17 |
Leitora de cartão | Tipo de leitor de cartão. [A, B, H, N, W] | String | 1 |
Leitora de biometria | Tipo de leitor de biometria. [D, M] | String | 1 |
Configurações de Comunicação | |||
IP | IP do equipamento. [IP no formato IPV4 válido, IP no formato IPV6 válido] | String | 28 |
Máscara de subrede | Máscara de subrede. [Máscara formato IPV4 válido, Máscara formato IPV6 válido] | String | 28 |
DNS | IP do servidor DNS. [IP no formato IPV4 válido, IP no formato IPV6 válido] | String | 28 |
Gateway | Gateway. [IP no formato IPV4 válido, IP no formato IPV6 válido] | String | 28 |
MAC | MAC do equipamento. [MAC do equipamento] | String | 10 |
Porta de comunicação Tcp/IP | Porta de comunicação Tcp/IP. [1000 ~ 65535] | Integer | 5 |
Conexão Segura | Indica se o Prisma deverá utilizar comunicação segura. [D, H] | String | 1 |
IP Conexão Segura | IP que será utilizado na comunicação segura. [IP no formato IPV4 válido, IP no formato IPV6 válido] | String | 28 |
IP do servidor | Indica ip alvo da conexão TCP cliente. [IP no formato IPV4 válido, IP no formato IPV6 válido] | String | 28 |
Modo de comunicação | Indica se será modo cliente ou servidor. [C, S] | String | 1 |
Configurações de eventos e quantidades | |||
Data de atualização do Status | Informa a data da última atualização das informações de status e quantidade. [DD/MM/AAAA HH:MM:SS] | String | 18 |
Quantidade de digitais | Informa a quantidade de digitais. [0 ~ 10000] | Integer | 5 |
Quantidade de usuários | Informa a quantidade de usuários cadastrados. [0 ~ 50000] | Integer | 5 |
Quantidade de registros | Informa a quantidade de registros na memória. [0 ~ 999999999] | Integer | 9 |
Sensor de pouco papel | Informa se o sensor de pouco papel está ativado. [A, D] | String | 1 |
Sensor está sem papel | Informa se o sensor que verifica se existe papel está ativado. [A, D] | String | 1 |
Sensor de bloqueio | Informa se o sensor de bloqueio está ativado. [A, D] | String | 1 |
Erro ao comunicar MRP | Informa se existe erro de cominucação com o MRP. [A, D] | String | 1 |
Erro ao comunicar MRP | Informa se existe erro de cominucação com o MRP. [A, D] | String | 1 |
Bobina | |||
Quantidade de tickets restantes | Informa a quantidade de tickets que podem ser impressos pelo equipamento. | Integer | 5 |
Tamanho atual da bobina | Informa o tamanho atual da bobina. | Integer | 5 |
Tamanho total da bobina | Informa o tamanho total da bobina. | Integer | 5 |
Este documento é material de especificação dos requisitos de inovação, trata-se de conteúdo extremamente técnico. |
---|