Digitale Signaturprozesse im vernetzten Gesundheitswesen am Beispiel von CDA- Arztbriefen. Christof Geßner, Berlin Frank Oemig, Mülheim - gmds AG SIE -
Themen: CDA: Welche Inhalte? Was wird signiert? CDA, XML, PDF und Signaturen: beste Methode? Signature Policies: Die Semantik der Signatur. Heidelberger Archivtage 2015 2
Überblick CDA Heidelberger Archivtage 2015 3
CDA Bestandteile Kontextdaten und Inhalt in einem Dokument Header (Metadaten, Prozessdaten, Akteure) id, author, recordtarget, informationrecipient, effectivetime, Body (Inhalte des Dokumentes) StructuredBody (CDA-XML) oder NonXMLBody, eingebettet oder als Verweis Alle klinisch relevanten Inhalte in lesbarer Form Inhaltliche Gliederung in Abschnitte (section) Lesbarer Text ist verpflichtend! (section/text) sparsames Markup zur Formatierung (table, list etc.) Eingebettete "Clinical Statements" (entry) Heidelberger Archivtage 2015 4
CDA: Zusammenhang von lesbarem Teil und Entries Alle klinisch relevanten Inhalte MÜSSEN im lesbaren Teil section/text erscheinen Entries sind logisch verknüpfbar mit dem zugehörigen Text im narrativen, lesbaren Teil XML id idref Mechanismus, Vermeidung von Redundanz Übliches Vorgehen bei strukturierten Eingangsdaten: Aus Eingangsdaten (z.b. Diagnosen, Labor) werden Entry- Strukturen konstruiert Regelbasiert (XSLT) wird aus den Entries passender lesbarer Inhalt generiert, inklusive der Entry-Text-Verweise Aus beiden Anteilen wird der resultierende CDA-Body erzeugt Heidelberger Archivtage 2015 5
Anzeigen von CDA-Dokumenten Es gibt EINE kanonische XSL-Transformation in HTML Ausgabe enthält: Headerdaten als Tabelle Alle sections mit Titel und Text (narrative) Inhalte aus Entries werden NICHT ausgegeben Eingebettete Multimediadaten (Bilder, Grafiken etc.) Rendering als PDF kann analog dazu erstellt werden Beispiel: ELGA CDA-Tools, Österreich Weitere XSL-Transformationen können für zusätzliche Zwecke entwickelt und eingesetzt werden Beispiel: Nutzung von entry-inhalten für mouseover-funktionen Heidelberger Archivtage 2015 6
CDA und Signatur Standards und Lösungen Heidelberger Archivtage 2015 7
Varianten zur Verknüpfung von Signatur und Dokument Heidelberger Archivtage 2015 Bahaa Zaid bzaid@arxict.com 8
Was sagen die SDOs? HL7 Implementation Guide for CDA Release 2: Digital Signatures and Delegation of Rights Enveloped Signature Delegation möglich (via signiertem SAML statement) IHE ITI DSG Document Digital Signature Detached Signature Submission Set Signature Enveloping Signature Nicht spezifisch für CDA, auch für andere Formate Heidelberger Archivtage 2015 9
Projekte in Deutschland: DAGIV: CDA -> PDF/A -> Signatur KV-Connect, D2D: (PDF/A -> Signatur) + CDA-Header BÄK/ÄKNO/ÄKWL: Enveloping* (nicht base64) gematik: Konnektor/SAK unterstützt PDF und weitere Dokumenttypen (detached, enveloped, enveloping) Heidelberger Archivtage 2015 11
Fazit: Die unterschiedlichen technischen Signaturverfahren sind in Bezug auf rechtliche Bedeutung und Sicherheit und gleichwertig. Die Formate haben jedoch technische Vor- und Nachteile, je nach Anwendungsszenario IHE-XDS vs gerichtete Kommunikation (Metadaten!) Mehrfachsignatur, Gegensignatur Schreibrechte auf Originaldokument Signatur eines Dokumentensatzes PDF/A bietet viele Möglichkeiten im Zusammenspiel mit CDA (Einbettung, Verknüpfung, Metadaten etc.) Heidelberger Archivtage 2015 12
Signature Policies Heidelberger Archivtage 2015 13
Wie kann Signatur flexibler genutzt werden? Der Zweck ist abhängig vom Business Process Rechtliche Bedeutung kann sehr unterschiedlich sein Kontext der Validierung? (Weg des Dokuments, Archiv, Patient) Anforderungen an die Präsentation WYSIWYS erforderlich? "Präsentationsproblem", "Trusted Viewer" vielleicht können Signature Policies dabei helfen? Heidelberger Archivtage 2015 14
Heidelberger Archivtage 2015 15
Signature Policies: mögliche Bestandteile Policies und Sicherheitsanforderungen an Signaturerstellungseinheit (=Chipkarte) Signaturanwendungskomponente, Signaturdienst Geschäftsprozess Workflow Zu signierende Daten Beziehung zwischen Daten und Signatur Anwenderkontext, "community" Verantwortlichkeiten für Signaturvalidierung (Prüfung der Signatur) Rechtliche Anforderungen Rechtliche Konsequenzen, Zeitstempel, WYSIWYS, Archivierbarkeit Akteure (Identität, Vertrauen, Geräte) Abbildung auf technische Anforderungen Sonstige Anforderungen Compliance, Audits ETSI TS 119 172-1 V1.1.1 (2015-07) Heidelberger Archivtage 2015 16
Commitment Types (ETSI TS 119 172-1, Annex B) Proof of origin indicates that the signer recognizes to have created, approved and sent the signed data Proof of receipt indicates that signer recognizes to have received the content of the signed data Proof of delivery Proof of sender Proof of approval Proof of creation Heidelberger Archivtage 2015 17
Committment Types: IHE ITI DSG DSTU 2015 Heidelberger Archivtage 2015 18
Committment Types: IHE ITI DSG DSTU 2015 Heidelberger Archivtage 2015 19
Fazit und Ausblick: Fokus auf die Semantik von digitalen Signaturen im jeweiligen Prozess! Dadurch werden die Anforderungen präziser. Die rechtliche Würdigung auf Basis von spezifischeren Signature Policies und Commitments dürfte steigen. Unterschiedliche Szenarien erfordern unterschiedliche Lösungen! XAdES, CAdES, PAdES bieten vielfältige Möglichkeiten z.b. Signature Policies, Commitment Types Heidelberger Archivtage 2015 20
Vielen Dank! christof.gessner@mxdx.de Heidelberger Archivtage 2015 21