Skip to end of banner
Go to start of banner

Token afhandeling transactietoken

Skip to end of metadata
Go to start of metadata

You are viewing an old version of this content. View the current version.

Compare with Current View Version History

« Previous Version 4 Next »

Verificatie van het bericht

Het is belangrijk vast te stellen dat de velden in het SAML transactietoken overeenstemmen met die in het HL7v3 bericht en geldig ondertekend zijn. Wanneer dit niet zou gebeuren, kan een kwaadwillende met een gestolen token nog steeds gegevens opvragen van bv. ieder willekeurig burgerservicenummer.


De ontvanger controleert of de WS-Security SOAP Header voor hem bestemd is, zie soap attribuut actor.


Het SAML transactietoken wordt door de ontvanger uit de WS-Security SOAP Header gehaald indien de WS-Security SOAP Header voor de ontvanger bestemd is en dat de ontvanger deze moet verwerken. Bij gebruik van het SAML transactietoken moet de ontvanger controleren of:

  • Het attribuut ID van het Assertion element een unieke waarde heeft, welke slechts eenmalig gebruikt mag worden, zie paragaaf 2.3.1 Uniekheid;
  • De aanduiding voor de versie van SAML gedefinieerd is op "2.0", zie paragaaf 2.3.1 Uniekheid;
  • De juiste organisatieID is opgenomen die deze assertion heeft gecreëerd en de gebruiker heeft geauthenticeerd, zie paragraaf 2.3.2 Afzender. Het zorgaanbiederID in het token dient overeen te komen met de zorgaanbiederID in het bericht;
  • Indien Conditionele Query (token is ondertekend met een certificaat met certificaattype “S”): de NameID van het Subject is wel aanwezig maar leeg, zie paragraaf 2.3.3 Onderwerp; Tevens dient er een mandaattoken en inschrijftoken aanwezig te zijn;
  • In overige gevallen: Het UZI-nummer en rolcode van het authenticatie certificaat, gebruikt voor de ondertekening van de Assertion, overeenkomt met de NameID van het Subject en met de authorOrPerformer in het bericht zie paragraaf 2.3.3 Onderwerp;
  • De Assertion correct is ondertekend door de Signature te valideren met het gerefereerde authenticatie certificaat.
  • Het gebruikte certificaat en de relevante certificaatketen te valideren op geldigheid, inclusief revocatie.
  • Het bericht ontvangen is binnen de geldigheidsperiode van het token, zie paragraaf 2.3.4 Geldigheid;
  • De afnemer van het SAML transactietoken (audience) de ZIM is, zie paragraaf 2.3.5 Ontvanger;
  • Indien gebruik gemaakt is van een mandaat, dan dient er een getekend mandaattoken te zijn opgenomen in de SOAP-header (zie [Mandaattoken]). Het attribuut "autorisatieregel/context" dient identiek te zijn aan het overeenkomstige attribuut in het mandaattoken. Daarnaast dient de organisatieID in beide tokens overeen te komen.
  • Indien geen Conditionele Query: De zorgverlener/zorgmedewerker is geauthenticeerd via het voorgedefinieerde authenticatiemiddel, de SmartCardPKI, zoals beschreven in paragraaf 2.3.6 Authenticatie;
  • Indien Conditionele Query: Het systeem is geauthenticeerd via het voorgedefinieerde authenticatiemiddel, Het X509 servercertificaat, zoals beschreven in paragraaf 2.3.6 Authenticatie;
  • Alleen die attributen zijn gedefinieerd, die zijn beschreven in paragraaf 2.3.7 Attributen;
  • De attribuutwaarde van interactionId overeenkomt met het extension-element  van het HLv3 bericht, zie paragraaf 2.3.7 Attributen;
  • In het geval van een generieke query dient er een contextcode te zijn opgenomen. De contextcode dient overeen te komen met de contextcode in het bericht, zie paragraaf 2.3.7 Attributen;.
  • De attribuutwaarden van messageIdRoot en messageIdExt overeenkomt met de gebruikte HL7v3 message.id, zie paragraaf 2.3.7 Attributen;
  • Indien de interactie patient-specifiek is: de attribuutwaarde van burgerServiceNummer overeenkomt met het BSN in het HL7v3 bericht ofwel dat de gegevens in het bericht daadwerkelijk betrekking hebben op de persoon, zie paragraaf 2.3.7 Attributen. De volgende situaties zijn hierbij te onderscheiden:
    • Wel BSN in token en in bericht; er is sprake van een goedsituatie indien BSN overeenkomt. Indien dat niet het geval is, is er sprake van een foutsituatie;
    • Wel BSN in token en niet in het bericht; er is sprake van een foutsituatie;
    • Geen BSN in token en wel in bericht; er is sprake van een foutsituatie;
    • Geen BSN in token en geen BSN in het bericht; er is sprake van een goedsituatie.
  • Indien het token gebruikt wordt binnen de AORTA infrastructuur moet de juiste applicatieID zijn vastgelegd die deze assertion heeft gecreëerd en de gebruiker heeft geauthenticeerd. Het applicatieID dient overeen te komen met de Message/sender/device/id in de transmission wrapper van het HL7v3 bericht;


