Contenu de cette page
Retour vers : Documentation technique

Système de cryptage end-to-end RSS

Informations générales

Télécharger la fiche informative

Que sont les services End-to-End Encryption de la plate-forme eHealth ?

Les services End-to-End Encryption (ETEE) (également appelés services de chiffrement ou de cryptage) de la plate-forme eHealth sont un ensemble de services permettant de chiffrer des messages à destination de prestataires de soins (individuels ou institutions). Ces services sont accessibles aux prestataires de soins individuels et aux institutions et, dans certains cas, aux patients.

Les services de chiffrement sont utilisés, entre autres, dans le cadre de l’utilisation du service eHealthBox ou de prescriptions électroniques (Recip-e).

Les services ETEE sont les suivants :

  • ETKDepot (SOAP & REST) et KeyDepot (REST) pour le chiffrement vers un destinataire connu ;
  • KGSS (SOAP & REST) pour le chiffrement vers un destinataire inconnu.

Les services ETEE sont disponibles comme services web (accessibles via un logiciel médical ou via une application tierce).

Quelles sont les fonctionnalités des services End-to-End Encryption ?

Le service web ETKDepot est accessible à tous les publics et offre les fonctionnalités suivantes :

  • la recherche d’un ETK, qui est la clé publique associée au certificat eHealth d’un prestataire de soins ou d’une institution dont les identifiants (NISS, numéro INAMI, numéro BCE) sont connus. Le service REST permet également de rechercher le détenteur d'un certificat ;
  • une fois obtenu, cet ETK permettra de chiffrer un message pour un destinataire connu (le prestataire de soin ou l’institution).

Le service web KGSS (Key Generation and Storage System) est accessible à tous les publics et offre les fonctionnalités suivantes :

  • la création d’une clé de chiffrement symétrique qui sera stockée par la plate-forme eHealth et sera accessible sous certaines conditions définies par le créateur de la clé ;
  • la récupération d’une clé existante, à condition de connaitre l’identifiant de la clé et de satisfaire aux conditions d’accès définies lors de la création de la clé (exemple : être authentifié en tant que pharmacie reconnue par la plate-forme eHealth) ;
  • le service REST permet également de supprimer une clé existante par son détenteur.

Ces fonctionnalités permettent d’utiliser le service KGSS lorsque l’identité du destinataire du message chiffré n’est pas connue à l’avance, mais que certaines conditions doivent être remplies pour l’obtention de la clé de chiffrement.

Le service web KeyDepot est accessible à tous les publics et offre les fonctionnalités suivantes :

  • la création d'une paire de clés (la clé publique sera stockée par la plate-forme eHealth et sera accessible à tous les publics) ;
  • l'ajout, par son détenteur, d'informations pour une clé publique déjà existante ;
  • la recherche d'une clé publique ;
  • la suppression, par son détenteur, de clés publiques ;
  • la recherche de toutes les clés publiques liées à une personne ;
  • la recherche de l'attestation object liée à une clé publique ;
  • la recherche d'informations sur le détenteur d'une clé.

En pratique

Dépendances, recommandations & avertissements

Pour utiliser le service web ETKDepot, le service web KGSS ou le service web KeyDepot, le prestataire de soins ou le patient devra disposer d’un logiciel médical ayant intégré ce service. Les deux services web KGSS et ETKDepot sont également intégrés au sein de solutions plus globales comme Recip-e, Chapitre IV, eHealthBox.

Afin de faciliter vos opérations de cryptage, une librairie technique est mise à votre disposition.

Quelles sont les conditions d’intégration des services End-to-End Encryption de la plate-forme eHealth ?

Prendre contact avec le chef de projet responsable au sein de la plate-forme eHealth, Kris Van Aken, en détaillant clairement le contexte, la finalité ainsi qu’une estimation volumétrique de votre projet.

Pour plus d'information, contactez support@ehealth.fgov.be.

Cookbook

Système de cryptage end-to-end – Destinataire connu - Cookbook

Informations fonctionnelles et techniques sur l’intégration du web service de cryptage pour destinaitaire connu.

Système de cryptage end-to-end – Destinataire connu - Cookbook Version 2.9 (18/07/22) - 1.48 MB
Ce document est en anglais

Système de cryptage end-to-end – Destinataire inconnu – Cookbook

Informations fonctionnelles et techniques sur l’intégration du web service de cryptage pour destinaitaire inconnu.

Système de cryptage end-to-end – Destinataire inconnu – Cookbook Version 1.7 (19/07/22) - 1.35 MB
Ce document est en anglais

KGSS REST – Cookbook

Ce document se veut un guide d'aide à l'intégration du service REST "ETEE - Unknown Recipients" de la plate-forme eHealth. Les intégrateurs de logiciels implémentant le service ETEE REST dans leur propre application personnalisée constituent le public cible. Ce document n'est pas un manuel de logiciel pour les utilisateurs finaux mais explique les concepts, principes et interface du KGSS REST WS. Contrairement au service KGSS SOAP, le service KGSS REST n'exige PAS l'utilisation des composants connus du destinataire.

KGSS REST – Cookbook Version 1.2 (22/04/21) - 1.3 MB
Ce document est en anglais

KeyDepot REST – Cookbook

Ce document se veut un guide d'aide à l'intégration du service REST "ETEE - Depot Interface" de la plate-forme eHealth. Le public cible est constitué par les intégrateurs de logiciels qui implémentent le service ETEE REST dans leur propre application personnalisée. Ce document n'est pas un manuel de logiciel pour les utilisateurs finaux mais explique les concepts, les principes et l'interface du KeyDepot REST WS.

KeyDepot REST – Cookbook Version 1.2 (22/04/21) - 1.61 MB
Ce document est en anglais

ETK Depot REST – Cookbook

Dans ce document, vous trouverez les informations fonctionnelles et techniques permettant à une organisation d'intégrer les services ETEE dans sa propre application personnalisée. Ce document contient tous les éléments nécessaires pour vous aider sur la voie du développement. Il explique les principaux concepts et principes et l'utilisation de l'ETK Depot WS.
Ce cookbook ne traite que de la première phase du projet ETEE, à savoir le cryptage des messages pour un " destinataire connu " (également appelé " messages adressés ").
 

ETK Depot REST – Cookbook Version 1.3 (18/07/22) - 1.02 MB
Ce document est en anglais

Document informatif

SOA – Error Guide

Tous les services utilisent des codes d’erreur définis de manière uniforme pour signaler les erreurs système. Dans ce document, vous trouverez un aperçu des messages d’erreur possibles et de leur solution.

SOA – Error Guide Version 1.0 (10/06/21) - 668.68 KB
Ce document est en anglais

API JSON Swagger

Ce fichier est l’API JSON/Swagger qui décrit l’interface REST du service.

API JSON Swagger Version 1.0 (11/02/20) - 41.16 KB
Ce document est en anglais

ETEE EtkDepot Types

Liste des types ETK utilisables dans la requête « GetEtk ».

ETEE EtkDepot Types Version 1.0 (20/08/20) - 663.01 KB
Ce document est en anglais

Service Level agreement/SLA

Système de cryptage end-to-end (ETEE)

Offre de niveau de service pour la disponibilité et la performance de la consultation des clefs de cryptage pour les messages adressés.

Système de cryptage end-to-end (ETEE) Version 1.0 (06/10/16) - 686.41 KB
Ce document est en anglais

Contact

Notre formulaire est en cours de chargement. Si ce message reste visible et qu’aucun formulaire n’apparait veuillez vérifier que le Javascript est bien activé sur votre navigateur, accepter les cookies correspondant et réessayer de charger cette page.