IH SAML F2F token. Datum: 1 September 2015 Publicatie: AORTA 2015 (V )
|
|
- Joannes Bosmans
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 IH SAML F2F token Datum: 1 September 2015 Publicatie: AORTA 2015 (V )
2 Inhoudsopgave 1 Inleiding Doel en scope Doelgroep voor dit document Documenthistorie Het SAML F2F token Structuur Assertion Namespaces Inhoud Uniekheid Afzender Onderwerp Geldigheid Ontvanger Authenticatie Doel Algoritmes Opbouw De digitale handtekening Plaats van het F2F token in het SOAP bericht Certificaten Te gebruiken certificaat en attributen Token afhandeling Verificatie met het bericht...13 Bijlage A Referenties AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 2
3 1 Inleiding 1.1 Doel en scope Dit document heeft tot doel een handleiding te geven voor de implementatie van het koppelvlak tussen het goed beheerd patiënten portaal (GBP) en het landelijk schakelpunt (LSP) voor wat betreft de toe te passen technieken voor de authenticatie van patiënten. Dit document specificeert een SAML (Security Assertion Markup Language) token voor patiënten die zich fysiek (face-to-face) bij een (zorg)-medewerker (die aan de pilot deelneemt) gemeld hebben en waarbij de (zorg)-medewerker het BSN van de patiënt gecontroleerd heeft op basis van een Wettelijk Identiteits Document (WID=paspoort, rijbewijs, ID-kaart). Het SAML F2F-token is alleen bedoeld voor de pilot-situatie Nijmegen. Impliciet betekent het token tevens dat de patiënt onderdeel uitmaakt van de selecte pilot-populatie en accoord gaat met de voorwaarden. 1.2 Doelgroep voor dit document Dit document is bedoeld voor softwareontwikkelaars van het goed beheerd patiënten portaal en het LSP, die op grond van de HL7v3 communicatiestandaard en op grond van dit document berichten willen uitrusten met het SAML token. 1.3 Documenthistorie Versie Datum Omschrijving mei 2015 Initieel document juli 2015 Verwerking review WTE, RSC aug 2015 Wijziging n.a.v. besluiten dd AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 3
4 2 Het SAML F2F token In dit hoofdstuk wordt de inhoud van het, door het GBP gecreëerde, SAML F2F token besproken. In tegenstelling tot de authenticatietokens, beschreven in de IH Berichtauthenticatie Burger [IH_Auth_Burger], is het token, beschreven in dit document, meer een bewering (assertion) dan een authenticatietoken. In het F2F-token wordt de volgende bewering gedaan: Patiënt met BSN is gezien door zorgverlener/medewerker met UZI; Het BSN is face-to-face gecontroleerd aan de hand van een geldig WID van de patiënt volgens het afgesproken proces binnen de pilot-situatie Nijmegen; Patiënt is deelnemer aan de pilot-patiëntenpopulatie. Alle XML voorbeelden in het document dienen door de betrokken partijen tijdens het bouwen van de uitwisseling getest, en waar nodig, in samenspraak met VZVZ aangepast te worden voor een juiste optimale werking. Voor het verkrijgen van het SAML F2F token en het aanbieden van dit token aan de ZIM worden het volgende profiel gebruikt: Het gebruik van het SAML F2F token (security token) in het kader van het WSS SOAP berichten profiel voor het veilig stellen en uitwisseling van authentieke SOAP berichten. Dit profiel raakt het koppelvlak: o goed beheerd patiëntenportaal (GBP) het landelijk schakelpunt (LSP) Dit profiel wordt in de volgende paragrafen verder uitgewerkt. 2.1 Structuur Het SAML F2F token is een door een Vertrouwde Identiteits Verstrekker gecreëerde SAML assertion die gebruikt wordt bij berichtauthenticatie van patiënten voor het LSP. De zorgverlener/medewerker ondertekent de Assertion met het handtekeningauthenticatiecertificaat 1 van diens UZI-pas. De Assertion wordt vervolgens door het GBP als securitytoken in het bericht opgenomen Assertion De assertion heeft de volgende structuur (de waarden die in het token gebruikt worden zijn fictief): Element/@Attribute Unieke identificatie van de 1 Versie van het SAML Protocol. Vaste waarde moet zijn 1 Tijdstip van uitgifte van de Assertion. Issuer 1 Bevat zowel de UZI van de zorgverlener/medewerker die de assertion heeft opgesteld alsmede diens 0 Niet 0 Niet gebruiken 1 N.a.v besluit [Blijst ]. Dit is hetzelfde certificaat als waarmee ook het UZI-token ondertekend wordt (zie [IH_Auth_UZI]) AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 4
5 Niet 0 Niet gebruiken Signature 1 Bevat de handtekening over de assertion zoals gezet met behulp van de UZI pas van de zorgverlener of de UZI medewerkerpas van de medewerker. De handtekening dient geplaatst te zijn met behulp van het handtekeningen authenticatie certificaat op de pas. Subject 1 De gecontroleerde patient. BaseID 0 Niet gebruiken De ondertekening houdt impliciet in dat de face-to-face controle door de medewerker is uitgevoerd. NameID 1 Hierin komt het BSN van de gecontroleerde patient te staan. EncryptedID 0 Niet gebruiken SubjectConfirmation 1 Moet aanwezig 1 'urn:oasis:names:tc:saml:2.0:cm:holder-of-key SubjectConfirmationData 1 Moet aanwezig 1 Niet 0 Niet 0 Niet 0 Niet 0 Niet gebruiken KeyInfo 1 Referentie naar het servercertificaat van de applicatie van waaruit de assertion als token ingezet wordt. In de pilot betreft dit het GBP Nijmegen. Conditions 1 Moet aanwezig 1 Moet aanwezig zijn. Is gelijk aan het moment van de 1 Moet aanwezig zijn. Mag maximaal een half jaar liggen. Condition 1 Niet gebruiken AudienceRestriction 1 Moet aanwezig zijn Audience 1 urn:iiroot: :iiext:1 (is de ZIM) ProxyRestriction 0 Niet gebruiken Advice 0 Niet gebruiken AuthnStatement 0 Niet 0 Niet 0 Niet gebruiken AuthnContext 0 Niet gebruiken AuthnContextClassRef 0 Niet gebruiken. AttributeStatement 1 Moet aanwezig zijn Attribute 1 Moet aanwezig 1 Vaste waarde: Purpose AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 5
