<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.hl7.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rkuhlisch</id>
	<title>Hl7wiki - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.hl7.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rkuhlisch"/>
	<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=Spezial:Beitr%C3%A4ge/Rkuhlisch"/>
	<updated>2026-05-07T18:51:54Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.31.0</generator>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Spezifikation_v2.0&amp;diff=12701</id>
		<title>cdaefa:EFA Spezifikation v2.0</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Spezifikation_v2.0&amp;diff=12701"/>
		<updated>2013-04-08T13:36:19Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: /* Zu überarbeitende Seiten */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{DocumentPart}}&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;Anmerkung: Die hinter den einzelnen Überschriften in geschweiften Klammern angegebenen Kürzel dienen der Unterstützung des Kommentierungsverfahrens. Bitte geben Sie bei einem Kommentar oder einem Verbesserungsvorschlag zu dieser Spezifikation immer das Kürzel des Abschnitts an, auf den sich Ihr Kommentar bezieht. Alle Kommentare werden in der Lasche &amp;quot;Diskussion&amp;quot; zu der kommentierten Seite gesammelt und gegenkommentiert.&amp;lt;br&amp;gt;Hinweise zum Kommentierungsverfahren einschließlich aller Formulare und Kontaktadressen finden Sie auf der Seite &amp;quot;[[cdaefa:Kommentierung EFAv2.0|Kommentierung EFAv2.0]]&amp;quot;.&amp;#039;&amp;#039;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Einleitung {Epif.01} ==&lt;br /&gt;
&lt;br /&gt;
Die Elektronische Fallakte (EFA) ist eine 2006 gestartete Initiative des stationären Sektors (d.h. Krankenhäuser und Kliniken). Seit 2009 wird sie vom Verein &amp;quot;Elektronische FallAkte e.V.&amp;quot; - eine Interessengemeinschaft aus Krankenhäusern, Krankenhausketten, Verbänden der Leistungserbringer im Gesundheitswesen sowie regionalen Gesundheitsnetzen - getragen.&lt;br /&gt;
&lt;br /&gt;
Elektronische Fallakten ermöglichen eine strukturierte und integrierte Sicht auf einen Patienten zugeordnete, medizinische Daten. Ein Fall beginnt mit einer Erstdiagnose und integriert alle weiteren notwendigen Abrechnungs- und Behandlungsdaten. Ein Arzt betreut die Fallakte zusammen mit weiteren behandelnden Ärzten, die für die Inhalte und deren Vollständigkeit verantwortlich sind.&lt;br /&gt;
&lt;br /&gt;
Die dezentrale Handhabung und Pflege der Fallakten basiert auf der Metapher eines Versorgungsnetzes als Interessengemeinschaft autonomer Akteure mit bestimmten Aufgaben. Medizinische Daten und administrative Informationen (z.B. Benutzerkonten) werden bevorzugt an festen Orten gespeichert. Daher kann die Fallakte sehr einfach in bestehende Netze integriert werden und erleichtert somit die Zusammenarbeit auf regionaler Ebene.&lt;br /&gt;
&lt;br /&gt;
== Von EFA 1.2 zu EFA 2.0 {Epif.02} ==&lt;br /&gt;
Nach einer nur im Rahmen eines Proof-of-Concept implementierten Version 1.0 der EFA-Spezifikation wurde im Februar 2008 mit der EFA Version 1.2 das erste öffentliche Major-Release der EFA-Spezifikation von den Trägern der EFA-Initiative freigegeben. Bereits Ende 2008 konnten drei namhafte Hersteller (Siemens, ISPro, iSoft) auf dem ersten EFA-Connectathon Produkte präsentieren, die die interoperablen Schnittstellen der EFA implementierten und so miteinander in einem Peer-to-Peer Netzwerk zusammengeschaltet werden konnten. In den folgenden Jahren wurden in verschiedenen Bundesländern EFA-Pilotprojekte gestartet und 2011 konnte am Städtischen Klinikum München das erste regionale EFA-Netzwerk in den Regelbetrieb überführt werden.&lt;br /&gt;
&lt;br /&gt;
Während die EFA-Sicherheitsarchitektur auch fünf Jahre nach ihrer Veröffentlichung noch dem State-of-the-Art entspricht (und durch Übernahme in Projekte wie z.B. [http://www.epsos.eu epSOS] den State-of-the-Art auch mit geprägt hat) haben sich in dieser Zeit im Bereich der Fachschnittstellen von elektronischen Aktensystemen die meisten Hersteller mit ihren Produkten in Richtung des IHE-Profils XDS bewegt, das von der EFA Version 1.2 lediglich logisch aber nicht syntaktisch berücksichtigt wurde - wobei auch die Synchronizität der EFA-Abläufe zu IHE XDS auf die Ebene der Dokumentenverwaltung beschränkt ist und die übergeordneten EFA-Konzepte (Fallakte, Ordner) nicht abdeckt.&lt;br /&gt;
&lt;br /&gt;
Im März 2012 haben daher der [http://www.fallakte.de EFA-Verein] als Träger der EFA-Spezifikation und der [http://www.bvitg.de bvitg] als Vertreter der ambulanten und stationären Sektor tätigen Hersteller beschlossen, gemeinsam eine Version 2.0 der EFA-Spezifikation zu erarbeiten. Diese Version soll&lt;br /&gt;
* auf den bewährten und in verschiedenen Gesundheitsnetzen erfolgreich erprobten Kernprinzipien und -konzepten der EFA v1.2 aufbauen&lt;br /&gt;
* in Produkten der Industrie verfügbare Schnittstellenstandards aufgreifen und &lt;br /&gt;
* durch Verzahnung mit dem &amp;quot;IHE Cookbook&amp;quot; auf Basis generischer XDS-konformer Lösungsbausteine elektronischer Akten implementierbar sein.&lt;br /&gt;
&lt;br /&gt;
== EFA 2.0 Spezifikation {Epif.03} ==&lt;br /&gt;
&lt;br /&gt;
Die folgende Tabelle stellt die einzelnen Kapitel der EFA 2.0 Spezifikation im Strukturraster des [[HL7 Enterprise Conformance and Compliance Frameworks]] dar. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; width=&amp;quot;100%&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr bgcolor=&amp;quot;lightgray&amp;quot; align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;10%&amp;quot; valign=&amp;quot;top&amp;quot;&amp;gt;EFA v2.0&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Enterprise Dimension&amp;#039;&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;quot;Why&amp;quot;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;Policy&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Information Dimension&amp;#039;&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;quot;What&amp;quot;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;Content&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Computational Dimension&amp;#039;&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;quot;How&amp;quot;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;Behavior&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr bgcolor=&amp;quot;orange&amp;quot; align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;10%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Conceptual Perspective&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:Die EFA als zweckgebundene Akte|Die EFA als zweckgebundene Akte]]&lt;br /&gt;
* [[cdaefa:Die EFA als Gesundheitsdatendienst|Die EFA als Gesundheitsdatendienst]]&lt;br /&gt;
* [[cdaefa:EFA Provider|EFA Provider]]&lt;br /&gt;
* [[cdaefa:Akteure und Rollen der EFA|Akteure und Rollen]]&lt;br /&gt;
* [[cdaefa:Prinzipien für Datenschutz und Datensicherheit|Prinzipien für Datenschutz und Datensicherheit]]&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:Kontext, Akte, Ressource|Kontext, Akte, Ressource]]&lt;br /&gt;
* [[cdaefa:EFA Geschäftsobjekte|EFA Geschäftsobjekte]]&lt;br /&gt;
** [[cdaefa:EFA Business Lebenszyklus|Lebenszyklus einer Fallakte]]&lt;br /&gt;
* [[cdaefa:Patienteneinwilligung zur EFA|Patienteneinwilligung zur EFA]]&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:Interaktionsmuster der EFA|Interaktionsmuster der EFA]]&lt;br /&gt;
** [[cdaefa:CIM Anlegen einer Fallakte|Anlegen einer Fallakte]]&lt;br /&gt;
** [[cdaefa:CIM Anlegen und Registrieren einer Partition|Anlegen und Registrieren einer Partition]]&lt;br /&gt;
** [[cdaefa:CIM:Einstellen von Datenobjekten|Einstellen von Datenobjekten]]&lt;br /&gt;
** [[cdaefa:CIM Auffinden der Fallakten eines Patienten|Auffinden der Fallakten eines Patienten]]&lt;br /&gt;
** [[cdaefa:CIM Browsing über eine Akte oder eine Partition|Browsing über eine Akte oder eine Partition]]&lt;br /&gt;
** [[cdaefa:CIM Abruf von Datenobjekten|Abruf von Datenobjekten]]&lt;br /&gt;
** [[cdaefa:CIM Schließen einer Fallakte|Schließen einer Fallakte]]&lt;br /&gt;
** [[cdaefa:CIM Invalidieren von Datenobjekten|Invalidieren von Datenobjekten]]&lt;br /&gt;
** [[cdaefa:CIM Anpassen des Teilnehmerkreises|Anpassen des Teilnehmerkreises]]&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr bgcolor=&amp;quot;yellow&amp;quot; align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;10%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Logical Perspective&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:EFA Sicherheitsanforderungen|EFA Sicherheitsanforderungen]]&lt;br /&gt;
* Sicherheitszonen&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:EFA Business Informationsmodell|Informationsmodelle der EFA Geschäftsobjekte]]&lt;br /&gt;
* [[cdaefa:EFA Security Informationsmodell|Informationsmodelle der EFA Sicherheitsobjekte]]&lt;br /&gt;
* [[cdaefa:EFA Einwilligungsdokument|EFA Einwilligungsdokument]]&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:EFA Kommunikationsmuster|EFA Kommunikationsmuster]]&lt;br /&gt;
* [[cdaefa:EFA Anwendungsdienste (logische Spezifikation)|EFA Anwendungsdienste (logische Spezifikation)]]&lt;br /&gt;
** [[cdaefa:EFA Ressource Manager SFM|EFA Ressource Manager SFM]]&lt;br /&gt;
** [[cdaefa:EFA Document Registry SFM|EFA Document Registry SFM]]&lt;br /&gt;
** [[cdaefa:EFA Document Repository SFM|EFA Document Repository SFM]]&lt;br /&gt;
* [[cdaefa:EFA Sicherheitsdienste (logische Spezifikation)|EFA Sicherheitsdienste (logische Spezifikation)]] &lt;br /&gt;
** [[cdaefa:EFA Context Manager SFM|EFA Context Manager SFM]]&lt;br /&gt;
** [[cdaefa:EFA Identity Provider SFM|EFA Identity Provider SFM]]&lt;br /&gt;
** [[cdaefa:EFA Policy Provider SFM|EFA Policy Provider SFM]] &lt;br /&gt;
* [[cdaefa:Gruppierung von Anwendungs- und Sicherheitsdiensten|Gruppierung von Anwendungs- und Sicherheitsdiensten]]&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr bgcolor=&amp;quot;palegreen&amp;quot; align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;10%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Implementable Perspective&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:EFA Verwendete Standards|Verwendete Standards]]&lt;br /&gt;
* [[cdaefa:EFA Used Namespaces|Namespaces]]&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:EFA Metadata Bindings|EFA Metadata Bindings]]&lt;br /&gt;
** [[cdaefa:EFA XDS Folder Metadata Binding|EFA XDS Folder Metadata Binding]]&lt;br /&gt;
** [[cdaefa:EFA XDS Document Metadata Binding|EFA XDS Document Metadata Binding]]&lt;br /&gt;
* [[cdaefa:EFA Security Objects Bindings|EFA Security Objects Bindings]]&lt;br /&gt;
** [[cdaefa:EFA Identity Assertion SAML2 Binding|EFA Identity Assertion SAML2 Binding]]&lt;br /&gt;
** [[cdaefa:EFA Policy Assertion SAML2 Binding|EFA Policy Assertion SAML2 Binding]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:EFA IHE Setup and Flow of Control|EFA IHE Setup and Flow of Control]]&lt;br /&gt;
* [[cdaefa:EFA XDS/XDR Bindings|EFA XDS Bindings]]&lt;br /&gt;
** [[cdaefa:EFA XDS ConstraintTransactions|EFA XDS Binding: Transaction Overview]]&lt;br /&gt;
** [[cdaefa:EFA XDS ResourceManager|EFA XDS Binding: ResourceManager]]&lt;br /&gt;
** [[cdaefa:EFA XDS DocumentRegistry|EFA XDS Binding: DocumentRegistry]]&lt;br /&gt;
** [[cdaefa:EFA XDS DocumentRepository|EFA XDS Binding: DocumentRepository]]&lt;br /&gt;
* [[cdaefa:EFA Access Control System|EFA Access Control System]]&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Offene Punkte und ToDos {Epif.04} ==&lt;br /&gt;
&lt;br /&gt;
=== Fehlende Seiten ===&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Teile der normativen Spezifikation&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
* Interaktionsmuster für das Löschen von Dokumenten&lt;br /&gt;
* Kompletter Strang (Interaktion, Kommunikation, SFM, Binding) für das Ändern der Berechtigungen&lt;br /&gt;
* Binding: [[cdaefa:EFA_Identity_Provider_WS_Trust_Binding|EFA Identity Provider WS Trust Binding]], [[cdaefa:EFA_Policy_Provider_WS Trust_Binding|EFA Policy Provider WS Trust Binding]]&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Nicht-Normative Zusatzinfos&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
* Darstellung des Zusammenhangs Interaktionsmuster-Kommunikationsmuster-SFM-Binding&lt;br /&gt;
* Abbildung der Interaktionsmuster auf Kommunikationsmuster&lt;br /&gt;
&lt;br /&gt;
=== Zu überarbeitende Seiten ===&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Überarbeitung bis zum Beginn der Kommentierung am 20.04.13&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
* [[cdaefa:Prinzipien_für_Datenschutz_und_Datensicherheit|Prinzipien für Datenschutz und Datensicherheit]]&lt;br /&gt;
** Text fokussieren und für die Online-Darstellung prägnanter formulieren&lt;br /&gt;
** Pseudonymisierung nur noch als optionale Erweiterung&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Niedrige Priorität&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
* [[cdaefa:Akteure_und_Rollen_der_EFA|Akteure und Rollen]]&lt;br /&gt;
** Akteursdiagramm ergänzen (ggf. aus EFA 1.2 Fachkonzept)&lt;br /&gt;
** Texte sprachlich überarbeiten und inhaltlich erweitern&lt;br /&gt;
&lt;br /&gt;
=== OIDs und Codesysteme ===&lt;br /&gt;
&lt;br /&gt;
* Aktuell existiert keine OID für die Nutzung der Telematik-ID als Identifizierungsmechansimus für Organisationen und Leistungserbringer. Eine solche OID wird in folgenden Spezifikationsteilen benötigt:&lt;br /&gt;
** [[cdaefa:EFA_XDS_Document_Metadata_Binding#Author_Institution|Element &amp;#039;&amp;#039;AuthorInstitution&amp;#039;&amp;#039; im XDS Binding der Dokumentenmetadaten]]&lt;br /&gt;
** [[cdaefa:EFA_XDS_Document_Metadata_Binding#Author_Person|Element &amp;#039;&amp;#039;AuthorPerson&amp;#039;&amp;#039; im XDS Binding der Dokumentenmetadaten]]&lt;br /&gt;
** [[cdaefa:EFA_Identity_Assertion_SAML2_Binding#German_Profile|Subject-Identifizierung im EFA SAML Profil]]&lt;br /&gt;
&lt;br /&gt;
* Ein Codesystem für die Klassifizierung von Fachbereichszugehörigkeiten eines Leistungserbringers muss festgelegt werden. Hier gibt es diverse KBV Schlüsseltabellen, die auf ihre Eignung zu prüfen sind. Diese Klassifizierung wird in folgenden Spezifikationsteilen benötigt:&lt;br /&gt;
** [[cdaefa:EFA_Identity_Assertion_SAML2_Binding#German_National_Profile_and_Extensions|Subject-Attribut im EFA SAML Profil]]&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Spezifikation_v2.0&amp;diff=12700</id>
		<title>cdaefa:EFA Spezifikation v2.0</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Spezifikation_v2.0&amp;diff=12700"/>
		<updated>2013-04-08T13:35:51Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: /* Fehlende Seiten */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{DocumentPart}}&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;Anmerkung: Die hinter den einzelnen Überschriften in geschweiften Klammern angegebenen Kürzel dienen der Unterstützung des Kommentierungsverfahrens. Bitte geben Sie bei einem Kommentar oder einem Verbesserungsvorschlag zu dieser Spezifikation immer das Kürzel des Abschnitts an, auf den sich Ihr Kommentar bezieht. Alle Kommentare werden in der Lasche &amp;quot;Diskussion&amp;quot; zu der kommentierten Seite gesammelt und gegenkommentiert.&amp;lt;br&amp;gt;Hinweise zum Kommentierungsverfahren einschließlich aller Formulare und Kontaktadressen finden Sie auf der Seite &amp;quot;[[cdaefa:Kommentierung EFAv2.0|Kommentierung EFAv2.0]]&amp;quot;.&amp;#039;&amp;#039;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Einleitung {Epif.01} ==&lt;br /&gt;
&lt;br /&gt;
Die Elektronische Fallakte (EFA) ist eine 2006 gestartete Initiative des stationären Sektors (d.h. Krankenhäuser und Kliniken). Seit 2009 wird sie vom Verein &amp;quot;Elektronische FallAkte e.V.&amp;quot; - eine Interessengemeinschaft aus Krankenhäusern, Krankenhausketten, Verbänden der Leistungserbringer im Gesundheitswesen sowie regionalen Gesundheitsnetzen - getragen.&lt;br /&gt;
&lt;br /&gt;
Elektronische Fallakten ermöglichen eine strukturierte und integrierte Sicht auf einen Patienten zugeordnete, medizinische Daten. Ein Fall beginnt mit einer Erstdiagnose und integriert alle weiteren notwendigen Abrechnungs- und Behandlungsdaten. Ein Arzt betreut die Fallakte zusammen mit weiteren behandelnden Ärzten, die für die Inhalte und deren Vollständigkeit verantwortlich sind.&lt;br /&gt;
&lt;br /&gt;
Die dezentrale Handhabung und Pflege der Fallakten basiert auf der Metapher eines Versorgungsnetzes als Interessengemeinschaft autonomer Akteure mit bestimmten Aufgaben. Medizinische Daten und administrative Informationen (z.B. Benutzerkonten) werden bevorzugt an festen Orten gespeichert. Daher kann die Fallakte sehr einfach in bestehende Netze integriert werden und erleichtert somit die Zusammenarbeit auf regionaler Ebene.&lt;br /&gt;
&lt;br /&gt;
== Von EFA 1.2 zu EFA 2.0 {Epif.02} ==&lt;br /&gt;
Nach einer nur im Rahmen eines Proof-of-Concept implementierten Version 1.0 der EFA-Spezifikation wurde im Februar 2008 mit der EFA Version 1.2 das erste öffentliche Major-Release der EFA-Spezifikation von den Trägern der EFA-Initiative freigegeben. Bereits Ende 2008 konnten drei namhafte Hersteller (Siemens, ISPro, iSoft) auf dem ersten EFA-Connectathon Produkte präsentieren, die die interoperablen Schnittstellen der EFA implementierten und so miteinander in einem Peer-to-Peer Netzwerk zusammengeschaltet werden konnten. In den folgenden Jahren wurden in verschiedenen Bundesländern EFA-Pilotprojekte gestartet und 2011 konnte am Städtischen Klinikum München das erste regionale EFA-Netzwerk in den Regelbetrieb überführt werden.&lt;br /&gt;
