15.4.1.4. Matrice dei Test per il Credential Issuer¶
Questa sezione fornisce l'insieme dei test progettati per implementatori tecnici e team di sviluppo responsabili della creazione e del deployment di soluzioni Credential Issuer. È anche destinata agli organismi di valutazione che ispezionano e validano le implementazioni di soluzioni Credential Issuer.
ID |
Scopo |
Descrizione |
Risultato Atteso |
---|---|---|---|
CI_001 |
Trust, Sicurezza |
Pubblicazione della Entity Configuration |
L'entità di federazione pubblica la propria Entity Configuration nell’endpoint .well-known/openid-federation. |
CI_002 |
Trust, Interoperabilità |
Verifica del media type della Entity Configuration |
La risposta HTTP della Entity Configuration è impostata sul media type application/entity-statement+jwt. |
CI_003 |
Trust, Sicurezza |
Crittografia della Entity Configuration |
La Entity Configuration è firmata crittograficamente. |
CI_004 |
Trust, Sicurezza |
Inclusione della Chiave Pubblica nella Entity Configuration e nella Subordinate Statement |
La Entity Configuration e la Subordinate Statement emessa dall’entità superiore immediata includono entrambe la parte pubblica della chiave. |
CI_005 |
Trust, Sicurezza |
Trust Mark nella Entity Configuration |
La Entity Configuration contiene uno o più Trust Mark. |
CI_006 |
Trust, Interoperabilità |
Parametri delle Entity Configuration |
Le Entity Configuration hanno in comune i seguenti parametri: iss, sub, iat, exp, jwks, metadata. |
CI_007 |
Trust, Sicurezza |
Scoperta del Credential Issuer |
Il Credential Issuer espone un endpoint well-known che ospita la sua Entity Configuration. |
CI_008 |
Trust, Interoperabilità |
Metadata del Credential Issuer |
Il Credential Issuer fornisce correttamente i seguenti tipi di metadata: federation_entity, oauth_authorization_server e openVCI_credential_issuer. |
CI_009 |
Trust, Interoperabilità |
Inclusione dei Metadata openVCI_credential_verifier nell’Autenticazione Utente tramite Wallet |
Quando i Fornitori di Attestati Elettronici di Attributi (Qualificati) autenticano gli utenti tramite la loro Istanza Wallet, i metadata openVCI_credential_verifier sono inclusi oltre ai parametri metadata obbligatori. |
CI_010 |
Emissione, Interoperabilità |
Struttura della URI della Credential Offer |
Il Credential Issuer genera una Credential Offer composta da un singolo parametro URI di query chiamato "credential_offer", garantendo che l’URL sia ben formato e contenga solo questo parametro per i dati dell’offerta. |
CI_011 |
Emissione, Interoperabilità |
Metodi di Consegna della Credential Offer |
L’URL della Credential Offer è incorporato con successo in codici QR o incluso come pulsante cliccabile href in pagine HTML. |
CI_012 |
Emissione, Interoperabilità |
Parametri Obbligatori della Credential Offer |
La Credential Offer contiene tutti e tre i parametri obbligatori (credential_issuer, credential_configuration_ids e grants) con valori validi. |
CI_013 |
Emissione, Interoperabilità |
Struttura del parametro Grants nella Credential Offer |
Il parametro grants contiene correttamente un oggetto authorization_code che include entrambi i sotto-parametri obbligatori (issuer_state e authorization_server) con valori appropriati. |
CI_014 |
Emissione, Interoperabilità |
Compilazione dell’Oggetto Credential |
Il Credential Issuer garantisce che l’Oggetto Credential sia compilato correttamente con tutti i campi richiesti, formattazione corretta e strutture dati valide prima della consegna. |
CI_015 |
Emissione, Sicurezza |
Validazione della Firma del Request Object nella PAR |
Il Credential Issuer valida correttamente la firma del Request Object. |
CI_015a |
Emissione, Sicurezza |
Elaborazione dell’algoritmo nell’header del Request Object della PAR |
Il Credential Issuer utilizza l’algoritmo specificato nel parametro di header alg (RFC 9126/RFC 9101) per validare la firma del Request Object. |
CI_015b |
Emissione, Sicurezza |
