Reactie op Ontwerp op hoofdlijnen van de werking van het eid Stelsel NL d.d. 7 juni 2013 (versie 0.9)



Vergelijkbare documenten
Notitie van eid over verwerking Forum-adviespunten Ontvangen van Hans-Rob de Reus op

eid Stelsel NL & eid Wenkend perspectief

Samenwerken in vertrouwen!

% &# / "0!( /!!!"2 3 4"2- % 3,"2!#5*! % 3!" 3 6"!"!. 1!#74 2-"

Den Haag, 28 oktober Ontwerp op hoofdlijnen van de werking van het eid Stelsel NL

Authenticatie en autorisatie. 31 mei 2012

Welkom. Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven.

Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven.

CreAim. De SBR en eherkenning specialist. Frank Jonker Directeur CreAim CreAim B.V.

eid Stelsel NL Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven

Een architectuur voor authenticatie en autorisatie van burgers en bedrijven voor de overheid (een tussenstand)

iemand aan wie hij/zij is, bij authenticatie wordt vastgesteld of deze persoon ook daadwerkelijk is wie die zegt dat die is.

Ondertekendienst binnen eherkenning. Congres eherkenning Publiek Private Samenwerking & Identity Management Jacob Bosma 7 juli

Opname eherkenning op de lijst voor. Datum: 26 oktober 2012 Versie 0.9

Eerste voorstel businessmodel eid Stelsel

Idensys & BankID IN VOGELVLUCHT DE ONTWIKKELING VAN DE STELSELS IDENSYS EN BANKID. What s SURFconext d.d. 24 november Bart Kerver

eid Stelsel Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven Programma eid

Authenticatie en autorisatie SBR-stromen

SBR Platform. Inhoud. 5 juni Indra Henneman Jeroen van Hulten. Waar staan we. Waar gaan we naar toe. Gebruik certificaten binnen SBR

Zoals we het nu zien, zouden we de vraagstelling voor jullie als volgt formuleren:

eherkenning Douwe Lycklama Adviseur eherkenning

Introductie op het eid Stelsel. programma eid. Versie: 1.0. Datum: 21 januari Status: Definitief. Pagina 1 van 18

Tweede Kamer der Staten-Generaal

Afsprakenstelsel ElD. september Kennisplatform Administratieve Software

Samengevoegde reacties op de openbare consultatie voor SAML v2.0 van de volgende partijen: - Kennisnet - Rijkswaterstaat

Contouren Launching Plan 1 e release eid Stelsel door middel van pilots (voorheen pilotplan ) 1

SBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider)

Opening. Peter Benschop

Congres Publiek Private Samenwerking en Identity Management Op het juiste spoor met eherkenning

Toelichting op vraagstuk businessmodel Idensys en SEO rapport voor consultatiebijeenkomst 22 en 23 september 2015

Introductie iwelcome. Paul Eertink product marketing lustrum e-herkenning 2015

Begrippenlijst eid Afsprakenstelsel. programma eid. Versie: 1.0. Datum: 21 januari Status: Definitief. Pagina 1 van 14

Presentatie Kennisplatform Softwareleveranciers

eherkenning Douwe Lycklama Adviseur eherkenning

Aanvragen en gebruik Overheids IdentificatieNummer (OIN)

Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht

Bijlage 1 Toelichting op de functies en de werking van de Persoonlijke Internet Pagina

kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012

Gespreksnotitie over punten van consensus en discussie binnen het Nederlandse eid afsprakenstelsel.

Voorkom desinvestering vandaag, bereid u nu voor op eid 2025

Ik ga op reis en ik neem mee

Gebruiksvoorwaarden eherkenning

Overheidskoppelvlak eherkenning

Hoe aansluiten op het koppelvlak voor eherkenning & eidas?

Single Sign On. voor. Residentie.net en Denhaag.nl

Wat betekent dit voor de zorg?

