Ihre Meinung macht den Unterschied
Jetzt Feedback zum gematik Fachportal geben!
Unterstützen Sie uns dabei, das gematik Fachportal weiter zu verbessern.
Was funktioniert gut? Wo sehen Sie Optimierungsbedarf? Nehmen Sie sich einen Moment Zeit und bringen Sie Ihre Perspektive ein.
C_12613_Anlage_V1.0.0
Prereleases:
C_12613_Anlage
Inhaltsverzeichnis
1 Änderungsbeschreibung
Der Zeitpunkt der Umschlüsselung soll nicht mehr durch das Aktensystem, sondern durch den Kostenträger bestimmt werden. Hierzu bietet das Aktensystem dem Kostenträger eine Schnittstelle zum Auslösen der Umschlüsselung seiner Aktenkonten an. Dadurch kann auch die Überschlüsselung entfallen und der Zeitpunkt der Umschlüsselungsprozesse wird für Kostenträger und Betreiber planbar.
2 Änderungen in gemSpec_Aktensystem
Von der Änderung sind die Abschnitte 3.3. und 3.6 aus gemSpec_Aktensystem betroffen.
2.1 Änderung in Abschnitt 3.3 Sichere Speicherung sensibler Schlüssel und Informationen im VAU-HSM
Die Masterkeys für die Überschlüsselung im VAU-HSM entfallen. Sie werden daher aus den Anforderungen in Abschnitt 3.3 entfernt.
A_24611-08 - ePA-Aktensystem - Im VAU-HSM gespeicherte Schlüssel und Informationen für VAU-Betrieb
Das ePA-Aktensystem MUSS sicherstellen, dass folgende, für den Betrieb der VAU notwendigen Schlüssel und Informationen in einem HSM (als VAU-HSM bezeichnet) gespeichert werden:
- privater Schlüssel der Authentisierungsidentität der Aktenkontoverwaltungs-VAU (u.a. genutzt für die Authentisierung der VAU beim Aufbau des VAU-Kanals)
- ggf. private Schlüssel der Authentisierungsidentität der Befugnisverifikations-VAU
- ggf. private Schlüssel der Authentisierungsidentitäten für Service-VAUs
- privater Schlüssel der Verschlüsselungsidentität der VAU
- privater Schlüssel der Signaturidentität der VAU
- Zertifikat C.FD.ENC mit professionOID oid_epa_vau für die Verschlüsselungsidentität des anderen ePA-Aktensystembetreibers
- Zertifikat C.ZD.SIG mit professionOID oid_popp-token für die Token-Signatur-Identität des PoPP-Services
- Masterkeys für die Ableitung der versichertenindividuellen Datenpersistierungsschlüssel
- Masterkeys für die Ableitung der versichertenindividuellen Befugnispersistierungsschlüssel
- Masterkeys für die Ableitung der versichertenindividuellen Überschlüsselungsschlüssel (vgl. Abschnitt "Umschlüsselung und Überschlüsselung")
- symmetrische Schlüssel für die HMAC-Prüfung der VSDM-Prüfziffern (jeweils einen pro VSD-Dienst-Betreiber), die im Kontext der Prüfziffer Version 2 auch als gemeinsames Geheimnis bezeichnet werden.
- symmetrischer Schlüssel für CMAC (zur Sicherung der registrierten Befugnisse)
- Hashwertrepräsentationen der erlaubten VAU-Software und VAU-Hardware (für die Aktenkontoverwaltungs-VAU, ggf. für die Befugnisverifikations-VAU und ggf. für Service-VAUs)
- Root-CA (nur, falls das Befugnisverifikations-Modul im VAU-HSM läuft).
