Páginas filhas
  • ER_PCREQ-10230_Integracao_Henry_Hexa

Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.
Comentário: Migration of unmigrated content due to installation of a new plugin

 Este documento é material de especificação dos requisitos de inovação, trata-se de conteúdo extremamente técnico.                                                             

  

Informações Gerais

 ** Não publicar **

Especificação

Produto

TSA

Módulo

Integrador

Segmento Executor

Supply Chain

Projeto

D_MAN_TSA002

IRM

PCREQ-10228

Requisito

PCREQ-10230

Subtarefa

PDRMAN-8478

Objetivo

 

Homologar a integração do TSA com o protocolo REP PrintPoint III, biometria padrão sagem e versão da aplicação do dispositivo 02.02.0000. Este protocolo atende Integrar o TSA ao Henry Hexa, atendendo ao protocolo com as especificações da portaria do Inmetro.

 

 

A integração com o REP PrintPoint III Henry Hexa está sendo liberado no pacote 12.1.9 11 na forma BETA. Para que o cliente possa usar essa integração (receber suporte) neste pacote o mesmo deverá entrar em contato com a Totvs se candidatando como piloto.

Definição da Regra de Negócio

 

O referido protocolo do REP PrintPoint III é uma evolução adaptação do protocolo do REP PrintPoint II contendo algumas particularidades descritas logo abaixo8X para a portaria do Inmetro. O protocolo 8X já está implementado para os equipamentos Henry Prisma e SuperFácil. Todas as funcionalidades existentes no PII 8X devem coexistir no PIII. O acoplamento das duas integrações será alto em termos de comandos. Este alto acoplamento se justifica devido ao alto grau de semelhança entre os protocolos. Em termos de comunicação (envio e recebimento de comandos) esse acoplamento será baixo, pois, cada integração deverá possuir o seu listenerSender. Esta implementação do listenerSender deverá possuir uma classe genérica utilizando-se do design pattern template method, assim, implementará somente o que for de sua responsabilidade. Com um listenerSender genérico será possível desenvolver futuras integrações com mais flexibilidade e agilidade.Hexa. Os comandos devem ser reutilizados, a comunicação (ListenerSender) deve ser totalmente separada devido ao controle de sessão presente no Hexa.

 

Particularidades a implementar:

 

  1. Criptografia
    Implementar comando RA e EA: A mensagem RA pede ao dispositivo qual a chave pública RSA do equipamento. A chave RSA é utilizada apenas para criptografar a chave de sessão que é enviada na sequência ao equipamento gerada pelo próprio TSA. O Fluxo segue a seguinte regra:
    1. Requisição RA → Pede ao equipamento qual a chave pública
    2. Resposta RA ← Recebe a chave RSA 1024 encriptada em Base64
    3. TSA Gera uma chave AES/CBC 128
    4. Requisição EA → Envia ao REP qual a chave que o TSA irá se comunicar com o equipamento durante a sessão,
      f7h: O comando f7h é o envio da chave de sessão. A chave de sessão basicamente consiste em enviar ao REP uma chave privada AES/ECB de 256 bits (gerada pelo TSA)
      junto com um login e senha de autenticação no dispositivo
      . De acordo com a Dimep, todos os PIII vem de fabrica com o login sendo "login" e senha sendo "senha".
       

      Apesar do protocolo PIII possuir um comando de alteração do login e senha, este não será implementado. O próprio fornecedor não recomenda que o login e senha do dispositivo sejam alterados, pois, caso isso ocorra, e, seja esquecido os novos valores, não será possível recuperar (resetar) este login e senha. Dessa forma, se o cliente desejar um login e senha diferente ao padrão de fabrica, ele deverá fazer esta solicitação a Dimep. Se isto ocorrer, no lado do TSA, bastará ir nas configurações do dispositivo e alterar os campos de login e senha do mesmo.

       Por fim, este pacote f7h deve ser enviado ao REP criptografado usando para isso uma chave publica RSA de 1024 bits.