Afsprakenstelsel eherkenning

Gebruikersdag NORA 29 november 2018

Forum Standaardisatie. Wilhelmina van Pruisenweg AN Den Haag. Postbus JE Den Haag.

Opname OAuth 2.0-standaard op de lijst met open standaarden. Opname OAuth 2.0-standaard op de lijst met open standaarden

digitale overheidsdienstverlening aan bedrijven

Het nieuwe eid-stelsel Wat betekent dit voor de zorg?

Betrouwbaar, veilig en gebruiksvriendelijk inloggen bij overheid en bedrijfsleven

GEMMA e-formulier Specificatie Bewijs van in leven zijn aanvragen GS15BLZ

Productpaper Z login: inlog en signing service

Afsprakenstelsel Elektronische Toegangsdiensten Inhoudsopgave 1. Gebruiksvoorwaarden Elektronische Toegangsdiensten Artikel 1. Definities...

ICT en Overheid The Next Generation Internet must be Safe

Gegevensrichtlijn uitkomst t.b.v. Peridos

Eerste Kamer der Staten-Generaal

Gelet op de artikelen 3.1 en 3.2 van de Wet basisregistratie personen wordt op dit verzoek als volgt besloten.

Datum 6 maart 2019 Betreft Kamervragen van de leden Van der Molen, Pieter Heerma en Van den Berg (allen CDA)

Digitale post van de Belastingdienst

Adviescommissie Authenticatie en Autorisatie Bedrijven (A3 Bedrijven)

Bijlage II: De werking en de stapsgewijze uitrol van de multimiddelenaanpak

Overzicht eidas en eherkenning juli EH ontwikkelingen gerelateerd aan eidas

Standaardisatiemogelijkheden afsprakenstelsel eherkenning. Ten behoeve van Forum Standaardisatie april 2010

Adoptie-instrumenten 1

Bring Your Own ID HET NIEUWE INLOGGEN VOOR OVERHEID EN BEDRIJFSLEVEN

Stuurgroep open standaarden Datum: 22 augustus 2012 Versie 1.0

Altijd waakzaam en betrouwbaar

Digitale post van de Belastingdienst

eidas voor de SURF-doelgroep

Opname Digikoppeling 2.0 op de lijst voor pas toe of leg uit

Burgerservicenummer Eén nummer is genoeg

Privacy Statement Algemene Verordening Gegevensbescherming

NORA nodigt je uit bij ICTU

Gebruiksvoorwaarden eherkenning

Wijziging versiebeheer van Digikoppeling (stelselstandaard voor betrouwbaar berichtenverkeer) op de pas toe of leg uit lijst

Privacy Referentie Architectuur

Wat als.? U met één aansluiting zowel online diensten voor burgers als organisaties kunt aanbieden, zowel in het publieke als private domein?

FS E. FORUM STANDAARDISATIE 13 december Advies. Agendapunt: 3E Betreft: Intake-advies voor Grip op SSD Aan:

Privacy Reglement Vereniging van Eigenaars DillenburgstraatFeijenoordkadeNijverheidstraat

Bijlage 1. Overzicht van de basisvoorziening in het NUP: afspraken en gevolgen voor de gemeente

OVERZICHT ACTUELE DOCUMENTATIE EN COMPLIANCE

FOBID Informatie. 13 November Mr.dr. Mirjam Elferink

Resultaten gesprekssessie 1 Elektronische Productinformatie

Visie op toegang! Identity management als speerpunt! H-P Köhler, Kennisnet Roel Rexwinkel, Surfnet

FORUM STANDAARDISATIE 11 oktober 2017

SAMENVATTING ONDERZOEK TOEGANG TOT PATIËNTPORTALEN

eherkenning, ook voor het onderwijs René van den Assem zelfstandig adviseur

Isala en e-id. Isala

Tweede Kamer der Staten-Generaal

slim kopen, slim verkopen

VIAG THEMADAG State of the art internet beveiliging

A. Expertadvies adoptie-evaluatie SAML B. Notitie van eid over verwerking adviespunten C. Opzet monitor open standaarden-beleid 2014

De elektronische handtekening en de Dienstenrichtlijn De elektronische handtekening Wat zegt een elektronische handtekening?

