Stelselfuncties
Dit hoofdstuk beschrijft wat het stelsel moet kunnen en is een uitwerking van de generieke functies naar afspraken, standaarden en voorzieningen, die als "stelselfuncties" door het stelsel geleverd moeten worden. De term sluit aan op de terminologie van het Federatief Datastelsel (FDS).
Leeswijzer
Per stelselfunctie is aangegeven:
- Type invulling: afspraak, standaard of voorziening
- Beheer: centraal (GBO-stelsel of bestaand stelsel beheert) of decentraal (bronhouder / afnemer implementeert zelf)
- Instantiëring: gedeelde instantie of eigen instantie per partij
- Bestaande invulling: wat er al is en hergebruikt kan worden
- Gap: wat er nog ontbreekt of nog ingevuld moet worden (apart gemarkeerd met ⚠️)
De context is het GBO-stelsel, ingebed in NORA/GDI en het Federatief Datastelsel (FDS), met aansluiting op het eIDAS2/ARF Europees kader. Stelselafspraken landen in bestaande afsprakenstelsels: FDS en TIP (Trusted Information Partners).
De structuur "afspraken boven standaarden boven voorzieningen" is het expliciete uitgangspunt van FDS en wordt hier overgenomen. Waar mogelijk worden bestaande FDS-stelselfuncties hergebruikt (zie met name S04 en S07). Het iWlz-afsprakenstelsel geldt als blauwdruk voor de inrichting van het GBO-afsprakenstelsel zelf: gelaagd opgebouwd (organisatiebeleid → proces → informatie → applicatie → IT-infrastructuur → uitwisselprofielen), met een formeel RFC-proces voor wijzigingen.
Naast technische gaps kent dit document ook juridische randvoorwaarden (gemarkeerd met ⚖️): stelselfuncties die pas zinvol te realiseren zijn nadat de benodigde wettelijke grondslag is verankerd.
S01 — Toestemmingenregistratie
Het machineleesbaar vastleggen en raadplegen van de juridische grondslag per gegevensuitvraag (toestemming, wettelijke basis, doelbinding), zodat de autorisatiecomponent deze real-time kan toetsen.
⚖️ Juridische randvoorwaarde: Deze stelselfunctie is voor het DvTP-traject pas zinvol te realiseren nadat de Wdo een expliciete bevoegdheid voor bronhouders bevat om op verzoek van de burger gegevens te verstrekken aan private dienstverleners. Zolang sectorale geheimhoudingsplichten (AWR art. 67, Wet SUWI art. 74 e.a.) niet via de Wdo zijn doorbroken, heeft een technisch grondslagregister geen werkende juridische basis. De technische uitwerking van deze stelselfunctie loopt parallel aan het wetgevingstraject, maar kan pas operationeel worden na inwerkingtreding van de Wdo-grondslag en bijbehorende AMvB.
Afspraken
| Afspraak |
Type |
Beheer |
Invulling |
| Welke grondslagtypen geldig zijn per traject (toestemming / wettelijke basis / doelbinding) |
Stelselafspraak |
Centraal — GBO/FDS |
⚠️ Nog te maken; raakt aan AVG-uitwerking in AMvB Wdo |
| Formaat en inhoud van een grondslag-record (minimale attributen, geldigheid, scope) |
Stelselafspraak |
Centraal — GBO |
⚠️ Nog te maken |
| Intrekkingsrecht burger: termijnen en effect op lopende verwerkingen |
Stelselafspraak |
Centraal — GBO/FDS, raakvlak AVG |
⚠️ Nog te maken; deels bepaald door AVG art. 7 |
| Aansluiting bronhouders en afnemers op de grondslagregistratie |
Toetredingsafspraak (FDS) |
Centraal — FDS afsprakenstelsel |
⚠️ Nog te maken als FDS-toetredingseis |
Standaarden
| Standaard |
Beheer |
Bestaande invulling |
| W3C ODRL (Open Digital Rights Language) — uitdrukken van beleid en toestemming als machineleesbare policy |
Internationaal / W3C |
Beschikbaar; binnen FDS en DCAT-AP NL al in gebruik voor beleidsbeschrijving |
| OData/REST of GraphQL als raadpleeginterface voor de grondslagregistratie (PIP-interface) |
GBO-stelsel |
⚠️ Nog te standaardiseren als GBO PIP-profiel |
Voorzieningen
| Voorziening |
Type |
Beheer |
Instantiëring |
Bestaande invulling |
| Toestemmingsregister / grondslagregister |
Centrale voorziening |
Centraal — GBO-stelsel (of Logius als beheerder) |
Gedeelde instantie |
⚠️ In de zorg gebruikt men Mitz waarvan geleerd kan worden; nog geen generieke GBO-voorziening |
| Inzage- en beheerinterface voor burger (Mijn Toestemmingen) |
Centrale voorziening |
Centraal — GBO/Logius |
Gedeelde instantie |
⚠️ Raakvlak MijnOverheid; nog geen generieke invulling |
| Policy Store (centrale beleidsdefinities overige grondslagen) |
Centrale voorziening |
Centraal — GBO |
Gedeeld |
⚠️ Nog te realiseren - zie ook S05 |
-e
S02 — Toestemmingsportaal (Burger Interactie)
De burger geeft via een toegankelijke interface geïnformeerde toestemming voor gegevensdeling, authenticeert zich daarvoor op het vereiste niveau, en kan toestemmingen inzien en intrekken. De pseudonimiseringsactie vindt hier plaats.
⚖️ Juridische randvoorwaarde: De werking van dit portaal is onlosmakelijk verbonden aan de Wdo-grondslag (zie S01). Bovendien moeten de vrijwilligheidsborging en het gelijkwaardig alternatief wettelijk worden verankerd als aansluiteis voor private dienstverleners, voordat het portaal operationeel zinvol is. Zonder die verankering is niet afdwingbaar dat dienstverleners de digitale route niet als dwingend voorwaarde mogen stellen.
