Token afhandeling Scan en WID token
Token afhandeling
Verificatie van het bericht
Het is belangrijk vast te stellen dat de velden in het SAML scantoken een correcte waarde hebben en geldig ondertekend zijn. Wanneer dit niet zou gebeuren, kan een kwaadwillende met een gestolen token nog steeds gegevens opvragen van bv. ieder willekeurig burgerservicenummer.
Controles op het scantoken
Het SAML scantoken wordt door de ontvanger uit het betreffende attribuut van het inschrijftoken gehaald, Base64 gedecodeerd en vervolgens gevalideerd.
Bij de validatie van het SAML scantoken moet de ontvanger controleren of:
- De aanduiding voor de versie van SAML gedefinieerd is op "2.0", zie Uniekheid ;
- De juiste organisatieID (URA) is opgenomen die deze assertion heeft gecreëerd en de gebruiker heeft geauthenticeerd, zie Afzender .
- Het BSN uit het Subject zie Onderwerp overeenkomt met het BSN uit het inschrijftoken;
- De Assertion correct is ondertekend door de Signature te valideren met het meegestuurde certificaat.
- Het gebruikte certificaat waarmee de ondertekening heeft plaatsgevonden geldig was ten tijde van de ondertekening.
- Indien het certificaat op de CRL is geplaatst, dan dient dit plaats te hebben gevonden nadat het token gegenereerd en ondertekend is.
- De relevante certificaatketen te valideren op geldigheid.
- De geldigheidsperiode van het token, zie Geldigheid , niet langer is dan 10 jaar;
- Het bericht ontvangen is binnen de geldigheidsperiode van het token, zie Geldigheid ;
- De afnemer van het SAML scantoken (audience) minimaal de ZIM is, zie Ontvanger ;
- De zorgverlener/zorgmedewerker is geauthenticeerd via het voorgedefinieerde authenticatiemiddel, het X509 identiteitscertificaat, zoals beschreven in Authenticatie;
- Alleen die attributen zijn gedefinieerd, die zijn beschreven in Attributen ;
Het scantoken mag meerdere malen gebruikt worden.
Het tokenID dient in de log van de ZIM opgenomen te worden.
Controles op het WID_token
Het SAML WID_token wordt door de ontvanger uit het betreffende attribuut van het scantoken gehaald, Base64 gedecodeerd en vervolgens gevalideerd.
Bij de validatie van het SAML WID_token moet de ontvanger controleren of:
- De aanduiding voor de versie van SAML gedefinieerd is op "2.0", zie Uniekheid ;
- De juiste organisatieID (URA) is opgenomen die deze assertion heeft gecreëerd en de gebruiker heeft geauthenticeerd, zie Afzender .
- Het BSN uit het Subject zie Onderwerp overeenkomt met het BSN uit het scantoken;
- De Assertion correct is ondertekend door de Signature te valideren met het meegestuurde certificaat.
- Het gebruikte certificaat waarmee de ondertekening heeft plaatsgevonden geldig was ten tijde van de ondertekening.
- Indien het certificaat op de CRL is geplaatst, dan dient dit plaats te hebben gevonden nadat het token gegenereerd en ondertekend is.
- De relevante certificaatketen te valideren op geldigheid.
- De geldigheidsperiode van het token, zie Geldigheid , niet langer is dan 10 jaar;
- Het bericht ontvangen is binnen de geldigheidsperiode van het token, zie Geldigheid ;
- De afnemer van het SAML WID_token (audience) minimaal de ZIM is, zie Ontvanger ;
- De waarde van @AuthnInstant binnen het AuthnStatement van het WID_token identiek is aan de waarde van @AuthnInstant binnen het AuthnStatement van het Scan_token
- Alleen die attributen zijn gedefinieerd, die zijn beschreven in Attributen ;
Controles op de WID_raw_data
Vooralsnog hoeven de WID_raw_data niet gevalideerd te worden.
Als aan één van de bovenstaande condities niet is voldaan, moet het inschrijftoken door de ontvanger geweigerd worden en een SOAP foutmelding aan het verzendende systeem afgegeven worden, zie foutafhandeling in [IH tokens generiek].