10.07.2015 Aufrufe

Festlegungen zu den X.509 Zertifikaten der Versicherten - Gematik

Festlegungen zu den X.509 Zertifikaten der Versicherten - Gematik

Festlegungen zu den X.509 Zertifikaten der Versicherten - Gematik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Einführung <strong>der</strong> Gesundheitskarte<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong><strong>Zertifikaten</strong> <strong>der</strong> <strong>Versicherten</strong>Version: 1.5.0Revision: main/rel_main/11Stand: 12.06.2008Status:freigegebengematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 1 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>DokumentinformationenÄn<strong>der</strong>ungen <strong>zu</strong>r VorversionVorgaben <strong>zu</strong>r Umset<strong>zu</strong>ng bzgl. <strong>der</strong> Bildung <strong>der</strong> pseudonymisierten <strong>Versicherten</strong>i<strong>den</strong>titätwur<strong>den</strong> nun wie<strong>der</strong> in das Dokument aufgenommen.In <strong>den</strong> Zertifikatsdefinitionen und -profilen wurde (auch <strong>zu</strong>r Angleichung mit <strong>den</strong> an<strong>der</strong>enSpezifikationen, die Zertifikatsprofile enthalten) deutlicher gekennzeichnet, welche Fel<strong>der</strong>im optional sind, welche Extensions wie <strong>zu</strong> verwen<strong>den</strong> sind und welche davon kritischsind. Die Bildung und Unterscheidung <strong>der</strong> bei<strong>den</strong> OU-Fel<strong>der</strong> wurde deutlicher beschrieben.Aufgrund <strong>der</strong> Anfor<strong>der</strong>ung <strong>der</strong> Gesamtarchitektur „Zertifikate <strong>zu</strong>r Authentisierung vonAkteuren in <strong>der</strong> Telematikinfrastruktur MÜSSEN eine Kennung für die durch das Zertifikatbestätigte Rolle enthalten“ (A_01209) wurde entschie<strong>den</strong>, neben <strong>der</strong> da<strong>zu</strong> notwendigenZertifikatskennzeichnung auch die Rolle selbst, analog <strong>zu</strong> <strong>den</strong> <strong>Zertifikaten</strong> <strong>der</strong> SMC-Bund <strong>den</strong> Komponentenzertifikaten, in die Extension „Admission“ ein<strong>zu</strong>tragen.Der Zertifikatstyp wird nun in <strong>der</strong> Extension CertificatePolicies kodiert. Die Extension AdditionalInformationwurde gestrichen.Der Verweis auf die kryptographischen Algorithmen in [gemSpec_Krypt] wurde hinsichtlich<strong>der</strong> bei<strong>den</strong> Verschlüsselungszertifikate korrigiertEin Abschnitt über die Trennung <strong>der</strong> Betriebsumgebungen wurde hin<strong>zu</strong>gefügt.Inhaltliche Än<strong>der</strong>ungen gegenüber <strong>der</strong> letzten freigegebenen Version sind gelb markiert.Sofern ganze Kapitel eingefügt wur<strong>den</strong>, wurde <strong>zu</strong>r besseren Lesbarkeit lediglich dieÜberschrift durch gelbe Markierung hervorgehoben.ReferenzierungDie Referenzierung in weiteren Dokumenten <strong>der</strong> gematik erfolgt unter:[gem<strong>X.509</strong>_eGK] gematik: Einführung <strong>der</strong> Gesundheitskarte -<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong>-<strong>Zertifikaten</strong> <strong>der</strong> <strong>Versicherten</strong>DokumentenhistorieVersionStandKap./SeiteGrund <strong>der</strong> Än<strong>der</strong>ung, beson<strong>der</strong>e HinweiseBearbeitung0.1 29.05.05 Neuerstellung gematik, AG30.2 01.08.05 Überarbeitung aufgrund <strong>der</strong> Kommentierungen , Einführungvon Kommata (CSV) als Trenner zwischengematik, AG3gematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 2 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>VersionStandKap./SeiteGrund <strong>der</strong> Än<strong>der</strong>ung, beson<strong>der</strong>e HinweiseNamensbestandteilen.Bearbeitung0.3 24.08.05 Präzisierung des Common Name gematik, AG30.4.1 07.12.05 Berücksichtigung von SHA-256Einfügen des „SubjectKeyI<strong>den</strong>tifier“ bei C.CH.AUTgematik, AG31.0.0 12.12.05 Qualitätssicherung, Freigabe und Veröffentlichung gematik, AG31.0.1 07.06.06 7 Einfügen einer Erläuterung bei Nichtverwendung vonNamensfel<strong>der</strong>n. Korrektur <strong>der</strong> OID des AuthorityKey-I<strong>den</strong>tifier (2.5.29.35). Sicherstellung <strong>der</strong> COMMON-PKI Konformität. Überarbeitung SubjectDN, Profilegematik, AG31.1.0 07.09.06 freigegeben gematik1.0.1 07.06.06 Korrektur <strong>der</strong> OID des AuthorityKeyI<strong>den</strong>tifier(2.5.29.35)gematik, AG31.1a 14.06.06 Sicherstellung <strong>der</strong> COMMON-PKI Konformität gematik, AG31.1.1 06.09.06 Überarbeitung SubjectDN, Profile gematik, AG31.1.2 28.09.06 Zusammenführung mit <strong>den</strong> Zusatz-<strong>Zertifikaten</strong> AUTNund ENCVgematik, AG31.2.0 02.10.06 freigegeben gematik1.2.1 14.05.07 Subject.CommonName des ENCV-Zertifikats erhältstatt des Klarnamens ebenfall das Pseudonymzertifikat;Klarstellung <strong>zu</strong>r Kodierung <strong>der</strong> Datengematik, AG31.3.0 05.06.07 freigegeben gematik1.3.1 19.10.07 4-10 Einarbeitung SRQs <strong>zu</strong> optionalem Vornamen, Vorgaben<strong>zu</strong> Issuer DomainKorrektur Reihenfolge Vorsatzwort Namens<strong>zu</strong>satzKonkrete Verweise auf [gemSpec_Krypt]SPE/ZD1.3.2 09.11.07 Einarbeitung Review-Ergebnisse SPE/ZD1.3.3 15.11.07 2.58.1Präzisierung bzgl. Abgren<strong>zu</strong>ng <strong>zu</strong>m SiKoVerweis auf SiKo bzgl. Bildung pseudonymisierter<strong>Versicherten</strong>i<strong>den</strong>titätSPE/ZD1.4.0 26.11.07 freigegeben gematik21.05.08 Präzisierungen und Korrekturen bzgl. <strong>der</strong> Inhalte vonSubjectDN und ExtensionsAufnahme <strong>der</strong> Rolle „Versicherter“ in AdmissionCodierung von Zertifikatstyp in „CertificatePolicies“anstelle von „AdditionalInformation“Neuer Abschnitt über BetriebsumgebungenSRQ 0755 eingearbeitetSPE/ZD1.5.0 12.06.08 freigegeben gematikgematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 3 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>InhaltsverzeichnisDokumentinformationen.....................................................................................2Inhaltsverzeichnis................................................................................................41 Zusammenfassung .......................................................................................62 Einführung.....................................................................................................72.1 Zielset<strong>zu</strong>ng und Einordnung des Dokumentes..............................................72.1.1 Zertifikatsprofil für Klar-Zertifikate..................................................................72.1.2 Zertifikatsprofil für Zusatz-Zertifikate..............................................................72.2 Zielgruppe.........................................................................................................82.3 Geltungsbereich...............................................................................................82.4 Arbeitsgrundlagen............................................................................................82.5 Abgren<strong>zu</strong>ng des Dokumentes.........................................................................82.6 Methodik............................................................................................................92.6.1 Verwendung von Schüsselworten..................................................................92.6.2 Hinweis auf offene Punkte.............................................................................93 Anfor<strong>der</strong>ungen............................................................................................114 Sicherheitsanfor<strong>der</strong>ungen hinsichtlich <strong>der</strong> Zertifikatsdefinitionen........135 Fachlicher Teil.............................................................................................145.1 Zielbeschreibung hinsichtlich <strong>der</strong> Zertifikatsdefinitionen...........................145.2 Attribute im SubjectDN..................................................................................145.2.1 SubjectDN bei allen <strong>Zertifikaten</strong> außer AUTN und ENCV............................145.2.2 SubjectDN bei AUTN- und ENCV <strong>Zertifikaten</strong>..............................................145.3 <strong>Festlegungen</strong> <strong>zu</strong>r Definition <strong>der</strong> <strong>Versicherten</strong>i<strong>den</strong>tität................................155.4 Aufbau <strong>der</strong> einzelnen Fel<strong>der</strong> im SubjectDN..................................................155.4.1 Beispielsatz <strong>der</strong> Feldinhalte.........................................................................165.4.2 Felddefinitionen...........................................................................................175.5 <strong>Festlegungen</strong> <strong>zu</strong>r Issuer Domain (Zertifikatsherausgeber).........................195.6 Aufbau <strong>der</strong> Krankenversichertennummer....................................................195.7 Notwendige Zertifikatsfel<strong>der</strong>..........................................................................205.8 Kennzeichnung von Rollen in Extension Admission...................................215.9 Kennzeichnung von Angaben <strong>zu</strong>m Zertifikatstyp in <strong>der</strong> ExtensionCertificatePolicies.....................................................................................................23gematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 4 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>6 Authentisierungszertifikat <strong>der</strong> eGk (C.CH.AUT).......................................257 Verschlüsselungszertifikat <strong>der</strong> eGk (C.CH.ENC)......................................268 Optionales Qualifiziertes Signaturzertifikat <strong>der</strong> eGk (C.CH.QES)...........279 Festlegung <strong>der</strong> pseudonymisierten <strong>Versicherten</strong>i<strong>den</strong>tität......................299.1 Bildung <strong>der</strong> pseudonymisierten <strong>Versicherten</strong>i<strong>den</strong>tität................................299.2 Kodierung <strong>der</strong> pseudonymisierten <strong>Versicherten</strong>i<strong>den</strong>tität............................3010 Technisches Authentisierungszertifikat <strong>der</strong> eGk (C.CH.AUTN)...........3211 Technisches Verschlüsselungszertifikat <strong>der</strong> eGk (C.CH.ENCV)..........3312 Produktiv- / Test- Umgebungen..............................................................34Anhang...............................................................................................................35A1 - Abkür<strong>zu</strong>ngen.....................................................................................................35A2 - Glossar...............................................................................................................36A3 - Abbildungsverzeichnis.....................................................................................36A4 - Tabellenverzeichnis..........................................................................................36A5 - Referenzierte Dokumente.................................................................................36gematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 5 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>1 ZusammenfassungIm Rahmen <strong>der</strong> Einführung <strong>der</strong> elektronischen Gesundheitskarte (eGK) wurde festgestellt,dass <strong>X.509</strong>-Zertifikate <strong>zu</strong> Authentisierung, Verschlüsselung und <strong>zu</strong>r Erstellung elektronischerSignaturen (Willenserklärung) als Bestandteil <strong>der</strong> eGK Spezifikation standardisiertfestgelegt wer<strong>den</strong> müssen. Diese Zertifikate sind vor unberechtigter Nut<strong>zu</strong>ng durch dieErfor<strong>der</strong>nis <strong>der</strong> PIN-Eingabe durch <strong>den</strong> <strong>Versicherten</strong> geschützt und wer<strong>den</strong> im folgen<strong>den</strong>auch „Klar-Zertifikate“ genannt.Es wurde <strong>der</strong> Bedarf für zwei <strong>zu</strong>sätzliche Zertifikate erkannt, welche <strong>zu</strong> technischen Zweckenauch ohne PIN-Eingabe verwendet wer<strong>den</strong> können. Aus Grün<strong>den</strong> des Datenschutzes,insbeson<strong>der</strong>e <strong>zu</strong>r Vermeidung <strong>der</strong> unnötigen Verwendung <strong>der</strong> „Klarnamen“ <strong>der</strong> <strong>Versicherten</strong>,wird bei <strong>den</strong> <strong>Zertifikaten</strong> (AUTN und ENCV) im „CommonName“ eine pseudonymeI<strong>den</strong>tität des <strong>Versicherten</strong> gewählt. Diese bei<strong>den</strong> Zertifikatstypen wer<strong>den</strong> im Folgen<strong>den</strong>auch „Zusatz-Zertifikate“ genannt.Im Projekt [COMMON-PKI] wurde eine auf internationalen Standards beruhende Spezifikationfür PKI-gestützte Anwendungen und ein Testbed. für <strong>den</strong> Nachweis <strong>der</strong> Interoperabilitätvon Produkten und Lösungen für elektronische Signaturen, Authentisierung undVerschlüsselung erarbeitet.Alle erfor<strong>der</strong>lichen Komponenten für E-Mail-, Daten- und XML-Signaturen bzw. Verschlüsselungund für Zertifikats- und Schlüsselmanagement, Sperrlisten, Verzeichnisdiensteund PC-Schnittstellen sind dort detailliert beschrieben (siehe www.commonpki.org).Diese Spezifikation dient als Vorlage für die hier erfolgten <strong>Festlegungen</strong> und sichert so dieInteroperabilität und die Erstellung, Nut<strong>zu</strong>ng und Prüfung aller Zertifikate auch in heterogenenPublic-Key-Infrastrukturen.gematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 6 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>2 Einführung2.1 Zielset<strong>zu</strong>ng und Einordnung des Dokumentes2.1.1 Zertifikatsprofil für Klar-ZertifikateIn diesem Dokument wird ein Zertifikatsprofil <strong>zu</strong>r Festlegung <strong>der</strong> <strong>Versicherten</strong>-I<strong>den</strong>tität imUmfeld von <strong>X.509</strong>-basieren<strong>den</strong> Public-Key-Infrastrukturen beschrieben. Hierbei ist einedetaillierte Festlegung für die Fel<strong>der</strong> „Subject“ und „SubjectDirectoryAttribute“ getroffenwor<strong>den</strong>, welche <strong>den</strong> <strong>Versicherten</strong> ein(ein)-deutig bestimmt und welche <strong>den</strong> Anfor<strong>der</strong>ungendes Datenschutzes nach „Datensparsamkeit“ genügen soll. Daraus wer<strong>den</strong> die entsprechen<strong>den</strong>Vorgaben für das Verschlüsselungszertifikat und das Authentisierungszertifikatabgeleitet. Zusätzlich ist das optionale qualifizierte Signatur-Zertifikat beschrieben,welches es <strong>den</strong> <strong>Versicherten</strong> erlaubt, rechtsverbindliche Willenserklärungen nachSigG/SigV <strong>zu</strong> leisten.2.1.2 Zertifikatsprofil für Zusatz-ZertifikateDes Weiteren wird ein Zertifikatsprofil <strong>zu</strong>r Festlegung <strong>der</strong> pseudonymisierten <strong>Versicherten</strong>-I<strong>den</strong>titätim Umfeld von <strong>X.509</strong>-basieren<strong>den</strong> Public-Key-Infrastrukturen beschrieben.Diese Zertifikate dienen z. B. dem Nachweis, dass bei einer Verordnung die eGK eines<strong>Versicherten</strong> vorgelegen hat. Hinsichtlich <strong>der</strong> Bildung des Pseudonyms wer<strong>den</strong> aus Grün<strong>den</strong><strong>der</strong> Datensparsamkeit personenbezogene Datenfel<strong>der</strong> verwendet, die bereits offensichtlichvorliegen. Auf <strong>den</strong> Einsatz eines komplexen Hintergrundsystems, welches einenTreuhän<strong>der</strong> <strong>zu</strong>r Verwaltung <strong>der</strong> Zuordnung von pseudonymen <strong>zu</strong>r Klari<strong>den</strong>titäten erfor<strong>der</strong>t,wird bewusst verzichtet. Ein solches Hintergrundsystem hätte wie<strong>der</strong>um umfangreicheAnfor<strong>der</strong>ungen an die datenschutzgerechte Verwaltung <strong>der</strong> Daten, da dort ein Zugriffauf alle Klari<strong>den</strong>titäten aller <strong>Versicherten</strong> erfor<strong>der</strong>lich wäre.Bei Kenntnis des Nachnamens des <strong>Versicherten</strong>, seiner KVNR und einer vom Herausgeber(Kostenträger) verwendeten Zusatzinformation (herausgeberspezifischer Zufallswert)kann das Pseudonym auch durch berechtigte Dritte errechnet wer<strong>den</strong>. Der Vergleich desso nachträglich errechneten Pseudonymwerts mit dem im Zertifikat enthaltenen signiertenPseudonym dient erfor<strong>der</strong>lichenfalls dem Nachweis des Vorliegens <strong>der</strong> eGK <strong>zu</strong> einembestimmten Vorgang, z. B. <strong>der</strong> Erstellung einer Verordnung. Dieses wird dann angewendet,wenn durch <strong>den</strong> <strong>Versicherten</strong> o<strong>der</strong> an<strong>der</strong>e das Vorliegen <strong>der</strong> eGK bei einer bestimmtenTransaktion abgestritten wird. Das Standard-Authentisierungszertifikat des <strong>Versicherten</strong>soll hierfür nicht verwendet wer<strong>den</strong>, da <strong>zu</strong>r Freischaltung eine Eingabe <strong>der</strong> PIN durch<strong>den</strong> <strong>Versicherten</strong> erfor<strong>der</strong>lich wäre.Weiterhin wird ein ENCV Zertifikat definiert, welches