latest







Elektronische Gesundheitskarte und Telematikinfrastruktur





Spezifikation

Signaturdienst




    
Version 1.6.0
Revision 829916
Stand Wert nicht konfiguriert
Status freigegeben
Klassifizierung öffentlich
Referenzierung gemSpec_SigD


Dokumentinformationen

Änderungen zur Vorversion

Anpassungen des vorliegenden Dokumentes im Vergleich zur Vorversion können Sie der nachfolgenden Tabelle entnehmen.

Dokumentenhistorie

Version Stand Kap./ Seite Grund der Änderung, besondere Hinweise Bearbeitung
1.0.0 30.04.19 freigegeben gematik
1.1.0 28.06.19 Einarbeitung Änderungsliste P19.1 gematik
1.2.0 02.10.19 Einarbeitung Änderungsliste P20.2 gematik
Einarbeitung Änderungsliste P21.1 gematik
1.3.0 02.03.20 freigegeben gematik
1.4.0 12.10.20 Einarbeitung Scope-Themen zu R4.0.1
gematik
1.5.0 06.02.23 Einarbeitung IDP_Maintenance_22.2 gematik
1.6.0 30.01.24 Einarbeitung ePA fuer alle gematik

Inhaltsverzeichnis

1 Einordnung des Dokuments

1.1 Zielsetzung

Die vorliegende Spezifikation definiert die Anforderungen an den Produkttyp Signaturdienst einschließlich der durch ihn bereitgestellten Schnittstellen.

1.2 Zielgruppe

Das Dokument richtet sich an Hersteller des Signaturdienstes und Anbieter von Signaturdiensten.

1.3 Geltungsbereich

Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens für den Online-Produktivbetrieb. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungs- oder Abnahmeverfahren wird durch die gematik GmbH in gesonderten Do­kumenten (z.B. Dokumentenlandkarte, Produkttypsteckbrief, Leistungsbeschreibung) festgelegt und bekannt gegeben.

Wichtiger Schutzrechts-/Patentrechtshinweis

Die nachfolgende Spezifikation ist von der gematik allein unter technischen Gesichtspunkten erstellt worden. Im Einzelfall kann nicht ausgeschlossen werden, dass die Implementierung der Spezifikation in technische Schutzrechte Dritter eingreift. Es ist allein Sache des Anbieters oder Herstellers, durch geeignete Maßnahmen dafür Sorge zu tragen, dass von ihm aufgrund der Spezifikation angebotene Produkte und/oder Leistungen nicht gegen Schutzrechte Dritter verstoßen und sich ggf. die erforderlichen Erlaubnisse/Lizenzen von den betroffenen Schutzrechtsinhabern einzuholen. Die gematik GmbH übernimmt insofern keinerlei Gewährleistungen.

1.4 Abgrenzungen

Spezifiziert werden in diesem Dokument die vom Signaturdienst bereitgestellten (angebotenen) Schnittstellen. Benutzte Schnittstellen werden in der Spezifikation desjenigen Produkttypen beschrieben, der diese Schnittstelle bereitstellt. Auf die entsprechenden Dokumente wird referenziert (siehe auch Anhang, Kap. 7.5 Referenzierte Dokumente).

Die vollständige Anforderungslage für den Produkttyp ergibt sich aus weiteren Konzept- und Spezifikationsdokumenten. Diese sind in dem Produkttypsteckbrief des Signaturdienstes verzeichnet.

Nicht Bestandteil des vorliegenden Dokumentes sind die Festlegungen zum Themenbereich Betrieb. Die betrieblichen Anforderungen sind im Anbietertypsteckbrief zum TSP X.509 nonQES eGK mit Option Signaturdienst verzeichnet.

1.5 Methodik

Anforderungen als Ausdruck normativer Festlegungen werden durch eine eindeutige ID sowie die dem RFC 2119 [RFC2119] entsprechenden, in Großbuchstaben geschriebenen deutschen Schlüsselworte MUSS, DARF NICHT, SOLL, SOLL NICHT, KANN gekennzeichnet.

Sie werden im Dokument wie folgt dargestellt:
<AFO-ID> - <Titel der Afo>
Text / Beschreibung
[<=]

Dabei umfasst die Anforderung sämtliche zwischen Afo-ID und der Textmarke [<=] angeführten Inhalte.

2 Systemüberblick

Der Signaturdienst erzeugt elektronische Signaturen für Versicherte in der Umgebung des Anbieters des Signaturdienstes. Der Anbieter des Signaturdienstes wird hierbei nicht als Vertrauensdiensteanbieter gemäß Verordnung (EU) Nr. 910/2014 [eIDAS] behandelt, da er lediglich im Kontext von Anwendungen der Telematikinfrastruktur agiert und keine beliebigen und übergreifend validierbaren Signaturen erzeugt. Die vom Signaturdienst ausgestellten elektronischen Signaturen sind kryptographische Bestätigungen basierend auf asymmetrischer Kryptographie und Teil des Vertrauensraums für X.509 nonQES-Identitäten der Telematikinfrastruktur.