Afspraken
| Afspraak |
Type |
Beheer |
Invulling |
| Minimale informatie-eisen voor toestemmingspresentatie aan burger (doel, afnemer, gegevens, geldigheidsduur) |
Stelselafspraak |
Centraal — GBO, AVG art. 7 als basis |
⚠️ Uitwerking als GBO-UX-richtlijn nog te maken |
| Betrouwbaarheidsniveau authenticatie burger bij toestemming geven |
Stelselafspraak |
Centraal — GBO/FDS |
⚠️ Nog te bepalen per type gegevens; minimaal eIDAS Substantieel verwacht |
| Pseudonimisering vindt plaats in het portaal op het moment van toestemmingsvastlegging |
Architectuurafspraak |
Centraal — GBO |
⚠️ Nog te maken als GBO-architectuurprincipe |
| Gelijkwaardig alternatief verplicht: private dienstverleners mogen de digitale toestemmingsroute niet als enige toegangsweg stellen |
Aansluiteis (wettelijk te verankeren) |
Centraal — Wdo / RDI-toezicht |
⚖️ Moet wettelijk worden verankerd als aansluiteis in Wdo of AMvB; handhaving bij RDI |
| Geen nadeel bij weigering: weigering van toestemming mag niet leiden tot weigering van dienst, vertraging, hogere kosten of slechtere voorwaarden |
Aansluiteis (wettelijk te verankeren) |
Centraal — Wdo / RDI-toezicht |
⚖️ Moet wettelijk worden verankerd; bewijslast ligt bij de private dienstverlener |
| Transparantie over vrijwilligheid: burger wordt vooraf in begrijpelijke taal geïnformeerd dat de route vrijwillig is en welk alternatief beschikbaar is |
Stelselafspraak / UX-eis |
Centraal — GBO |
⚠️ Uitwerking als GBO-UX-richtlijn en aansluiteis nog te maken |
Standaarden
| Standaard |
Beheer |
Bestaande invulling |
| DigiD-aansluiting (SAML 2.0 / OpenID Connect) |
Logius |
Beschikbaar; standaard aansluitprocedure Logius |
| WCAG 2.1 AA — toegankelijkheidseisen overheidswebsites |
W3C / Digitoegankelijk |
Verplicht voor overheidsdiensten |
| OpenID Connect (OIDC) — authenticatieprotocol naar burger |
OpenID Foundation |
Beschikbaar; onderdeel DigiD-aansluiting |
Voorzieningen
| Voorziening |
Type |
Beheer |
Instantiëring |
Bestaande invulling |
| Toestemmingsportaal |
Centrale voorziening |
Centraal — GBO (of Logius als beheerder) |
Gedeelde instantie |
⚠️ Nog te realiseren als GBO-voorziening; raakvlakken MijnOverheid en DvTP-pilot |
| DigiD |
Centrale voorziening |
Logius |
Gedeeld |
Beschikbaar |
| BSNk Activate (BSN → PI+PP bij eerste toestemmingsregistratie) |
Onderdeel BSNk PP |
Logius |
Gedeeld |
Beschikbaar; ⚠️ onboarding portaal als BSNk-deelnemer nog te realiseren |
-e
S03 — Burgeridentificatie & Pseudonimisering
Het vaststellen van de identiteit van de burger op het vereiste betrouwbaarheidsniveau, en het omzetten van het BSN naar partij-specifieke, onomkeerbare pseudoniemen zodat het BSN nooit bij private afnemers terechtkomt.
Afspraken
| Afspraak |
Type |
Beheer |
Invulling |
| BSN mag private dienstverleners nooit bereiken; pseudoniem is verplicht voor DvTP-traject |
Stelselafspraak |
Centraal — GBO, verankerd in AMvB Wdo / Wabvpz |
Deels al wettelijk bepaald (Wabvpz); uitwerking in GBO-stelsel nog nodig |
| Koppeling tussen toestemmingsrecord en pseudoniem (consent_id als brug) |
Stelselafspraak |
Centraal — GBO |
⚠️ Nog te maken |
| Betrouwbaarheidsniveaus per traject (welk eIDAS-niveau vereist voor welk type gegevens) |
Stelselafspraak |
Centraal — GBO/FDS, raakvlak eIDAS2 |
⚠️ Nog te maken als GBO-beleidsprofiel |
| Onboarding private dienstverleners als BSNk PP-deelnemer (EP-sleuteldistributie) |
Toetredingsafspraak |
Centraal — Logius/BSNk |
Bestaand BSNk-onboardingproces; uitbreiding voor DvTP-partijen nodig |
Standaarden
| Standaard |
Beheer |
Bestaande invulling |
| eIDAS2 / ARF — wallet-gebaseerde identiteitspresentatie (PID) |
Europese Commissie |
ARF v2.x beschikbaar; NL implementatie via pilotprogramma eWallet NL |
| OpenID4VP — presentatieprotocol voor wallet naar verifier |
OpenID Foundation |
Beschikbaar als onderdeel van ARF; aansluiting op GBO nog te realiseren |
| ISO 18013-5 (mDL) — proximity presentatie voor offline scenario's |
ISO |
Beschikbaar; relevant voor EDI-wallet traject |
Voorzieningen
| Voorziening |
Type |
Beheer |
Instantiëring |
Bestaande invulling |
| DigiD |
Centrale voorziening |
Logius |
Gedeeld |
Beschikbaar; ondersteunt eIDAS Substantieel; koppeling met GBO via bestaande DigiD-aansluiting |
| eHerkenning |
Stelselvoorziening |
Logius / markt |
Gedeeld (meerdere leveranciers) |
Beschikbaar voor organisatie-authenticatie; relevant voor onboarding dienstverleners |
| eIDAS-erkende buitenlandse authenticatiemiddelen |
Stelselvoorziening |
eIDAS-knooppunt (Logius) |
Gedeeld |
Beschikbaar via NL eIDAS-knooppunt; relevant voor EDI-wallet en OOTS |
| BSNk PP (polymorf pseudonimiseringsstelsel) |
Centrale voorziening |
Logius |
Gedeeld |
Beschikbaar en in productie (eToegang-stelsel, ~2019); integratiewerk voor GBO/DvTP-traject nog nodig |
| BSNk Activate / Transform / Close |
Onderdelen van BSNk PP |
Logius |
Gedeeld |
Beschikbaar; onboarding Toestemmingsportaal als AD/MR-deelnemer en PEP als BSN-geautoriseerde component nog te realiseren |
-e
S04 — Organisatie-authenticatie & Vertrouwensstelsel
Vaststellen dat een deelnemende organisatie (dienstverlener, bronhouder, EU-lidstaat) is wie zij zegt te zijn, bevoegd is tot deelname, en verifieerbaar verbonden is aan het stelsel.
