IH SAML F2F token. Datum: 1 September 2015 Publicatie: AORTA 2015 (V )

Maat: px
Weergave met pagina beginnen:

Download "IH SAML F2F token. Datum: 1 September 2015 Publicatie: AORTA 2015 (V )"

Transcriptie

1 IH SAML F2F token Datum: 1 September 2015 Publicatie: AORTA 2015 (V )

2 Inhoudsopgave 1 Inleiding Doel en scope Doelgroep voor dit document Documenthistorie Het SAML F2F token Structuur Assertion Namespaces Inhoud Uniekheid Afzender Onderwerp Geldigheid Ontvanger Authenticatie Doel Algoritmes Opbouw De digitale handtekening Plaats van het F2F token in het SOAP bericht Certificaten Te gebruiken certificaat en attributen Token afhandeling Verificatie met het bericht...13 Bijlage A Referenties AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 2

3 1 Inleiding 1.1 Doel en scope Dit document heeft tot doel een handleiding te geven voor de implementatie van het koppelvlak tussen het goed beheerd patiënten portaal (GBP) en het landelijk schakelpunt (LSP) voor wat betreft de toe te passen technieken voor de authenticatie van patiënten. Dit document specificeert een SAML (Security Assertion Markup Language) token voor patiënten die zich fysiek (face-to-face) bij een (zorg)-medewerker (die aan de pilot deelneemt) gemeld hebben en waarbij de (zorg)-medewerker het BSN van de patiënt gecontroleerd heeft op basis van een Wettelijk Identiteits Document (WID=paspoort, rijbewijs, ID-kaart). Het SAML F2F-token is alleen bedoeld voor de pilot-situatie Nijmegen. Impliciet betekent het token tevens dat de patiënt onderdeel uitmaakt van de selecte pilot-populatie en accoord gaat met de voorwaarden. 1.2 Doelgroep voor dit document Dit document is bedoeld voor softwareontwikkelaars van het goed beheerd patiënten portaal en het LSP, die op grond van de HL7v3 communicatiestandaard en op grond van dit document berichten willen uitrusten met het SAML token. 1.3 Documenthistorie Versie Datum Omschrijving mei 2015 Initieel document juli 2015 Verwerking review WTE, RSC aug 2015 Wijziging n.a.v. besluiten dd AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 3

4 2 Het SAML F2F token In dit hoofdstuk wordt de inhoud van het, door het GBP gecreëerde, SAML F2F token besproken. In tegenstelling tot de authenticatietokens, beschreven in de IH Berichtauthenticatie Burger [IH_Auth_Burger], is het token, beschreven in dit document, meer een bewering (assertion) dan een authenticatietoken. In het F2F-token wordt de volgende bewering gedaan: Patiënt met BSN is gezien door zorgverlener/medewerker met UZI; Het BSN is face-to-face gecontroleerd aan de hand van een geldig WID van de patiënt volgens het afgesproken proces binnen de pilot-situatie Nijmegen; Patiënt is deelnemer aan de pilot-patiëntenpopulatie. Alle XML voorbeelden in het document dienen door de betrokken partijen tijdens het bouwen van de uitwisseling getest, en waar nodig, in samenspraak met VZVZ aangepast te worden voor een juiste optimale werking. Voor het verkrijgen van het SAML F2F token en het aanbieden van dit token aan de ZIM worden het volgende profiel gebruikt: Het gebruik van het SAML F2F token (security token) in het kader van het WSS SOAP berichten profiel voor het veilig stellen en uitwisseling van authentieke SOAP berichten. Dit profiel raakt het koppelvlak: o goed beheerd patiëntenportaal (GBP) het landelijk schakelpunt (LSP) Dit profiel wordt in de volgende paragrafen verder uitgewerkt. 2.1 Structuur Het SAML F2F token is een door een Vertrouwde Identiteits Verstrekker gecreëerde SAML assertion die gebruikt wordt bij berichtauthenticatie van patiënten voor het LSP. De zorgverlener/medewerker ondertekent de Assertion met het handtekeningauthenticatiecertificaat 1 van diens UZI-pas. De Assertion wordt vervolgens door het GBP als securitytoken in het bericht opgenomen Assertion De assertion heeft de volgende structuur (de waarden die in het token gebruikt worden zijn fictief): Element/@Attribute Unieke identificatie van de 1 Versie van het SAML Protocol. Vaste waarde moet zijn 1 Tijdstip van uitgifte van de Assertion. Issuer 1 Bevat zowel de UZI van de zorgverlener/medewerker die de assertion heeft opgesteld alsmede diens 0 Niet 0 Niet gebruiken 1 N.a.v besluit [Blijst ]. Dit is hetzelfde certificaat als waarmee ook het UZI-token ondertekend wordt (zie [IH_Auth_UZI]) AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 4

5 Niet 0 Niet gebruiken Signature 1 Bevat de handtekening over de assertion zoals gezet met behulp van de UZI pas van de zorgverlener of de UZI medewerkerpas van de medewerker. De handtekening dient geplaatst te zijn met behulp van het handtekeningen authenticatie certificaat op de pas. Subject 1 De gecontroleerde patient. BaseID 0 Niet gebruiken De ondertekening houdt impliciet in dat de face-to-face controle door de medewerker is uitgevoerd. NameID 1 Hierin komt het BSN van de gecontroleerde patient te staan. EncryptedID 0 Niet gebruiken SubjectConfirmation 1 Moet aanwezig 1 'urn:oasis:names:tc:saml:2.0:cm:holder-of-key SubjectConfirmationData 1 Moet aanwezig 1 Niet 0 Niet 0 Niet 0 Niet 0 Niet gebruiken KeyInfo 1 Referentie naar het servercertificaat van de applicatie van waaruit de assertion als token ingezet wordt. In de pilot betreft dit het GBP Nijmegen. Conditions 1 Moet aanwezig 1 Moet aanwezig zijn. Is gelijk aan het moment van de 1 Moet aanwezig zijn. Mag maximaal een half jaar liggen. Condition 1 Niet gebruiken AudienceRestriction 1 Moet aanwezig zijn Audience 1 urn:iiroot: :iiext:1 (is de ZIM) ProxyRestriction 0 Niet gebruiken Advice 0 Niet gebruiken AuthnStatement 0 Niet 0 Niet 0 Niet gebruiken AuthnContext 0 Niet gebruiken AuthnContextClassRef 0 Niet gebruiken. AttributeStatement 1 Moet aanwezig zijn Attribute 1 Moet aanwezig 1 Vaste waarde: Purpose AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 5

6 Omschrijving AttributeValue 1 Geeft het doel aan waarvoor het token gebruikt wordt Namespaces Het door een Vertrouwde Identity Provider afgegeven SAML F2F token dat gebruikt wordt bij berichtauthenticatie, maakt gebruik van de volgende namespaces. De prefixen zijn niet normatief maar worden in dit document als voorbeelden gebruikt. Tabel AORTA.STK.t Namespaces Prefix ds saml Namespace URI urn:oasis:names:tc:saml:2.0:assertion Bij het gebruik van de namespace-prefixes is het van belang deze na het ondertekenen niet meer te veranderen omdat anders de digitale handtekening ongeldig wordt. 2.3 Inhoud De volgende paragrafen beschrijven de verschillende kenmerken en beveiligingsgerelateerde gegevens die het SAML authenticatietoken onderscheiden, zoals in [IH tokens generiek][ih tokens generiek] beschreven is. <saml:assertion xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" xmlns:ds=" > Op de plaats van de drie punten ( ) worden Uniekheidattributen opgenomen ten aanzien van de Assertion. Deze attributen worden beschreven in paragraaf Uniekheid Uniekheid <saml:assertion Version="2.0" ID="_dc9f793e2811b86f8e5cdf43ab5fd47d1fe0e61c" IssueInstant=" T18:50:27Z"> De attributen van het SAML assertion element maken van de afgegeven SAML assertion een uniek gegeven. Het attribuut ID identificeert op een unieke wijze de assertion. De ID is uniek per Issuer. De Issuer is ervoor verantwoordelijk dat de uniekheid van de ID gedurende een periode van een jaar rond IssueInstant gegarandeerd is. Het attribuut IssueInstant is een tijdsmoment van uitgifte van de SAML assertion. De tijdswaarde is gecodeerd in UTC. Het attribuut Version is de gebruikte SAML versie van de SAML assertion. De aanduiding voor de versie van SAML gedefinieerd in deze specificatie is "2.0". AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 6