Recupero della Chiave Pubblica dalla Wallet Attestation nella PAR |
Il Credential Issuer recupera correttamente la chiave pubblica dal claim cnf.jwk della Wallet Attestation. |
CI_015c |
Emissione, Sicurezza |
Riferimento al Key Identifier JWT nella PAR |
Il Credential Issuer fa correttamente riferimento alla chiave giusta tramite il parametro kid nell’header JWT. |
CI_015d |
Emissione, Sicurezza |
Validazione dell’Integrità della Firma Crittografica nella PAR |
Il Credential Issuer completa correttamente la validazione dell’integrità della firma crittografica prima di procedere con ulteriori verifiche. |
CI_016 |
Emissione, Interoperabilità |
Codifica dei Parametri HTTP POST nella PAR |
Il Credential Issuer elabora correttamente le richieste HTTP POST con parametri nel corpo del messaggio codificati in formato application/x-www-form-urlencoded. |
CI_017 |
Emissione, Interoperabilità |
Interpretazione di Scope e Authorization Details nella PAR |
Quando una richiesta contiene sia il valore scope sia il parametro authorization_details, il Credential Issuer elabora ciascun parametro in modo indipendente. |
CI_017a |
Emissione, Interoperabilità |
Authorization Details nella PAR |
Quando sia scope che authorization_details richiedono lo stesso tipo di Credential, il Credential Issuer segue le specifiche fornite dall’oggetto authorization_details. |
CI_018 |
Emissione, Sicurezza |
Validazione della Firma del Request Object nella PAR |
Il Credential Issuer valida correttamente la firma del Request Object utilizzando l’algoritmo del parametro alg e la chiave pubblica della Wallet Attestation (cnf.jwk, referenziata da kid), confermando l’integrità della firma (RFC 9126/RFC 9101). |
CI_019 |
Emissione, Sicurezza |
Verifica di Conformità dell’Algoritmo nella PAR |
Il Credential Issuer verifica che l’algoritmo di firma nell’header alg corrisponda a uno degli algoritmi approvati nella sezione Algoritmi Crittografici; rifiuta richieste con algoritmi non conformi e restituisce un errore appropriato. |
CI_020 |
Emissione, Sicurezza |
Validazione di Consistenza del Client ID nella PAR |
Il Credential Issuer conferma che il client_id nel corpo della richiesta PAR corrisponda esattamente al claim client_id nel Request Object; valori non corrispondenti causano il rifiuto con messaggio di errore chiaro. |
CI_021 |
Emissione, Sicurezza |
Corrispondenza Issuer-Client ID nella richiesta PAR |
Il Credential Issuer valida che il claim iss nel Request Object corrisponda al claim client_id nello stesso Request Object (RFC 9126/RFC 9101); discrepanze portano al rifiuto della richiesta. |
CI_022 |
Emissione, Sicurezza |
Verifica dell’Audience Claim nella PAR |
Il Credential Issuer conferma che il claim aud nel Request Object sia uguale al proprio identificativo (RFC 9126/RFC 9101); valori errati comportano il rifiuto immediato. |
CI_023 |
Emissione, Sicurezza |
Rifiuto del parametro Request URI nella PAR |
Il Credential Issuer rileva e rifiuta qualsiasi richiesta PAR contenente il parametro request_uri (RFC 9126), restituendo un errore che segnala il parametro non supportato. |
CI_024 |
Emissione, Sicurezza |
Validazione dei Parametri Obbligatori nella PAR |
Il Credential Issuer verifica la presenza di tutti i parametri HTTP obbligatori nel Request Object e valida i loro valori rispetto alle specifiche di tabella definite (RFC 9126); parametri mancanti o non validi causano risposte di errore strutturate. |
CI_025 |
Emissione, Sicurezza |
Controllo della Scadenza del Token nella PAR |
Il Credential Issuer verifica che il Request Object non sia scaduto controllando il claim exp rispetto al tempo corrente; i token scaduti sono rifiutati con messaggi di errore legati al timestamp. |
CI_026 |
Emissione, Sicurezza |
Validazione del Tempo di Emissione del Token nella PAR |
Il Credential Issuer conferma che il claim iat rappresenti un timestamp passato. |
CI_026a |
Emissione, Sicurezza |
Rifiuto Consigliato per Tempo di Emissione Token nella PAR |