ℹ️ FDS hergebruik: De organisatorische stelselfuncties Poortwachter (toelating en onboarding van nieuwe deelnemers) en Marktmeester (beheer van de deelnemerslijst en naleving van aansluitvoorwaarden) zijn binnen FDS al gedefinieerd en gedeeltelijk ingericht. GBO hergebruikt deze functies voor de toelating van bronhouders en private dienstverleners, aangevuld met GBO-specifieke aansluitvoorwaarden (zie ook S07).
Afspraken
| Afspraak |
Type |
Beheer |
Invulling |
| Welke certificaattypen / trust anchors geaccepteerd worden per traject |
Stelselafspraak |
Centraal — GBO/FDS |
PKI Overheid als basis voor binnenlands; eIDAS Trusted List voor grensoverschrijdend; ⚠️ profiel nog te maken |
| Onboardingproces dienstverleners (registratie, contractering, certificaatuitgifte) |
Toetredingsafspraak |
Centraal — GBO-stelsel, aansluiting FDS |
⚠️ Nog te maken als GBO-toetredingsprocedure |
| Erkenning QTSP-uitgegeven attestaties en gekwalificeerde zegels als vertrouwensanker |
Stelselafspraak |
Centraal — GBO, verankerd in eIDAS |
Basis aanwezig via eIDAS; ⚠️ GBO-specifiek beleidsprofiel voor PDP-verificatie nog te maken |
| Wederzijdse erkenning organisatie-identifiers (OIN, KvK, EIDAS NTRNL) |
Stelselafspraak |
Centraal — FDS / Logius OIN-register |
OIN-register beschikbaar; ⚠️ koppeling KvK ↔ OIN ↔ eIDAS-identifier nog niet gestandaardiseerd |
Standaarden
| Standaard |
Beheer |
Bestaande invulling |
| PKI Overheid (certificatenbeleid) |
Logius |
Beschikbaar en verplicht binnen overheid; basis voor FSC-authenticatie |
| eIDAS Trusted Lists (LoTL / nationale TL) |
Europese Commissie / RDI |
Beschikbaar; NL Trusted List beheerd door RDI |
| ETSI EN 319 412 (certificaatprofielen voor gekwalificeerde zegels en handtekeningen) |
ETSI |
Beschikbaar; relevant voor QTSP-erkenning en PuB-EAA signing |
Voorzieningen
| Voorziening |
Type |
Beheer |
Instantiëring |
Bestaande invulling |
| OIN-register (Organisatie Identificatienummer) |
Centrale voorziening |
Logius |
Gedeeld |
Beschikbaar; uitbreiding met KvK-koppeling en eIDAS-identifier gewenst |
| PKI Overheid TSP's (vertrouwensdienstverleners) |
Stelselvoorziening |
Markt onder toezicht RDI |
Gedeeld (meerdere TSP's) |
Beschikbaar |
| eIDAS-knooppunt NL |
Centrale voorziening |
Logius |
Gedeeld |
Beschikbaar; relevant voor grensoverschrijdende organisatie-authenticatie |
| FSC Directory (contractregister) |
Onderdeel FSC-stelsel |
RINIS |
Gedeeld |
Beschikbaar als onderdeel FSC; registratie van actieve contracten tussen partijen |
| FDS Poortwachter (toelating en onboarding deelnemers) |
Organisatorische stelselfunctie FDS |
Centraal — FDS-beheer / GBO |
Gedeeld |
Beschikbaar als FDS-functie; GBO vult deze functie in voor bronhouders en private dienstverleners met GBO-specifieke aansluitvoorwaarden — ⚠️ GBO-aansluitvoorwaarden zelf nog te maken |
| FDS Marktmeester (deelnemerslijst en nalevingsbeheer) |
Organisatorische stelselfunctie FDS |
Centraal — FDS-beheer / GBO |
Gedeeld |
Beschikbaar als FDS-functie; GBO breidt deze functie uit met GBO-specifieke nalevingseisen voor private dienstverleners |
-e
S05 — Autorisatie (PEP/PDP/PIP)
Iedere gegevensuitvraag wordt getoetst aan machineleesbaar beleid, op basis van de identiteit van de afnemer, de gevraagde gegevens, en de real-time raadpleging van de grondslag. De beslissing is herleidbaar en trajectonafhankelijk.