7 2.3.2 Afzender <saml:issuer Format="urn:oasis:names:tc:SAML:2.0:nameid-format:entity"> : </saml:issuer> De Issuer verwijst naar de UZI van de zorgverlener/medewerker die de assertion heeft gegenereerd in combinatie met de rolcode van diezelfde zorgverlener/medewerker gescheiden door een dubbele punt (:). Verwacht wordt dat de zorgverlener/medewerker ook daadwerkelijk verbonden is aan de organisatie van waaruit de F2F-controle wordt uitgevoerd. Hiermee wordt bedoeld dat gastgebruik niet is toegestaan Onderwerp <saml:subject> <saml:nameid> </saml:nameid> <saml:subjectconfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:holder-of-key"> <saml:subjectconfirmationdata> <ds:keyinfo> <ds:x509data> <ds:x509issuerserial> <ds:x509issuername>cn=.., OU=.., O=.., C=NL</ds:X509IssuerName> <ds:x509serialnumber> </ds:x509serialnumber> </ds:x509issuerserial> </ds:x509data> </ds:keyinfo> </saml:subjectconfirmation> </saml:subject> Het onderwerp <Subject> bevat het BSN van de patiënt waarbij de F2F controle is uitgevoerd. Het BSN is opgenomen in het <NameID> element. De bevestiging van het onderwerp <SubjectConfirmation> wordt gebruikt om te bevestigen dat de assertion gegenereerd is voor een vertrouwde organisatie die vervolgens de assertion gebruikt als security token in berichten welke verzonden worden aan de ZIM. Voor deze bevestigingsmethode (het Method attribuut) moet de URN waarde "urn:oasis:names:tc:saml:2.0:cm:holder-of-key" worden gebruikt. Deze methode vereist dat er een referentie is naar het servercertificaat van de organisatie van waaruit het berichtenverkeer aan de ZIM wordt geïnitieerd. De referentie wordt opgenomen binnen een <KeyInfo> element binnen het element <SubjectConfirmationData>. Het <KeyInfo> element bevat zowel de <X509IssuerName> (de uitgever van het servercertificaat) als de <X509SerialNumber> (de feitelijke referentie naar het servercertificaat in decimal format ). In de <X509IssuerName> dienen de waarden CN, OU, O en C opgenomen te zijn zoals deze voorkomen op het servercertificaat. AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 7

8 2.3.4 Geldigheid <saml:conditions NotBefore=" T18:48:27Z" NotOnOrAfter=" T18:52:27Z"> </saml:conditions> Op de plaats van de drie punten ( ) dient een AudienceRestriction te worden toegevoegd zoals beschreven in paragraaf Ontvanger). Het attribuut NotBefore is de tijd waarop de afgegeven SAML assertion geldig wordt. Wordt een bericht ontvangen voor NotBefore is aangevangen, dan moet dit bericht geweigerd worden. Het attribuut NotOnOrAfter is de tijd waarop de afgegeven SAML assertion vervalt. Wordt een bericht ontvangen op of nadat NotOnOrAfter is verstreken, dan moet dit bericht geweigerd worden. De subelementen Condition en ProxyRestriction worden niet gebruikt binnen het <Conditions> element bij F2F-tokens Ontvanger <saml:audiencerestriction> <!-- Root en extensie van de ZIM en het patiëntenportaal --> <saml:audience>urn:iiroot: :iiext:1</saml:audience> </saml:audiencerestriction> In de AudienceRestriction wordt beschreven aan welke ontvangende partijen (service providers) de SAML assertion is gericht. De waarden in de elementen zijn (voorlopig) vaste waarden. Voor de <Audience> parameter is gekozen voor een URN Authenticatie Aangezien er in dit type token geen sprake is van authenticatie, wordt het element AuthnStatement hier niet gebruikt Doel <saml:attributestatement> <saml:attribute Name="Purpose"> <saml:attributevalue> F2F WID Controle </saml:attributevalue> </saml:attribute> </saml:attributestatement> AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 8

9 Via een extra attribuut genaamd Purpose wordt het doel van het token weergegeven. In het onderhavige document is dat de F2F WID controle maar in de toekomst zou hetzelfde token ook geschikt kunnen zijn voor de elab-toestemming. 2.4 Algoritmes Om de integriteit en onweerlegbaarheid van het SAML F2F-token te waarborgen wordt een XML Signature geplaatst, zoals beschreven in [IH tokens generiek][ih tokens generiek]. Na plaatsen van de XML Signature kan de ontvanger, met gebruikmaking van het publieke sleutel van het UZI handtekeningauthenticatie-certificaat van de verzender onomstotelijk vaststellen dat de getekende SAML assertion ondertekend is met de privé sleutel behorend bij het gebruikte UZI authenticatiehandtekening-certificaat van de UZIpas. De publieke sleutel van het UZI authenticatiehandtekening-certificaat bevindt zich in het UZI-LDAP register. De XML Signature van het SAML F2F-token die gebruikt wordt bij berichtauthenticatie voor Burgers maakt gebruik van de volgende algoritmes, zoals beschreven in [IH tokens generiek][ih tokens generiek]. Voor het berekenen van de hashwaarde wordt SHA-256 gebruikt. Voor de digitale handtekening in AORTA wordt gebruik gemaakt van een RSA handtekening over een SHA-256 digest. Omdat de XML Signature onderdeel is van het SAML F2F-token en in het SAML F2F-token geplaatst wordt, moet er een "enveloped-signature" transformatie uitgevoerd worden die de Signature tags uit het SAML F2F-token verwijderd. 2.5 Opbouw Na authenticatie en toegangsverlening van een patiënt op het GBP moet het GBP er zorg voor dragen dat, naast het SAML authenticatietoken, het SAML F2F-token eveneens wordt toegevoegd bij de berichten die van het GBP naar het landelijk schakelpunt worden verzonden. Het SAML F2F-token staat dus nooit alleen en dient altijd in combinatie met een SAML-authenticatie token (DigiD+SMS) voor te komen. Het SAML F2F token het <saml:assertion...> element is aangemaakt en gevuld met die elementen, zoals beschreven in de voorgaande paragrafen De digitale handtekening Het XML Signature blok is onderdeel van het SAML F2F token. Het XML Signature blok komt na het <saml:issuer> element van de <saml:assertion>. <ds:signature> <ds:signedinfo> <ds:canonicalizationmethod Algorithm=" <ds:signaturemethod Algorithm=" <ds:reference URI="#_b2728a3aa52c4779c4c77ab8dd8a7dda604c94c7"> <ds:transforms> <ds:transform Algorithm=" AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 9