Il Credential Issuer rifiuta richieste in cui iat è superiore a più di 5 minuti dal tempo corrente (RFC 9126); violazioni temporali generano errori "invalid_request". |
CI_027 |
Emissione, Sicurezza |
Prevenzione di Replay Attack nella PAR |
Il Credential Issuer verifica che il claim jti nel Request Object non sia stato usato prima dall'Istanza Wallet identificata dal client_id. |
CI_028 |
Emissione, Sicurezza, Interoperabilità |
Validazione OAuth Client Attestation PoP |
Il Credential Issuer valida con successo il parametro OAuth-Client-Attestation-PoP secondo la Sezione 4 di [OAUTH-ATTESTATION-CLIENT-AUTH], confermando la prova di possesso e rifiutando attestazioni non valide con risposte di errore dettagliate. |
CI_029 |
Emissione, Fiducia |
Verifica dell’affidabilità dell’istanza del Wallet |
Il Credential Issuer verifica con successo l’affidabilità e l’appartenenza indiretta alla Federazione dell’istanza del Wallet attraverso una validazione completa della Wallet Attestation. |
CI_030 |
Emissione, Fiducia |
Validazione dell’appartenenza alla Federazione del Wallet Provider |
Il Credential Issuer conferma che il Wallet Provider (emittente della Wallet Attestation) è un membro della Federazione riconosciuto e affidabile controllando i registri e le liste di fiducia della Federazione. |
CI_031 |
Emissione, Sicurezza |
Validazione della firma crittografica della Wallet Attestation |
Il Credential Issuer valida con successo la firma crittografica della Wallet Attestation utilizzando la chiave pubblica del Wallet Provider, garantendo integrità e autenticità della firma. |
CI_032 |
Emissione, Sicurezza |
Controllo della scadenza della Wallet Attestation |
Il Credential Issuer verifica che la Wallet Attestation non sia scaduta al momento della verifica confrontando i timestamp dichiarati con l’orario corrente. |
CI_033 |
Emissione, Sicurezza |
Accettazione delle chiavi crittografiche attestate nella Wallet Attestation |
Il Credential Issuer accetta e utilizza solo chiavi crittografiche correttamente derivate dall’istanza del Wallet attestata durante il processo di emissione della credenziale. |
CI_034 |
Emissione, Sicurezza |
Verifica della sicurezza e conformità del dispositivo tramite Wallet Attestation |
Il Credential Issuer si affida alle dichiarazioni della Wallet Attestation per confermare che l’istanza del Wallet operi su un dispositivo sicuro e affidabile che soddisfi gli standard di sicurezza richiesti dall’Issuer. |
CI_035 |
Emissione, Fiducia |
Valutazione della catena di fiducia del Wallet Provider |
Il Credential Issuer valuta con successo l’intera catena di fiducia dell’emittente della Wallet Attestation (Wallet Provider). |
CI_036 |
Emissione, Fiducia, Interoperabilità |
Recupero dei metadati della Federazione |
Il Credential Issuer utilizza con successo gli endpoint API della Federazione (.well-known/openid-federation, /fetch) per recuperare i metadati e le configurazioni aggiornate dei partecipanti alla Federazione, inclusi i Wallet Provider. |
CI_037 |
Emissione, Fiducia, Interoperabilità |
Stabilimento della fiducia nel Wallet Provider |
Il Credential Issuer stabilisce la fiducia nel Wallet Provider come entità autorizzata della Federazione interrogando gli endpoint API della Federazione (ad es. .well-known/openid-federation, /fetch) e validando lo stato federativo del provider tramite canali ufficiali e processi di verifica della fiducia. |
CI_038 |
Emissione, Interoperabilità |
Fornitura di un URI di richiesta monouso nella risposta PAR |
Il Credential Issuer genera e fornisce un valore request_uri univoco e utilizzabile una sola volta. |
CI_039 |
Emissione, Sicurezza |
Associazione crittografica del request_uri al client nella risposta PAR |
Il valore request_uri emesso è crittograficamente vincolato allo specifico client_id fornito nell’oggetto di richiesta. |
CI_040 |
Emissione, Sicurezza |
Durata consigliata di validità del request_uri nella risposta PAR |
