Skip to main content
Skip table of contents

ServiceProviderDelegationCredential

Feature

ServiceProviderDelegationCredential

Type

Subfeature

Versie

1.0.0

Systeemrolcode

-

Groep

Credentials

Gepubliceerd

Delta

Initiële versie van feature.

Met een ServiceProviderDelegationCredential wordt bewezen dat een zorgaanbieder een dienstverlener machtigt om namens hem op te treden binnen een afgebakende autorisatie‑scope.
Dit credential levert organisatie‑ en delegatiecontext en wordt gebruikt voorafgaand aan de uitgifte van een AORTA access token. Het ServiceProviderDelegationCredential bevestigt delegatie, niet stelseltoelating.

VCs worden gemodelleerd conform het W3C Verifiable Credentials Data Model en geserialiseerd als JWT (VC‑JWT). De VC heeft een JWT Header, JWT Payload en JWT Signature zoals hieronder gedefineerd.

JWT Header

De JWT Header van deze Verifiable Credential bevat de volgende velden:

Veld

Cardinaliteit

Toelichting

alg

1..1

Het gehanteerde signing-algoritme.

Toegestane waarden:

  • ES256;

  • ES512.

ES256 is de aanbevolen keuze vanwege de balans tussen veiligheid, prestaties en brede ondersteuning in libraries en hardware.

typ

1..1

Het type token. Vaste waarde: JWT.

kid

1..1

Verwijzing naar de verification method in het DID-document.

Voorbeeld did:web JWT header

JSON
{
  "alg": "ES256",
  "typ": "JWT",
  "kid": "did:web:huisarts-delinden.nl#keys-1"
}

JWT Payload

De JWT Payload van deze Verifiable Credential bevat de volgende velden:

Veld

Cardinaliteit

Toelichting en validatie

iss

1..1

DID van de issuer.

sub

1..1

DID van het subject.

nbf

1..1

Tijdstip vanaf wanneer het credential geldig is.

MOET in het verleden liggen.

exp

0..1

Verloopdatum als UNIX timestamp (indien van toepassing).

Indien aanwezig: MOET deze groter zijn dan nbf, en MOET in de toekomst liggen.

jti

1..1

Unieke identifier van het credential.

vc

1..1

Genest object met de volledige Verifiable Credential, bevat de semantische betekenis van de VC.

@context

1..1

JSON‑LD context conform het W3C Verifiable Credentials Data Model. Vaste waarde: ["https://www.w3.org/2018/credentials/v1", "https://[aorta-gbc-base-URL]/gbc/context/v1"].

id

0..1

Unieke identifier van het credential.

Indien aanwezig: MOET gelijk zijn aan de jti claim.

type

1..1

Bevat altijd VerifiableCredential, aangevuld met de naam van het specifieke type credential.

credentialSubject

1..1

Object dat de claims over het subject bevat. Het credentialSubject is apart gedefinieerd in de onderstaande tabel.

issuer

0..1

DID van de uitgevende partij (bijv. did:web of did:x509).

Indien aanwezig: MOET gelijk zijn aan de iss claim.

issuanceDate

0..1

Datum en tijdstip waarop het credential is uitgegeven.

Indien aanwezig: MOET overeenkomen met de nbf claim.

expirationDate

0..1

Datum en tijdstip waarop het credential verloopt.

Indien aanwezig: MOET overeenkomen met de exp claim.

credentialStatus

0..1

Optioneel object om de revocatiestatus van het credential vast te stellen.

Dit veld wordt vooralsnog niet gebruikt.

Het domein dat wordt gebruikt in een did:web identifier moet een top-level domain hebben met voldoende betrouwbaarheid en juridische afdwingbaarheid. Binnen AORTA is het gebruik van het .nl verplicht. Dit waarborgt dat domeinnamen vallen onder Nederlands recht en dat de SIDN als registerhouder voldoende garanties biedt ten aanzien van eigenaarschap en geschilbeslechting.

Voor het ServiceProviderDelegationCredential beschrijft het credentialSubject de dienstverlener‑context waarin een delegatie geldt. Het subject van dit credential is de dienstverlener, en de zorgaanbieder is de issuer. Het credentialSubject bevat de volgende attributen:

Attribuut

Cardinaliteit

Toelichting

id

0..1

DID van het subject.

Indien aanwezig: MOET gelijk zijn aan de sub claim.

@type

1..1

Type subject, vaste waarde: ServiceProvider.

hasDelegation.@type

1..1

Vaste waarde: Delegation.

hasDelegation.issuedBy.@type

1..1

Vaste waarde: HealthcareProvider.

hasDelegation.issuedBy.identifier.@type

1..1

Vaste waarde: Identifier.

hasDelegation.issuedBy.identifier.system

1..1

Identifier‑stelsel van de zorgprofessional, vaste waarde: http://fhir.nl/fhir/NamingSystem/ura.

hasDelegation.issuedBy.identifier.value

1..1

URA‑nummer van de delegerende zorgaanbieder. MOET overeenkomen met het URA-nummer in het san:otherName attribuut in de issuer DID.

hasDelegation.scope.@type

1..1

Vaste waarde: DelegationScope.

hasDelegation.scope.authorizationRule

1..1

URI van de autorisatieregel waarbinnen de delegatie geldt.

hasDelegation.scope.authorizedActions

1..*

Lijst van toegestane acties.