<=
A_24618-07 - ePA-Aktensystem - Zugriff auf Schlüssel und Informationen im VAU-HSM
Das ePA-Aktensystem MUSS sicherstellen, dass auf die folgenden, für den Betrieb der VAU notwendigen und im VAU-HSM gespeicherten Schlüssel und Informationen ausschließlich über attestierte VAU-Instanzen zugegriffen werden kann:
- privater Schlüssel der Authentisierungsidentität der VAU ausschließlich durch eine Aktenkontoverwaltungs-VAU-Instanz
- privater Schlüssel der Authentisierungsidentität der Befugnisverifikations-VAU ausschließlich durch eine Befugnisverifikations-VAU-Instanz
- privater Schlüssel der Authentisierungsidentität eines Service-VAU-Typs ausschließlich durch eine Service-VAU-Instanz dieses Service-VAU-Typs
- privater Schlüssel der Verschlüsselungsidentität der VAU ausschließlich durch eine Aktenkontoverwaltungs-VAU-Instanz
- privater Schlüssel der Signaturidentität der VAU ausschließlich durch eine Aktenkontoverwaltungs-VAU-Instanz
- Zertifikat C.FD.ENC mit professionOID oid_epa_vau für die Verschlüsselungsidentiät des anderen ePA-Aktensystembetreibers ausschließlich durch eine Aktenkontoverwaltungs-VAU-Instanz
- Zertifikat C.ZD.SIG mit professionOID oid_popp-token für die Token-Signatur-Identität des PoPP-Services
- Masterkeys für die Ableitung der versichertenindividuellen Datenpersistierungsschlüssel ausschließlich durch eine Aktenkontoverwaltungs-VAU-Instanz
- Masterkeys für die Ableitung der versichertenindividuellen Befugnispersistierungsschlüssel ausschließlich durch eine Aktenkontoverwaltungs-VAU-Instanz
- Masterkeys für die Ableitung der versichertenindividuellen Überschlüsselungsschlüssel (vgl. Abschnitt "Umschlüsselung und Überschlüsselung") ausschließlich durch die Aktenkontoverwaltungs-VAU-Instanz oder durch eine dedizierte Überschlüsselungs-VAU
- symmetrische Schlüssel für HMAC der VSDM-Prüfziffer (jeweils einen pro VSD-Dienst-Betreiber), die im Kontext der Prüfziffer Version 2 auch als gemeinsames Geheimnis bezeichnet werden, ausschließlich durch eine Aktenkontoverwaltungs-VAU-Instanz oder eine Befugnisverifikations-VAU-Instanz
- symmetrischer Schlüssel für CMAC (zur Sicherung der registrierten Befugnisse) ausschließlich durch eine Aktenkontoverwaltungs-VAU-Instanz oder eine Befugnisverifikations-VAU-Instanz
<=
2.2 Anpassung Abschnitt 3.4.2 Regeln des Befugnisverifikations-Moduls
Der Regel kr5 wird nicht mehr benötigt und entfällt.