Il tempo di validità del request_uri è impostato a meno di un minuto. |
CI_041 |
Emissione, Sicurezza |
Integrazione di un valore casuale crittografico nella risposta PAR |
Il request_uri generato include un valore casuale crittografico di almeno 128 bit. |
CI_042 |
Emissione, Sicurezza |
Limitazione consigliata della lunghezza del request_uri nella risposta PAR |
Il request_uri completo non supera i 512 caratteri ASCII. |
CI_043 |
Emissione, Interoperabilità |
Risposta di verifica positiva della risposta PAR |
Quando la verifica ha successo, il Credential Issuer restituisce una risposta HTTP con codice di stato 201. |
CI_044 |
Emissione, Interoperabilità |
Struttura JSON della risposta PAR |
Il corpo del messaggio di risposta HTTP utilizza il tipo media application/json (RFC 8259) e include i parametri richiesti di livello superiore. |
CI_044a |
Emissione, Sicurezza |
Parametro request_uri nella risposta PAR |
La risposta HTTP include il parametro request_uri contenente l’URI di autorizzazione generato e utilizzabile una sola volta. |
CI_044b |
Emissione, Sicurezza |
Parametro expires_in nella risposta PAR |
La risposta HTTP include il parametro expires_in che specifica la durata di validità in secondi. |
CI_045 |
Emissione, Interoperabilità |
Tabella dei codici di stato HTTP per la risposta PAR |
Quando l’elaborazione della richiesta PAR incontra errori, il Credential Issuer risponde come definito in RFC 9126, secondo i codici di stato HTTP. |
CI_046 |
Emissione, Sicurezza e Privacy |
Verifica dell’identità dell’utente durante la richiesta di autorizzazione |
L’Authorization Server verifica con successo l’identità dell’utente proprietario della credenziale tramite meccanismi di autenticazione appropriati, confermando la titolarità prima di procedere con l’autorizzazione della credenziale. |
CI_047 |
Emissione, Sicurezza |
Monouso e scadenza del request_uri nella richiesta di autorizzazione |
Il Credential Issuer tratta ogni valore request_uri come a utilizzo singolo e rifiuta con successo tutte le richieste scadute. |
CI_048 |
Emissione, Sicurezza |
Tolleranza opzionale per richieste duplicate nella richiesta di autorizzazione |
Il Credential Issuer consente richieste duplicate quando derivano da ricaricamento o aggiornamento del user-agent da parte dell’utente (derivato da RFC 9126). |
CI_049 |
Emissione, Sicurezza |
Identificazione della richiesta PAR nella richiesta di autorizzazione |
Il Credential Issuer identifica e correla con successo ogni richiesta di autorizzazione come risultato diretto di una PAR precedentemente inviata (derivato da RFC 9126). |
CI_050 |
Emissione, Sicurezza |
Obbligatorietà del parametro request_uri nella richiesta di autorizzazione |
Il Credential Issuer rifiuta tutte le richieste di autorizzazione che non contengono il parametro request_uri, poiché la PAR è l’unico metodo per trasmettere richieste di autorizzazione dall’istanza del Wallet (derivato da RFC 9126). |
CI_051 |
Emissione, Sicurezza |
Autenticazione ad alto livello CieID |
Il PID Provider esegue con successo l’autenticazione dell’utente basata sullo schema CieID con LoAHigh (CIE L3). |
CI_052 |
Emissione, Sicurezza e Privacy |
Consenso dell’utente per l’emissione del PID |
Il PID Provider ottiene il consenso esplicito dell’utente prima di procedere con l’emissione del PID. |
CI_053 |
Emissione, Privacy |
Raccolta opzionale dei dati di contatto |
Il PID Provider PUÒ richiedere i dati di contatto dell’utente (email, numero di telefono) per l’invio di notifiche relative al PID emesso. |
CI_054 |
Presentazione, Sicurezza di emissione |
Autenticazione utente basata su PID |
Il (Q)EAA Provider esegue con successo l’autenticazione dell’utente richiedendo e validando un PID valido dall’istanza del Wallet. |
CI_055 |
Presentazione, Emissione, Interoperabilità |
Utilizzo del protocollo OpenID4VP |
Il (Q)EAA Provider utilizza il protocollo OpenID4VP per richiedere la presentazione del PID dall’istanza del Wallet. |