6 Omschrijving AttributeValue 1 Geeft het doel aan waarvoor het token gebruikt wordt Namespaces Het door een Vertrouwde Identity Provider afgegeven SAML F2F token dat gebruikt wordt bij berichtauthenticatie, maakt gebruik van de volgende namespaces. De prefixen zijn niet normatief maar worden in dit document als voorbeelden gebruikt. Tabel AORTA.STK.t Namespaces Prefix ds saml Namespace URI urn:oasis:names:tc:saml:2.0:assertion Bij het gebruik van de namespace-prefixes is het van belang deze na het ondertekenen niet meer te veranderen omdat anders de digitale handtekening ongeldig wordt. 2.3 Inhoud De volgende paragrafen beschrijven de verschillende kenmerken en beveiligingsgerelateerde gegevens die het SAML authenticatietoken onderscheiden, zoals in [IH tokens generiek][ih tokens generiek] beschreven is. <saml:assertion xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" xmlns:ds=" > Op de plaats van de drie punten ( ) worden Uniekheidattributen opgenomen ten aanzien van de Assertion. Deze attributen worden beschreven in paragraaf Uniekheid Uniekheid <saml:assertion Version="2.0" ID="_dc9f793e2811b86f8e5cdf43ab5fd47d1fe0e61c" IssueInstant=" T18:50:27Z"> De attributen van het SAML assertion element maken van de afgegeven SAML assertion een uniek gegeven. Het attribuut ID identificeert op een unieke wijze de assertion. De ID is uniek per Issuer. De Issuer is ervoor verantwoordelijk dat de uniekheid van de ID gedurende een periode van een jaar rond IssueInstant gegarandeerd is. Het attribuut IssueInstant is een tijdsmoment van uitgifte van de SAML assertion. De tijdswaarde is gecodeerd in UTC. Het attribuut Version is de gebruikte SAML versie van de SAML assertion. De aanduiding voor de versie van SAML gedefinieerd in deze specificatie is "2.0". AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 6
7 2.3.2 Afzender <saml:issuer Format="urn:oasis:names:tc:SAML:2.0:nameid-format:entity"> : </saml:issuer> De Issuer verwijst naar de UZI van de zorgverlener/medewerker die de assertion heeft gegenereerd in combinatie met de rolcode van diezelfde zorgverlener/medewerker gescheiden door een dubbele punt (:). Verwacht wordt dat de zorgverlener/medewerker ook daadwerkelijk verbonden is aan de organisatie van waaruit de F2F-controle wordt uitgevoerd. Hiermee wordt bedoeld dat gastgebruik niet is toegestaan Onderwerp <saml:subject> <saml:nameid> </saml:nameid> <saml:subjectconfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:holder-of-key"> <saml:subjectconfirmationdata> <ds:keyinfo> <ds:x509data> <ds:x509issuerserial> <ds:x509issuername>cn=.., OU=.., O=.., C=NL</ds:X509IssuerName> <ds:x509serialnumber> </ds:x509serialnumber> </ds:x509issuerserial> </ds:x509data> </ds:keyinfo> </saml:subjectconfirmation> </saml:subject> Het onderwerp <Subject> bevat het BSN van de patiënt waarbij de F2F controle is uitgevoerd. Het BSN is opgenomen in het <NameID> element. De bevestiging van het onderwerp <SubjectConfirmation> wordt gebruikt om te bevestigen dat de assertion gegenereerd is voor een vertrouwde organisatie die vervolgens de assertion gebruikt als security token in berichten welke verzonden worden aan de ZIM. Voor deze bevestigingsmethode (het Method attribuut) moet de URN waarde "urn:oasis:names:tc:saml:2.0:cm:holder-of-key" worden gebruikt. Deze methode vereist dat er een referentie is naar het servercertificaat van de organisatie van waaruit het berichtenverkeer aan de ZIM wordt geïnitieerd. De referentie wordt opgenomen binnen een <KeyInfo> element binnen het element <SubjectConfirmationData>. Het <KeyInfo> element bevat zowel de <X509IssuerName> (de uitgever van het servercertificaat) als de <X509SerialNumber> (de feitelijke referentie naar het servercertificaat in decimal format ). In de <X509IssuerName> dienen de waarden CN, OU, O en C opgenomen te zijn zoals deze voorkomen op het servercertificaat. AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 7
8 2.3.4 Geldigheid <saml:conditions NotBefore=" T18:48:27Z" NotOnOrAfter=" T18:52:27Z"> </saml:conditions> Op de plaats van de drie punten ( ) dient een AudienceRestriction te worden toegevoegd zoals beschreven in paragraaf Ontvanger). Het attribuut NotBefore is de tijd waarop de afgegeven SAML assertion geldig wordt. Wordt een bericht ontvangen voor NotBefore is aangevangen, dan moet dit bericht geweigerd worden. Het attribuut NotOnOrAfter is de tijd waarop de afgegeven SAML assertion vervalt. Wordt een bericht ontvangen op of nadat NotOnOrAfter is verstreken, dan moet dit bericht geweigerd worden. De subelementen Condition en ProxyRestriction worden niet gebruikt binnen het <Conditions> element bij F2F-tokens Ontvanger <saml:audiencerestriction> <!-- Root en extensie van de ZIM en het patiëntenportaal --> <saml:audience>urn:iiroot: :iiext:1</saml:audience> </saml:audiencerestriction> In de AudienceRestriction wordt beschreven aan welke ontvangende partijen (service providers) de SAML assertion is gericht. De waarden in de elementen zijn (voorlopig) vaste waarden. Voor de <Audience> parameter is gekozen voor een URN Authenticatie Aangezien er in dit type token geen sprake is van authenticatie, wordt het element AuthnStatement hier niet gebruikt Doel <saml:attributestatement> <saml:attribute Name="Purpose"> <saml:attributevalue> F2F WID Controle </saml:attributevalue> </saml:attribute> </saml:attributestatement> AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 8
9 Via een extra attribuut genaamd Purpose wordt het doel van het token weergegeven. In het onderhavige document is dat de F2F WID controle maar in de toekomst zou hetzelfde token ook geschikt kunnen zijn voor de elab-toestemming. 2.4 Algoritmes Om de integriteit en onweerlegbaarheid van het SAML F2F-token te waarborgen wordt een XML Signature geplaatst, zoals beschreven in [IH tokens generiek][ih tokens generiek]. Na plaatsen van de XML Signature kan de ontvanger, met gebruikmaking van het publieke sleutel van het UZI handtekeningauthenticatie-certificaat van de verzender onomstotelijk vaststellen dat de getekende SAML assertion ondertekend is met de privé sleutel behorend bij het gebruikte UZI authenticatiehandtekening-certificaat van de UZIpas. De publieke sleutel van het UZI authenticatiehandtekening-certificaat bevindt zich in het UZI-LDAP register. De XML Signature van het SAML F2F-token die gebruikt wordt bij berichtauthenticatie voor Burgers maakt gebruik van de volgende algoritmes, zoals beschreven in [IH tokens generiek][ih tokens generiek]. Voor het berekenen van de hashwaarde wordt SHA-256 gebruikt. Voor de digitale handtekening in AORTA wordt gebruik gemaakt van een RSA handtekening over een SHA-256 digest. Omdat de XML Signature onderdeel is van het SAML F2F-token en in het SAML F2F-token geplaatst wordt, moet er een "enveloped-signature" transformatie uitgevoerd worden die de Signature tags uit het SAML F2F-token verwijderd. 