    5. Resposta EA ← Com o retorno de recebimento positivo o TSA deve iniciar a sessão de comunicação para que os próximos comandos sejam enviados ou recebidos.
       A chave publica é fornecida pelo PIII através da função 45 digitada no relógio. Também é possível regerar a chave publica do REP através da função 46 digitada no relógio. Quando isso ocorrer, será necessário extrair a nova chave pela função 45 e informa-la nas configurações do dispositivo nos respectivos campos

      Implementar codificação dos demais pacotes: Após
      envio do comando f7h, todos os demais pacotes que o TSA enviar ao REP deverão ser criptografados usando a chave privada enviada no comando f7h. Assim como
      o início da sessão, o TSA terá em sua memória a chave AES gerada, a partir disso, todas mensagens enviadas ao equipamento, já codificadas para Prisma e SuperFácil, deverão ser criptografadas e "encodadas" em Base64. E todas as respostas do REP ao TSA serão descriptografadas usando esta mesma chave. A conexão entre o REP e o TSA será fechada sempre que não houver mais pacotes a serem enviados/recebidos. Dessa forma, quando existir um novo comando a ser enviado o TSA irá enviar novamente o comando
      f7h
      RA e o ciclo se reinicia. A chave
      privada
      simétrica AES 128 enviada no comando
      f7h
      EA deve ser regerada de tal forma que a cada nova conexão com o REP se tenha uma nova chave privada, garantindo assim, ainda mais segurança.
       

  2. Criar/Configurar Usuário:

    Para o cliente configurar um usuário e senha, o cliente deve criar estes usuários primeiramente nos equipamentos. Para isso, o cliente deve:

    1. Acessar o IP do equipamento pelo Browser (Ex

      Atualizar política de segurança da JRE: A política de segurança padrão do JRE não permite usar chaves AES de 256 bits. Para que isso ocorra, o JRE do TSA deve ter sua política de segurança atualizada. Além disso, deve-se implementar um método que verifique se o integrador está com essa política atualizada. Se negativo, deve gerar um erro orientando como atualizar a política. Mais detalhes em

      : http://

      www

      192.168.

      oracle

      10.

      com/technetwork/java/javase/downloads/jce-6-download-429243.html.
  3. CPF Responsável:
    • No protocolo do PIII os comandos a seguir tiveram adicionados no final de seus pacotes mais um campo contendo o numero do CPF do responsável pelas alterações na MRP do REP: C1h - Atualiza data hora, C6h - Atualiza funcionário, C8h - Atualiza credenciais, E1h - Insere ou remove digitais e D4h - Altera dados empregador. Assim, para não mexer na assinatura desses comandos o listenerSender do PIII deve antes de enviar ao REP sobrescreve-los adicionando no final do pacote o campo contendo o CPF do responsável pelo REP.

       

      Se o CPF não for informado ou o valor informado for diferente de 11 dígitos, deve ser lançado um erro no log do integrador com a mensagem: "CPF do responsável pelo REP (informado na configuração do dispositivo) deve ter 11 dígitos! Valor informado: [valor]".

      Não será feita validação no numero do CPF. Sendo de responsabilidade do cliente informar um valor válido.

  4. Biometria:

    No protocolo PIII os comandos do protocolo PII de recebimento (2Ah) e inclusão/exclusão (C9h) de biometria foram descontinuados. Agora é necessário usar os comandos 35h (recebimento de template genérico) e E1h (envio/exclusão de template genérico). As diferenças entre os novos comandos e os antigos são bastante sutis, dessa forma deve-se continuar usando os comandos do PII, porem, quando o comando for enviado ao PIII o listenerSender deve adicionar essas diferenças no pacote. Do mesmo modo, quando uma digital for recebida ela deve ser gravada no banco no mesmo padrão que o PII reconhece.

