Ihre Meinung macht den Unterschied
Jetzt Feedback zum gematik Fachportal geben!

Unterstützen Sie uns dabei, das gematik Fachportal weiter zu verbessern.
Was funktioniert gut? Wo sehen Sie Optimierungsbedarf? Nehmen Sie sich einen Moment Zeit und bringen Sie Ihre Perspektive ein.

Hier geht es zur Umfrage

C_12613_Anlage_V1.0.0


C_12613_Anlage

Inhaltsverzeichnis

1 Änderungsbeschreibung

Der Zeitpunkt der Umschlüsselung soll nicht mehr durch das Aktensystem, sondern durch den Kostenträger bestimmt werden. Hierzu bietet das Aktensystem dem Kostenträger eine Schnittstelle zum Auslösen der Umschlüsselung seiner Aktenkonten an. Dadurch kann auch die Überschlüsselung entfallen und der Zeitpunkt der Umschlüsselungsprozesse wird für Kostenträger und Betreiber planbar.

2 Änderungen in gemSpec_Aktensystem

Von der Änderung sind die Abschnitte 3.3. und 3.6 aus gemSpec_Aktensystem betroffen.

2.1 Änderung in Abschnitt 3.3 Sichere Speicherung sensibler Schlüssel und Informationen im VAU-HSM

Die Masterkeys für die Überschlüsselung im VAU-HSM entfallen. Sie werden daher aus den Anforderungen in Abschnitt 3.3 entfernt.

A_24611-08 - ePA-Aktensystem - Im VAU-HSM gespeicherte Schlüssel und Informationen für VAU-Betrieb

Das ePA-Aktensystem MUSS sicherstellen, dass folgende, für den Betrieb der VAU notwendigen Schlüssel und Informationen in einem HSM (als VAU-HSM bezeichnet) gespeichert werden:

  • privater Schlüssel der Authentisierungsidentität der Aktenkontoverwaltungs-VAU (u.a. genutzt für die Authentisierung der VAU beim Aufbau des VAU-Kanals)
  • ggf. private Schlüssel der Authentisierungsidentität der Befugnisverifikations-VAU
  • ggf. private Schlüssel der Authentisierungsidentitäten für Service-VAUs
  • privater Schlüssel der Verschlüsselungsidentität der VAU
  • privater Schlüssel der Signaturidentität der VAU
  • Zertifikat C.FD.ENC mit professionOID oid_epa_vau für die Verschlüsselungsidentität des anderen ePA-Aktensystembetreibers
  • Zertifikat C.ZD.SIG mit professionOID oid_popp-token für die Token-Signatur-Identität des PoPP-Services
  • Masterkeys für die Ableitung der versichertenindividuellen Datenpersistierungsschlüssel
  • Masterkeys für die Ableitung der versichertenindividuellen Befugnispersistierungsschlüssel
  • Masterkeys für die Ableitung der versichertenindividuellen Überschlüsselungsschlüssel (vgl. Abschnitt "Umschlüsselung und Überschlüsselung")
  • symmetrische Schlüssel für die HMAC-Prüfung der VSDM-Prüfziffern (jeweils einen pro VSD-Dienst-Betreiber), die im Kontext der Prüfziffer Version 2 auch als gemeinsames Geheimnis bezeichnet werden.
  • symmetrischer Schlüssel für CMAC (zur Sicherung der registrierten Befugnisse)
  • Hashwertrepräsentationen der erlaubten VAU-Software und VAU-Hardware (für die Aktenkontoverwaltungs-VAU, ggf. für die Befugnisverifikations-VAU und ggf. für Service-VAUs)
  • Root-CA (nur, falls das Befugnisverifikations-Modul im VAU-HSM läuft).

<=

A_24618-07 - ePA-Aktensystem - Zugriff auf Schlüssel und Informationen im VAU-HSM

Das ePA-Aktensystem MUSS sicherstellen, dass auf die folgenden, für den Betrieb der VAU notwendigen und im VAU-HSM gespeicherten Schlüssel und Informationen ausschließlich über attestierte VAU-Instanzen zugegriffen werden kann:

  • privater Schlüssel der Authentisierungsidentität der VAU ausschließlich durch eine Aktenkontoverwaltungs-VAU-Instanz
  • privater Schlüssel der Authentisierungsidentität der Befugnisverifikations-VAU ausschließlich durch eine Befugnisverifikations-VAU-Instanz
  • privater Schlüssel der Authentisierungsidentität eines Service-VAU-Typs ausschließlich durch eine Service-VAU-Instanz dieses Service-VAU-Typs
  • privater Schlüssel der Verschlüsselungsidentität der VAU ausschließlich durch eine Aktenkontoverwaltungs-VAU-Instanz
  • privater Schlüssel der Signaturidentität der VAU ausschließlich durch eine Aktenkontoverwaltungs-VAU-Instanz
  • Zertifikat C.FD.ENC mit professionOID oid_epa_vau für die Verschlüsselungsidentiät des anderen ePA-Aktensystembetreibers ausschließlich durch eine Aktenkontoverwaltungs-VAU-Instanz
  • Zertifikat C.ZD.SIG mit professionOID oid_popp-token für die Token-Signatur-Identität des PoPP-Services
  • Masterkeys für die Ableitung der versichertenindividuellen Datenpersistierungsschlüssel ausschließlich durch eine Aktenkontoverwaltungs-VAU-Instanz
  • Masterkeys für die Ableitung der versichertenindividuellen Befugnispersistierungsschlüssel ausschließlich durch eine Aktenkontoverwaltungs-VAU-Instanz
  • Masterkeys für die Ableitung der versichertenindividuellen Überschlüsselungsschlüssel (vgl. Abschnitt "Umschlüsselung und Überschlüsselung") ausschließlich durch die Aktenkontoverwaltungs-VAU-Instanz oder durch eine dedizierte Überschlüsselungs-VAU
  • symmetrische Schlüssel für HMAC der VSDM-Prüfziffer (jeweils einen pro VSD-Dienst-Betreiber), die im Kontext der Prüfziffer Version 2 auch als gemeinsames Geheimnis bezeichnet werden, ausschließlich durch eine Aktenkontoverwaltungs-VAU-Instanz oder eine Befugnisverifikations-VAU-Instanz
  • symmetrischer Schlüssel für CMAC (zur Sicherung der registrierten Befugnisse) ausschließlich durch eine Aktenkontoverwaltungs-VAU-Instanz oder eine Befugnisverifikations-VAU-Instanz

<=

2.2 Anpassung Abschnitt 3.4.2 Regeln des Befugnisverifikations-Moduls

Der Regel kr5 wird nicht mehr benötigt und entfällt.

Tabelle 5: Überblick über die Regeln des Befugnisverifikations-Moduls

Regel Kurzbeschreibung
Vollständige Regelspezifikation in
rr0 Mit dieser Regel werden ID-Token im Aktensystem registriert und zu einem HSM-ID-Token konvertiert. Tab_AS_Entitlement_Registration_Rules
rr1 Mit dieser Regel werden vom Aktenkontoinhaber am ePA-FdV erstellte Befugnisse im Aktensystem registriert. Die im ePA-FdV erstellten Befugnisse sind vom Versicherten mittels Signaturdienst signiert. Tab_AS_Entitlement_Registration_Rules
rr2 Mit dieser Regel werden vom Vertreter am ePA-FdV erstellte Befugnisse für das Aktenkonto des Versicherten im Aktensystem registriert. Die im ePA-FdV erstellen Befugnisse sind vom Vertreter mittels Signaturdienst signiert. Tab_AS_Entitlement_Registration_Rules
rr3 Mit dieser Regel werden Befugnisse im Aktensystem registriert, die sich durch das Stecken der eGK in einer Leistungserbringerumgebung oder aufgrund eines PoPP-Tokens ergeben. Tab_AS_Entitlement_Registration_Rules
rr4 Mit dieser Regel werden die Befugnisse für den Kostenträger und die zuständige Ombudsstelle bei der Anlage eines Aktenkontos im Aktensystem registriert. Tab_AS_Entitlement_Registration_Rules
rr5 Mit dieser Regel werden die Befugnisse bei einem betreiberübergreifenden Anbieterwechsel im Aktensystem registriert. Tab_AS_Entitlement_Registration_Rules
kr1 Diese Regel wird für die Anmeldung des Aktenkontoinhabers genutzt. Tab_AS_SDS-Key_Rules
kr2 Diese Regel wird für den Abruf des versichertenindividuellen Befugnispersistierungsschlüssels genutzt. Sie wird für die Anmeldung von Nutzern verwendet, für die eine Befugnis im Aktensystem registriert wurde. Tab_AS_SDS-Key_Rules
kr3 Diese Regel wird für den Abruf des versichertenindividuellen Datenpersistierungsschlüssels genutzt. Sie wird für die Anmeldung von Nutzern verwendet, für die eine Befugnis im Aktensystem registriert wurde. Tab_AS_SDS-Key_Rules
kr4 Diese Regel wird für die Anmeldung des E-Rezept-Fachdienstes verwendet. Tab_AS_SDS-Key_Rules
kr5 Diese Regel wird für die Überschlüsselung (ggf. mit Umschlüsselung einer Überschlüsselung) verwendet.