&lt;br /&gt;
Während die EFA-Sicherheitsarchitektur auch fünf Jahre nach ihrer Veröffentlichung noch dem State-of-the-Art entspricht (und durch Übernahme in Projekte wie z.B. [http://www.epsos.eu epSOS] den State-of-the-Art auch mit geprägt hat) haben sich in dieser Zeit im Bereich der Fachschnittstellen von elektronischen Aktensystemen die meisten Hersteller mit ihren Produkten in Richtung des IHE-Profils XDS bewegt, das von der EFA Version 1.2 lediglich logisch aber nicht syntaktisch berücksichtigt wurde - wobei auch die Synchronizität der EFA-Abläufe zu IHE XDS auf die Ebene der Dokumentenverwaltung beschränkt ist und die übergeordneten EFA-Konzepte (Fallakte, Ordner) nicht abdeckt.&lt;br /&gt;
&lt;br /&gt;
Im März 2012 haben daher der [http://www.fallakte.de EFA-Verein] als Träger der EFA-Spezifikation und der [http://www.bvitg.de bvitg] als Vertreter der ambulanten und stationären Sektor tätigen Hersteller beschlossen, gemeinsam eine Version 2.0 der EFA-Spezifikation zu erarbeiten. Diese Version soll&lt;br /&gt;
* auf den bewährten und in verschiedenen Gesundheitsnetzen erfolgreich erprobten Kernprinzipien und -konzepten der EFA v1.2 aufbauen&lt;br /&gt;
* in Produkten der Industrie verfügbare Schnittstellenstandards aufgreifen und &lt;br /&gt;
* durch Verzahnung mit dem &amp;quot;IHE Cookbook&amp;quot; auf Basis generischer XDS-konformer Lösungsbausteine elektronischer Akten implementierbar sein.&lt;br /&gt;
&lt;br /&gt;
== EFA 2.0 Spezifikation {Epif.03} ==&lt;br /&gt;
&lt;br /&gt;
Die folgende Tabelle stellt die einzelnen Kapitel der EFA 2.0 Spezifikation im Strukturraster des [[HL7 Enterprise Conformance and Compliance Frameworks]] dar. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; width=&amp;quot;100%&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr bgcolor=&amp;quot;lightgray&amp;quot; align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;10%&amp;quot; valign=&amp;quot;top&amp;quot;&amp;gt;EFA v2.0&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Enterprise Dimension&amp;#039;&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;quot;Why&amp;quot;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;Policy&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Information Dimension&amp;#039;&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;quot;What&amp;quot;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;Content&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Computational Dimension&amp;#039;&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;quot;How&amp;quot;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;Behavior&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr bgcolor=&amp;quot;orange&amp;quot; align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;10%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Conceptual Perspective&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:Die EFA als zweckgebundene Akte|Die EFA als zweckgebundene Akte]]&lt;br /&gt;
* [[cdaefa:Die EFA als Gesundheitsdatendienst|Die EFA als Gesundheitsdatendienst]]&lt;br /&gt;
* [[cdaefa:EFA Provider|EFA Provider]]&lt;br /&gt;
* [[cdaefa:Akteure und Rollen der EFA|Akteure und Rollen]]&lt;br /&gt;
* [[cdaefa:Prinzipien für Datenschutz und Datensicherheit|Prinzipien für Datenschutz und Datensicherheit]]&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:Kontext, Akte, Ressource|Kontext, Akte, Ressource]]&lt;br /&gt;
* [[cdaefa:EFA Geschäftsobjekte|EFA Geschäftsobjekte]]&lt;br /&gt;
** [[cdaefa:EFA Business Lebenszyklus|Lebenszyklus einer Fallakte]]&lt;br /&gt;
* [[cdaefa:Patienteneinwilligung zur EFA|Patienteneinwilligung zur EFA]]&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:Interaktionsmuster der EFA|Interaktionsmuster der EFA]]&lt;br /&gt;
** [[cdaefa:CIM Anlegen einer Fallakte|Anlegen einer Fallakte]]&lt;br /&gt;
** [[cdaefa:CIM Anlegen und Registrieren einer Partition|Anlegen und Registrieren einer Partition]]&lt;br /&gt;
** [[cdaefa:CIM:Einstellen von Datenobjekten|Einstellen von Datenobjekten]]&lt;br /&gt;
** [[cdaefa:CIM Auffinden der Fallakten eines Patienten|Auffinden der Fallakten eines Patienten]]&lt;br /&gt;
** [[cdaefa:CIM Browsing über eine Akte oder eine Partition|Browsing über eine Akte oder eine Partition]]&lt;br /&gt;
** [[cdaefa:CIM Abruf von Datenobjekten|Abruf von Datenobjekten]]&lt;br /&gt;
** [[cdaefa:CIM Schließen einer Fallakte|Schließen einer Fallakte]]&lt;br /&gt;
** [[cdaefa:CIM Invalidieren von Datenobjekten|Invalidieren von Datenobjekten]]&lt;br /&gt;
** [[cdaefa:CIM Anpassen des Teilnehmerkreises|Anpassen des Teilnehmerkreises]]&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr bgcolor=&amp;quot;yellow&amp;quot; align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;10%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Logical Perspective&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:EFA Sicherheitsanforderungen|EFA Sicherheitsanforderungen]]&lt;br /&gt;
* Sicherheitszonen&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:EFA Business Informationsmodell|Informationsmodelle der EFA Geschäftsobjekte]]&lt;br /&gt;
* [[cdaefa:EFA Security Informationsmodell|Informationsmodelle der EFA Sicherheitsobjekte]]&lt;br /&gt;
* [[cdaefa:EFA Einwilligungsdokument|EFA Einwilligungsdokument]]&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:EFA Kommunikationsmuster|EFA Kommunikationsmuster]]&lt;br /&gt;
* [[cdaefa:EFA Anwendungsdienste (logische Spezifikation)|EFA Anwendungsdienste (logische Spezifikation)]]&lt;br /&gt;
** [[cdaefa:EFA Ressource Manager SFM|EFA Ressource Manager SFM]]&lt;br /&gt;
** [[cdaefa:EFA Document Registry SFM|EFA Document Registry SFM]]&lt;br /&gt;
** [[cdaefa:EFA Document Repository SFM|EFA Document Repository SFM]]&lt;br /&gt;
* [[cdaefa:EFA Sicherheitsdienste (logische Spezifikation)|EFA Sicherheitsdienste (logische Spezifikation)]] &lt;br /&gt;
** [[cdaefa:EFA Context Manager SFM|EFA Context Manager SFM]]&lt;br /&gt;
** [[cdaefa:EFA Identity Provider SFM|EFA Identity Provider SFM]]&lt;br /&gt;
** [[cdaefa:EFA Policy Provider SFM|EFA Policy Provider SFM]] &lt;br /&gt;
* [[cdaefa:Gruppierung von Anwendungs- und Sicherheitsdiensten|Gruppierung von Anwendungs- und Sicherheitsdiensten]]&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr bgcolor=&amp;quot;palegreen&amp;quot; align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;10%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Implementable Perspective&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:EFA Verwendete Standards|Verwendete Standards]]&lt;br /&gt;
* [[cdaefa:EFA Used Namespaces|Namespaces]]&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:EFA Metadata Bindings|EFA Metadata Bindings]]&lt;br /&gt;
** [[cdaefa:EFA XDS Folder Metadata Binding|EFA XDS Folder Metadata Binding]]&lt;br /&gt;
** [[cdaefa:EFA XDS Document Metadata Binding|EFA XDS Document Metadata Binding]]&lt;br /&gt;
* [[cdaefa:EFA Security Objects Bindings|EFA Security Objects Bindings]]&lt;br /&gt;
** [[cdaefa:EFA Identity Assertion SAML2 Binding|EFA Identity Assertion SAML2 Binding]]&lt;br /&gt;
** [[cdaefa:EFA Policy Assertion SAML2 Binding|EFA Policy Assertion SAML2 Binding]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:EFA IHE Setup and Flow of Control|EFA IHE Setup and Flow of Control]]&lt;br /&gt;
* [[cdaefa:EFA XDS/XDR Bindings|EFA XDS Bindings]]&lt;br /&gt;
** [[cdaefa:EFA XDS ConstraintTransactions|EFA XDS Binding: Transaction Overview]]&lt;br /&gt;
** [[cdaefa:EFA XDS ResourceManager|EFA XDS Binding: ResourceManager]]&lt;br /&gt;
** [[cdaefa:EFA XDS DocumentRegistry|EFA XDS Binding: DocumentRegistry]]&lt;br /&gt;
** [[cdaefa:EFA XDS DocumentRepository|EFA XDS Binding: DocumentRepository]]&lt;br /&gt;
* [[cdaefa:EFA Access Control System|EFA Access Control System]]&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Offene Punkte und ToDos {Epif.04} ==&lt;br /&gt;
&lt;br /&gt;
=== Fehlende Seiten ===&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Teile der normativen Spezifikation&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
* Interaktionsmuster für das Löschen von Dokumenten&lt;br /&gt;
* Kompletter Strang (Interaktion, Kommunikation, SFM, Binding) für das Ändern der Berechtigungen&lt;br /&gt;
* Binding: [[cdaefa:EFA_Identity_Provider_WS_Trust_Binding|EFA Identity Provider WS Trust Binding]], [[cdaefa:EFA_Policy_Provider_WS Trust_Binding|EFA Policy Provider WS Trust Binding]]&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Nicht-Normative Zusatzinfos&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
* Darstellung des Zusammenhangs Interaktionsmuster-Kommunikationsmuster-SFM-Binding&lt;br /&gt;
* Abbildung der Interaktionsmuster auf Kommunikationsmuster&lt;br /&gt;
&lt;br /&gt;
=== Zu überarbeitende Seiten ===&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Überarbeitung bis zum Beginn der Kommentierung am 20.04.13&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
* [[cdaefa:Prinzipien_für_Datenschutz_und_Datensicherheit|Prinzipien für Datenschutz und Datensicherheit]]&lt;br /&gt;
** Text fokussieren und für die Online-Darstellung prägnanter formulieren&lt;br /&gt;
** Pseudonymisierung nur noch als optionale Erweiterung&lt;br /&gt;
** Grafik zum Assertion Chaining muss ausgetauscht werden&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Niedrige Priorität&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
* [[cdaefa:Akteure_und_Rollen_der_EFA|Akteure und Rollen]]&lt;br /&gt;
** Akteursdiagramm ergänzen (ggf. aus EFA 1.2 Fachkonzept)&lt;br /&gt;
** Texte sprachlich überarbeiten und inhaltlich erweitern&lt;br /&gt;
&lt;br /&gt;
=== OIDs und Codesysteme ===&lt;br /&gt;
&lt;br /&gt;
* Aktuell existiert keine OID für die Nutzung der Telematik-ID als Identifizierungsmechansimus für Organisationen und Leistungserbringer. Eine solche OID wird in folgenden Spezifikationsteilen benötigt:&lt;br /&gt;
** [[cdaefa:EFA_XDS_Document_Metadata_Binding#Author_Institution|Element &amp;#039;&amp;#039;AuthorInstitution&amp;#039;&amp;#039; im XDS Binding der Dokumentenmetadaten]]&lt;br /&gt;
** [[cdaefa:EFA_XDS_Document_Metadata_Binding#Author_Person|Element &amp;#039;&amp;#039;AuthorPerson&amp;#039;&amp;#039; im XDS Binding der Dokumentenmetadaten]]&lt;br /&gt;
** [[cdaefa:EFA_Identity_Assertion_SAML2_Binding#German_Profile|Subject-Identifizierung im EFA SAML Profil]]&lt;br /&gt;
&lt;br /&gt;
* Ein Codesystem für die Klassifizierung von Fachbereichszugehörigkeiten eines Leistungserbringers muss festgelegt werden. Hier gibt es diverse KBV Schlüsseltabellen, die auf ihre Eignung zu prüfen sind. Diese Klassifizierung wird in folgenden Spezifikationsteilen benötigt:&lt;br /&gt;
** [[cdaefa:EFA_Identity_Assertion_SAML2_Binding#German_National_Profile_and_Extensions|Subject-Attribut im EFA SAML Profil]]&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=Datei:EFA_Assertion_Chain.png&amp;diff=12699</id>
		<title>Datei:EFA Assertion Chain.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=Datei:EFA_Assertion_Chain.png&amp;diff=12699"/>
		<updated>2013-04-08T13:29:16Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: hat eine neue Version von „Datei:EFA Assertion Chain.png“ hochgeladen&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:Akteure_und_Rollen_der_EFA&amp;diff=12698</id>
		<title>cdaefa:Akteure und Rollen der EFA</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:Akteure_und_Rollen_der_EFA&amp;diff=12698"/>
		<updated>2013-04-08T12:34:48Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: /* Datenerhebende Stellen und Datenverantwortliche Stellen {Auun.01.05} */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{DocumentPart}}&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;Anmerkung: Die hinter den einzelnen Überschriften in geschweiften Klammern angegebenen Kürzel dienen der Unterstützung des Kommentierungsverfahrens. Bitte geben Sie bei einem Kommentar oder einem Verbesserungsvorschlag zu dieser Spezifikation immer das Kürzel des Abschnitts an, auf den sich Ihr Kommentar bezieht. Alle Kommentare werden in der Lasche &amp;quot;Diskussion&amp;quot; zu der kommentierten Seite gesammelt und gegenkommentiert.&amp;lt;br&amp;gt;Hinweise zum Kommentierungsverfahren einschließlich aller Formulare und Kontaktadressen finden Sie auf der Seite &amp;quot;[[cdaefa:Kommentierung EFAv2.0|Kommentierung EFAv2.0]]&amp;quot;.&amp;#039;&amp;#039;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Akteure {Auun.01} ==&lt;br /&gt;
&lt;br /&gt;
In die Nutzung der elektronischen Fallakte sind folgende Akteure einbezogen:&lt;br /&gt;
&lt;br /&gt;
=== Patient (Versicherter) {Auun.01.01} ===&lt;br /&gt;
&lt;br /&gt;
Der Bürger tritt bei der EFA explizit in der Rolle des &amp;quot;Patienten&amp;quot; auf (und nicht als &amp;quot;Versicherter&amp;quot;), da sich hieran wesentliche Grundsatzentscheidungen für Umsetzung und Nutzung der EFA knüpfen:&lt;br /&gt;
* es liegt eine Erkrankung vor, aus der heraus sich der Zweck der EFA-Nutzung ergibt. Übergeordneter und vorrangiger Zweck ist dabei immer, die Effizienz und Qualität der Prozesse zur Verbesserung des Zustands des Patienten durch den Einsatz einer Fallakte zu steigern.&lt;br /&gt;
* der Betroffene ist auf die behandelnden Ärzte angewiesen und muss deren Entscheidungen und Handlungen in einem guten Maße vertrauen. Insbesondere muss er den behandelnden Ärzten auch vertrauen, dass diese sorgfältig mit seinen Gesundheitsdaten umgehen - unabhängig davon, ob es sich um Daten auf Papier oder in einer elektronischen Akte handelt.&lt;br /&gt;
  &lt;br /&gt;
Der Patient entscheidet darüber, ob im Zusammenhang mit seiner Behandlung eine Fallakte angelegt wird und erteilt die Berechtigungen für die Nutzung seiner Fallakte. Er kann die entsprechenden Einwilligungen jederzeit zurücknehmen. Die konkrete fachliche Ausgestaltung der Zweckbindung und Nutzung der Fallakte obliegt den behandelnden Ärzten.&lt;br /&gt;
&lt;br /&gt;
=== EFA-Teilnehmer (Heilberufler) {Auun.01.02} ===&lt;br /&gt;
&lt;br /&gt;
Der Patient legt die an seiner Behandlung teilnehmenden Akteure fest und berechtigt diese zur Teilnahme an einer zur Unterstützung der Behandlung aufgesetzten elektronischen Fallakte. EFA-Teilnehmer sind damit üblicherweise alle in die Behandlung einbezogenen Ärzte (Heilberufsausweis-Inhaber) sowie das nicht-ärztliche medizinische Fachpersonal (z. B. Pflegekräfte), das in die Behandlung und Dokumentation (als Gehilfen der Ärzte) einbezogen ist. Die Verantwortung für den Inhalt der Fallakte liegt bei den teilnehmenden Ärzten, wobei jeder Arzt die Richtigkeit und Vollständigkeit der aus seinem Zuständigkeitsbereich heraus in die Akte eingestellten Daten sicherstellen muss.&lt;br /&gt;
&lt;br /&gt;
=== Gesundheitseinrichtung (Institution) {Auun.01.03} ===&lt;br /&gt;
Im Kontext der Fallakte wird der Akteur &amp;quot;Heilberufler&amp;quot; üblicherweise als Rolleninhaber innerhalb einer Institution betrachtet, in der er als Arzt oder Gehilfe seine Berechtigung zur Nutzung der Fallakte aus seiner Mitwirkung an der Behandlung des Versicherten begründen kann. Dabei kann der Versicherte die Berechtigung an weitere Voraussetzungen gebunden haben, z. B. an die Zugehörigkeit zur behandelnden Fachabteilung im Krankenhaus.&lt;br /&gt;
&lt;br /&gt;
Die Erteilung einer Berechtigung an eine Institution ist jedoch in jedem Fall an die Voraussetzung gebunden, dass den innerhalb der berechtigten Institution tätigen Heilberuflern ausschließlich im Rahmen ihrer Beteiligung an der Behandlung eine Nutzung ermöglicht wird und eine Nutzung durch nicht in die Behandlung einbezogene Personen in der Einrichtung technisch oder organisatorisch verhindert wird.&lt;br /&gt;
&lt;br /&gt;
=== Fallaktendienstanbieter ([[cdaefa:EFA Provider|EFA Provider]]) {Auun.01.04} ===&lt;br /&gt;
Ein Fachdienstanbieter stellt einen (zugelassenen) Fachdienst zur Verfügung, den Leistungserbringer auf der Grundlage einer freiwilligen, informierten Einwilligung des Patienten zum Austausch medizinischer Daten nutzen. Bei dem angebotenen Fachdienst kann es sich um die Fallakte oder einen anderen Gesundheitsdatendienst handeln. Ein Fachdienstanbieter für die Fallakte (Fallaktendienstanbieter) richtet für den Versicherten die Fallakte ein und verwaltet die Fallakte sowie die vom Versicherten erteilten Berechtigungen. Er stellt auch einen expliziten Ansprechpartner für Datenschutzfragen des Versicherten.&lt;br /&gt;
&lt;br /&gt;
=== Datenerhebende und datenverantwortliche Stellen {Auun.01.05} ===&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird eine elektronische Fallakte von einem niedergelassenen (Fach-)Arzt oder von einem Krankenhaus im Rahmen eines bestehenden Behandlungsvertrages eröffnet. Ein [[cdaefa:EFA_Provider|EFA-Peer]] wird immer von einem Provider (Betreiber) betrieben, wobei es sich dabei im Regelfall um ein Krankenhaus handelt. Datenhaltende und somit auch datenverantwortliche Stelle ist hierbei der Provider des für die Eröffnung der Fallakte verwendeten Dienstes. Dieser wird explizit auf der Einwilligung genannt.&lt;br /&gt;
&lt;br /&gt;
Sofern ein Krankenhaus im Kontext einer Fallakte sowohl als EFA-Teilnehmer als auch als [[cdaefa:EFA_Provider|EFA-Provider]] agiert, sind die von diesem Teilnehmer bereitgestellten medizinischen Daten innerhalb einer Fallakte im Regelfall lediglich Verweise (Referenzen) auf die in den Primärsystemen abgelegten medizinischen Daten, weshalb die fachliche und datenschutzrechtliche Verantwortung für die medizinischen Daten bei den jeweiligen originären Erstellern verbleibt. &lt;br /&gt;
&lt;br /&gt;