Voorbeeld van de JWT body van een PatientEnrollmentCredential:

JSON

{
  "iss": "did:web:zorginstelling.example.nl",
  "sub": "did:web:dienstverlener.example.nl",
  "nbf": 1733011200,
  "jti": "urn:uuid:4c2a1f3e-9a5b-4f90-8d3e-abcdef123456",
  "vc": {
    "@context": [
      "https://www.w3.org/2018/credentials/v1",
      "https://[aorta-base-URL]/gbc/context/v1"
    ],
    "type": [
      "VerifiableCredential",
      "ServiceProviderDelegationCredential"
    ],
    "credentialSubject": {
      "id": "did:web:dienstverlener.example.nl",
      "@type": "ServiceProvider",
      "hasDelegation": {
        "@type": "Delegation",
        "issuedBy": {
          "@type": "HealthcareProvider",
          "identifier": {
            "@type": "Identifier",
            "system": "http://fhir.nl/fhir/NamingSystem/ura",
            "value": "12345678"
          }
        },
        "scope": {
          "@type": "DelegationScope",
          "authorizationRule": "https://aorta.vzvz.nl/authorizations/gtk",
          "authorizedActions": [
            "tokenRequest",
            "presentCredentials"
          ]
        }
      }
    }
  }
}

JWT Signature

De JWT Signature van een Verifiable Credential borgt de integriteit en herkomst van de JWT en de daarin opgenomen VC. De JWT signature MOET worden geplaatst over de base64url‑gecodeerde JWT header en payload conform JWS (RFC 7515).

  • De JWT MOET worden ondertekend door de issuer van de VC.

  • De issuer van het credential wordt geïdentificeerd via de iss‑claim in de JWT payload.

  • De kid‑claim in de JWT header MOET verwijzen naar de signing key waarmee de JWT is ondertekend.

  • De signing key MOET zijn gepubliceerd als een verificationMethod in het DID-document van de issuer.

  • De signing key MOET geautoriseerd zijn voor gebruik als assertionMethod binnen het DID-document van de issuer.

  • De relatie tussen de signing key en de issuer MOET worden vastgesteld door resolutie en validatie van het DID-document via HTTPS.

Verificaties van het ServiceProviderDelegationCredential

De credential MOET voldoen aan de specificaties van de betreffende credential, inclusief eventuele de normatieve structuur en inhoudelijke eisen zoals gedefinieerd.

Daarnaast moeten de volgende verificaties plaatsvinden. Indien één van de onderstaande verificaties faalt wordt de credential als ongeldig beschouwd. Het systeem MAG stoppen bij de eerste geconstateerde fout en hoeft niet alle verificaties uit te voeren.

  • Verificatie van de JWT-signature:

    • De JWT signature MOET cryptografisch correct zijn en succesvol valideren over de JWT header en payload.

    • De credential MOET zijn ondertekend door de issuer van de VC zoals geïdentificeerd in de iss claim van de JWT payload.

  • Verificatie van DID en sleutelbinding

    • Het DID‑document van de issuer van de credential MOET worden geresolveerd conform de toepasselijke DID‑methode.

    • De signing key waarmee de credential is ondertekend MOET via de kid‑claim herleidbaar zijn tot het DID‑document van de issuer.

    • De signing key MOET voorkomen in de assertionMethod van het DID‑document van de issuer.

    • De issuer DID van de credential MOET een geaccepteerde trust anchor bevatten, passend bij het type credential. Het type trust anchor is afhankelijk van het credential‑type.

  • Verificatie van sleutelgeldigheid:

    • De signing key MOET worden geresolveerd via key‑resolutie, waarbij de nbfvan het credential als referentietijdstip wordt gebruikt.

    • De signing key MOET geldig zijn geweest op het referentietijdstip en MAG NIET verlopen of ingetrokken zijn vóór de issuanceDate van het credential.

  • Verificatie van geldigheid in tijd:

    • De credential MOET geldig zijn op het moment van gebruik.

    • De credential MAG NIET herroepen zijn. Deze controle wordt vooralsnog niet uitgevoerd.

      • Indien vc.credentialStatus aanwezig is, MOET de revocatiestatus worden gecontroleerd.

  • Verificatie deelname GBC:

    • De identiteit van de credential issuer (iss) MOET worden vastgesteld als een vertrouwde GBC‑deelnemer. Op termijn zal deze controle uitgevoerd worden door een controle in ZORG-AB. Vooralsnog zal de controle worden uitgevoerd tegen een interne lijst van vertrouwde GBC deelnemers.

  • ServiceProviderDelegationCredential specifieke verificaties:

    • Het vc.type MOET ServiceProviderDelegationCredential bevatten.

    • De issuer van het credential MOET een zorgaanbieder zijn.

    • De issuer DID MOET een did:web‑identiteit zijn.

    • Het credential is geldig zolang de delegatie niet is ingetrokken en de stelseltoelating van de dienstverlener geldig is.

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.