Afspraken
| Afspraak |
Type |
Beheer |
Invulling |
| Geünificeerde autorisatieketen voor alle trajecten (één PEP/PDP, trajectspecifieke policies) |
Architectuurafspraak |
Centraal — GBO |
⚠️ Nog te maken als GBO-architectuurprincipe |
| Standaard Subject/Action/Resource/Context vocabulaire voor GBO-autorisatievragen |
Stelselafspraak |
Centraal — GBO, aansluiting FTV/AuthZEN |
⚠️ Nog te maken als GBO-AuthZEN-profiel |
| Beleidstemplates per traject (wie mag wat opvragen onder welke grondslag) |
Stelselafspraak |
Centraal beheer, decentrale configuratie per sector of bronhouder |
⚠️ Nog te maken; iWlz-Rego-patronen als vertrekpunt |
| BSN-resolving vindt uitsluitend plaats binnen de PEP, na de beleidsbeslissing |
Architectuurafspraak |
Centraal — GBO |
⚠️ Nog te maken als GBO-architectuurprincipe |
Standaarden
| Standaard |
Beheer |
Bestaande invulling |
| AuthZEN NL Gov (draft) — gestandaardiseerde interface tussen PEP en PDP |
Logius |
Draft-standaard; FTV (Federatieve Toegangsverlenig, Logius) loopt pilot |
| OPA/Rego — machineleesbare beleidstaal voor PDP-evaluatie |
Open Policy Agent / CNCF |
In productie bij iWlz (ZIN) voor gevoelige zorgdata; directe precedentwaarde |
| XACML 3.0 — alternatieve PDP-standaard (minder actueel, maar breed ingezet) |
OASIS |
Beschikbaar; minder geschikt voor fine-grained data-access dan OPA/Rego |
| PBAC (Policy-Based Access Control) als autorisatieparadigma |
Conceptueel kader |
Beschreven in FTV-architectuur; aansluiting GBO gewenst |
Voorzieningen
| Voorziening |
Type |
Beheer |
Instantiëring |
Bestaande invulling |
| PEP (Policy Enforcement Point) |
Decentrale voorziening |
Decentraal — per bronhouder geïnstantieerd |
Eigen instantie per bronhouder |
⚠️ Nog te realiseren; GBO levert referentie-implementatie / deployable package |
| PDP (Policy Decision Point) |
Decentrale voorziening (centraal beheerde policies) |
Policies centraal beheerd door GBO; PDP-instantie decentraal bij bronhouder |
Eigen instantie per bronhouder |
⚠️ Nog te realiseren; iWlz implementatie OPA/Rego als precedent |
| PIP-interface naar grondslagregistratie |
Koppelvlak |
Centraal — GBO (grondslagregistratie als PIP) |
Gedeeld koppelvlak |
⚠️ Nog te standaardiseren als GBO PIP-profiel (zie S01) |
| Policy Store / PAP |
Centrale voorziening |
Centraal — GBO |
Gedeeld |
Zie S06 — Beleidsbeheer & -distributie |
-e
S06 — Beleidsbeheer & -distributie (PAP)
Het centraal beheren en distribueren van autorisatiebeleid (OPA/Rego-policies) naar de decentrale autorisatiecomponenten (PDP's) van alle aangesloten bronhouders, zodat het stelsel als geheel consistent en bestuurlijk controleerbaar toegang handhaaft.
⚠️ Nog te ontwerpen: Deze stelselfunctie is nieuw en heeft geen bestaande invulling. De PAP (Policy Administration Point) is het technisch-bestuurlijke gezagspunt van het stelsel: hij bepaalt wat iedere deelnemer mag opvragen. Vereist een expliciete governance-afspraak over wie policies mag schrijven, wijzigen en goedkeuren.
Afspraken
| Afspraak |
Type |
Beheer |
Invulling |
| Governance: wie is bevoegd tot het schrijven, wijzigen en goedkeuren van policies per traject (DvTP, OOTS, EDI) |
Stelselafspraak |
Centraal — GBO-stelselorganisatie |
⚠️ Nog te maken; raakt aan rolverdeling bronhouder, vakdepartement en GBO-beheer |
| Beleidswijzigingsproces: RFC-procedure voor het aanpassen van gedeelde policies, inclusief testfase en inwerkingtredingmoment |
Stelselafspraak |
Centraal — GBO |
⚠️ Nog te maken; analoog aan iWlz RFC-aanpak |
| Policies worden als gesigneerde bundles gedistribueerd; decentrale PDP's halen updates asynchroon op |
Architectuurafspraak |
Centraal — GBO |
⚠️ Nog te maken als GBO-architectuurprincipe |
| Naast toestemming worden ook toepasbare grondslagen (wettelijke basis, doelbinding) als machineleesbaar beleid centraal beheerd |
Stelselafspraak |
Centraal — GBO/FDS, raakvlak AVG/Wdo |
⚠️ Nog te maken; ODRL of Rego als taal nog te bepalen |
Standaarden
| Standaard |
Beheer |
Bestaande invulling |
| OPA Bundle API — mechanisme voor asynchrone distributie van policy-bundles naar decentrale PDP's |
Open Policy Agent / CNCF |
Beschikbaar; onderdeel OPA-ecosysteem; in gebruik bij iWlz |
| OCI (Open Container Initiative) — formaat voor gesigneerde policy-bundles |
OCI / CNCF |
Beschikbaar; standaard container-artefact formaat |
| W3C ODRL — machineleesbare expressie van beleid en grondslagen als aanvulling op Rego |
W3C |
Beschikbaar; ⚠️ inzet voor GBO-grondslagbeheer nog te bepalen |
Voorzieningen
| Voorziening |
Type |
Beheer |
Instantiëring |
Bestaande invulling |
| Policy Administration Point (PAP) |
Centrale voorziening |
Centraal — GBO-stelselorganisatie |
Gedeelde instantie |
⚠️ Nog te realiseren; beheert en publiceert policy-bundles voor alle trajecten |
| Policy Store (versiebeheer van vastgestelde policies) |
Centrale voorziening |
Centraal — GBO |
Gedeeld |
⚠️ Nog te realiseren; onderdeel PAP of afzonderlijk Git-gebaseerd register |
| Distributie-endpoint (OPA Bundle Server) |
Centrale voorziening |
Centraal — GBO |
Gedeeld |
⚠️ Nog te realiseren; decentrale PDP's pollen dit endpoint voor policy-updates |
-e
S07 — Gegevensontsluiting (Bronontsluiting API)
Bronhouders stellen gegevens beschikbaar via één generieke, herbruikbare interface. Selectieve uitvraag is structureel mogelijk en afdwingbaar. Geen trajectspecifieke endpoints.
ℹ️ FDS hergebruik: De FDS-stelselfunctie Poortwachter regelt het onboardingproces voor bronhouders als data-aanbieders binnen FDS. GBO hergebruikt dit proces en breidt het uit met GBO-specifieke stappen (BSNk PP-onboarding, query-template registratie, trajectactivatie). De FDS-stelselfunctie Datadiensten definieert het kwaliteitskader voor data-aanbod; GBO-bronontsluiting valt hieronder als een specialisatie.