Die vom Signaturdienst erstellten elektronischen Signaturen nutzen Versicherte ( „Online-Nutzer“) für die nachweisbare Bestätigung von Befugnissen im Kontext der elektronischen Patientenakte. Bei Befugnis-Erteilung mittels eGK in der LEI ist der Signaturdienst hingegen nicht erforderlich.

Versicherte können elektronische Signaturen, mittels Authentisierung durch einen sektoralen Identity Provider, in der vom Anbieter des Signaturdienstes geführten Umgebung erstellen lassen. Die elektronischen Signaturen des Signaturdienstes werden mittels der Identität ID.CH.AUT_ALT oder ID.CH.SIG eines Trust Service Provider X.509 nonQES-eGK erzeugt, welche nicht auf der elektronischen Gesundheitskarte verfügbar ist.

Der Signaturdienst erstellt elektronische Signaturen für Versicherte ausschließlich über korrespondierende Identitäten bzw. Personenidentifizierungsdaten eines sektoralen Identity Provider gemäß [gemSpec_IDP_Sek] im Auftrag des Kartenherausgebers der eGK des Versicherten. Die Ausstellung der Zertifikate im Signaturdienst kann asynchron zur Ausstellung der Zertifikate der eGK und bedarfsgerecht erfolgen. Die Laufzeit der Zertifikate C.CH.AUT_ALT und C.CH.SIG des Signaturdienstes ist unabhängig von den Laufzeiten der Zertifikate der eGK, eine Synchronisation der Restlaufzeiten ist dabei nicht erforderlich. Gleiches gilt für die Zertifikatssperrung. 

Personenidentifizierungsdaten sind ein Datensatz, der es ermöglicht, die Identität des Versicherten abzubilden. Die von einem sektoralen Identity Provider bereitgestellten Personenidentifizierungsdaten entsprechen den Personenidentifizierungsdaten im Zertifikat C.CH.AUT der eGK des Versicherten. Die Zertifikatsprofile C.CH.AUT_ALT und C.CH.SIG für die vom Signaturdienst ausgestellten elektronischen Signaturen sind in [gemSpec_PKI] festgelegt.

Der Betreiber des TSP  X.509 eGK für die Zertifikate auf der eGK und der TSP nonQES-eGK für die C.CH.SIG des Signaturdienstes können unterschiedlich sein.

3 Systemkontext

3.1 Akteure und Rollen

Im Kontext des Signaturdienstes treten folgende Akteure auf:

Anbieter des Signaturdienstes:
Anbieter eines Signaturdienstes setzen die in dieser Spezifikation beschriebenen Aufgaben des Signaturdienstes um.

Kartenherausgeber eGK
Kartenherausgeber der eGK beauftragen den Anbieter eines Signaturdienstes, um für ihre Versicherten elektronische Signaturen ausstellen zu lassen. Dazu beauftragt der Kartenherausgeber eGK für jeden Versicherten beim Anbieter des Signaturdienstes das Signaturzertifikat. Der Kartenherausgeber eGK übermittelt hierzu die für das elektronische Identifizierungsmittel notwendigen Personenidentifikationsdaten des Versicherten (u.a. Name, KVNR) an den Anbieter des Signaturdienstes.
Der Kartenherausgeber eGK veranlasst die Sperrung von Signaturzertifikaten bzgl. seiner Versicherten beim TSP X.509 nonQES-eGK, der das Zertifikat erstellt hat.

Versicherte

Versicherte nutzen mittels eigener Client-Systeme den Signaturdienst, um mittels der elektronischen Signatur anderen Diensten Aktivitäten, wie das Ausstellen von Befugnissen, nachweisbar zu bestätigen.
Versicherte richten sich an den Kartenherausgeber ihrer eGK, falls sie ihr Signaturzertifikat sperren lassen möchten.

Sektoraler Identity Provider

Ein sektoraler Identity Provider einer autoritativen Stelle (z. B. eine Krankenversicherung) gibt für ihre Versicherten eine digitale Identität aus. Diese Versicherten-ID wird über Standards der OpenID Foundation Anwendungen der TI zur Verfügung gestellt. Zu den Aufgaben einer autoritativen Stelle gehören:

  • die Feststellung der Versichertenidentität auf geeigneter Basis (Identity Proofing),
  • die Authentifizierung den Versicherten vor Zusicherung der Versicherten-ID,
  • geben diese Versicherten-ID für digitale Anwendungen und Dienste heraus,
  • und stellen die Verwaltung sicher.

