Elektronische Gesundheitskarte und Telematikinfrastruktur





Spezifikation Authentisierung des Versicherten ePA




    
Version 1.0.0
Revision 548770
Stand 18.12.2018
Status in Bearbeitung
Klassifizierung öffentlich
Referenzierung gemSpec_Authentisierung_Vers

Dokumentinformationen

Änderungen zur Vorversion

Es handelt sich um die Erstversion des Dokuments.

Dokumentenhistorie

Version Stand Kap./ Seite Grund der Änderung, besondere Hinweise Bearbeitung
0.1.0 13.09.18 initiale Erstellung gematik
1.0.0 18.12.18 freigegeben gematik

Inhaltsverzeichnis

1 Einordnung des Dokumentes

1.1 Zielsetzung

Die vorliegende Spezifikation definiert die Anforderungen an die Teilkomponente "Authentisierung Versicherter" der Komponente "Zugangsgateway" (s.a. [gemSpec_Zugangsgateway_Vers]) des Produkttyps ePA-Aktensystem (s.a. [gemSpec_Aktensystem]).

Die Teilkomponente "Authentisierung Versicherter" ist zuständig für die Authentisierung von Versicherten und deren Vertretern innerhalb der Fachanwendung ePA (s.a. [gemSysL_Fachanwendung_ePA]).

1.2 Zielgruppe

Das Dokument ist maßgeblich für Anbieter und Hersteller des Produkttyps ePA-Aktensystem sowie für Anbieter und Hersteller von Produkten, die die Schnittstellen der Teilkomponente "Authentisierung Versicherter" nutzen.

1.3 Geltungsbereich

Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des Deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungs- oder Abnahmeverfahren wird durch die gematik GmbH in gesonderten Dokumenten (z.B. Dokumentenlandkarte, Produkttypsteckbrief, Leistungsbeschreibung) fest­gelegt und bekannt gegeben.

Schutzrechts-/Patentrechtshinweis

Die nachfolgende Spezifikation ist von der gematik allein unter technischen Gesichtspunkten erstellt worden. Im Einzelfall kann nicht ausgeschlossen werden, dass die Implementierung der Spezifikation in technische Schutzrechte Dritter eingreift. Es ist allein Sache des Anbieters oder Herstellers, durch geeignete Maßnahmen dafür Sorge zu tragen, dass von ihm aufgrund der Spezifikation angebotene Produkte und/oder Leistungen nicht gegen Schutzrechte Dritter verstoßen und sich ggf. die erforderlichen Erlaubnisse/Lizenzen von den betroffenen Schutzrechtsinhabern einzuholen. Die gematik GmbH übernimmt insofern keinerlei Gewährleistungen.

1.4 Abgrenzungen

Spezifiziert werden in dem Dokument die von dem Produkttyp bereitgestellten (angebotenen) Schnittstellen. Benutzte Schnittstellen werden hingegen in der Spezifikation desjenigen Produkttypen beschrieben, der diese Schnittstelle bereitstellt. Auf die entsprechenden Dokumente wird referenziert (siehe auch Anhang A5).

Die vollständige Anforderungslage für den Produkttyp ergibt sich aus weiteren Konzept- und Spezifikationsdokumenten, diese sind in dem Produkttypsteckbrief des Produkttyps ePA-Aktensystem verzeichnet.

1.5 Methodik

Anforderungen als Ausdruck normativer Festlegungen werden durch eine eindeutige ID sowie die dem RFC 2119 [RFC2119] entsprechenden, in Großbuchstaben geschriebenen deutschen Schlüsselworte MUSS, DARF NICHT, SOLL, SOLL NICHT, KANN gekennzeichnet.

Anforderungen werden im Dokument wie folgt dargestellt:
<AFO-ID> - <Titel der Afo>
Text / Beschreibung
[<=]

Dabei umfasst die Anforderung sämtliche zwischen Afo-ID und Textmarke [<=]  angeführten Inhalte.

2 Systemkontext

Die Teilkomponente "Authentisierung Versicherter" der Komponente "Zugangsgateway" des ePA-Aktensystems ist Teil des Produkttyps ePA. Der Systemüberblick ist in [gemSysL_Fachanwendung_ePA] dargestellt.

Von der dezentralen Fachlogik im "ePA-Frontend des Versicherten" und dem Fachmodul ePA wird die Komponente verwendet, um die Authentifizierung von Versicherten und deren berechtigten Vertretern zu bestätigen.

Auf Anwendungsebene findet dabei ein Dialog zwischen aufrufendem Client (C) und der Komponente "Authentisierung Versicherter" (S) statt:

  • C fordert S auf, einen Authentisierungs-Token zu erstellen.
  • S antwortet C mit der Aufforderung (Challenge), eine Zufallszahl zu signieren, um sicherzustellen, dass die nachfolgende Authentisierungsnachricht frisch erzeugt wird.
  • C antwortet auf die Challenge mit einer Signatur für die Zufallszahl aus der Challenge. Die Signatur erzeugt er mittels der Authentisierungsidentität ID.CH.AUT der eGK. 
  • S authentifiziert C durch Prüfung der Signatur.
    S stellt eine Authentifizierungsbestätigung aus und sendet sie an C.

Um Prüfungen durchzuführen, greift die Komponente auf Dienste der TI-Plattform zentral zurück.

3 Zerlegung der Komponente

Eine weitere Untergliederung der Aufbaustruktur der Komponente ist nicht erforderlich.

4 Übergreifende Festlegungen

Die Komponente "Authentisierung Versicherter" stellt eine X-User Assertion (XUA) gemäß [IHE#ITI-40] aus.

4.1 Datenschutz und Datensicherheit

A_14773 - Komponente Authentisierung Versicherter - Authentisierungsschlüssel

Die Komponente "Authentisierung Versicherter" MUSS die erstellten Authentifizierungsbestätigungen mit dem privaten Schlüssel der Ausstelleridentität ID.FD.SIG signieren. Das zugehörige Zertifikat C.FD.SIG MUSS die Rolle "oid_epa_authn" enthalten. [<=]

A_15091 - Komponente Authentisierung Versicherter - Verwendung eines HSM

Die Komponente "Authentisierung Versicherter" MUSS das private Schlüsselmaterial der Ausstelleridentität C.FD.SIG und der TLS-Server-Identität C.FD.TLS-S in einem HSM speichern. [<=]

Zur Absicherung der Schnittstelle muss der Transport der SOAP-Nachrichten mittels HTTPS erfolgen. Dabei sind die Vorgaben zu TLS gem. [gemSpec_Krypt#3.3.2] und [gemSpec_PKI#8.4.1] umzusetzen.

Die Verbindung zum ePA-Frontend des Versicherten wird auf Transportebene mit TLS abgesichert. Auf dieser Ebene erfolgt eine serverseitige Authentisierung durch die Komponente "Authentisierung Versicherter" wie in [gemSpec_Zugangsgateway_Vers#Kapitel4.2] beschrieben.

