Digitale Identi­täten im Gesund­heits­wesen – Ein Überblick

Digitale Identi­täten im Gesund­heits­wesen – Ein Überblick

Digitale Identi­täten können verschie­denste Ausprä­gungen haben. Alle haben ihre Berech­tigung und alle haben ihre Vor- und Nachteile. Die einen sind besonders komfor­tabel in der Nutzung, andere sind besonders sicher, wieder andere besonders innovativ. Welche Ausprägung ist für das deutsche Gesund­heits­wesen die beste Wahl? Gibt es überhaupt die eine Lösung? Aktuell existieren verschiedene Ausprä­gungen und zukünftig kommt noch eine weitere hinzu.

Digitale Identi­täten sind Voraus­setzung für die Nutzung digitaler perso­na­li­sierter Dienste. So auch im Gesund­heits­wesen. Wer zum Beispiel eine elektro­nische Patien­tenakte (ePA) nutzt, möchte in dieser vermutlich seine eigenen Gesund­heits­daten wieder­finden und nicht die Daten einer anderen Person. Noch weniger ist es gewünscht, dass die eigene Patien­tenakte unberechtigt von anderen Personen einge­sehen werden kann. Damit das ePA-Akten­system den Zugriff auf die Akten korrekt steuern kann, müssen diese einer Identität zugeordnet sein, einer digitalen Identität des Versicherten.

Für die Gestaltung der digitalen Identi­täten im Gesund­heits­wesen ist die gematik GmbH zuständig. Diese wurde bereits im Jahr 2005 auf gesetz­licher Basis (vgl. SGB V) gegründet und erhielt in diesem Zuge die Aufgabe der Etablierung der Telema­tik­in­fra­struktur (TI) für die sichere digitale Vernetzung der Akteure des Gesundheitswesens.

Zurzeit existieren verschiedene Ausprä­gungen digitaler Identi­täten in der TI. Am weitesten verbreitet ist die digitale Identität in Form eines krypto­gra­fi­schen Schlüssels in Verbindung mit einem Zerti­fikat aus der Public Key Infra­struktur (PKI) der TI, welcher auf einer perso­nen­be­zo­genen Smartcard gespei­chert ist. Im Fachportal der gematik findet man unter dem Titel „Smart­cards in der TI“ eine gute Übersicht, über die in der TI verwen­deten Smartcards.

Smart­cards in der TI

Die wohl bekann­teste Smartcard in diesem Kontext ist die elektro­nische Gesund­heits­karte (eGK), die in Deutschland alle gesetzlich Versi­cherten von ihrer Kranken­kasse bekommen. Die eGK dient dem Versi­cherten zum einen als Kranken­ver­si­che­rungs­nachweis, zum anderen kann sie vom Versi­cherten zur Authen­ti­sierung gegenüber der Fachdienste der TI wie der ePA oder dem elektro­ni­schen Rezept (E‑Rezept) verwendet werden.

Neben der eGK existieren in der TI noch weitere Smart­cards wie der Heilbe­rufs­ausweis (HBA), der die digitale Identität eines Leistungs­er­bringers (z. B. Arzt) speichert, die SMC‑B, die als Insti­tu­ti­ons­karte die digitale Identität einer Leistungs­er­brin­ger­insti­tution (z.B. Arztpraxis) speichert sowie geräte­spe­zi­fische Smart­cards für den Konnektor (gSMC‑K) oder eHealth-Terminals (gSMC-KT).