10 signature"/> <ds:transform Algorithm=" <ec:inclusivenamespaces PrefixList="ds saml xs"/> </ds:transform> </ds:transforms> <ds:digestmethod Algorithm=" <ds:digestvalue>675ga8kqgfqjsggsjhzovu+kgrlwqylptxj28gwlpkq=</ds:digestvalue> </ds:reference> </ds:signedinfo> <ds:signaturevalue>ecxg...igg==</ds:signaturevalue> <ds:keyinfo> <ds:x509data> <ds:x509issuerserial> <ds:x509issuername>cn=test UZI-register Zorgverlener CA G21, O=agentschap Centraal Informatiepunt Beroepen Gezondheidszorg, C=NL</ds:X509IssuerName> <ds:x509serialnumber> </ds:x509serialnumber> </ds:x509issuerserial> </ds:x509data> </ds:keyinfo> </ds:signature> In dit token wordt dus gebruik gemaakt van een certificaatreferentie via het certificate serial number (zie ook bijlage C, [IH_Auth_UZI]) Plaats van het F2F token in het SOAP bericht. Het F2F token moet, als tweede token, naast het SAML authenticatietoken in de WS- Security SOAP Header worden gezet. De plaatsing van de security tokens in het SOAP bericht is visueel weergegeven in Figuur 1Figuur 1. SOAP enveloppe Header DigiD + SMS Security token F2F Security token Body Payload: HL7v3 Figuur 1 Plaatsing van security tokens in een SOAP-bericht. Op het <wss:security> element moet een soap:mustunderstand="1" vlag opgenomen worden, die aangeeft dat de ontvanger dit security element moet verwerken en een soap:actor=" die aangeeft dat de ZIM dit security element verwerkt. Field Code Changed AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 10

11 <soap:header xmlns:soap=" <wss:security xmlns:wss= " 1.0.xsd" soap:actor=" soap:mustunderstand="1"> <saml:assertion...> <saml:issuer>samlissuer</saml:issuer> <ds:signature xmlns:ds=" <ds:signedinfo>... </ds:signedinfo> <ds:signaturevalue>wuwn...5e4=</ds:signaturevalue> <ds:keyinfo>... </ds:keyinfo> </ds:signature>... Zie paragraaf InhoudInhoud... </saml:assertion...> </wss:security> </soap:header> <soap:body>... </soap:body> Field Code Changed Formatted: Font color: Auto Field Code Changed Formatted: Font color: Auto, Dutch (Netherlands) AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 11

12 3 Certificaten 3.1 Te gebruiken certificaat en attributen Voor het tekenen van het SAML F2F-token wordt het authenticatiehandtekeningcertificaat van de persoonlijke UZI-pas gebruikt. Dit certificaat bevat een RSA publieke sleutel. Met de privé sleutel wordt de digitale handtekening gegenereerd. Voor de technische context en het feitelijk genereren van de digitale handtekening met een UZI-pas wordt verwezen naar respectievelijk bijlage B en Bijlage C uit het document IH Berichtauthenticatie met UZI-Pas [IH_Auth_UZI] met dien verstande dat in het F2F-token dus het handtekeningcertificaat 2 wordt gebruikt in plaats van het in de bijlagen vermelde authenticatiecertificaat. Voor de attribuutwaarden wordt eveneens verwezen naar document [IH_Auth_UZI], hoofdstuk 3 Certificaten. Om de digitale handtekening bij de ZIM te verifiëren, moet de ontvanger over de bijbehorende publieke sleutel beschikken, zie [IH tokens generiek][ih tokens generiek]. Voor verificatie is gekozen door een verwijzing naar het authenticatiehandtekeningcertificaat in het SAML F2F-token als KeyInfo mee te zenden; de ontvanger moet deze dan met bijvoorbeeld het LDAP protocol ophalen, zie ook [IH tokens generiek][ih tokens generiek]. 2 Technisch dus het certificaat met keyusage non-repudiation. AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 12

13 4 Token afhandeling 4.1 Verificatie met het bericht Het is belangrijk vast te stellen dat velden in het SAML F2F-token overeenstemmen met die in het HL7v3 bericht en eveneens overeenstemmen met het SAML authenticatietoken wat verkregen is van DigiD. De SAML F2F assertion wordt door het GBP in de WS-Security SOAP Header geplaatst voor verzending naar de ZIM, zoals beschreven in paragraaf De ontvanger controleert of de WS-Security SOAP Header voor hem bestemd is, zie soap attribuut actor. Het SAML F2F-token wordt door de ontvanger uit de WS-Security SOAP Header gehaald indien de WS-Security SOAP Header voor de ontvanger bestemd is en aangegeven is dat de ontvanger deze moet verwerken. Daarnaast dienen de volgende controles uitgevoerd te worden: De aanduiding voor de versie van SAML gedefinieerd is op "2.0", zie paragaaf UniekheidUniekheid; De verschillende attributen die bij de bevestiging van het onderwerp horen voldoen aan de daarvoor gestelde eisen, zie paragraaf OnderwerpOnderwerp; De juiste afzender is vastgelegd, die deze assertion heeft gecreëerd en de patiënt F2F heeft gecontroleerd. De afzender wordt weergegeven in de vorm van een UZI in combinatie met de rolcode, zie paragraaf AfzenderAfzender. UZI-nummer en rolcode van de verantwoordelijke zorgverlener/medewerker dient overeen te komen met het UZI-nummer en rolcode van het certificaat waarmee het F2F-token ondertekend is; UZI-nummer van de verantwoordelijke zorgverlener/medewerker (zie paragraaf Afzender) dient te vallen onder de URA van de afzender. Gastgebruik is niet toegestaan. De digitale handtekening over het SAML F2F-token was geldig was ten tijde van de creatie van het SAML F2F-token. Dat wil zeggen dat de datum moet liggen binnen de geldigheidsduur van het certificaat waarmee de ondertekening is gedaan en het certificaat niet is ingetrokken voor ondertekening zie [IH_EH]. Het gebruikte certificaat geldig is ten tijde van ontvangst van het token, zie paragraaf 3.1 De SubjectConfirmation Method is holder-of-key. De KeyInfo in de SubjectConfirmationData verwijst naar een geldig servercertificaat van het GBP, zie paragraaf 2.3.3, welke ook gebruikt is voor de beveiligde connectie (TLS) van het GBP naar de ZIM; Het bericht is ontvangen binnen de geldigheidsperiode van het token, zie paragraaf GeldigheidGeldigheid; De ZIM is benoemd als afnemer van de assertion (audience), zie paragraaf OntvangerOntvanger; Naast het F2F-token dient tevens een SAML Authenticatietoken aanwezig te zijn. Er is een extra attribuut Purpose aanwezig die het doel van het token weergeeft. In de pilot betreft dit de F2F WID Controle ; Alleen die attributen zijn gedefinieerd, die zijn beschreven in paragraaf 2.3; AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 13

14 Als aan één van de bovenstaande condities niet is voldaan, moet het bericht door de ontvanger geweigerd worden en een SOAP foutmelding aan het verzendende systeem afgegeven worden, zie foutafhandeling in [IH tokens generiek][ih tokens generiek]. Als wel aan alle condities is voldaan, wordt het HL7v3 bericht verder verwerkt. AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 14

15 Bijlage A Referenties Referentie Document Versie [IH tokens generiek] Implementatiehandleiding security tokens generiek [SAML Assertion Protocol] [SAML Authn Context] [SAML Profiles] [SAML Token] [WSS] [DigiD] [HR Pat Auth] [IH_Auth_B urger] [IH_Auth_U ZI] Assertion and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0 os.pdf Authentication Context for the OASIS Security Assertion Markup Language (SAML) V2.0 Profiles for the OASIS Security Assertion Markup Language (SAML) v os.pdf SAML Token Profile SAMLTokenProfile.pdf WS-Security SOAP Message Security SOAPMessageSecurity.pdf Koppelvlakspecificatie DigiD SAML Authenticatie kspecificaties/koppelvlakspecificatie_saml_digid4_v3.0_definitief. pdf Handreiking Patiëntauthenticatie pdf ABntauthenticatie.pdf maart mrt mrt feb feb dec-2013 Field Code Changed AORTA_Auth_IH_Berichtauthenticatie_Burger.docx AORTA_Auth_IH_Berichtauthenticatie_UZI.docx [IH_EH] AORTA_Auth_Sig_IH_Elektronische_handtekening_UZI.doc [Blijst ] Besluiten VIP overleg docx AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 15

IH Mandaattoken. Datum: 1 februari 2019 Publicatie: V

IH Mandaattoken. Datum: 1 februari 2019 Publicatie: V IH Mandaattoken Datum: 1 februari 2019 Publicatie: V8.0.3.0 Inhoudsopgave 1 Inleiding 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie... 3 2 Het SAML mandaattoken...