<weggefallen>
Tab_AS_SDS-Key_Rules

A_24573-04 - ePA-Aktensystem - Regeln des Befugnisverifikations-Moduls

Das Befugnisverifikations-Modul  MUSS die in den Tabellen Tab_AS_Entitlement_Registration_Rules-04 und Tab_AS_SDS-Key_Rules-04 definierten Regeln umsetzen. <=

Tabelle 7: Tab_AS_SDS-Key_Rules-04 Key Rules - Regeln zur Ableitung der versichertenindividuellen Persistierungsschlüssel

Regel Beschreibung
kr1   Diese Regel wird für die Anmeldung des Aktenkontoinhabers genutzt.

Eingangsdaten
:
  • VAU-Attestierungstoken einer Aktenkontoverwaltungs-VAU
  • ID-Token oder HSM-ID-Token gesichert mit CMAC
  • Label Datenpersistierungs-Masterkey der die Grundlage der Schlüsselableitung sein soll (ggf. besonderes Symbol "<current>" für jüngsten im VAU-HSM verfügbaren).
  • Label Befugnispersistierungs-Masterkey der die Grundlage der Schlüsselableitung sein soll (ggf. besonderes Symbol "<current>" für jüngsten im VAU-HSM verfügbaren).
  • ggf. Label Überschlüsselungs-Masterkey der die Grundlage der Schlüsselableitung sein soll
Ausgangsdaten:
...
kr2 Diese Regel wird für den Abruf des versichertenindividuellen Befugnispersistierungsschlüssel genutzt. Sie wird für die Anmeldung von Nutzern verwendet, für die eine Befugnis im Aktensystem registriert wurde.

Eingangsdaten
:
  • VAU-Attestierungstoken einer Aktenkontoverwaltungs-VAU
  • KVNR (Aktenkonten-ID)
  • Label Befugnispersistierungs-Masterkey der die Grundlage der Schlüsselableitung sein soll
  • ggf. Label Überschlüsselungs-Masterkey der die Grundlage der Schlüsselableitung sein soll
Ausgangsdaten:
  • versichertenindividueller Befugnispersistierungsschlüssel (SecureAdminStorageKey) + Label des verwendeten Masterkeys
  • ggf. versichertenindividueller Überschlüsselungsschlüssel + Label des verwendeten Masterkeys

...
kr3 Diese Regel wird für den Abruf des versichertenindividuellen Datenpersistierungsschlüssels genutzt. Sie wird für die Anmeldung von Nutzern verwendet, für die eine Befugnis im Aktensystem registriert wurde.

Eingangsdaten
:
  • VAU-Attestierungstoken einer Aktenkontoverwaltungs-VAU
  • ID-Token oder HSM-ID-Token gesichert mit CMAC
  • Befugnis = (KVNR Aktenkonto, BefugtenID (TID|KVNR), Gültigkeitszeitraum (opt.)) mit CMAC gesichert
  • Label Datenpersistierungs-Masterkey der die Grundlage der Schlüsselableitung sein soll
  • ggf. Label Überschlüsselungs-Masterkey der die Grundlage der Schlüsselableitung sein soll
Ausgangsdaten:
  • versichertenindividueller Datenpersistierungsschlüssel (Secure Data Storage Key) + Label des verwendeten Masterkeys
  • ggf. versichertenindividueller Überschlüsselungsschlüssel + Label des verwendeten Masterkeys

....
kr4 Diese Regel wird für die Anmeldung des E-Rezept-Fachdienstes verwendet.

Eingangsdaten
:
  • VAU-Attestierungstoken einer Aktenkontoverwaltungs-VAU
  • ID-Token oder HSM-ID-Token gesichert mit CMAC
  • KVNR (Aktenkonten-ID)
  • Label Datenpersistierungs-Masterkey der die Grundlage der Schlüsselableitung sein soll
  • ggf. Label Überschlüsselungs-Masterkey der die Grundlage der Schlüsselableitung sein soll
Ausgangsdaten:
  • versichertenindividueller Datenpersistierungsschlüssel (Secure Data Storage Key) + Label des verwendeten Masterkeys
  • ggf. versichertenindividueller Überschlüsselungsschlüssel + Label des verwendeten Masterkeys
...
kr5 Diese Regel wird für die Überschlüsselung verwendet (ggf. mit Umschlüsselung einer Überschlüsselung).