In der Praxis muss jedoch davon ausgegangen werden, dass ein niedergelassener (Fach-)Arzt nur in Ausnahmefällen über die notwendige technische Infrastruktur verfügt, welches die strengen Anforderungen des eFA-Systems erfüllt. Deshalb werden in diesem Fall die medizinischen Daten über ein Portalsystem an einen Drittanbieter (z.B. EFA-Zwischenspeicher bei einem EFA-Provider) übertragen, dort gespeichert und zugreifbar gemacht. In diesem Falle handelt es sich um eine Auftragsdatenverarbeitung. Der niedergelassene Arzt muss deshalb bei der Nutzung eines Drittanbieters als EFA-Provider zusätzlich zur Einwilligung zur Nutzung der EFA auch eine Einwilligung zu dieser Auftragsdatenverarbeitung erfragen.&lt;br /&gt;
&lt;br /&gt;
Datenverantwortliche Stelle ist in beiden Szenarien die Daten erhebende Stelle, also der niedergelassene Arzt oder das Krankenhaus. Sollte der niedergelassene Arzt, wie oben beschrieben, die medizinischen Daten an einen Drittanbieter ausliefern, so erfolgt dies im Rahmen der Auftragsdatenverarbeitung nach §11 BDSG. Dabei verbleibt die Verantwortung für eine auftragsgemäße und gesetzeskonforme Verarbeitung der Daten durch den Auftragnehmer beim beauftragenden Arzt [nach: §§5, 9, 11 BDSG]. Beachtenswert hierbei ist es jedoch, dass in bestimmten Bundesländern eine Datenoffenbarung bei der Datenverarbeitung im Auftrag untersagt ist und demnach zusätzliche Maßnahmen getroffen werden müssen, sobald Daten an einen Zwischenspeicher kommuniziert werden sollen.&lt;br /&gt;
&lt;br /&gt;
=== Referenzen und Querverweise ===&lt;br /&gt;
&lt;br /&gt;
* [[cdaefa:EFA_Spezifikation_v2.0|EFA-2.0-Spezifikation]]&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:Akteure_und_Rollen_der_EFA&amp;diff=12697</id>
		<title>cdaefa:Akteure und Rollen der EFA</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:Akteure_und_Rollen_der_EFA&amp;diff=12697"/>
		<updated>2013-04-08T12:28:55Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: /* Gesundheitseinrichtung (Institution) {Auun.01.03} */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{DocumentPart}}&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;Anmerkung: Die hinter den einzelnen Überschriften in geschweiften Klammern angegebenen Kürzel dienen der Unterstützung des Kommentierungsverfahrens. Bitte geben Sie bei einem Kommentar oder einem Verbesserungsvorschlag zu dieser Spezifikation immer das Kürzel des Abschnitts an, auf den sich Ihr Kommentar bezieht. Alle Kommentare werden in der Lasche &amp;quot;Diskussion&amp;quot; zu der kommentierten Seite gesammelt und gegenkommentiert.&amp;lt;br&amp;gt;Hinweise zum Kommentierungsverfahren einschließlich aller Formulare und Kontaktadressen finden Sie auf der Seite &amp;quot;[[cdaefa:Kommentierung EFAv2.0|Kommentierung EFAv2.0]]&amp;quot;.&amp;#039;&amp;#039;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Akteure {Auun.01} ==&lt;br /&gt;
&lt;br /&gt;
In die Nutzung der elektronischen Fallakte sind folgende Akteure einbezogen:&lt;br /&gt;
&lt;br /&gt;
=== Patient (Versicherter) {Auun.01.01} ===&lt;br /&gt;
&lt;br /&gt;
Der Bürger tritt bei der EFA explizit in der Rolle des &amp;quot;Patienten&amp;quot; auf (und nicht als &amp;quot;Versicherter&amp;quot;), da sich hieran wesentliche Grundsatzentscheidungen für Umsetzung und Nutzung der EFA knüpfen:&lt;br /&gt;
* es liegt eine Erkrankung vor, aus der heraus sich der Zweck der EFA-Nutzung ergibt. Übergeordneter und vorrangiger Zweck ist dabei immer, die Effizienz und Qualität der Prozesse zur Verbesserung des Zustands des Patienten durch den Einsatz einer Fallakte zu steigern.&lt;br /&gt;
* der Betroffene ist auf die behandelnden Ärzte angewiesen und muss deren Entscheidungen und Handlungen in einem guten Maße vertrauen. Insbesondere muss er den behandelnden Ärzten auch vertrauen, dass diese sorgfältig mit seinen Gesundheitsdaten umgehen - unabhängig davon, ob es sich um Daten auf Papier oder in einer elektronischen Akte handelt.&lt;br /&gt;
  &lt;br /&gt;
Der Patient entscheidet darüber, ob im Zusammenhang mit seiner Behandlung eine Fallakte angelegt wird und erteilt die Berechtigungen für die Nutzung seiner Fallakte. Er kann die entsprechenden Einwilligungen jederzeit zurücknehmen. Die konkrete fachliche Ausgestaltung der Zweckbindung und Nutzung der Fallakte obliegt den behandelnden Ärzten.&lt;br /&gt;
&lt;br /&gt;
=== EFA-Teilnehmer (Heilberufler) {Auun.01.02} ===&lt;br /&gt;
&lt;br /&gt;
Der Patient legt die an seiner Behandlung teilnehmenden Akteure fest und berechtigt diese zur Teilnahme an einer zur Unterstützung der Behandlung aufgesetzten elektronischen Fallakte. EFA-Teilnehmer sind damit üblicherweise alle in die Behandlung einbezogenen Ärzte (Heilberufsausweis-Inhaber) sowie das nicht-ärztliche medizinische Fachpersonal (z. B. Pflegekräfte), das in die Behandlung und Dokumentation (als Gehilfen der Ärzte) einbezogen ist. Die Verantwortung für den Inhalt der Fallakte liegt bei den teilnehmenden Ärzten, wobei jeder Arzt die Richtigkeit und Vollständigkeit der aus seinem Zuständigkeitsbereich heraus in die Akte eingestellten Daten sicherstellen muss.&lt;br /&gt;
&lt;br /&gt;
=== Gesundheitseinrichtung (Institution) {Auun.01.03} ===&lt;br /&gt;
Im Kontext der Fallakte wird der Akteur &amp;quot;Heilberufler&amp;quot; üblicherweise als Rolleninhaber innerhalb einer Institution betrachtet, in der er als Arzt oder Gehilfe seine Berechtigung zur Nutzung der Fallakte aus seiner Mitwirkung an der Behandlung des Versicherten begründen kann. Dabei kann der Versicherte die Berechtigung an weitere Voraussetzungen gebunden haben, z. B. an die Zugehörigkeit zur behandelnden Fachabteilung im Krankenhaus.&lt;br /&gt;
&lt;br /&gt;
Die Erteilung einer Berechtigung an eine Institution ist jedoch in jedem Fall an die Voraussetzung gebunden, dass den innerhalb der berechtigten Institution tätigen Heilberuflern ausschließlich im Rahmen ihrer Beteiligung an der Behandlung eine Nutzung ermöglicht wird und eine Nutzung durch nicht in die Behandlung einbezogene Personen in der Einrichtung technisch oder organisatorisch verhindert wird.&lt;br /&gt;
&lt;br /&gt;
=== Fallaktendienstanbieter ([[cdaefa:EFA Provider|EFA Provider]]) {Auun.01.04} ===&lt;br /&gt;
Ein Fachdienstanbieter stellt einen (zugelassenen) Fachdienst zur Verfügung, den Leistungserbringer auf der Grundlage einer freiwilligen, informierten Einwilligung des Patienten zum Austausch medizinischer Daten nutzen. Bei dem angebotenen Fachdienst kann es sich um die Fallakte oder einen anderen Gesundheitsdatendienst handeln. Ein Fachdienstanbieter für die Fallakte (Fallaktendienstanbieter) richtet für den Versicherten die Fallakte ein und verwaltet die Fallakte sowie die vom Versicherten erteilten Berechtigungen. Er stellt auch einen expliziten Ansprechpartner für Datenschutzfragen des Versicherten.&lt;br /&gt;
&lt;br /&gt;
=== Datenerhebende Stellen und Datenverantwortliche Stellen {Auun.01.05} ===&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird eine elektronische Fallakte von einem niedergelassenen (Fach-)Arzt oder von einem Krankenhaus im Rahmen eines bestehenden Behandlungsvertrages eröffnet. Ein [[cdaefa:EFA_Provider|eFA-Peer]] wird immer von einem Provider (Betreiber) betrieben, wobei es sich dabei im Regelfall um ein Krankenhaus handelt. Datenhaltende und somit auch datenverantwortliche Stelle ist hierbei der Provider des für die Eröffnung der Fallakte verwendeten Dienstes. Dieser wird explizit auf der Einwilligung genannt.&lt;br /&gt;
&lt;br /&gt;
Sofern ein Krankenhaus im Kontext einer Fallakte sowohl als EFA-Teilnehmer als auch als [[cdaefa:EFA_Provider|EFA-Provider]] agiert, sind die von diesem Teilnehmer bereitgestellten medizinischen Daten innerhalb einer Fallakte im Regelfall lediglich Verweise (Referenzen) auf die in den Primärsystemen abgelegten medizinischen Daten, weshalb die fachliche und datenschutzrechtliche Verantwortung für die medizinischen Daten bei den jeweiligen originären Erstellern verbleibt. &lt;br /&gt;
&lt;br /&gt;
In der Praxis muss jedoch davon ausgegangen werden, dass ein niedergelassener (Fach-)Arzt nur in Ausnahmefällen über die notwendige technische Infrastruktur verfügt, welches die strengen Anforderungen des eFA-Systems erfüllt. Deshalb werden in diesem Fall die medizinischen Daten über ein Portalsystem an einen Drittanbieter (z.B. eFA-Zwischenspeicher bei einem EFA-Provider) übertragen, dort gespeichert und zugreifbar gemacht. In diesem Falle handelt es sich um eine Auftragsdatenverwaltung. Der niedergelassene Arzt muss deshalb bei der Nutzung eines Drittanbieters als eFA-Provider zusätzlich zur Einwilligung zur Nutzung der eFA auch eine Einwilligung zu dieser Auftragsdatenverarbeitung erfragen.&lt;br /&gt;
&lt;br /&gt;
Datenverantwortliche Stelle ist in beiden Szenarien die Daten erhebende Stelle, also der niedergelassene Arzt oder das Krankenhaus. Sollte der niedergelassene Arzt, wie oben beschrieben, die medizinischen Daten an einen Drittanbieter ausliefern, so erfolgt dies im Rahmen der Auftragsdatenverarbeitung nach §11 BDSG. Dabei verbleibt die Verantwortung für eine auftragsgemäße und gesetzeskonforme Verarbeitung der Daten durch den Auftragnehmer beim beauftragenden Arzt [nach: §§5, 9, 11 BDSG]. Beachtenswert hierbei ist es jedoch, dass in bestimmten Bundesländern eine Datenoffenbarung bei der Datenverarbeitung im Auftrag untersagt ist und demnach zusätzliche Maßnahmen getroffen werden müssen, sobald Daten an einen Zwischenspeicher kommuniziert werden sollen.&lt;br /&gt;
&lt;br /&gt;
=== Referenzen und Querverweise ===&lt;br /&gt;
&lt;br /&gt;
* [[cdaefa:EFA_Spezifikation_v2.0|EFA-2.0-Spezifikation]]&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:Akteure_und_Rollen_der_EFA&amp;diff=12696</id>
		<title>cdaefa:Akteure und Rollen der EFA</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:Akteure_und_Rollen_der_EFA&amp;diff=12696"/>
		<updated>2013-04-08T12:23:17Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: /* EFA-Teilnehmer (Heilberufler) {Auun.01.02} */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{DocumentPart}}&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;Anmerkung: Die hinter den einzelnen Überschriften in geschweiften Klammern angegebenen Kürzel dienen der Unterstützung des Kommentierungsverfahrens. Bitte geben Sie bei einem Kommentar oder einem Verbesserungsvorschlag zu dieser Spezifikation immer das Kürzel des Abschnitts an, auf den sich Ihr Kommentar bezieht. Alle Kommentare werden in der Lasche &amp;quot;Diskussion&amp;quot; zu der kommentierten Seite gesammelt und gegenkommentiert.&amp;lt;br&amp;gt;Hinweise zum Kommentierungsverfahren einschließlich aller Formulare und Kontaktadressen finden Sie auf der Seite &amp;quot;[[cdaefa:Kommentierung EFAv2.0|Kommentierung EFAv2.0]]&amp;quot;.&amp;#039;&amp;#039;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Akteure {Auun.01} ==&lt;br /&gt;
&lt;br /&gt;
In die Nutzung der elektronischen Fallakte sind folgende Akteure einbezogen:&lt;br /&gt;
&lt;br /&gt;
=== Patient (Versicherter) {Auun.01.01} ===&lt;br /&gt;
&lt;br /&gt;
Der Bürger tritt bei der EFA explizit in der Rolle des &amp;quot;Patienten&amp;quot; auf (und nicht als &amp;quot;Versicherter&amp;quot;), da sich hieran wesentliche Grundsatzentscheidungen für Umsetzung und Nutzung der EFA knüpfen:&lt;br /&gt;
* es liegt eine Erkrankung vor, aus der heraus sich der Zweck der EFA-Nutzung ergibt. Übergeordneter und vorrangiger Zweck ist dabei immer, die Effizienz und Qualität der Prozesse zur Verbesserung des Zustands des Patienten durch den Einsatz einer Fallakte zu steigern.&lt;br /&gt;
* der Betroffene ist auf die behandelnden Ärzte angewiesen und muss deren Entscheidungen und Handlungen in einem guten Maße vertrauen. Insbesondere muss er den behandelnden Ärzten auch vertrauen, dass diese sorgfältig mit seinen Gesundheitsdaten umgehen - unabhängig davon, ob es sich um Daten auf Papier oder in einer elektronischen Akte handelt.&lt;br /&gt;
  &lt;br /&gt;
Der Patient entscheidet darüber, ob im Zusammenhang mit seiner Behandlung eine Fallakte angelegt wird und erteilt die Berechtigungen für die Nutzung seiner Fallakte. Er kann die entsprechenden Einwilligungen jederzeit zurücknehmen. Die konkrete fachliche Ausgestaltung der Zweckbindung und Nutzung der Fallakte obliegt den behandelnden Ärzten.&lt;br /&gt;
&lt;br /&gt;
=== EFA-Teilnehmer (Heilberufler) {Auun.01.02} ===&lt;br /&gt;
&lt;br /&gt;
Der Patient legt die an seiner Behandlung teilnehmenden Akteure fest und berechtigt diese zur Teilnahme an einer zur Unterstützung der Behandlung aufgesetzten elektronischen Fallakte. EFA-Teilnehmer sind damit üblicherweise alle in die Behandlung einbezogenen Ärzte (Heilberufsausweis-Inhaber) sowie das nicht-ärztliche medizinische Fachpersonal (z. B. Pflegekräfte), das in die Behandlung und Dokumentation (als Gehilfen der Ärzte) einbezogen ist. Die Verantwortung für den Inhalt der Fallakte liegt bei den teilnehmenden Ärzten, wobei jeder Arzt die Richtigkeit und Vollständigkeit der aus seinem Zuständigkeitsbereich heraus in die Akte eingestellten Daten sicherstellen muss.&lt;br /&gt;
&lt;br /&gt;
=== Gesundheitseinrichtung (Institution) {Auun.01.03} ===&lt;br /&gt;
Im Kontext der Fallakte wird der Akteur „Heilberufler“ üblicherweise als Rolleninhaber innerhalb einer Institution betrachtet, in der er als Arzt oder Gehilfe seine Berechtigung zur Nutzung der Fallakte aus seiner Mitwirkung an der Behandlung des Versicherten begründen kann. Dabei kann der Versicherte die Berechtigung an weitere Voraussetzungen gebunden haben, z.B. an die Zugehörigkeit zur behandelnden Fachabteilung im Krankenhaus.&lt;br /&gt;
&lt;br /&gt;
Die Erteilung einer Berechtigung an eine Institution ist jedoch in jedem Fall an die Voraussetzung gebunden, dass den innerhalb der berechtigten Institution tätigen Heilberuflern ausschließlich im Rahmen ihrer Beteiligung an der Behandlung eine Nutzung ermöglicht wird und eine Nutzung durch nicht in die Behandlung einbezogene Personen in der Einrichtung technisch oder organisatorisch verhindert wird.&lt;br /&gt;
&lt;br /&gt;
=== Fallaktendienstanbieter ([[cdaefa:EFA Provider|EFA Provider]]) {Auun.01.04} ===&lt;br /&gt;
Ein Fachdienstanbieter stellt einen (zugelassenen) Fachdienst zur Verfügung, den Leistungserbringer auf der Grundlage einer freiwilligen, informierten Einwilligung des Patienten zum Austausch medizinischer Daten nutzen. Bei dem angebotenen Fachdienst kann es sich um die Fallakte oder einen anderen Gesundheitsdatendienst handeln. Ein Fachdienstanbieter für die Fallakte (Fallaktendienstanbieter) richtet für den Versicherten die Fallakte ein und verwaltet die Fallakte sowie die vom Versicherten erteilten Berechtigungen. Er stellt auch einen expliziten Ansprechpartner für Datenschutzfragen des Versicherten.&lt;br /&gt;
&lt;br /&gt;
=== Datenerhebende Stellen und Datenverantwortliche Stellen {Auun.01.05} ===&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird eine elektronische Fallakte von einem niedergelassenen (Fach-)Arzt oder von einem Krankenhaus im Rahmen eines bestehenden Behandlungsvertrages eröffnet. Ein [[cdaefa:EFA_Provider|eFA-Peer]] wird immer von einem Provider (Betreiber) betrieben, wobei es sich dabei im Regelfall um ein Krankenhaus handelt. Datenhaltende und somit auch datenverantwortliche Stelle ist hierbei der Provider des für die Eröffnung der Fallakte verwendeten Dienstes. Dieser wird explizit auf der Einwilligung genannt.&lt;br /&gt;
&lt;br /&gt;
Sofern ein Krankenhaus im Kontext einer Fallakte sowohl als EFA-Teilnehmer als auch als [[cdaefa:EFA_Provider|EFA-Provider]] agiert, sind die von diesem Teilnehmer bereitgestellten medizinischen Daten innerhalb einer Fallakte im Regelfall lediglich Verweise (Referenzen) auf die in den Primärsystemen abgelegten medizinischen Daten, weshalb die fachliche und datenschutzrechtliche Verantwortung für die medizinischen Daten bei den jeweiligen originären Erstellern verbleibt. &lt;br /&gt;
&lt;br /&gt;
In der Praxis muss jedoch davon ausgegangen werden, dass ein niedergelassener (Fach-)Arzt nur in Ausnahmefällen über die notwendige technische Infrastruktur verfügt, welches die strengen Anforderungen des eFA-Systems erfüllt. Deshalb werden in diesem Fall die medizinischen Daten über ein Portalsystem an einen Drittanbieter (z.B. eFA-Zwischenspeicher bei einem EFA-Provider) übertragen, dort gespeichert und zugreifbar gemacht. In diesem Falle handelt es sich um eine Auftragsdatenverwaltung. Der niedergelassene Arzt muss deshalb bei der Nutzung eines Drittanbieters als eFA-Provider zusätzlich zur Einwilligung zur Nutzung der eFA auch eine Einwilligung zu dieser Auftragsdatenverarbeitung erfragen.&lt;br /&gt;
&lt;br /&gt;
Datenverantwortliche Stelle ist in beiden Szenarien die Daten erhebende Stelle, also der niedergelassene Arzt oder das Krankenhaus. Sollte der niedergelassene Arzt, wie oben beschrieben, die medizinischen Daten an einen Drittanbieter ausliefern, so erfolgt dies im Rahmen der Auftragsdatenverarbeitung nach §11 BDSG. Dabei verbleibt die Verantwortung für eine auftragsgemäße und gesetzeskonforme Verarbeitung der Daten durch den Auftragnehmer beim beauftragenden Arzt [nach: §§5, 9, 11 BDSG]. Beachtenswert hierbei ist es jedoch, dass in bestimmten Bundesländern eine Datenoffenbarung bei der Datenverarbeitung im Auftrag untersagt ist und demnach zusätzliche Maßnahmen getroffen werden müssen, sobald Daten an einen Zwischenspeicher kommuniziert werden sollen.&lt;br /&gt;
&lt;br /&gt;
=== Referenzen und Querverweise ===&lt;br /&gt;
&lt;br /&gt;
* [[cdaefa:EFA_Spezifikation_v2.0|EFA-2.0-Spezifikation]]&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:Die_EFA_als_zweckgebundene_Akte&amp;diff=12695</id>
		<title>cdaefa:Die EFA als zweckgebundene Akte</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:Die_EFA_als_zweckgebundene_Akte&amp;diff=12695"/>