Nadere informatie

IH Berichtauthenticatie met PKIO

IH Berichtauthenticatie met PKIO IH Berichtauthenticatie met PKIO Datum: 1 februari 2019 Publicatie: V8.0.3.0 Inhoudsopgave 1 Inleiding 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie... 3 2 Het SAML

Nadere informatie

IH Berichtauthenticatie met DigiD

IH Berichtauthenticatie met DigiD IH Berichtauthenticatie met DigiD Datum: 1 februari 2019 Publicatie: V8.0.3.0 Inhoudsopgave 1 Inleiding... 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie... 3 2 Het

Nadere informatie

IH Berichtauthenticatie Burger

IH Berichtauthenticatie Burger IH Berichtauthenticatie Burger Datum: 6 November 2015 Publicatie: AORTA 2015 (V8.0.1.1) Inhoudsopgave 1 Inleiding... 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie...

Nadere informatie

IH Berichtauthenticatie met DigiD

IH Berichtauthenticatie met DigiD IH Berichtauthenticatie met DigiD Datum: 15 mei 2017 Publicatie: AORTA 2017 (V8.0.1.0) Inhoudsopgave 1 Inleiding... 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie...

Nadere informatie

IH Berichtauthenticatie met DigiD

IH Berichtauthenticatie met DigiD IH Berichtauthenticatie met DigiD Datum: 15 November 2013 Publicatie: AORTA 2013 (V6.12.1.0) Inhoudsopgave 1 Inleiding... 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie...

Nadere informatie

Index. Auteur: André van den Nouweland Datum: 17 oktober 2017 Betreft: SAML voor authenticatie/autorisatie

Index. Auteur: André van den Nouweland Datum: 17 oktober 2017 Betreft: SAML voor authenticatie/autorisatie Auteur: André van den Nouweland Datum: 17 oktober 2017 Betreft: SAML voor authenticatie/autorisatie Doel: Dit document laat voorbeelden zien hoe je authenticatie/autorisatie mee kan geven via een SAML

Nadere informatie

IH Elektronische Handtekening met UZIpas

IH Elektronische Handtekening met UZIpas IH Elektronische Handtekening met UZIpas Datum: 16 december 2016 Publicatie: AORTA 2015 (V6.14.0.0) Inhoudsopgave 1 Inleiding... 4 1.1 Doel en scope... 4 1.2 Doelgroep voor dit document... 4 1.3 Documenthistorie...

Nadere informatie

Implementatiehandleiding elektronische handtekening met UZI-pas

Implementatiehandleiding elektronische handtekening met UZI-pas Implementatiehandleiding elektronische handtekening met UZI-pas AORTA 2011 Datum: 12 oktober 2011 Versie: 6.10.0.0 Referentie: [IH EH UZI-pas] Nictiz is het landelijke expertisecentrum dat ontwikkeling

Nadere informatie

Technisch Interface Specificatie Webservice Koppelvlak Versie 4.1.03. Datum 08-07-2013 Status Concept

Technisch Interface Specificatie Webservice Koppelvlak Versie 4.1.03. Datum 08-07-2013 Status Concept Technisch Interface Specificatie Webservice Koppelvlak Versie 4.1.03 Datum 08-07-2013 Status Concept Colofon Projectnaam Technisch Interface Specificatie Webservice Versienummer 4.1.03 Organisatie Logius

Nadere informatie

IH Berichtauthenticatie met UZI-Pas

IH Berichtauthenticatie met UZI-Pas IH Berichtauthenticatie met UZI-Pas Datum: 15 November 2013 Publicatie: AORTA 2013 (V6.12.1.0) Inhoudsopgave 1 Inleiding... 4 1.1 Doel en scope... 4 1.2 Doelgroep voor dit document... 4 1.3 Documenthistorie...

Nadere informatie

IH Security tokens generiek

IH Security tokens generiek IH Security tokens generiek Datum: 15 November 2013 Publicatie: AORTA 2013 (V6.12.1.0) Inhoudsopgave 1 Inleiding... 5 1.1 Doel en scope... 5 1.2 Doelgroep voor dit document... 5 1.3 Documenthistorie...

Nadere informatie

IH Berichtauthenticatie met UZI-Pas

IH Berichtauthenticatie met UZI-Pas IH Berichtauthenticatie met UZI-Pas Datum: 15 November 2013331 junijuli 2014 Publicatie: AORTA 20143 (V86.012.011.0) Inhoudsopgave 1 Inleiding... 54 1.1 Doel en scope...54 1.2 Doelgroep voor dit document...54

Nadere informatie

Beveiliging documentuitwisseling zorginstellingen

Beveiliging documentuitwisseling zorginstellingen Beveiliging documentuitwisseling zorginstellingen Auteur: Marc de Graauw Versie: 1, 10 september 2013 0 Inhoudsopgave 1. Inleiding... 2 2. Beveiliging... 3 3. Certificaten... 3 3.1 Zorginstellingen...

Nadere informatie

Koppelvlakbeschrijving mededelingenservice Bancaire Infrastructurele Voorzieningen. Het ophalen van mededelingen bij de BIV

Koppelvlakbeschrijving mededelingenservice Bancaire Infrastructurele Voorzieningen. Het ophalen van mededelingen bij de BIV Koppelvlakbeschrijving mededelingenservice Bancaire Infrastructurele Voorzieningen Het ophalen van mededelingen bij de BIV Versie 1.0 Juni 2010 Inhoudsopgave 1. Inleiding... 3 1.1 Doel en Doelgroep...

Nadere informatie

Koppelvlakbeschrijving statusservice Bancaire Infrastructurele Voorzieningen. Het ophalen van statusinformatie bij de BIV

Koppelvlakbeschrijving statusservice Bancaire Infrastructurele Voorzieningen. Het ophalen van statusinformatie bij de BIV Koppelvlakbeschrijving statusservice Bancaire Infrastructurele Voorzieningen Het ophalen van statusinformatie bij de BIV Versie 1.o Juni 2010 Inhoudsopgave 1. Inleiding... 3 1.1 Doel en Doelgroep... 3

Nadere informatie

Ontwerp Authenticatie

Ontwerp Authenticatie Ontwerp Authenticatie Datum: 1 februari 2019 Publicatie: V8.0.3.0 Inhoudsopgave 1 Inleiding 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie... 3 2 Kaders en uitgangspunten...

Nadere informatie

Koppelvlakbeschrijving aanleverservice Bancaire Infrastructurele Voorzieningen. Het aanleveren van kredietrapportages bij de BIV

Koppelvlakbeschrijving aanleverservice Bancaire Infrastructurele Voorzieningen. Het aanleveren van kredietrapportages bij de BIV Koppelvlakbeschrijving aanleverservice Bancaire Infrastructurele Voorzieningen Het aanleveren van kredietrapportages bij de BIV Versie 1.0 Juni 2010 Inhoudsopgave 1. Inleiding... 3 1.1. Doel en Doelgroep...

Nadere informatie

Ontwerp Zorgadresboek

Ontwerp Zorgadresboek Ontwerp Zorgadresboek Datum: 5 November 203 Publicatie: AORTA 203 (V6.2..0) Inhoudsopgave Inleiding... 4. Doel en scope... 4.2 Doelgroep voor dit document... 5.3 Documenthistorie... 5 2 Kaders en uitgangspunten...