Der sektorale Identity Provider übernimmt aus diesen Aufgaben die Identitätsfeststellung und Authentifizierung von Versicherten sowie die Bestätigung ihrer Attribute. Die verschiedenen Dienste und sektoralen Identity Provider sind über den Federation Master [gemSpec_IDP_FedMaster] in einem Vertrauensraum organisiert. Jedoch ist es aufgrund der direkten Beziehungen zwischen Karteherausgeber der eGK, sektoralem Identity Provider, Signaturdienst und ePA-FdV nicht notwendig, dass der Signaturdienst die Funktionen der Föderation verwendet. Es besteht im Fall einer Anmeldung für den Zugriff auf eine elektronische Patientenakte eine klare Verbindung zwischen ePA-FdV, Signaturdienst und sektoralem Identity Provider, sodass die Vertrauensbeziehungen hier nicht über die Mechanismen der Föderation aufgebaut werden müssen.

3.2 Nachbarsysteme

Die folgende Abbildung zeigt die Beziehung zu benachbarten Systemen mit den vom Signaturdienst bereitgestellten und genutzten Schnittstellen.

Abbildung 1 Benachbarte Systeme des Signaturdienstes mit bereitgestellten und genutzten Schnittstellen

Der Signaturdienst wird als Provider einer technischen Schnittstelle zum Erstellen elektronischer Signaturen für Clients und einer Prozessschnittstelle für Kartenherausgeber eGK zum Beauftragen und Löschen von Signaturzertifikaten aufgerufen.

Der Signaturdienst nutzt die Schnittstellen des TSP X.509 nonQES - eGK zum Erstellen von Zertifikaten.

3.3 Sicherheitsanforderungen für den operativen Betrieb

Der Anbieter Signaturdienst muss die folgenden Anforderungen erfüllen:

A_19033 - Schützenswerte Objekte

Der Anbieter Signaturdienst MUSS die folgenden kryptographischen Objekte als schützenswerte Objekte in seinem Sicherheitskonzept berücksichtigen: (a) Private Schlüssel, (b) Öffentlicher Schlüssel, (c) Öffentlicher Schlüssel von Antragstellern, (d) Anträge zur Ausstellung von X.509-Zertifikaten, (e) Authentisierungsinformationen von Sperrberechtigten, (f) Dokumentation über beauftragte und durchgeführte Sperrungen, (g) Statusinformationen, (h) Zulassungsdokumente, (i) Registrierungsdokumente, (j) Authentisierungsinformationen zur Authentisierung von internen Akteuren bzw. Rollen, (k) Protokolldaten, (l) Konfigurationsdaten.
[<=]

A_19037 - Gesicherte interne Schnittstellen des Anbieters Signaturdienst

Der Anbieter Signaturdienst MUSS für den internen Datenaustausch einen Mechanismus zur Sicherung der Datenintegrität, der Authentizität und zur Vertraulichkeit der Daten zur Verfügung stellen. [<=]

A_19038 - Datenaustausch zwischen gematik und Anbieter Signaturdienst

Der Anbieter Signaturdienst MUSS für den Datenaustausch zur gematik einen Mechanismus zur Sicherung der Datenintegrität, der Authentizität und zur Vertraulichkeit der Daten zur Verfügung stellen. [<=]

A_19039 - Gesicherte externe Schnittstellen des Anbieters Signaturdienst

Der Anbieter Signaturdienst MUSS für den Datenaustausch mit anderen Rollen und Diensten einen Mechanismus zur Sicherung der Datenintegrität, der Authentizität und zur Vertraulichkeit der Daten zur Verfügung stellen. Hierzu gehören die Schnittstellen von
a) Anbieter Signaturdienst zum berechtigten Zertifikatsantragsteller zur Beantragung und Ausstellung von Zertifikaten,    
b) Anbieter Signaturdienst zum Sperrantragsteller für die Sperrung von Zertifikaten. [<=]

A_19040 - Eindeutige Verbindung Zertifikatsnehmer und privater Schlüssel

Der Anbieter Signaturdienst MUSS sicherstellen, dass der öffentliche Schlüssel, dem die Attribute des Zertifikatsnehmers in einem Zertifikat zugeordnet werden, und der private Schlüssel des Zertifikatsnehmers zusammengehören. [<=]

A_19041-01 - Umsetzung Signaturdienst für Zertifikate

Der Anbieter Signaturdienst MUSS nach erfolgreicher erster Authentifizierung des Antragstellers die erforderlichen Angaben zur Zertifikatserstellung an den Erstellungsdienst des TSP X.509 nonQES - eGK weiterleiten. [<=]

A_19042 - Trennung der Signaturdienst-Betriebsumgebungen

Der Anbieter Signaturdienst MUSS sicherstellen, dass das Testsystem von dem Produktivsystem technisch, organisatorisch und betrieblich so getrennt werden, dass keine gegenseitige Beeinflussung und keine Verwechslung möglich sind.
[<=]