Tabelle 5: Überblick über die Regeln des Befugnisverifikations-Moduls
| Regel | Kurzbeschreibung
|
Vollständige Regelspezifikation in
|
|---|---|---|
| rr0 | Mit dieser Regel werden ID-Token im Aktensystem registriert und zu einem HSM-ID-Token konvertiert. | Tab_AS_Entitlement_Registration_Rules |
| rr1 | Mit dieser Regel werden vom Aktenkontoinhaber am ePA-FdV erstellte Befugnisse im Aktensystem registriert. Die im ePA-FdV erstellten Befugnisse sind vom Versicherten mittels Signaturdienst signiert. | Tab_AS_Entitlement_Registration_Rules |
| rr2 | Mit dieser Regel werden vom Vertreter am ePA-FdV erstellte Befugnisse für das Aktenkonto des Versicherten im Aktensystem registriert. Die im ePA-FdV erstellen Befugnisse sind vom Vertreter mittels Signaturdienst signiert. | Tab_AS_Entitlement_Registration_Rules |
| rr3 | Mit dieser Regel werden Befugnisse im Aktensystem registriert, die sich durch das Stecken der eGK in einer Leistungserbringerumgebung oder aufgrund eines PoPP-Tokens ergeben. | Tab_AS_Entitlement_Registration_Rules |
| rr4 | Mit dieser Regel werden die Befugnisse für den Kostenträger und die zuständige Ombudsstelle bei der Anlage eines Aktenkontos im Aktensystem registriert. | Tab_AS_Entitlement_Registration_Rules |
| rr5 | Mit dieser Regel werden die Befugnisse bei einem betreiberübergreifenden Anbieterwechsel im Aktensystem registriert. | Tab_AS_Entitlement_Registration_Rules |
| kr1 | Diese Regel wird für die Anmeldung des Aktenkontoinhabers genutzt. | Tab_AS_SDS-Key_Rules |
| kr2 | Diese Regel wird für den Abruf des versichertenindividuellen Befugnispersistierungsschlüssels genutzt. Sie wird für die Anmeldung von Nutzern verwendet, für die eine Befugnis im Aktensystem registriert wurde. | Tab_AS_SDS-Key_Rules |
| kr3 | Diese Regel wird für den Abruf des versichertenindividuellen Datenpersistierungsschlüssels genutzt. Sie wird für die Anmeldung von Nutzern verwendet, für die eine Befugnis im Aktensystem registriert wurde. | Tab_AS_SDS-Key_Rules |
| kr4 | Diese Regel wird für die Anmeldung des E-Rezept-Fachdienstes verwendet. | Tab_AS_SDS-Key_Rules |
| kr5 | Diese Regel wird für die Überschlüsselung (ggf. mit Umschlüsselung einer Überschlüsselung) verwendet.
<weggefallen> |
Tab_AS_SDS-Key_Rules |
A_24573-04 - ePA-Aktensystem - Regeln des Befugnisverifikations-Moduls
Das Befugnisverifikations-Modul MUSS die in den Tabellen Tab_AS_Entitlement_Registration_Rules-04 und Tab_AS_SDS-Key_Rules-04 definierten Regeln umsetzen. <=
Tabelle 7: Tab_AS_SDS-Key_Rules-04 Key Rules - Regeln zur Ableitung der versichertenindividuellen Persistierungsschlüssel
| Regel | Beschreibung |
|---|---|
| kr1 | Diese Regel wird für die Anmeldung des Aktenkontoinhabers genutzt.
Eingangsdaten :
... |
| kr2 | Diese Regel wird für den Abruf des versichertenindividuellen Befugnispersistierungsschlüssel genutzt. Sie wird für die Anmeldung von Nutzern verwendet, für die eine Befugnis im Aktensystem registriert wurde.
Eingangsdaten :
... |
| kr3 | Diese Regel wird für den Abruf des versichertenindividuellen Datenpersistierungsschlüssels genutzt. Sie wird für die Anmeldung von Nutzern verwendet, für die eine Befugnis im Aktensystem registriert wurde.
Eingangsdaten:
.... |
| kr4 | Diese Regel wird für die Anmeldung des E-Rezept-Fachdienstes verwendet.
Eingangsdaten:
|
| kr5 | Diese Regel wird für die Überschlüsselung verwendet (ggf. mit Umschlüsselung einer Überschlüsselung).