		<updated>2013-04-08T12:02:05Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: /* Die EFA als zweckgebundene Akte */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{DocumentPart}}&lt;br /&gt;
&lt;br /&gt;
==Die EFA als zweckgebundene Akte==&lt;br /&gt;
Die elektronische Fallakte (eFA) unterstützt einrichtungsübergreifende Dokumentations- und Kommunikationsprozesse in der Zusammenarbeit von Leistungserbringern bei der strukturierten Behandlung von spezifischen Erkrankungen.&lt;br /&gt;
&lt;br /&gt;
Die grundsätzliche Entscheidung, ob die Behandlung einer Erkrankung in einer Einrichtung über eine Fallakte unterstützt werden soll, liegt bei der Einrichtung. Üblicherweise wird eine Einrichtung ihren Patienten nur dann die Nutzung einer Fallakte anbieten, wenn weitere Behandler einbezogen werden müssen und die Herstellung einer gemeinsam nutzbaren Dokumentations- und Kommunikationsplattform eine qualitative Verbesserung der Behandlung oder eine Verringerung von Unannehmlichkeiten für den Patienten mit sich bringt. In einem Versorgungsverbund legen die Fallakten anbietenden Einrichtungen ([[cdaefa:EFA Provider|EFA Provider]]) im Konsens mit den einbezogenen Ärzten den jeweils erforderlichen Inhalt einer diagnose-spezifischen Fallakte fest. Ziel ist es durch die strikte Reglementierung der Fallakteninhalte sowohl eine Informationsüberflutung als auch das Fehlen von relevanten Informationen zu vermeiden. Alle behandelnden Ärzte können sich so auf die Angemessenheit und Vollständigkeit der ihnen in der Fallakte vorliegenden Informationen verlassen. Der Patient wird bei der Abfrage der Einwilligung über die regelhaft in seine Fallakte eingestellten Daten informiert; er kann jedoch lediglich die Nutzung der Fallakte als Ganzes ablehnen, nicht jedoch die Ausklammerung einzelner, von den Ärzten als wichtig erachteten Inhalte, verlangen.&lt;br /&gt;
&lt;br /&gt;
Aufgrund ihrer Bindung an spezifische Krankheitsbilder im Kontext einrichtungsübergreifend strukturierter Behandlungen ist die Fallakte nicht darauf angelegt, für alle Behandlungsfälle zur Anwendung zu kommen. Vielmehr wird zunächst eine Konzentration auf diejenigen Erkrankungen im Vordergrund stehen, bei denen für bestehende Behandlungskooperationen durch die Nutzung von Fallakten deutliche Verbesserungen der Versorgung und/oder Vereinfachungen von einrichtungsübergreifenden Abstimmungsprozessen erzielt werden können.&lt;br /&gt;
&lt;br /&gt;
Die Entscheidung darüber, ob im konkreten Behandlungsfall eine für eine Erkrankung mögliche und von einem Arzt vorgeschlagene Fallaktendokumentation akzeptiert wird und tatsächlich eine Fallakte angelegt werden kann, liegt beim Patienten. Lehnt der Patient die Anlage einer Fallakte ab, darf ihm daraus kein weiterer Nachteil entstehen.&lt;br /&gt;
&lt;br /&gt;
=== Der &amp;quot;medizinische Fall&amp;quot; ===&lt;br /&gt;
Ausgangspunkt einer Fallakte ist immer die medizinische Behandlung eines Patienten, welche je nach Phase eine konkrete Zusammenarbeit mehrerer medizinischer Leistungserbringer erfordert. Dies können z. B. der Hausarzt des Patienten, ein Facharzt, eine Fachabteilung eines Krankenhauses und eine Reha-Einrichtung sein. Die besonderen Charakteristika der  durch die EFA abbildbaren Behandlungsphase können dabei wie folgt zusammengefasst werden: &lt;br /&gt;
* Es besteht ein Erfordernis der unmittelbaren Kommunikation von medizinischen Daten zwischen den in die Behandlung eingebundenen Leistungserbringern, d. h. mittels einer EFA wird vorrangig über den Patienten und nicht mit dem Patienten kommuniziert. &lt;br /&gt;
* Es existieren prüfbare Kriterien, die das zu erreichende Ziel der unterstützten Behandlungsphase – und damit das Schließen der Fallakte – markieren. Das Ziel der jeweiligen Phase muss dabei nicht zwingend die vollständige Genesung des Patienten implizieren, sondern bedeutet lediglich, dass kein Erfordernis einer engen Abstimmung und unmittelbaren Datenkommunikation zwischen verschiedenen Einrichtungen mehr besteht. &lt;br /&gt;
* Der Kreis der Leistungserbringer, der über die Fallakte Daten austauscht und die Behandlungsereignisse dokumentiert, ist zu jeder Zeit abschließend benennbar. Er umfasst die Personen, die in der aktuellen Behandlungsphase in die Behandlung eingebunden sind bzw. die Behandlung in einer definierten Rolle begleiten (z. B. als Fallmanager oder Qualitätsbeauftragter).&lt;br /&gt;
&lt;br /&gt;
Wesentlich bei der Festlegung einer Fallakte ist der Behandlungsgrund, der für die intersektorale Kommunikation zwischen mitbehandelnden Organisationen als zentral erachtet werden soll. Dabei wird dieser Grund in der Regel mittels einer zentralen ICD oder mittels einer zwischen Organisationen vereinbarten Regelung beschrieben.  Bei der Festlegung des Grundes der gemeinsamen  Behandlungsphase ist es von geringer Relevanz, ob dieser eine einzelne oder mehrere, die Behandlung wechselseitig beeinflussende Diagnosen zugrunde liegen. &lt;br /&gt;
&lt;br /&gt;
Zentral ist vielmehr das klare Erfordernis für die Kommunikation zwischen Ärzten und die definierte Zweckbindung der Dokumentationsinhalte (Benennung des Ziels und der Teilnehmer der Behandlung, der erwarteten Dauer des Kommunikationsbedarfs und des Kommunikationsumfanges). &lt;br /&gt;
&lt;br /&gt;
Eine solche kooperative Behandlungsphase mit dem Erfordernis einer gemeinsamen, zweckbezogenen Dokumentation wird in den technischen Spezifikationen der EFA als &amp;quot;medizinischer Fall&amp;quot; bezeichnet, der inhaltlich den medizinischen Kommunikationsbedarf zwischen mitbehandelnden Organisationen festlegt.&lt;br /&gt;
&lt;br /&gt;
=== Auswirkungen der Zweckbindung auf die Nutzung von Fallakten ===&lt;br /&gt;
Die erhobenen medizinischen Daten einer elektronischen Fallakte unterliegen aufgrund ihrer Bindung an einen &amp;quot;medizinischen Fall&amp;quot; einer konkreten Zweckbindung: Zweck der elektronischen Fallakte ist das kooperative Zusammenwirken verschiedener Leistungserbringer bei der Behandlung eines konkreten Behandlungsfalls. Das bedeutet, dass nur für den Behandlungsprozess relevante Informationen zu diesem definierten Behandlungsfall in der Fallakte referenziert und zugänglich gemacht werden dürfen. Eine Vorratsdatenerhebung und -speicherung allgemein zum Gesundheitszustand des Patienten ist im Rahmen der Fallakte nicht zulässig. Doppelerhebungen von medizinischen Daten sind bestmöglich zu vermeiden.&lt;br /&gt;
&lt;br /&gt;
Die Zweckbindung der Datenverarbeitung durch die EFA beinhaltet zusammengefasst, dass &lt;br /&gt;
* medizinische Informationen über einen bestimmten Patienten in einem bestimmten Behandlungsprozess einem berechtigten Personenkreis in vollem benötigtem Umfang, &lt;br /&gt;
* ortsungebunden und &lt;br /&gt;
* korrekt zum benötigten Zeitpunkt &lt;br /&gt;
zur Verfügung stehen, um den Patienten schnellst- und bestmöglich behandeln zu können.&lt;br /&gt;
&lt;br /&gt;
{{NoteBox|&amp;#039;&amp;#039;&amp;#039;Zweckbindung und Patientenhoheit&amp;#039;&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Aus den Anforderungen des Datenschutzes und dem Streben nach einer vertrauensvollen Zusammenarbeit von Arzt und Patient heraus ist eine möglichst starke Rolle des Patienten in Bezug auf die Steuerung der Nutzung seiner medizinischen Daten anzustreben. Diese Rolle kann dabei unterschiedlich in der Interaktion von Arzt und Patient manifestiert werden, wobei die Herstellung einer starken Zweckbindung und die Autorisierung von Einzeltransaktionen zwei Strategien an den Enden des denkbaren Spektrums darstellen:&lt;br /&gt;
* Eine &amp;#039;&amp;#039;&amp;#039;enge Zweckbindung&amp;#039;&amp;#039;&amp;#039; schafft Transparenz und ermöglicht eine praktikable Patientenhoheit ohne Notwendigkeit einer vollständigen Datenhoheit des Patienten. Die informationelle Selbstbestimmung wird durch die Einwilligung in den Zweck und durch Transparenz bei der datensparsamen Durchsetzung des Zwecks gewahrt. Durch eine patientenbestimmte Belegung von Rollen mit Personen/Organisationen wird eine Intervenierbarkeit des Patienten hergestellt, indem die Berechtigungen jederzeit die Nutzungsanforderungen der vom Patienten als sein Behandlungsteam bestimmten Personen und Organisationen abbilden. Technische Sicherheitsmaßnahmen einer zweckgebundenen Akte dienen vorrangig zur Absicherung der Zweckbindung.&lt;br /&gt;
* Eine &amp;#039;&amp;#039;&amp;#039;starke Patientenhoheit&amp;#039;&amp;#039;&amp;#039; erlaubt dem Patienten die Zweckbestimmung jeder einzelnen Verarbeitung seiner Daten. Intervenierbarkeit und Selbstbestimmung werden hierbei durch die vollständige Datenhoheit des Patienten abgesichert, wozu auch eine praktikable und diskriminierungsfreie Umsetzung des Rechts auf Verweigerung gehört. Technische Sicherheitsmaßnahmen einer Akte in Patientenhoheit zielen vorrangig auf die Absicherung der Datenhoheit des Patienten ab, d. h. stellen sicher, dass jede Einzeltransaktion durch den Patienten autorisiert ist.&lt;br /&gt;
&lt;br /&gt;
Die EFA ist eine Akte mit enger Zweckbindung. Die damit einher gehenden Anforderungen an das abzusichernde Zusammenspiel von Arzt und Patient werden in der Stellungnahme der Landesdatenschützer zum Datenschutzkonzept der EFA v1.2 beschrieben:&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;Anders als die einrichtungsübergreifende elektronische Patientenakte (eEPA), die eine Art Vorratsdatenspeicherung für in der Regel noch nicht eingetretene Behandlungsfälle darstellt und damit datenschutzrechtliche Fragen zur Sicherstellung der Zweckbindung aufwirft, wird die eFA für konkrete Behandlungsfälle angelegt, womit eine enge Zweckbindung für die eFA definiert wird.&lt;br /&gt;
&lt;br /&gt;
In die gemeinsame Fallakte werden nur für die aktuelle Behandlung erforderliche Informationen eingestellt. Mit seiner Einwilligung autorisiert der Patient den von ihm bestimmten Leistungserbringer, zur Durchführung der Behandlung auf den gesamten Inhalt der gemeinsamen Fallakte zuzugreifen. Er hat nicht das Recht, den Zugriff auf einzelne Dokumente auszuschließen. Der Patient hat jedoch das Recht, seine Einwilligung zu widerrufen. Macht er von diesem Recht Gebrauch, darf kein Leistungserbringer mehr auf die Fallakte zugreifen.&lt;br /&gt;
&amp;#039;&amp;#039;}}&lt;br /&gt;
&lt;br /&gt;
=== Referenzen und Querverweise ===&lt;br /&gt;
&lt;br /&gt;
* [[cdaefa:EFA_Spezifikation_v2.0|EFA-2.0-Spezifikation]]&lt;br /&gt;
* [http://www.fallakte.de/ueber-efa Abgrenzung der Fallakte gegen patientengeführte Akten] (Quelle: EFA-Verein)&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=IG:EFA_Spezifikation_v2.0&amp;diff=12689</id>
		<title>IG:EFA Spezifikation v2.0</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=IG:EFA_Spezifikation_v2.0&amp;diff=12689"/>
		<updated>2013-04-08T08:54:40Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&lt;br /&gt;
 &lt;br /&gt;
    &amp;quot;eFA Spezifikation v2.0&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
{{Infobox Dokument&lt;br /&gt;
|Title     = eFA Spezifikation v2.0&lt;br /&gt;
|Short     = eFA Spezifikation v2.0&lt;br /&gt;
|Namespace = cdaefa&lt;br /&gt;
|Type      = Implementierungsleitfaden&lt;br /&gt;
|Version   = 0.9&lt;br /&gt;
|Submitted = February 2013&lt;br /&gt;
|Author    = Jörg Caumanns, Raik Kuhlisch &lt;br /&gt;
|Date      = March 2013&lt;br /&gt;
|Copyright = 2012-2013&lt;br /&gt;
|Status    = Draft&lt;br /&gt;
|Period    = xxx&lt;br /&gt;
|OID       = n.n.&lt;br /&gt;
|Realm     = Deutschland&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Ballot Begin}}&lt;br /&gt;
{{Ballot | Version = 01 | Date = 2013 | Status = Entwurf | Realm = Deutschland}}&lt;br /&gt;
{{Infobox Ballot End}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_Spezifikation_v2.0}}&lt;br /&gt;
&lt;br /&gt;
=Conceptual Perspective=&lt;br /&gt;
&amp;lt;!-- Enterprise Dimension --&amp;gt;&lt;br /&gt;
{{HL7transclude|cdaefa:Die EFA als zweckgebundene Akte}}&lt;br /&gt;
{{HL7transclude|cdaefa:Die EFA als Gesundheitsdatendienst}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA Provider}}&lt;br /&gt;
{{HL7transclude|cdaefa:Akteure und Rollen der EFA}}&lt;br /&gt;
{{HL7transclude|cdaefa:Prinzipien für Datenschutz und Datensicherheit}}&lt;br /&gt;
&amp;lt;!-- Information Dimension --&amp;gt;&lt;br /&gt;
{{HL7transclude|cdaefa:Kontext, Akte, Ressource}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA Geschäftsobjekte}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_Business_Lebenszyklus}}&lt;br /&gt;
{{HL7transclude|cdaefa:Patienteneinwilligung_zur_EFA}}&lt;br /&gt;
&amp;lt;!-- Computational Dimension --&amp;gt;&lt;br /&gt;
{{HL7transclude|cdaefa:Interaktionsmuster der EFA}}&lt;br /&gt;
{{HL7transclude|cdaefa:CIM Anlegen einer Fallakte}}&lt;br /&gt;
{{HL7transclude|cdaefa:CIM_Anlegen_und_Registrieren_einer_Partition}}&lt;br /&gt;
{{HL7transclude|cdaefa:CIM:Einstellen_von_Datenobjekten}}&lt;br /&gt;
{{HL7transclude|cdaefa:CIM_Auffinden_der_Fallakten_eines_Patienten}}&lt;br /&gt;
{{HL7transclude|cdaefa:CIM_Browsing_über_eine_Akte_oder_eine_Partition}}&lt;br /&gt;
{{HL7transclude|cdaefa:CIM_Abruf_von_Datenobjekten}}&lt;br /&gt;
{{HL7transclude|cdaefa:CIM_Schließen_einer_Fallakte}}&lt;br /&gt;
{{HL7transclude|cdaefa:CIM_Invalidieren_von_Datenobjekten}}&lt;br /&gt;
{{HL7transclude|cdaefa:CIM_Anpassen_des_Teilnehmerkreises}}&lt;br /&gt;
&lt;br /&gt;
=Logical Perspective=&lt;br /&gt;
&amp;lt;!-- Enterprise Dimension --&amp;gt;&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_Sicherheitsanforderungen}}&lt;br /&gt;
{{HL7transclude|cdaefa:Sicherheitszonen}}&lt;br /&gt;
&amp;lt;!-- Information Dimension --&amp;gt;&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_Business_Informationsmodell}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_Security_Informationsmodell}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_Einwilligungsdokument}}&lt;br /&gt;
&amp;lt;!-- Computational Dimension --&amp;gt;&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_Kommunikationsmuster}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_Anwendungsdienste_(logische_Spezifikation)}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_Ressource_Manager_SFM}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_Document_Registry_SFM}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_Document_Repository_SFM}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_Sicherheitsdienste_(logische_Spezifikation)}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_Context_Manager_SFM}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_Identity_Provider_SFM}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_Policy_Provider_SFM}}&lt;br /&gt;
{{HL7transclude|cdaefa:Gruppierung_von_Anwendungs-_und_Sicherheitsdiensten}}&lt;br /&gt;
&lt;br /&gt;
=Implementable Perspective=&lt;br /&gt;
&amp;lt;!-- Enterprise Dimension --&amp;gt;&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_Verwendete_Standards}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_Used_Namespaces}}&lt;br /&gt;
&amp;lt;!-- Information Dimension --&amp;gt;&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_Metadata_Bindings}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_XDS_Folder_Metadata_Binding}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_XDS_Document_Metadata_Binding}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_Security_Objects_Bindings}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_Identity_Assertion_SAML2_Binding}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_Policy_Assertion_SAML2_Binding}}&lt;br /&gt;
&amp;lt;!-- Computational Dimension --&amp;gt;&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_IHE_Setup_and_Flow_of_Control}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_XDS/XDR_Bindings}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_XDS_ConstraintTransactions}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_XDS_ResourceManager}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_XDS_DocumentRegistry}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_XDS_DocumentRepository}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_Access_Control_System}}&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Sicherheitsdienste_(logische_Spezifikation)&amp;diff=12684</id>
		<title>cdaefa:EFA Sicherheitsdienste (logische Spezifikation)</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Sicherheitsdienste_(logische_Spezifikation)&amp;diff=12684"/>
		<updated>2013-04-08T08:38:07Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: /* Spezifikation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Dokument&lt;br /&gt;
|Title     = EFA Sicherheitsdienste (logische Spezifikation)&lt;br /&gt;
|Short     = EFA Sicherheitsdienste (logische Spezifikation)&lt;br /&gt;
|Namespace = cdaefa&lt;br /&gt;
|Type      = Implementierungsleitfaden&lt;br /&gt;
|Version   = 0.9&lt;br /&gt;
|Submitted = February 2013&lt;br /&gt;
|Author    = Jörg Caumanns, Raik Kuhlisch &lt;br /&gt;
|Date      = March 2013&lt;br /&gt;
|Copyright = 2012-2013&lt;br /&gt;
|Status    = Draft&lt;br /&gt;
|Period    = xxx&lt;br /&gt;
|OID       = n.n.&lt;br /&gt;
|Realm     = Deutschland&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Sicherheitstoken und Sicherheitstokendienste =&lt;br /&gt;