    1. 10/)

    2. Se logar utilizando o usuário: rep e a senha: 123456. 

    3. Com este usuário e senha já de fábrica, o cliente deve criar um novo usuário e uma nova senha para que o TSA se comunique com o equipamento

    4. Configurar na tela de manutenção de dispositivos do TSA o usuário e senha configurado no equipamento

    Observação: O usuário rep não é autorizado para efetuar a comunicação entre o TSA e o equipamento, por isso tem-se a necessidade de manualmente criar os usuários e senhas.

         3.Biometria:

No protocolo Hexa os comandos do protocolo 8X de recebimento e inclusão/exclusão de biometria serão reutilizados e as biometrias devem ser compatíveis* entre os dois protocolos. 

As digitais que foram cadastradas usando um REP

Printpoint II

Prisma/SuperFácil, poderão ser

atualizadas

replicadas no REP

Printpoint III

Hexa. Desde que o módulo biométrico seja do mesmo tipo e possua a mesma sensibilidade de leitura.

 Este


* Este requisito homologa apenas o padrão biométrico

sagem.

 

 

Dicionário de Dados

Para conseguir usar o PrintPoint III na versão 12.1.9, será necessário rodar o script abaixo:

Banco

Script

SQL Server

alter table DEVICE_CONFIGURATION alter column value varchar(600);

SET IDENTITY_INSERT MODEL ON
INSERT INTO MODEL(ID,MODEL_CODE,DESCRIPTION,DISPOSIT_CLASS_NAME,DISPOSIT_PARSER_CLASS_NAME,LISTENER_CLASS_NAME,LISTENER_SENDER_CLASS_NAME,MANUFACTURER,MODEL_TYPE,RMI_CLASS_NAME,SENDER_CLASS_NAME,SERVER_CLASS_NAME,REP,TWO_READERS) VALUES (44,14,'Dimep PrintPoint III (REP Inmetro)','com.datasul.hr.controleAcesso.server.dimep.protocolo.repinmetro.DimepREPInmetroDevice','','','com.datasul.hr.controleAcesso.server.dimep.protocolo.repinmetro.DimepREPInmetroListenerSender',3,0,'com.datasul.hr.controleAcesso.server.dimep.protocolo.rep.command.CommandControlRMIDimepREP','','com.totvs.hcm.accesscontrol.server.ListenerSenderServer',1,0);
SET IDENTITY_INSERT MODEL OFF

Oracle

 alter table DEVICE_CONFIGURATION modify value varchar(600);

INSERT INTO MODEL(ID,MODEL_CODE,DESCRIPTION,DISPOSIT_CLASS_NAME,DISPOSIT_PARSER_CLASS_NAME,LISTENER_CLASS_NAME,LISTENER_SENDER_CLASS_NAME,MANUFACTURER,MODEL_TYPE,RMI_CLASS_NAME,SENDER_CLASS_NAME,SERVER_CLASS_NAME,REP,TWO_READERS) VALUES (44,14,'Dimep PrintPoint III (REP Inmetro)','com.datasul.hr.controleAcesso.server.dimep.protocolo.repinmetro.DimepREPInmetroDevice','','','com.datasul.hr.controleAcesso.server.dimep.protocolo.repinmetro.DimepREPInmetroListenerSender',3,0,'com.datasul.hr.controleAcesso.server.dimep.protocolo.rep.command.CommandControlRMIDimepREP','','com.totvs.hcm.accesscontrol.server.ListenerSenderServer',1,0);

MySQL

alter table DEVICE_CONFIGURATION modify value varchar(600);

INSERT INTO MODEL(ID,MODEL_CODE,DESCRIPTION,DISPOSIT_CLASS_NAME,DISPOSIT_PARSER_CLASS_NAME,LISTENER_CLASS_NAME,LISTENER_SENDER_CLASS_NAME,MANUFACTURER,MODEL_TYPE,RMI_CLASS_NAME,SENDER_CLASS_NAME,SERVER_CLASS_NAME,REP,TWO_READERS) VALUES (44,14,'Dimep PrintPoint III (REP Inmetro)','com.datasul.hr.controleAcesso.server.dimep.protocolo.repinmetro.DimepREPInmetroDevice','','','com.datasul.hr.controleAcesso.server.dimep.protocolo.repinmetro.DimepREPInmetroListenerSender',3,0,'com.datasul.hr.controleAcesso.server.dimep.protocolo.rep.command.CommandControlRMIDimepREP','','com.totvs.hcm.accesscontrol.server.ListenerSenderServer',1,0);

 

 

suprema.