2.5 Opbouw Na authenticatie en toegangsverlening van een patiënt op het GBP moet het GBP er zorg voor dragen dat, naast het SAML authenticatietoken, het SAML F2F-token eveneens wordt toegevoegd bij de berichten die van het GBP naar het landelijk schakelpunt worden verzonden. Het SAML F2F-token staat dus nooit alleen en dient altijd in combinatie met een SAML-authenticatie token (DigiD+SMS) voor te komen. Het SAML F2F token het <saml:assertion...> element is aangemaakt en gevuld met die elementen, zoals beschreven in de voorgaande paragrafen De digitale handtekening Het XML Signature blok is onderdeel van het SAML F2F token. Het XML Signature blok komt na het <saml:issuer> element van de <saml:assertion>. <ds:signature> <ds:signedinfo> <ds:canonicalizationmethod Algorithm=" <ds:signaturemethod Algorithm=" <ds:reference URI="#_b2728a3aa52c4779c4c77ab8dd8a7dda604c94c7"> <ds:transforms> <ds:transform Algorithm=" AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 9
10 signature"/> <ds:transform Algorithm=" <ec:inclusivenamespaces PrefixList="ds saml xs"/> </ds:transform> </ds:transforms> <ds:digestmethod Algorithm=" <ds:digestvalue>675ga8kqgfqjsggsjhzovu+kgrlwqylptxj28gwlpkq=</ds:digestvalue> </ds:reference> </ds:signedinfo> <ds:signaturevalue>ecxg...igg==</ds:signaturevalue> <ds:keyinfo> <ds:x509data> <ds:x509issuerserial> <ds:x509issuername>cn=test UZI-register Zorgverlener CA G21, O=agentschap Centraal Informatiepunt Beroepen Gezondheidszorg, C=NL</ds:X509IssuerName> <ds:x509serialnumber> </ds:x509serialnumber> </ds:x509issuerserial> </ds:x509data> </ds:keyinfo> </ds:signature> In dit token wordt dus gebruik gemaakt van een certificaatreferentie via het certificate serial number (zie ook bijlage C, [IH_Auth_UZI]) Plaats van het F2F token in het SOAP bericht. Het F2F token moet, als tweede token, naast het SAML authenticatietoken in de WS- Security SOAP Header worden gezet. De plaatsing van de security tokens in het SOAP bericht is visueel weergegeven in Figuur 1Figuur 1. SOAP enveloppe Header DigiD + SMS Security token F2F Security token Body Payload: HL7v3 Figuur 1 Plaatsing van security tokens in een SOAP-bericht. Op het <wss:security> element moet een soap:mustunderstand="1" vlag opgenomen worden, die aangeeft dat de ontvanger dit security element moet verwerken en een soap:actor=" die aangeeft dat de ZIM dit security element verwerkt. Field Code Changed AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 10
11 <soap:header xmlns:soap=" <wss:security xmlns:wss= " 1.0.xsd" soap:actor=" soap:mustunderstand="1"> <saml:assertion...> <saml:issuer>samlissuer</saml:issuer> <ds:signature xmlns:ds=" <ds:signedinfo>... </ds:signedinfo> <ds:signaturevalue>wuwn...5e4=</ds:signaturevalue> <ds:keyinfo>... </ds:keyinfo> </ds:signature>... Zie paragraaf InhoudInhoud... </saml:assertion...> </wss:security> </soap:header> <soap:body>... </soap:body> Field Code Changed Formatted: Font color: Auto Field Code Changed Formatted: Font color: Auto, Dutch (Netherlands) AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 11
12 3 Certificaten 3.1 Te gebruiken certificaat en attributen Voor het tekenen van het SAML F2F-token wordt het authenticatiehandtekeningcertificaat van de persoonlijke UZI-pas gebruikt. Dit certificaat bevat een RSA publieke sleutel. Met de privé sleutel wordt de digitale handtekening gegenereerd. Voor de technische context en het feitelijk genereren van de digitale handtekening met een UZI-pas wordt verwezen naar respectievelijk bijlage B en Bijlage C uit het document IH Berichtauthenticatie met UZI-Pas [IH_Auth_UZI] met dien verstande dat in het F2F-token dus het handtekeningcertificaat 2 wordt gebruikt in plaats van het in de bijlagen vermelde authenticatiecertificaat. Voor de attribuutwaarden wordt eveneens verwezen naar document [IH_Auth_UZI], hoofdstuk 3 Certificaten. Om de digitale handtekening bij de ZIM te verifiëren, moet de ontvanger over de bijbehorende publieke sleutel beschikken, zie [IH tokens generiek][ih tokens generiek]. Voor verificatie is gekozen door een verwijzing naar het authenticatiehandtekeningcertificaat in het SAML F2F-token als KeyInfo mee te zenden; de ontvanger moet deze dan met bijvoorbeeld het LDAP protocol ophalen, zie ook [IH tokens generiek][ih tokens generiek]. 2 Technisch dus het certificaat met keyusage non-repudiation. AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 12
13 4 Token afhandeling 4.1 Verificatie met het bericht Het is belangrijk vast te stellen dat velden in het SAML F2F-token overeenstemmen met die in het HL7v3 bericht en eveneens overeenstemmen met het SAML authenticatietoken wat verkregen is van DigiD. De SAML F2F assertion wordt door het GBP in de WS-Security SOAP Header geplaatst voor verzending naar de ZIM, zoals beschreven in paragraaf De ontvanger controleert of de WS-Security SOAP Header voor hem bestemd is, zie soap attribuut actor. Het SAML F2F-token wordt door de ontvanger uit de WS-Security SOAP Header gehaald indien de WS-Security SOAP Header voor de ontvanger bestemd is en aangegeven is dat de ontvanger deze moet verwerken. Daarnaast dienen de volgende controles uitgevoerd te worden: De aanduiding voor de versie van SAML gedefinieerd is op "2.0", zie paragaaf UniekheidUniekheid; De verschillende attributen die bij de bevestiging van het onderwerp horen voldoen aan de daarvoor gestelde eisen, zie paragraaf OnderwerpOnderwerp; De juiste afzender is vastgelegd, die deze assertion heeft gecreëerd en de patiënt F2F heeft gecontroleerd. De afzender wordt weergegeven in de vorm van een UZI in combinatie met de rolcode, zie paragraaf AfzenderAfzender. UZI-nummer en rolcode van de verantwoordelijke zorgverlener/medewerker dient overeen te komen met het UZI-nummer en rolcode van het certificaat waarmee het F2F-token ondertekend is; UZI-nummer van de verantwoordelijke zorgverlener/medewerker (zie paragraaf Afzender) dient te vallen onder de URA van de afzender. Gastgebruik is niet toegestaan. De digitale handtekening over het SAML F2F-token