Bronnenlijst Literatuur: Boeken: Internetsites:

Wijziging versiebeheer van Digikoppeling op de pas toe of leg uit lijst

Rapportage Verkennend onderzoek Gegevensbeschermingsbeleid

IAM voor het onderwijs in 2020 Ton Verschuren m7

Transcriptie:

FS 45-09-07C Bezoekadres: Wilhelmina v Pruisenweg 52 2595 AN Den Haag 96810 2509 JE Den Haag www.logius.nl Reactie op Ontwerp op hoofdlijnen van de werking van het eid Stelsel NL d.d. 7 juni 2013 (versie 0.9) Inlichtingen bij B.S.J. Knubben Senior Adviseur M +31(0)6-21162373 bart.knubben@logius.nl 1. Achtergrond Het is gevraagd om op het document Ontwerp op hoofdlijnen van de werking van het eid Stelsel NL d.d. 7 juni 2013 te reageren. Dit past bij de formele adviesrol die het Forum heeft bij de totstandkoming van het eidstelsel. De scope van de adviesrol omvat koppelvlakken, standaarden en interoperabiliteit. 1 Het document is 20 juni 2013 ontvangen. Het verzoek van het eid-stelsel was om liefst uiterlijk 19 juli een reactie te geven. De Forum-sponsoren rondom het onderwerp authenticatie&autorisatie en een aantal experts uit het netwerk van het is gevraagd om input te leveren. Deze notitie is opgesteld door het Bureau. Ontvangen input is erin verwerkt. De notitie is (nog) niet met het voltallige Forum gedeeld. 2. Aanpak De volgende vragen worden in de volgende paragraaf geadresseerd. 1. Wat is de algemene indruk? 2. Zijn alle actoren en de koppelvlakken daartussen duidelijk? 3. Zijn de functionele beschrijvingen van de berichten, die op de koppelvlakken worden uitgewisseld, duidelijk? 4. Is duidelijk hoe de privacy en beveiliging worden gewaarborgd? 5. Zijn er nog overige opmerkingen? 3.1 Algemeen Het ontwerp ziet het eid-stelsel als infrastructuur. Standaardisatie komt op veel plekken in het document als belangrijk middel terug. Deze benadering kan worden onderschreven. Het uitgangspunt dat de invulling in overleg met overheid, markt en wetenschap tot stand moet komen kan eveneens worden onderschreven. De ervaring rondom open standaarden leert dat juist het open totstandskomings- en beheerproces zeer bepalend is voor het succes van een standaard. Het ontwerp beschrijft het eid-stelsel op hoofdlijnen en is nog erg conceptueel van aard. Veel moet nog ingevuld en nader gedetailleerd worden, ook waar het gaat om zaken die aan koppelvlakken, standaarden en interoperabiliteit raken. 1 Zie Forum-notities https://www.forumstandaardisatie.nl/fileadmin/os/vergaderstukken/fs_43-04- 06D_Adviesrol_FS_eID-stelsel.pdf en https://www.logius.nl/fileadmin/os/vergaderstukken/09._fs_42-02- 05C_Notitie_eID_en_Forum_Standaardisatie.pdf Pagina 1 van 6