Jeder EFA-Anwendungsdienst und jeder EFA-Sicherheitsdienst besitzt eine Sicherheitspolitik, in der u. a. definiert ist, wie der Sicherheitskontext aussehen muss, aus dem heraus der Dienst aufgerufen werden kann. Hierdurch „weiß“ ein EFA-Client, welches Sicherheitstoken er von welchem GDD-Sicherheitsdienst abrufen und in den Ablaufkontext laden muss, bevor der gewünschte Dienst aufgerufen werden kann. Dadurch dass auch Sicherheitsdienste Sicherheitspolitiken besitzen, lässt sich die komplette Ablaufsteuerung über den Sicherheitsdiensten deklarativ abbilden. Beispielsweise kann ein EFA-Anwendungsdienst für den Zugriff auf eine Ressource ein Sicherheitstoken verlangen, über das die entsprechende Berechtigung des Nutzers verifizierbar ist. Der dieses Token ausstellende Autorisierungsdienst wiederum kann eine Politik definieren, dass Berechtigungsnachweise nur ausgestellt werden, wenn der Nutzer über ein entsprechendes Token seine Authentizität nachweist, d.h. vor dem Autorisierungsdienst ein Authentifizierungsdienst aufgerufen wurde. &lt;br /&gt;
&lt;br /&gt;
Im Rahmen des &amp;#039;&amp;#039;IHE Cookbook&amp;#039;&amp;#039; und der EFA-2.0 Spezifikation werden verschiedene Sicherheitstokendienste (föderierte Authentifizierung, Pseudonymisierung, Zugang zu Anwendungen, Autorisierung auf Ressourcen) spezifiziert, die nach dem oben skizzierten Prinzip von allen Aktendiensten genutzt werden können. Welche Sicherheitsdienste ein Aktendienst in Anspruch nimmt, definiert er über seine Sicherheitspolitk, die im Fachmodul in Aufrufe an die Sicherheitstokendienste übersetzt wird. &lt;br /&gt;
&lt;br /&gt;
= EFA Sicherheits(token)dienste =&lt;br /&gt;
&lt;br /&gt;
[[Datei:Sicherheitsdienste_5_Domains.png|480px]]&lt;br /&gt;
&lt;br /&gt;
;EFA Identity Provider&lt;br /&gt;
:Der EFA Identity Provider ist ein Sicherheitstoken-Dienst. Er wird vom EFA-Teilnehmersystem aufgerufen und stellt einen Identitätsnachweis für authentifizierte Nutzer aus. Dieser Nachweis enthält neben einem &amp;#039;&amp;#039;Proof-of-Possession&amp;#039;&amp;#039; Merkmal auch Angaben zu Rollen und Gruppenzugehörigkeiten des Nutzers. Der EFA Identity Provider unterstützt potenziell beliebige Verfahren der Authentifizierung (z.B. mittels Passwort, HBA oder SMC-B). Bei einer Authentifizierung mittels HBA werden die Nutzerattribute aus dem HBA-Zertifikat in den Identitätsnachweis übernommen. Zusätzlich wird anhand der genutzten SMC-B die Organisationszugehörigkeit eingetragen. Bei der Authentifizierung mittels SMC-B hat sich der Nutzer bereits innerhalb seiner Organisation sicher authentisiert. Auch alle Attribute wurden bereits durch die Organisation zugewiesen. Beim Aufruf des EFA Identity Providers bestätigt die Organisation die durchgeführte Authentifizierung und die Authentizität der Attribute in Form eines selbst ausgestellten, von der SMC-B signierten Identitätsnachweises (Guarantor Assertion). Dieser Nachweis wird vom EFA Identity Provider geprüft und in einen für EFA-Anwendungs- und EFA-Sicherheitsdienste nutzbaren Authentifizierungsnachweis überführt.&lt;br /&gt;
;EFA Policy Provider&lt;br /&gt;
:Der EFA Policy Provider ist ein Sicherheitstoken-Dienst. Er wird vom EFA-Client oder einem EFA-Anwendungsdienst aufgerufen und liefert einen Verweis auf die für den aufrufenden Nutzer gültigen Berechtigungsregeln (Policy) zu einer Anwendungsinstanz (z. B. einer spezifischen eFA) oder die zum Verweis gehörende Policy. Diese Verweise sind transparent, d. h. sie können sowohl selber bereits eine Semantik tragen (z. B. gemäß IHE BPPC) oder eine Policy-Datei referenzieren. Um auch ein &amp;quot;Policy Pull&amp;quot; zu erlauben (siehe [http://www.ihe.net/Technical_Framework/upload/IHE_ITI_TF_WhitePaper_AccessControl_2009-09-28.pdf IHE White Paper on Access Control]), wird auch ein Aufruf des Policy Provider durch einen EFA-Anwendungsdienst unterstützt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Dienst || Aufgaben || Datenhaltung&lt;br /&gt;
|-&lt;br /&gt;
| EFA Identity Provider 	&lt;br /&gt;
|| Authentifiziert einen EFA-Teilnehmer durch Verifikation seiner Credentials. Der Dienst bietet verschiedene Authentifizierungsmethoden an:&lt;br /&gt;
* Direktes Vertrauen: Authentifiziert einen EFA-Teilnehmer per X.509 Zertifikat oder Benutzername/Passwort-Kombination&lt;br /&gt;
* Vermitteltes Vertrauen: Authentifiziert einen EFA-Teilnehmer durch Verifikation einer übermittelten signierten Guarantor Assertion (lokaler Identitätsnachweis eines EFA-Teilnehmers aus einer Organisation).&lt;br /&gt;
|| Weitere Attribute können über einen mit dem EFA Identity Provider gruppierten Verzeichnisdienst abgerufen werden. Der Dienst enthält einen Identity Store, wo die verwalteten Identitäten sowie die Credentials für die Authentifizierung gespeichert sind. &lt;br /&gt;
|-&lt;br /&gt;
| EFA Policy Provider&lt;br /&gt;
|| Gibt eine Policy zu einem bestimmten (Behandlungs-)Zweck heraus. Je nach Autorisierungsmodell (&amp;quot;Policy Push&amp;quot;/&amp;quot;Policy Pull&amp;quot;) kann eine explizite Access Control Policy oder ein Verweis (mit impliziter Semantik) die Autorisierung eines Benutzers (oder seiner Rolle) zu einer Fallakte bzw. dem festgelegten Zweck beschreiben. &lt;br /&gt;
|| Policies, welche jeweils den konsentierten Kreis der Behandelnden zu einem Zweck definieren.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Spezifikation ===&lt;br /&gt;
* Normative Spezifikation: [[cdaefa:EFA Identity Provider SFM|EFA Identity Provider Service Functional Model]], [[cdaefa:EFA_Policy_Provider_SFM|EFA Policy Provider Service Functional Model]]&lt;br /&gt;
* Binding: [[cdaefa:EFA_Identity_Provider_WS_Trust_Binding|EFA Identity Provider WS Trust Binding]], [[cdaefa:EFA_Policy_Provider_WS Trust_Binding|EFA Policy Provider WS Trust Binding]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
* zurück zur [[cdaefa:EFA_Spezifikation_v2.0|EFA-2.0-Spezifikation]]&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Metadata_Bindings&amp;diff=12682</id>
		<title>cdaefa:EFA Metadata Bindings</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Metadata_Bindings&amp;diff=12682"/>
		<updated>2013-04-08T08:34:14Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;For the linkage of XDS compliant components with eCR components the following mapping of business objects MUST be implemented:&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!Electronic Case Record	&lt;br /&gt;
!IHE XDS&lt;br /&gt;
|-&lt;br /&gt;
|Patient	&lt;br /&gt;
|Patient&lt;br /&gt;
|-&lt;br /&gt;
|eCR Record	&lt;br /&gt;
|&amp;#039;&amp;#039;no correspondence&amp;#039;&amp;#039; &lt;br /&gt;
|-&lt;br /&gt;
|eCR Folder	&lt;br /&gt;
|XDS Folder&lt;br /&gt;
|-&lt;br /&gt;
|&amp;#039;&amp;#039;no correspondence&amp;#039;&amp;#039;&lt;br /&gt;
|XDS Submission Set&lt;br /&gt;
|-&lt;br /&gt;
|eCR Medical Data Object	&lt;br /&gt;
|XDS Document Entry&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Security_Objects_Bindings&amp;diff=12679</id>
		<title>cdaefa:EFA Security Objects Bindings</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Security_Objects_Bindings&amp;diff=12679"/>
		<updated>2013-04-08T08:33:40Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: Die Seite wurde neu angelegt: „EFA security objects are encapsulated through SAML assertions so as the followin…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;EFA security objects are encapsulated through [[cdaefa:EFA_Verwendete_Standards#Security_Assertion_Markup_Language_.28SAML.29|SAML assertions]] so as the following mapping of security objects MUST be implemented:&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!Electronic Case Record	&lt;br /&gt;
!SAML&lt;br /&gt;
|-&lt;br /&gt;
|Authentication Token / HP Identity Assertion	&lt;br /&gt;
|[[cdaefa:EFA_Identity_Assertion_SAML2_Binding|EFA Identity Assertion SAML2 Binding]] &lt;br /&gt;
|-&lt;br /&gt;
|Authorization Token / Access Policy	&lt;br /&gt;
|[[cdaefa:EFA_Policy_Assertion_SAML2_Binding|EFA Policy Assertion SAML2 Binding]] &lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=IG:EFA_Spezifikation_v2.0&amp;diff=12669</id>
		<title>IG:EFA Spezifikation v2.0</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=IG:EFA_Spezifikation_v2.0&amp;diff=12669"/>
		<updated>2013-04-08T08:21:13Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&lt;br /&gt;
 &lt;br /&gt;
    &amp;quot;eFA Spezifikation v2.0&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
{{Infobox Dokument&lt;br /&gt;
|Title     = eFA Spezifikation v2.0&lt;br /&gt;
|Short     = eFA Spezifikation v2.0&lt;br /&gt;
|Namespace = cdaefa&lt;br /&gt;
|Type      = Implementierungsleitfaden&lt;br /&gt;
|Version   = 0.9&lt;br /&gt;
|Submitted = February 2013&lt;br /&gt;
|Author    = Jörg Caumanns, Raik Kuhlisch &lt;br /&gt;
|Date      = March 2013&lt;br /&gt;
|Copyright = 2012-2013&lt;br /&gt;
|Status    = Draft&lt;br /&gt;
|Period    = xxx&lt;br /&gt;
|OID       = n.n.&lt;br /&gt;
|Realm     = Deutschland&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Ballot Begin}}&lt;br /&gt;
{{Ballot | Version = 01 | Date = 2013 | Status = Entwurf | Realm = Deutschland}}&lt;br /&gt;
{{Infobox Ballot End}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_Spezifikation_v2.0}}&lt;br /&gt;
&lt;br /&gt;
=Conceptual Perspective=&lt;br /&gt;
&amp;lt;!-- ==Enterprise Dimension== --&amp;gt;&lt;br /&gt;
{{HL7transclude|cdaefa:Die EFA als zweckgebundene Akte}}&lt;br /&gt;
{{HL7transclude|cdaefa:Die EFA als Gesundheitsdatendienst}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA Provider}}&lt;br /&gt;
{{HL7transclude|cdaefa:Akteure und Rollen der EFA}}&lt;br /&gt;
{{HL7transclude|cdaefa:Prinzipien für Datenschutz und Datensicherheit}}&lt;br /&gt;
&amp;lt;!-- ==Information Dimension== --&amp;gt;&lt;br /&gt;
{{HL7transclude|cdaefa:Kontext, Akte, Ressource}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA Geschäftsobjekte}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA_Business_Lebenszyklus}}&lt;br /&gt;
{{HL7transclude|cdaefa:Patienteneinwilligung_zur_EFA}}&lt;br /&gt;
&amp;lt;!-- ==Computational Dimentsion== --&amp;gt;&lt;br /&gt;
{{HL7transclude|cdaefa:Interaktionsmuster der EFA}}&lt;br /&gt;
{{HL7transclude|cdaefa:CIM Anlegen einer Fallakte}}&lt;br /&gt;
{{HL7transclude|cdaefa:CIM_Anlegen_und_Registrieren_einer_Partition}}&lt;br /&gt;
{{HL7transclude|cdaefa:CIM:Einstellen_von_Datenobjekten}}&lt;br /&gt;
{{HL7transclude|cdaefa:CIM_Auffinden_der_Fallakten_eines_Patienten}}&lt;br /&gt;
{{HL7transclude|cdaefa:CIM_Browsing_über_eine_Akte_oder_eine_Partition}}&lt;br /&gt;
{{HL7transclude|cdaefa:CIM_Abruf_von_Datenobjekten}}&lt;br /&gt;
{{HL7transclude|cdaefa:CIM_Schließen_einer_Fallakte}}&lt;br /&gt;
{{HL7transclude|cdaefa:CIM_Invalidieren_von_Datenobjekten}}&lt;br /&gt;
{{HL7transclude|cdaefa:CIM_Anpassen_des_Teilnehmerkreises}}&lt;br /&gt;
&lt;br /&gt;
=Logical Perspective=&lt;br /&gt;
{{HL7transclude|cdaefa:EFA Sicherheitsanforderungen}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA Business Informationsmodell}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA Business Lebenszyklus}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA Einwilligungsdokument}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA Kommunikationsmuster}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA Anwendungsdienste (logische Spezifikation)}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA Sicherheitsdienste (logische Spezifikation)}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA Identity Provider SFM}}&lt;br /&gt;
{{HL7transclude|cdaefa:Gruppierung von Anwendungs- und Sicherheitsdiensten}}&lt;br /&gt;
&lt;br /&gt;
=Implementable Perspective=&lt;br /&gt;
{{HL7transclude|cdaefa:EFA Verwendete Standards}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA Metadata Bindings}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA XDS Folder Metadata Binding}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA XDS Document Metadata Binding}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA Security Objects Bindings}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA Identity Assertion SAML2 Binding}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA Access Assertion SAML2 Binding}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA Policy Assertion SAML2 Binding}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA IHE Setup and Flow of Control}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA Access Control System}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA XDS/XDR Bindings}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA XDR SetupCaseRecord}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA XDS ListRecords}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA XDS ListRecordContent}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA XDS ListFolderContent}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA XDS RetrieveDocument}}&lt;br /&gt;
{{HL7transclude|cdaefa:EFA XDR ProvideDocument}}&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Assertion_SAML2_Binding&amp;diff=12469</id>
		<title>cdaefa:EFA Policy Assertion SAML2 Binding</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Assertion_SAML2_Binding&amp;diff=12469"/>
		<updated>2013-04-05T13:20:08Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: /* Example Assertion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== SAML 2.0 Profile for ECR Policy Assertions ==&lt;br /&gt;
&lt;br /&gt;
{{NoteBox|This profile applies to scenarios where the eCR Context Manager requests an Access Policy Assertion from the eCR Policy Provider and thus implements a policy push authorization model. There is no specification in the case that the Authorization Decision Provider requests policies from the eCR Policy Provider.}}&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!colspan=&amp;quot;4&amp;quot;|Assertion Element	&lt;br /&gt;
!Opt	&lt;br /&gt;
!Usage Convention&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@Version	&lt;br /&gt;
|R	&lt;br /&gt;
|MUST be “2.0”&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@ID	&lt;br /&gt;
|R	&lt;br /&gt;
|URN encoded unique identifier (UUID) of the assertion &lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@IssueInstant	&lt;br /&gt;
|R	&lt;br /&gt;
|Time instant of issuance in UTC&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Issuer	&lt;br /&gt;
|R	&lt;br /&gt;
|Address URI that identifies the endpoint of the issuing service  &lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Subject	&lt;br /&gt;
|R	&lt;br /&gt;
|This element defines the subject confirmation method of the user in order to use the Policy Assertion as a supporting token. Moreover, it defines the subject name identifier that accords with the user identity from an Identity Assertion.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|NameID	&lt;br /&gt;
|R	&lt;br /&gt;
|Identifier of the HP given in the Identity Asstertion encoded as an X.509 subject name, an e-Mail address or as a string value (unspecified format). Only identifiers must be used that can be long-term tracked back to an individual person. &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@Format	&lt;br /&gt;
|R	&lt;br /&gt;
|MUST be &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified&amp;#039;&amp;#039; &amp;lt;br&amp;gt;&lt;br /&gt;
or &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
or &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
For providing an OID as a subject identifier the &amp;#039;&amp;#039;unspecified&amp;#039;&amp;#039; format must be used. The OID must be provided as a string encoded in ISO format.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|SubjectConfirmation	&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@Method	&lt;br /&gt;
|R	&lt;br /&gt;
|This element MUST hold a URI reference that identifies a protocol to be used to authenticate the subject.[SAML2.0core] The value of this element MUST be set to &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;urn:oasis:names:tc:SAML:2.0:cm:holder-of-key&amp;#039;&amp;#039; &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|SubjectConfirmationData	&lt;br /&gt;
|R&lt;br /&gt;
|&lt;br /&gt;
|-	&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|ds:KeyInfo&lt;br /&gt;
|R&lt;br /&gt;
|The XML Signature [XMLSignature] element MUST embed a cryptographic key that is only held by the user. This can be the user’s public key (ds:KeyValue/ds:RSAKeyValue), the complete user’s X.509 certificate (ds:X509Data/ds:X509Certificate), or an encrypted symmetric key (xenc:EncryptedKey [XMLEncryption]). This symmetric key MUST be encrypted by using the public key of the consumer service’s certificate [eFA PKI 1.2].&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Conditions	&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|@NotBefore	&lt;br /&gt;
|R	&lt;br /&gt;
|time instant from which the assertion is useable. This condition MUST be assessed by the assertion consumer to proof the validity of the assertion.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|@NotOnOrAfter	&lt;br /&gt;
|R	&lt;br /&gt;
|Time instant at which the assertion expires. This condition MUST be assessed by the assertion consumer to proof the validity of the assertion. The maximum validity timespan for a Policy Assertion MUST NOT be more than 4 hours.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|XACMLPolicyStatement&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|PolicySet &lt;br /&gt;
|R	&lt;br /&gt;
|PolicySet that expresses the given authorization (see section below for details).&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|ds:Signature	&lt;br /&gt;
|R	&lt;br /&gt;
|Enveloped XML signature of the issuer of the Policy Assertion (see section below for details).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== PolicySet Profile ===&lt;br /&gt;
&lt;br /&gt;
The ECR 2.0 specification differentiates three kinds of an authorization statement as it is described logically in the security token services section for the [[cdaefa:EFA_Sicherheitsdienste_(logische_Spezifikation)|Policy Provider]]. These are:&lt;br /&gt;
* Reference without semantics (policyId) to an access policy which contains the valid authorization rules for an eCR Consumer&lt;br /&gt;