Afspraken
| Afspraak |
Type |
Beheer |
Invulling |
| Elke bronhouder realiseert één generieke ontsluiting; geen trajectspecifieke koppelingen |
Architectuurafspraak |
Centraal — GBO/FDS |
⚠️ Nog te maken als FDS-architectuureis voor GBO-bronhouders |
| Query-registratie: toegestane gegevensvragen per use case zijn vooraf geregistreerd en afdwingbaar |
Stelselafspraak |
Centraal — GBO (query-catalogus) |
⚠️ Nog te maken |
| Onboarding bronhouders: PKIoverheid-certificaat → FSC-registratie → DCAT-beschrijving → trajectactivatie |
Toetredingsafspraak |
Centraal — GBO/FDS |
⚠️ Nog te maken als GBO-onboardingprocedure |
| DCAT-AP NL als verplicht formaat voor zelfbeschrijving van bronhouder-datasets |
Stelselafspraak |
Centraal — FDS (al bestaande FDS-eis) |
Beschikbaar — FDS mandateert DCAT-AP NL |
Standaarden
| Standaard |
Beheer |
Bestaande invulling |
| FSC (Federated Service Connectivity) — binnenlands koppelnetwerk voor REST/HTTP |
Logius / FSC-community |
Beschikbaar en in gebruik binnen overheid; standaard voor domestiek verkeer in FDS |
| GraphQL — selectieve gegevensuitvraag op basis van geregistreerde schema's |
GraphQL Foundation |
Beschikbaar; in productie bij iWlz; nog niet opgenomen in FDS standaardenlandkaart als datadienst-type — ⚠️ positionering als FDS-datadienst-type nog nodig |
| DCAT-AP NL — datacatalogus beschrijving |
Geonovum / FDS |
Beschikbaar en verplicht binnen FDS |
| NL API Strategie / REST API Design Rules |
Geonovum / Kennisplatform API's |
Beschikbaar en verplicht binnen overheid; GraphQL loopt over HTTP en is hiermee verenigbaar |
Voorzieningen
| Voorziening |
Type |
Beheer |
Instantiëring |
Bestaande invulling |
| FSC Inway (per bronhouder) |
Decentrale voorziening |
Decentraal — bronhouder beheert eigen Inway |
Eigen instantie per bronhouder |
Beschikbaar — FSC Inway referentie-implementatie beschikbaar |
| FSC Outway (per afnemer) |
Decentrale voorziening |
Decentraal — afnemer beheert eigen Outway |
Eigen instantie per afnemer |
Beschikbaar — FSC Outway referentie-implementatie beschikbaar |
| Query Template Registry (catalogus van geregistreerde gegevensvragen) |
Centrale voorziening |
Centraal — GBO |
Gedeeld |
⚠️ Nog te realiseren als GBO-voorziening |
| GBO Vertaallaag (shared service voor kleine bronhouders zonder eigen GraphQL) |
Centrale voorziening |
Centraal — GBO |
Gedeeld |
⚠️ Nog te realiseren; optioneel voor gemeenten en kleine bronhouders |
-e
S08 — OOTS-adapter (Grensoverschrijdend)
Verzoeken vanuit andere EU-lidstaten via het OOTS-stelsel worden vertaald naar het binnenlandse GBO-protocol. Bronhouders zien geen EU-specifiek transport. De brug is een EU-rechtelijke verplichting.
Afspraken
| Afspraak |
Type |
Beheer |
Invulling |
| De OOTS-brug is de enige AS4-toegangspoort; binnenlands verkeer gebruikt FSC direct |
Architectuurafspraak |
Centraal — GBO |
⚠️ Nog te maken als GBO-architectuurprincipe |
| SMP-registratie van GBO-bronhouders voor OOTS-discovery wordt centraal beheerd door de brug |
Stelselafspraak |
Centraal — GBO |
⚠️ Nog te maken |
| Autorisatie van OOTS-verzoeken doorloopt dezelfde PEP/PDP-keten als binnenlandse verzoeken |
Architectuurafspraak |
Centraal — GBO |
⚠️ Nog te maken als GBO-architectuurprincipe |
Standaarden
| Standaard |
Beheer |
Bestaande invulling |
| eDelivery AS4 (CEF) — transport voor OOTS |
Europese Commissie / CEF |
Verplicht op basis van EU 2018/1724; referentie-implementatie via Domibus |
| OOTS-EDM (Evidence Data Model) — XML-payloadformaat |
Europese Commissie / OOTS |
Beschikbaar als onderdeel OOTS technical design; Schematron-validatieregels beschikbaar |
| SMP 2.1 (Service Metadata Publisher) — discovery van toegangspunten |
OASIS / CEF |
Verplicht als onderdeel OOTS; NAPTR DNS-koppeling |
| SDG Regulation (EU 2018/1724) |
EU wetgeving |
Juridische verplichting; technische specificaties via EC OOTS Working Group |
Voorzieningen
| Voorziening |
Type |
Beheer |
Instantiëring |
Bestaande invulling |
| Domibus Access Point |
Centrale voorziening |
Centraal — GBO (één NL-instelling voor GBO-bronhouders) |
Gedeelde instantie |
Beschikbaar als open source (EC); ⚠️ operationele inrichting voor GBO nog te doen |
| OOTS-EDM Adapter (XML ↔ FSC/GraphQL vertaling) |
Centrale voorziening |
Centraal — GBO |
Gedeelde instantie |
⚠️ Nog te realiseren |
| SMP 2.1 Publisher |
Centrale voorziening |
Centraal — GBO |
Gedeelde instantie |
⚠️ Nog te realiseren; configuratie gebaseerd op query-catalogus (zie S07) |
-e
S09 — Logging, Audit & Traceerbaarheid
Iedere gegevensuitvraag is over de hele keten herleidbaar. Logregels zijn correleerbaar, onweerlegbaar, en zodanig ingericht dat inzagerechten van de burger technisch uitvoerbaar zijn.