Het ontwerp gaat uit van verregaande federatieve opzet waarbij bedrijven en burgers met behulp van private en publieke middelen toegang kunnen krijgen tot zowel private als publieke diensten. Vanuit interoperabiliteitsperspectief is het positief dat de eid een oplossing wil bieden voor de huidige versnipperde situatie (DigiD, DigiD machtigen, eherkenning etc.). De verregaande federatieve opzet betekent wel dat binnen het eid-stelsel een groot en divers aantal belanghebbenden actief is. Dit stelt hoge eisen aan regelgeving, governance, toezicht en beveiliging om de interoperabiliteit van en het vertrouwen in het eidstelsel te realiseren en te behouden. Deze aspecten vallen wellicht (deels) buiten scope van het ontwerpdocument en worden waarschijnlijk elders geadresseerd. 3.2 Actoren en koppelvlakken Internationale actoren Het eid-stelsel wordt gepresenteerd als nationale infrastructuur. Dit roept de vraag op of en, zo ja, hoe rekening wordt gehouden met aansluiting op buitenlandse en Europese infrastructuren. Vanuit de Europese Unie is regelgeving aanstaande die het belang van interoperabiliteit benadrukt en die een coördinatiemechanisme introduceert om deze interoperabiliteit te bewerkstelligen ( Verordening betreffende elektronische identificatie en vertrouwensdiensten voor elektronische transacties in de interne markt ). Het is aan te bevelen om te leren en te kopiëren van buitenlandse overheden die vergelijkbare oplossingen al hebben gerealiseerd (zoals Zweden, Finland, Noorwegen en Estland). Op het niveau van standaarden zijn o.a. STORK en het Kantara SAML egov profile relevante ontwikkelingen die kunnen helpen om een interfederatie met buitenlandse overheden te realiseren. eid-actoren Het koppelvlak met de dienstencatalogus, dat is terugkomt in paragraaf 6.2, is niet helemaal uitgewerkt. De koppeling met (basis)registraties komt nog niet erg uitgewerkt terug. Zij zijn als leveranciers van attribuutverklaringen waarschijnlijk een belangrijke actor. Het koppelvlak met de Handelende Partij is niet uitgewerkt. o Hoe transparant is eid voor de gebruiker? Welke gegevens moet hij aanleveren en wat ziet hij terug in zijn scherm? Kan hij bijvoorbeeld zien/bepalen welke attributen worden gedeeld? Kan hij zijn verschillende pseudo-id s inzien? Is hij degene die pseudo-id s mag koppelen en ontkoppelen aan een (sectoraal) persoonsnummer? o Door de federatieve opzet met een veelheid aan middelen zal standaardisatie van de gebruikersinterface (koppelvlak naar eindgebruiker) zeer relevant zijn. Het is niet duidelijk of het eid-stelsel ook inzetbaar is voor overheidsmedewerkers die zich moeten authenticeren bij hun eigen organisatie en bij andere overheidsorganisaties. Dit is een relevante use case o.a. in het SUWI-domein. De relatie met bestaande voorzieningen, zoals DigiD en E-Herkenning, is nog niet zo sterk uitgewerkt. Overig De nummers van de koppelvlakken komen niet overal consistent terug (zie verschil figuren in paragraaf 4.3 op p. 19 en 20). Pagina 2 van 6