Verbindungen innerhalb der TI werden ebenfalls auf Transportebene mit TLS abgesichert. Dabei werden Zertifikate der TI verwendet.

A_14227 - Komponente Authentisierung Versicherter - TLS-Authentisierung innerhalb der TI

Die Komponente "Authentisierung Versicherter" MUSS für alle innerhalb der TI zur Verfügung gestellten Schnittstellen ausschließlich Verbindungen mit TLS akzeptieren und dabei die einseitige Serverauthentisierung unter Nutzung des X.509-Komponentenzertifikats für TLS C.FD.TLS-S  und der Rolle "oid_epa_authn" umsetzen. [<=]

A_14801 - Komponente Authentisierung Versicherter - XML Schema-Validierung für SOAP-Eingangsnachrichten

Die Komponente "Authentisierung Versicherter" MUSS vor einer Weiterverarbeitung sämtliche SOAP 1.2-Eingangsnachrichten einer XML Schema-Validierung unterziehen und gemäß [SOAP] verarbeiten. Sind Nachrichten nicht wohlgeformt oder gültig, MUSS die Komponente "Authentisierung Versicherter" die Nachricht mit einem HTTP-Statuscode 400 gemäß [RFC7231] quittieren. [<=]

A_14777 - Komponente Authentisierung Versicherter - Prüfung des Signaturzertifikats von Authentifizierungsbestätigungen

Die Komponente "Authentisierung Versicherter" MUSS im Rahmen der Prüfung des Signaturzertifikats von erhaltenen Authentifizierungsbestätigungen (gem. gemSpec_TBAuth#A_15557) die folgenden Schritte ausführen:

  • Extraktion des verwendeten Signaturzertifikats und Zertifikatsprüfung durch Aufruf von TUC_PKI_018 [gemSpec_PKI] mit den Parametern:

    Tabelle 1: Tab_Auth_Vers_001 - Aufrufparameter von TUC_PKI_018 zur Prüfung des Signaturzertifikats von Authentifizierungsbestätigungen

    Parameter Belegung
    Zertifikat Signaturzertifikat (eingebettet in Authentifizierungsbestätigung)
    PolicyList oid_fd_sig
    intendedKeyUsage digitalSignature
    intendedExtendedKeyUsage (leer)
    OCSP-Graceperiod 60 Minuten
    Offline-Modus ja
    Prüfmodus nicht relevant
  • Prüfung der von TUC_PKI_018 zurückgelieferten Rolle auf den Wert "oid_epa_authn" gem. [gemSpec_OID]
[<=]

A_14780 - Komponente Authentisierung Versicherter - Inhaltsprüfung von Authentifizierungsbestätigungen

Die Komponente "Authentisierung Versicherter" MUSS sicherstellen, dass die Authentifizierungsbestätigung von der Komponente "Authentisierung Versicherter" selbst ausgestellt wurde (s.a. [gemSpec_TBAuth#GS-A_5494]). 
[<=]

A_15605 - Komponente Authentisierung Versicherter - Ablehnung von SOAP 1.2-Nachrichten ohne UTF-8 Enkodierung

Die Komponente "Authentisierung Versicherter" MUSS SOAP 1.2-Nachrichten mit einem HTTP-Statuscode 406 gemäß [RFC7231] quittieren, sofern die Zeichenkodierung im HTTP Header nicht UTF-8 benennt (Content-Type: charset=utf-8). [<=]

Diese Festlegungen zur UTF-8-Enkodierung überschreibt die Festlegungen aus [WSIBP].

A_15613 - Komponente Authentisierung Versicherter – Erkennung von Denial-of-Service-Angriffen hinsichtlich dem Parsen von SOAP 1.2-Nachricht

Die Komponente "Authentisierung Versicherter" MUSS die folgenden Angriffstypen in eingehenden SOAP 1.2-Nachrichten erkennen und mit einem HTTP-Statuscode 400 gemäß [RFC7231] quittieren:

  • XML Injection
  • XPath Query Tampering
  • XML External Entity Injection
[<=]

4.2 Verwendete Standards

Für die Übertragung von Nachrichten an den Schnittstellen der Komponente "Authentisierung Versicherter" wird SOAP in Verbindung mit HTTP verwendet.

A_14352 - Komponente Authentisierung Versicherter - Grundlegende Standards

Die Komponente "Authentisierung Versicherter" MUSS folgende Standards umsetzen, soweit diese im Rahmen der zu implementierenden Operationen verwendet werden und sofern sie nicht durch konkrete Anforderungen überschrieben werden: 

  • IHE ITI-40 Transaction "Provide X-User Assertion" [IHE#ITI-40]
  • HTTP/1.1 [RFC7231]
  • SOAP 1.2 [SOAP]
  • WSDL 1.1 [WSDL]
  • WSDL 1.1 Binding Extension for SOAP 1.2 [WSDL11SOAP12]
  • WS-Trust 1.4 [WS-Trust]
  • WS-I Basic Profile V2.0 [WSIBP]
  • WS Security SAML Token Profile 1.1 [WSS-SAML]
  • XSPA Profile of SAML for Healthcare v2.0 [XSPA-SAML]
  • SAML V2.0 [SAML2.0]
  • WS Security [WSS]
[<=]

Für die Schnittstellen der Komponente "Authentisierung Versicherter" werden die in der folgenden Tabelle definierten XML-Präfixe verwendet.

Tabelle 2: Tab_Auth_Vers_002 - Verwendete Namensräume und Präfixe

Präfix Namensraum Referenz
phra http://ws.gematik.de/fd/phrs/AuthInsurantService/v1.0
phr http://ws.gematik.de/fa/phr/v1.0
xs http://www.w3.org/2001/XMLSchema
saml urn:oasis:names:tc:SAML:2.0:assertion SAML 2.0 [SAML2.0]
soap http://www.w3.org/2003/05/soap-envelope SOAP 1.2 [SOAP]
wsoap12 http://schemas.xmlsoap.org/wsdl/soap12/ [WSDL11SOAP12]
wsdl http://schemas.xmlsoap.org/wsdl/ WSDL 1.1 [WSDL]
ds http://www.w3.org/2000/09/xmldsig#
xenc http://www.w3.org/2001/04/xmlenc# 
wst http://docs.oasis-open.org/ws-sx/ws-trust/200512 WS-Trust 1.4 [WS-Trust]
wsu http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd
tel http://ws.gematik.de/tel/error/v2.0

A_15604 - Komponente Authentisierung Versicherter - Kodierung in UTF-8

Die Komponente "Authentisierung Versicherter" MUSS bei der Erstellung von XML-Fragmenten das Encoding UTF-8 verwenden. [<=]

4.3 Fehlerbehandlung

Bei Fehlern in der internen Verarbeitung oder bei fachlichen Fehlern in der Nutzung der bereitgestellten Schnittstellen liefert die Komponente "Authentisierung Versicherter" Fehlermeldungen zurück. Deren Struktur hängt davon ab, ob der Meldungsablauf auf [WS-Trust] basiert oder nicht.

