Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

13 total results found

Abholung von Submissions durch das FDZ von den AS

FDZ

Das FDZ tritt hier als "normaler" ePA-Client auf. Es verbindet sich per TLS an den in der call_back_url angegeben Host (FQDN in der URL). Die call_back_url muss mit https://epa-as-<ePA-Anbieter-Zahl>.<Umgebung>.epa4all.de beginnen. ePA-Anbieter-Zahl kann aktu...

Einleitung

FDZ

Das FDZ tritt in zwei Rollen auf -- einmal als Server und einmal als ePA-Client. Wichtigste Anwendungsfälle sind: Annahme von Übersetzungstabelle PüP-AN (Submission mit Submission-ID) von der VST(FDZ ist Server) Abholen von pseudonymisierten Daten inkl. A...

Lieferung LP+AN+Submission-ID durch die beiden AS an die VST

FDZ

Wie in I_VST definiert hat die VST innerhalb der TI eine HTTPS-Schnittstelle und damit auch ein TLS-Serverzertifikat aus der TI-PKI (Komponenten-PKI der TI). Im TLS-Serverzertifikat gibt es eine OID oid_epa_vst als Profession-OID. Auf Anwendungsebene erfolgt ...

Lieferung von PüP+AN+Submission-ID vom VST an das FDZ

FDZ

Für den Datentransfer der Übersetzungstabellen PüP+AN+Submission-ID vom VST an das FDZ hat die gematik keine Regelungshoheit. Die gematik schlägt vor die Schnittstelle genau so wie bei der VST (I_VST) und beim ePA-AS zu gestalten. Dann wäre die Schnittstellen ...

TLS+VAU-Protokoll

FDZ

Bei ePA wird bei den Kommunikationen zwei Sicherungsschichten (TLS+VAU-Protokoll) parallel verwendet. Zunächst gibt es eine TLS-Schicht, die die Grundlage einer HTTPS-Schnittstelle ist. Auf der TLS-Ebene gibt es ein TLS-Server-Zertifikat aus der TI-PKI. Üb...

Verhältnis Transportsicherung und Sicherung auf der Anwendungsschicht

VAU-Protokoll erklären

Vorgegebene Architektur: TLS-Endpunkt liegt nach ITZ-Bund-Vorgabe vor der "eigentlichen" Anwendung.

Historische Entwicklung VAU-Protokoll

VAU-Protokoll erklären

VAU-Protokoll Version 1.0 Im Jahr 2018 für erste ePA-Version (= Version 1.0) spezifiziert als zusätzliche Sicherungsschicht da TLS vor den VAU-Instanzen (Anwendungslogik) terminiert. Für die Sicherung (authentisierte symmetrische Verschlüsselung mittels AE...

Beispiel TLS-Endpunkt / VAU-Protokoll

VAU-Protokoll erklären

https://tipkg.de:3000/     location ~ ^/VAU {         proxy_pass http://127.0.0.1:8081;    } Client erzeugt Nachicht M1: { "MessageType": "M1",  "ECDH_PK": { "crv": "P-256",                        "x": "(hexdump L=32) 4eb5890be8ecfee4e169dbf3bc3330...

Authentisierung Aktensystem als Client der VST

VAU-Protokoll erklären

Nun sind die Schlüssel K2_c2s_AppData und K2_s2c_AppData erfolgreich erzeugt. Das AS erzeugt die Daten  GET /epa/authz/v1/freshness HTTP/1.1 Host: www.vst... Das wird mittels K2_c2s_AppData und AES/GCM verschlüsselt (https://gemspec.gematik.de/docs/gemSpec...

Lieferung einer Submission AS->VST

VAU-Protokoll erklären

 Das AS (als Client der VST) und die VST haben jetzt Schlüssel K2_c2s_AppData und K2_s2c_AppData ausgehandelt. Das AS hat sich als Client authentisiert. Das AS erstellt eine Submission-Datastrukur (pre_submission) [ { "type": "as->vst", "cr...

Beispiel-Implementierungen

VAU-Protokoll erklären

öffentlich verfügbare Beispiel-Implementierungen des VAU-Protokolls von fbeta: https://github.com/fbeta-GmbH/ePA3-Service-OpenSource (haben meine Implementierung (https://bitbucket.org/andreas_hallof/vau-protokoll/ ) als Basis verwendet) gematik-Java-I...

Identity-Based Encryption / Private Key Generator

IBE/PKG

Der Private Key Generator (PKG) berechnet als Teil eines "Identity Based Encryption Systems" die privaten Schlüsselder Empfänger. Ein Empfänger muss ein eindeutiges Identitätsmerkmal (bspw. eine KVNR, TID, E-Mail-Adresse besitzen).Mit dem PKG kann man ebenfall...

Schlüsselhierarchie

Schlüsselhierachie im VAU-Protokoll

Orientierungshilfe Zur Orientierung ein Architektur-Diagramm: RVE = "Request-Verarbeitende Einheit" = Endpunkt eines VAU-Kanals in der VST, also deutlich nach der TLS-Terminierung Schlüsselhierachie in der Handshake-Phase des VAU-Protokolls Wie im ...