CI_056 |
Presentazione, Emissione, Sicurezza |
Consegna della richiesta di presentazione |
Il (Q)EAA Provider fornisce con successo la richiesta di presentazione al Wallet. |
CI_057 |
Emissione, Privacy |
Raccolta opzionale dei dati di contatto per le credenziali |
I Credential Issuer richiedono i dati di contatto dell’utente (email, numero di telefono) per l’invio di notifiche relative alle credenziali digitali emesse. |
CI_058 |
Emissione, Interoperabilità |
Validazione dei parametri della risposta di autorizzazione |
Il Credential Issuer invia con successo una risposta con codice di autorizzazione all’istanza del Wallet che include tutti e tre i parametri richiesti. |
CI_058a |
Emissione, Sicurezza |
Validazione del parametro code nella risposta di autorizzazione |
La risposta con codice di autorizzazione include il parametro code. |
CI_058b |
Emissione, Sicurezza |
Validazione del parametro state nella risposta di autorizzazione |
La risposta con codice di autorizzazione include il parametro state corrispondente alla richiesta originale. |
CI_058c |
Emissione, Sicurezza |
Validazione del parametro iss nella risposta di autorizzazione |
La risposta con codice di autorizzazione include il parametro iss che identifica l’issuer. |
CI_059 |
Emissione, Interoperabilità |
Tabella dei codici di stato HTTP della risposta di autorizzazione |
Quando la risposta di autorizzazione incontra errori, l’Authorization Server reindirizza l’utente alla redirect_uri con codice di stato HTTP 302 secondo la tabella dei codici di stato HTTP. |
CI_060 |
Emissione, Sicurezza |
Verifica dell’emissione del codice di autorizzazione nella richiesta di token |
Il Credential Issuer garantisce che il codice di autorizzazione sia emesso all’istanza del Wallet autenticata (RFC 6749) e che non sia stato riutilizzato. |
CI_061 |
Emissione, Sicurezza |
Verifica di validità e utilizzo del Codice di Autorizzazione nella Richiesta di Token |
Il Credential Issuer verifica che il codice di autorizzazione sia valido e non sia stato precedentemente utilizzato (RFC 6749). |
CI_062 |
Emissione, Sicurezza |
Validazione della corrispondenza del Redirect URI nella Richiesta di Token |
Il Credential Issuer conferma che il redirect_uri corrisponda esattamente al valore incluso nel precedente Request Object (vedi Sezione 3.1.3.1 di [OIDC]). |
CI_063 |
Emissione, Sicurezza |
Validazione del DPoP Proof JWT nella Richiesta di Token |
Il Credential Issuer valida correttamente il DPoP Proof JWT secondo la Sezione 4.3 di (RFC 9449). |
CI_064 |
Emissione, Interoperabilità |
Fornitura dell’Access Token nella risposta di Token |
Il Credential Issuer fornisce al Wallet Instance un Access Token valido dopo un’autorizzazione avvenuta con successo. |
CI_065 |
Emissione, Interoperabilità |
Fornitura opzionale di Refresh Token |
Se supportato dal Credential Issuer, viene fornito al Wallet Instance un Refresh Token. |
CI_066 |
Emissione, Sicurezza |
Binding crittografico di Access Token e Refresh Token alla chiave DPoP |
Sia l’Access Token che il Refresh Token (se emesso) sono crittograficamente vincolati alla chiave DPoP. |
CI_067 |
Emissione, Interoperabilità |
Tabella dei Codici di Stato HTTP per le risposte di Token |
In caso di errori durante la validazione della Richiesta di Token, l’Authorization Server restituisce una risposta di errore come definito in RFC 6749, in accordo con la Tabella dei Codici di Stato HTTP. |
CI_068 |
Emissione, Interoperabilità |
Fornitura di c_nonce |
Il Credential Issuer fornisce un valore c_nonce al Wallet Instance. |
CI_069 |
Emissione, Sicurezza |
Formato e Sicurezza del c_nonce |
Il parametro c_nonce è fornito come stringa con sufficiente imprevedibilità per prevenire attacchi di guessing e funge da sfida crittografica che il Wallet Instance utilizza per creare la prova di possesso della chiave (proof claim). |
CI_070 |
Emissione, Sicurezza |
Riutilizzo e rinnovo del c_nonce |