da<strong>zu</strong> dient, eine <strong>zu</strong> speichernde Verordnungpatientenbezogen <strong>zu</strong> verschlüsseln. Der private ENCV-Schlüssel <strong>zu</strong>r Entschlüs-gematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 7 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>selung kann nur nach vorheriger C2C Authentisierung mit entsprechendem Profil benutztwer<strong>den</strong>, ohne dass hierfür eine PIN-Eingabe durch <strong>den</strong> <strong>Versicherten</strong> erfor<strong>der</strong>lich ist.Auf Grundlage <strong>der</strong> Anfor<strong>der</strong>ung: „Der Inhalt des ENCV-Zertifikats, (nach bisheriger Festlegung<strong>der</strong> Klarname des <strong>Versicherten</strong>), soll außerhalb <strong>der</strong> eGK nicht mit dem Pseudonymim AUTN-Zertifikat verknüpft wer<strong>den</strong> können“, wurde entschie<strong>den</strong>, dass auch imENCV-Zertifikat statt des Klarnamens das Pseudonym analog <strong>zu</strong>m AUTN-Zertifikat verwendetwird. Dies ist bei Service-Tickets relevant, da <strong>zu</strong>r Authentisierung das AUTN-Zertifikat verwendet wird, d.h. das Service-Ticket enthält sowohl das AUTN- wie auch dasENCV-Zertifikat und würde damit die o.g. Anfor<strong>der</strong>ung verletzen.2.2 ZielgruppeDas Dokument wendet sich an die technischen Spezialisten <strong>der</strong> Betreiber von Kartenmanagementsystemenund die Administratoren <strong>der</strong> Zertifizierungsdiensteanbieter.2.3 GeltungsbereichDie getroffenen <strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> Klar- und pseudonymisierten <strong>X.509</strong>-I<strong>den</strong>titäten sindfür alle Betreiber von Kartenmanagementsystemen und Zertifizierungsdiensteanbieter, dieinnerhalb <strong>der</strong> Gesundheitstelematik tätig sind, verbindlich.2.4 ArbeitsgrundlagenDas Dokument präzisiert die allgemeinen Aussagen bzgl. <strong>der</strong> <strong>X.509</strong>-Zertifikate aus demPKI-Grobkonzept [gemFK_<strong>X.509</strong>] hinsichtlich <strong>der</strong> Zertifikate des <strong>Versicherten</strong> in <strong>der</strong> eGK.Dabei wird auf die Struktur <strong>der</strong> Daten des <strong>Versicherten</strong> aus dem Fachkonzept <strong>Versicherten</strong>stammdatenmanagement[gemFK_VSDM] <strong>zu</strong>rückgegriffen.2.5 Abgren<strong>zu</strong>ng des DokumentesDie langfristige Bestimmung <strong>der</strong> Hash-Algorithmen, <strong>der</strong> Schlüssellängen und <strong>der</strong> Signaturalgorithmenist nicht Gegenstand <strong>der</strong> Betrachtung, hier wer<strong>den</strong> jeweils aktuell die Empfehlungen<strong>der</strong> international relevanten Gremien und die Anfor<strong>der</strong>ungen von SigG/SigV[ALGCAT] berücksichtigt. Die <strong>Festlegungen</strong> <strong>zu</strong>m „Aktivieren qualifizierter Zertifikate“[gemQES] und die Vorgaben für die Vereinheitlichung <strong>der</strong> Public-Key-Infrastrukturen, insbeson<strong>der</strong>ehinsichtlich <strong>der</strong> „Policy-Aspekte“ [gemTSL_SP_CP], wer<strong>den</strong> in geson<strong>der</strong>tenDokumenten getroffen.Im vorliegen<strong>den</strong> Dokument wer<strong>den</strong> ebenfalls keine Aussagen <strong>zu</strong>m Management <strong>der</strong> kryptographischenSchlüssel getroffen. Diesbezüglich wird auf das übergreifende Sicherheitskonzept<strong>der</strong> gematik [gemSiKo] verwiesen, insbeson<strong>der</strong>e auf Abschnitt F5 [gemSi-Ko#AnhF5].gematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 8 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>Die für die Verwendung in <strong>der</strong> TI <strong>zu</strong>lässigen Algorithmen, Schlüssellängen und maximalenGültigkeitsdauern von Schlüsseln und <strong>Zertifikaten</strong> wer<strong>den</strong> in [gemSiKo] sowie entsprechend<strong>der</strong> Technischen Richtlinie für eCard-Projekte <strong>der</strong> Bundesregierung [BSI-TR03116]normativ vorgegeben. Die freie Auswahl aus <strong>den</strong> hier <strong>zu</strong>gelassenen Algorithmen durchdie Hersteller könnte <strong>zu</strong> Interoperabilitätsproblemen führen, während die Implementierungaller <strong>zu</strong>lässigen Algorithmen erheblichen Aufwand verursacht. Dieser Konflikt wird durch[gemSpec_Krypt] adressiert. Ziel des Dokumentes „Verwendung kryptographischer Algorithmenin <strong>der</strong> Telematikinfrastruktur“ [gemSpec_Krypt] ist es, das Spektrum <strong>der</strong> <strong>zu</strong>lässigenkryptographischen Algorithmen, sofern sie betreiberübergreifend verwendet wer<strong>den</strong>,ein<strong>zu</strong>schränken, um so mit einer minimalen Anzahl von Algorithmen kryptographischeInteroperabilität her<strong>zu</strong>stellen.Deshalb wird als Basis <strong>zu</strong>r Referenzierung <strong>der</strong> kryptographischen Algorithmen auf o. g.Dokument, Abschnitt 5.1.1 [gemSpec_Krypt#5.1.1] verwiesen.2.6 Methodik2.6.1 Verwendung von SchüsselwortenFür die genauere Unterscheidung zwischen normativen und informativen Inhalten wer<strong>den</strong>die dem RFC 2119 [RFC2119] entsprechen<strong>den</strong> in Großbuchstaben geschriebenen, deutschenSchlüsselworte verwendet:• MUSS bedeutet, dass es sich um eine absolutgültige und normative Festlegungbzw. Anfor<strong>der</strong>ung handelt.• DARF NICHT bezeichnet <strong>den</strong> absolutgültigen und normativen Ausschluss einerEigenschaft.• SOLL beschreibt eine dringende Empfehlung. Abweichungen <strong>zu</strong> diesen <strong>Festlegungen</strong>sind in begründeten Fällen möglich. Wird die Anfor<strong>der</strong>ung nicht umgesetzt,müssen die Folgen analysiert und abgewogen wer<strong>den</strong>.• SOLL NICHT kennzeichnet die dringende Empfehlung, eine Eigenschaft aus<strong>zu</strong>schließen.Abweichungen sind in begründeten Fällen möglich. Wird die Anfor<strong>der</strong>ungnicht umgesetzt, müssen die Folgen analysiert und abgewogen wer<strong>den</strong>.• KANN bedeutet, dass die Eigenschaften fakultativ o<strong>der</strong> optional sind. Diese<strong>Festlegungen</strong> haben keinen Normierungs- und keinen allgemeingültigen Empfehlungscharakter.2.6.2 Hinweis auf offene PunkteOffene Punkte, die bis <strong>zu</strong>r nächsten Dokumentversion bearbeitet wer<strong>den</strong>, sind mit <strong>den</strong>folgen<strong>den</strong> Konventionen gekennzeichnet:gematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 9 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>Beschreibung <strong>der</strong> Aufgabegematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 10 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>3 Anfor<strong>der</strong>ungenDie Anfor<strong>der</strong>ungen müssen noch mit dem Anfor<strong>der</strong>ungsmanagement abgestimmt wer<strong>den</strong>. Das Kapitel wird ineiner späteren Version des Dokumentes entsprechend überarbeitet.Die Notwendigkeit für normative Vorgaben bzgl. <strong>der</strong> Zertifikatsprofile <strong>der</strong> <strong>Versicherten</strong>zertifikateergibt sich aus mehreren Anfor<strong>der</strong>ungen <strong>zu</strong>r Sicherstellung <strong>der</strong> Interoperabilität <strong>der</strong>PKI durch die gematik.Die folgende Tabelle enthält die entsprechen<strong>den</strong> Eingangsanfor<strong>der</strong>ungen, wie sie aktuellbereits i<strong>den</strong>tifiziert wer<strong>den</strong> können.Tabelle 1: Bereits erfasste Eingangsanfor<strong>der</strong>ungenQuelleAnfor<strong>der</strong>ungsnummerAnfor<strong>der</strong>ungslevelBeschreibungA_01209 MUSS Aufnahme <strong>der</strong> Rolle in die ZertifikateZertifikate <strong>zu</strong>r Authentisierung von Akteuren in <strong>der</strong>Telematikinfrastruktur (<strong>zu</strong>m Beispiel: AUT von HBA,BA, Diensten und OSIG von SMC-B) MÜSSEN eineKennung für die durch das Zertifikat bestätigte Rolleenthalten.[gemSpec_Ticket] A_01583 MUSS Übereinstimmung <strong>der</strong> IssuerDomain <strong>der</strong> ZertifikateAUT.N und ENC.V sowie AUT und ENCJedes auf einer eGK gespeicherte Zertifikat enthälteine Herausgeberkennung, die IssuerDomain. DieIssuerDomain des AUT.N Zertifikates MUSS mit <strong>der</strong>IssuerDomain des ENC.V Zertifikates <strong>der</strong> gleicheneGK i<strong>den</strong>tisch sein. Ebenso MUSS die Issuer Domaindes AUT Zertifikates mit <strong>der</strong> IssuerDomain des ENCZertifikates übereinstimmen, um so eine Korrelierbarkeit<strong>der</strong> jeweiligen Zertifikate <strong>zu</strong> ermöglichen[gemSpec_Ticket] A_01584 MUSS Eindeutigkeit des <strong>Versicherten</strong>pseudonymsDas im AUT.N und ENC.V Zertifikat des <strong>Versicherten</strong>gespeicherte Pseudonym MUSS innerhalb <strong>der</strong> HerausgeberDomäne (IssuerDomain) des Zertifikatherausgeberseindeutig sein und somit als eindeutigesOrdnungskriterium für die Ablage von medizinischenObjekten und die Erteilung von Berechtigungen verwendetwer<strong>den</strong> können.