Diese Regel kann von einer VAU (AK-VAU oder dedizierte Überschlüsselungs-VAU) verwendet werden um verschlüsselte Akten zu überschlüsseln (vgl. Abschnitt 3.6 Umschlüsselung und Überschlüsselung). Dabei kann es auch zu einer Umschlüsselung einer älteren Überschlüsselung kommen.

Sei <current> ein spezielles Symbol was im VAU-HSM durch das Label des jüngsten Überschlüsselungsschlüssel ersetzt wird. Ein Aufruf braucht so das tatsächliche Label nicht zu kennen. (Der Hersteller ist frei "<current>" durch ein selbstgewählten Symbolnamen zu ersetzen.)

Eingangsdaten:
  • VAU-Attestierungstoken einer Aktenkontoverwaltungs-VAU oder ggf. einer dedizierten Überschlüsselungs-VAU
  • KVNR (Aktenkonten-ID)
  • Labelliste: nicht leere Liste von Label-n von Überschlüsselungs-Masterkeys
    (im Regelfall enthält die Liste mindestens "<current>" als Element)
Ausgangsdaten:
  • Liste von Paaren:
    versichertenindividueller Überschlüsselungsschlüssel (Secure Data Storage Key), 
    Label für verwendeten Überschlüsselungs-Masterkey

    (Hinweis: Die Liste enthält mindestens ein Element -- im Fall der ersten Überschlüsselung in Intervall 2 (vgl. Abschnitt 3.6 Umschlüsselung und Überschlüsselung ))
Ablauf:
Das VAU-HSM muss des VAU-Attestierungstoken prüfen, ob es sich um eine AK-VAU oder dedizierte Überschlüsselungs-VAU handelt. Falls nein, Abbruch.

Das VAU-HSM durchläuft die Label-Liste und führt mit dem entsprechenden Label verbundenen Überschlüsselungs-Masterkey und der KVNR eine Schlüsselableitung durch. Dabei wird im VAU-HSM das spezielle Symbol "<current>" durch das Label des jüngsten Überschlüsselungs-Masterkeys vor Abarbeitung ersetzt. 
In der Ergebnisse (siehe Ausgangsdaten) ist "<current>" ebenfalls so ersetzt.
Die Reihenfolge in der Eingangsliste muss in der Ausgabeliste gleich bleiben

<weggefallen>

2.3 Anpassung Abschnitt 3.6 Umschlüsselung und Überschlüsselung

Der bisherige Abschnitt "3.6 Umschlüsselung und Überschlüsselung" wird durch den folgenden Abschnitt "3.6 Umschlüsselung" ersetzt. 

Daraus resultiert auch die Stornierung folgender Anforderungen:

  • A_26197 - ePA-Aktensystem - betreiberspezifische Schlüssel: Überschlüsselungs-Masterkeys
  • A_26198 - ePA-Aktensystem - neuer Überschlüsselungsschlüssel bei Erneuerung betreiberspezifischen Schlüssel
  • A_26204 - ePA-Aktensystem - zeitliche Vorgaben zur Durchführung der Umschlüsselung und Überschlüsselung
  • A_26205 - ePA-Aktensystem - Umschlüsselung
  • A_26206 - ePA-Aktensystem - Überschlüsselung
  • A_26208 - ePA Aktensystem - Umschlüsselung einer Überschlüsselung

3.6 Umschlüssselung

Das Kerckhoffs'sche Prinzip von 1883 ist ein Grundpfeiler der Kryptographie. Es besagt u. a. dass die Sicherheit von kryptographischen Verfahren alleinig von der Geheimhaltung der Schüssel abhängen darf, und dass Schlüssel leicht auswechselbar sein müssen. Damit kryptographische Schlüssel in der Praxis ihre Sicherheitseigenschaft behalten können müssen sie einen Lebenszyklus besitzen (vgl. bspw. [NIST-SP-800-57P1]), der den regelmäßigen Austausch (Wechsel) der Schlüssel vorsieht und umsetzt. Jährlich werden aus diesem Grunde die Masterkey für Aktendaten und die Masterkey für Befugnisse erneuert (vgl. A_15745-* und A_20519-* (beide aus [gemSpec_Krypt])). Bei dieser Erneuerung muss eine Umschlüsselung durchgeführt werden:

  • Schlüssel_alt_KVNR = Ableitung (MK_alt, KVNR),
  • Schlüssel_neu_KVNR = Ableitung (MK_neu, KVNR),
  • Umschlüsselung pro Akte: Schlüssel_alt_KVNR -> Schlüssel_neu_KVNR.