was geldig was ten tijde van de creatie van het SAML F2F-token. Dat wil zeggen dat de datum moet liggen binnen de geldigheidsduur van het certificaat waarmee de ondertekening is gedaan en het certificaat niet is ingetrokken voor ondertekening zie [IH_EH]. Het gebruikte certificaat geldig is ten tijde van ontvangst van het token, zie paragraaf 3.1 De SubjectConfirmation Method is holder-of-key. De KeyInfo in de SubjectConfirmationData verwijst naar een geldig servercertificaat van het GBP, zie paragraaf 2.3.3, welke ook gebruikt is voor de beveiligde connectie (TLS) van het GBP naar de ZIM; Het bericht is ontvangen binnen de geldigheidsperiode van het token, zie paragraaf GeldigheidGeldigheid; De ZIM is benoemd als afnemer van de assertion (audience), zie paragraaf OntvangerOntvanger; Naast het F2F-token dient tevens een SAML Authenticatietoken aanwezig te zijn. Er is een extra attribuut Purpose aanwezig die het doel van het token weergeeft. In de pilot betreft dit de F2F WID Controle ; Alleen die attributen zijn gedefinieerd, die zijn beschreven in paragraaf 2.3; AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 13
14 Als aan één van de bovenstaande condities niet is voldaan, moet het bericht door de ontvanger geweigerd worden en een SOAP foutmelding aan het verzendende systeem afgegeven worden, zie foutafhandeling in [IH tokens generiek][ih tokens generiek]. Als wel aan alle condities is voldaan, wordt het HL7v3 bericht verder verwerkt. AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 14
15 Bijlage A Referenties Referentie Document Versie [IH tokens generiek] Implementatiehandleiding security tokens generiek [SAML Assertion Protocol] [SAML Authn Context] [SAML Profiles] [SAML Token] [WSS] [DigiD] [HR Pat Auth] [IH_Auth_B urger] [IH_Auth_U ZI] Assertion and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0 os.pdf Authentication Context for the OASIS Security Assertion Markup Language (SAML) V2.0 Profiles for the OASIS Security Assertion Markup Language (SAML) v os.pdf SAML Token Profile SAMLTokenProfile.pdf WS-Security SOAP Message Security SOAPMessageSecurity.pdf Koppelvlakspecificatie DigiD SAML Authenticatie kspecificaties/koppelvlakspecificatie_saml_digid4_v3.0_definitief. pdf Handreiking Patiëntauthenticatie pdf ABntauthenticatie.pdf maart mrt mrt feb feb dec-2013 Field Code Changed AORTA_Auth_IH_Berichtauthenticatie_Burger.docx AORTA_Auth_IH_Berichtauthenticatie_UZI.docx [IH_EH] AORTA_Auth_Sig_IH_Elektronische_handtekening_UZI.doc [Blijst ] Besluiten VIP overleg docx AORTA_Auth_IH_SAML_F2F_Token.docxAORTA_Auth_IH_SAML_F2F_Token_ docx 15
IH Mandaattoken. Datum: 1 februari 2019 Publicatie: V
IH Mandaattoken Datum: 1 februari 2019 Publicatie: V8.0.3.0 Inhoudsopgave 1 Inleiding 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie... 3 2 Het SAML mandaattoken...
Nadere informatieIH Berichtauthenticatie met PKIO
IH Berichtauthenticatie met PKIO Datum: 1 februari 2019 Publicatie: V8.0.3.0 Inhoudsopgave 1 Inleiding 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie... 3 2 Het SAML
Nadere informatieIH Berichtauthenticatie met DigiD
IH Berichtauthenticatie met DigiD Datum: 1 februari 2019 Publicatie: V8.0.3.0 Inhoudsopgave 1 Inleiding... 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie... 3 2 Het
Nadere informatieIH Berichtauthenticatie Burger
IH Berichtauthenticatie Burger Datum: 6 November 2015 Publicatie: AORTA 2015 (V8.0.1.1) Inhoudsopgave 1 Inleiding... 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie...
Nadere informatieIH Berichtauthenticatie met DigiD
IH Berichtauthenticatie met DigiD Datum: 15 mei 2017 Publicatie: AORTA 2017 (V8.0.1.0) Inhoudsopgave 1 Inleiding... 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie...
Nadere informatieIH Berichtauthenticatie met DigiD
IH Berichtauthenticatie met DigiD Datum: 15 November 2013 Publicatie: AORTA 2013 (V6.12.1.0) Inhoudsopgave 1 Inleiding... 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie...
Nadere informatieIndex. Auteur: André van den Nouweland Datum: 17 oktober 2017 Betreft: SAML voor authenticatie/autorisatie
Auteur: André van den Nouweland Datum: 17 oktober 2017 Betreft: SAML voor authenticatie/autorisatie Doel: Dit document laat voorbeelden zien hoe je authenticatie/autorisatie mee kan geven via een SAML
Nadere informatieIH Elektronische Handtekening met UZIpas
IH Elektronische Handtekening met UZIpas Datum: 16 december 2016 Publicatie: AORTA 2015 (V6.14.0.0) Inhoudsopgave 1 Inleiding... 4 1.1 Doel en scope... 4 1.2 Doelgroep voor dit document... 4 1.3 Documenthistorie...
Nadere informatieImplementatiehandleiding elektronische handtekening met UZI-pas
Implementatiehandleiding elektronische handtekening met UZI-pas AORTA 2011 Datum: 12 oktober 2011 Versie: 6.10.0.0 Referentie: [IH EH UZI-pas] Nictiz is het landelijke expertisecentrum dat ontwikkeling
Nadere informatieTechnisch Interface Specificatie Webservice Koppelvlak Versie 4.1.03. Datum 08-07-2013 Status Concept
Technisch Interface Specificatie Webservice Koppelvlak Versie 4.1.03 Datum 08-07-2013 Status Concept Colofon Projectnaam Technisch Interface Specificatie Webservice Versienummer 4.1.03 Organisatie Logius
Nadere informatieIH Berichtauthenticatie met UZI-Pas
IH Berichtauthenticatie met UZI-Pas Datum: 15 November 2013 Publicatie: AORTA 2013 (V6.12.1.0) Inhoudsopgave 1 Inleiding... 4 1.1 Doel en scope... 4 1.2 Doelgroep voor dit document... 4 1.3 Documenthistorie...
Nadere informatieIH Security tokens generiek
IH Security tokens generiek Datum: 15 November 2013 Publicatie: AORTA 2013 (V6.12.1.0) Inhoudsopgave 1 Inleiding... 5 1.1 Doel en scope... 5 1.2 Doelgroep voor dit document... 5 1.3 Documenthistorie...
Nadere informatieIH Berichtauthenticatie met UZI-Pas
IH Berichtauthenticatie met UZI-Pas Datum: 15 November 2013331 junijuli 2014 Publicatie: AORTA 20143 (V86.012.011.0) Inhoudsopgave 1 Inleiding... 54 1.1 Doel en scope...54 1.2 Doelgroep voor dit document...54
Nadere informatieBeveiliging documentuitwisseling zorginstellingen
Beveiliging documentuitwisseling zorginstellingen Auteur: Marc de Graauw Versie: 1, 10 september 2013 0 Inhoudsopgave 1. Inleiding... 2 2. Beveiliging... 3 3. Certificaten... 3 3.1 Zorginstellingen...