Nadere informatie

Rapport. Versiebeheer. Aan te sluiten overheidspartij Kamer van Koophandel Nederland

Rapport. Versiebeheer. Aan te sluiten overheidspartij Kamer van Koophandel Nederland aan van Rapport Aan te sluiten overheidspartij datum 7 januari 2013 kenmerk Onderwerp Technische Aansluitvoorwaarden KvK Web services voor overheidspartijen 1 Versiebeheer Versiebeheer Versienummer Datum

Nadere informatie

Ontwerp Authenticatie

Ontwerp Authenticatie Ontwerp Authenticatie Datum: 15 November 2013 Publicatie: AORTA 2013 (V6.12.1.0) Inhoudsopgave 1 Inleiding... 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie... 3 2 Kaders

Nadere informatie

Voorbeeldmateriaal JAB-2

Voorbeeldmateriaal JAB-2 Voorbeeldmateriaal JAB-2 Editor(s): Pim van der Eijk, Sonnenglanz Consulting BV Albert Kappe, Capgemini. Abstract: Dit document bevat materiaal dat het gebruik van de Justitiestandaard Asynchrone Berichtenuitwisseling,

Nadere informatie

Afsprakenstelsel eherkenning

Afsprakenstelsel eherkenning Afsprakenstelsel eherkenning Koppelvlakspecificatie DV-HM Versie 1.7b INHOUDSOPGAVE Afsprakenstelsel eherkenning... 1 Koppelvlakspecificatie DV-HM... 1 1 Inleiding... 6 1.1 Doel en doelgroep van dit document...

Nadere informatie

Ontwerp Authenticatie

Ontwerp Authenticatie Ontwerp Authenticatie Datum: 15 mei 2017 Publicatie: AORTA 2017 (V8.0.1.0) Inhoudsopgave 1 Inleiding... 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie... 3 2 Kaders

Nadere informatie

Ontwerp Authenticatie

Ontwerp Authenticatie Ontwerp Authenticatie AORTA 2012 (v6 11) Datum: 5 december 2012 Versie: 6.11.0.0 Referentie: [Ontw Authenticatie] Nictiz is het landelijke expertisecentrum dat ontwikkeling van ICT in de zorg faciliteert.

Nadere informatie

Koppelvlakbeschrijving AuSP Service Bancaire Infrastructurele Voorzieningen

Koppelvlakbeschrijving AuSP Service Bancaire Infrastructurele Voorzieningen Koppelvlakbeschrijving AuSP Service Bancaire Infrastructurele Voorzieningen Versie 1.0 Juni 2010 Inhoudsopgave 1. Inleiding... 3 1.1. Leeswijzer... 3 1.2. Relatie met koppelvlakbeschrijving overheid (Logius)...

Nadere informatie

ideal Merchant Integratie Gids - Overzicht van Wijzigingen

ideal Merchant Integratie Gids - Overzicht van Wijzigingen ideal Merchant Integratie Gids - Overzicht van Wijzigingen Versie 3.3.1 April 2012 Currence Copyright Currence ideal B.V.. Voorwaarden De ideal Merchant Integratie Gids Overzicht van Wijzigingen wordt

Nadere informatie

Afsprakenstelsel eherkenning. Koppelvlak DV-HM. Versie 1.4

Afsprakenstelsel eherkenning. Koppelvlak DV-HM. Versie 1.4 Afsprakenstelsel eherkenning Koppelvlak DV-HM Versie 1.4 1 2 Document informatie Colofon Auteur Beheerorganisatie Afsprakenstelsel eherkenning Status Definitief Project Datum Afsprakenstelsel eherkenning

Nadere informatie

Transparantie voor de patiënt Inzage, notificaties en patiëntprofielen

Transparantie voor de patiënt Inzage, notificaties en patiëntprofielen Inzage, notificaties en patiëntprofielen Vereniging van Zorgaanbieders voor Zorgcommunicatie Wouter Tesink ICT Architect 14 juni 2013 Transparantie voor de patiënt in 6 stappen 1. Instellen van wat er

Nadere informatie

Tokenauthenticatie & XML Signature in detail

Tokenauthenticatie & XML Signature in detail Tokenauthenticatie & XML Signature in detail Tokenauthenticatie QURX_ EX990011NL smartcard met private key Certificaat token maken SignedInfo maken RSA / SHA sig maken signeddata SignedInfo SignatureValue

Nadere informatie

Overheidsservicebus met volledige Digikoppeling connectiviteit. Foutberichten en foutafhandeling

Overheidsservicebus met volledige Digikoppeling connectiviteit. Foutberichten en foutafhandeling Foutberichten en foutafhandeling FOUTEN BIJ ONTVANGST BERICHT OT20308 Generieke fout, maar de meest voorkomende is het niet kunnen vinden van een entrypoint URL Verkeerde URL wordt aangesproken door of

Nadere informatie

Veilige Inzage Patiënt

Veilige Inzage Patiënt Veilige Inzage Patiënt Vereniging van Zorgaanbieders voor Zorgcommunicatie Wim Hodes - Directeur Stichting GERRIT Jacobine Wieggers - Productmanager Jeugddomein en Patiëntdomein Het ipmd Intelligent Persoonlijk

Nadere informatie

Vertrouwende Partij Voorwaarden UZI-register

Vertrouwende Partij Voorwaarden UZI-register Vertrouwende Partij Voorwaarden UZI-register Het UZI-register koppelt op unieke wijze de fysieke identiteit aan een elektronische identiteit en legt deze vast in een certificaat. Hierbij maakt het UZI-register

Nadere informatie

Internet-authenticatie management (A-select) Erik Flikkenschild e.flikkenschild@lumc.nl

Internet-authenticatie management (A-select) Erik Flikkenschild e.flikkenschild@lumc.nl Internet-authenticatie management (A-select) Erik Flikkenschild e.flikkenschild@lumc.nl Inhoud: Begrippenkader gezondheidszorg A-select scope A-select architectuur LUMC implementatie De uitdaging voor

Nadere informatie

Ontwerp Elektronische Handtekening

Ontwerp Elektronische Handtekening Ontwerp Elektronische Handtekening Datum: 15 November 2013 Publicatie: AORTA 2013 (V6.12.1.0) Inhoudsopgave 1 Inleiding... 4 1.1 Doel en scope... 4 1.2 Doelgroep voor dit document... 4 1.3 Documenthistorie...

Nadere informatie

Ontwerp Versturen Patiëntgegevens

Ontwerp Versturen Patiëntgegevens Ontwerp Versturen Patiëntgegevens Datum: 15 Mei 2017 Publicatie: AORTA 2017 (V8.0.1.0) Inhoudsopgave 1 Inleiding... 4 1.1 Doel en scope... 4 1.2 Doelgroep voor dit document... 4 1.3 Documenthistorie...

Nadere informatie

Bancaire Infrastructurele Voorziening Aanleverservice. Implementatie conform koppelvlak WUS 2.0 Bedrijven

Bancaire Infrastructurele Voorziening Aanleverservice. Implementatie conform koppelvlak WUS 2.0 Bedrijven Bancaire Infrastructurele Voorziening Aanleverservice Implementatie conform koppelvlak WUS 2.0 Bedrijven Versie 0.1 Datum 28 november 2017 Status Definitief Colofon Projectnaam SBR Banken Bancaire Infrastructurele

Nadere informatie

Koppelvlakspecificatie DigiD SAML. Authenticatie. Versie 3.0. Datum 12 december 2013 Status Definitief

Koppelvlakspecificatie DigiD SAML. Authenticatie. Versie 3.0. Datum 12 december 2013 Status Definitief Koppelvlakspecificatie DigiD SAML Authenticatie Versie 3.0 Datum 12 december 2013 Status Definitief Colofon Projectnaam DigiD 4 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl

Nadere informatie

AORTA Release Notes. Datum: 15 November 2013 Publicatie: AORTA 2013 (V6.12.1.0)

AORTA Release Notes. Datum: 15 November 2013 Publicatie: AORTA 2013 (V6.12.1.0) AORTA Release Notes Datum: 15 November 2013 Publicatie: AORTA 2013 (V6.12.1.0) Inhoudsopgave 1 Inleiding... 4 1.1 Doel en doelgroep... 4 1.2 Versie, status en wijzigingshistorie... 4 1.3 Achtergrond...

