Environnement de Confiance

Permettre une confiance vérifiable internationale

Le Cachet Électronique Visible (CEV) offre une sécurité numérique robuste grâce à son fonctionnement au sein d'un Environnement de Confiance clairement défini. Celui-ci comprend des entités distinctes avec des rôles et responsabilités spécifiques, toutes gouvernées par l'Association Internationale de Gouvernance du Cachet Électronique Visible (AIGCEV). Cette approche structurée garantit des interactions normalisées, une responsabilité claire, une interopérabilité mondiale et une base fiable pour vérifier l'authenticité et l'intégrité des données CEV. Elle s'aligne également sur les principes de gouvernance de la norme ISO 22385.

AIGCEV – Le Conseil de Gouvernance

L'AIGCEV héberge le Conseil de Gouvernance de la fédération des réseaux opérant dans l'environnement de confiance international du CEV.

Définit les normes mondiales

Définit et maintient les spécifications techniques de base du CEV, les politiques opérationnelles et les exigences de sécurité.

Gère la confiance racine

Exploite et sécurise la Liste de Gouvernance (Root LoTL), l'ancre de confiance ultime référençant les Opérateurs de Schéma accrédités.

Accrédite les Opérateurs de Schéma

Évalue et approuve les organisations pour agir en tant qu'Opérateurs de Schéma pour des domaines CEV spécifiques (par exemple, pays, industries).

Assure l'interopérabilité mondiale

Facilite l'harmonisation pour garantir que la vérification du CEV fonctionne de manière transparente sur différents schémas et plateformes.

Fournit une supervision

Surveille la conformité et les pratiques de sécurité dans l'ensemble de l'environnement.

Opérateur de Schéma (TSO)

Opérant sous l'autorité de l'AIGCEV, l'Opérateur de Schéma gère des schémas CEV spécifiques.

Gère la confiance du schéma

Établit et maintient des listes (Scheme LoTLs), qui répertorient les Fournisseurs de Services de Confiance (TSP) accrédités et les Listes de Services de Confiance (TSL) autorisées dans leur domaine spécifique.

Définit les politiques du schéma

Peut définir des politiques et des exigences spécifiques au schéma, en complément des normes mondiales de l'AIGCEV.

Valide les Manifestes

Valide la portée des ID de Manifeste au sein de leur schéma (via l'extension VDSManifestScope), garantissant l'unicité et prévenant les chevauchements. Signe et publie les fichiers Manifestes utilisés dans leur schéma.

Assure l'interopérabilité mondiale

Facilite l'harmonisation pour garantir que la vérification du CEV fonctionne de manière transparente sur différents schémas et plateformes.

Supervise les participants du schéma

Surveille la conformité des TSP (y compris les AC) et des Émetteurs de CEV opérant selon les règles de leur schéma.

Fournisseurs de Services de Confiance (TSP) & Autorités de Certification (AC)

Les TSP, agissant souvent en tant qu'Autorités de Certification (AC), sont les entités accréditées pour émettre les justificatifs numériques sous-tendant la sécurité du CEV.

Émettent des certificats de signature

Fournissent des certificats numériques X.509 aux Émetteurs de CEV autorisés après une validation d'identité rigoureuse, en respectant les politiques de l'AIGCEV et de l'Opérateur de Schéma (par exemple, basées sur ETSI EN 319 411-1).

Gèrent le cycle de vie des certificats

Gèrent de manière sécurisée le cycle de vie complet des certificats de signature CEV, y compris l'émission, le renouvellement, la suspension et, de manière critique, la révocation (en fournissant des CRL ou des services OCSP).

Maintiennent les Listes de Services de Confiance (TSL)

Publient et maintiennent des TSL signées numériquement (conformes à ETSI TS 119 612 et aux extensions AIGCEV) qui répertorient leurs services, les AC autorisées (VDSAuthorityID), et fournissent des URI cruciaux pour accéder aux certificats publics (VDSCertResource) et aux fichiers Manifestes (VDSManifestResource).

Assurent la sécurité

Emploient des pratiques de sécurité robustes, y compris la génération et la gestion sécurisées des clés (souvent à l'aide de Modules Matériels de Sécurité – HSM), conformes aux normes internationales (ISO 27002).

