direct naar de inhoud

Voor developers

iSHARE is een vertrouwens framwork where API’s naadloos met elkaar integreren en op een vertrouwde manier kunnen communiceren en alleen gegevens mogen delen als ze geautoriseerd zijn.

Voor ontwikkelaars is het de sleutel om de basisprincipes van iSHARE te begrijpen voordat ze beginnen met de ontwikkeling van connecties met hun applicaties. Dus laten we beginnen:

iSHARE is federatief, wat betekent dat er GEEN centrale macht is, GEEN vooraf uitgewisselde authenticatiesleutels en GEEN vooraf uitgewisselde deelnemersgegevens. Door het gebruik van de gegevens opgeslagen in de iSHARE Distributed Ledger worden de details van hoe men met andere partijen te communiceren beschikbaar gesteld. Alleen via vertrouwde onboarding worden partijen beschikbaar in het netwerk en wordt bij elke interactie een validatie gedaan tegen het vertrouwensnetwerk en de autorisaties.

Maar voor volledige interactie zijn er meer componenten waarvoor afspraken gemaakt moeten zijn, dus dat is waar het OpenDEI.eu-model zeer ondersteunend is:

In de bouwstenen van een dataspace zorgt iSHARE voor vertrouwde uitwisseling, toegangsbeleid, standaarden voor identiteitsbeheer en basisdetectie. Daarnaast doet iSHARE actief bestuur voor operationele, vertrouwens- en zakelijke aspecten van de data stelsels.

Om een ​​volledig begrip te hebben van de stroom van iSHARE-transacties tussen verschillende rollen, beginnen we met een voorbeeld van kerngegevens soevereiniteit:

Waar een Overheidsinstantie (dataconsumer) gegevens nodig heeft van organisatie T (data-eigenaar). Normaal gesproken worden er voorafgaand aan het delen van de data API-eindpuntadressen, authenticatiesleutels uitgewisseld en geven ze volledige toegang tot API’s in die structuur. In iSHARE is dat niet vereist en gebeurt de authenticatiestroom on-the-fly.

De eerste stap is dus om in het iSHARE-netwerk te valideren of een organisatie actief is in het trust netwerk, en te controleren of de benodigde mogelijkheden beschikbaar zijn. Het iSHARE-netwerk (DLT) geeft responde via het party endpoint op basis van het EORI-nummer van de organisatie.

Met deze pointing en configuratie van de pointer naar de mogelijkheden kan de serviceconsument controleren waar de data zich bevindt en wordt er gecummuniceerd naar het platform of het endpoint die de data provider is:

In de volgende stap controleert de dataprovider aan de hand van het autorisatieregister van de data-eigenaar of er een autorisatie op de dataset staat. In dit geval is er geen autorisatie en wordt er een NOK geretourneerd door het Autorisatieregister.

Maar dit verzoek activeert de AR om te controleren aan de hand van de gegevenseigenaar of er een beleid kan worden gemaakt voor deze combinatie van gegevensconsument en gegevensprovider.

Met die bevestiging wordt het AR bijgewerkt en bij het volgende verzoek ontvangt de dataprovider een OK van het AR. Door die communicatie worden de authenticatiesleutels uitgewisseld die zijn gegenereerd op basis van de openbare EIDAS-sleutels die in het netwerk beschikbaar. Die worden teruggegeven aan de gegevensaanbieder en de gegevensconsument. 

In deze stroom wordt de datasoevereiniteit volledig geborgd door het vertrouwensnetwerk en kunnen partijen hun data delen met een zekerheid van vertrouwen.

Dit is de basisstroom en er zijn nog veel meer voorbeelden, dus daarvoor nodigen we je graag uit op enkele van onze portals:

Verder hebben we een volledig geautomatiseerde testomgeving beschikbaar voor u als ontwikkelaar, neem contact met ons op mocht u geintersseerd zijn.