Aufrufe mit Meldungen nach [WS-Trust] werden entsprechend auch mit Fehlermeldungen gemäß dem Standard beantwortet.

Andere Aufrufe werden als SOAP-Fault gemäß [gemSpec_OM] strukturiert und enthalten die in den Schnittstellendefinitionen angegebenen Fehlermeldungsinhalte innerhalb einer GERROR-Struktur gemäß [TelematikError.xsd].

A_14415 - Komponente Authentisierung Versicherter - Verwendung von Webservice-Fehlern

Die Komponente "Authentisierung Versicherter" MUSS an der Schnittstelle  I_Authentication_Insurant:login den in [WS-Trust#Kapitel11] festgelegten SOAP-Fault-Mechanismus umsetzen.
[<=]

A_15138 - Komponente Authentisierung Versicherter - Inhalte der Fehlermeldungen

Die Komponente "Authentisierung Versicherter" MUSS in einer GERROR-Fehlermeldung gemäß [TelematikError.xsd] die Felder wie folgt mit den Fehlermeldungsinhalten der Schnittstellenbeschreibung befüllen:

  • Fehlername Nametel:Error/tel:Trace/tel:EventID
  • Fehlerdetailtext Fehlertexttel:Error/tel:Trace/tel:ErrorText
  • Fehlercode: in tel:Error/tel:Trace/tel:Code entsprechend dem Fehlernamen gem. folgender Tabelle:

Tabelle 3:  Tab_Auth_Vers_003 - Zuordnung Fehlercodes zu Fehlernamen

Name Fehlercode
INTERNAL_ERROR 7720
SYNTAX_ERROR 7730
ASSERTION_INVALID 7740
[<=]

4.4 Protokollierung

Die Anforderungen an die Protokollierung für die Komponente leiten sich aus [gemSysL_Fachanwendung_ePA#2.5.5] ab.

A_13877 - Komponente Authentisierung Versicherter - Verwaltungsprotokollierung

Die Komponente "Authentisierung Versicherter" MUSS beim Aufruf einer der in [] aufgelisteten Operationen der Schnittstelle I_Authentication_Insurant je einen Eintrag im Verwaltungsprotokoll für den Versicherten bzw. seinen Vertreter gemäß [] vornehmen und die Parameterwerte dabei wie folgt setzen:

Tabelle 4: Tab_Auth_Vers_004 - Operationsabhängige Parameter des Verwaltungsprotokolls

Protokoll-parameter Parameterwerte gemäß aufgerufener Operation
UserID
KVNR (im SubjectDN des bestätigten C.CH.AUT Zertifikats enthalten, s. Kap. 4.6).
UserName subjectDN des als Parameter der Operation übergebenen C.CH.AUT Zertifikats.
ObjectID [nicht belegt]
ObjectName [nicht belegt]
DeviceID [nicht belegt]
übrige Protokolldaten s. []

Die nicht aufgelisteten Operationen der Schnittstelle I_Authentication_Insurant werden nicht protokolliert.
[<=]

A_13878 - Komponente Authentisierung Versicherter - Löschen von Protokolleinträgen

Die Komponente "Authentisierung Versicherter" MUSS sicherstellen, dass Protokolleinträge für jede bekannte UserID - außer den 50 jüngsten Protokolleinträgen - am Ende des auf ihre Generierung folgenden Kalenderjahres gelöscht werden. [<=]

Zur Protokollierung sind auch die Vorgaben in [gemSpec_Aktensystem#5.2] zu beachten.

4.5 Nicht-Funktionale Anforderungen

Die die Komponente "Authentisierung Versicherter" betreffenden Anforderungen zu Skalierbarkeit, Performance und Mengengerüst sind in [gemSpec_Perf] zu finden.

4.6 Identifikation der Akteure

Der Versicherte bzw. der von ihm berechtigte Vertreter im Sinne der Fachanwendung ePA werden über ihre Krankenversichertennummer (KVNR) eindeutig identifiziert (vgl. [gemSysL_Fachanwendung_ePA#2.4.1]. Die KVNR besteht aus einem unveränderlichen Teil (Versicherten-ID) und einem veränderlichen Teil. In diesem Dokument ist mit der Abkürzung KVNR immer nur der unveränderliche Teil (Versicherten-ID) gemeint.

In den Zertifikaten einer eGK ist der unveränderliche Teil der KVNR in einem Feld organizationalUnitName des SubjectDN enthalten (s. [gemSpec_PKI#5.1]). Dabei ist zu beachten, dass das Feld organizationalUnitName im SubjectDN in zwei Ausprägungen auftritt (s. [gemSpec_PKI#4.2]):

  • das zehnstellige alphanumerische Feld organizationalUnitName beinhaltet den unveränderlichen Teil der KVNR
  • das neunstellige numerische Feld organizationalUnitName beinhaltet das Institutionskennzeichen (Kassenzugehörigkeit)

Demzufolge muss für Versicherte bzw. deren berechtigte Vertreter der unveränderliche Teil der KVNR aus dem zehnstelligen alphanumerischen Feld organizationalUnitName von eGK-Zertifikaten entnommen und zur Identifikation herangezogen werden.

5 Funktionsmerkmale

Die Komponente Authentisierung Versicherter realisiert ein Funktionsmerkmal über eine Schnittstelle:

Tabelle 5: Tab_Auth_Vers_005 - Schnittstellenübersicht der Komponente Authentisierung des Versicherten

Schnittstelle Beschreibung und Operationen
I_Authentication_Insurant Schnittstelle zur Authentifizierung eines Versicherten
Logische Operation Beschreibung
login Authentifizierung eines Versicherten
getAuditEvents Abruf der Verwaltungsprotokolleinträge

Die Operation 'login' wird sowohl zur initialen Erstellung der Authentifizierungsbestätigung als auch nach Ablauf der Gültigkeit der ursprünglichen Authentifizierungsbestätigung zur Erstellung einer neuen Authentifizierungsbestätigung aufgerufen.

Die Komponente "Authentisierung Versicherter" nutzt die in der folgenden Tabelle aufgeführten Schnittstellen der Telematikinfrastruktur.

Tabelle 6: Tab_Auth_Vers_006 - Benutzte Schnittstellen der TI

Schnittstelle Bemerkung
I_IP_Transport Definition in [gemSpec_Net]
I_DNS_Name_Resolution Definition in [gemSpec_Net]
I_NTP_Time_Information Definition in [gemSpec_Net]
I_OCSP_Status_Information Definition in [gemSpec_PKI]
I_TSL_Download Definition in [gemSpec_TSL]
I_Cert_provisioning Definition in [gemSpec_X.509_TSP]
I_Cert_Revocation Definition in [gemSpec_X.509_TSP]

5.1 Authentisierung

5.1.1 Schnittstellen

5.1.1.1 Schnittstelle I_Authentication_Insurant

Das Interface I_Authentication_Insurant stellt die in [gemSysL_Fachanwendung_ePA] definierte Schnittstelle bereit.