Nadere informatieKoppelvlakbeschrijving mededelingenservice Bancaire Infrastructurele Voorzieningen. Het ophalen van mededelingen bij de BIV
Koppelvlakbeschrijving mededelingenservice Bancaire Infrastructurele Voorzieningen Het ophalen van mededelingen bij de BIV Versie 1.0 Juni 2010 Inhoudsopgave 1. Inleiding... 3 1.1 Doel en Doelgroep...
Nadere informatieKoppelvlakbeschrijving statusservice Bancaire Infrastructurele Voorzieningen. Het ophalen van statusinformatie bij de BIV
Koppelvlakbeschrijving statusservice Bancaire Infrastructurele Voorzieningen Het ophalen van statusinformatie bij de BIV Versie 1.o Juni 2010 Inhoudsopgave 1. Inleiding... 3 1.1 Doel en Doelgroep... 3
Nadere informatieOntwerp Authenticatie
Ontwerp Authenticatie Datum: 1 februari 2019 Publicatie: V8.0.3.0 Inhoudsopgave 1 Inleiding 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie... 3 2 Kaders en uitgangspunten...
Nadere informatieKoppelvlakbeschrijving aanleverservice Bancaire Infrastructurele Voorzieningen. Het aanleveren van kredietrapportages bij de BIV
Koppelvlakbeschrijving aanleverservice Bancaire Infrastructurele Voorzieningen Het aanleveren van kredietrapportages bij de BIV Versie 1.0 Juni 2010 Inhoudsopgave 1. Inleiding... 3 1.1. Doel en Doelgroep...
Nadere informatieOntwerp Zorgadresboek
Ontwerp Zorgadresboek Datum: 5 November 203 Publicatie: AORTA 203 (V6.2..0) Inhoudsopgave Inleiding... 4. Doel en scope... 4.2 Doelgroep voor dit document... 5.3 Documenthistorie... 5 2 Kaders en uitgangspunten...
Nadere informatieRapport. Versiebeheer. Aan te sluiten overheidspartij Kamer van Koophandel Nederland
aan van Rapport Aan te sluiten overheidspartij datum 7 januari 2013 kenmerk Onderwerp Technische Aansluitvoorwaarden KvK Web services voor overheidspartijen 1 Versiebeheer Versiebeheer Versienummer Datum
Nadere informatieOntwerp Authenticatie
Ontwerp Authenticatie Datum: 15 November 2013 Publicatie: AORTA 2013 (V6.12.1.0) Inhoudsopgave 1 Inleiding... 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie... 3 2 Kaders
Nadere informatieVoorbeeldmateriaal JAB-2
Voorbeeldmateriaal JAB-2 Editor(s): Pim van der Eijk, Sonnenglanz Consulting BV Albert Kappe, Capgemini. Abstract: Dit document bevat materiaal dat het gebruik van de Justitiestandaard Asynchrone Berichtenuitwisseling,
Nadere informatieAfsprakenstelsel eherkenning
Afsprakenstelsel eherkenning Koppelvlakspecificatie DV-HM Versie 1.7b INHOUDSOPGAVE Afsprakenstelsel eherkenning... 1 Koppelvlakspecificatie DV-HM... 1 1 Inleiding... 6 1.1 Doel en doelgroep van dit document...
Nadere informatieOntwerp Authenticatie
Ontwerp Authenticatie Datum: 15 mei 2017 Publicatie: AORTA 2017 (V8.0.1.0) Inhoudsopgave 1 Inleiding... 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie... 3 2 Kaders
Nadere informatieOntwerp Authenticatie
Ontwerp Authenticatie AORTA 2012 (v6 11) Datum: 5 december 2012 Versie: 6.11.0.0 Referentie: [Ontw Authenticatie] Nictiz is het landelijke expertisecentrum dat ontwikkeling van ICT in de zorg faciliteert.
Nadere informatieKoppelvlakbeschrijving AuSP Service Bancaire Infrastructurele Voorzieningen
Koppelvlakbeschrijving AuSP Service Bancaire Infrastructurele Voorzieningen Versie 1.0 Juni 2010 Inhoudsopgave 1. Inleiding... 3 1.1. Leeswijzer... 3 1.2. Relatie met koppelvlakbeschrijving overheid (Logius)...
Nadere informatieideal Merchant Integratie Gids - Overzicht van Wijzigingen
ideal Merchant Integratie Gids - Overzicht van Wijzigingen Versie 3.3.1 April 2012 Currence Copyright Currence ideal B.V.. Voorwaarden De ideal Merchant Integratie Gids Overzicht van Wijzigingen wordt
Nadere informatieAfsprakenstelsel eherkenning. Koppelvlak DV-HM. Versie 1.4
Afsprakenstelsel eherkenning Koppelvlak DV-HM Versie 1.4 1 2 Document informatie Colofon Auteur Beheerorganisatie Afsprakenstelsel eherkenning Status Definitief Project Datum Afsprakenstelsel eherkenning
Nadere informatieTransparantie voor de patiënt Inzage, notificaties en patiëntprofielen
Inzage, notificaties en patiëntprofielen Vereniging van Zorgaanbieders voor Zorgcommunicatie Wouter Tesink ICT Architect 14 juni 2013 Transparantie voor de patiënt in 6 stappen 1. Instellen van wat er
Nadere informatieTokenauthenticatie & XML Signature in detail
Tokenauthenticatie & XML Signature in detail Tokenauthenticatie QURX_ EX990011NL smartcard met private key Certificaat token maken SignedInfo maken RSA / SHA sig maken signeddata SignedInfo SignatureValue
Nadere informatieOverheidsservicebus met volledige Digikoppeling connectiviteit. Foutberichten en foutafhandeling
Foutberichten en foutafhandeling FOUTEN BIJ ONTVANGST BERICHT OT20308 Generieke fout, maar de meest voorkomende is het niet kunnen vinden van een entrypoint URL Verkeerde URL wordt aangesproken door of
Nadere informatieVeilige Inzage Patiënt
Veilige Inzage Patiënt Vereniging van Zorgaanbieders voor Zorgcommunicatie Wim Hodes - Directeur Stichting GERRIT Jacobine Wieggers - Productmanager Jeugddomein en Patiëntdomein Het ipmd Intelligent Persoonlijk
Nadere informatieVertrouwende Partij Voorwaarden UZI-register
Vertrouwende Partij Voorwaarden UZI-register Het UZI-register koppelt op unieke wijze de fysieke identiteit aan een elektronische identiteit en legt deze vast in een certificaat. Hierbij maakt het UZI-register
Nadere informatieInternet-authenticatie management (A-select) Erik Flikkenschild e.flikkenschild@lumc.nl
Internet-authenticatie management (A-select) Erik Flikkenschild e.flikkenschild@lumc.nl Inhoud: Begrippenkader gezondheidszorg A-select scope A-select architectuur LUMC implementatie De uitdaging voor
Nadere informatieOntwerp Elektronische Handtekening
Ontwerp Elektronische Handtekening Datum: 15 November 2013 Publicatie: AORTA 2013 (V6.12.1.0) Inhoudsopgave 1 Inleiding... 4 1.1 Doel en scope... 4 1.2 Doelgroep voor dit document... 4 1.3 Documenthistorie...