Diese Regel kann von einer VAU (AK-VAU oder dedizierte Überschlüsselungs-VAU) verwendet werden um verschlüsselte Akten zu überschlüsseln (vgl. Abschnitt 3.6 Umschlüsselung und Überschlüsselung). Dabei kann es auch zu einer Umschlüsselung einer älteren Überschlüsselung kommen. Sei <current> ein spezielles Symbol was im VAU-HSM durch das Label des jüngsten Überschlüsselungsschlüssel ersetzt wird. Ein Aufruf braucht so das tatsächliche Label nicht zu kennen. (Der Hersteller ist frei "<current>" durch ein selbstgewählten Symbolnamen zu ersetzen.) Eingangsdaten:
Das VAU-HSM muss des VAU-Attestierungstoken prüfen, ob es sich um eine AK-VAU oder dedizierte Überschlüsselungs-VAU handelt. Falls nein, Abbruch. Das VAU-HSM durchläuft die Label-Liste und führt mit dem entsprechenden Label verbundenen Überschlüsselungs-Masterkey und der KVNR eine Schlüsselableitung durch. Dabei wird im VAU-HSM das spezielle Symbol "<current>" durch das Label des jüngsten Überschlüsselungs-Masterkeys vor Abarbeitung ersetzt. In der Ergebnisse (siehe Ausgangsdaten) ist "<current>" ebenfalls so ersetzt. Die Reihenfolge in der Eingangsliste muss in der Ausgabeliste gleich bleiben <weggefallen> |
2.3 Anpassung Abschnitt 3.6 Umschlüsselung und Überschlüsselung
Der bisherige Abschnitt "3.6 Umschlüsselung und Überschlüsselung" wird durch den folgenden Abschnitt "3.6 Umschlüsselung" ersetzt.
Daraus resultiert auch die Stornierung folgender Anforderungen:
- A_26197 - ePA-Aktensystem - betreiberspezifische Schlüssel: Überschlüsselungs-Masterkeys
- A_26198 - ePA-Aktensystem - neuer Überschlüsselungsschlüssel bei Erneuerung betreiberspezifischen Schlüssel
- A_26204 - ePA-Aktensystem - zeitliche Vorgaben zur Durchführung der Umschlüsselung und Überschlüsselung
- A_26205 - ePA-Aktensystem - Umschlüsselung
- A_26206 - ePA-Aktensystem - Überschlüsselung
- A_26208 - ePA Aktensystem - Umschlüsselung einer Überschlüsselung
3.6 Umschlüssselung
Das Kerckhoffs'sche Prinzip von 1883 ist ein Grundpfeiler der Kryptographie. Es besagt u. a. dass die Sicherheit von kryptographischen Verfahren alleinig von der Geheimhaltung der Schüssel abhängen darf, und dass Schlüssel leicht auswechselbar sein müssen. Damit kryptographische Schlüssel in der Praxis ihre Sicherheitseigenschaft behalten können müssen sie einen Lebenszyklus besitzen (vgl. bspw. [NIST-SP-800-57P1]), der den regelmäßigen Austausch (Wechsel) der Schlüssel vorsieht und umsetzt. Jährlich werden aus diesem Grunde die Masterkey für Aktendaten und die Masterkey für Befugnisse erneuert (vgl. A_15745-* und A_20519-* (beide aus [gemSpec_Krypt])). Bei dieser Erneuerung muss eine Umschlüsselung durchgeführt werden:
- Schlüssel_alt_KVNR = Ableitung (MK_alt, KVNR),
- Schlüssel_neu_KVNR = Ableitung (MK_neu, KVNR),
- Umschlüsselung pro Akte: Schlüssel_alt_KVNR -> Schlüssel_neu_KVNR.
Es liegt in der Verantwortung des Anbieters des ePA-Aktensystems, d.h. des Kostenträgers, eine Umschlüsselung für die Aktenkonten seiner Versicherten entsprechend der zeitlichen Vorgabe der Anforderung A_20519-* auszulösen. Den genauen Zeitpunkt der Umschlüsselung innerhalb des Zeitrahmens kann der Kostenträger zusammen mit dem Betreiber des ePA-Aktensystems abstimmen, um die Belastung des Aktensystems durch die Umschlüsselungsprozesse geeignet zu steuern.