Nadere informatie

PvE Toestemming. Datum: 1 februari 2019 Publicatie: V

PvE Toestemming. Datum: 1 februari 2019 Publicatie: V PvE Toestemming Datum: 1 februari 2019 Publicatie: V8.0.3.0 Inhoudsopgave 1 Inleiding... 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie... 3 1.4 Uitleg presentatie van

Nadere informatie

AORTA Release Notes. Datum: 15 mei 2017 Publicatie: AORTA 2017 (V )

AORTA Release Notes. Datum: 15 mei 2017 Publicatie: AORTA 2017 (V ) AORTA Release Notes Datum: 15 mei 2017 Publicatie: AORTA 2017 (V8.0.1.0) Inhoudsopgave 1 Inleiding... 4 1.1 Doel en doelgroep... 4 1.2 Versie, status en wijzigingshistorie... 4 1.3 Achtergrond... 4 1.4

Nadere informatie

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik

Nadere informatie

Single Sign-On in ZIVVER met Okta

Single Sign-On in ZIVVER met Okta Versie: 1.0 Datum: 13 oktober 2017 support@zivver.com www.zivver.com Inhoudsopgave Inhoudsopgave... 2 1. Inleiding... 3 2. Wat heb je nodig?... 3 3. SSO instellen in Okta... 3 4. SSO instellen in ZIVVER...

Nadere informatie

Infrastructuur AORTA Zorg voor Continuïteit. Bart Hoenderboom IT Architect Servicecentrum Zorgcommunicatie

Infrastructuur AORTA Zorg voor Continuïteit. Bart Hoenderboom IT Architect Servicecentrum Zorgcommunicatie Infrastructuur AORTA Zorg voor Continuïteit Bart Hoenderboom (Hoenderboom@nictiz.nl) IT Architect Servicecentrum Zorgcommunicatie 22-11-2012 AORTA Infrastructuur Regionalisatie Toestemming Patiënt Documentatie

Nadere informatie

Implementatiehandleiding Tokenauthenticatie en Elektronische Handtekening

Implementatiehandleiding Tokenauthenticatie en Elektronische Handtekening Implementatiehandleiding Tokenauthenticatie en Elektronische Handtekening postadres: Postbus 19121, 2500 CC Den Haag bezoekadres: Oude Middenweg 55, 2491 AC Den Haag telefoon: (070) 317 34 50; fax: (070)

Nadere informatie

Versleutelen e-mail met Microsoft Outlook

Versleutelen e-mail met Microsoft Outlook Versleutelen e-mail met Microsoft Outlook Versie 2.0 Datum 25 november 2014 Status definitief (UZ68.01) UZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.0 definitief (UZ69.03) 24 november

Nadere informatie

Volledige Digikoppeling connectiviteit. Foutberichten en foutafhandeling

Volledige Digikoppeling connectiviteit. Foutberichten en foutafhandeling Foutberichten en foutafhandeling INLEIDING OpenTunnel is een B2B Gateway die de volgende standaarden ondersteund en controleert op een juist gebruik: ñ XML Schema ñ WSDL 1.1 ñ WS-Addressing ñ WS-Security

Nadere informatie

PvE Ketenzorg op het LSP

PvE Ketenzorg op het LSP PvE Ketenzorg op het LSP Datum: 22 januari 2019 Versie: 1.0.2 Inhoudsopgave 1 Inleiding... 3 1.1 Doel en afbakening... 3 1.2 Doelgroep en gebruik document... 3 1.3 Leeswijzer... 3 1.4 Documenthistorie...

Nadere informatie

Het Landelijk Schakelpunt (LSP) Vereniging van Zorgaanbieders voor Zorgcommunicatie

Het Landelijk Schakelpunt (LSP) Vereniging van Zorgaanbieders voor Zorgcommunicatie Het Landelijk Schakelpunt (LSP) Vereniging van Zorgaanbieders voor Zorgcommunicatie 1 Sushma Gangaram Panday Regio Manager Bart Molenaar Product Manager Medicatiedomein 2 Agenda Over VZVZ Het LSP Beveiliging

Nadere informatie

Koppelvlakspecificatie DigiD SAML. Authenticatie. Versie 3.2. Datum 10 december 2015 Status Definitief

Koppelvlakspecificatie DigiD SAML. Authenticatie. Versie 3.2. Datum 10 december 2015 Status Definitief Koppelvlakspecificatie DigiD SAML Authenticatie Versie 3.2 Datum 10 december 2015 Status Definitief Colofon Projectnaam DigiD 4 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl

Nadere informatie

Vanuit het XIS gezien zijn er een aantal acties die uitgevoerd moeten worden. Deze worden hieronder extra toegelicht.

Vanuit het XIS gezien zijn er een aantal acties die uitgevoerd moeten worden. Deze worden hieronder extra toegelicht. Best practices: VWI synchronisatie Dit document is bedoeld om de leveranciers, beheerders en ontwikkelaars extra ondersteuning te geven bij het ontwikkelen van de verwerking van gegevens gedurende en na

Nadere informatie

Documentatieoverzicht AORTA

Documentatieoverzicht AORTA Documentatieoverzicht AORTA Datum: 15 November 2013 Publicatie: AORTA 2013 (V6.12.1.0) Inhoudsopgave 1 Inleiding... 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie...

Nadere informatie

Elektronische Handtekening in de Zorg

Elektronische Handtekening in de Zorg Elektronische Handtekening in de Zorg Marc de Elektronische Handtekening Wettelijke aspecten Geneesmiddelenwet Wet op de Elektronische handtekening Hoe: Uitvoering UZI pas, andere smartcard Proces Wat

Nadere informatie

NictizErratumgegevens. Gegevens betrokken AORTA-document v6.10.0.0 Architectuur AORTA. Wijzigingshistorie: RfC Beschrijving Erratum Datum volgnr.

NictizErratumgegevens. Gegevens betrokken AORTA-document v6.10.0.0 Architectuur AORTA. Wijzigingshistorie: RfC Beschrijving Erratum Datum volgnr. Erratum Datum Volgnr. Status Publicatie Titel 13 junil 2012 01 definitief NictizErratumgegevens Gegevens betrokken AORTA-document v6.10.0.0 Architectuur AORTA Wijzigingshistorie: RfC Beschrijving Erratum

Nadere informatie

Technische FAQ koppelvlak WUS 2.0 voor bedrijven

Technische FAQ koppelvlak WUS 2.0 voor bedrijven Technische FAQ koppelvlak WUS 2.0 voor bedrijven Versie 1.0 Datum 25 juli 2012 Status Definitief Colofon Projectnaam Versienummer Contactpersoon Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl

Nadere informatie

Handleiding Amyyon Care BSN functionaliteit. Rondomzorg

Handleiding Amyyon Care BSN functionaliteit. Rondomzorg Handleiding Amyyon Care BSN functionaliteit Inhoudsopgave 1 Inleiding... 3 2 BSN bevraging NAW... 4 3 BSN bevraging BSN... 7 4 BSN verificatie... 9 5 ID registratie... 11 6 WID controle... 12 7 Vergewissen...

Nadere informatie

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005 Het UZI-register Eerste hulp bij veilige elektronische communicatie in de zorgsector Renate de Rijk projectleider implementatie 8 december 2005 1 Agenda De UZI-pas, kenmerken en functionaliteit Voorbeelden

Nadere informatie

AORTA Release Notes. Datum: 17 februari 2017 Publicatie: AORTA 2015 (V )

AORTA Release Notes. Datum: 17 februari 2017 Publicatie: AORTA 2015 (V ) AORTA Release Notes Datum: 17 februari 2017 Publicatie: AORTA 2015 (V6.12.15.3) Inhoudsopgave 1 Inleiding... 4 1.1 Doel en doelgroep... 4 1.2 Versie, status en wijzigingshistorie... 4 1.3 Achtergrond...