Nadere informatieOntwerp Versturen Patiëntgegevens
Ontwerp Versturen Patiëntgegevens Datum: 15 Mei 2017 Publicatie: AORTA 2017 (V8.0.1.0) Inhoudsopgave 1 Inleiding... 4 1.1 Doel en scope... 4 1.2 Doelgroep voor dit document... 4 1.3 Documenthistorie...
Nadere informatieBancaire Infrastructurele Voorziening Aanleverservice. Implementatie conform koppelvlak WUS 2.0 Bedrijven
Bancaire Infrastructurele Voorziening Aanleverservice Implementatie conform koppelvlak WUS 2.0 Bedrijven Versie 0.1 Datum 28 november 2017 Status Definitief Colofon Projectnaam SBR Banken Bancaire Infrastructurele
Nadere informatieKoppelvlakspecificatie DigiD SAML. Authenticatie. Versie 3.0. Datum 12 december 2013 Status Definitief
Koppelvlakspecificatie DigiD SAML Authenticatie Versie 3.0 Datum 12 december 2013 Status Definitief Colofon Projectnaam DigiD 4 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl
Nadere informatieAORTA Release Notes. Datum: 15 November 2013 Publicatie: AORTA 2013 (V6.12.1.0)
AORTA Release Notes Datum: 15 November 2013 Publicatie: AORTA 2013 (V6.12.1.0) Inhoudsopgave 1 Inleiding... 4 1.1 Doel en doelgroep... 4 1.2 Versie, status en wijzigingshistorie... 4 1.3 Achtergrond...
Nadere informatiePvE Toestemming. Datum: 1 februari 2019 Publicatie: V
PvE Toestemming Datum: 1 februari 2019 Publicatie: V8.0.3.0 Inhoudsopgave 1 Inleiding... 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie... 3 1.4 Uitleg presentatie van
Nadere informatieAORTA Release Notes. Datum: 15 mei 2017 Publicatie: AORTA 2017 (V )
AORTA Release Notes Datum: 15 mei 2017 Publicatie: AORTA 2017 (V8.0.1.0) Inhoudsopgave 1 Inleiding... 4 1.1 Doel en doelgroep... 4 1.2 Versie, status en wijzigingshistorie... 4 1.3 Achtergrond... 4 1.4
Nadere informatieUZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service
UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik
Nadere informatieSingle Sign-On in ZIVVER met Okta
Versie: 1.0 Datum: 13 oktober 2017 support@zivver.com www.zivver.com Inhoudsopgave Inhoudsopgave... 2 1. Inleiding... 3 2. Wat heb je nodig?... 3 3. SSO instellen in Okta... 3 4. SSO instellen in ZIVVER...
Nadere informatieInfrastructuur AORTA Zorg voor Continuïteit. Bart Hoenderboom IT Architect Servicecentrum Zorgcommunicatie
Infrastructuur AORTA Zorg voor Continuïteit Bart Hoenderboom (Hoenderboom@nictiz.nl) IT Architect Servicecentrum Zorgcommunicatie 22-11-2012 AORTA Infrastructuur Regionalisatie Toestemming Patiënt Documentatie
Nadere informatieImplementatiehandleiding Tokenauthenticatie en Elektronische Handtekening
Implementatiehandleiding Tokenauthenticatie en Elektronische Handtekening postadres: Postbus 19121, 2500 CC Den Haag bezoekadres: Oude Middenweg 55, 2491 AC Den Haag telefoon: (070) 317 34 50; fax: (070)
Nadere informatieVersleutelen e-mail met Microsoft Outlook
Versleutelen e-mail met Microsoft Outlook Versie 2.0 Datum 25 november 2014 Status definitief (UZ68.01) UZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.0 definitief (UZ69.03) 24 november
Nadere informatieVolledige Digikoppeling connectiviteit. Foutberichten en foutafhandeling
Foutberichten en foutafhandeling INLEIDING OpenTunnel is een B2B Gateway die de volgende standaarden ondersteund en controleert op een juist gebruik: ñ XML Schema ñ WSDL 1.1 ñ WS-Addressing ñ WS-Security
Nadere informatiePvE Ketenzorg op het LSP
PvE Ketenzorg op het LSP Datum: 22 januari 2019 Versie: 1.0.2 Inhoudsopgave 1 Inleiding... 3 1.1 Doel en afbakening... 3 1.2 Doelgroep en gebruik document... 3 1.3 Leeswijzer... 3 1.4 Documenthistorie...
Nadere informatieHet Landelijk Schakelpunt (LSP) Vereniging van Zorgaanbieders voor Zorgcommunicatie
Het Landelijk Schakelpunt (LSP) Vereniging van Zorgaanbieders voor Zorgcommunicatie 1 Sushma Gangaram Panday Regio Manager Bart Molenaar Product Manager Medicatiedomein 2 Agenda Over VZVZ Het LSP Beveiliging
Nadere informatieKoppelvlakspecificatie DigiD SAML. Authenticatie. Versie 3.2. Datum 10 december 2015 Status Definitief
Koppelvlakspecificatie DigiD SAML Authenticatie Versie 3.2 Datum 10 december 2015 Status Definitief Colofon Projectnaam DigiD 4 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl
Nadere informatieVanuit het XIS gezien zijn er een aantal acties die uitgevoerd moeten worden. Deze worden hieronder extra toegelicht.
Best practices: VWI synchronisatie Dit document is bedoeld om de leveranciers, beheerders en ontwikkelaars extra ondersteuning te geven bij het ontwikkelen van de verwerking van gegevens gedurende en na
Nadere informatieDocumentatieoverzicht AORTA
Documentatieoverzicht AORTA Datum: 15 November 2013 Publicatie: AORTA 2013 (V6.12.1.0) Inhoudsopgave 1 Inleiding... 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie...
Nadere informatieElektronische Handtekening in de Zorg
Elektronische Handtekening in de Zorg Marc de Elektronische Handtekening Wettelijke aspecten Geneesmiddelenwet Wet op de Elektronische handtekening Hoe: Uitvoering UZI pas, andere smartcard Proces Wat
Nadere informatieNictizErratumgegevens. Gegevens betrokken AORTA-document v6.10.0.0 Architectuur AORTA. Wijzigingshistorie: RfC Beschrijving Erratum Datum volgnr.
Erratum Datum Volgnr. Status Publicatie Titel 13 junil 2012 01 definitief NictizErratumgegevens Gegevens betrokken AORTA-document v6.10.0.0 Architectuur AORTA Wijzigingshistorie: RfC Beschrijving Erratum
Nadere informatieTechnische FAQ koppelvlak WUS 2.0 voor bedrijven
Technische FAQ koppelvlak WUS 2.0 voor bedrijven Versie 1.0 Datum 25 juli 2012 Status Definitief Colofon Projectnaam Versienummer Contactpersoon Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl
Nadere informatieHandleiding Amyyon Care BSN functionaliteit. Rondomzorg
Handleiding Amyyon Care BSN functionaliteit Inhoudsopgave 1 Inleiding... 3 2 BSN bevraging NAW... 4 3 BSN bevraging BSN... 7 4 BSN verificatie... 9 5 ID registratie... 11 6 WID controle... 12 7 Vergewissen...