Es liegt in der Verantwortung des Anbieters des ePA-Aktensystems, d.h. des Kostenträgers, eine Umschlüsselung für die Aktenkonten seiner Versicherten entsprechend der zeitlichen Vorgabe der Anforderung A_20519-* auszulösen. Den genauen Zeitpunkt der Umschlüsselung innerhalb des Zeitrahmens kann der Kostenträger zusammen mit dem Betreiber des ePA-Aktensystems abstimmen, um die Belastung des Aktensystems durch die Umschlüsselungsprozesse geeignet zu steuern.

A_28773 - Anbieter ePA-Aktensystem - Auslösen der Umschlüsselung durch Kostenträger

Der Anbieter des ePA-Aktensystems MUSS sicherstellen, dass für die Aktenkonten aller Versicherten des Anbieters in dem durch A_20519-* vorgegebenen Zeitrahmen eine Umschlüsselung ausgelöst wird. [<=]

A_28774 - ePA-Aktensystem - Schnittstelle zum Auslösen der Umschlüsselung

Das ePA-Aktensystem MUSS dem Kostenträger eine Schnittstelle anbieten, über die der Kostenträger eine Umschlüsselung für die Konten des Kostenträgers auslösen kann. [<=]

A_28775 - ePA-Aktensystem - Auslösen der Umschlüsselung nur für Versicherte des Kostenträghers

Das ePA-Aktensystem MUSS sicherstellen, dass ein Kostenträger eine Umschlüsselung ausschließlich für die Konten von Versicherten auslösen kann, die beim Kostenträger versichert sind. [<=]

A_28776 - ePA-Aktensystem - Aktenstatus INACCESSIBLE während der Umschlüsselung

Löst der Kostenträger über die vom Aktensystem bereitgestellte Schnittstelle die Umschlüsselung für ein Aktenkonto aus, MUSS das ePA-Aktensystem den Aktenstatus des Aktenkontos auf INACCESSIBLE mit Ursache Umschlüsselung setzen bzw. für ein Aktenkonto im Zustand INACCESSIBLE die Umschlüsselung als weitere Ursache für den Verbleib im Aktenstatus INACCESSIBLE ergänzen.   [<=]

A_28777 - ePA-Aktensystem - Rücksetzen des Aktenstatus nach Beendigung der Umschlüsselung

Nachdem die Umschlüsselung für ein Aktenkonto vom ePA-Aktensystem erfolgreich durchgeführt wurde, MUSS das ePA-Aktensystem die Ursache der Umschlüsselung aus den Ursachen des Status INACCESSIBLE enttfernen.   [<=]

A_28806 - ePA-Aktensystem - Keine Umschlüsslung wenn Konto von Nutzern genutzt wird

Das ePA-Aktensystem MUSS sicherstellen, dass während ein Konto umgeschlüsselt wird, kein Nutzer dieses Konto geöffnet hat. [<=]

A_26199-01 - ePA-Aktensystem - Notfall-Aktivierung Umschlüsselung/Überschlüsselung

Ein ePA-Aktensystem MUSS sicherstellen, dass das ePA-Aktensystem es einem ePA-Betreiber ermöglicht eine Erneuung der betreiberspezifischen Schlüssel zu starten/aktivieren. Es MUSS also dem ePA-Betreiber möglich sein neben der regelmäßigen Erneuerung der betreiberspezifischen Schlüssel (A_20519-*) eine Erneuerung zu initiieren.
[<=]

Nach A_20519-* muss es mindestens jährlich eine Schlüsselerneuerung geben. Mit 26199-* kann ein ePA-Betreiber im Notfall sozusagen den Zyklus "beschleunigen" -- ein neues Intervall sofort einleiten/erzeugen. 