A_28773 - Anbieter ePA-Aktensystem - Auslösen der Umschlüsselung durch Kostenträger
Der Anbieter des ePA-Aktensystems MUSS sicherstellen, dass für die Aktenkonten aller Versicherten des Anbieters in dem durch A_20519-* vorgegebenen Zeitrahmen eine Umschlüsselung ausgelöst wird. [<=]
A_28774 - ePA-Aktensystem - Schnittstelle zum Auslösen der Umschlüsselung
Das ePA-Aktensystem MUSS dem Kostenträger eine Schnittstelle anbieten, über die der Kostenträger eine Umschlüsselung für die Konten des Kostenträgers auslösen kann. [<=]
A_28775 - ePA-Aktensystem - Auslösen der Umschlüsselung nur für Versicherte des Kostenträghers
Das ePA-Aktensystem MUSS sicherstellen, dass ein Kostenträger eine Umschlüsselung ausschließlich für die Konten von Versicherten auslösen kann, die beim Kostenträger versichert sind. [<=]
A_28776 - ePA-Aktensystem - Aktenstatus INACCESSIBLE während der Umschlüsselung
Löst der Kostenträger über die vom Aktensystem bereitgestellte Schnittstelle die Umschlüsselung für ein Aktenkonto aus, MUSS das ePA-Aktensystem den Aktenstatus des Aktenkontos auf INACCESSIBLE mit Ursache Umschlüsselung setzen bzw. für ein Aktenkonto im Zustand INACCESSIBLE die Umschlüsselung als weitere Ursache für den Verbleib im Aktenstatus INACCESSIBLE ergänzen. [<=]
A_28777 - ePA-Aktensystem - Rücksetzen des Aktenstatus nach Beendigung der Umschlüsselung
Nachdem die Umschlüsselung für ein Aktenkonto vom ePA-Aktensystem erfolgreich durchgeführt wurde, MUSS das ePA-Aktensystem die Ursache der Umschlüsselung aus den Ursachen des Status INACCESSIBLE enttfernen. [<=]
A_28806 - ePA-Aktensystem - Keine Umschlüsslung wenn Konto von Nutzern genutzt wird
Das ePA-Aktensystem MUSS sicherstellen, dass während ein Konto umgeschlüsselt wird, kein Nutzer dieses Konto geöffnet hat. [<=]
A_26199-01 - ePA-Aktensystem - Notfall-Aktivierung Umschlüsselung/Überschlüsselung
Ein ePA-Aktensystem MUSS sicherstellen, dass das ePA-Aktensystem es einem ePA-Betreiber ermöglicht eine Erneuung der betreiberspezifischen Schlüssel zu starten/aktivieren. Es MUSS also dem ePA-Betreiber möglich sein neben der regelmäßigen Erneuerung der betreiberspezifischen Schlüssel (A_20519-*) eine Erneuerung zu initiieren.
[<=]
Nach A_20519-* muss es mindestens jährlich eine Schlüsselerneuerung geben. Mit 26199-* kann ein ePA-Betreiber im Notfall sozusagen den Zyklus "beschleunigen" -- ein neues Intervall sofort einleiten/erzeugen.
A_28778 - Anbieter ePA-Aktensystem - Auslösen der Umschlüsselung durch Kostenträger
Der Anbieter des ePA-Aktensystems MUSS bei einer unplanmäßigen Erneuerung der betreiberspezifischen Schlüssel gemäß A_26199-* eine Umschlüsselung der Konten der Versicherten des Kostenträgers innerhalb von 1 Woche auslösen. [<=]
A_26223-01 - ePA-Aktensystem - Metadaten von ePA-spezifischen Chiffraten
Ein ePA-Aktensystem MUSS sicherstellen, dass bei ePA-spezifischen Daten (Datenpersistierung von Akten, überschlüsselte Aktenchiffrate, verschlüsselte Befugnisse etc.) an den äußeren (also unverschlüsselten) Meta-Daten des Chiffrat erkennbar ist mithilfe welches (oder welcher) Masterkeys die Chiffrate entschlüsselbar sind. [<=]
A_28791 - Anbieter ePA-Aktensystem - Löschen von Masterkeys für Daten- bzw. Befugnispersistierungsschlüssel aus dem VAU-HSM
Der Anbieter des ePA-Aktensystems MUSS einen Masterkey für die Ableitung der versichertenindividuellen Datenpersistierungsschlüssel bzw. einen Masterkey für die Ableitung der versichertenindividuellen Befugnispersistierungsschlüssel aus dem VAU-HSM löschen, falls keine Chiffrate mehr im ePA-Aktensystem existieren, die auf Basis des Masterkeys verschlüsselt wurden. Hierzu gehören auch die Chiffrate in Backups.