Mit der ePA kam der erste Fachdienst in die TI, auf den der Versi­cherte von seinem eigenen Endgerät aus über das Internet zugreifen konnte. Die in der Akte gespei­cherten Patien­ten­daten gehören zu den besonders schüt­zens­werten perso­nen­be­zo­genen Daten nach Artikel 9 der DSGVO. Die Sensi­ti­vität dieser Daten erfordert einen entspre­chend hohen Zugriffs­schutz. Hierzu gehört auch das Vertrau­ens­niveau der Authen­ti­fi­zierung des Nutzers. Um das notwendige Vertrau­ens­niveau bei der Authen­ti­fi­zierung des Versi­cherten zu erreichen, wurde die Authen­ti­fi­zierung mittels der eGK spezi­fi­ziert. Hierbei nutzt der Versi­cherte sein persön­liches Endgerät und sein ePA Frontend des Versi­cherten (ePA FdV). Während der Authen­ti­fi­zierung sendet das Akten­system in einem Challenge-Response-Protokoll eine Zufallszahl. Der Versi­cherte hält seine NFC-fähige eGK an sein NFC-fähiges Endgerät und signiert mit dem Schlüs­sel­ma­terial auf der eGK die Zufallszahl. Die Signatur kann vom Akten­system verifi­ziert werden und stellt den Nachweis der erfolg­reichen Authen­ti­fi­zierung dar. Dieser Prozess setzt neben einem kompa­tiblen Endgerät eine NFC-fähige eGK und die Kenntnis der PIN voraus. Die Verwendung eines zusätz­lichen Hardware-Tokens wie einer Smartcard stellt außerdem bis heute eine Hürde bei der Nutzung dar. Um diesem Umstand vorbeugend zu begegnen, hat die gematik bereits zur Einführung der ePA auch die sogenannte Alter­native Versi­cher­ten­iden­tität eingeführt.

Die Alter­native Versichertenidentität

Die Alter­native Versi­cher­ten­iden­tität (al.vi) verlagert die Signatur der Zufallszahl im Challenge-Response-Verfahren zwischen Akten­system und Frontend von der eGK zu einem Signa­tur­dienst. Beim Signa­tur­dienst ist für jeden Nutzer ein eigener Signa­tur­schlüssel gespei­chert, dessen Signa­turen wiederum über ein Zerti­fikat aus dem Vertrau­ensraum der TI verifi­zierbar sind. Um den Signa­tur­schlüssel zu verwenden, muss der Nutzer sich beim Signa­tur­dienst authen­ti­sieren. Hierbei können beliebige Authen­ti­fi­zie­rungs­ver­fahren verwendet werden, die das Vertrau­ens­niveau von mindestens substan­ziell gemäß eIDAS-VO erfüllen. Somit können auch Verfahren ohne zusätz­liche Hardware verwendet werden. Der Signa­tur­dienst hat gegenüber der eGK den sicher­heits­tech­ni­schen Nachteil, dass der Versi­cherte den Signa­tur­schlüssel nicht mehr unmit­telbar unter seiner Kontrolle hat.

Der Identity Provider-Dienst

Mit der Einführung des E‑Rezepts setzte die gematik erstmals auf das Modell eines Identity Provider-Dienstes (IDP-Dienst), der heute auch zentraler IDP oder Smartcard-IDP genannt wird. Die Idee dahinter ist, die Funktio­na­lität der Nutzer-Authen­ti­fi­zierung vom Fachdienst zu lösen und diese vom IDP-Dienst durch­führen zu lassen. Der IDP-Dienst stellt dem Fachdienst dann auf Basis von OpenID Connect eine Authen­ti­fi­zie­rungs­be­stä­tigung bereit. Auf diese Weise erfüllt jeder Dienst seinen fachlichen Zweck. Außerdem kann der IDP-Dienst zumindest in der Theorie auch die Authen­ti­fi­zierung der Nutzer für weitere Fachdienste, etwa für die ePA übernehmen. Die Funktio­na­lität der Authen­ti­sierung muss somit nicht für jeden Fachdienst neu spezi­fi­ziert und imple­men­tiert werden und der Nutzer kann seine bestehende Regis­trierung beim IDP-Dienst wieder­ver­wenden. Da für die Authen­ti­fi­zierung beim IDP-Dienst wiederum die eGK verwendet werden muss, liegt hier die gleiche digitale Identität zugrunde wie zuvor bei der ePA. Zwar kann der Nutzer, je nach Eigen­schaften seines Endgeräts nach initialer Identi­fi­zierung auch biome­trische Verfahren für die Authen­ti­sierung nutzen, muss sich (außer bei wenigen geeig­neten Endge­räten) aber zum Erhalt des Sicher­heits­ni­veaus regel­mäßig auch mit der eGK authentisieren.