A_19043 - Datenschutzgerechte Antrags- und Sperrprozesse

Der Anbieter Signaturdienst MUSS die Antrags- und Sperrprozesse datenschutzgerecht ausgestalten, d.h. insbesondere sind für die Verarbeitung der Antrags- und Sperrauftragsdaten die Datenschutzgrundsätze gemäß Art. 5 DSGVO zu berücksichtigen sowie die technischen und organisatorischen Maßnahmen nach Art. 25 und Art. 32 DSGVO zu treffen. [<=]

A_19044 - Löschung von Signaturdienst-Zertifikatstatusinformationen, Zertifikats- und Sperranträgen

Der Anbieter Signaturdienst MUSS die Zertifikatsanträge und die Sperraufträge zu einem X.509-Zertifikat unverzüglich löschen, sobald die gesetzlichen oder vertraglichen Aufbewahrungsfristen erreicht sind. [<=]

A_19045 - Fehlerprotokollierung

Falls es erforderlich sein sollte, dass der Anbieter Signaturdienst eine Protokollierung zum Zwecke der Fehler- bzw. Störungsbehebung durchführt, MÜSSEN die Protokolldaten entsprechend des Datenschutzgrundsatzes der Datenminimierung gemäß Art. 5 Abs. 1 Satz 1 lit.c) DSGVO unter Berücksichtigung der Art. 25, 32 DSGVO derart gestaltet sein, dass nur personenbezogene Daten in der Art und dem Umfang enthalten sind, wie sie zur Behebung erforderlich sind. [<=]

4 Zerlegung des Signaturdienstes

Eine Zerlegung des Produkttyps Signaturdienst wird nicht vorgegeben.

5 Übergreifende Festlegungen

Der Signaturdienst muss die folgenden übergreifenden Anforderungen erfüllen.

A_17373-01 - Signaturdienst - Produkt erfordert Authentisierung auf dem Vertrauensniveau "hoch"

Der Hersteller des Signaturdienstes MUSS sein Produkt so implementieren, dass dieses die Freischaltung nach einer Authentisierung des Nutzers über einen sektoralen Identity Provider auf dem Vertrauensniveau "gematik-ehealth-loa-high" vorsieht. 
[<=]

A_17336-01 - Signaturdienst - Sicherheitsniveau der Authentisierung auf dem Vertrauensniveau "hoch"

Der Anbieter des Signaturdienstes MUSS für den angebotenen Signaturdienst sicherstellen, dass die Nutzung nur nach Authentisierung des Nutzers über einen zugelassenen sektoralen Identity Provider auf dem Vertrauensniveau "gematik-ehealth-loa-high" erfolgt. [<=]

Die Anmeldung des Signaturzertifikates inklusive Identitätsnachweis und -überprüfung des Versicherten erfolgt durch den Kartenherausgeber eGK auf Grundlage der GKV-SV Richtlinie "Kontakt mit Versicherten" nach § 217f Abs. 4b SGB V.

Die Identifizierung der Versicherten im Rahmen der Einrichtung der Gesundheits-ID ist hinreichend. Ein zusätzliches Ident-Verfahren der Versicherten ist in diesem Fall nicht erforderlich.

Eine Notifizierung des Signaturdienstes, ist nicht gefordert. Ebenso ist nicht gefordert, dass der Anbieter ein qualifizierter oder nichtqualifizierter Vertrauensdiensteanbieter gemäß Verordnung (EU) Nr. 910/2014 ist.

Zur Erstellung der Signatur kann eine nach eIDAS zertifizierte qualifizierte Signatur/Siegelerstellungseinheit (QSEE) eingesetzt werden.

A_17369 - Signaturdienst - Elektronische Identifizierungsmittel sind kryptographische Identitäten der TI (Befristet)

Der Signaturdienst MUSS als elektronische Identifizierungsmittel kryptographische Identitäten ausstellen, die aus einem privaten und einem öffentlichen Schlüssel mit dazugehörigem Zertifikat des Typs C.CH.AUT_ALT aus dem Vertrauensraum der TI bestehen.  [<=]

A_17369-01 - Signaturdienst - Signaturzertifikate sind kryptographische Identitäten der TI

Der Signaturdienst MUSS elektronische Signaturen mittels kryptographischer Identitäten ausstellen, die aus einem privaten und einem öffentlichen Schlüssel mit dazugehörigem Zertifikat des Typs C.CH.SIG aus dem Vertrauensraum der TI bestehen. [<=]

A_17370-01 - Signaturdienst - ECC-Verfahren für elektronische Signaturen

Der Signaturdienst MUSS elektronische Signaturen  auf der Grundlage von ECC-Schlüsseln erstellen. [<=]

Für die Erzeugung von ECC-Schlüsseln sind die Vorgaben in [gemSpec_Krypt] einzuhalten.