5.1.1.1.1 Operation login

Die Operation dient der Ausstellung von Authentifizierungsbestätigungen für Versicherte auf der Basis des Zertifikats C.CH.AUT des Versicherten.

Die Authentifizierungsbestätigung hat folgende wesentlichen Eigenschaften:

  • Sie enthält das Zertifikat des Versicherten C.CH.AUT.
    Der Subject-DN aus diesem Zertifikat ist in ihr als Subjekt aufgeführt und enthält in einem der Felder OrganizationalUnitName die KVNR (s. Kap. 4.6).
  • Sie enthält in einem Attribut die aus dem Zertifikat extrahierte KVNR separat.
  • Sie wird mit einer Gültigkeit von 120 Minuten ausgestellt.
  • Sie legt als Methode zur SubjectConfirmation "Bearer" fest.

Voraussetzung für den Dialog auf Anwendungsebene ist eine etablierte TLS-Verbindung auf Transportebene.

Analog zu [WS-Trust#8] wird auf Anwendungsebene ein Signature Challenge Dialog implementiert. Abweichend von  [WS-Trust#8.2] bzw. [WS-Trust#Appendix B] liegt der Endpunkt auch für den Austausch der Signaturchallenge auf der Seite der Komponente "Authentisierung Versicherter", d.h. der Meldungsablauf ist in zwei durch den Aufrufer initiierte Meldungspaare aufgeteilt, deren Inhalte gemäß [WS-Trust] strukturiert sind.

Die logische Operation Login setzt sich daher auf Ebene der Webservices aus einer Abfolge der zwei Operationen LoginCreateChallenge und LoginCreateToken zusammen.

Die Fehlerbehandlung für diese beiden Operationen wird gemäß [WS-Trust#11] durchgeführt (vgl. Kap. 4.3).

A_14228 - Komponente Authentisierung Versicherter - I_Authentication_Insurant:login nach WS-Trust

Die Komponente "Authentisierung Versicherter" MUSS einen Webservice-Endpunkt AuthInsurantService bereitstellen, welcher die logische Schnittstelle I_Authentication_Insurant:login durch die folgenden angebotenen Operationen realisiert:

Tabelle 7: Tab_Auth_Vers_007 - Schnittstellenübersicht der Authentisierung des Versicherten

Name
AuthInsurantService
Version
1.0.0
Namensraum
http://docs.oasis-open.org/ws-sx/ws-trust/200512
Operationen
Name
Kurzbeschreibung
LoginCreateChallenge Login Teil 1 - Bereitgestellt über AuthInsurantService1
Request: RequestSecurityToken
Response: RequestSecurityTokenResponse mit einer SignChallenge
LoginCreateToken
Login Teil 2 - Bereitgestellt über AuthInsurantService2
Request: RequestSecurityTokenResponse mit einer SignChallengeResponse
Response: RequestSecurityTokenResponseCollection
WSDL
AuthInsurant.wsdl

Die als SAML-Assertion zurückgelieferte Authentifizierungsbestätigung ist zur Vorlage bei den im Element Audience (s. Kap. 5.1.2.1.1) angegeben Webservices bestimmt und kann durch den Aufrufer als opakes Token behandelt werden. Es ist mit der Identität der Komponente "Authentisierung Versicherter" signiert. [<=]

Im Request zur Operation LoginCreateToken wird die Signatur des Versicherten über die von der Komponente "Authentisierung Versicherter" erstellten Challenge übertragen. Diese Übertragung erfolgt per WS-Security im SOAP-Header.

Die Bestückung der Nachrichtenfelder wird an einem Beispiel illustriert und dann normativ festgelegt.

Beispiel Dialog

LoginCreateChallenge, Request:

<soap:Envelope xmlns:soap="http://www.w3.org/2003/05/soap-envelope">
  <soap:Body>
    <RequestSecurityToken xmlns="http://docs.oasis-open.org/ws-sx/ws-trust/200512">
      <TokenType>http://docs.oasis-open.org/wss/oasis-wss-saml-token-profile-1.1#SAMLV2.0</TokenType>
      <RequestType>http://docs.oasis-open.org/ws-sx/ws-trust/200512/Issue</RequestType>
    </RequestSecurityToken>
  </soap:Body>
</soap:Envelope>

LoginCreateChallenge, Response:

<soap:Envelope xmlns:soap="http://www.w3.org/2003/05/soap-envelope">
  <soap:Body>
    <RequestSecurityTokenResponse xmlns="http://docs.oasis-open.org/ws-sx/ws-trust/200512">
      <SignChallenge>
        <Challenge>JemuBWS...</Challenge>
      </SignChallenge>
    </RequestSecurityTokenResponse>
  </soap:Body>
</soap:Envelope>

LoginCreateToken, Request:

<soap:Envelope xmlns:soap="http://www.w3.org/2003/05/soap-envelope">
  <soap:Header>
    <wsse:Security xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd" xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd" soap:mustUnderstand="true">
      <wsse:BinarySecurityToken EncodingType="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-soap-message-security-1.0#Base64Binary" ValueType="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-x509-token-profile-1.0#X509v3" wsu:Id="X509-c3b3a51c-a22b-4682-85a2-5537d56ba5e2">MIIEzTCCA7WgA...</wsse:BinarySecurityToken>
      <ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#" Id="SIG-f1f0472f-2f0d-468d-b425-0b1f5c78cc5a">
        <ds:SignedInfo>
          <ds:CanonicalizationMethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#">
            <ec:InclusiveNamespaces xmlns:ec="http://www.w3.org/2001/10/xml-exc-c14n#" PrefixList="soap"/>
          </ds:CanonicalizationMethod>
          <ds:SignatureMethod Algorithm="http://www.w3.org/2007/05/xmldsig-more#sha256-rsa-MGF1"/>
          <ds:Reference URI="#id-6c68f4bd-153d-42fb-a640-890c5cc14771">
            <ds:Transforms>
              <ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/>
            </ds:Transforms>
            <ds:DigestMethod Algorithm="http://www.w3.org/2001/04/xmlenc#sha256"/>
            <ds:DigestValue>9Et/DvvJ1Sb0Z1SEequKHmOYTEizKYCKZlAEiDILGFU=</ds:DigestValue>
          </ds:Reference>
        </ds:SignedInfo>
        <ds:SignatureValue>P21t+FT2tA...</ds:SignatureValue>
        <ds:KeyInfo Id="KI-bd93fc63-8828-46ad-8a6c-df08acabe5ce">
          <wsse:SecurityTokenReference xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd" xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd" wsu:Id="STR-d16144ef-1a31-45b8-b061-537a93fbd515">
            <wsse:Reference URI="#X509-c3b3a51c-a22b-4682-85a2-5537d56ba5e2" ValueType="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-x509-token-profile-1.0#X509v3"/>
          </wsse:SecurityTokenReference>
        </ds:KeyInfo>
      </ds:Signature>
    </wsse:Security>
  </soap:Header>
  <soap:Body xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd" wsu:Id="id-6c68f4bd-153d-42fb-a640-890c5cc14771">
    <RequestSecurityTokenResponse xmlns="http://docs.oasis-open.org/ws-sx/ws-trust/200512">
      <SignChallengeResponse>
        <Challenge>JemuBWS-...</Challenge>
      </SignChallengeResponse>
    </RequestSecurityTokenResponse>
  </soap:Body>
</soap:Envelope>