Nadere informatie

HDN DARTS WEB AUTHENTICATIE

HDN DARTS WEB AUTHENTICATIE HDN DARTS WEB AUTHENTICATIE HDN Helpdesk T: 0182 750 585 F: 0182 750 589 M: helpdesk@hdn.nl Copyright Communications Security Net B.V. Inhoudsopgave 1. INLEIDING OP HET ONTWERP... 3 1.1 HET DOEL VAN DIT

Nadere informatie

Bart Hoenderboom (Hoenderboom@nictiz.nl) IT Architect Servicecentrum Zorgcommunicatie 22-11-2012. AORTA 2012 Zorg voor Continuïteit

Bart Hoenderboom (Hoenderboom@nictiz.nl) IT Architect Servicecentrum Zorgcommunicatie 22-11-2012. AORTA 2012 Zorg voor Continuïteit Bart Hoenderboom (Hoenderboom@nictiz.nl) IT Architect Servicecentrum Zorgcommunicatie 22-11-2012 AORTA 2012 Zorg voor Continuïteit Inhoud AORTA 2012 Centrale Opt-In Generieke Berichtenstructuur IHE XDS

Nadere informatie

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de

Nadere informatie

Aansluithandleiding Omgevingsloket online. Webservices PRODUCTIEOMGEVING. Directie Concern Informatievoorziening Beheer

Aansluithandleiding Omgevingsloket online. Webservices PRODUCTIEOMGEVING. Directie Concern Informatievoorziening Beheer Aansluithandleiding Omgevingsloket online Webservices PRODUCTIEOMGEVING Koningskade 4 Postbus 20901 2500 EX Den Haag Contactpersoon Postbus.functioneelbeheerolo @minienm.nl Betreft Aansluithandleiding

Nadere informatie

Inzenden en ontvangen aangifte

Inzenden en ontvangen aangifte UPA Inzenden en ontvangen aangifte Specificaties koppelvlak Versie 1.0 Inhoud 1 Doel document... 2 2 Aanlevering bestanden... 2 2.1 Webservices... 2 2.2 FTP... 4 2.3 Secure cloud... 4 3 Aanlevering MDV/PLO...

Nadere informatie

Aansluit handleiding Omgevingsloket online. Webservices INREGELOMGEVING (INR) Directie Concern Informatievoorziening

Aansluit handleiding Omgevingsloket online. Webservices INREGELOMGEVING (INR) Directie Concern Informatievoorziening Aansluit handleiding Omgevingsloket online Webservices INREGELOMGEVING (INR) Koningskade 4 Postbus 20901 2500 EX Den Haag Contactpersoon Postbus.functioneelbeheerolo @minienm.nl Betreft Aansluithandleiding

Nadere informatie

CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid

CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid Datum 10 februari 2012 Domein Test: Test Authenticiteit 2.16.528.1.1003.1.2.9.1 Test Onweerlegbaarheid 2.16.528.1.1003.1.2.9.2 Test Vertrouwelijkheid

Nadere informatie

Releasebeschrijving e-former versie 7.0

Releasebeschrijving e-former versie 7.0 Releasebeschrijving e-former versie 7.0 INHOUDSOPGAVE Inleiding... 2 Tussentijds opslaan... 3 Digitale handtekening... 4 Beveiliging... 6 Toegangscontrole bij lokaal gebruik... 6 Verwijderen uploads...

Nadere informatie

SBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider)

SBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider) Door: Gerard Bottemanne, onderzoeksbureau GBNED Datum: 14 april 2011 Authenticatie 3 functies te onderscheiden: 1. Authenticatie (identiteit en integriteit); aantonen wie je bent en betrouwbaarheid bericht

Nadere informatie

Documentatieoverzicht AORTA

Documentatieoverzicht AORTA Documentatieoverzicht AORTA Datum: 15 mei 2017 Publicatie: AORTA 2017 (v8.0.1.0) Inhoudsopgave 1 Inleiding... 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie... 3 2 Structuur

Nadere informatie

Forum Standaardisatie. Wilhelmina van Pruisenweg AN Den Haag. Postbus JE Den Haag.

Forum Standaardisatie. Wilhelmina van Pruisenweg AN Den Haag. Postbus JE Den Haag. Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie : Versie 1.0

Nadere informatie

Bijlage 1-Procedure voor de implementatie van het AGR-GPS systeem PROCEDURE VOOR DE IMPLEMENTATIE VAN HET AGR-GPS SYSTEEM

Bijlage 1-Procedure voor de implementatie van het AGR-GPS systeem PROCEDURE VOOR DE IMPLEMENTATIE VAN HET AGR-GPS SYSTEEM Bijlage 1-Procedure voor de implementatie van het AGR-GPS systeem PROCEDURE VOOR DE IMPLEMENTATIE VAN HET AGR-GPS SYSTEEM Figuur 1 geeft een overzicht van het AGR-GPS systeem op functioneel niveau weer.

Nadere informatie

Eerste versie van document

Eerste versie van document Eerste versie van document De startup van het.amsterdam-topleveldomein bestaat globaal uit de fases die in onderstaand figuur zijn weergegeven. Vanaf het moment dat een (g)tld door ICANN in de root wordt

Nadere informatie

Elektronische gegevensuitwisseling in de zorg: van wet naar praktijk. Anton Ekker juridisch adviseur, Nictiz 20 mei 2011

Elektronische gegevensuitwisseling in de zorg: van wet naar praktijk. Anton Ekker juridisch adviseur, Nictiz 20 mei 2011 Elektronische gegevensuitwisseling in de zorg: van wet naar praktijk Anton Ekker juridisch adviseur, Nictiz 20 mei 2011 Elektronische gegevensuitwisseling in de zorg De zorgverlener is verplicht om een

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

CPA Creatiehandleiding

CPA Creatiehandleiding CPA Creatiehandleiding Versie 1.4 Datum 1 juli 2013 Colofon Projectnaam Digikoppeling Versienummer 1.4 Organisatie Servicecentrum Logius Postbus 96810 2509 JE Den Haag T 0900 555 4555 servicecentrum@logius.nl

Nadere informatie

BIJLAGE. bij UITVOERINGSVERORDENING VAN DE COMMISSIE

BIJLAGE. bij UITVOERINGSVERORDENING VAN DE COMMISSIE EUROPESE COMMISSIE Brussel, 29.11.2017 C(2017) 7845 final ANNEX 1 BIJLAGE bij UITVOERINGSVERORDENING VAN DE COMMISSIE betreffende nadere maatregelen in verband met de procedures voor de kennisgeving van

Nadere informatie

UZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.5 definitief (UZ69.03) 24 november 2014. Versie 1.2. Datum 24 november 2014

UZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.5 definitief (UZ69.03) 24 november 2014. Versie 1.2. Datum 24 november 2014 UZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.5 definitief (UZ69.03) 24 november 2014 Ondertekenen e-mail met Mozilla Thunderbird Versie 1.2 Datum 24 november 2014 Status Definitief 1

Nadere informatie

Programma van eisen organisatie goed beheerd systeem (GBx)

Programma van eisen organisatie goed beheerd systeem (GBx) Programma van eisen organisatie goed beheerd systeem (GBx) AORTA 2012 (v6 11) Datum: 5 december 2012 Versie: 6.11.0.0 Referentie: [PvE GBx Org] Nictiz is het landelijke expertisecentrum dat ontwikkeling

Nadere informatie

Single Sign-On in ZIVVER met Microsoft ADFS

Single Sign-On in ZIVVER met Microsoft ADFS Single Sign-On in ZIVVER met Microsoft ADFS Versie: 2.4 Datum: 16 april 2018 support@zivver.com www.zivver.com Inhoudsopgave Inhoudsopgave... 2 1. Inleiding... 3 2. Wat heb je nodig?... 3 3. SSO instellen

Nadere informatie

Eerste versie van document. Aanpassing doorgevoerd in de Domaincheck (claims check)

Eerste versie van document. Aanpassing doorgevoerd in de Domaincheck (claims check) Eerste versie van document Aanpassing doorgevoerd in de Domaincheck (claims check) De startup van het.amsterdam-topleveldomein bestaat globaal uit de fases die in onderstaand figuur zijn weergegeven.