Il valore c_nonce ricevuto può essere riutilizzato dal Wallet Instance per creare più proof finché il Credential Issuer non ne fornisce uno nuovo. |
CI_071 |
Emissione, Interoperabilità |
Validazione delle Claim obbligatorie nel JWT Proof |
Il JWT proof include correttamente tutte le claim obbligatorie come specificato nella tabella della Richiesta di Token. |
CI_072 |
Emissione, Sicurezza |
Validazione delle Claim obbligatorie nel JWT Proof per emissione in batch |
Il Credential Issuer verifica correttamente che l’attributo jwk in ogni key proof sia univoco. |
CI_073 |
Emissione, Interoperabilità |
Dichiarazione del tipo di Key Proof nella Richiesta di Credenziale |
Il key proof contiene i parametri di header appropriati definiti per il rispettivo tipo di proof. |
CI_074 |
Emissione, Sicurezza |
Obbligo di algoritmo asimmetrico nella Richiesta di Credenziale |
Il parametro di header alg indica un algoritmo di firma digitale asimmetrico registrato e non è mai impostato su none. |
CI_075 |
Emissione, Sicurezza |
Verifica della firma della chiave pubblica nella Richiesta di Credenziale |
La firma sul key proof viene verificata correttamente utilizzando la chiave pubblica specificata nel parametro di header. |
CI_076 |
Emissione, Sicurezza |
Esclusione della chiave privata negli header della Richiesta di Credenziale |
I parametri di header non contengono alcun materiale di chiave privata. |
CI_077 |
Emissione, Sicurezza |
Corrispondenza del c_nonce nella Richiesta di Credenziale |
Quando un valore c_nonce è stato precedentemente fornito dal server, la claim nonce nel JWT corrisponde esattamente a questo valore. |
CI_078 |
Emissione, Sicurezza |
Validità temporale del JWT nella Richiesta di Credenziale |
Il tempo di creazione del JWT (tramite claim iat o timestamp gestito dal server attraverso la claim nonce) rientra nella finestra temporale accettabile dal server. |
CI_079 |
Emissione, Interoperabilità |
Registrazione delle Credenziali emesse per revoca |
Il Credential Issuer registra tutte le Credenziali emesse in un registro di revoca per eventuali necessità future. |
CI_080 |
Emissione, Interoperabilità |
Generazione raccomandata di nuove chiavi crittografiche nella Richiesta di Credenziale |
È raccomandato che vengano generate nuove chiavi crittografiche per la Richiesta di Credenziale. |
CI_081 |
Emissione, Sicurezza |
Supporto raccomandato al Deferred Flow |
Quando la Credenziale richiesta non può essere emessa immediatamente e richiede più tempo, il Credential Issuer supporta il Deferred Flow. |
CI_081a |
Emissione, Sicurezza |
Coerenza nell’emissione batch con Deferred Flow |
Quando si utilizza il Deferred Flow per l’emissione batch, lo stesso transaction_id consente il recupero di tutte le Credenziali richieste nel batch. |
CI_082 |
Emissione, Sicurezza |
Validazione del DPoP JWT Proof e dell’Access Token nella Risposta di Credenziale |
Il Credential Issuer valida correttamente il DPoP JWT Proof secondo le procedure della Sezione 4.3 di (RFC 9449) e conferma che l’Access Token sia valido e idoneo per la Credenziale richiesta. |
CI_083 |
Emissione, Sicurezza |
Validazione della prova di possesso del materiale crittografico nella Risposta di Credenziale |
Il Credential Issuer valida la prova di possesso della chiave alla quale sarà vincolata la nuova Credenziale, secondo la Sezione 8.2.2 di OpenID4VCI. |
CI_084 |
Emissione, Sicurezza |
Creazione e Binding della Credenziale nella Risposta |
Quando tutte le validazioni hanno esito positivo, il Credential Issuer crea una nuova Credenziale crittograficamente vincolata al materiale di chiave validato e la fornisce al Wallet Instance. |
CI_084a |
Emissione, Sicurezza |
Controllo del tipo di Credenziale |
Il Credential Issuer garantisce che il tipo di Credenziale corrisponda a quello richiesto prima dell’emissione. |
CI_085 |
Emissione, Interoperabilità |
Tabella dei Codici di Stato HTTP per la Risposta di Credenziale |