Configurações do Dispositivo

O dispositivo tem as mesmas configurações dos dispositivos Prisma e SuperFácil. Foi adicionado apenas a configuração do Login, conforme listado na tabela abaixo.

Obs.: Apenas os três primeiros itens do agrupador Configurações Gerais são editáveis, os outros itens são coletados através dos comandos de configuração e status/quantidades e servem apenas para consulta do cliente.

Nome

Descrição

Tipo

Tamanho

Configurações Gerais

Tipo de corte do papel

Controla o tipo de corte que será utilizado pela impressora. [P, T]

String

1

Login de acesso

Login de acesso ao dispositivo, no cadastro do dispositivo é o campo "Nome" [16 dígitos]

String

16

Senha do menu

Senha do menu. [6 digitos]

String

6

Número do REP

Número do REP. [17 digitos]

Long

17

Leitora de cartão

Tipo de leitor de cartão. [A, B, H, N, W]

String

1

Leitora de biometria

Tipo de leitor de biometria. [D, M]

String

1

Configurações de Comunicação

IP

IP do equipamento. [IP no formato IPV4 válido, IP no formato IPV6 válido]

String

28

Máscara de subrede

Máscara de subrede. [Máscara formato IPV4 válido, Máscara formato IPV6 válido]

String

28

DNS

IP do servidor DNS. [IP no formato IPV4 válido, IP no formato IPV6 válido]

String

28

Gateway

Gateway. [IP no formato IPV4 válido, IP no formato IPV6 válido]

String

28

MAC

MAC do equipamento. [MAC do equipamento]

String

10

Porta de comunicação Tcp/IP

Porta de comunicação Tcp/IP. [1000 ~ 65535]

Integer

5

Conexão Segura

Indica se o Prisma deverá utilizar comunicação segura. [D, H]

String

1

IP Conexão Segura

IP que será utilizado na comunicação segura. [IP no formato IPV4 válido, IP no formato IPV6 válido]

String

28

IP do servidor

Indica ip alvo da conexão TCP cliente. [IP no formato IPV4 válido, IP no formato IPV6 válido]

String

28

Modo de comunicação

Indica se será modo cliente ou servidor. [C, S]

String

1

Configurações de eventos e quantidades

Data de atualização do Status

Informa a data da última atualização das informações de status e quantidade. [DD/MM/AAAA HH:MM:SS]

String

18

Quantidade de digitais

Informa a quantidade de digitais. [0 ~ 10000]

Integer

5

Quantidade de usuários

Informa a quantidade de usuários cadastrados. [0 ~ 50000]

Integer

5

Quantidade de registros

Informa a quantidade de registros na memória. [0 ~ 999999999]

Integer

9

Sensor de pouco papel

Informa se o sensor de pouco papel está ativado. [A, D]

String

1

Sensor está sem papel

Informa se o sensor que verifica se existe papel está ativado. [A, D]

String

1

Sensor de bloqueio

Informa se o sensor de bloqueio está ativado. [A, D]

String

1

Erro ao comunicar MRP

Informa se existe erro de cominucação com o MRP. [A, D]

String

1

Erro ao comunicar MRP

Informa se existe erro de cominucação com o MRP. [A, D]

String

1

Bobina

Quantidade de tickets restantes

Informa a quantidade de tickets que podem ser impressos pelo equipamento.

Integer

5

Tamanho atual da bobina

Informa o tamanho atual da bobina.

Integer

5

Tamanho total da bobina

Informa o tamanho total da bobina.

Integer

5

 

 

 

 

 

 

 Este documento é material de especificação dos requisitos de inovação, trata-se de conteúdo extremamente técnico.