ℹ️ iWlz precedent: Het iWlz-afsprakenstelsel heeft TraceID/SpanID-correlatie (RFC0022a) en LDV-conforme logging als formeel vastgestelde RFC's opgenomen. Dit patroon is daarmee bewezen in productie voor gevoelige zorgdata en direct herbruikbaar als GBO-standaard voor gedistribueerde tracing.
Afspraken
| Afspraak |
Type |
Beheer |
Invulling |
| LDV-conforme logging is verplicht voor alle GBO-componenten |
Stelselafspraak |
Centraal — GBO/FDS |
⚠️ Nog te maken als GBO-aansluiteis; LDV-standaard zelf in consultatie |
| Cross-component correlatie via gestandaardiseerde trace-identifier |
Stelselafspraak |
Centraal — GBO |
⚠️ Nog te maken als GBO-technisch profiel |
| Burger heeft inzagerecht in verwerkingen; logstructuur maakt dit mogelijk |
Stelselafspraak |
Centraal — GBO, AVG art. 15 als basis |
⚠️ Inzagevoorziening voor burger nog te ontwerpen |
| Wallet-lokale logs vallen buiten server-side correlatie |
Architectuurafspraak |
Centraal — GBO |
⚠️ Vast te leggen als GBO-architectuurkeuze |
Standaarden
| Standaard |
Beheer |
Bestaande invulling |
| Logboek Dataverwerkingen (LDV) |
Logius |
In publieke consultatie voor vaststelling bij MIDO (consultatie gesloten januari 2026); referentie-implementatie beschikbaar via Digilab; opname op Forum Standaardisatie lijst aanbevolen standaarden wordt beoogd |
| OpenTelemetry — gedistribueerde tracing en correlatie |
CNCF |
Beschikbaar; breed ingezet in overheids-IT; trace-ID als correlatiesleutel over componenten |
| W3C Trace Context — HTTP-header standaard voor trace propagation |
W3C |
Beschikbaar; onderdeel OpenTelemetry-ecosysteem |
Voorzieningen
| Voorziening |
Type |
Beheer |
Instantiëring |
Bestaande invulling |
| LDV-logging per component |
Decentrale voorziening |
Decentraal — elke component logt conform LDV |
Eigen instantie per component |
⚠️ Nog te realiseren per GBO-component |
| Centrale audit-aggregatie (optioneel) |
Centrale voorziening |
Centraal — GBO |
Gedeeld |
⚠️ Nog te bepalen of centraal aggregatiepunt nodig is; privacy-implicaties afwegen |
| Inzageportaal burger (verwerkingsregister) |
Centrale voorziening |
Centraal — GBO / MijnOverheid |
Gedeeld |
⚠️ Raakvlak MijnOverheid/Logius; nog niet gerealiseerd voor GBO |
-e
S10 — Semantiek & Gegevenscatalogus
Gegevens die via GBO uitgewisseld worden hebben een eenduidige, beheerde betekenis. Dezelfde canonieke definitie wordt geserialiseerd naar de voor elk traject vereiste uitwisselingsformaten.
Afspraken
| Afspraak |
Type |
Beheer |
Invulling |
| Per bronhouder bestaat een beheerde, GBO-geregistreerde schemabeschrijving |
Stelselafspraak |
Centraal — GBO (schema-registry) |
⚠️ Nog te maken als GBO-cataloguseis |
| Canonieke schemadefinitie is de enige bron van waarheid; serialisaties zijn afgeleid |
Architectuurafspraak |
Centraal — GBO |
⚠️ Nog te maken als GBO-architectuurprincipe |
| Mapping naar OOTS Semantic Repository evidence types is verplicht voor OOTS-trajecten |
Stelselafspraak |
Centraal — GBO, aansluiting EC OOTS |
⚠️ Nog te maken |
| Mapping naar PuB-EAA attestatieschema's is verplicht voor EDI-wallet traject |
Stelselafspraak |
Centraal — GBO, aansluiting ARF/EC |
⚠️ Nog te maken |
Standaarden
| Standaard |
Beheer |
Bestaande invulling |
| DCAT-AP NL — datacatalogus voor zelfbeschrijving datasets |
Geonovum / FDS |
Beschikbaar en verplicht binnen FDS |
| Bestaande sectorale gegevensmodellen (zoals GGM, SGR, ...) |
VNG / SBKWI / ... |
worden als vertrekpunt gebruikt bij de opstelling van het canonieke schema per bronhouder |
| SHACL (Shapes Constraint Language) — validatie van RDF-data |
W3C |
Beschikbaar; relevant voor validatie van uitgewisselde gegevens |
| SD-JWT VC — credential-formaat voor wallet-presentaties |
IETF |
Beschikbaar als onderdeel ARF; ⚠️ GBO-serialisatieprofiel nog te maken |
| OOTS-EDM (Evidence Data Model) |
EC / OOTS |
Beschikbaar; 9 evidence types gedefinieerd in OOTS Semantic Repository |
Voorzieningen
| Voorziening |
Type |
Beheer |
Instantiëring |
Bestaande invulling |
| GBO Schema Registry / Catalogus |
Centrale voorziening |
Canonieke definitie als leesbare tekst (markdown/HTML) en ook machineleesbaar (RDF/OWL/SHACL), centraal vastgesteld (GBO), decentraal geïnitieerd via RFC-proces. |
Gedeeld |
⚠️ Nog te realiseren; bouwt op FDS-datacatalogus infrastructuur |
| Serialisatie-service (canoniek schema → JSON / XML / SD-JWT VC / mdoc) |
Centrale voorziening |
Centraal — GBO |
Gedeeld |
⚠️ Nog te realiseren |
| FDS Datacatalogus (bestaande DCAT-infrastructuur) |
Centrale voorziening |
FDS / Logius |
Gedeeld |
Beschikbaar; GBO-uitbreiding voor schema-registry gewenst |
-e
S11 — Attesteringsuitgifte (PuB-EAA / QEAA)
Het omzetten van brongegevens uit authentieke overheidsbronnen naar digitaal ondertekende attesteringen die burgers kunnen opslaan in een EUDI-wallet en presenteren aan vertrouwende partijen.