Als aan één van de bovenstaande condities niet is voldaan, moet het bericht door de ontvanger geweigerd worden en een SOAP foutmelding aan het verzendende systeem afgegeven worden, zie foutafhandeling in [IH tokens generiek].


Als wel aan alle condities is voldaan, wordt het HL7v3 bericht verder verwerkt.

 



Bijlage A Referenties


Referentie

Document

Versie

<ac:structured-macro ac:name="unmigrated-wiki-markup" ac:schema-version="1" ac:macro-id="7e1f77b5-76f7-4e1b-9c4a-3174ac5ea4cd"><ac:plain-text-body><![CDATA[

[IH tokens generiek]

AORTA_Auth_IH_Security_tokens_generiek

8.1.0.0

]]></ac:plain-text-body></ac:structured-macro>

<ac:structured-macro ac:name="unmigrated-wiki-markup" ac:schema-version="1" ac:macro-id="b11c63b7-7b87-45e5-9f4c-3773f02480a9"><ac:plain-text-body><![CDATA[

[Mandaattoken]

AORTA_Auth_IH_Mandaattoken

8.1.0.0

]]></ac:plain-text-body></ac:structured-macro>

<ac:structured-macro ac:name="unmigrated-wiki-markup" ac:schema-version="1" ac:macro-id="c92f5982-4cd3-4031-a33a-1e833de8034d"><ac:plain-text-body><![CDATA[

[Inschrijftoken]

AORTA_Auth_IH_Inschrijftoken

8.1.0.0

]]></ac:plain-text-body></ac:structured-macro>

<ac:structured-macro ac:name="unmigrated-wiki-markup" ac:schema-version="1" ac:macro-id="7ed360f4-9447-465d-bc47-0915867b0ddd"><ac:plain-text-body><![CDATA[

[SAMLAuthnContext]

Authentication Context for the OASIS Security Assertion Markup Language (SAML) V2.0
]]></ac:plain-text-body></ac:structured-macro>

http://docs.oasis-open.org/security/saml/v2.0/saml-authn-context-2.0-os.pdf

2.015-mrt-2005

<ac:structured-macro ac:name="unmigrated-wiki-markup" ac:schema-version="1" ac:macro-id="36e1419e-9a9d-4357-a3be-d71c8f0f38b2"><ac:plain-text-body><![CDATA[

[SAML Core]

SAML v2.0 Core Specification
]]></ac:plain-text-body></ac:structured-macro>
https://docs.oasis-open.org/security/saml/v2.0/saml-core-2.0-os.pdf

2.0 15-mrt-2005

<ac:structured-macro ac:name="unmigrated-wiki-markup" ac:schema-version="1" ac:macro-id="d26b3e2c-9000-44a6-921e-5583dc6d3d72"><ac:plain-text-body><![CDATA[

[SAML Profiles]

Profiles for the OASIS Security Assertion Markup Language (SAML) v2.0
]]></ac:plain-text-body></ac:structured-macro>
http://docs.oasis-open.org/security/saml/v2.0/saml-profiles-2.0-os.pdf

2.0 15-mrt-2005

<ac:structured-macro ac:name="unmigrated-wiki-markup" ac:schema-version="1" ac:macro-id="b06559fa-d261-4556-8220-17599105af7b"><ac:plain-text-body><![CDATA[

[SAML Token]

SAML Token Profile
]]></ac:plain-text-body></ac:structured-macro>
http://docs.oasis-open.org/wss/v1.1/wss-v1.1-spec-os-SAMLTokenProfile.pdf

1.1
01-feb-2006

<ac:structured-macro ac:name="unmigrated-wiki-markup" ac:schema-version="1" ac:macro-id="79812be0-112f-40d5-9f71-4cc7aa9c6d9f"><ac:plain-text-body><![CDATA[

[UZI pas]

CA model, Pasmodel, Certificaat- en CRL-profielen, Agentschap CIBG
]]></ac:plain-text-body></ac:structured-macro>
www.uziregister.nl

4.1september 2010


  • No labels