[<=]
3 Änderungen in gemSpec_Perf
Der Vorgang der Umschlüsselung soll mit in die Betriebsdaten aufgenommen werden. Daduch kann die gematik insbesondere auch erkennen, ob alle Kostenträger wie vorgegeben eine jählriche Umschlüsselung durchführen.
3.1 Anpassung Abschnitt 3.18.2 Betriebsdatenerfassung v2 Spezifika ePA-Aktensystem
Tabelle 64: Tab_gemSpec_Perf_Usecases_ePA_Definition
| Usecase / Anwendungsfall-ID | Titel | Beschreibung |
|---|---|---|
| ... | ||
| EPA.UC_D1 | Umschlüsselung | Der Vorgang der Umschlüsselung von Aktenkonten ausgelöst durch den verantwortlichen Kostenträger. |
A_22467-14 - Performance - Betriebsdatenlieferung v2 - Spezifika ePA-Aktensystem - Operation
Der Produkttyp Aktensystem_ePA MUSS bei Betriebsdatenlieferungen bzgl. der "operation"-Felder die Angabe der Spalte "Usecase / Anwendungsfall-ID" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_ePA berücksichtigen.
Tabelle 65: Tab_gemSpec_Perf_Berichtsformat_ePA
| Usecase / Anwendungsfall-ID | Titel | Duration | Message-Block |
|---|---|---|---|
| ... | |||
| EPA.UC_D1 | Umschlüsselung | Beginnt mit dem Erhalt des Requests zum Starten der Umschlüsselung über die gemäß A_28774-* bereitgestellte Schnittstelle und endet mit Abschluss der Response. | { "ikn":"$gemIK"} |
A_22469-11- Performance - Betriebsdatenlieferung v2 - Spezifika ePA-Aktensystem - Message
Der Produkttyp Aktensystem_ePA MUSS bei Betriebsdatenlieferungen bzgl. des Feldes "message" folgende spezifischen Festlegungen hinsichtlich des Formates und der Inhalte berücksichtigen.
{ "cid": "$clientID", "cv" : "$version", "size": $size, "profOID": "$professionOID", "cat": "$category", "telidP" : "$pn_telematikID", "ipP" : "$pn_ipaddress", "cissP" : "$pn_certissuer", "csnP" : "$pn_certserialnumber", "mode": "$modus", "proof" : $auditProof , "cnt" : $count, "EDLHash" : "$hash", "err" : "$serrorCode" , "ocr" : "$ocr","ikn":"$gemIK"}
- ...
- $gemIK: IK-Nummern der Kostenträger, wie sie auch schon in A_20204-* Anwendung finden, Datentyp String
- ...
4 Anpassung von gemSpec_Krypt
A_20519-03 - Wechsel der betreiberspezifischen Schlüssel
Ein ePA-Aktensystem MUSS sicherstellen, dass
- die betreiberspezifischen Schlüssel (BS) (vgl. A_15745-*) mindestens jährlich gewechselt werden,
- wenn der Health Record Context einer Akte aufgrund eines Nutzerzugriffs aktiviert ist, alle auf Grundlage eines alten BS erzeugten Chiffrate dieser Akte für den aktuellsten BS umgeschlüsselt werden, und
- anschließend die mit einem alten BS erzeugten Chiffrate dieser Akte sicher gelöscht werden.
[<=]