3.3 Functionele beschrijvingen van berichten Algemeen De primaire identifier tussen partijen in het eid-stelsel is de zogenoemde pseudo-id. Vanuit privacy-perspectief is dat een verstandige keuze. Het is van belang dat dit de pseudo-id op een onomkeerbare wijze wordt berekend ( one way ), bijv. op basis van de gangbare standaard SHA-2. In het ontwerp staat dat de pseudo-id persistent is (p.9 en 11). Het is niet duidelijk hoe de persistentie zicht verhoudt tot het scenario dat een dienstaanbieder geen identificerend persoonsnummer nodig heeft, maar bijv. alleen hoeft te weten of iemand ouder is dan 16. In dat geval zou de dienstaanbieder namelijk voldoende moeten hebben aan een transient (tijdelijk) pseudo-id. Op ieder koppelvlakken zullen (tenminste) twee berichten (vraag/antwoord) worde uitgewisseld. Nu staan in paragraaf 6.3 alleen de antwoorden te zijn beschreven. Het verdient aanbeveling om de dialoog qua berichten functioneel te beschrijven. De attribuutverklaring is niet verder uitgewerkt in paragraaf 6.3. Je zou verwachten dat in iedere verklaring de identiteit van de partijen waartussen het bericht wordt uitgewisseld terugkomt (eid-makelaar, Authenticatiedienst, Machtigingsdienst, Attribuut-leverancier). Dat lijkt nu niet het geval. De berichten voor K4 (tussen Dienstaanbieder en eid-makelaar) zijn niet nader gedefinieerd. K1&2. Identiteitsverklaring (tussen Dienstaanbieder en Authenticatiedienst óf Sectoraal koppelregister) T.a.v. aanroep (p.15) De definitie van Verklaarder is niet duidelijk. Kan dit de Wat is een Gecertificeerde Partij? identiteit van dienstaanbieder : o Er wordt geen unieke identifier van de dienst meegegeven (Dienst-ID). Dat lijkt een hiaat. In deze identifier kan ook de identiteit van de dienstaanbieder worden opgenomen. o Hoe stellen andere partijen (eid-makelaar, Authenticatiedienst etc.) de identiteit van de dienst en dienstaanbieder betrouwbaar vast? o Andere partijen in het stelsel (eid-makelaar, Authenticatiedienst, Machtigingsdienst, Attribuut-leverancier) weten wanneer een gebruiker een bepaalde dienst gebruikt. Vanuit privacy-perspectief is dat onwenselijk, tenzij hiertegen maatregelen worden genomen. gevraagde minimale STORK-niveau : o In paragraaf 6.2 staat dat dit in het dienstenregister is vastgelegd. Het is niet duidelijk hoe het koppelvlak met dit register eruit ziet. ja/nee-waarde of een niet-natuurlijk persoon als handelende partij is toegestaan voor de dienst. : o Moet dit niet in het dienstenregister worden opgenomen? o ja/nee-waarde lijkt wat te beperkt als je ervan uit gaat dat een natuurlijk en/of niet-natuurlijk-persoon zijn toegestaan. T.a.v. antwoord (p.30) Er wordt hier (nog) geen onderscheid gemaakt tussen Identiteitsverklaring van Authenticatiedienst (K1) en Identiteitsverklaring van Koppelregister (K2). In het antwoord ontbreekt het veld Dienst-ID. Pagina 3 van 6

Veld VerklaringID : Hiervoor kan een hashwaarde over bepaalde gegevens worden gebruikt. Bijv. o.b.v. de standaad SHA-2 die op de lijst met gangbare standaarden van het staat. Veld Uitgiftemoment : Op de lijst met gangbare standaarden van het Forum Standaardisatie opgenomen de standaard ISO 8601 voor de notatie van datum en tijd opgenomen. Veld Ondertekening : o Wordt het bericht ook versleuteld? o Op wiens naam staat het PKI-certificaat? Veld HandeldendePartij : o Wat is NHP en ( NNHP )? Veld Condities : o Niet geheel duidelijk wat met tijd, doel of doelgroep wordt bedoeld. Veld Comfort Informatie tbv Belanghebbende : o Dit lijken attributen te zijn, waarvan het niet altijd nodig/toegestaan is om deze uit te wisselen. Moeten ze in het ontwerp niet als zodanig terugkomen? o Waarom is de samengestelde naam van de Handelende Partij verplicht als het een Gemachtigde betreft? Veld Herleidbaarheid : o De twee opgenomen definities verschillen van elkaar. o Het is niet geheel duidelijk wat de betekenis is van dit veld. Het lijkt erop dat het bedoeld is om de Bevoegdheidsketen vast te leggen. K3. Bevoegdheidsverklaring (tussen eid-makelaar en Machtigingsdienst) T.a.v. aanroep (p.15) Bevoegdheidsverklaring is enigszins misleidend, wellicht is vertegenwoordigingsverklaring een betere term. Identiteit van de belanghebbende : In het antwoordbericht wordt deze Vertegenwoordigde genoemd. Het gaat hier waarschijnlijk om identificerende gegevens, zoals BSN. T.a.v. antwoord (p.30) Zie opmerkingen over overeenkomstige velden onder K1&2. Identiteitsverklaring. Veld BevoegdePartij o Het gaat hier om een HandelendePartij die wel/niet gemachtigd om in naam van een Vertegenwoordigde een bepaalde Dienst te gebruiken. o Het lijkt handiger om dit veld HandelendePartij te noemen en een los veld (attribuut) Machtiging met als veldwaarden Ja/Nee op te nemen. o De Machtigingsdienst ontvangt nu het sectorale persoonsnummer van zowel de Bevoegde Partij als de Vertegenwoordigde. Zou je dit net als bij de Dienstaanbieder ook met pseudo-id s kunnen doen? Veld Bevoegdheid : o Dit lijkt een overbodig veld. De omvang van de machtiging betreft de dienst. Zoals onder K1&2 Identiteitsverklaring is aangegeven moet wel de Dienst-ID zijn opgenomen. Er lijkt geen rekening gehouden met het stapelen van Bevoegdheidsverklaringen ( doormachtigen ). Is dat een bewuste keuze? K5. Associatieverklaring (tussen Dienstverlener en Dienstaanbieder) Pagina 4 van 6