[gemSpec_TTD] A_01591 MUSS Meldung von neuen Rollen OIDs an die gematikKartenherausgeber MÜSSEN Rollen-OIDs, die inihren <strong>Zertifikaten</strong> Verwendung fin<strong>den</strong>, an die gematikmel<strong>den</strong>.gematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 11 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>QuelleAnfor<strong>der</strong>ungsnummerAnfor<strong>der</strong>ungslevelBeschreibung[gemSpec_TTD] A_01592 MUSS Policy <strong>zu</strong>r Zuordnung von Rollen-OIDs <strong>zu</strong> PersonenKartenherausgeber MÜSSEN für jede Rollen-OIDeindeutig spezifizieren, welche Personen und somitfachlichen Akteure Zertifikate mit dieser Rolle erhaltenund die Einhaltung dieser Regeln als Basis für dierollenbasierte Autorisierung <strong>zu</strong>sichern.[gemSpec_TTD] A_01593 MUSS Zuordnung <strong>der</strong> Rollen OIDs aus <strong>X.509</strong> <strong>Zertifikaten</strong>auf gesetzliche RollenDie Betriebsorganisation <strong>der</strong> gematik MUSS jededurch einen Kartenherausgeber gemeldeten Rollen-OID eindeutig auf einen fachlichen Akteur abbil<strong>den</strong>und diese Abbildungstabellen <strong>den</strong> Betreibern vonDiensten <strong>zu</strong>r Verfügung stellen.[gemSpec_TTD] A_01594 MUSS Spezifikation <strong>der</strong> Zugriffsrechte gesetzlicher Rollenauf FachdienstoperationenAlle Facharchitekturen MÜSSEN für jede Kombinationaus fachlichem Akteur und Fachdienstoperation spezifizieren,ob die gesetzliche Rolle <strong>zu</strong>r Durchführungdieser Operation berechtigt ist o<strong>der</strong> nicht.gematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 12 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>4 Sicherheitsanfor<strong>der</strong>ungen hinsichtlich <strong>der</strong> ZertifikatsdefinitionenAuf Basis eines genauen <strong>X.509</strong>-Zertifikatsprofils mit eindeutiger und datenschutzkonformerBeschreibung <strong>der</strong> <strong>Versicherten</strong>i<strong>den</strong>tität kann ein verlässlicher Zugriff auf die Dienste<strong>zu</strong>r Bereitstellung <strong>der</strong> relevanten Daten <strong>der</strong> <strong>Versicherten</strong> realisiert wer<strong>den</strong>.Um eine Bildung von Profilen <strong>zu</strong> vermei<strong>den</strong> wird bei <strong>den</strong> bei<strong>den</strong> pseudonymisierten <strong>Zertifikaten</strong>die KV-Nummer <strong>zu</strong>sammen mit weiteren Fel<strong>der</strong>n „gehasht“. Hierbei sind vom Herausgeberfolgende Sicherheitsanfor<strong>der</strong>ungen zwingend <strong>zu</strong> erfüllen:Es muss eine sichere Erzeugung eines vertraulichen herausgeberspezifischen Zufallswertsvon mindestens 64 Bit erfolgen.Die sichere Weitergabe und Speicherung des vertraulichen herausgeberspezifischenZufallswerts ist durch die Umset<strong>zu</strong>ng einer einheitlichen Sicherheitspolicy <strong>zu</strong>gewährleisten.Da <strong>der</strong> herausgeberspezifische Zufallswert für alle <strong>Versicherten</strong> eines Herausgebers i<strong>den</strong>tischist, muss dieser periodisch, z. B. jährlich gewechselt wer<strong>den</strong>.Tabelle 2: Zugriffsmatrix <strong>der</strong> <strong>X.509</strong> Zertifikate <strong>der</strong> eGKAuthentisierungszertifikat(C.CH.AUT)Verschlüsselungszertifikat(C.CH.ENC)OptionalesQualifiziertesSignaturzertifikat(C.CH.QES)Typ <strong>der</strong><strong>Versicherten</strong>-i<strong>den</strong>titätVerwendbarkeitdes„PrivateKey“TechnischesAuthentisierungszertifikat(C.CH.AUTN)TechnischesVerschlüsselungszertifikat(C.CH.ENCV)Klar Klar Klar Pseudonym PseudonymPINPINPIN(-SigG)CVCCVCgematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 13 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>5 Fachlicher Teil5.1 Zielbeschreibung hinsichtlich <strong>der</strong> ZertifikatsdefinitionenAuf Basis eines genauen <strong>X.509</strong> Zertifikatsprofils mit eindeutiger und datenschutzkonformerBeschreibung <strong>der</strong> <strong>Versicherten</strong>i<strong>den</strong>tität kann ein verlässlicher Zugriff auf die Dienste<strong>zu</strong>r Bereitstellung <strong>der</strong> relevanten Daten <strong>der</strong> <strong>Versicherten</strong> realisiert wer<strong>den</strong>. Dieses erfolgtereignisbezogen <strong>zu</strong>m Zwecke <strong>der</strong> Client-Server-basierten Authentifizierung <strong>der</strong> beteiligtenPersonen, <strong>zu</strong>r Nut<strong>zu</strong>ng einer „starken“ Verschlüsselung patientenbezogener Daten o<strong>der</strong><strong>zu</strong> Willenserklärungen in elektronischer Form.5.2 Attribute im SubjectDNZur Kodierung <strong>der</strong> Attribute sind die Hinweise in Abschnitt 9.2 <strong>zu</strong> beachten.5.2.1 SubjectDN bei allen <strong>Zertifikaten</strong> außer AUTN und ENCVAttribut OID Kodierung max. String-Länge ArtcommonName {id-at 3} UTF8 64 Pflichttitle {id-at 12} UTF8 64 Optionsurname {id-at 4} UTF8 64 PgivenName {id-at 42} UTF8 64 OorganizationalUnitName {id-at 11} UTF8 64 PorganizationName {id-at 10} UTF8 64 PcountryName {id-at 6} PrintableString 2 (ISO 3166 Code) P5.2.2 SubjectDN bei AUTN- und ENCV <strong>Zertifikaten</strong>Attribut OID Kodierung max. String-Länge ArtcommonName {id-at 3} UTF8 64 PflichtorganizationalUnitName {id-at 11} UTF8 64 PorganizationName {id-at 10} UTF8 64 PcountryName {id-at 6} PrintableString 2 (ISO 3166 Code) Pgematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 14 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>5.3 <strong>Festlegungen</strong> <strong>zu</strong>r Definition <strong>der</strong> <strong>Versicherten</strong>i<strong>den</strong>titätDie Daten des <strong>Versicherten</strong> wer<strong>den</strong> in [gemFK_VSDM] beschrieben. Folgende Datenfel<strong>der</strong>sind demnach Grundlage und bil<strong>den</strong> die Namensi<strong>den</strong>tität des <strong>Versicherten</strong> in <strong>den</strong> <strong>Zertifikaten</strong>.(a) Vorname des <strong>Versicherten</strong>(b) Familienname des <strong>Versicherten</strong>(c) Titel des <strong>Versicherten</strong>(d) Namens<strong>zu</strong>satz(e) VorsatzwortDiese Daten wer<strong>den</strong> in <strong>den</strong> folgen<strong>den</strong> Fel<strong>der</strong>n des SubjectDN des <strong>Versicherten</strong> im Zertifikatabgebildet:• commonName• title• surname• givenName5.4 Aufbau <strong>der</strong> einzelnen Fel<strong>der</strong> im SubjectDNDie bei<strong>den</strong> Namenszeilen, die auf die Karte gedruckt wer<strong>den</strong>, bestehen aus jeweils 28Zeichen, die beide <strong>zu</strong>sammen mit einem <strong>zu</strong>sätzlichen Trennzeichen <strong>den</strong> commonNamedes <strong>Versicherten</strong> bil<strong>den</strong>. Die Begren<strong>zu</strong>ng auf 64 Zeichen wird erfüllt.Für die Bildung <strong>der</strong> an<strong>der</strong>en Fel<strong>der</strong> wird im Folgen<strong>den</strong> <strong>der</strong> Name des <strong>Versicherten</strong> in <strong>der</strong>natürlichen Schreibweise und Reihenfolge betrachtet.Titel Vorname Namens<strong>zu</strong>satz Vorsatzwort FamiliennameDer surname wird aus dem folgen<strong>den</strong> Attribut gebildet:Familienname.Dabei sind entsprechende Kür<strong>zu</strong>ngsregeln an<strong>zu</strong>wen<strong>den</strong>. Da in diesem Feld insgesamt 64Zeichen <strong>zu</strong>r Verfügung stehen, wird eine Kür<strong>zu</strong>ng nur in seltenen Fällen nötig sein.Besteht <strong>den</strong>noch die Notwendigkeit dafür, so gelten folgende Regeln:gematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 15 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>• Ein gegebenenfalls vorhan<strong>den</strong>er dritter Familienname ist sinnvoll, gegebenenfallsbis auf <strong>den</strong> Anfangsbuchstaben, <strong>zu</strong> verkürzen und die Kür<strong>zu</strong>ng durch einenPunkt kenntlich <strong>zu</strong> machen. Ist die Kür<strong>zu</strong>ng nicht ausreichend, gilt <strong>zu</strong>sätzlich:• Ein zweiter Familienname ist sinnvoll, gegebenenfalls bis auf <strong>den</strong> Anfangsbuchstaben,<strong>zu</strong> kürzen und die Kür<strong>zu</strong>ng durch einen Punkt kenntlich <strong>zu</strong> machen.Durch diese Regeln ist gewährleistet, dass sich die gegebenenfalls vorhan<strong>den</strong>e zweiteNamenszeile auf <strong>der</strong> Karte auch durch Kür<strong>zu</strong>ng aus dem Attribut surname ergibt.Der givenName wird aus folgen<strong>den</strong> Attributen