LoginCreateToken, Response:

<soap:Envelope xmlns:soap="http://www.w3.org/2003/05/soap-envelope">
  <soap:Body>
    <RequestSecurityTokenResponseCollection xmlns="http://docs.oasis-open.org/ws-sx/ws-trust/200512">
      <RequestSecurityTokenResponse>
        <RequestSecurityToken>
          <saml2:Assertion ...> ...        
          </saml2:Assertion>
        </RequestSecurityToken>
      </RequestSecurityTokenResponse>
    </RequestSecurityTokenResponseCollection>
  </soap:Body>
</soap:Envelope>

Normative Festlegung zum Dialog

A_14053 - Komponente Authentisierung Versicherter - I_Authentication_Insurant:login nach WS-Trust, LoginCreateChallenge

Die Komponente "Authentisierung Versicherter" MUSS die Operation LoginCreateChallenge wie folgt anbieten:

Tabelle 8: Tab_Auth_Vers_008 - Signatur der Schnittstelle I_Authentication_Insurant:loginCreateChallenge

Operation loginCreateChallenge
Beschreibung Login Teil 1 (Erzeigen der Challenge)
Request: RequestSecurityToken
Response: RequestSecurityTokenResponse mit einer SignChallenge
Eingangsparameter
 Name  Beschreibung Typ
opt.
/RequestSecurityToken Request Security Token n
/RequestSecurityToken
/TokenType
Typ des Security Tokens.
Wert:
http://docs.oasis-open.org/wss/oasis-wss-saml-token-profile-1.1#SAMLV2.0 
n
/RequestSecurityToken
/RequestType

Angeforderte Funktion des Requests.
Wert:
http://docs.oasis-open.org/ws-sx/ws-trust/200512/Issue 

n
Ausgangsparameter
 Name Beschreibung Typ opt.
/RequestSecurityToken
Response


n
/RequestSecurityToken
Response
/SignChallenge
n
/RequestSecurityToken
Response
/SignChallenge
/Challenge

Enthält einen Zufallswert.
Der Inhalt wird vom Aufrufer nicht ausgewertet.


String n
Fehlermeldungen 
Fault/Code/Subcode/Value
Fault/Reason/Text Details
wst:RequestFailed The specified request failed
Interner Fehler in der Verarbeitungslogik
wst:InvalidRequest The request was invalid or malformed  Es wurde ein fehlerhafter Aufrufparameter übergeben.

[<=]

A_14059 - Komponente Authentisierung Versicherter - I_Authentication_Insurant:login nach WS-Trust, LoginCreateToken

Die Komponente "Authentisierung Versicherter" MUSS die Operation LoginCreateToken wie folgt anbieten:

Tabelle 9:  Tab_Auth_Vers_009 - Signatur der Schnittstelle I_Authentication_Insurant:loginCreateToken

Operation loginCreateToken
Beschreibung Login Teil 2
Request: RequestSecurityTokenResponse mit einer SignChallengeResponse
Response: RequestSecurityTokenResponseCollection
Eingangsparameter
 Name  Beschreibung Typ
opt.
/wsse:Security
Der WSSE SOAP Header enthält die Signatur über den Body
sowie das zugehörige Zertifikat.

n
/wsse:Security
/wsse:BinarySecurityToken
Zertifikat C.CH.AUT als BinarySecurityToken (s. [WSS#Kapitel6.3]) n
/wsse:Security
/ds:Signature
Signatur über den SOAP Body durch die Identität ID.CH.AUT  und Referenz auf das Zertifikat (s. [WSS#Kapitel8] und [WSS-X509#Kapitel3.2])  n
/RequestSecurityTokenResponse

n
/RequestSecurityTokenResponse
/SignChallengeResponse
/Challenge

Unveränderter Wert der vom Aufrufer in der Meldung zuvor empfangenen Challenge.

n
Ausgangsparameter
 Name Beschreibung Typ opt.
<Parameter-Name> <Beschreibung des Parameters. Wenn opt = b (also: bedingt optional) dann kann dies hier erläutert werden.
<Typ des Parameters>
<j, n, b>
/RequestSecurityTokenResponseCollection



/RequestSecurityToken
ResponseCollection
/RequestSecurityToken
Response
/RequestSecurityToken
ResponseCollection
/RequestSecurityToken
Response
/RequestedSecurityToken
Dieser Parameter MUSS die in Kap. 5.1.2.1.1 definierte SAML Assertion enthalten
Die Signatur der Komponente Authentisierung Leistungserbringer ist in der SAML Assertion enthalten.


/RequestSecurityToken
ResponseCollection
/RequestSecurityToken
Response
/RequestedSecurityToken
/saml2:Assertion
Angeforderte AuthenticationAssertion als SAML Assertion
Fehlermeldungen 
Fault/Code/Subcode/Value Fault/Reason/Text Details
wst:RequestFailed The specified request failed
 
Interner Fehler in der Verarbeitungslogik
wst:InvalidRequest

The request was invalid or malformed


Es wurde ein fehlerhafter Aufrufparameter übergeben oder die Signatur der Eingangsnachricht ist nicht korrekt.
wst:InvalidSecurityToken


Security token has been revoked
Das als BinarySecurityToken übergebene Zertifikat ist ungültig oder gesperrt.