Quando la Richiesta di Credenziale non contiene un Access Token valido, il Credential Endpoint restituisce una risposta di errore come definito nella Sezione 3 di [RFC 6750], in accordo con la Tabella dei Codici di Stato HTTP. |
CI_086 |
Emissione, Interoperabilità |
Notification ID unificato per operazioni batch |
Per le Credenziali Digitali emesse in batch, un unico notification_id copre l’intero set emesso. La risposta di notifica si applica a tutte le Credenziali: qualsiasi fallimento parziale è trattato come fallimento dell’intero batch. |
CI_087 |
Emissione, Interoperabilità |
Tabella dei Codici di Stato HTTP per la Risposta di Notifica |
Quando la Richiesta di Notifica non contiene un Access Token valido, il Notification Endpoint restituisce una risposta di errore come definito nella Sezione 3 di [RFC 6750], in accordo con la Tabella dei Codici di Stato HTTP. |
CI_088 |
Emissione, Sicurezza |
Restrizione dello scope dell’Access Token |
L’Access Token ottenuto tramite Refresh Token è limitato a tre endpoint specifici: Deferred endpoint, Notification endpoint e Credential endpoint. |
CI_088a |
Emissione, Sicurezza |
Autorizzazione di accesso al Deferred Endpoint |
L’Access Token consente l’accesso al Deferred endpoint per ottenere nuove Credenziali Digitali dopo il lead_time o la notifica di readiness. |
CI_088b |
Emissione, Sicurezza |
Autorizzazione di accesso al Notification Endpoint |
L’Access Token consente l’accesso al Notification endpoint per notificare l’eliminazione di una Credenziale Digitale al Credential Issuer. |
CI_089c |
Emissione, Sicurezza |
Autorizzazione di accesso al Credential Endpoint |
L’Access Token consente l’accesso al Credential endpoint per il rinnovo/re-emissione di Credenziali Digitali esistenti. |
CI_090 |
Emissione, Sicurezza |
Sicurezza del Refresh Token vincolato a DPoP |
I Refresh Token sono vincolati alle chiavi DPoP per mitigare l’impatto di un furto di token. |
CI_091 |
Emissione, Interoperabilità |
Validazione dell’OAuth Client Attestation PoP per il Refresh |
Il Credential Issuer valida correttamente il parametro OAuth-Client-Attestation-PoP secondo la Sezione 4 di [OAUTH-ATTESTATION-CLIENT-AUTH]. |
CI_092 |
Emissione, Sicurezza |
Validazione del DPoP Proof JWT per il Refresh |
Il Credential Issuer valida il DPoP Proof JWT secondo la Sezione 4.3 di (RFC 9449). |
CI_093 |
Emissione, Sicurezza |
Controllo di validità e binding del Refresh Token |
Il Credential Issuer verifica che il Refresh Token non sia scaduto, non sia stato revocato e sia vincolato alle stesse chiavi DPoP usate nel DPoP Proof JWT. |
CI_094 |
Emissione, Sicurezza |
Generazione e Binding dell’Access Token |
Quando tutte le verifiche hanno esito positivo, il Credential Issuer genera un nuovo Access Token e un nuovo Refresh Token, entrambi vincolati alla chiave DPoP. |
CI_095 |
Emissione, Sicurezza |
Risposta positiva con Refresh Token |
Sia l’Access Token che il Refresh Token sono inviati al Wallet Instance. |
CI_096 |
Emissione, Sicurezza |
Gestione errori per Refresh Token non valido |
Quando il Refresh Token è scaduto o non valido, il Credential Issuer restituisce una risposta di errore con il tipo di errore impostato su invalid_grant. |
CI_097 |
Emissione, Sicurezza |
Protezione della riservatezza del Refresh Token |
La riservatezza dei Refresh Token è garantita sia in transito che a riposo tramite cifratura appropriata e meccanismi sicuri di gestione. |
CI_098 |
Emissione, Sicurezza |
Trasmissione dei Refresh Token protetta da TLS |
Tutte le trasmissioni di token utilizzano connessioni protette da TLS, garantendo canali di comunicazione cifrati per lo scambio di token. |
CI_099 |
Emissione, Sicurezza |
Proprietà di sicurezza del Refresh Token |
I Refresh Token sono generati con valori non indovinabili e protetti da modifiche tramite meccanismi crittografici di integrità. |
CI_100 |
Emissione, Sicurezza |
Binding crittografico dei Refresh Token |