Nadere informatieHet UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005
Het UZI-register Eerste hulp bij veilige elektronische communicatie in de zorgsector Renate de Rijk projectleider implementatie 8 december 2005 1 Agenda De UZI-pas, kenmerken en functionaliteit Voorbeelden
Nadere informatieAORTA Release Notes. Datum: 17 februari 2017 Publicatie: AORTA 2015 (V )
AORTA Release Notes Datum: 17 februari 2017 Publicatie: AORTA 2015 (V6.12.15.3) Inhoudsopgave 1 Inleiding... 4 1.1 Doel en doelgroep... 4 1.2 Versie, status en wijzigingshistorie... 4 1.3 Achtergrond...
Nadere informatieHDN DARTS WEB AUTHENTICATIE
HDN DARTS WEB AUTHENTICATIE HDN Helpdesk T: 0182 750 585 F: 0182 750 589 M: helpdesk@hdn.nl Copyright Communications Security Net B.V. Inhoudsopgave 1. INLEIDING OP HET ONTWERP... 3 1.1 HET DOEL VAN DIT
Nadere informatieBart Hoenderboom (Hoenderboom@nictiz.nl) IT Architect Servicecentrum Zorgcommunicatie 22-11-2012. AORTA 2012 Zorg voor Continuïteit
Bart Hoenderboom (Hoenderboom@nictiz.nl) IT Architect Servicecentrum Zorgcommunicatie 22-11-2012 AORTA 2012 Zorg voor Continuïteit Inhoud AORTA 2012 Centrale Opt-In Generieke Berichtenstructuur IHE XDS
Nadere informatieSOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl
SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de
Nadere informatieAansluithandleiding Omgevingsloket online. Webservices PRODUCTIEOMGEVING. Directie Concern Informatievoorziening Beheer
Aansluithandleiding Omgevingsloket online Webservices PRODUCTIEOMGEVING Koningskade 4 Postbus 20901 2500 EX Den Haag Contactpersoon Postbus.functioneelbeheerolo @minienm.nl Betreft Aansluithandleiding
Nadere informatieInzenden en ontvangen aangifte
UPA Inzenden en ontvangen aangifte Specificaties koppelvlak Versie 1.0 Inhoud 1 Doel document... 2 2 Aanlevering bestanden... 2 2.1 Webservices... 2 2.2 FTP... 4 2.3 Secure cloud... 4 3 Aanlevering MDV/PLO...
Nadere informatieAansluit handleiding Omgevingsloket online. Webservices INREGELOMGEVING (INR) Directie Concern Informatievoorziening
Aansluit handleiding Omgevingsloket online Webservices INREGELOMGEVING (INR) Koningskade 4 Postbus 20901 2500 EX Den Haag Contactpersoon Postbus.functioneelbeheerolo @minienm.nl Betreft Aansluithandleiding
Nadere informatieCERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid
CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid Datum 10 februari 2012 Domein Test: Test Authenticiteit 2.16.528.1.1003.1.2.9.1 Test Onweerlegbaarheid 2.16.528.1.1003.1.2.9.2 Test Vertrouwelijkheid
Nadere informatieReleasebeschrijving e-former versie 7.0
Releasebeschrijving e-former versie 7.0 INHOUDSOPGAVE Inleiding... 2 Tussentijds opslaan... 3 Digitale handtekening... 4 Beveiliging... 6 Toegangscontrole bij lokaal gebruik... 6 Verwijderen uploads...
Nadere informatieSBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider)
Door: Gerard Bottemanne, onderzoeksbureau GBNED Datum: 14 april 2011 Authenticatie 3 functies te onderscheiden: 1. Authenticatie (identiteit en integriteit); aantonen wie je bent en betrouwbaarheid bericht
Nadere informatieDocumentatieoverzicht AORTA
Documentatieoverzicht AORTA Datum: 15 mei 2017 Publicatie: AORTA 2017 (v8.0.1.0) Inhoudsopgave 1 Inleiding... 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie... 3 2 Structuur
Nadere informatieForum Standaardisatie. Wilhelmina van Pruisenweg AN Den Haag. Postbus JE Den Haag.
Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie : Versie 1.0
Nadere informatieBijlage 1-Procedure voor de implementatie van het AGR-GPS systeem PROCEDURE VOOR DE IMPLEMENTATIE VAN HET AGR-GPS SYSTEEM
Bijlage 1-Procedure voor de implementatie van het AGR-GPS systeem PROCEDURE VOOR DE IMPLEMENTATIE VAN HET AGR-GPS SYSTEEM Figuur 1 geeft een overzicht van het AGR-GPS systeem op functioneel niveau weer.
Nadere informatieEerste versie van document
Eerste versie van document De startup van het.amsterdam-topleveldomein bestaat globaal uit de fases die in onderstaand figuur zijn weergegeven. Vanaf het moment dat een (g)tld door ICANN in de root wordt
Nadere informatieElektronische gegevensuitwisseling in de zorg: van wet naar praktijk. Anton Ekker juridisch adviseur, Nictiz 20 mei 2011
Elektronische gegevensuitwisseling in de zorg: van wet naar praktijk Anton Ekker juridisch adviseur, Nictiz 20 mei 2011 Elektronische gegevensuitwisseling in de zorg De zorgverlener is verplicht om een
Nadere informatieSecurity web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Nadere informatieCPA Creatiehandleiding
CPA Creatiehandleiding Versie 1.4 Datum 1 juli 2013 Colofon Projectnaam Digikoppeling Versienummer 1.4 Organisatie Servicecentrum Logius Postbus 96810 2509 JE Den Haag T 0900 555 4555 servicecentrum@logius.nl
Nadere informatieBIJLAGE. bij UITVOERINGSVERORDENING VAN DE COMMISSIE
EUROPESE COMMISSIE Brussel, 29.11.2017 C(2017) 7845 final ANNEX 1 BIJLAGE bij UITVOERINGSVERORDENING VAN DE COMMISSIE betreffende nadere maatregelen in verband met de procedures voor de kennisgeving van
Nadere informatieUZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.5 definitief (UZ69.03) 24 november 2014. Versie 1.2. Datum 24 november 2014
UZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.5 definitief (UZ69.03) 24 november 2014 Ondertekenen e-mail met Mozilla Thunderbird Versie 1.2 Datum 24 november 2014 Status Definitief 1
Nadere informatieProgramma van eisen organisatie goed beheerd systeem (GBx)
Programma van eisen organisatie goed beheerd systeem (GBx) AORTA 2012 (v6 11) Datum: 5 december 2012 Versie: 6.11.0.0 Referentie: [PvE GBx Org] Nictiz is het landelijke expertisecentrum dat ontwikkeling
Nadere informatieSingle Sign-On in ZIVVER met Microsoft ADFS
Single Sign-On in ZIVVER met Microsoft ADFS Versie: 2.4 Datum: 16 april 2018 support@zivver.com www.zivver.com Inhoudsopgave Inhoudsopgave... 2 1. Inleiding... 3 2. Wat heb je nodig?... 3 3. SSO instellen
Nadere informatieEerste versie van document. Aanpassing doorgevoerd in de Domaincheck (claims check)
Eerste versie van document Aanpassing doorgevoerd in de Domaincheck (claims check) De startup van het.amsterdam-topleveldomein bestaat globaal uit de fases die in onderstaand figuur zijn weergegeven.