[<=]

A_14350 - Komponente Authentisierung Versicherter - I_Authentication_Insurant:login, Challenge Response Prüfung

Die Komponente "Authentisierung Versicherter" MUSS sicherstellen, dass die in der SignChallengeResponse verwendete Challenge folgende Eigenschaften hat:

  • der Wert in der Challenge im Request der Operation LoginCreateToken muss identisch dem Wert aus der Challenge in der Response der Operation LoginCreateChallenge sein.
  • der Zeitraum zwischen Erzeugung des Zufallswertes in der Challenge und dem Eintreffen der Nachricht Request der Operation LoginCreateToken darf nicht größer als 1 Minute sein.
[<=]

5.1.1.1.2 Operation getAuditEvents

A_14477 - Komponente Authentisierung Versicherter - I_Authentication_Insurant::getAuditEvents

Die Komponente "Authentisierung Versicherter" MUSS die Operation I_Authentication_Insurant::getAuditEvents gemäß der folgenden Tabelle implementieren:

Tabelle 10: Tab_Auth_Vers_010 - Signatur der Schnittstelle I_Authentication_Insurant::getAuditEvents

Operation I_Authentication_Insurant::getAuditEvents
Beschreibung Mit dieser Operation kann ein authentifizierter Versicherter bzw. ein berechtigter Vertreter das Verwaltungsprotokoll der Komponente "Authentisierung Versicherter" auslesen. Es werden nur Protokolleinträge zurückgegeben, die der authentifizierten Person zuzuordnen sind.
Formatvorgaben Die Definition der Ein- und Ausgabeparameter erfolgt in [AuthInsurantService.xsd].
Eingangsparameter
 Name Beschreibung Typ
opt.
AuthenticationAssertion Die AuthenticationAssertion ist eine zuvor von der Komponente "Authentisierung Versicherter" ausgestellte Authentifizierungsbestätigung.
SAML Assertion
-
Ausgangsparameter
 Name Beschreibung Typ opt.
AuditEventList Liste der Verwaltungsprotokolleinträge, die sich auf die KVNR beziehen, die in dem zugehörigen Attribut der übergebenen Authentication-Assertion enthalten ist.
AuditMessage[0..*]
-
Fehlermeldungen 
Name Fehlertext Details
INTERNAL_ERROR
Es ist ein interner Fehler aufgetreten.
Interner Fehler in der Verarbeitungslogik.
ASSERTION_INVALID Die übergebene AuthenticationAssertion ist ungültig. z. B abgelaufen oder ungültige Signatur des Tokens.
SYNTAX_ERROR Fehlerhafte Aufrufparameter. Es wurde ein fehlerhafter Aufrufparameter übergeben.
[<=]

5.1.2 Umsetzung

5.1.2.1 Schnittstelle I_Authentication_Insurant
5.1.2.1.1 Operation login

A_15052 - Komponente Authentisierung Versicherter - loginCreateChallenge, Ablauf

Die Komponente "Authentisierung Versicherter" MUSS beim Aufruf der Operation loginCreateChallenge die folgenden Aktionen ausführen und bei den genannten Fehlerbedingungen die Fehlermeldungen (vgl. Kap. 5.1.1.1.1) entsprechend setzen:

Tabelle 11: Tab_Auth_Vers_011 - Ablauf von loginCreateChallenge

Aktion Fehlerbedingung Fehlermeldung
Validierung der Eingangsnachricht gegen die WSDL und die zugehörigen Schemadateien  Fehler bei der Validierung. wst:InvalidRequest oder allgemeiner SOAP-Fault
Eingangsparameter entsprechend A_14053 prüfen Fehlende Elemente oder falsche Inhalte oder andere Fehler im empfangenen Request. wst:InvalidRequest
Zufallswert für die Responsemessage gem. [gemSpec_Krypt#GS-A_4367] erzeugen Zufallswert nicht verfügbar oder andere interne Verarbeitungsfehler. wst:RequestFailed
[<=]

A_14229 - Komponente Authentisierung Versicherter - loginCreateToken, Ablauf

Das Komponente "Authentisierung Versicherter" MUSS beim Aufruf der Operation loginCreateToken die folgenden Aktionen ausführen und bei den genannten Fehlerbedingungen die Fehlermeldungen (vgl. Kap. 5.1.1.1.1) entsprechend setzen:

Tabelle 12 Tab_Auth_Vers_012 - Ablauf von loginCreateToken

Aktion Fehlerbedingung Fehlermeldung
Validierung der Eingangsnachricht gegen die WSDL und die zugehörigen Schemadateien  Fehler bei der Validierung. wst:InvalidRequest oder allgemeiner SOAP Fault
Prüfung WS-Security Header Das Signaturzertifikat ist nicht vorhanden oder das Signaturverfahren entspricht nicht den Vorgaben von [gemSpec_Krypt]. wst:InvalidRequest
Prüfung mathematische Korrektheit der Signatur Signatur nicht korrekt. wst:InvalidRequest
Das Signaturzertifikat muss gemäß [gemSpec_PKI#TUC_PKI_018] geprüft werden. Parameter:
  • PolicyList: oid_egk_aut
  • intendedKeyUsage: digitalSignature
  • intendedExtendedKeyUsage: (leer)
  • OCSP-Graceperiod: 60 Minuten
  • Offline-Modus: nein
  • Prüfmodus: OCSP
Eine Prüfung der vom TUC zurückgelieferten Rollen-OID ist nicht erforderlich.
Fehlermeldung des aufgerufenen TUC. wst:InvalidSecurityToken
Eingangsparameter des SOAP Body entsprechend A_14059 prüfen Fehlende Elemente oder falsche Inhalte oder andere Fehler. wst:InvalidRequest
Challenge Element mit abgesendeter Challenge in Response zu loginCreateChallenge vergleichen Challenges verschieden. wst:InvalidRequest

[<=]

Die Bestückung der Authentifizierungsbestätigung wird an einem Beispiel illustriert und dann normativ festgelegt.

Beispiel Authentifizierungsbestätigung

<?xml version="1.0" encoding="UTF-8"?>
<saml2:Assertion xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" ID="_108c30ac-bbcb-42c9-b306-a61c39a6d890" IssueInstant="2018-09-20T11:29:19.858Z" Version="2.0" xsi:type="saml2:AssertionType">
    <saml2:Issuer>https://[ePA_TI_FQDN]/authn</saml2:Issuer>
    <ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
        <ds:SignedInfo>
            <ds:CanonicalizationMethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/>
            <ds:SignatureMethod Algorithm="http://www.w3.org/2007/05/xmldsig-more#sha256-rsa-MGF1"/>
            <ds:Reference URI="#_108c30ac-bbcb-42c9-b306-a61c39a6d890">
                <ds:Transforms>
                    <ds:Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/>
                    <ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#">
                        <ec:InclusiveNamespaces xmlns:ec="http://www.w3.org/2001/10/xml-exc-c14n#" PrefixList="xsd"/>
                    </ds:Transform>
                </ds:Transforms>
                <ds:DigestMethod Algorithm="http://www.w3.org/2001/04/xmlenc#sha256"/>
                <ds:DigestValue>TDtN2nJ05NUB1n18GL7AalUyuMVvrIHlEklGKXLho2o=</ds:DigestValue>
            </ds:Reference>
        </ds:SignedInfo>        <ds:SignatureValue>aA4mAz3W2j7YWTKZmSXH2erR5MtfzzOroWRLsy0wVwZdSsaK3MXW5pTnVjXE87Wq2dYJ3OFhu1QGGPWwz1qNxnmynBiWlfu21UZNuroQycQCIojHqw+wguYkZJQAA7exfyDAQYG8lgQbg4YiaIHWvy7l/VPu8fKaU/BgGObbnYyLuXwg2DrTilD1XbunBpj25Hps4z6cS5zJZPPIIx8ZqOQ/keyz4Z+gcykj9Djv87lb/UZciBqtNR7nWv9PhDwvFti9VvD3KbNixgoyNozGbgAdlc9qo4gLgmDXuMhZLrOADzVwDOlmdx3/6rp+4vyMODdZGtIMA97EqPAm+QF0DQ==</ds:SignatureValue>
        <ds:KeyInfo>
            <ds:X509Data>
                <ds:X509Certificate>MIID...zA==</ds:X509Certificate>
            </ds:X509Data>
        </ds:KeyInfo>
    </ds:Signature>
    <saml2:Subject>
        <saml2:NameID Format="urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName" NameQualifier="http://cxf.apache.org/sts">CN=Harald Graf HünschTEST-ONLY,2.5.4.42=#0c0b486172616c642047726166,2.5.4.4=#0c0748c3bc6e736368,OU=999567890,OU=X110446869,O=gematik Musterkasse1GKVNOT-VALID,C=DE</saml2:NameID>
        <saml2:SubjectConfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer"/>
    </saml2:Subject>
    <saml2:Conditions NotBefore="2018-09-20T11:29:19.884Z" NotOnOrAfter="2018-09-20T11:44:19.884Z">
        <saml2:AudienceRestriction>
            <saml2:Audience>[ePA_TI_FQDN]</saml2:Audience>
        </saml2:AudienceRestriction>
    </saml2:Conditions>
    <saml2:AuthnStatement AuthnInstant="2018-09-20T11:29:19.878Z">
        <saml2:AuthnContext>