Gli Authorization Server vincolano crittograficamente i Refresh Token al Wallet Instance secondo le specifiche di RFC 9449. |
CI_101 |
Emissione, Sicurezza |
Coerenza di binding della chiave DPoP tra Refresh e Access Token |
Gli Access Token e i Refresh Token sono vincolati alla stessa chiave DPoP. |
CI_102 |
Emissione, Sicurezza |
Obbligo di DPoP Proof per il Refresh Token |
Il DPoP Proof è richiesto per tutte le operazioni di refresh per ottenere nuovi Access Token. |
CI_103 |
Emissione, Sicurezza |
Uso coerente della chiave DPoP per il Refresh Token |
La stessa chiave DPoP viene utilizzata per generare i DPoP Proof degli Access Token in tutte le Richieste di Credenziale. |
CI_104 |
Emissione, Sicurezza |
Gestione della durata di utilizzo del Refresh Token |
I Credential Issuer gestiscono e limitano la durata per cui i Refresh Token possono essere utilizzati per aggiornare le Credenziali, prima di richiedere il riavvio completo del processo di emissione (OPENID4VC-HAIP). |
CI_105 |
Emissione, Sicurezza |
Allineamento raccomandato delle date di scadenza nelle Credenziali riemesse |
Le nuove Credenziali Digitali ottenute tramite il flusso di ri-emissione mantengono la stessa scadenza della Credenziale aggiornata. |
CI_106 |
Emissione, Sicurezza |
Obbligo di nuova emissione dopo la scadenza |
Una volta che una Credenziale Digitale è scaduta, l’Utente deve completare l’intero processo di emissione per ottenere nuove Credenziali Digitali. |
CI_107 |
Emissione, Sicurezza |
Obbligo di coerenza dell’Issuer nella Ri-emissione |
Le nuove Credenziali Digitali sono emesse esclusivamente dallo stesso Credential Issuer che ha originariamente fornito le credenziali al Wallet Instance. |
CI_108 |
Emissione, Sicurezza |
Limitazione dello scope del Refresh Token per la Ri-emissione |
Gli Access Token ottenuti tramite Refresh Token non possono essere utilizzati per l’emissione di nuove Credenziali Digitali non già presenti nel Wallet Instance (prima emissione). |
CI_109 |
Emissione, Sicurezza |
Limitazione dello scope del processo di Ri-emissione |
Il processo di ri-emissione è limitato a due specifici tipi di aggiornamento: aggiornamenti tecnici del modello/formato dei dati e aggiornamenti dell’insieme di attributi dell’Utente. |
CI_110 |
Emissione, Sicurezza |
Aggiornamenti tecnici senza interazione utente |
Per aggiornamenti tecnici del modello/formato dei dati, la sostituzione e l’archiviazione delle Credenziali Digitali non richiedono il coinvolgimento diretto dell’Utente. |
CI_111 |
Emissione, Sicurezza e Privacy |
Autorizzazione utente per aggiornamento attributi |
Per aggiornamenti dell’insieme di attributi dell’Utente, il Wallet Instance informa l’Utente delle modifiche e richiede esplicita autorizzazione prima di archiviare la nuova Credenziale Digitale. |
CI_112 |
Emissione, Sicurezza |
Coerenza della data di scadenza nella Ri-emissione |
Le nuove Credenziali Digitali mantengono la stessa data di scadenza della versione precedente. |
CI_113 |
Emissione, Privacy |
Notifica opzionale out-of-band per aggiornamenti di Ri-emissione |
Quando una Credenziale Digitale necessita di aggiornamento, i Credential Issuer inviano notifiche agli Utenti tramite canali di comunicazione out-of-band registrati (email, SMS, notifiche push). |
CI_114 |
Emissione, Sicurezza |
Restrizione di prima emissione per i Refresh Token |
Gli Access Token ottenuti tramite Refresh Token non possono essere utilizzati per la prima emissione di Credenziali Digitali. |
CI_115 |
Emissione, Sicurezza |
Obbligo di coerenza della data di scadenza dopo la Ri-emissione |
Il Credential Issuer imposta la stessa data di scadenza per le Credenziali Digitali riemesse come per la versione precedente. |
CI_116 |
Emissione, Privacy |
Consenso utente per la Ri-emissione basata su attributi |
Nei processi di ri-emissione attivati da modifiche degli attributi, viene richiesto il consenso dell’Utente prima dell’archiviazione della nuova Credenziale Digitale. |