Comment ça marche
Réseau de confiance Otentik
Nous ne pouvons vraiment pas empêcher une personne déterminée de contrefaire un produit, de falsifier un document ou même de générer un code à barres 2D avec une structure de CEV compatible. Nous pouvons toutefois nous assurer que leur validation échouera dans tous les cas. Notre gouvernance repose sur un cadre de confiance et une racine de liste de confiance assurant des informations à la fois authentiques et légitimes.
Le réseau Otentik procure l’authenticité de l’information en assurant la confiance sur l’origine (identité de confiance) et l’intégrité de l’information (détection d’altération). Sur le plan technique, le réseau ne transporte que des informations signées électroniquement provenant de certificats de signature ayant un niveau d’assurance de l’identité (IAL) élevé. Pour ce faire, nous nous appuyons sur un réseau mondial de fournisseurs de services de confiance (TSP) approuvés qui respectent les plus hautes certifications en matière de gestion d’identité électronique (ex.: eIDAS, WebTrust for CA, etc.).
Légitimité
Bien que les informations signées électroniquement confirment l’identité du signataire et l’intégrité des données, elles ne suffisent pas dans le monde complexe d’aujourd’hui. Notre réseau Otentik apporte également une confiance dans la légitimité de l’émetteur des informations signées (i.e.: nous nous assurons que l’émetteur a le droit moral, réglementaire ou légal de certifier les informations). C’est pour cette raison qu’une ordonnance signée par un médecin en règle pourrait être valide, mais un diplôme universitaire signé par le même médecin échouerait. Notre réseau de fournisseurs de services de confiance est chargé de vérifier la légitimité de l’émetteur pour des cas d’utilisation spécifiques, en effectuant des enquêtes au niveau local si nécessaire.
Racine de confiance
Le réseau Otentik agit comme racine de confiance qui fédère les diverses technologies de CEV. La liste des services de confiance (TSL) racine vise à fédérer les listes de service confiances des diverses implémentations de TSL 2D-Doc et la liste de service de confiance du CEV Otentik, conformément aux normes AFNOR Z42-105 (septembre 2020), ISO 22385 (février 2023) et ISO 22376 (août-septembre 2023).
Technologie du CEV Otentik (Cachet Électronique Visible)
Tout comme le réseau de confiance Otentik est conçu pour prendre en charge diverses technologies de CEV, le CEV Otentik est conçu pour prendre en charge pratiquement tous les cas d’usage.
Pour offrir ces bénéfices, la sécurité et l’intégrité du CEV et des éléments structurants du réseau sont essentiels ; par conséquent, chaque CEV et chaque élément structurant est signé électroniquement et vérifié à chaque transaction pour assurer une chaîne de confiance complète.
Nous croyons que les besoins d’affaires et les cas d’usage sont très fortement liés. En tant que tel, le CEV Otentik est défini par un cas d’usage. Les experts qui définissent chaque cas disposent d’une puissante technologie pour codifier leurs exigences. C’est ainsi qu’ils définissent, pour chaque cas d’usage, les données clés à inclure dans le schéma, le format des données, les règles et restrictions permettant de valider le CEV, les processus permettant de confirmer qu’un émetteur est autorisé à signer de façon légitime un cas d’usage, ainsi que le ou les types de représentation visuelle. Les cas d’usage sont ensuite traduits dans un format lisible par la machine (descripteur XML) afin que les émetteurs et les utilisateurs de codes CEV puissent traiter les informations de manière uniforme, tout en respectant les règles définies dans chaque cas d’usage.
Beaucoup d'informations dans un petit code 2D (ou étiquette RFID)
La plupart des objets et documents ne peuvent se permettre d’attribuer qu’une petite zone à un CEV, et les étiquettes RFID dotées d’une grande mémoire coûtent cher. C’est pourquoi le CEV Otentik est conçu pour optimiser la taille des données. Par exemple, sa signature utilise la cryptographie à courbe elliptique (ECC) au lieu de la cryptographie RSA (56 octets au lieu de 256). Il inclut une référence de 6 octets au certificat de signature au lieu d’incorporer un certificat de plusieurs kilo-octets. Il prend en charge la riche mais très compacte structure de données MessagePack et peut même utiliser le codage de chaîne C40 sur toute technologie de code à barres si le format UTF-8 est jugé insuffisamment compact.
Chaîne de confiance et validation des politiques
Chaque élément structurant du réseau est signé électroniquement et la chaîne de confiance est vérifiée jusqu’à une racine de confiance définie dans une liste de services de confiance (TSL), gérée et signée par le réseau Otentik : CEV, descripteurs, certificats de signature, liste de révocation de certificats, TSL, etc. Outre la chaîne de confiance, chaque CEV est validé en fonction des politiques définies dans le cas d’usage. Celles-ci peuvent inclure des restrictions sur la période de validité du CEV, les symbologies autorisées, les exigences relatives à l’horodatage externe certifié, la longueur des clés cryptographiques et bien d’autres encore.
Supporte plusieurs technologies de code barre et RFID
Un CEV Otentik peut être intégré à la plupart des technologies de codes à barres 2D, du Datamatrix au QR Code, PDF417 et même aux codes à barres 2D propriétaires. Il peut également être stocké dans des étiquettes RFID. Un CEV peut être aussi petit que 72 octets, et aussi grand que ce que le code à barres ou le stockage du RFID permet.
Toute cette efficacité et cette sécurité sont assurées dans le respect de nos principes fondamentaux d’authenticité, de légitimité, de pérennité, de la protection de la vie privée dès la conception (Privacy-by-Design) et de support en ligne / hors ligne.
Expérience utilisateur
Nous avons conçu le réseau Otentik pour créer un climat de confiance. Le CEV Otentik va encore plus loin en offrant une expérience utilisateur cohérente sur tous les lecteurs de CEV.
C’est aussi simple et naturel que de prendre une photo: les CEV sont validés à l’aide d’une application mobile ou Web. La présentation est cohérente sur tous les appareils afin d’accroître la confiance.
Pour les utilisations commerciales et industrielles, les organisations peuvent également exploiter leurs systèmes existants de lecteurs de codes à barres 2D ou RFID.