Émetteurs de CEV

Ce sont les organisations autorisées par l'Opérateur de Schéma au sein d'un schéma spécifique à créer et signer des instances de CEV.

Génèrent des instances de CEV

Créent des Cachets Électroniques Visibles en suivant strictement les règles et contraintes définies dans le fichier Manifeste spécifique à leur cas d'utilisation.

Signent les données CEV

Utilisent leur clé privée (correspondant à un certificat valide émis par une AC) pour signer cryptographiquement le hachage de l'en-tête et de la charge utile du CEV, garantissant l'authenticité et l'intégrité des données.

Gestion sécurisée des clés

Responsables de la protection sécurisée de leurs clés de signature privées.

Se conforment aux règles

Adhèrent à toutes les normes opérationnelles et techniques établies par leur Opérateur de Schéma.

Applications de Vérification (TEP – Points d'Entrée de Confiance)

Les TEP sont les applications de point final cruciales qui lisent et vérifient les données CEV.

Acquièrent les données CEV

Lisent les données CEV à partir de divers supports (codes QR, puces NFC, fichiers numériques, fragments d'URL).

Exécutent le processus de vérification

Effectuent la validation étape par étape : vérifient la structure du CEV, parcourent la chaîne de confiance (TSL), récupèrent et valident le Manifeste, récupèrent et valident le certificat de signature (y compris les vérifications de révocation), et vérifient cryptographiquement la signature du CEV.

Interprètent et présentent les données

Utilisent le Manifeste validé pour décoder et interpréter correctement la charge utile du CEV. Utilisent la Fonction de Formatage de Réponse (RFF) définie dans le Manifeste pour afficher de manière sécurisée et cohérente les informations vérifiées à l'utilisateur final.

Ressources essentielles de l'environnement

🗂

TSI Trust Lists

Listes de Confiance TSI (TSL – Root LoTL, Scheme LoTL, TSL) : documents XML signés numériquement formant une chaîne vérifiable. Elles répertorient les entités de confiance et fournissent des pointeurs sécurisés (URI) pour localiser d'autres TSL, des Manifestes et des certificats publics. L'AIGCEV définit des extensions XML spécifiques à la norme ESL pour les besoins du CEV.

📋

Use Case Manifests

Manifestes de cas d'usage : documents XML signés numériquement définissant tout sur un type de CEV spécifique : son schéma de données (structure Payload/AuxData, types, contraintes), ses politiques de validation (périodes de validité, utilisation autorisée), ses extensions et le format de présentation sécurisé (RFF). Chaque instance de CEV pointe vers son Manifeste spécifique via un ID dans l'en-tête.

🔒

X.509 Signing Certificates

Certificats de signature X.509 : les justificatifs numériques émis par les AC aux Émetteurs de CEV. Ils lient de manière sécurisée l'identité d'un Émetteur à sa clé publique, contiennent des OID de politique spécifiques liés au CEV et des extensions (par exemple, UsageList, TestCertificate), et permettent la vérification de la signature.

Chaîne de confiance

1

Un TEP acquiert les données CEV et lit les identifiants (ID de Manifeste, référence AC/Certificat) de l'en-tête.

2

En partant d'une Ancre de Confiance pré-configurée (généralement la Root LoTL de l'AIGCEV ou une LoTL de Schéma), le TEP récupère et valide la chaîne TSL à l'aide de signatures numériques.

3

Le TEP suit les pointeurs dans les TSL validées pour localiser et récupérer le fichier Manifeste correct (en fonction de l'ID de Manifeste et des portées définies) et le Certificat de Signature (en fonction de la référence AC/Certificat).

4

Le TEP valide la signature du Manifeste (signée par l'Opérateur de Schéma) et la validité du Certificat de Signature (en remontant à l'ancre de confiance, en vérifiant la révocation).

5

En utilisant le Manifeste validé, le TEP traite la charge utile du CEV.

6

En utilisant la clé publique validée du Certificat de Signature, le TEP vérifie la Signature du CEV.

7

Si toutes les vérifications réussissent, le TEP utilise le RFF du Manifeste validé pour afficher les données vérifiées.