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814.

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 16990 20 juni 2014 Regeling van de Staatssecretaris van Volksgezondheid, Welzijn en Sport van 12 juni 2014, kenmerk 376061-121125-WJZ,

Nadere informatie

Het ipmd. Intelligent Persoonlijk MedicatieDossier

Het ipmd. Intelligent Persoonlijk MedicatieDossier Het ipmd Intelligent Persoonlijk MedicatieDossier 12 nov 2015 Wat is het ipmd?: Een bijzonder PGD. Dus van de patiënt zelf. Bedoeld voor eigen medicatietrouw en veiligheid. Met intelligentie voor medicatiebewaking.

Nadere informatie

Single Sign-On in ZIVVER met Microsoft ADFS

Single Sign-On in ZIVVER met Microsoft ADFS Single Sign-On in ZIVVER met Microsoft ADFS Versie: 2.3 Datum: 11 oktober 2017 support@zivver.com www.zivver.com Inhoudsopgave Inhoudsopgave... 2 1. Inleiding... 3 2. Wat heb je nodig?... 3 3. SSO instellen

Nadere informatie

B&W.nr , d.d Reglement Elektronisch berichtenverkeer

B&W.nr , d.d Reglement Elektronisch berichtenverkeer B&W.nr. 11.0686, d.d. 12-7-2011 Reglement Elektronisch berichtenverkeer Besluiten:Behoudens advies van de commissie 1. Akkoord te gaan met het wijzigen van het emailreglement teneinde het gebruik van webformulieren

Nadere informatie

kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012

kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012 kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012 Agenda 1. Introductie eherkenning 2. Kansen / voordelen 3. Specifieke (EH) functionaliteit: 1. Machtigingen beheer 2. Signing/ondertekendienst

Nadere informatie

Programma van eisen Jeugdgezondheidszorg

Programma van eisen Jeugdgezondheidszorg Programma van eisen Jeugdgezondheidszorg JGZ v61232 Datum: 13 november 2013 Versie: 6.12.3.2 Referentie: [PvE JGZ] Nictiz is het landelijke expertisecentrum dat ontwikkeling van ICT in de zorg faciliteert.

Nadere informatie

DOCTRAILS MODULE: MESSAGE FLIPPING

DOCTRAILS MODULE: MESSAGE FLIPPING MODULE: MESSAGE FLIPPING INTRODUCTIE PROBLEEMSTELLING In een aantal gevallen zijn ontvangers niet ingericht om op een eenvoudige manier een ontvangen bericht te beantwoorden. Het kan zijn dat er geen automatische

Nadere informatie

Naamgevingsdocument. ACCEPTATIEOMGEVING CIBG Zorg CSP. Versie : 6.4. Datum : 13 augustus 2018 Status : Definitief

Naamgevingsdocument. ACCEPTATIEOMGEVING CIBG Zorg CSP. Versie : 6.4. Datum : 13 augustus 2018 Status : Definitief Naamgevingsdocument ACCEPTATIEOMGEVING CIBG Zorg CSP Versie : 6.4 Datum : 13 augustus 2018 Status : Definitief Inhoudsopgave 1 Inleiding 4 1.1 Doelstelling 4 1.2 Versie historie 4 2 CA model acceptatieomgeving

Nadere informatie

6.1 Foutmeldingen. Bijlagen Foutmeldingen

6.1 Foutmeldingen. Bijlagen Foutmeldingen 6.1 In deze bijlage staan de foutmeldingen (retourberichten) uit de transport- en berichtbeveiligingslaag. Niet alle foutmeldingen behoeven voor te komen. Dit wordt per berichtenstroom bepaald (zie ook

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Samengevoegde reacties op de openbare consultatie voor SAML v2.0 van de volgende partijen: - Kennisnet - Rijkswaterstaat

Samengevoegde reacties op de openbare consultatie voor SAML v2.0 van de volgende partijen: - Kennisnet - Rijkswaterstaat Samengevoegde reacties op de openbare consultatie voor SAML v2.0 van de volgende partijen: - Kennisnet - Rijkswaterstaat KENNISNET 1. Zijn er volgens u in deze toelichting aanvullingen of anderszins wijzigingen

Nadere informatie

Functionaliteit: lvwoz-processor 1. In deze versie worden de opentunnel.extra eigenschappen van berichten correct geretourneerd naar OpenTunnel.

Functionaliteit: lvwoz-processor 1. In deze versie worden de opentunnel.extra eigenschappen van berichten correct geretourneerd naar OpenTunnel. WAARDERINGSKAMER MEMO Datum: 25 september 2015 Betreft: Overzicht release LV WOZ Versie 7.2.10 Datum inproductiename: 30-9-2015 Functionaliteit: lvwoz-processor 1. In deze versie worden de opentunnel.extra

Nadere informatie

Ontwerp Opvragen Patiëntgegevens

Ontwerp Opvragen Patiëntgegevens Ontwerp Opvragen Patiëntgegevens Datum: 16 december 2016 Publicatie: AORTA 2015 (V6.14.0.0) Inhoudsopgave 1 Inleiding... 4 1.1 Doel en scope... 4 1.2 Doelgroep voor dit document... 4 1.3 Documenthistorie...

Nadere informatie

IH Berichttransport. Datum: 15 mei 2017 Publicatie: AORTA 2017 (V )

IH Berichttransport. Datum: 15 mei 2017 Publicatie: AORTA 2017 (V ) IH Berichttransport Datum: 15 mei 2017 Publicatie: AORTA 2017 (V8.0.1.0) Inhoudsopgave 1 Inleiding... 4 1.1 Doel en scope... 4 1.2 Doelgroep voor dit document... 4 1.3 Documenthistorie... 4 1.4 Legenda...

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

VERVANGING VAN DE VERTROUWENSKETEN VAN DE CERTIFICATEN VAN DE REGISTRATIEAUTORITEIT

VERVANGING VAN DE VERTROUWENSKETEN VAN DE CERTIFICATEN VAN DE REGISTRATIEAUTORITEIT 17/12/2013 VERVANGING VAN DE VERTROUWENSKETEN VAN DE CERTIFICATEN VAN DE REGISTRATIEAUTORITEIT CONTEXT Alle certificaten die door FEDICT worden uitgegeven, maken deel uit van een hiërarchische vertrouwensstructuur.

Nadere informatie

CPA Creatiehandleiding

CPA Creatiehandleiding CPA Creatiehandleiding Versie 1.3 Datum 8 januari 2001 Colofon Projectnaam Versienummer Organisatie Digikoppeling Definitief Servicecentrum Logius Postbus 96810 2509 JE Den Haag T 0900 555 4555 servicecentrum@logius.nl

Nadere informatie

CPA Creatiehandleiding

CPA Creatiehandleiding CPA Creatiehandleiding Versie 1.3 Datum 8 januari 2001 Colofon Projectnaam Versienummer Organisatie Digikoppeling Definitief Servicecentrum Logius Postbus 96810 2509 JE Den Haag T 0900 555 4555 servicecentrum@logius.nl

Nadere informatie

Handleiding aanvraag UZI servercertificaat (Vrumun gebruiker):

Handleiding aanvraag UZI servercertificaat (Vrumun gebruiker): Handleiding aanvraag UZI servercertificaat (Vrumun gebruiker): Inleiding Deze handleiding beschrijft stapsgewijs hoe u het UZI servercertificaat aanvraagt bij het UZI register. Dit servercertificaat is

Nadere informatie