T.a.v. aanroep (p. 23) De aanroep vindt plaats door het Transactiebericht. In de definitie van het Transactiebericht staat echter dat deze de Associatieverklaring bevat. Dit lijkt zich niet goed tot elkaar te verhouden. T.a.v. antwoord (p.23 en 32) Op p.23 staat onder antwoord resultaatbericht. Dit moet waarschijnlijk de Associatieverklaring zijn. Zie opmerkingen over overeenkomstige velden onder K1&2. Identiteitsverklaring. Bevoegdheidsketen : Hoe verhoudt dit zich tot het veld Herleidbaarheid in de andere Verklaringen? De identiteit van de Dienstverlener (en/of zijn IntermediaireDienst-ID) en de Dienstaanbieder (en/of Dienst-ID) ontbreken in het bericht. 3.4 Beveiliging en privacy Bepaalde partijen, zoals de authenticatiedienstaanbieder,de makelaar en het (sectoraal) koppelregister kunnen veel persoonsgebonden informatie over het gebruik van diensten vastleggen en mogelijk misbruiken. Het is niet duidelijk welke (technische en organisatorische) maatregelen zijn genomen om dit te voorkomen. Het pseudo-id is een persoonsgegeven en mag dus niet zomaar uitgewisseld worden tussen sectorale dienstaanbieders. Goed om dit expliciet te laten terugkomen. Een Dienstaanbieder (en eid-makelaar) mag uiteraard niet zomaar bij alle attributen van een persoon. In het ontwerp komt deze autorisatie van de Dienstaanbieder niet terug. De HandelendePartij kan in het geven toestemming voor het leveren van attributen ook een rol in spelen. Op p.17 staat privacy hotaspot risico genoemd, maar niet duidelijk wordt hoe het moet worden vermeden (moet er wellicht staan één eid-makelaar (...) moet worden vermeden?). Is wel van belang, zeker je nu je je zoveel moeite getroost met de pseudo-identiteiten. 3.5 Overige opmerkingen Single Sign On komt niet terug. Step Up Authentication, wat bijvoorbeeld voor ondertekening relevant kan zijn, komt niet terug in het ontwerp. In het ontwerp is uitgegaan van centrale attribuut-leveranciers. Daarnaast kan een Dienstaanbieder uiteraard ook zelf (buiten eid-stelsel om) toegang hebben tot attribuut-informatie. Attribuut-informatie kan eventueel ook bij de gebruiker zijn vastgelegd, bijv. op een kaart. Het is niet geheel duidelijk of het ontwerp hierin voorziet. Pseudo-identiteiten maken het complex (en het is al complex met de verschillende middelleveranciers, intermediairs etc), dus: o manage deze complexiteit goed (hoe doe je pseudonummerportabiliteit precies: goed, goedkoop en AL vriendelijk) o hoe zorg je ervoor dat de pseudonummers uniek zijn (er geen dubbele worden gegenereerd) beschrijf pseudonummerfunctionaliteit zo dat het niet perse het middel is dat het genereert (die indruk ontstaat op p.11), maar ook de dienst kan zijn (op p.12 staat dat goed). Simpeler middelen (zoals DigiD) kunnen via de dienst zo ook pseudonummerfunctionaliteit bieden. o hou het gebruiksvriendelijk: hou de complexiteit weg bij de Pagina 5 van 6