            <saml2:AuthnContextClassRef>

                urn:oasis:names:tc:SAML:2.0:ac:classes:SmartcardPKI

            </saml2:AuthnContextClassRef>
        </saml2:AuthnContext>
    </saml2:AuthnStatement>
    <saml2:AttributeStatement>

                  ...
        <saml2:Attribute Name="urn:oasis:names:tc:xacml:1.0:subject:subject-id" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri">
            <saml2:AttributeValue>

               <InstanceIdentifier xmlns="urn:hl7-org:v3" extension="G995030566" root="1.2.276.0.76.4.8"/>

            </saml2:AttributeValue>
        </saml2:Attribute>
    </saml2:AttributeStatement>
</saml2:Assertion>


A_14109 - Komponente Authentisierung Versicherter - Befüllung der Authentifizierungsbestätigung

Die Komponente "Authentisierung Versicherter" MUSS die für die Operation loginCreateToken erzeugte Authentifizierungsbestätigung  als SAML2-Assertion gemäß gemSpec_TBAuth#TAB_TBAuth_03 umsetzen und dabei folgende Vorgaben beachten:

  • Das Issuer-Element muss als Aussteller des Token $ePA_TI_FQDN/authn enthalten, wobei $ePA_TI_FQDN der anbieterspezifische FQDN in der TI ist.
  • Die eingebettete Signatur ds:Signature wird mit der Identität der Komponente Authentisierung Versicherter erstellt und das Element ds:Signature/ds:KeyInfo/ds:X509Data/ds:X509Certificate muss das zugehörige C.FD.SIG Zertifikat enthalten.
  • Das Element saml2:Subject/saml2:NameID muss auf Basis des C.CH.AUT Zertifikats gebildet werden.
  • Das Attribut saml2:Subject/saml2:SubjectConfirmation/@Method muss auf den Wert "urn:oasis:names:tc:SAML:2.0:cm:bearer" gesetzt werden.
  • Das Attribut saml2:Conditions/@NotBefore muss auf die Systemzeit gesetzt werden.
  • Das Attribut saml2:Conditions/@NotOnOrAfter muss auf (Systemzeit+120 Minuten) gesetzt werden.
  • Das Element saml2:Conditions/saml2:AudienceRestriction/saml2:Audience muss auf den FQDN des Anbieters des Aktensystems in der TI gesetzt werden.
  • Das Element saml2:AuthnStatement/saml2: AuthnContext/saml2:AuthnContextClassRef muss auf den Wert "urn:oasis:names:tc:SAML:2.0:ac:classes:SmartcardPKI" gesetzt werden

[<=]

A_15631 - Komponente Authentisierung Versicherter - Behauptungen in der Authentifizierungsbestätigung

Die Komponente "Authentisierung Versicherter" MUSS die für die Operation loginCreateToken erzeugte Authentifizierungsbestätigung im Element AttributeStatement mit den Behauptungen gemäß gemSpec_TBAuth#TAB_TBAuth_02_2 befüllen und dabei folgende Vorgaben beachten:

  • Die Behauptungen müssen auf Basis des C.CH.AUT Zertifikats gebildet werden.
  • Die Behauptung "urn:oasis:names:tc:xacml:1.0:subject:subject-id" muss enthalten sein und basierend auf  dem unveränderlichen Anteil der KVNR gebildet werden. Das Attribut Attribute/@NameFormat muss dabei den Wert "urn:oasis:names:tc:SAML:2.0:attrname-format:uri" haben (vgl. [XSPA-SAML#2.10]).
[<=]

5.1.2.1.2 Operation getAuditEvents

Die Vorgaben zur Erstellung der Protokolleinträge sind in Kap. 4.4 beschrieben. Zur Prüfung der Berechtigung des Abrufs des Protokolls wird die übergebene Authentifizierungsbestätigung geprüft.

A_14781 - Komponente Authentisierung Versicherter - getAuditEvents, Prüfschritte

Die Komponente "Authentisierung Versicherter" MUSS beim Aufruf der Operation getAuditEvents die Prüfschritte für Authentifizierungsbestätigungen gem. Kap. 4.2 mit der als Eingangsparameter übergebenen Authentifizierungsbestätigung ausführen und die Fehlermeldung (vgl. Kap. 5.1.1.1.2) wie folgt setzen:

Tabelle 13: Tab_Auth_Vers_013 - Prüfschritte bei getAuditEvents

Fehlerbedingung Fehlermeldung
Fehler bei Validierung der Eingangsnachricht gegen die WSDL oder die zugehörigen Schemadateien SYNTAX_ERROR oder allgemeiner SOAP Fault
Fehler im empfangenen Request SYNTAX_ERROR
Interner Fehler in der Verarbeitungslogik INTERNAL_ERROR
Ein Prüfschritt der Signaturprüfung gem. gemSpec_TBAuth#A_15556 bzw. gemSpec_TBAuth#A_15557/gemSpec_Authentisierung_Vers#A_14777 liefert einen Fehler. ASSERTION_INVALID
Ein Prüfschritt der Inhaltsprüfung gem. gemSpec_TBAuth#A_15558/gemSpec_Authentisierung_Vers#A_14780 bzw. gemSpec_TBAuth#A_15637 liefert einen Fehler. ASSERTION_INVALID
[<=]

A_14803 - Komponente Authentisierung Versicherter - Umsetzung getAuditEvents

Die Komponente "Authentisierung Versicherter" MUSS beim Aufruf der Operation getAuditEvents die Liste aller Verwaltungsprotokolleinträge gemäß [] zurückliefern, die der Identität in der übergebenen Authentifizierungsbestätigung entsprechen.
[<=]

6 Informationsmodell

Ein gesondertes Informationsmodell der durch den Produkttypen verarbeiteten Daten wird nicht benötigt.