* Reference with semantics (e.g., as per IHE BPPC)&lt;br /&gt;
* Access policy which contains the valid authorization rules for an eCR Consumer&lt;br /&gt;
&lt;br /&gt;
In order to implement such differentiations the &amp;#039;&amp;#039;&amp;lt;PolicySet&amp;gt;&amp;#039;&amp;#039; element has different sub-elements.&lt;br /&gt;
&lt;br /&gt;
==== Policy Assignment ====&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!colspan=&amp;quot;6&amp;quot;|PolicySet Element	&lt;br /&gt;
!Opt	&lt;br /&gt;
!Usage Convention&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot;|@PolicySetId&lt;br /&gt;
|R	&lt;br /&gt;
|URN encoded unique identifier (UUID) of the policy set.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot;|@PolicyCombiningAlgId	&lt;br /&gt;
|R	&lt;br /&gt;
|This attribute is REQUIRED. Its value is a predefined identifier of the policy-combining algorithm for this policy set (see Appendix C and section B.10 in [XACML2.0Core]). The &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:policy-combining-algorithm:ordered-permit-overrides&amp;#039;&amp;#039; algorithm has been used. Other algorithms are not allowed.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot;|Target&lt;br /&gt;
|R	&lt;br /&gt;
|This element is used to specify the resource match (i.e., [[cdaefa:EFA_Business_Informationsmodell#purpose|purpose]])&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;5&amp;quot;|Subjects&lt;br /&gt;
|R	&lt;br /&gt;
|This element contains one &amp;#039;&amp;#039;xacml:Subject&amp;#039;&amp;#039; element.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Subject&lt;br /&gt;
|R	&lt;br /&gt;
|It contains one &amp;#039;&amp;#039;xacml:SubjectMatch&amp;#039;&amp;#039; element.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|SubjectMatch&lt;br /&gt;
|R	&lt;br /&gt;
|It defines matches of the subject attributes.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@MatchId&lt;br /&gt;
|R	&lt;br /&gt;
|Its value specifies the matching function. The identifier must refer to the subject nameID format of the Identity Assertion. The following list defines the used identifier for this policy (see Section 7.5 in [XACML2.0Core]):&lt;br /&gt;
* &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified&amp;#039;&amp;#039; -&amp;gt; &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:function:string-equal&amp;#039;&amp;#039;&lt;br /&gt;
* &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName&amp;#039;&amp;#039; -&amp;gt; &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:function:x500Name-equal&amp;#039;&amp;#039;&lt;br /&gt;
* &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress&amp;#039;&amp;#039; -&amp;gt; &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:function:rfc822Name-equal&amp;#039;&amp;#039;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|AttributeValue&lt;br /&gt;
|R	&lt;br /&gt;
|It defines the subject value for matching depending on the subject match id format.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@DataType&lt;br /&gt;
|R	&lt;br /&gt;
|Its value is either &amp;#039;&amp;#039;http://www.w3.org/2001/XMLSchema#string&amp;#039;&amp;#039;, &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:data-type:x500Name&amp;#039;&amp;#039;, or &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:data-type:rfc822Name&amp;#039;&amp;#039; that corresponds to the subject match.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|SubjectAttributeDesignator&lt;br /&gt;
|R	&lt;br /&gt;
|It defines the designator of a resource attribute.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@SubjectCategory&lt;br /&gt;
|O	&lt;br /&gt;
|It specifies the categorized subject from which to match named subject attributes. If set, it MUST have the value &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:subject-category:access-subject&amp;#039;&amp;#039;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@AttributeId&lt;br /&gt;
|R	&lt;br /&gt;
|The value of this attribute is set to &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:subject:subject-id&amp;#039;&amp;#039;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@DataType&lt;br /&gt;
|R	&lt;br /&gt;
|Its value is either &amp;#039;&amp;#039;http://www.w3.org/2001/XMLSchema#string&amp;#039;&amp;#039;, &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:data-type:x500Name&amp;#039;&amp;#039;, or &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:data-type:rfc822Name&amp;#039;&amp;#039; that corresponds to the subject match.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;5&amp;quot;|Resources&lt;br /&gt;
|R	&lt;br /&gt;
|This element contains one &amp;#039;&amp;#039;xacml:Resource&amp;#039;&amp;#039; element.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Resource&lt;br /&gt;
|R	&lt;br /&gt;
|It contains one &amp;#039;&amp;#039;xacml:ResourceMatch&amp;#039;&amp;#039; element.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|ResourceMatch&lt;br /&gt;
|R	&lt;br /&gt;
|It defines matches of the resource attributes.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@MatchId&lt;br /&gt;
|R	&lt;br /&gt;
|Its value specifies the matching function. The identifier &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:2.0:function:anyURI-regexp-match&amp;#039;&amp;#039; is defined to use regular expressions (see A.3.13 in [XACML2.0Core]).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|AttributeValue&lt;br /&gt;
|R	&lt;br /&gt;
|It defines the regular expression for matching.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@DataType&lt;br /&gt;
|R	&lt;br /&gt;
|Its value is &amp;#039;&amp;#039;http://www.w3.org/2001/XMLSchema#string&amp;#039;&amp;#039; to indicate that the attribute value is of &amp;#039;&amp;#039;string&amp;#039;&amp;#039; simple type.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|ResourceAttributeDesignator&lt;br /&gt;
|R	&lt;br /&gt;
|It defines the designator of a resource attribute.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@AttributeId&lt;br /&gt;
|R	&lt;br /&gt;
|It specifies the identifier of the attribute that is used for matching. The value of this attribute is set to &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:resource:resource-id&amp;#039;&amp;#039;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@DataType&lt;br /&gt;
|R	&lt;br /&gt;
|It specifies the type of the values that the resource attribute designator returns. The value of this attribute is set to &amp;#039;&amp;#039;http://www.w3.org/2001/XMLSchema#anyURI&amp;#039;&amp;#039;.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot;|PolicySetIdReference&lt;br /&gt;
|R	&lt;br /&gt;
|Its value either references an assigned access policy that is expressed in a separate XACML &amp;#039;&amp;#039;PolicySet&amp;#039;&amp;#039; or already expresses the given authorization.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Policy Attachment ====&lt;br /&gt;
It is implementation-specific how the &amp;#039;&amp;#039;PolicySet&amp;#039;&amp;#039; with the authorization rules is defined - there are no restrictions made. However, there MUST NOT be used further &amp;#039;&amp;#039;PolicyIdReference&amp;#039;&amp;#039; or &amp;#039;&amp;#039;PolicySetIdReference&amp;#039;&amp;#039; elements.&lt;br /&gt;
&lt;br /&gt;
== Assertion Signature ==&lt;br /&gt;
Every Policy Assertion MUST be signed by its issuer. The XML signature MUST be applied by using the &amp;#039;&amp;#039;saml:Assertion/ds:Signature&amp;#039;&amp;#039; element as defined below.&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!Signature Parameter	&lt;br /&gt;
!Usage Convention&lt;br /&gt;
|-&lt;br /&gt;
|CanonicalizationMethod	&lt;br /&gt;
|SHOULD be &amp;#039;&amp;#039;http://www.w3.org/2001/10/xml-exc-c14n#&amp;#039;&amp;#039;&lt;br /&gt;
|-&lt;br /&gt;
|Transformation	&lt;br /&gt;
|Enveloped signature transform acc. to section 6.6.4 of [W3C XMLDSig] SHOULD be used (&amp;#039;&amp;#039;http://www.w3.org/2000/09/xmldsig#enveloped-signature&amp;#039;&amp;#039;). In addition, exclusive canonicalization SHOULD be defined as transformation (&amp;#039;&amp;#039;http://www.w3.org/2001/10/xml-exc-c14n#&amp;#039;&amp;#039;, acc. [W3C XMLDSig] and [W3C XML-EXC 1.0]). As inclusive namespaces other prefixes than the ones defined in [[cdaefa:EFA Used Namespaces|&amp;#039;&amp;#039;EFA Namespaces&amp;#039;&amp;#039;]] MUST NOT be used.&lt;br /&gt;
|-&lt;br /&gt;
|SignatureMethod	&lt;br /&gt;
|For signing assertions the signature method&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2001/04/xmldsig-more#rsa-sha256&amp;#039;&amp;#039; or &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2000/09/xmldsig#rsa-sha1&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
SHOULD be used. An assertion consumer MAY reject signatures that use SHA-1 for digesting. &lt;br /&gt;
|-&lt;br /&gt;
|DigestMethod	&lt;br /&gt;
|For signing assertions the digest method &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2000/09/xmldsig#sha1&amp;#039;&amp;#039; or &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2001/04/xmlenc#sha256&amp;#039;&amp;#039; &amp;lt;br&amp;gt;&lt;br /&gt;
SHOULD be used. An assertion consumer MAY reject SHA-1 digests. &lt;br /&gt;
|-&lt;br /&gt;
|KeyInfo	&lt;br /&gt;
|This element MUST either contain a wsse:SecurityTokenReference element which references the X.509 certificate of the assertion’s issuer by using a subject key identifier OR contain a ds:X509Data element which contains the X.509 certificate of the assertion issuer.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Example Assertion ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 &amp;lt;soap12:Envelope … &amp;gt;&lt;br /&gt;
 &amp;lt;soap12:Header … &amp;gt;&lt;br /&gt;
  &amp;lt;wsse:Security … &amp;gt; &lt;br /&gt;
   &amp;lt;saml:Assertion xmlns:saml=&amp;quot;urn:oasis:names:tc:SAML:2.0:assertion&amp;quot;&lt;br /&gt;
     ID=&amp;quot;uuid-6dbb391c-20d3-4568-8c04-ff9d91d049c1&amp;quot; &lt;br /&gt;
     IssueInstant=&amp;quot;2013-04-05T08:14:28.788Z&amp;quot; Version=&amp;quot;2.0&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;saml:Issuer&amp;gt;urn:de:berlin:hp:pap&amp;lt;/saml:Issuer&amp;gt;&lt;br /&gt;
    &amp;lt;ds:Signature xmlns:ds=&amp;quot;http://www.w3.org/2000/09/xmldsig#&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;ds:SignedInfo&amp;gt;&lt;br /&gt;
      &amp;lt;ds:CanonicalizationMethod&lt;br /&gt;
       Algorithm=&amp;quot;http://www.w3.org/2001/10/xml-exc-c14n#&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;ds:SignatureMethod Algorithm=&amp;quot;http://www.w3.org/2000/09/xmldsig#rsa-sha1&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;ds:Reference URI=&amp;quot;#urn:uuid:7102AC72154DCFD1F51253534608780&amp;quot;&amp;gt;&lt;br /&gt;
        &amp;lt;ds:Transforms&amp;gt;&lt;br /&gt;
         &amp;lt;ds:Transform &lt;br /&gt;
          Algorithm=&amp;quot;http://www.w3.org/2000/09/xmldsig#enveloped-signature&amp;quot; /&amp;gt;&lt;br /&gt;
         &amp;lt;ds:Transform &lt;br /&gt;
          Algorithm=&amp;quot;http://www.w3.org/2001/10/xml-exc-c14n#&amp;quot;&amp;gt;&lt;br /&gt;
          &amp;lt;ec:InclusiveNamespaces &lt;br /&gt;
           xmlns:ec=&amp;quot;http://www.w3.org/2001/10/xml-exc-c14n#&amp;quot; &lt;br /&gt;
           PrefixList=&amp;quot;ds saml xs&amp;quot; /&amp;gt;&lt;br /&gt;
         &amp;lt;/ds:Transform&amp;gt;&lt;br /&gt;
        &amp;lt;/ds:Transforms&amp;gt;&lt;br /&gt;
        &amp;lt;ds:DigestMethod Algorithm=&amp;quot;http://www.w3.org/2000/09/xmldsig#sha1&amp;quot; /&amp;gt;&lt;br /&gt;
        &amp;lt;ds:DigestValue&amp;gt;A1LyLvFHRrYaOJ28YVFd3MfKGSI=&amp;lt;/ds:DigestValue&amp;gt;&lt;br /&gt;
       &amp;lt;/ds:Reference&amp;gt;&lt;br /&gt;
      &amp;lt;/ds:SignedInfo&amp;gt;&lt;br /&gt;
      &amp;lt;ds:SignatureValue&amp;gt;ggyn … LQ==&amp;lt;/ds:SignatureValue&amp;gt;&lt;br /&gt;
      &amp;lt;ds:KeyInfo&amp;gt;&lt;br /&gt;
       &amp;lt;ds:X509Data&amp;gt;&lt;br /&gt;
        &amp;lt;ds:X509Certificate&amp;gt; … &amp;lt;/ds:X509Certificate&amp;gt;&lt;br /&gt;
       &amp;lt;/ds:X509Data&amp;gt;&lt;br /&gt;
      &amp;lt;/ds:KeyInfo&amp;gt;&lt;br /&gt;
     &amp;lt;/ds:Signature&amp;gt;&lt;br /&gt;
     &amp;lt;saml:Subject&amp;gt;&lt;br /&gt;
      &amp;lt;saml:NameID &lt;br /&gt;
       Format=&amp;quot;urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName&amp;quot;&amp;gt;&lt;br /&gt;
       ...&lt;br /&gt;
      &amp;lt;/saml:NameID&amp;gt;&lt;br /&gt;
      &amp;lt;saml:SubjectConfirmation &lt;br /&gt;
       Method=&amp;quot;urn:oasis:names:tc:SAML:2.0:cm:holder-of-key&amp;quot;&amp;gt;&lt;br /&gt;
       &amp;lt;saml:SubjectConfirmationData&amp;gt;&lt;br /&gt;
         &amp;lt;ds:KeyInfo&amp;gt;&lt;br /&gt;
           &amp;lt;ds:X509Data&amp;gt;&lt;br /&gt;
             &amp;lt;ds:X509Certificate&amp;gt; … &amp;lt;/ds:X509Certificate&amp;gt;&lt;br /&gt;
           &amp;lt;/ds:X509Data&amp;gt;&lt;br /&gt;
         &amp;lt;/ds:KeyInfo&amp;gt;&lt;br /&gt;
        &amp;lt;/saml:SubjectConfirmationData/&amp;gt;&lt;br /&gt;
      &amp;lt;/saml:SubjectConfirmation&amp;gt;&lt;br /&gt;
     &amp;lt;/saml:Subject&amp;gt;&lt;br /&gt;
     &amp;lt;saml:Conditions &lt;br /&gt;
      NotBefore=&amp;quot;2013-04-05T08:14:28.788Z&amp;quot; &lt;br /&gt;
      NotOnOrAfter=&amp;quot;2013-04-05T12:14:28.788Z&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;/saml:Conditions&amp;gt;&lt;br /&gt;
    &amp;lt;xacml-saml:XACMLPolicyStatement&amp;gt;&lt;br /&gt;
      &amp;lt;xacml:PolicySet&amp;gt;&lt;br /&gt;
        &amp;lt;xacml:Target&amp;gt;&lt;br /&gt;
          &amp;lt;xacml:Subjects&amp;gt;&lt;br /&gt;
             &amp;lt;xacml:Subject&amp;gt;&lt;br /&gt;
               &amp;lt;xacml:SubjectMatch MatchId=&amp;quot;urn:oasis:names:tc:xacml:1.0:function:x500Name-equal&amp;quot;&amp;gt;&lt;br /&gt;
                 &amp;lt;xacml:AttributeValue &lt;br /&gt;
                   DataType=&amp;quot;http://www.w3.org/2001/XMLSchema#string&amp;quot;&amp;gt;CN= ...&amp;lt;/AttributeValue&amp;gt;&lt;br /&gt;
                 &amp;lt;xacml:SubjectAttributeDesignator &lt;br /&gt;
                   AttributeId=&amp;quot;urn:oasis:names:tc:xacml:1.0:subject:subject-id&amp;quot; &lt;br /&gt;
                   DataType=&amp;quot;urn:oasis:names:tc:xacml:1.0:data-type:x500Name&amp;quot;/&amp;gt;&lt;br /&gt;
               &amp;lt;/xacml:SubjectMatch&amp;gt;&lt;br /&gt;
             &amp;lt;/xacml:Subject&amp;gt;&lt;br /&gt;
           &amp;lt;/xacml:Subjects&amp;gt;&lt;br /&gt;
           &amp;lt;xacml:Resources&amp;gt;&lt;br /&gt;
             &amp;lt;xacml:Resource&amp;gt;&lt;br /&gt;
               &amp;lt;xacml:ResourceMatch MatchId=&amp;quot;urn:oasis:names:tc:xacml:2.0:function:anyURI-regexp-match&amp;quot;&amp;gt;&lt;br /&gt;
                 &amp;lt;xacml:AttributeValue &lt;br /&gt;
                   DataType=&amp;quot;http://www.w3.org/2001/XMLSchema#string&amp;quot;&amp;gt;...&amp;lt;/AttributeValue&amp;gt;&lt;br /&gt;
                 &amp;lt;xacml:ResourceAttributeDesignator &lt;br /&gt;
                   AttributeId=&amp;quot;urn:oasis:names:tc:xacml:1.0:resource:resource-id&amp;quot;&lt;br /&gt;
                   DataType=&amp;quot;http://www.w3.org/2001/XMLSchema#anyURI&amp;quot;/&amp;gt;&lt;br /&gt;
               &amp;lt;/xacml:ResourceMatch&amp;gt;&lt;br /&gt;
             &amp;lt;/xacml:Resource&amp;gt;   &lt;br /&gt;
           &amp;lt;/xacml:Resources&amp;gt;&lt;br /&gt;
         &amp;lt;/xacml:Target&amp;gt;&lt;br /&gt;
         &amp;lt;xacml:PolicySetIdReference&amp;gt;urn:ecr:names:xacml:2.0:default:policyid:permit-all&amp;lt;/xacml:PolicySetIdReference&amp;gt;&lt;br /&gt;
       &amp;lt;/xacml:PolicySet&amp;gt;&lt;br /&gt;
      &amp;lt;/xacml-saml:XACMLPolicyStatement&amp;gt;&lt;br /&gt;
 &amp;lt;/saml:Assertion&amp;gt;&lt;br /&gt;
&amp;lt;/wsse:Security&amp;gt;&lt;br /&gt;
&amp;lt;/soap12:Header&amp;gt;&lt;br /&gt;
&amp;lt;soap12:Body/&amp;gt;&lt;br /&gt;
&amp;lt;/soap12:Envelope&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
* zurück zur [[cdaefa:EFA_Spezifikation_v2.0|EFA-2.0-Spezifikation]]&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Assertion_SAML2_Binding&amp;diff=12468</id>
		<title>cdaefa:EFA Policy Assertion SAML2 Binding</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Assertion_SAML2_Binding&amp;diff=12468"/>
		<updated>2013-04-05T13:01:53Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: /* Policy Assignment */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== SAML 2.0 Profile for ECR Policy Assertions ==&lt;br /&gt;
&lt;br /&gt;
{{NoteBox|This profile applies to scenarios where the eCR Context Manager requests an Access Policy Assertion from the eCR Policy Provider and thus implements a policy push authorization model. There is no specification in the case that the Authorization Decision Provider requests policies from the eCR Policy Provider.}}&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!colspan=&amp;quot;4&amp;quot;|Assertion Element	&lt;br /&gt;
!Opt	&lt;br /&gt;
!Usage Convention&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@Version	&lt;br /&gt;
|R	&lt;br /&gt;
|MUST be “2.0”&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@ID	&lt;br /&gt;
|R	&lt;br /&gt;
|URN encoded unique identifier (UUID) of the assertion &lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@IssueInstant	&lt;br /&gt;
|R	&lt;br /&gt;
|Time instant of issuance in UTC&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Issuer	&lt;br /&gt;
|R	&lt;br /&gt;
|Address URI that identifies the endpoint of the issuing service  &lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Subject	&lt;br /&gt;
|R	&lt;br /&gt;