A_17371-01 - Signaturdienst - Keine RSA-Verfahren für elektronische Signaturen

Der Signaturdienst DARF elektronische Signaturen NICHT auf der Grundlage von RSA-Schlüsseln erstellen. [<=]

A_17339-01 - Signaturdienst - Speicherung privater Schlüssel mit einem HSM

Der Anbieter des Signaturdienstes MUSS die privaten Schlüssel der Signaturzertifikate mit einem HSM speichern und sicherstellen, dass die Eignung des HSM durch eine erfolgreiche Evaluierung nachgewiesen wurde. Als Evaluierungsschemata kommen dabei Federal Information Processing Standard (FIPS) oder Common Criteria mit mindestens folgender Prüftiefe in Frage:

  1. FIPS 140-2 Level 3 oder  
  2. Common Criteria EAL 4.
[<=]

A_17853-02 - Signaturdienst - Auskunft an Versicherten

Der Anbieter des Signaturdienstes MUSS dem Versicherten, auf dessen Verlangen, Auskunft geben über erfolgte Zugriffe auf das Signaturzertifikat des Versicherten. [<=]

Hinweis: Die Auskunft des Versicherten kann auch über den Kartenherausgeber erfolgen, der den Anbieter des Signaturdienstes mit der Erstellung des Signaturzertifikats beauftragt hat.

A_17864 - Signaturdienst - Anbieter des Signaturdienstes ist kein Anbieter eines ePA-Aktensystems

Der Anbieter des Signaturdienstes MUSS unabhängig von Anbietern von ePA-Aktensystemen sein, d.h. es sind mindestens jeweils eigenständige Rechtspersönlichkeiten mit eigenständigen operativen Geschäfts- und Betriebsführungen und es ist eine strikte Vermeidung von Personenidentitäten bzw. Doppelrollen in den Funktionen Geschäftsführung, leitende Mitarbeiter und Zugangsberechtigte zum Betriebsort des Signaturdienstes bzw. ePA-Aktensystems gewährleistet. [<=]

Hinweis: Die Anforderung schließt nicht aus, dass die Anbieter verbundene Unternehmen im Sinne des § 15 AktG sind.

A_18957 - Darstellen der Voraussetzungen für sicheren Betrieb des Produkts im Handbuch

Der Hersteller des Signaturdienstes MUSS für sein Produkt im dazugehörigen Handbuch leicht ersichtlich darstellen, welche Voraussetzungen vom Betreiber und der Betriebsumgebung erfüllt werden müssen, damit ein sicherer Betrieb des Produktes gewährleistet werden kann. [<=]

A_18958 - Sicherer Betrieb des Produkts nach Handbuch

Der Anbieter eines Signaturdienstes MUSS die im Handbuch des eingesetzten Signaturdienstes beschriebenen Voraussetzungen für den sicheren Betrieb des Produktes gewährleisten. [<=]

6 Funktionsmerkmale

Der Signaturdienst realisiert die Funktionsmerkmale zur Erstellung elektronischer Signaturen. Das Funktionsmerkmal wird über die Implementierung der Schnittstellen I_Remote_Sign_Operation, I_Remote_Get_Certificate, P_Create_Identity und P_Delete_Identity realisiert.

6.1 Schnittstellen I_Remote_Sign_Operations und I_Remote_Get_Certificate

Die in diesem Abschnitt beschriebenen logischen Schnittstellen des Signaturdienstes werden durch das ePA Frontend des Versicherten und potentiell weitere Anwendungen verwendet, um Signaturen im Namen eines Versicherten zu erstellen ohne auf kryptographisches Material einer Smartcard zurückzugreifen. Die Freischaltung dieser Fernsignaturfunktion erfolgt nach Authentisierung gegenüber einem sektoralen Identity Provider.

A_17383-01 - Signaturdienst - Schnittstellen im Internet

Der Signaturdienst MUSS die Schnittstellen I_Remote_Sign_Operations und I_Remote_Get_Certificate im Internet anbieten. [<=]

A_17382-01 - Signaturdienst - Schutz gegen OWASP Top 10-Risiken

Der Anbieter des Signaturdienstes MUSS sicherstellen, dass die Internet-Schnittstellen I_Remote_Sign_Operations und I_Remote_Get_Certificate resistent bezüglich der im aktuellen und den beiden vorherigen OWASP Top 10 Report(s) ausgewiesenen Risiken ist. [<=]

Hinweis: Die Nichtanwendbarkeit eines OWASP Top 10-Risikos ist zu begründen. Für Informationen zum Umgang mit den OWASP Top 10-Risiken wird auf den aktuellen [OWASP Top 10 Report] und die darin enthaltenen Vorgehensweisen für z. B. Entwickler und Tester verwiesen.