gebildet:Vorname Namens<strong>zu</strong>satz Vorsatzwort.Dabei sind entsprechende Kür<strong>zu</strong>ngsregeln an<strong>zu</strong>wen<strong>den</strong>. Da in diesem Feld insgesamt 64Zeichen <strong>zu</strong>r Verfügung stehen, wird eine Kür<strong>zu</strong>ng nur in seltenen Fällen nötig sein.Besteht <strong>den</strong>noch die Notwendigkeit dafür, so gelten folgende Regeln:• Ein gegebenenfalls vorhan<strong>den</strong>er dritter Rufname ist auf <strong>den</strong> Anfangsbuchstaben<strong>zu</strong> verkürzen und die Kür<strong>zu</strong>ng durch Punkt kenntlich <strong>zu</strong> machen. Ist dieKür<strong>zu</strong>ng nicht ausreichend, gilt <strong>zu</strong>sätzlich:• Ein zweiter Rufname ist sinnvoll, gegebenenfalls bis auf <strong>den</strong> Anfangsbuchstaben,<strong>zu</strong> kürzen und die Kür<strong>zu</strong>ng durch Punkt kenntlich <strong>zu</strong> machen.Durch diese Regeln ist gewährleistet, dass sich die gegebenenfalls vorhan<strong>den</strong>e ersteNamenszeile auf <strong>der</strong> Karte auch durch Kür<strong>zu</strong>ng aus dem Attribut givenName ergibt.Der title wird aus folgen<strong>den</strong> Attributen gebildet:TitelHier ist nicht mit Kür<strong>zu</strong>ngen <strong>zu</strong> rechnen.5.4.1 Beispielsatz <strong>der</strong> FeldinhalteName: Dr.-Ing. Peter-Wilhelm Markgraf von Meckelburg-VorpommelnErste Namenszeile auf <strong>der</strong> Karte:Peter-W. Markgraf vonZweite Namenszeile auf <strong>der</strong> Karte:Meckelburg-Vorpommelngematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 16 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>Bei durchaus akzeptabler Titelkür<strong>zu</strong>ng wäre auch eventuell Falls erfor<strong>der</strong>lich kann eineTitelkür<strong>zu</strong>ng in <strong>der</strong> ersten Zeile erfolgen:Dr. Peter-W. Markgraf vonin <strong>der</strong> ersten Zeile <strong>den</strong>kbar.Im Zertifikat wären folgende Attribute <strong>zu</strong> verwen<strong>den</strong>:FeldtitlegivenNamesurnamecommonNameInhaltDr.-Ing. o<strong>der</strong> bei gekürztem Titel nur Dr.Peter-Wilhelm Markgraf vonMeckelburg-VorpommelnDr. Peter-W. Markgraf von Meckelburg-Vorpommeln5.4.2 FelddefinitionengivenNameDatenfeld: Vorname des <strong>Versicherten</strong>Feld Länge Kardinalität Datentyp FormatgivenName(mehrere Vornamen sind durch Blanko<strong>der</strong> Bindestrich getrennt.Aufbau: Vorname Namens<strong>zu</strong>satz Vorsatzwort)1-64 0..1 AN UTF-8surnameDatenfeld: Familienname des <strong>Versicherten</strong>Feld Länge Kardinalität Datentypsurname(mehrere Nachnamen sind durch Blanko<strong>der</strong> Bindestrich getrennt)Format1-64 1..1 AN UTF-8gematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 17 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>titleDatenfeld: Titel des <strong>Versicherten</strong>Feld Länge Kardinalität Datentyptitle(mehrere Titel sind durch Bindestricho<strong>der</strong> Blank getrennt)Format1-10 0..1 AN UTF-8commonNameDatenfeld: Aufgedruckte Namenszeilen <strong>der</strong> KarteFeld Länge Kardinalität Datentyp FormatErste NamenszeileZweite Namenszeile(Beide Bestandteile sind durch Blankgetrennt)1-281-281..1 AN UTF-8organizationalUnitNameDatenfeld: s. Detailfestlegungen in Abschnitt 5.6organizationNameDatenfeld: Name des verantwortlichen HerausgebersFeld Länge Kardinalität Datentyp FormatName des verantwortlichen Herausgebers(Sollte <strong>der</strong> Name größer als die maximaleLänge sein, muss dieser <strong>zu</strong>sätzlich in die<strong>X.509</strong>-Extension SubjectAltNames (GeneralDN)eingetragen wer<strong>den</strong>.)1-64 1..1 AN UTF-8countryNameDatenfeld: Land dessen Gesetzgebung <strong>der</strong> Herausgabeprozess <strong>der</strong> Karte unterliegtFeld Länge Kardinalität Datentyp FormatcountryName 2 1..1 AN Printablegematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 18 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>String5.5 <strong>Festlegungen</strong> <strong>zu</strong>r Issuer Domain (Zertifikatsherausgeber)Jedes auf einer eGK gespeicherte Zertifikat enthält eine Herausgeberkennung, die IssuerDomain. Folgende Anfor<strong>der</strong>ung (A_01583) MUSS dabei erfüllt wer<strong>den</strong>:Die Issuer Domain des AUT.N Zertifikates MUSS mindestens mit <strong>der</strong> Issuer Domain desENC.V Zertifikates <strong>der</strong> gleichen eGK I<strong>den</strong>tisch sein. Ebenso MUSS mindestens die IssuerDomain des AUT Zertifikates mit <strong>der</strong> Issuer Domain des ENC Zertifikates übereinstimmenum so eine Korrelierbarkeit <strong>der</strong> jeweiligen Zertifikate <strong>zu</strong> ermöglichen. Alle 4 ZertifikatsprofileKÖNNEN aus einer Issuer Domain stammen.5.6 Aufbau <strong>der</strong> Krankenversichertennummerannnnnnnnn nnnnnnnnn annnnnnnnn NPrüfzifferBe<strong>zu</strong>g des Familienangehörigen<strong>zu</strong>m MitgliedKassen<strong>zu</strong>gehörigkeit - Institutionskennzeichenunverän<strong>der</strong>barer TeilAnmerkung/Begründung:Abbildung 1: Aufbau <strong>der</strong> KrankenversichertennummerGemäß § 290 definieren die Spitzenverbände <strong>der</strong> Krankenkassen die neue Struktur <strong>der</strong>Krankenversichertennummer, die aus einem unverän<strong>der</strong>baren Teil <strong>zu</strong>r I<strong>den</strong>tifikation des<strong>Versicherten</strong> und einem verän<strong>der</strong>baren Teil, <strong>der</strong> bundeseinheitliche Angaben <strong>zu</strong>r Kassen<strong>zu</strong>gehörigkeitenthält und aus dem bei Vergabe <strong>der</strong> Nummer an Versicherte nach § 10sichergestellt ist, dass <strong>der</strong> Be<strong>zu</strong>g <strong>zu</strong> dem Angehörigen, <strong>der</strong> Mitglied ist, hergestellt wer<strong>den</strong>kann.organizationalUnitNameDatenfeld: unverän<strong>der</strong>barer TeilFeld Länge Kardinalität Datentyp Formatunverän<strong>der</strong>barer Teil <strong>der</strong> KVNR 10 1..1 AN annnnnnnnngematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 19 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>organizationalUnitNameDatenfeld: ID des KostenträgersFeld Länge Kardinalität Datentyp FormatID des Kostenträgers(hier: 9-stellige Institutionskennzeichen)9 1..1 N nnnnnnnnnDer unverän<strong>der</strong>bare Teil <strong>der</strong> Krankenversichertennummer und das Institutionskennzeichenwer<strong>den</strong> im subjectDN im Feld „organizationalUnitName“ OU eingetragen.Beide genannten Bestandteile stellen jeweils ein eigenes OU-Feld dar, eine Festlegung<strong>der</strong> Reihenfolge bei<strong>der</strong> OUs erfolgt nicht! Ein Algorithmus bei <strong>der</strong> Zertifikatsauswertungkann beide Fel<strong>der</strong> beispielsweise anhand <strong>der</strong> unterschiedlichen Länge differenzieren.5.7 Notwendige Zertifikatsfel<strong>der</strong>Die folgende Tabelle gibt einen Überblick über die möglichen Extensions, die in einemZertifikat enthalten sein müssen (P) bzw. enthalten sein können (O):Tabelle 3: Mögliche Extensions in <strong>den</strong> <strong>Zertifikaten</strong>AUT/AUTNENC/ENCVQES<strong>Versicherten</strong>zertifikat<strong>Versicherten</strong>zertifikat<strong>Versicherten</strong>zertifikatCA-ZertifikatSubjectKeyI<strong>den</strong>tifier O O O O OBasicConstraints O O O P PKeyUsage P P P P PSubjectAltNames O O - O OCertificatePolicy P P P P PCRLDistributionPoint O O O O OAuthorityInfoAccess P P P P PSubjectDirectory-Attributes- - O - -AuthorityKeyI<strong>den</strong>tifier P P P P 1 PAdmission P P P O OOCSP-Respon<strong>der</strong>Zertifikat1 Im Falle eines Root- bzw. self-signed CA-Zertifikats KANN diese Extension entfallen.gematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 20 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>QCStatements - - P - -ExtendedKeyUsage P O O O PDie Extension BasicConstraints muss für das CA-Zertifikat <strong>den</strong> Wert CA:true enthaltenund für das Zertifikat des OCSP-Respon<strong>der</strong>s <strong>den</strong> Wert CA:false. Wird es bei <strong>den</strong> <strong>Versicherten</strong>zertifikateneingesetzt, muss <strong>der</strong> Wert ebenfalls CA:false sein.Die Extension KeyUsage muss für das <strong>Versicherten</strong>zertifikat je nach tatsächlichem Verwendungszweck<strong>den</strong> Wert „digitalSignature“ enthalten (AUT und AUTN), für die ENC- undENCV-Zertifikate die Werte „keyEncipherment“ und „dataEncipherment“, für die QES-Zertifikate <strong>den</strong> Wert „nonRepudiation“, für das CA-Zertifikat die Werte „keyCertSign“ und„crlSign“, sowie für das Zertifikat des OCSP-Respon<strong>der</strong>s <strong>den</strong> Wert „nonRepudiation“.Normativ für