|This element defines the subject confirmation method of the user in order to use the Policy Assertion as a supporting token. Moreover, it defines the subject name identifier that accords with the user identity from an Identity Assertion.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|NameID	&lt;br /&gt;
|R	&lt;br /&gt;
|Identifier of the HP given in the Identity Asstertion encoded as an X.509 subject name, an e-Mail address or as a string value (unspecified format). Only identifiers must be used that can be long-term tracked back to an individual person. &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@Format	&lt;br /&gt;
|R	&lt;br /&gt;
|MUST be &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified&amp;#039;&amp;#039; &amp;lt;br&amp;gt;&lt;br /&gt;
or &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
or &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
For providing an OID as a subject identifier the &amp;#039;&amp;#039;unspecified&amp;#039;&amp;#039; format must be used. The OID must be provided as a string encoded in ISO format.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|SubjectConfirmation	&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@Method	&lt;br /&gt;
|R	&lt;br /&gt;
|This element MUST hold a URI reference that identifies a protocol to be used to authenticate the subject.[SAML2.0core] The value of this element MUST be set to &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;urn:oasis:names:tc:SAML:2.0:cm:holder-of-key&amp;#039;&amp;#039; &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|SubjectConfirmationData	&lt;br /&gt;
|R&lt;br /&gt;
|&lt;br /&gt;
|-	&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|ds:KeyInfo&lt;br /&gt;
|R&lt;br /&gt;
|The XML Signature [XMLSignature] element MUST embed a cryptographic key that is only held by the user. This can be the user’s public key (ds:KeyValue/ds:RSAKeyValue), the complete user’s X.509 certificate (ds:X509Data/ds:X509Certificate), or an encrypted symmetric key (xenc:EncryptedKey [XMLEncryption]). This symmetric key MUST be encrypted by using the public key of the consumer service’s certificate [eFA PKI 1.2].&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Conditions	&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|@NotBefore	&lt;br /&gt;
|R	&lt;br /&gt;
|time instant from which the assertion is useable. This condition MUST be assessed by the assertion consumer to proof the validity of the assertion.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|@NotOnOrAfter	&lt;br /&gt;
|R	&lt;br /&gt;
|Time instant at which the assertion expires. This condition MUST be assessed by the assertion consumer to proof the validity of the assertion. The maximum validity timespan for a Policy Assertion MUST NOT be more than 4 hours.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|XACMLPolicyStatement&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|PolicySet &lt;br /&gt;
|R	&lt;br /&gt;
|PolicySet that expresses the given authorization (see section below for details).&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|ds:Signature	&lt;br /&gt;
|R	&lt;br /&gt;
|Enveloped XML signature of the issuer of the Policy Assertion (see section below for details).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== PolicySet Profile ===&lt;br /&gt;
&lt;br /&gt;
The ECR 2.0 specification differentiates three kinds of an authorization statement as it is described logically in the security token services section for the [[cdaefa:EFA_Sicherheitsdienste_(logische_Spezifikation)|Policy Provider]]. These are:&lt;br /&gt;
* Reference without semantics (policyId) to an access policy which contains the valid authorization rules for an eCR Consumer&lt;br /&gt;
* Reference with semantics (e.g., as per IHE BPPC)&lt;br /&gt;
* Access policy which contains the valid authorization rules for an eCR Consumer&lt;br /&gt;
&lt;br /&gt;
In order to implement such differentiations the &amp;#039;&amp;#039;&amp;lt;PolicySet&amp;gt;&amp;#039;&amp;#039; element has different sub-elements.&lt;br /&gt;
&lt;br /&gt;
==== Policy Assignment ====&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!colspan=&amp;quot;6&amp;quot;|PolicySet Element	&lt;br /&gt;
!Opt	&lt;br /&gt;
!Usage Convention&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot;|@PolicySetId&lt;br /&gt;
|R	&lt;br /&gt;
|URN encoded unique identifier (UUID) of the policy set.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot;|@PolicyCombiningAlgId	&lt;br /&gt;
|R	&lt;br /&gt;
|This attribute is REQUIRED. Its value is a predefined identifier of the policy-combining algorithm for this policy set (see Appendix C and section B.10 in [XACML2.0Core]). The &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:policy-combining-algorithm:ordered-permit-overrides&amp;#039;&amp;#039; algorithm has been used. Other algorithms are not allowed.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot;|Target&lt;br /&gt;
|R	&lt;br /&gt;
|This element is used to specify the resource match (i.e., [[cdaefa:EFA_Business_Informationsmodell#purpose|purpose]])&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;5&amp;quot;|Subjects&lt;br /&gt;
|R	&lt;br /&gt;
|This element contains one &amp;#039;&amp;#039;xacml:Subject&amp;#039;&amp;#039; element.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Subject&lt;br /&gt;
|R	&lt;br /&gt;
|It contains one &amp;#039;&amp;#039;xacml:SubjectMatch&amp;#039;&amp;#039; element.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|SubjectMatch&lt;br /&gt;
|R	&lt;br /&gt;
|It defines matches of the subject attributes.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@MatchId&lt;br /&gt;
|R	&lt;br /&gt;
|Its value specifies the matching function. The identifier must refer to the subject nameID format of the Identity Assertion. The following list defines the used identifier for this policy (see Section 7.5 in [XACML2.0Core]):&lt;br /&gt;
* &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified&amp;#039;&amp;#039; -&amp;gt; &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:function:string-equal&amp;#039;&amp;#039;&lt;br /&gt;
* &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName&amp;#039;&amp;#039; -&amp;gt; &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:function:x500Name-equal&amp;#039;&amp;#039;&lt;br /&gt;
* &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress&amp;#039;&amp;#039; -&amp;gt; &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:function:rfc822Name-equal&amp;#039;&amp;#039;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|AttributeValue&lt;br /&gt;
|R	&lt;br /&gt;
|It defines the subject value for matching depending on the subject match id format.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@DataType&lt;br /&gt;
|R	&lt;br /&gt;
|Its value is either &amp;#039;&amp;#039;http://www.w3.org/2001/XMLSchema#string&amp;#039;&amp;#039;, &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:data-type:x500Name&amp;#039;&amp;#039;, or &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:data-type:rfc822Name&amp;#039;&amp;#039; that corresponds to the subject match.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|SubjectAttributeDesignator&lt;br /&gt;
|R	&lt;br /&gt;
|It defines the designator of a resource attribute.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@SubjectCategory&lt;br /&gt;
|O	&lt;br /&gt;
|It specifies the categorized subject from which to match named subject attributes. If set, it MUST have the value &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:subject-category:access-subject&amp;#039;&amp;#039;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@AttributeId&lt;br /&gt;
|R	&lt;br /&gt;
|The value of this attribute is set to &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:subject:subject-id&amp;#039;&amp;#039;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@DataType&lt;br /&gt;
|R	&lt;br /&gt;
|Its value is either &amp;#039;&amp;#039;http://www.w3.org/2001/XMLSchema#string&amp;#039;&amp;#039;, &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:data-type:x500Name&amp;#039;&amp;#039;, or &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:data-type:rfc822Name&amp;#039;&amp;#039; that corresponds to the subject match.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;5&amp;quot;|Resources&lt;br /&gt;
|R	&lt;br /&gt;
|This element contains one &amp;#039;&amp;#039;xacml:Resource&amp;#039;&amp;#039; element.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Resource&lt;br /&gt;
|R	&lt;br /&gt;
|It contains one &amp;#039;&amp;#039;xacml:ResourceMatch&amp;#039;&amp;#039; element.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|ResourceMatch&lt;br /&gt;
|R	&lt;br /&gt;
|It defines matches of the resource attributes.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@MatchId&lt;br /&gt;
|R	&lt;br /&gt;
|Its value specifies the matching function. The identifier &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:2.0:function:anyURI-regexp-match&amp;#039;&amp;#039; is defined to use regular expressions (see A.3.13 in [XACML2.0Core]).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|AttributeValue&lt;br /&gt;
|R	&lt;br /&gt;
|It defines the regular expression for matching.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@DataType&lt;br /&gt;
|R	&lt;br /&gt;
|Its value is &amp;#039;&amp;#039;http://www.w3.org/2001/XMLSchema#string&amp;#039;&amp;#039; to indicate that the attribute value is of &amp;#039;&amp;#039;string&amp;#039;&amp;#039; simple type.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|ResourceAttributeDesignator&lt;br /&gt;
|R	&lt;br /&gt;
|It defines the designator of a resource attribute.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@AttributeId&lt;br /&gt;
|R	&lt;br /&gt;
|It specifies the identifier of the attribute that is used for matching. The value of this attribute is set to &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:resource:resource-id&amp;#039;&amp;#039;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@DataType&lt;br /&gt;
|R	&lt;br /&gt;
|It specifies the type of the values that the resource attribute designator returns. The value of this attribute is set to &amp;#039;&amp;#039;http://www.w3.org/2001/XMLSchema#anyURI&amp;#039;&amp;#039;.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot;|PolicySetIdReference&lt;br /&gt;
|R	&lt;br /&gt;
|Its value either references an assigned access policy that is expressed in a separate XACML &amp;#039;&amp;#039;PolicySet&amp;#039;&amp;#039; or already expresses the given authorization.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Policy Attachment ====&lt;br /&gt;
It is implementation-specific how the &amp;#039;&amp;#039;PolicySet&amp;#039;&amp;#039; with the authorization rules is defined - there are no restrictions made. However, there MUST NOT be used further &amp;#039;&amp;#039;PolicyIdReference&amp;#039;&amp;#039; or &amp;#039;&amp;#039;PolicySetIdReference&amp;#039;&amp;#039; elements.&lt;br /&gt;
&lt;br /&gt;
== Assertion Signature ==&lt;br /&gt;
Every Policy Assertion MUST be signed by its issuer. The XML signature MUST be applied by using the &amp;#039;&amp;#039;saml:Assertion/ds:Signature&amp;#039;&amp;#039; element as defined below.&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!Signature Parameter	&lt;br /&gt;
!Usage Convention&lt;br /&gt;
|-&lt;br /&gt;
|CanonicalizationMethod	&lt;br /&gt;
|SHOULD be &amp;#039;&amp;#039;http://www.w3.org/2001/10/xml-exc-c14n#&amp;#039;&amp;#039;&lt;br /&gt;
|-&lt;br /&gt;
|Transformation	&lt;br /&gt;
|Enveloped signature transform acc. to section 6.6.4 of [W3C XMLDSig] SHOULD be used (&amp;#039;&amp;#039;http://www.w3.org/2000/09/xmldsig#enveloped-signature&amp;#039;&amp;#039;). In addition, exclusive canonicalization SHOULD be defined as transformation (&amp;#039;&amp;#039;http://www.w3.org/2001/10/xml-exc-c14n#&amp;#039;&amp;#039;, acc. [W3C XMLDSig] and [W3C XML-EXC 1.0]). As inclusive namespaces other prefixes than the ones defined in [[cdaefa:EFA Used Namespaces|&amp;#039;&amp;#039;EFA Namespaces&amp;#039;&amp;#039;]] MUST NOT be used.&lt;br /&gt;
|-&lt;br /&gt;
|SignatureMethod	&lt;br /&gt;
|For signing assertions the signature method&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2001/04/xmldsig-more#rsa-sha256&amp;#039;&amp;#039; or &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2000/09/xmldsig#rsa-sha1&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
SHOULD be used. An assertion consumer MAY reject signatures that use SHA-1 for digesting. &lt;br /&gt;
|-&lt;br /&gt;
|DigestMethod	&lt;br /&gt;
|For signing assertions the digest method &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2000/09/xmldsig#sha1&amp;#039;&amp;#039; or &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2001/04/xmlenc#sha256&amp;#039;&amp;#039; &amp;lt;br&amp;gt;&lt;br /&gt;
SHOULD be used. An assertion consumer MAY reject SHA-1 digests. &lt;br /&gt;
|-&lt;br /&gt;
|KeyInfo	&lt;br /&gt;
|This element MUST either contain a wsse:SecurityTokenReference element which references the X.509 certificate of the assertion’s issuer by using a subject key identifier OR contain a ds:X509Data element which contains the X.509 certificate of the assertion issuer.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Example Assertion ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 &amp;lt;soap12:Envelope … &amp;gt;&lt;br /&gt;
 &amp;lt;soap12:Header … &amp;gt;&lt;br /&gt;
  &amp;lt;wsse:Security … &amp;gt; &lt;br /&gt;
   &amp;lt;saml:Assertion xmlns:saml=&amp;quot;urn:oasis:names:tc:SAML:2.0:assertion&amp;quot;&lt;br /&gt;
     ID=&amp;quot;uuid-6dbb391c-20d3-4568-8c04-ff9d91d049c1&amp;quot; &lt;br /&gt;
     IssueInstant=&amp;quot;2013-04-05T08:14:28.788Z&amp;quot; Version=&amp;quot;2.0&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;saml:Issuer&amp;gt;urn:de:berlin:hp:pap&amp;lt;/saml:Issuer&amp;gt;&lt;br /&gt;
    &amp;lt;ds:Signature xmlns:ds=&amp;quot;http://www.w3.org/2000/09/xmldsig#&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;ds:SignedInfo&amp;gt;&lt;br /&gt;
      &amp;lt;ds:CanonicalizationMethod&lt;br /&gt;
       Algorithm=&amp;quot;http://www.w3.org/2001/10/xml-exc-c14n#&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;ds:SignatureMethod Algorithm=&amp;quot;http://www.w3.org/2000/09/xmldsig#rsa-sha1&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;ds:Reference URI=&amp;quot;#urn:uuid:7102AC72154DCFD1F51253534608780&amp;quot;&amp;gt;&lt;br /&gt;
        &amp;lt;ds:Transforms&amp;gt;&lt;br /&gt;
         &amp;lt;ds:Transform &lt;br /&gt;
          Algorithm=&amp;quot;http://www.w3.org/2000/09/xmldsig#enveloped-signature&amp;quot; /&amp;gt;&lt;br /&gt;
         &amp;lt;ds:Transform &lt;br /&gt;
          Algorithm=&amp;quot;http://www.w3.org/2001/10/xml-exc-c14n#&amp;quot;&amp;gt;&lt;br /&gt;
          &amp;lt;ec:InclusiveNamespaces &lt;br /&gt;
           xmlns:ec=&amp;quot;http://www.w3.org/2001/10/xml-exc-c14n#&amp;quot; &lt;br /&gt;
           PrefixList=&amp;quot;ds saml xs&amp;quot; /&amp;gt;&lt;br /&gt;
         &amp;lt;/ds:Transform&amp;gt;&lt;br /&gt;
        &amp;lt;/ds:Transforms&amp;gt;&lt;br /&gt;
        &amp;lt;ds:DigestMethod Algorithm=&amp;quot;http://www.w3.org/2000/09/xmldsig#sha1&amp;quot; /&amp;gt;&lt;br /&gt;
        &amp;lt;ds:DigestValue&amp;gt;A1LyLvFHRrYaOJ28YVFd3MfKGSI=&amp;lt;/ds:DigestValue&amp;gt;&lt;br /&gt;
       &amp;lt;/ds:Reference&amp;gt;&lt;br /&gt;
      &amp;lt;/ds:SignedInfo&amp;gt;&lt;br /&gt;
      &amp;lt;ds:SignatureValue&amp;gt;ggyn … LQ==&amp;lt;/ds:SignatureValue&amp;gt;&lt;br /&gt;
      &amp;lt;ds:KeyInfo&amp;gt;&lt;br /&gt;
       &amp;lt;ds:X509Data&amp;gt;&lt;br /&gt;
        &amp;lt;ds:X509Certificate&amp;gt; … &amp;lt;/ds:X509Certificate&amp;gt;&lt;br /&gt;
       &amp;lt;/ds:X509Data&amp;gt;&lt;br /&gt;
      &amp;lt;/ds:KeyInfo&amp;gt;&lt;br /&gt;
     &amp;lt;/ds:Signature&amp;gt;&lt;br /&gt;
     &amp;lt;saml:Subject&amp;gt;&lt;br /&gt;
      &amp;lt;saml:NameID &lt;br /&gt;
       Format=&amp;quot;urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName&amp;quot;&amp;gt;&lt;br /&gt;
       ...&lt;br /&gt;
      &amp;lt;/saml:NameID&amp;gt;&lt;br /&gt;
      &amp;lt;saml:SubjectConfirmation &lt;br /&gt;
       Method=&amp;quot;urn:oasis:names:tc:SAML:2.0:cm:holder-of-key&amp;quot;&amp;gt;&lt;br /&gt;
       &amp;lt;saml:SubjectConfirmationData&amp;gt;&lt;br /&gt;
         &amp;lt;ds:KeyInfo&amp;gt;&lt;br /&gt;
           &amp;lt;ds:X509Data&amp;gt;&lt;br /&gt;
             &amp;lt;ds:X509Certificate&amp;gt; … &amp;lt;/ds:X509Certificate&amp;gt;&lt;br /&gt;
           &amp;lt;/ds:X509Data&amp;gt;&lt;br /&gt;
         &amp;lt;/ds:KeyInfo&amp;gt;&lt;br /&gt;
        &amp;lt;/saml:SubjectConfirmationData/&amp;gt;&lt;br /&gt;
      &amp;lt;/saml:SubjectConfirmation&amp;gt;&lt;br /&gt;
     &amp;lt;/saml:Subject&amp;gt;&lt;br /&gt;
     &amp;lt;saml:Conditions &lt;br /&gt;
      NotBefore=&amp;quot;2013-04-05T08:14:28.788Z&amp;quot; &lt;br /&gt;
      NotOnOrAfter=&amp;quot;2013-04-05T12:14:28.788Z&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;/saml:Conditions&amp;gt;&lt;br /&gt;
    &amp;lt;xacml-saml:XACMLPolicyStatement&amp;gt;&lt;br /&gt;
     &amp;lt;xacml:PolicySet&amp;gt;&lt;br /&gt;
       ...&lt;br /&gt;
     &amp;lt;/xacml:PolicySet&amp;gt;&lt;br /&gt;
    &amp;lt;/xacml-saml:XACMLPolicyStatement&amp;gt;&lt;br /&gt;
 &amp;lt;/saml:Assertion&amp;gt;&lt;br /&gt;
&amp;lt;/wsse:Security&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
* zurück zur [[cdaefa:EFA_Spezifikation_v2.0|EFA-2.0-Spezifikation]]&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Assertion_SAML2_Binding&amp;diff=12467</id>