A_17528-01 - Signaturdienst - Schutz der Verbindung zum Signaturdienst

Der Anbieter des Signaturdienstes MUSS sicherstellen, dass die Schnittstellen I_Remote_Sign_Operations und I_Remote_Get_Certificate von Klienten nur über eine gegen Abhören, Manipulation und Replay-Angriffe geschützte Verbindung genutzt werden kann. [<=]

6.1.1 Operationsdefinition I_Remote_Sign_Operations::sign_Data

A_17238-01 - Signaturdienst - Logische Schnittstelle I_Remote_Sign_Operations (Befristet)

Der Signaturdienst MUSS die Schnittstelle I_Remote_Sign_Operations::sign_Data gemäß dem folgenden logischen Ablauf implementieren:

Tabelle 1: Tab_SigD_01 -  I_Remote_Sign_Operations::sign_Data - Definition

Operation I_Remote_Sign_Operations::sign_Data
Beschreibung Die Operation erzeugt eine ECDSA-Signatur unter Einhaltung der Vorgaben in [gemSpec_Krypt] des übergebenen Datum (Data) mittels des privaten Schlüssels des elektronischen Identifizierungsmittels ID.CH.AUT_ALT des aufrufenden Nutzers (Identifier).
Das signierte Datum (SignedData) und das Zertifikat des elektronischen Identifizierungsmittels C.CH.AUT_ALT der Identität, für die signiert wurde, werden als Ergebnis der Operation zurückgeliefert.
Eingangsparameter
Name Beschreibung Typ
Data Die zu signierenden Daten. Binary
Identifier Identifiziert, welches elektronisches Identifizierungsmittel ID.CH.AUT_ALT zur Signatur des Datums genutzt werden soll.

Der Identifier ergibt sich aus den Attributen nach Authentisierung des Nutzers an einem sektoralen Identity Provider.
String
Ausgangsparameter
Name Beschreibung Typ
SignedData Das mit dem privaten Schlüssel des elektronischen Identifizierungsmittels ID.CH.AUT_ALT signierte Datum. Binary
Certificate Zertifikat C.CH.AUT_ALT des elektronischen Identifizierungsmittels, mit dessen zugehörigem privaten Schlüssel signiert wurde. Certificate X.509
[<=]

Hinweis: Wird die Schnittstelle ohne privacy_mode Parameter aufgerufen, wird eine Signatur mittels ID.CH.AUT_ALT durchgeführt, analog zur bisherigen Implementierung.

A_17238-02 - Signaturdienst - Logische Schnittstelle I_Remote_Sign_Operations

Der Signaturdienst MUSS die Schnittstelle I_Remote_Sign_Operations::sign_Data gemäß dem folgenden logischen Ablauf implementieren:

Tabelle 2 Tab_SigD_02 -  I_Remote_Sign_Operations::sign_Data - Definition

Operation I_Remote_Sign_Operations::sign_Data
Beschreibung Die Operation erzeugt eine ECDSA-Signatur unter Einhaltung der Vorgaben in [gemSpec_Krypt] dem übergebenen Datum (Data) mittels des privaten Schlüssels des Signaturzertifikats  ID.CH.SIG des aufrufenden Nutzers (Identifier).
Das signierte Datum (SignedData) und das Signaturzertifikat C.CH.SIG  mit dem signiert wurde, werden als Ergebnis der Operation zurück geliefert.
Eingangsparameter
Name Beschreibung Typ
Data Die zu signierenden Daten bzw. im privacy_mode der zuvor durch den aufrufenden Client berechnete SHA256 Hashwert. Binary
privacy_mode Signalisierung, ob die zu Daten durch den Signaturdienst gehasht werden (false) oder ob bereits ein SHA256 Hashwert übermittelt wurde (true) - Default true  Boolean
Identifier Identifiziert, welches Signaturzertifikat ID.CH.SIG zur Signatur des Datums genutzt werden soll.

Der Identifier ergibt sich aus den Attributen nach Authentisierung des Nutzers an einem sektoralen Identity Provider.
Der Identifier muss nicht an den Client übertragen werden, sondern kann nach Authentisierung des Nutzers gegenüber einem IDP gemäß A_17373-01, durch den Signaturdienst an ein ACCESS_TOKEN gebunden werden, das im Authorization-Feld des http-Headers als Bearer-Token übertragen wird.
variabel
Ausgangsparameter
Name Beschreibung Typ
SignedData Das mit dem privaten Schlüssel des Signaturzertifikat C.CH.SIG  signierte Datum. Binary
Certificate Zertifikat C.CH.SIG mit dessen zugehörigem privaten Schlüssel signiert wurde. Certificate X.509
[<=]

Hinweis 1: Für die Signatur eines Datensatzes mit C.CH.SIG wurde keine neue Schnittstelle eingeführt. Es wird die Schnittstelle wiederverwendet, welche in Vergängerversionen zur Signatur eines Datensatzes mit C.CH.AUT_ALT (al.vi) verwendet wurde. Der Signaturdienst wird innerhalb eines ePA-FdV angesprochen, die ePA-FdVs sind in der Lage die unterschiedlichen Signaturdienst Versionen zu erkennen und damit die richtige Ausführung von sign_data sicherzustellen.

Hinweis 2: Zur Anzahl der hinterlegten Zertifikate für Versicherte gibt es keine normativen Vorgaben. Die Anbieter von Signaturdiensten können das Management der Identitätsverwaltung frei im Rahmen der Spezifikation gestalten.