eindgebruiker als deze dat wil (niet iedereen wil elke nieuwe OV kaart opnieuw activeren voor automatisch opladen, ov-fiets etc.; luie gebruiker moet ook bediend worden). Nog niet duidelijk wordt hoe de koppeltabellen gevuld worden voor met name bestaande klanten (p.9, 10 en 19). Hoe doe je dat goed, goedkoop en AL vriendelijk. Hoe voorkom je dat je dezelfde gebruiker meerdere keren voor gaat komen? Ga je dat bijvoorbeeld met attribuut vergelijking doen (voorletters+achternaam+geb. datum+geb. plaats etc), of anders? Wellicht noemen (p.8 of p.10) dat binnen de overheid t.a.v. burgers met het BSN nummer gewerkt zal worden (geen sectornummers). Op p12 staat de authenticatiedienst die een bedrijfsgebonden middel aan een medewerker verstrekt registreert welke bevoegdheden deze medewerker heeft. Aandachtspunt is de wijze waarop de diensten daarbij beschreven worden. Bij overheden, maar nog moeilijker bij private partijen. Daarbij komt nog de uitdaging van evt. gewenste hierarchiën hierin (al mijn belastingzaken, cq. iemand is bevoegd kantoorartikelen te kopen) Het is goed dat in het document begrippen worden gedefinieerd. Niet alle begrippen zijn echter eenduidig gedefinieerd en worden ook niet altijd consequent toegepast. Bijv. onderscheid dienst en transactie niet geheel helder en beide begrippen niet consistent gebruikt. Ook bijv. worden handelende partij en gebruiker door elkaar gebruikt. Wellicht handig om alle nader gedefinieerde termen in het document te markeren. Het lijkt ook slim om qua terminologie te kiezen voor een bestaand begrippenkader bijv. van de genoemde Europese (concept-)verordening, van eherkenning en/of van standaarden zoals ISO10181-3, SAML en XACML. Identificatie, authenticatie en autorisatie kunnen nog wat strakker worden gedefinieerd en gehanteerd. Hieronder een voorzet: Identificatie ('Wie bent u?' --> 'Ik ben mr X.') Je naam en/of andere persoonsattributen (zoals woonplaats en geboortedatum) aan een ander bekend maken. Authenticatie ('Kunt u aantonen dat u mr X bent?' --> 'ja, zie dit bewijs.') Het identificeren staven mbv een middel ('iets dat je weet (bijv. wachtwoord), hebt (bijv. paspoort) en/of bent (bijv. iris-scan)'). Voor de sterkte van een authenticatiemiddel is de inrichting van het proces van uitgifte, gebruik en intrekking bepalend. Een authenticatiemiddel kan afgeleid zijn van een ander sterker middel (bijv. bankpas van paspoort). Autorisatie ('Is mr X bevoegd?' --> 'ja,mr X is ouder dan 18 jaar, dus mag hij dienst Z gebruiken' of ja, mr X staat te boek als vertegenwoordigervan onderneming Y, dus mag hij dienst Z gebruiken') Iemand na betrouwbare authenticatie op basis van iemands persoonsattributen (toegangs-)rechten geven. De persoonsattributen (bijv. woonplaats, geboortedatum, vertegenwoordigingsbevoegdheid) kunnen worden opgevraagd uit registers of uitgelezen van het authenticatiemiddel. De bevoegdheid kan ex ante of ex post (d.w.z. voor of na de rechtshandeling) worden gevalideerd. Pagina 6 van 6