Fasttrack

Um dem Versi­cherten einen ähnlich komfor­tablen Zugang zum E‑Rezept wie zur ePA zu ermög­lichen, wurde die Lösung Fasttrack entwi­ckelt. Hierbei wird der IDP-Dienst mit dem Signa­tur­dienst der ePA gekoppelt, so dass eine Authen­ti­fi­zierung über die al.vi möglich wird. Voraus­setzung für die Nutzung ist aber, dass der Versi­cherte über eine ePA verfügt und die al.vi einge­richtet hat.

Föderiertes Identi­täts­ma­nagement

Ende 2020 veröf­fent­lichte die gematik das White­paper Arena für digitale Medizin und kündigte darin unter anderem die TI 2.0 an. In diesem Zusam­menhang wurde ein weiteres Modell für digitale Identität vorge­stellt, das föderierte Identitätsmanagement.

Beim föderierten Identi­täts­ma­nagement gibt es nicht mehr einen zentralen IDP-Dienst, sondern eine Menge von sogenannten sekto­ralen Identity Providern (sektorale IDP), die in einer Föderation organi­siert sind. Mitunter wird auch von dezen­tralen IDPs gesprochen. Die Grundlage bildet, wie schon beim zentralen IDP, wieder OpenID Connect. Dies gilt gleicher­maßen für die Föderation, welcher der OpenID Connect Federation Standard zugrunde liegt. Die sekto­ralen IDPs sollen von den Kranken­kassen bereit­ge­stellt werden. Die Idee: jede Kranken­kasse verwaltet die digitalen Identi­täten ihrer Versi­cherten, führt die Authen­ti­fi­zierung der Versi­cherten durch und bestätigt diese gegenüber den Fachdiensten in der TI und zukünf­tigen TI 2.0. Das föderierte Identi­täts­ma­nagement soll dabei die Vorgaben aus § 291 SGB V umsetzen, wonach die gesetz­lichen Kranken­ver­si­che­rungen ihren Versi­cherten ab 01.01.2023 auf Verlangen eine digitale Identität zur Verfügung stellen müssen. Da die finalen Spezi­fi­ka­tionen zum föderierten Identi­täts­ma­nagement Mitte Dezember 2022 noch nicht veröf­fent­licht sind, wird die tatsäch­liche Einführung dieser digitalen Identi­täten aber wohl noch etwas dauern.

Fazit

In der TI gibt es aktuell verschiedene Ausprä­gungen von digitalen Identi­täten. Mit der Einführung der TI 2.0 könnte das föderierte Identi­täts­ma­nagement die anderen Ausprä­gungen verdrängen. Dies scheint auch der Gesetz­geber zu planen. So heißt es im Digitale-Versorgung-und-Pflege-Moder­ni­sie­rungs-Gesetz (DVPM), dass „die digitalen Identi­täten in gleicher Weise wie die elektro­nische Gesund­heits­karte zur Authen­ti­sierung des Versi­cherten im Gesund­heits­wesen und als Versi­che­rungs­nachweis“ dienen sollen. Nach Stand der aktuell veröf­fent­lichten Entwürfe der Spezi­fi­ka­tionen spielt die eGK zur Authen­ti­sierung des Versi­cherten aber auch im föderierten Identi­täts­ma­nagement weiterhin eine Rolle. Vorerst werden wohl alle beschrie­benen Ausprä­gungen digitaler Identi­täten ihre Relevanz für eine funktio­nie­rende TI und einem zunehmend digitalen Gesund­heits­wesen behalten.

___________________________________________________

Autor: Nico Martens, Berater SRC Security Research & Consulting GmbH

Weitere Infor­ma­tionen:  https://src-gmbh.de/

Presse­kontakt:                    

Patrick Schulze

WORDFINDER GmbH & CO. KG

Lornsen­straße 128–130

22869 Schenefeld

 Tel. +49 (0) 40 840 55 92–18

ps@wordfinderpr.com

 www.wordfinderpr.com