die Umset<strong>zu</strong>ng <strong>der</strong> KeyUsage sind die jeweiligen Zertifikatsprofile in <strong>den</strong>nachfolgen<strong>den</strong> Kapiteln.In die Extension AuthorityInfoAccess muss die Adresse des OCSP-Services des TSPenthalten sein. Der Eintrag an dieser Stelle erfolgt aus Grün<strong>den</strong> <strong>der</strong> Kompatibilität. DieFeststellung <strong>zu</strong>r Ermittlung <strong>der</strong> OCSP-Adresse in <strong>der</strong> TI ist in [gemVerw_Zert_TI#9.7]beschrieben.Die Extension ExtendedKeyUsage MUSS für ein <strong>Versicherten</strong>zertifikat für AUT und AUTN<strong>den</strong> Wert "clientAuth" enthalten. Bei dem Zertifikat des OCSP-Respon<strong>der</strong>s MUSS dieseExtension <strong>den</strong> Wert "OCSPSigning" enthalten.Siehe [COMMON-PKI] für die OIDs <strong>der</strong> an<strong>zu</strong>geben<strong>den</strong> Werte.In allen <strong>Versicherten</strong>zertifikaten wird in <strong>der</strong> Extension Admission die Rolle des Zertifikatsinhabers(hier „Versicherter“) angegeben, weitere Details sind in Abschnitt 5.8 <strong>zu</strong> fin<strong>den</strong>.Zur Unterscheidung von Endnutzerzertifikaten wird neben <strong>den</strong> Referenzen auf die Policiesauch <strong>der</strong> jeweilige Zertifikatstyp (OID) in <strong>der</strong> ExtensionCertificatePolicies gespeichert. Diegenaue Festlegung <strong>der</strong> OID erfolgt verbindlich im Dokument [gemSpec_OID]. NähereVorgaben da<strong>zu</strong> fin<strong>den</strong> sich im folgen<strong>den</strong> Abschnitt 5.9.Bis auf die Extension „KeyUsage“ und „BasicConstraints“ wer<strong>den</strong> alle Extensions auf"nicht kritisch" gesetzt. Dieses ermöglicht <strong>den</strong> Einsatz <strong>der</strong> Zertifikate auch außerhalb <strong>der</strong>TI und innerhalb von ggf. <strong>zu</strong>m Einsatz kommen<strong>der</strong> Standardsoftware. Falls <strong>der</strong> Wert einerExtension für die Ablaufsteuerung einer Komponente <strong>der</strong> TI benötigt wird, MUSS dieseKomponente <strong>der</strong> TI jedoch die Extension korrekt auswerten. Dieses MUSS durch die Ablaufsteuerungdieser Komponenten sichergestellt wer<strong>den</strong>.5.8 Kennzeichnung von Rollen in Extension AdmissionNach [gemGesArch#AnhB1] müssen <strong>zu</strong>r Authentisierung und Autorisierung <strong>der</strong> technischenI<strong>den</strong>titäten in <strong>der</strong> TI technische Akteure und die ihnen <strong>zu</strong>geordneten technischenRollen verwendet wer<strong>den</strong>. Ebenso sind in [gemSiko#AnhD] fachliche Akteure und <strong>der</strong>engematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 21 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>fachliche Berechtigungen beschrieben, sowie die <strong>zu</strong>geordnete Rollenhierarchie [gemSiko#AnhD3].Somit MUSS auch in <strong>den</strong> <strong>Versicherten</strong>zertifikaten diese Rolle hinterlegt wer<strong>den</strong>.Die Extension Admission beinhaltet diese Rolle sowohl als Text als auch in Form einermaschinenlesbaren OID. Das Format und in welchem Feld diese Angaben gespeichertwer<strong>den</strong>, findet sich am Ende des Abschnitts im Bereich „Gültige Werte“.ASN.1-Struktur nach [COMMON-PKI]:id-isismtt-at-admission OBJECT IDENTIFIER ::= { isismtt-at 3 }id-isismtt-at-namingAuthorities OBJECT IDENTIFIER ::= { isismtt-at 11 }AdmissionSyntax ::= SEQUENCE {admissionAuthority GeneralName OPTIONAL,contentsOfAdmissions SEQUENCE OF Admissions}Admissions ::= SEQUENCE {admissionAuthority [0] EXPLICIT GeneralName OPTIONAL,namingAuthority [1] EXPLICIT NamingAuthority OPTIONAL,professionInfos SEQUENCE OF ProfessionInfo}NamingAuthority ::= SEQUENCE {namingAuthorityId OBJECT IDENTIFIER OPTIONAL,namingAuthorityUrl IA5String OPTIONAL,namingAuthorityText DirectoryString (SIZE(1..128)) OPTIONAL }ProfessionInfo ::= SEQUENCE {namingAuthority [0] EXPLICIT NamingAuthority OPTIONAL,professionItems SEQUENCE OF DirectoryString (SIZE(1..128)),professionOIDS SEQUENCE OF OBJECT IDENTIFIER OPTIONAL,registrationNumber PrintableString (SIZE(1..128)) OPTIONAL,addProfessionInfo OCTET STRING OPTIONAL }Tabelle 4: Gültige Werte <strong>der</strong> KennzeichnungArt <strong>der</strong> Kennzeichnung Ort Bezeichnung Format InhaltRolle <strong>der</strong> jeweiligen I<strong>den</strong>tität (s.[gemGesArch#AnhB1] und [gem-AdmissionProfessionItem Text VersicherterProfessionOID OID oid_versichertergematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 22 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>SiKo#AnhD3])Entgegen <strong>der</strong> Optionalität aus [COMMON-PKI] MUSS das Feld „ProfessionOID“ gefülltwer<strong>den</strong>. In „ProfessionOID“ wird die OID <strong>der</strong> technischen Rolle gemäß [gemSpec_OID] indas Zertifikat aufgenommen.Das vorliegende Dokument trifft nicht die <strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> tatsächlich ein<strong>zu</strong>tragen<strong>den</strong>OIDs, son<strong>der</strong>n verwendet stattdessen eine OID-Referenz, die in <strong>der</strong> Spalte "Inhalt" <strong>der</strong>Tabelle „Gültige Werte“ genannt ist. Die normative Festlegung <strong>der</strong> OIDs trifft das Dokument[gemSpec_OID], dort ist die Zuordnung <strong>zu</strong>r OID-Referenz ersichtlich.5.9 Kennzeichnung von Angaben <strong>zu</strong>m Zertifikatstyp in <strong>der</strong> ExtensionCertificatePoliciesDie Extension MUSS neben <strong>den</strong> Referenzen auf die <strong>zu</strong>grunde liegen<strong>den</strong> Policies für dieZertifikate auch die Angaben <strong>zu</strong>m Zertifikatstyp enthalten. Die Extension ist „non-critical“.Zur Unterscheidung von <strong>Zertifikaten</strong> wird das jeweilige Kennzeichen in die Extension additionalInformationgespeichert.Die genaue Festlegung <strong>der</strong> OID erfolgt im Prozess <strong>der</strong> Strukturierung <strong>der</strong> OIDs durch diegematik und das DIMDI.ASN.1-Struktur nach [COMMON-PKI] (nur relevanter Teil):id-isismtt-at-additionalInformation OBJECT IDENTIFIER ::=AdditionalInformationSyntax ::=DirectoryString (SIZE(1..2048)){id-isismtt-at 15}CertificatePolicies ::= SEQUENCE SIZE (1..MAX) OF PolicyInformationPolicyInformation ::= SEQUENCE{policyI<strong>den</strong>tifier CertPolicyId,policyQualifiers SEQUENCE SIZE(1..MAX) OF PolicyQualifierInfo OPTIONAL}CertPolicyId ::= OBJECT IDENTIFIEREs ist möglich, mehrere Zertifikats-Policies auf<strong>zu</strong>nehmen. Wenn Anfor<strong>der</strong>ungen (z. B.Sicherheitsanfor<strong>der</strong>ungen) einer aufgeführten Policy durch eine an<strong>der</strong>e aufgeführte Policygematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 23 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>im selben Zertifikat vermin<strong>der</strong>t wer<strong>den</strong>, dann gelten stets die jeweiligen schärferen Anfor<strong>der</strong>ungen.Für die Angabe des Zertifikatstyps MUSS ein Element PolicyInformation eingefügtwerdem, das die OID für <strong>den</strong> Zertifikatstyp als Wert des Unterelements policyI<strong>den</strong>tifierenthält. Dieses Element PolicyInformation enthält kein Unterelement policy-Qualifier.Tabelle 5: Gültige Werte <strong>der</strong> ZertifikatskennzeichnerZertifikat Ort Bezeichnung Format InhaltAUT C.CH.AUT OID oid_egk_autENCAdditional InformationC.CH.ENC OID oid_egk_encQES CertificatePolicies C.CH.QES OID oid_egk_qesAUTN C.CH.AUTN OID oid_egk_autnENCVC.CH.ENCV OID oid_egk_encvDas vorliegende Dokument trifft nicht die <strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> tatsächlich ein<strong>zu</strong>tragen<strong>den</strong>OIDs, son<strong>der</strong>n verwendet stattdessen eine OID-Referenz, die in <strong>der</strong> Spalte "Inhalt" <strong>der</strong>Tabelle „Gültige Werte“ genannt ist. Die normative Festlegung <strong>der</strong> OIDs trifft das Dokument[gemSpec_OID], dort ist die Zuordnung <strong>zu</strong>r OID-Referenz ersichtlich.gematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 24 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>6 Authentisierungszertifikat <strong>der</strong> eGk (C.CH.AUT)ElementBemerkungencertificateAuthentisierungszertifikattbsCertificateZertifikatsdatenversion Version <strong>der</strong> Spezifikation: Version 3serialNumberEindeutige Nummer des Zertifikats im Rahmen <strong>der</strong> ausstellen<strong>den</strong>CA (ganze Zahl, 1


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>7 Verschlüsselungszertifikat <strong>der</strong> eGk (C.CH.ENC)ElementBemerkungencertificateVerschlüsselungszertifikattbsCertificateZertifikatsdatenversion Version <strong>der</strong> Spezifikation: Version 3serialNumberEindeutige Nummer des Zertifikats im Rahmen <strong>der</strong> ausstellen<strong>den</strong> CA(ganze Zahl, 1