7 Verteilungssicht

Eine Darstellung der hardwareseitigen Verteilung des Produkttyps bzw. seiner Teilsysteme und der Einbettung in die physikalische Umgebung wird nicht benötigt.

8 Anhang A – Verzeichnisse

8.1 Abkürzungen

Kürzel
Erläuterung
CDA Clinical Document Architecture
eGK elektronische Gesundheitskarte
ePA elektronische Patientenakte
FdV ePA-Frontend des Versicherten
FQDN Fully-Qualified Domain Name
HSM Hardware Security Module
HTTP Hypertext Transfer Protocol
IHE Integrating the Healthcare Enterprise
KVNR Krankenversichertennummer (vgl. Kap. 4.6)
OID Object Identifier
SAML Security Assertion Markup Language
SOAP Simple Object Access Protocol
TI Telematikinfrastruktur
TLS Transport Layer Security
TUC Technical Use Case
VAU Vertrauenswürdige Ausführungsumgebung
W3C World Wide Web Consortium
WS-I Web-Services Interoperability Consortium
WSDL Web Services Description Language
XACML eXtensible Access Control Markup Language
XSPA Cross-Enterprise Security and Privacy Authorization Profile
XUA Cross-Enterprise User Assertion Profile 

8.2 Glossar

Das Glossar wird als eigenständiges Dokument (vgl. [gemGlossar]) zur Verfügung gestellt.

8.3 Abbildungsverzeichnis

    8.4 Tabellenverzeichnis

    8.5 Referenzierte Dokumente

    8.5.1 Dokumente der gematik

    Die nachfolgende Tabelle enthält die Bezeichnung der in dem vorliegenden Dokument referenzierten Dokumente der gematik zur Telematikinfrastruktur. Der mit der vorliegenden Version korrelierende Entwicklungsstand dieser Konzepte und Spezifikationen wird pro Release in einer Dokumentenlandkarte definiert; Version und Stand der referenzierten Dokumente sind daher in der nachfolgenden Tabelle nicht aufgeführt. Deren zu diesem Dokument passende jeweils gültige Versionsnummer ist in der aktuellen, von der gematik veröffentlichten Dokumentenlandkarte enthalten, in der die vorliegende Version aufgeführt wird.

    [Quelle]
    Herausgeber: Titel
    [gemGlossar]
    gematik: Einführung der Gesundheitskarte - Glossar
    [gemSysL_Fachanwendung_ePA]
    gematik: Systemspezifisches Konzept ePA
    [gemSpec_Aktensystem]
    gematik: Spezifikation Aktensystem ePA
    [gemSpec_DM_ePA] gematik: Datenmodell ePA
    [gemSpec_Zugangsgateway_Vers] gematik: Spezifikation Zugangsgateway des Versicherten ePA
    [gemSpec_Autorisierung] gematik: Spezifikation Autorisierung ePA
    [gemSpec_FM_ePA] gematik: Spezifikation Fachmodul ePA
    [gemSpec_Frontend_Vers] gematik: Spezifikation Frontend des Versicherten ePA
    [gemKPT_Arch_TIP] gematik: Konzept Architektur der TI-Plattform
    [gemKPT_PKI_TIP] gematik: Konzept PKI der TI-Plattform
    [gemSpec_Net] gematik: Übergreifenden Spezifikation Netzwerk
    [gemSpec_Perf] gematik: Spezifikation Performancevorgaben und Mengengerüst
    [gemSpec_OID] gematik: Spezifikation Festlegung von OIDs
    [gemSpec_OM] gematik: Übergreifende Spezifikation Operations und Maintenance
    [gemSpec_PKI] gematik: Spezifikation PKI
    [gemSpec_Krypt] gematik: Übergreifende Spezifikation - Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur
    [gemSpec_X.509_TSP] gematik: PKI für X.509-Zertifikate: Spezifikation Trust Service Provider X.509
    [gemSpec_TSL] gematik: Spezifikation TSL-Dienst

    8.5.2 Weitere Dokumente

    [Quelle]
    Herausgeber (Erscheinungsdatum): Titel
    [RFC2119]
    IETF (1997): Key words for use in RFCs to Indicate Requirement Levels, RFC 2119, http://tools.ietf.org/html/rfc2119
    [RFC7231] IETF (2014): Hypertext Transfer Protocol (HTTP/1.1): Semantics and Content, RFC 7231, https://tools.ietf.org/html/rfc7231 
    [SOAP] W3C (2007): SOAP Version 1.2 Part 1: Messaging Framework (Second Edition), https://www.w3.org/TR/soap12-part1/ 
    [SAML2.0] Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0
    http://docs.oasis-open.org/security/saml/v2.0/
    [WSDL] W3C: Web Services Description Language (WSDL) 1.1
    https://www.w3.org/TR/wsdl.html 
    [WSDL11SOAP12] W3C (2006): WSDL 1.1 Binding Extension for SOAP 1.2,  https://www.w3.org/Submission/wsdl11soap12/ 
    [WSIBP] Web-Services Interoperability Consortium (2010): WS-I Basic Profile V2.0 (final material), http://ws-i.org/Profiles/BasicProfile-2.0-2010-11-09.html
    [WSS] OASIS (2006): Web Services Security: SOAP Message Security 1.1 (WS-Security 2004), http://www.oasis-open.org/committees/download.php/16790/wss-v1.1-spec-os-SOAPMessageSecurity.pdf 
    [WSS-SAML] OASIS (2006): Web Services Security: SAML Token Profile 1.1, https://www.oasis-open.org/committees/download.php/16768/wss-v1.1-spec-os-SAMLTokenProfile.pdf 
    [WS-Trust] WS-Trust 1.4
    OASIS Standard incorporating Approved Errata01
    25.04.2012
    http://docs.oasis-open.org/ws-sx/ws-trust/v1.4/errata01/os/ws-trust-1.4-errata01-os-complete.doc 
    [XSPA-SAML] OASIS:  Cross-Enterprise Security and Privacy Authorization (XSPA) Profile of Security Assertion Markup Language (SAML) for Healthcare Version 2.0
    http://docs.oasis-open.org/xspa/saml-xspa/v2.0/saml-xspa-v2.0.html
    [IHE#ITI-40]
    IHE IT Infrastructure Technical Framework
    Volume 2b (ITI TF-2b) – Transactions Part B, Revision 15.0, Section 3.40 Provide X-User Assertion [ITI-40]
    http://www.ihe.net/uploadedFiles/Documents/ITI/IHE_ITI_TF_Vol2b.pdf