A_28778 - Anbieter ePA-Aktensystem - Auslösen der Umschlüsselung durch Kostenträger

Der Anbieter des ePA-Aktensystems MUSS bei einer unplanmäßigen Erneuerung der betreiberspezifischen Schlüssel gemäß A_26199-* eine Umschlüsselung der Konten der Versicherten des Kostenträgers innerhalb von 1 Woche auslösen.  [<=]

A_26223-01 - ePA-Aktensystem - Metadaten von ePA-spezifischen Chiffraten

Ein ePA-Aktensystem MUSS sicherstellen, dass bei ePA-spezifischen Daten (Datenpersistierung von Akten, überschlüsselte Aktenchiffrate, verschlüsselte Befugnisse etc.) an den äußeren (also unverschlüsselten) Meta-Daten des Chiffrat erkennbar ist mithilfe welches (oder welcher) Masterkeys die Chiffrate entschlüsselbar sind. [<=]

A_28791 - Anbieter ePA-Aktensystem - Löschen von Masterkeys für Daten- bzw. Befugnispersistierungsschlüssel aus dem VAU-HSM

Der Anbieter des ePA-Aktensystems MUSS einen Masterkey für die Ableitung der versichertenindividuellen Datenpersistierungsschlüssel bzw. einen Masterkey für die Ableitung der versichertenindividuellen Befugnispersistierungsschlüssel aus dem VAU-HSM löschen, falls keine Chiffrate mehr im ePA-Aktensystem existieren, die auf Basis des Masterkeys verschlüsselt wurden.  Hierzu gehören auch die Chiffrate in Backups.
[<=]

3 Änderungen in gemSpec_Perf

Der Vorgang der Umschlüsselung soll mit in die Betriebsdaten aufgenommen werden. Daduch kann die gematik insbesondere auch erkennen, ob alle Kostenträger wie vorgegeben eine jählriche Umschlüsselung durchführen. 

3.1 Anpassung Abschnitt 3.18.2 Betriebsdatenerfassung v2 Spezifika ePA-Aktensystem

Tabelle 64: Tab_gemSpec_Perf_Usecases_ePA_Definition

Usecase / Anwendungsfall-ID Titel Beschreibung
...
EPA.UC_D1   Umschlüsselung  Der Vorgang der Umschlüsselung von Aktenkonten ausgelöst durch den verantwortlichen Kostenträger.

A_22467-14 - Performance - Betriebsdatenlieferung v2 - Spezifika ePA-Aktensystem - Operation

Der Produkttyp Aktensystem_ePA MUSS bei Betriebsdatenlieferungen bzgl. der "operation"-Felder die Angabe der Spalte "Usecase / Anwendungsfall-ID" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_ePA berücksichtigen.

Tabelle 65: Tab_gemSpec_Perf_Berichtsformat_ePA

Usecase / Anwendungsfall-ID Titel Duration Message-Block
...
 EPA.UC_D1    Umschlüsselung Beginnt mit dem Erhalt des Requests zum Starten der Umschlüsselung über die gemäß A_28774-* bereitgestellte Schnittstelle und endet mit Abschluss der Response.  { "ikn":"$gemIK"}

A_22469-11- Performance - Betriebsdatenlieferung v2 - Spezifika ePA-Aktensystem - Message

Der Produkttyp Aktensystem_ePA MUSS bei Betriebsdatenlieferungen bzgl. des Feldes "message" folgende spezifischen Festlegungen hinsichtlich des Formates und der Inhalte berücksichtigen.

{ "cid": "$clientID", "cv" : "$version", "size": $size, "profOID": "$professionOID", "cat": "$category", "telidP" : "$pn_telematikID", "ipP" : "$pn_ipaddress", "cissP" : "$pn_certissuer", "csnP" : "$pn_certserialnumber", "mode": "$modus", "proof" :  $auditProof , "cnt" : $count, "EDLHash" : "$hash", "err" : "$serrorCode" , "ocr" : "$ocr","ikn":"$gemIK"}

  • ...
  • $gemIK: IK-Nummern der Kostenträger, wie sie auch schon in A_20204-* Anwendung finden, Datentyp String
  • ...

4 Anpassung von gemSpec_Krypt

A_20519-03 - Wechsel der betreiberspezifischen Schlüssel

Ein ePA-Aktensystem MUSS sicherstellen, dass

  1. die betreiberspezifischen Schlüssel (BS) (vgl. A_15745-*) mindestens jährlich gewechselt werden,
  2. wenn der Health Record Context einer Akte aufgrund eines Nutzerzugriffs aktiviert ist, alle auf Grundlage eines alten BS erzeugten Chiffrate dieser Akte für den aktuellsten BS umgeschlüsselt werden, und
  3. anschließend die mit einem alten BS erzeugten Chiffrate dieser Akte sicher gelöscht werden.

[<=]