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>8 Optionales Qualifiziertes Signaturzertifikat <strong>der</strong> eGk(C.CH.QES)ElementBemerkungencertificateQualifiziertes Signaturzertifikat für QES (Willenserklärung)tbsCertificateZertifikatsdatenversion Version <strong>der</strong> Spezifikation: Version 3serialNumberEindeutige Nummer des Zertifikats im Rahmen <strong>der</strong> ausstellen<strong>den</strong> CA(ganze Zahl, 1


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>signatureAlgorithmsignatureid-etsi-qcs-QcCompliance (0.4.0.1862.1.1)Ausgabe des Zertifikats erfolgte konform <strong>zu</strong>r Europäischen Richtlinie1999/93/EG und nach dem Recht des Landes, nach dem die CAarbeitet.Zur Signatur des Zertifikats verwendeter Algorithmus:Die konkrete Festlegung erfolgt gemäß [gemSpec_Krypt#5.1.1.3]Wert <strong>der</strong> Signaturgematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 28 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>9 Festlegung <strong>der</strong> pseudonymisierten <strong>Versicherten</strong>i<strong>den</strong>tität9.1 Bildung <strong>der</strong> pseudonymisierten <strong>Versicherten</strong>i<strong>den</strong>titätJe<strong>der</strong> Versicherte bekommt bei <strong>der</strong> Produktion seiner eGK ein Pseudonym. Das Pseudonymwird gemäß folgen<strong>der</strong> Vorschrift aus dem Nachnamen des Karteninhabers, dem unverän<strong>der</strong>barenTeil <strong>der</strong> KVNR und einer vom Herausgeber (Kostenträger) verwendetenZusatzinformation (herausgeberspezifischer Zufallswert) mit einer geeigneten kryptographischenHash-Funktion (SHA-256) gebildet.Es wird <strong>der</strong> SubjectDN des <strong>Versicherten</strong> im Zertifikat abgebildet, hierbei wird <strong>der</strong> commonNameaus dem Hashwert <strong>der</strong> Konkatenation <strong>der</strong> folgen<strong>den</strong> Attribute gebildet:Hash <strong>der</strong> Datenfel<strong>der</strong>:- Inhaber (Nachname)- unverän<strong>der</strong>barer Teil <strong>der</strong> KVNR- herausgeberspezifischer Zufallswert (hs-ZW)Der durch <strong>den</strong> Herausgeber (hier <strong>der</strong> Kostenträger) fest<strong>zu</strong>legende Wert (hs-ZW) muss<strong>zu</strong>fällig ausgewählt wer<strong>den</strong> und eine ausreichende Entropie enthalten, hierfür muss einZufallswert aus mindestens 16 Hexadezimal-Zahlen (64 Bit) bestehen.Dieser Wert bleibt für alle <strong>Versicherten</strong>zertifikate für einen bestimmten Zeitraum i<strong>den</strong>tischund MUSS jährlich gewechselt. Nicht mehr benutzte Zufallswerte MÜSSEN beim Herausgebersicher langfristig (mindestens für 10 Jahre) gespeichert wer<strong>den</strong>.Durch die Verwendung dieses Verfahrens kann vermie<strong>den</strong> wer<strong>den</strong>, dass die KVNR ineinem (öffentlichen) Zertifikats-Verzeichnis gespeichert wer<strong>den</strong> muss. Eine Kontrolle, obeine bestimmte KVNR <strong>zu</strong> einem bestimmten Inhaber und dem entsprechen<strong>den</strong> Zertifikatsherausgebergehört, bleibt trotzdem gewährleistet, wenn sich <strong>der</strong> commonName aus<strong>den</strong> kodierten Zeichen des Hashwertes <strong>der</strong> oben genannten Fel<strong>der</strong> ergibt.Zum Beispiel könnte <strong>der</strong> SHA256-Hashwert <strong>der</strong> oben genannten Daten folgen<strong>den</strong> Wertergeben:A9E2FF93C69A32C463603146C077F592E85821A345F0DB3E5AA977772D8C97DFFür <strong>den</strong> commonName sind dann die ersten 20 ZeichenA9E2FF93C69A32C46360gematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 29 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong><strong>der</strong> Bestandteile des Hashwertes eine geeignete Wahl. Da man diese „Seriennummer“nur als Prüfkriterium verwendet, sind an dieser Stelle auch etwaige Kollisionen ohne Bedeutung.Die Anzahl <strong>der</strong> Zeichen (hier 20 Hexadezimalzahlen), die aus dem Hashwert in <strong>den</strong> commonNameübernommen wer<strong>den</strong>, hat eine Variationsbreite von 80 Bit.Beispiel:Nachname = "Mustername1"KVNR (unverän<strong>der</strong>licher Teil) = "M331784849"herausgeberspezifischer Zufallswert = "MUKA124DKD9383KJ"Konkatenation = "Mustername1M331784849MUKA124DKD9383KJ"SHA-256- Hashwert = "E3F3555165491A7FB902BFAF254518C469E584A793…"commonName = "E3F3555165491A7FB902"geän<strong>der</strong>ter herausgeberspezifischer Zufallswert = "3C463603146C077"Konkatenation = "Mustername1M3317848493C463603146C077"SHA-256- Hashwert = "868BF4FD1A8D8E14092239F9B2E1E138A76CA86346…"commonName = "868BF4FD1A8D8E140922"Nach Erzeugung des Pseudonyms MUSS geprüft wer<strong>den</strong>, ob dieses Pseudonym vomKartenherausgeber bereits vergeben wurde. Ist dies <strong>der</strong> Fall, DARF dieses PseudonymNICHT verwendet wer<strong>den</strong> und muss neu erzeugt wer<strong>den</strong>. Da<strong>zu</strong> MUSS die Pseudonymbildungmit inkrementiertem hs-ZW wie<strong>der</strong>holt wer<strong>den</strong> und erneut auf Eindeutigkeit geprüftwer<strong>den</strong>. Die Pseudonyme bei einem Kartenherausgeber MÜSSEN eindeutig seinund es DARF NICHT <strong>zu</strong> Kollisionen gegen aktuell verwendete Pseudonyme des Herausgeberskommen. Dem <strong>Versicherten</strong> MUSS daher auch bei einem Kartenwechsel ein neuesPseudonym <strong>zu</strong>gewiesen wer<strong>den</strong>. Die maximale Lebensdauer eines Pseudonyms entsprichtdamit <strong>der</strong> Laufzeit <strong>der</strong> Karte bzw. wenn die letzten einem Pseudonym <strong>zu</strong>geordnetenDaten in <strong>der</strong> TI gelöscht wor<strong>den</strong> sind.Weiterhin wird auf die Anfor<strong>der</strong>ungen aus Abschnitt 3 verwiesen, insbeson<strong>der</strong>e A_01584.9.2 Kodierung <strong>der</strong> pseudonymisierten <strong>Versicherten</strong>i<strong>den</strong>titätAlle Daten in <strong>der</strong> Telematikinfrastruktur, die <strong>den</strong> Primärsystemen bereitgestellt wer<strong>den</strong>,sind ISO 8859-15 kodiert. Daraus leitet sich dann ab, dass die Daten, die <strong>zu</strong>r Bildung desgematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 30 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>Pseudonyms herangezogen wer<strong>den</strong>, ISO 8859-15 kodiert sind. Das Pseudonym ist dannnatürlich auch ISO 8859-15 kodiert.Des Weiteren unterscheidet sich die Kodierung <strong>der</strong> Fachdaten in <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong>des <strong>Versicherten</strong>. Im SubjectDN liegen die Daten UTF-8 kodiert vor. Dies ist im Standardfestgelegt. Daraus ergibt sich, dass alle Fachdaten in <strong>den</strong> <strong>Zertifikaten</strong> (und auch nur dort)von ISO nach UTF-8 transformiert wer<strong>den</strong> müssen.Die folgende Grafik verdeutlicht diesen Umgang, <strong>der</strong> analog auch für die Kodierung bei<strong>den</strong> Klarzertifikaten gilt:Abbildung 2: Verwendung und Kodierung des SubjectDNgematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 31 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>10 Technisches Authentisierungszertifikat <strong>der</strong> eGk(C.CH.AUTN)ElementBemerkungencertificateAuthentisierungszertifikattbsCertificateZertifikatsdatenversion Version <strong>der</strong> Spezifikation: Version 3serialNumberEindeutige Nummer des Zertifikats im Rahmen <strong>der</strong> ausstellen<strong>den</strong> CA(ganze Zahl, 1


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>11 Technisches Verschlüsselungszertifikat <strong>der</strong> eGk(C.CH.ENCV)ElementBemerkungencertificateVerschlüsselungszertifikattbsCertificateZertifikatsdatenversion Version <strong>der</strong> Spezifikation: Version 3serialNumberEindeutige Nummer des Zertifikats im Rahmen <strong>der</strong> ausstellen<strong>den</strong>CA (ganze Zahl, 1