⚖️ Juridische randvoorwaarde: De vereisten voor PuB-EAA-uitgifte zijn vastgelegd in Uitvoeringsverordening (EU) 2025/1569 en de bijbehorende ETSI-normen. Overheidsorganen die PuB-EAAs uitgeven moeten beschikken over een goedgekeurd Conformity Assessment Report (CAR) van een geaccrediteerde Conformity Assessment Body (CAB). De Europese regelgeving op dit punt is nog in ontwikkeling; de uitwerking van GBO op dit vlak loopt parallel aan de nadere invulling van het Europese kader.
ℹ️ Scope-afbakening: GBO overweegt een centrale PuB-EAA-uitgifte-dienst in te richten die namens overheidsbronhouders attesteringen uitgeeft op basis van de generieke bronontsluiting (S07), en een centrale verificatiedienst waar vertrouwende partijen de geldigheid van uitgegeven attesteringen kunnen controleren. De keuze of beide voorzieningen centraal worden ingericht, decentraal per bronhouder, of dat de uitgifte elders (buiten GBO) wordt belegd, is nog niet gemaakt en wordt hier als open vraag behandeld.
Afspraken
| Afspraak |
Type |
Beheer |
Invulling |
| Welke overheidsbronnen PuB-EAAs uitgeven en voor welke attribuuttypen |
Stelselafspraak |
Centraal — GBO, per bronhouder te activeren |
⚠️ Nog te maken; lijst van attribuuttypen sluit aan op canonieke schema's (C9) |
| Attestation Rulebook per attribuuttype: vereiste gegevens, opmaak, bewijzen, beveiligingseisen, intrekkingsbeleid |
Stelselafspraak |
Centraal — GBO, aansluiting EC/ARF-rulebooks |
⚠️ Nog te maken per attribuuttype; Europese standaardrulebooks in ontwikkeling |
| Wallet binding: koppeling van uitgifte aan specifieke wallet-instantie van de burger |
Architectuurafspraak |
Centraal — GBO |
⚠️ Nog te maken als GBO-technisch profiel; conform ARF wallet binding vereisten |
| Intrekkingsbeleid: wanneer een attestering wordt ingetrokken en hoe de statuslijst wordt bijgehouden |
Stelselafspraak |
Centraal — GBO |
⚠️ Nog te maken; sluit aan op statuslijstmechanisme (Token Status List of OCSP) |
| Opname van de centrale PuB-EAA-dienst op de Nederlandse Trusted List (beheerd door RDI) |
Toetredingsafspraak |
Centraal — RDI / GBO |
⚠️ Vereist CAR-certificering; procedure nog te doorlopen |
| Verificatiedienst: welke partijen de centrale verificatieservice mogen bevragen en onder welke voorwaarden |
Stelselafspraak |
Centraal — GBO |
⚠️ Nog te maken |
Standaarden
| Standaard |
Beheer |
Bestaande invulling |
| OpenID4VCI (OpenID for Verifiable Credential Issuance) — protocol voor uitgifte van credentials aan wallet |
OpenID Foundation / ARF |
Beschikbaar; verplicht binnen ARF; implementatierichtlijnen in uitvoeringsverordening 2025/1569 |
| SD-JWT VC (Selective Disclosure JWT Verifiable Credential) — credential-formaat voor wallet-opslag |
IETF / ARF |
Beschikbaar; primair formaat voor PuB-EAA in ARF |
| ISO/IEC 18013-5 (mdoc) — alternatief credential-formaat voor proximity-presentatie |
ISO / ARF |
Beschikbaar; relevant voor offline en proximity use cases |
| ETSI EN 319 412 — eisen aan gekwalificeerde zegels voor ondertekening van PuB-EAA |
ETSI |
Beschikbaar; ondertekening met QESeal verplicht voor PuB-EAA |
| Token Status List (IETF draft) — mechanisme voor statusbeheer van uitgegeven credentials |
IETF |
Beschikbaar als draft; ⚠️ nog niet definitief vastgesteld als verplichte standaard in ARF |
| OpenID4VP (OpenID for Verifiable Presentations) — protocol voor presentatie van credentials door wallet aan verifier |
OpenID Foundation / ARF |
Beschikbaar; verplicht binnen ARF; relevant voor de verificatiedienst |
Voorzieningen
| Voorziening |
Type |
Beheer |
Instantiëring |
Bestaande invulling |
| Centrale PuB-EAA-uitgifte-dienst (Credential Issuer) |
Centrale voorziening (optie) |
Centraal — GBO of Logius als beheerder |
Gedeelde instantie namens meerdere bronhouders |
⚠️ Nog te realiseren; vereist CAR-certificering; bouwt op C5 (bronontsluiting) en C2 (burgeridentificatie) |
| CAR-certificering voor de uitgifte-dienst |
Conformiteitseis |
Geaccrediteerde CAB (markt, onder toezicht RDI) |
Per uitgifte-dienst |
⚠️ Nog te doorlopen; vereiste uit uitvoeringsverordening 2025/1569 |
| Centrale verificatiedienst (Status List / Verifier endpoint) |
Centrale voorziening (optie) |
Centraal — GBO of Logius |
Gedeelde instantie |
⚠️ Nog te realiseren; biedt vertrouwende partijen een gestandaardiseerd endpoint voor intrekkingsstatus en uitgeversketen |
| Opname op Nederlandse Trusted List (LoTE) |
Registratie bij RDI |
RDI |
Eenmalig per erkende uitgevende dienst |
⚠️ Vereist goedgekeurde CAR; procedure loopt via RDI conform eIDAS Trusted List Infrastructure |
| NL Wallet (EUDI Wallet referentie-implementatie NL) |
Nationale voorziening |
Logius / stelselbeheerder EDI-stelsel |
Gedeeld |
Beschikbaar als pilotimplementatie; GBO-attesteringen moeten aansluiten op NL Wallet-specificaties |