Nadere informatieOfficiële uitgave van het Koninkrijk der Nederlanden sinds 1814.
STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 16990 20 juni 2014 Regeling van de Staatssecretaris van Volksgezondheid, Welzijn en Sport van 12 juni 2014, kenmerk 376061-121125-WJZ,
Nadere informatieHet ipmd. Intelligent Persoonlijk MedicatieDossier
Het ipmd Intelligent Persoonlijk MedicatieDossier 12 nov 2015 Wat is het ipmd?: Een bijzonder PGD. Dus van de patiënt zelf. Bedoeld voor eigen medicatietrouw en veiligheid. Met intelligentie voor medicatiebewaking.
Nadere informatieSingle Sign-On in ZIVVER met Microsoft ADFS
Single Sign-On in ZIVVER met Microsoft ADFS Versie: 2.3 Datum: 11 oktober 2017 support@zivver.com www.zivver.com Inhoudsopgave Inhoudsopgave... 2 1. Inleiding... 3 2. Wat heb je nodig?... 3 3. SSO instellen
Nadere informatieB&W.nr , d.d Reglement Elektronisch berichtenverkeer
B&W.nr. 11.0686, d.d. 12-7-2011 Reglement Elektronisch berichtenverkeer Besluiten:Behoudens advies van de commissie 1. Akkoord te gaan met het wijzigen van het emailreglement teneinde het gebruik van webformulieren
Nadere informatiekansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012
kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012 Agenda 1. Introductie eherkenning 2. Kansen / voordelen 3. Specifieke (EH) functionaliteit: 1. Machtigingen beheer 2. Signing/ondertekendienst
Nadere informatieProgramma van eisen Jeugdgezondheidszorg
Programma van eisen Jeugdgezondheidszorg JGZ v61232 Datum: 13 november 2013 Versie: 6.12.3.2 Referentie: [PvE JGZ] Nictiz is het landelijke expertisecentrum dat ontwikkeling van ICT in de zorg faciliteert.
Nadere informatieDOCTRAILS MODULE: MESSAGE FLIPPING
MODULE: MESSAGE FLIPPING INTRODUCTIE PROBLEEMSTELLING In een aantal gevallen zijn ontvangers niet ingericht om op een eenvoudige manier een ontvangen bericht te beantwoorden. Het kan zijn dat er geen automatische
Nadere informatieNaamgevingsdocument. ACCEPTATIEOMGEVING CIBG Zorg CSP. Versie : 6.4. Datum : 13 augustus 2018 Status : Definitief
Naamgevingsdocument ACCEPTATIEOMGEVING CIBG Zorg CSP Versie : 6.4 Datum : 13 augustus 2018 Status : Definitief Inhoudsopgave 1 Inleiding 4 1.1 Doelstelling 4 1.2 Versie historie 4 2 CA model acceptatieomgeving
Nadere informatie6.1 Foutmeldingen. Bijlagen Foutmeldingen
6.1 In deze bijlage staan de foutmeldingen (retourberichten) uit de transport- en berichtbeveiligingslaag. Niet alle foutmeldingen behoeven voor te komen. Dit wordt per berichtenstroom bepaald (zie ook
Nadere informatieICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Nadere informatieSamengevoegde reacties op de openbare consultatie voor SAML v2.0 van de volgende partijen: - Kennisnet - Rijkswaterstaat
Samengevoegde reacties op de openbare consultatie voor SAML v2.0 van de volgende partijen: - Kennisnet - Rijkswaterstaat KENNISNET 1. Zijn er volgens u in deze toelichting aanvullingen of anderszins wijzigingen
Nadere informatieFunctionaliteit: lvwoz-processor 1. In deze versie worden de opentunnel.extra eigenschappen van berichten correct geretourneerd naar OpenTunnel.
WAARDERINGSKAMER MEMO Datum: 25 september 2015 Betreft: Overzicht release LV WOZ Versie 7.2.10 Datum inproductiename: 30-9-2015 Functionaliteit: lvwoz-processor 1. In deze versie worden de opentunnel.extra
Nadere informatieOntwerp Opvragen Patiëntgegevens
Ontwerp Opvragen Patiëntgegevens Datum: 16 december 2016 Publicatie: AORTA 2015 (V6.14.0.0) Inhoudsopgave 1 Inleiding... 4 1.1 Doel en scope... 4 1.2 Doelgroep voor dit document... 4 1.3 Documenthistorie...
Nadere informatieIH Berichttransport. Datum: 15 mei 2017 Publicatie: AORTA 2017 (V )
IH Berichttransport Datum: 15 mei 2017 Publicatie: AORTA 2017 (V8.0.1.0) Inhoudsopgave 1 Inleiding... 4 1.1 Doel en scope... 4 1.2 Doelgroep voor dit document... 4 1.3 Documenthistorie... 4 1.4 Legenda...
Nadere informatieDigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief
DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud
Nadere informatieVERVANGING VAN DE VERTROUWENSKETEN VAN DE CERTIFICATEN VAN DE REGISTRATIEAUTORITEIT
17/12/2013 VERVANGING VAN DE VERTROUWENSKETEN VAN DE CERTIFICATEN VAN DE REGISTRATIEAUTORITEIT CONTEXT Alle certificaten die door FEDICT worden uitgegeven, maken deel uit van een hiërarchische vertrouwensstructuur.
Nadere informatieCPA Creatiehandleiding
CPA Creatiehandleiding Versie 1.3 Datum 8 januari 2001 Colofon Projectnaam Versienummer Organisatie Digikoppeling Definitief Servicecentrum Logius Postbus 96810 2509 JE Den Haag T 0900 555 4555 servicecentrum@logius.nl
Nadere informatieCPA Creatiehandleiding
CPA Creatiehandleiding Versie 1.3 Datum 8 januari 2001 Colofon Projectnaam Versienummer Organisatie Digikoppeling Definitief Servicecentrum Logius Postbus 96810 2509 JE Den Haag T 0900 555 4555 servicecentrum@logius.nl
Nadere informatieHandleiding aanvraag UZI servercertificaat (Vrumun gebruiker):
Handleiding aanvraag UZI servercertificaat (Vrumun gebruiker): Inleiding Deze handleiding beschrijft stapsgewijs hoe u het UZI servercertificaat aanvraagt bij het UZI register. Dit servercertificaat is
Nadere informatie