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>12 Produktiv- / Test- UmgebungenBei <strong>X.509</strong>-<strong>Zertifikaten</strong> in <strong>der</strong> TI wird unterschie<strong>den</strong>, in welchen Einsat<strong>zu</strong>mgebungen dieseverwendet wer<strong>den</strong>. Eine grundsätzliche Trennung erfolgt nach Produktiv- und Testumgebung,wobei die produktive Umgebung selbst wie<strong>der</strong>um aus drei Umgebungen besteht,wie im Folgen<strong>den</strong> näher erläutert wird. Somit MUSS <strong>der</strong> TSP für jede Umgebung eineeigene CA betreiben. Diese Systeme MÜSSEN technisch und organisatorisch getrenntwer<strong>den</strong>.Die Produktivumgebung wird gemäß [gem_Betr_BK_R2FT] in die verschie<strong>den</strong>en UmgebungenProduktionsumgebung (PU), Produktionsreferen<strong>zu</strong>mgebung (PRU) und eine Produktionstestumgebung(PTU) unterschie<strong>den</strong>. Um <strong>den</strong> Betrieb dieser Umgebungen saubertrennen <strong>zu</strong> können, MÜSSEN die dabei in einer PU, PRU bzw. PTU <strong>zu</strong>m Einsatz kommen<strong>den</strong>Zertifikate aus unterschiedlichen Vertrauensräumen kommen. Entsprechend wirdauch bei <strong>der</strong> TSL zwischen PU-TSL, PRU-TSL und PTU-TSL unterschie<strong>den</strong>. Die zertifikatsprüfen<strong>den</strong>Komponenten MÜSSEN daher mit <strong>der</strong> jeweils für sie anhand <strong>der</strong> Betriebsumgebungrelevanten TSL ausgestattet sein. Für die Produktiv-CA(s) des TSP ergibt sichdaraus, dass für diese ebenfalls getrennt eine PU, eine PRU und eine PTU betriebenwer<strong>den</strong> MÜSSEN.• Das CA-Zertifikat <strong>der</strong> CA <strong>der</strong> Produktionsumgebung wird durch die gematik indie PU-TSL eingetragen.• Das CA-Zertifikat <strong>der</strong> CA <strong>der</strong> Produktionsreferen<strong>zu</strong>mgebung wird durch diegematik in die PRU-TSL eingetragen.• Das CA-Zertifikat <strong>der</strong> CA <strong>der</strong> Produktionstestumgebung wird durch die gematikin die PTU-TSL eingetragen.• Das CA-Zertifikat <strong>der</strong> CA <strong>der</strong> Testumgebung wird durch die gematik in die TU-TSL eingetragen.Die folgende Abbildung verdeutlicht die Unterscheidung dieser Betriebsumgebungen:Abbildung 3: Unterscheidung <strong>der</strong> Betriebsumgebungengematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 34 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>AnhangA1 - Abkür<strong>zu</strong>ngenKürzelANAUTAUTNC2CCACRLCVCDNeGKENCENCVETSIHBAKVNROCSPOIDOSigPINPKIPRUPTUPUQESSigGSigVSMCErläuterungalphanumerischAuthenticationTechnisches Authentisierungszertifikat für Nachrichtencard to cardcertification authorityCertificate Revocation ListCard Verifiable CertificateDistinguished NameElektronische GesundheitskarteEncryptionTechnisches Verschlüsselungszertifikat für VerordnungenEuropäisches Institut für TelekommunikationsnormenHeilberufsausweisKrankenversichertennummerOnline Certificate Status ProtocolObject I<strong>den</strong>tifierOrganizational SignaturePersonal I<strong>den</strong>tification NumberPublic Key InfrastructureProduktionsreferen<strong>zu</strong>mgebungProduktionstestumgebungProduktionsumgebungQualifizierte elektronische SignaturSignaturgesetzSignaturverordnungSecurity Module CardTSL Trust-service Status List nach ETSI TS 102 231 V2.1.1 (2006-03)TSPTrust Service Provi<strong>der</strong>gematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 35 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>KürzelXMLZWErläuterungExtensible Markup LanguageZufallswertA2 - GlossarBegriff Englisch, (Abk.) Definition (Synonym)Klar-ZertifikatZusatz-ZertifikatZusammenfassen<strong>der</strong> Begriff für die eGK-Zertifikate mit dem „Klar-Namen“, d.h. nicht pseudonymisiert,im Subject (AUT, ENC, QES).Zusammenfassen<strong>der</strong> Begriff für die eGK-Zertifikate mit pseudonymisierter I<strong>den</strong>tität im Subject(AUTN und ENCV).Das übergreifende Projektglossar wird als eigenständiges Dokument <strong>zu</strong>r Verfügung gestellt.A3 - AbbildungsverzeichnisAbbildung 1: Aufbau <strong>der</strong> Krankenversichertennummer....................................................19Abbildung 2: Verwendung und Kodierung des SubjectDN...............................................31Abbildung 3: Unterscheidung <strong>der</strong> Betriebsumgebungen..................................................34A4 - TabellenverzeichnisTabelle 1: Bereits erfasste Eingangsanfor<strong>der</strong>ungen.........................................................11Tabelle 2: Zugriffsmatrix <strong>der</strong> <strong>X.509</strong> Zertifikate <strong>der</strong> eGK...................................................13Tabelle 3: Mögliche Extensions in <strong>den</strong> <strong>Zertifikaten</strong>..........................................................20Tabelle 4: Gültige Werte <strong>der</strong> Kennzeichnung...................................................................22Tabelle 5: Gültige Werte <strong>der</strong> Zertifikatskennzeichner.......................................................24A5 - Referenzierte DokumenteDie nachfolgende Tabelle enthält die Bezeichnung <strong>der</strong> in dem vorliegen<strong>den</strong> Dokumentreferenzierten Dokumente <strong>der</strong> gematik. Der mit dem vorliegen<strong>den</strong> Dokument korrelierendeEntwicklungsstand dieser Konzepte und Spezifikationen, die im Rahmen des Vorhabens<strong>zu</strong>r Einführung <strong>der</strong> Gesundheitskarte veröffentlicht wer<strong>den</strong>, wird pro Release in einerDokumentenlandkarte definiert. Version und Stand <strong>der</strong> referenzierten Dokumente sinddaher in <strong>der</strong> nachfolgen<strong>den</strong> Tabelle nicht aufgeführt. Die jeweils gültige Version und dasFreigabedatum <strong>der</strong> aufgeführten gematik-Dokumente entnehmen Sie bitte <strong>der</strong> von <strong>der</strong>gematik veröffentlichten Dokumentenlandkarte (aktuell [gemDokLK_2.3.4]), wobei jeweilsgematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 36 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong><strong>der</strong> aktuellste Releasestand maßgeblich ist, in dem die vorliegende Version aufgeführtwird. Zur Unterstüt<strong>zu</strong>ng <strong>der</strong> Zuordnung wird in <strong>der</strong> Dokumentenlandkarte im Kapitel 4 eineÜbersicht über die Dokumentenversionen und <strong>der</strong>en Zuordnung <strong>zu</strong> <strong>den</strong> verschie<strong>den</strong>enReleases bereitgestellt.[Quelle]Herausgeber (Erscheinungsdatum): Titel[gem_Betr_BK_R2FT] gematik: Einführung <strong>der</strong> GesundheitskarteBetriebskonzept Leitstand GesundheitstelematikGültig fürRelease: 2Teststufe: 03_Feldtest[gemDokLK_2.3.4] gematik: Einführung <strong>der</strong> Gesundheitskarte –Dokumentenlandkarte Releasestand 2.3.4 – Online Feldtest10.000Festlegung <strong>der</strong> Versionsstände[gemFK_VSDM]gematik: Einführung <strong>der</strong> GesundheitskarteFachkonzept <strong>Versicherten</strong>stammdatenmanagement[gemFK_<strong>X.509</strong>] gematik: Einführung <strong>der</strong> Gesundheitskarte -PKI für die <strong>X.509</strong>-Zertifikate Grobkonzept[gemQES] gematik: Einführung <strong>der</strong> Gesundheitskarte -Aktivierung <strong>der</strong> qualifizierten elektronischen Signatur[gemSiKo][gemSiKo#7.9.1][gemSiKo#AnhF5][gemSpec_Krypt][gemSpec_Krypt#5.1.1]gematik: Einführung <strong>der</strong> Gesundheitskarte –Übergreifendes Sicherheitskonzept <strong>der</strong> TelematikinfrastrukturPseudonymisierung bei PflichtanwendungenLebenszyklus des eingesetzten Schlüsselmaterialsgematik: Einführung <strong>der</strong> Gesundheitskarte -Verwendung kryptographischer Algorithmen in <strong>der</strong>TelematikinfrastrukturKap 5.1.1 - <strong>X.509</strong>-I<strong>den</strong>titäten[gemTSL_SP_CP] gematik: Einführung <strong>der</strong> Gesundheitskarte -Gemeinsame Zertifizierungsrichtlinie für Teilnehmer <strong>der</strong> gematik-TSL <strong>zu</strong>r Herausgabe von <strong>X.509</strong>-ENC/AUT/OSIG-<strong>Zertifikaten</strong>weitere Referenzierungen:[Quelle]Herausgeber (Erscheinungsdatum): Titel[ALGCAT] Bundesanzeiger Nr. 59, S. 4695-4696 (30. März 2005):Suitable Cryptographic AlgorithmsGeeignete Algorithmen <strong>zu</strong>r Erfüllung <strong>der</strong> Anfor<strong>der</strong>ungen nach §17Abs. 1 bis 3 SigG vom 22. Mai 2001 in Verbindung mit Anlage 1 Ab-gematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 37 von 38Version: 1.5.0 © gematik Stand: 12.06.2008


<strong>Festlegungen</strong> <strong>zu</strong> <strong>den</strong> <strong>X.509</strong> <strong>Zertifikaten</strong><strong>der</strong> <strong>Versicherten</strong>[Quelle]Herausgeber (Erscheinungsdatum): Titelschnitt I Nr. 2 SigV vom 22. November 2001,http://www.bundesnetzagentur.de/media/archive/1507.pdf (<strong>zu</strong>letztgeprüft am 13.12.2006)[BSI-TR03116] BSI TR-03116 (23.03.2007):Technische Richtlinie für die eCard-Projekte <strong>der</strong> BundesregierungVersion: 1.0http://www.bsi.de/literat/tr/tr03116/BSI-TR-03116.pdf[COMMON-PKI]PKI- InteroperabilitätsspezifikationAktuelle Quelle http://www.common-pki.org/index.php?id=567 (<strong>zu</strong>letztgeprüft am 21.05.2008)gematik_PKI_X509_Zertifikate_des_<strong>Versicherten</strong>_eGK.doc Seite 38 von 38Version: 1.5.0 © gematik Stand: 12.06.2008

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!