6.1.2 Operationsdefinition I_Remote_Get_Certificate

A_24682 - Signaturdienst - Logische Schnittstelle I_Remote_Get_Certificate

Der Signaturdienst MUSS die Operation I_Remote_Get_Certificate::get_Certificate gemäß dem folgenden logischen Ablauf implementieren:

Tabelle 3 Tab_SigD_01 - I_Remote_Get_Certificate::get_Certificate - Definition

Operation I_Remote_Get_Certificate
Beschreibung Die Operation liefert das Signaturzertifikat C.CH.SIG des aufrufenden Nutzers (Identifier) zurück. Dieses wird verwendet, wenn nicht der Klartext eines zu signierenden Datensatzes an den Signaturdienst gesendet werden soll, aber das Signaturzertifikat selbst als Teil der zu signierenden Daten (wie etwa im Header eines JSON_Token) in die Signatur einfließt und daher bei der aufrufenden Anwendung bekannt sein muss, um den Hashwert zu erzeugen.
Eingangsparameter
Name Beschreibung Typ
Identifier identifiziert, welches Signaturzertifikat zurückgegeben werden soll.

Der Identifier
ergibt sich aus den Attributen nach Authentisierung des Nutzers an einem sektoralen Identity Provider.
Der Identifier muss nicht an den Client übertragen werden, sondern kann nach Authentisierung des Nutzers gegenüber einem IDP gemäß A_17373-01, durch den Signaturdienst an ein ACCESS_TOKEN gebunden werden, das im Authorization-Feld des http-Headers als Bearer-Token übertragen wird.
variabel
Ausgangsparameter
Name Beschreibung Typ
Certificate Zertifikat C.CH.SIG, welches zum Identifier beim Signaturdienst vorliegt. Certificate X.509
[<=]

6.1.3 Umsetzung I_Remote_Sign_Operations::sign_Data und I_Remote_Get_Certificate

Die folgenden Anforderungen beschreiben die Umsetzung der Operation I_Remote_Sign_Operations::sign_Data.

A_17527-01 - Signaturdienst - Aufruf der Remote Operationen nur über geschützte Verbindung

Der Signaturdienst MUSS sicherstellen, dass die Operation I_Remote_Sign_Operations::sign_Data und I_Remote_Get_Certificate::get_Certificate von Klienten nur über eine gegen Abhören, Manipulation und Replay-Angriffe geschützte Verbindung aufgerufen werden kann. [<=]

A_17741-01 - Signaturdienst - Freischaltung vorzeitig beenden

Der Signaturdienst MUSS sicherstellen, dass der Client die Freischaltung der Operationen I_Remote_Sign_Operations::sign_Data  und I_Remote_Get_Certificate::get_Certificate bzgl. eines Nutzers explizit beenden kann und somit beim nächsten Aufruf der Operationen durch diesen Nutzer eine erneute Authentifizierung erforderlich ist. [<=]

A_18710-01 - Maximale Gültigkeit einer Authentifizierung

Der Signaturdienst und der Anbieter des Signaturdienstes MÜSSEN sicherstellen, dass eine erfolgreiche Authentifizierung des Nutzers für maximal 1 Stunde gültig ist, um die Operationen I_Remote_Sign_Operations::sign_Data und I_Remote_Get_Certificate::get_Certificate von dem Client, von dem sich der Nutzer authentisiert hat, aufzurufen. [<=]

A_18711-01 - Signaturdienst – Nutzung einer erfolgreichen Authentifizierung

Der Signaturdienst und der Anbieter des Signaturdienstes MÜSSEN sicherstellen, dass eine erfolgreiche Authentifizierung des Nutzers maximal einmal genutzt werden kann, um die Operationen I_Remote_Sign_Operations::sign_Data und I_Remote_Get_Certificate::get_Certificate für maximal 5 Minuten ohne erneute Authentifizierung des Nutzers von dem Client (auch mehrmals) aufzurufen, von dem sich der Nutzer authentisiert hat, und nach Ablauf der 5 Minuten die Operationen I_Remote_Sign_Operations::sign_Data und I_Remote_Get_Certificate::get_Certificate nur nach erneuter erfolgreicher Authentifizierung des Nutzers wieder genutzt werden können. [<=]

6.2 Schnittstelle P_Create_Identity

A_17375-02 - Signaturdienst - P_Create_Identity

Der Anbieter des Signaturdienstes MUSS eine Prozess-Schnittstelle umsetzen, mittels derer Kartenherausgeber dem Signaturdienst einen Auftrag zur Ausstellung eines Signaturzertifikats für einen Versicherten erteilen können. Der Auftrag MUSS die für das Signaturzertifikat notwendigen Personenidentifikationsdaten für die Zertifikate C.CH.AUT_ALT und C.CH.SIG enthalten.
Die Zuordnung des Signaturzertifikats zu einem Nutzer erfolgt über die Identifikationsdaten des sektoralen Identity Provider. [<=]

Hinweis: Für jeden Versicherten, der eine elektronische Patientenakte besitzt, muss auch ein entsprechendes Signaturzertifikat beim Signaturdienst beantragt werden.