-e
Overzicht: gaps per stelselfunctie
De gaps zijn onderverdeeld in drie categorieën:
- ⚖️ Juridische gap — vereist wetgeving of AMvB voordat de technische invulling zinvol is
- ⚠️ Technische/organisatorische gap — nog te realiseren binnen bestaand juridisch kader
- ✅ Beschikbaar — bestaande invulling die hergebruikt wordt
| Stelselfunctie |
Juridische gaps ⚖️ |
Technische / organisatorische gaps ⚠️ |
Bestaande basis ✅ |
| S01 — Toestemmingenregistratie |
Wdo-grondslag DvTP; AMvB doelbinding en gegevenscategorieën |
Toestemmingenregister als GBO-voorziening; PIP-interface standaard; stelselafspraken intrekking |
W3C ODRL; DCAT-AP NL |
| S02 — Toestemmingsportaal |
Wdo-grondslag DvTP; wettelijke verankering vrijwilligheidseis en gelijkwaardig alternatief als aansluiteis |
Portaal zelf; BSNk-onboarding portaal; UX-richtlijnen toestemmingspresentatie; transparantie-eis uitwerking |
DigiD; BSNk Activate |
| S03 — Burgeridentificatie & Pseudonimisering |
— |
BSNk PP-integratie voor DvTP (onboarding portaal en PEP); betrouwbaarheidsniveau-beleid per traject |
BSNk PP (productie); DigiD; eIDAS-knooppunt |
| S04 — Organisatie-authenticatie & Vertrouwensstelsel |
— |
GBO-vertrouwensprofiel (welke trust anchors per traject); OIN ↔ KvK ↔ eIDAS-identifier koppeling; GBO-aansluitvoorwaarden |
FDS Poortwachter; FDS Marktmeester; FSC Directory; PKI Overheid; OIN-register |
| S05 — Autorisatie (PEP/PDP/PIP) |
— |
Volledige PEP/PDP/PIP-keten nog te realiseren; GBO AuthZEN-profiel; BSN-resolving post-decision |
OPA/Rego; FTV/AuthZEN (pilot) |
| S06 — Beleidsbeheer & -distributie (PAP) |
— |
Centrale PAP-voorziening; Policy Store; distributie-endpoint; governance-afspraken beleidswijziging; toepasbare grondslagen als machineleesbaar beleid |
OPA Bundle API; OCI (beschikbaar) |
| S07 — Gegevensontsluiting (Bronontsluiting API) |
— |
Query Template Registry; GraphQL als FDS-datadienst-type positioneren; GBO onboardingprocedure bronhouders |
FSC (productie); FDS Poortwachter; DCAT-AP NL; iWlz GraphQL-patroon |
| S08 — OOTS-adapter (Grensoverschrijdend) |
— |
GBO ↔ RINIS REST-koppeling; SMP-beheer; SDG-EDM mapping |
RINIS basisinrichting beschikbaar; Domibus (open source, EC); AS4/OOTS-EDM standaarden |
| S09 — Logging, Audit & Traceerbaarheid |
— |
LDV-profiel per GBO-component; inzagevoorziening burger |
LDV (in consultatie, referentie-impl. beschikbaar); OpenTelemetry; iWlz TraceID/SpanID RFC (productie) |
| S10 — Semantiek & Gegevenscatalogus |
— |
Schema Registry; serialisatie-service; mappings naar OOTS-EDM en PuB-EAA |
FDS Datacatalogus; DCAT-AP NL; OOTS-EDM |
| S11 — Attesteringsuitgifte (PuB-EAA / QEAA) |
CAR-certificering uitgifte-dienst; opname op NL Trusted List (RDI) |
Centrale uitgifte-dienst; Attestation Rulebooks per attribuuttype; wallet binding profiel; verificatiedienst; intrekkingsbeleid |
OpenID4VCI; SD-JWT VC; ARF; NL Wallet (pilot) |
Bijlage: GBO-afsprakenstelsel
Er is een werkend afsprakenstelsel nodig dat de bovenstaande stelselfuncties verbindt in één samenhangend geheel van afspraken, standaarden en voorzieningen. Het iWlz-afsprakenstelsel is hiervoor een goede blauwdruk: het is gelaagd opgebouwd, formeel vastgesteld, en heeft een werkend RFC-proces voor wijzigingen.
De aanbevolen lagenstructuur voor het GBO-afsprakenstelsel (analoog aan iWlz):
| Laag |
Inhoud voor GBO |
| Organisatiebeleid |
Governance, rollen (bronhouder, afnemer, GBO-beheer), ontwerpkeuzes, serviceafspraken, wijzigingsbeheer |
| Proces |
GBO-trajectprocessen: DvTP-toestemmingsstroom, OOTS-brugstroom, EDI-wallet uitgifte- en presentatiestroom |
| Informatie |
Gegevensmodellen per bronhouder, canonieke schema's, mappings naar OOTS-EDM en PuB-EAA |
| Applicatie |
Technische afspraken per stelselfunctie: PEP/PDP-keten, FSC-profiel, BSNk PP-integratie, query-templates |
| IT-infrastructuur |
Connectiviteit (FSC), certificaten (PKI Overheid), netwerkeisen, SLA's |
| Uitwisselprofielen |
Per traject (DvTP, OOTS, EDI-wallet): specifieke afspraken aanvullend op de generieke lagen |
Wijzigingen in het GBO-afsprakenstelsel verlopen via een formeel RFC-proces, analoog aan de iWlz RFC-aanpak, met gepubliceerde versies en expliciete inwerkingtreding per implementatiestap.
NB: waar nu sprake is van het GBO-afsprakenstelsel, kunnen de afspraken landen in bestaande afsprakenstelsels en wetgeving.
Een voorstel hiervoor:
- Afspraken die uitsluitend overheid-overheid betreffen → landen in het FDS-afsprakenstelsel
- Afspraken waarbij ook private partijen zijn betrokken (toelating dienstverleners, aansluitvoorwaarden, vrijwilligheidseis) → landen in het TIP-afsprakenstelsel (Spoor 1 governance, niet het TIP-transport)
- Wat wettelijk verankerd moet zijn → in Wdo en AMvB