Softwareleveranciers

U bent softwareleverancier, ICT-leverancier of ontwikkelaar en onder uw klanten bevinden zich zorgaanbieders. Of u werkt op een ICT-afdeling van een zorgaanbieder. Door uw dienstverlening en producten kunnen zorgorganisaties gebruik maken van een UZI-middel.


Hiërarchie productieomgeving


Servercertificaten worden uitgegeven onder de Private G1 hiërarchie van PKI overheid. Een servercertificaat is drie jaar geldig en kost € 450,-. UZI-passen worden uitgegeven onder de Public G3 hiërarchie van PKI overheid. De UZI-pas is 3 jaar geldig en kost € 255,-.

Hiërarchie productieomgeving

De eindgebruikercertificaten van het UZI-register worden uitgegeven onder de vertrouwensstructuur van de PKI voor de overheid. Voor de pashouders van het UZI-register is de vertrouwensstructuur eenvoudig te controleren, omdat de volledige hiërarchie op de UZI-pas staat. Wilt u als vertrouwende partij controleren of het UZI-register een certificaat heeft uitgegeven, dan moet u vaststellen of de handtekening onder het UZI-certificaat juist is. Daarvoor heeft u het certificaat van de ondertekenaar nodig. Het certificaat van een zorgverlenerpas bijvoorbeeld is ondertekend door UZI-zorgverlener CA. Het certificaat van UZI-zorgverlener CA is ondertekend door de ZorgCSP CA. Zo ontstaat een keten – de zogenaamde hiërarchie – die eindigt bij een stamcertificaat.

Stamcertificaat

Een stamcertificaat is een bijzonder certificaat: een zelfgetekend (self-signed) certificaat. Er is geen bovenliggend certificaat waaraan dit certificaat zijn vertrouwen ontleent. De uitgever is zowel houder als ondertekenaar van het certificaat. Voor de hiërarchie van het UZI-register is het stamcertificaat van de Staat der Nederlanden het hoogste vertrouwenspunt.

Voorwaarden en verplichtingen bij vertrouwen op UZI-middelen

Gebruikt u een UZI-certificaat bijvoorbeeld voor het authentiseren van de zorgaanbieders, verifiëren van een elektronische handtekening of het versleutelen van communicatie met die betreffende partij? Dan geldt u als vertrouwende partij omdat u handelt in vertrouwen op een certificaat. Wij wijzen u als vertrouwende partij graag op de verplichtingen en voorwaarden die hiervoor zijn vastgelegd in het Certification Practice Statement (CPS), onder andere in hoofdstuk 4.5.2.

Maakt u gebruik van de SBV-Z dienstverlening?

Wanneer u gebruik maakt van de dienstverlening van SBV-Z moet u ook de hiërarchie van SBV-Z op uw systemen installeren. Op de website van SBV-Z staat vermeld aan welke technische specificaties uw systeem moet voldoen.

CA certificaten

Stopzetten ondersteuning Emailbeveiliging (S/MIME) in UZI-passen

Per 30 augustus 2023 is, vanwege een wijziging in de regelgeving, de functionaliteit voor het beveiligen van e-mail (emailEncryption) in de UZI-passen uitgefaseerd. Het betreft de ondersteuning voor Secure/Multipurpose internet Mail Extensions (S/MIME). De verwachte impact hiervan op eindgebruikers is klein, omdat vanwege het ontbreken van een e-mailadres in de certificaten van de UZI-passen, deze specifieke functionaliteit alleen te gebruiken was door middel van handmatige configuratie-aanpassingen. Overige toepassingen zoals authenticatie en ondertekening van documenten worden door deze wijziging niet geraakt. De technische details van deze wijziging kunt u nalezen in het onderstaande document. Er zijn tevens testpassen beschikbaar waarin deze wijziging is opgenomen.

CA model pasmodel certificaatprofielen v10_5_1

  • Wilt u UZI-servercertificaten testen voordat deze worden uitgerold of uw voorbereiden op het gebruik van UZI-passen in uw applicaties? Wij bieden een testomgeving met testpassen of een testservercertificaat aan; een zogenoemde testset.
  • Verder bieden wij informatie over technische documentatie of de hiërarchie van de testomgeving.