A_17372 - Signaturdienst - Schutz des Auftrags der Krankenkasse während des Transports

Der Anbieter des Signaturdienstes MUSS sicherstellen, dass die im Auftrag der Krankenkasse enthaltenen personenbezogenen oder sensiblen Daten während des Transports von der Krankenkasse zum Signaturdienst gegen Abhören, Manipulation und Replay-Angriffe geschützt werden.
[<=]

A_17379-01 - Signaturdienst - Zertifikatsabruf beim TSP X.509 nonQES eGK

Der Signaturdienst MUSS die Zertifikate des Typs C.CH.AUT_ALT und C.CH.SIG über die Schnittstelle I_Cert_Provisioning zum Zertifikatabruf beim TSP X.509 nonQES eGK mit den vom Kartenherausgeber übermittelten Personenidentifikationsdaten aus dem Auftrag anfordern. [<=]

6.3 Schnittstelle P_Delete_Identity

A_17808-01 - Signaturdienst - P_Delete_Identity

Der Anbieter des Signaturdienstes MUSS eine Prozess-Schnittstelle umsetzen, mittels derer Kartenherausgeber die Löschung genau derjenigen Signaturzertifikate beim Signaturdienst veranlassen können, deren Ausstellung sie zuvor beauftragt haben. [<=]

7 Anhang – Verzeichnisse

7.1 Abkürzungen

Kürzel
Erläuterung
eGK
elektronische Gesundheitskarte
ePA
elektronische Patientenakte
HSM
Hardware Security Module
QES
Qualifizierte Elektronische Signatur
RSA
kryptographischer Algorithmus (nach Rivest, Shamir, Adleman)
TSP
Trust Service Provider

7.2 Glossar

Das Glossar wird als eigenständiges Dokument, vgl. [gemGlossar] zur Verfügung gestellt.

7.3 Abbildungsverzeichnis

7.4 Tabellenverzeichnis

7.5 Referenzierte Dokumente

7.5.1 – Dokumente der gematik

Die nachfolgende Tabelle enthält die Bezeichnung der in dem vorliegenden Dokument referenzierten Dokumente der gematik zur Telematikinfrastruktur. Der mit der vorliegenden Version korrelierende Entwicklungsstand dieser Konzepte und Spezifikationen wird pro Release in einer Dokumentenlandkarte definiert; Version und Stand der referenzierten Dokumente sind daher in der nachfolgenden Tabelle nicht aufgeführt. Deren zu diesem Dokument jeweils gültige Versionsnummern sind in der aktuellen, von der gematik veröffentlichten Dokumentenlandkarte enthalten, in der die vorliegende Version aufgeführt wird.

[Quelle]
Herausgeber: Titel
[gemGlossar]
gematik: Einführung der Gesundheitskarte - Glossar
[gemKPT_Arch_TIP]
gematik: Konzept Architektur der TI-Plattform
[gemSpec_PKI]
gematik: Spezifikation PKI
[gemSpec_Krypt]
gematik: Übergreifende Spezifikation - Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur
[gemSpec_X.509_TSP]
gematik: PKI für X.509-Zertifikate: Spezifikation Trust Service Provider X.509
[GVO_IOPVZ]
gematik: Geschäfts- und Verfahrensordnung für das Interoperabilitätsverzeichnis vesta: (Verzeichnis elektronischer Standards und Anwendungen im Gesundheitswesen)

7.5.2 – Weitere Dokumente

[Quelle]
Herausgeber (Erscheinungsdatum): Titel
[BSI-TR-03111] Technical Guideline BSI TR-03111
Elliptic Curve Cryptography, Version 2.10, Date: 2018-06-01
https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/TechGuidelines/TR03111/BSI-TR-03111_pdf.pdf?__blob=publicationFile&v=2
[eIDAS 910/2014] Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG
[eIDAS 2015/1502] DURCHFÜHRUNGSVERORDNUNG (EU) 2015/1502 DER KOMMISSION
vom 8. September 2015 zur  Festlegung  von  Mindestanforderungen  an  technische  Spezifikationen  und  Verfahren  für Sicherheitsniveaus elektronischer Identifizierungsmittel gemäß Artikel 8 Absatz 3 der Verordnung (EU)  Nr.  910/2014  des  Europäischen  Parlaments  und  des  Rates  über  elektronische  Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt
[OWASP Top 10 Report] OWASP Foundation, OWASP Top Ten Project: “OWASP Top 10 The Ten Most Critical Web Application Security Risks“,  https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project 
[RFC2119] IETF (1997): Key words for use in RFCs to Indicate Requirement Levels, RFC 2119, http://tools.ietf.org/html/rfc2119