		<title>cdaefa:EFA Policy Assertion SAML2 Binding</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Assertion_SAML2_Binding&amp;diff=12467"/>
		<updated>2013-04-05T12:54:21Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: /* Policy Assignment */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== SAML 2.0 Profile for ECR Policy Assertions ==&lt;br /&gt;
&lt;br /&gt;
{{NoteBox|This profile applies to scenarios where the eCR Context Manager requests an Access Policy Assertion from the eCR Policy Provider and thus implements a policy push authorization model. There is no specification in the case that the Authorization Decision Provider requests policies from the eCR Policy Provider.}}&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!colspan=&amp;quot;4&amp;quot;|Assertion Element	&lt;br /&gt;
!Opt	&lt;br /&gt;
!Usage Convention&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@Version	&lt;br /&gt;
|R	&lt;br /&gt;
|MUST be “2.0”&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@ID	&lt;br /&gt;
|R	&lt;br /&gt;
|URN encoded unique identifier (UUID) of the assertion &lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@IssueInstant	&lt;br /&gt;
|R	&lt;br /&gt;
|Time instant of issuance in UTC&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Issuer	&lt;br /&gt;
|R	&lt;br /&gt;
|Address URI that identifies the endpoint of the issuing service  &lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Subject	&lt;br /&gt;
|R	&lt;br /&gt;
|This element defines the subject confirmation method of the user in order to use the Policy Assertion as a supporting token. Moreover, it defines the subject name identifier that accords with the user identity from an Identity Assertion.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|NameID	&lt;br /&gt;
|R	&lt;br /&gt;
|Identifier of the HP given in the Identity Asstertion encoded as an X.509 subject name, an e-Mail address or as a string value (unspecified format). Only identifiers must be used that can be long-term tracked back to an individual person. &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@Format	&lt;br /&gt;
|R	&lt;br /&gt;
|MUST be &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified&amp;#039;&amp;#039; &amp;lt;br&amp;gt;&lt;br /&gt;
or &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
or &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
For providing an OID as a subject identifier the &amp;#039;&amp;#039;unspecified&amp;#039;&amp;#039; format must be used. The OID must be provided as a string encoded in ISO format.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|SubjectConfirmation	&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@Method	&lt;br /&gt;
|R	&lt;br /&gt;
|This element MUST hold a URI reference that identifies a protocol to be used to authenticate the subject.[SAML2.0core] The value of this element MUST be set to &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;urn:oasis:names:tc:SAML:2.0:cm:holder-of-key&amp;#039;&amp;#039; &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|SubjectConfirmationData	&lt;br /&gt;
|R&lt;br /&gt;
|&lt;br /&gt;
|-	&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|ds:KeyInfo&lt;br /&gt;
|R&lt;br /&gt;
|The XML Signature [XMLSignature] element MUST embed a cryptographic key that is only held by the user. This can be the user’s public key (ds:KeyValue/ds:RSAKeyValue), the complete user’s X.509 certificate (ds:X509Data/ds:X509Certificate), or an encrypted symmetric key (xenc:EncryptedKey [XMLEncryption]). This symmetric key MUST be encrypted by using the public key of the consumer service’s certificate [eFA PKI 1.2].&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Conditions	&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|@NotBefore	&lt;br /&gt;
|R	&lt;br /&gt;
|time instant from which the assertion is useable. This condition MUST be assessed by the assertion consumer to proof the validity of the assertion.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|@NotOnOrAfter	&lt;br /&gt;
|R	&lt;br /&gt;
|Time instant at which the assertion expires. This condition MUST be assessed by the assertion consumer to proof the validity of the assertion. The maximum validity timespan for a Policy Assertion MUST NOT be more than 4 hours.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|XACMLPolicyStatement&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|PolicySet &lt;br /&gt;
|R	&lt;br /&gt;
|PolicySet that expresses the given authorization (see section below for details).&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|ds:Signature	&lt;br /&gt;
|R	&lt;br /&gt;
|Enveloped XML signature of the issuer of the Policy Assertion (see section below for details).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== PolicySet Profile ===&lt;br /&gt;
&lt;br /&gt;
The ECR 2.0 specification differentiates three kinds of an authorization statement as it is described logically in the security token services section for the [[cdaefa:EFA_Sicherheitsdienste_(logische_Spezifikation)|Policy Provider]]. These are:&lt;br /&gt;
* Reference without semantics (policyId) to an access policy which contains the valid authorization rules for an eCR Consumer&lt;br /&gt;
* Reference with semantics (e.g., as per IHE BPPC)&lt;br /&gt;
* Access policy which contains the valid authorization rules for an eCR Consumer&lt;br /&gt;
&lt;br /&gt;
In order to implement such differentiations the &amp;#039;&amp;#039;&amp;lt;PolicySet&amp;gt;&amp;#039;&amp;#039; element has different sub-elements.&lt;br /&gt;
&lt;br /&gt;
==== Policy Assignment ====&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!colspan=&amp;quot;6&amp;quot;|PolicySet Element	&lt;br /&gt;
!Opt	&lt;br /&gt;
!Usage Convention&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot;|@PolicySetId&lt;br /&gt;
|R	&lt;br /&gt;
|URN encoded unique identifier (UUID) of the policy set.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot;|@PolicyCombiningAlgId	&lt;br /&gt;
|R	&lt;br /&gt;
|This attribute is REQUIRED. Its value is a predefined identifier of the policy-combining algorithm for this policy set (see Appendix C and section B.10 in [XACML2.0Core]). The &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:policy-combining-algorithm:ordered-permit-overrides&amp;#039;&amp;#039; algorithm has been used. Other algorithms are not allowed.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot;|Target&lt;br /&gt;
|R	&lt;br /&gt;
|This element is used to specify the resource match (i.e., [[cdaefa:EFA_Business_Informationsmodell#purpose|purpose]])&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;5&amp;quot;|Subjects&lt;br /&gt;
|R	&lt;br /&gt;
|This element contains one &amp;#039;&amp;#039;xacml:Subject&amp;#039;&amp;#039; element.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Subject&lt;br /&gt;
|R	&lt;br /&gt;
|It contains one &amp;#039;&amp;#039;xacml:SubjectMatch&amp;#039;&amp;#039; element.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|SubjectMatch&lt;br /&gt;
|R	&lt;br /&gt;
|It defines matches of the subject attributes.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@MatchId&lt;br /&gt;
|R	&lt;br /&gt;
|Its value specifies the matching function. The identifier must refer to the subject nameID format of the Identity Assertion. The following list defines the used identifier for this policy (see Section 7.5 in [XACML2.0Core]):&lt;br /&gt;
* &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified&amp;#039;&amp;#039; -&amp;gt; &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:function:string-equal&amp;#039;&amp;#039;&lt;br /&gt;
* &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName&amp;#039;&amp;#039; -&amp;gt; &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:function:x500Name-equal&amp;#039;&amp;#039;&lt;br /&gt;
* &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress&amp;#039;&amp;#039; -&amp;gt; &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:function:rfc822Name-equal&amp;#039;&amp;#039;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|AttributeValue&lt;br /&gt;
|R	&lt;br /&gt;
|It defines the subject value for matching depending on the subject match id format.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@DataType&lt;br /&gt;
|R	&lt;br /&gt;
|Its value is either &amp;#039;&amp;#039;http://www.w3.org/2001/XMLSchema#string&amp;#039;&amp;#039;, &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:data-type:x500Name&amp;#039;&amp;#039;, or &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:data-type:rfc822Name&amp;#039;&amp;#039; that corresponds to the subject match.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|SubjectAttributeDesignator&lt;br /&gt;
|R	&lt;br /&gt;
|It defines the designator of a resource attribute.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@SubjectCategory&lt;br /&gt;
|O	&lt;br /&gt;
|It specifies the categorized subject from which to match named subject attributes. If set, it MUST have the value &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:subject-category:access-subject&amp;#039;&amp;#039;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@AttributeId&lt;br /&gt;
|R	&lt;br /&gt;
|The value of this attribute is set to &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:subject:subject-id&amp;#039;&amp;#039;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@DataType&lt;br /&gt;
|R	&lt;br /&gt;
|Its value is either &amp;#039;&amp;#039;http://www.w3.org/2001/XMLSchema#string&amp;#039;&amp;#039;, &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:data-type:x500Name&amp;#039;&amp;#039;, or &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:data-type:rfc822Name&amp;#039;&amp;#039; that corresponds to the subject match.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;5&amp;quot;|Resources&lt;br /&gt;
|R	&lt;br /&gt;
|This element contains one &amp;#039;&amp;#039;xacml:Resource&amp;#039;&amp;#039; element.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Resource&lt;br /&gt;
|R	&lt;br /&gt;
|It contains one &amp;#039;&amp;#039;xacml:ResourceMatch&amp;#039;&amp;#039; element.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|ResourceMatch&lt;br /&gt;
|R	&lt;br /&gt;
|It defines matches of the resource attributes.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@MatchId&lt;br /&gt;
|R	&lt;br /&gt;
|Its value specifies the matching function. The identifier &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:function:anyURI-regexp-match&amp;#039;&amp;#039; is defined to use regular expressions (see A.3.13 in [XACML2.0Core]).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|AttributeValue&lt;br /&gt;
|R	&lt;br /&gt;
|It defines the regular expression for matching.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@DataType&lt;br /&gt;
|R	&lt;br /&gt;
|Its value is &amp;#039;&amp;#039;http://www.w3.org/2001/XMLSchema#string&amp;#039;&amp;#039; to indicate that the attribute value is of &amp;#039;&amp;#039;string&amp;#039;&amp;#039; simple type.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|ResourceAttributeDesignator&lt;br /&gt;
|R	&lt;br /&gt;
|It defines the designator of a resource attribute.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@AttributeId&lt;br /&gt;
|R	&lt;br /&gt;
|It specifies the identifier of the attribute that is used for matching. The value of this attribute is set to &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:resource:resource-id&amp;#039;&amp;#039;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@DataType&lt;br /&gt;
|R	&lt;br /&gt;
|It specifies the type of the values that the resource attribute designator returns. The value of this attribute is set to &amp;#039;&amp;#039;http://www.w3.org/2001/XMLSchema#anyURI&amp;#039;&amp;#039;.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot;|PolicySetIdReference&lt;br /&gt;
|R	&lt;br /&gt;
|Its value either references an assigned access policy that is expressed in a separate XACML &amp;#039;&amp;#039;PolicySet&amp;#039;&amp;#039; or already expresses the given authorization.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Policy Attachment ====&lt;br /&gt;
It is implementation-specific how the &amp;#039;&amp;#039;PolicySet&amp;#039;&amp;#039; with the authorization rules is defined - there are no restrictions made. However, there MUST NOT be used further &amp;#039;&amp;#039;PolicyIdReference&amp;#039;&amp;#039; or &amp;#039;&amp;#039;PolicySetIdReference&amp;#039;&amp;#039; elements.&lt;br /&gt;
&lt;br /&gt;
== Assertion Signature ==&lt;br /&gt;
Every Policy Assertion MUST be signed by its issuer. The XML signature MUST be applied by using the &amp;#039;&amp;#039;saml:Assertion/ds:Signature&amp;#039;&amp;#039; element as defined below.&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!Signature Parameter	&lt;br /&gt;
!Usage Convention&lt;br /&gt;
|-&lt;br /&gt;
|CanonicalizationMethod	&lt;br /&gt;
|SHOULD be &amp;#039;&amp;#039;http://www.w3.org/2001/10/xml-exc-c14n#&amp;#039;&amp;#039;&lt;br /&gt;
|-&lt;br /&gt;
|Transformation	&lt;br /&gt;
|Enveloped signature transform acc. to section 6.6.4 of [W3C XMLDSig] SHOULD be used (&amp;#039;&amp;#039;http://www.w3.org/2000/09/xmldsig#enveloped-signature&amp;#039;&amp;#039;). In addition, exclusive canonicalization SHOULD be defined as transformation (&amp;#039;&amp;#039;http://www.w3.org/2001/10/xml-exc-c14n#&amp;#039;&amp;#039;, acc. [W3C XMLDSig] and [W3C XML-EXC 1.0]). As inclusive namespaces other prefixes than the ones defined in [[cdaefa:EFA Used Namespaces|&amp;#039;&amp;#039;EFA Namespaces&amp;#039;&amp;#039;]] MUST NOT be used.&lt;br /&gt;
|-&lt;br /&gt;
|SignatureMethod	&lt;br /&gt;
|For signing assertions the signature method&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2001/04/xmldsig-more#rsa-sha256&amp;#039;&amp;#039; or &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2000/09/xmldsig#rsa-sha1&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
SHOULD be used. An assertion consumer MAY reject signatures that use SHA-1 for digesting. &lt;br /&gt;
|-&lt;br /&gt;
|DigestMethod	&lt;br /&gt;
|For signing assertions the digest method &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2000/09/xmldsig#sha1&amp;#039;&amp;#039; or &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2001/04/xmlenc#sha256&amp;#039;&amp;#039; &amp;lt;br&amp;gt;&lt;br /&gt;
SHOULD be used. An assertion consumer MAY reject SHA-1 digests. &lt;br /&gt;
|-&lt;br /&gt;
|KeyInfo	&lt;br /&gt;
|This element MUST either contain a wsse:SecurityTokenReference element which references the X.509 certificate of the assertion’s issuer by using a subject key identifier OR contain a ds:X509Data element which contains the X.509 certificate of the assertion issuer.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Example Assertion ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 &amp;lt;soap12:Envelope … &amp;gt;&lt;br /&gt;
 &amp;lt;soap12:Header … &amp;gt;&lt;br /&gt;
  &amp;lt;wsse:Security … &amp;gt; &lt;br /&gt;
   &amp;lt;saml:Assertion xmlns:saml=&amp;quot;urn:oasis:names:tc:SAML:2.0:assertion&amp;quot;&lt;br /&gt;
     ID=&amp;quot;uuid-6dbb391c-20d3-4568-8c04-ff9d91d049c1&amp;quot; &lt;br /&gt;
     IssueInstant=&amp;quot;2013-04-05T08:14:28.788Z&amp;quot; Version=&amp;quot;2.0&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;saml:Issuer&amp;gt;urn:de:berlin:hp:pap&amp;lt;/saml:Issuer&amp;gt;&lt;br /&gt;
    &amp;lt;ds:Signature xmlns:ds=&amp;quot;http://www.w3.org/2000/09/xmldsig#&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;ds:SignedInfo&amp;gt;&lt;br /&gt;
      &amp;lt;ds:CanonicalizationMethod&lt;br /&gt;
       Algorithm=&amp;quot;http://www.w3.org/2001/10/xml-exc-c14n#&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;ds:SignatureMethod Algorithm=&amp;quot;http://www.w3.org/2000/09/xmldsig#rsa-sha1&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;ds:Reference URI=&amp;quot;#urn:uuid:7102AC72154DCFD1F51253534608780&amp;quot;&amp;gt;&lt;br /&gt;
        &amp;lt;ds:Transforms&amp;gt;&lt;br /&gt;
         &amp;lt;ds:Transform &lt;br /&gt;
          Algorithm=&amp;quot;http://www.w3.org/2000/09/xmldsig#enveloped-signature&amp;quot; /&amp;gt;&lt;br /&gt;
         &amp;lt;ds:Transform &lt;br /&gt;
          Algorithm=&amp;quot;http://www.w3.org/2001/10/xml-exc-c14n#&amp;quot;&amp;gt;&lt;br /&gt;
          &amp;lt;ec:InclusiveNamespaces &lt;br /&gt;
           xmlns:ec=&amp;quot;http://www.w3.org/2001/10/xml-exc-c14n#&amp;quot; &lt;br /&gt;
           PrefixList=&amp;quot;ds saml xs&amp;quot; /&amp;gt;&lt;br /&gt;
         &amp;lt;/ds:Transform&amp;gt;&lt;br /&gt;
        &amp;lt;/ds:Transforms&amp;gt;&lt;br /&gt;
        &amp;lt;ds:DigestMethod Algorithm=&amp;quot;http://www.w3.org/2000/09/xmldsig#sha1&amp;quot; /&amp;gt;&lt;br /&gt;
        &amp;lt;ds:DigestValue&amp;gt;A1LyLvFHRrYaOJ28YVFd3MfKGSI=&amp;lt;/ds:DigestValue&amp;gt;&lt;br /&gt;
       &amp;lt;/ds:Reference&amp;gt;&lt;br /&gt;
      &amp;lt;/ds:SignedInfo&amp;gt;&lt;br /&gt;
      &amp;lt;ds:SignatureValue&amp;gt;ggyn … LQ==&amp;lt;/ds:SignatureValue&amp;gt;&lt;br /&gt;
      &amp;lt;ds:KeyInfo&amp;gt;&lt;br /&gt;
       &amp;lt;ds:X509Data&amp;gt;&lt;br /&gt;
        &amp;lt;ds:X509Certificate&amp;gt; … &amp;lt;/ds:X509Certificate&amp;gt;&lt;br /&gt;
       &amp;lt;/ds:X509Data&amp;gt;&lt;br /&gt;
      &amp;lt;/ds:KeyInfo&amp;gt;&lt;br /&gt;
     &amp;lt;/ds:Signature&amp;gt;&lt;br /&gt;
     &amp;lt;saml:Subject&amp;gt;&lt;br /&gt;
      &amp;lt;saml:NameID &lt;br /&gt;
       Format=&amp;quot;urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName&amp;quot;&amp;gt;&lt;br /&gt;
       ...&lt;br /&gt;
      &amp;lt;/saml:NameID&amp;gt;&lt;br /&gt;
      &amp;lt;saml:SubjectConfirmation &lt;br /&gt;
       Method=&amp;quot;urn:oasis:names:tc:SAML:2.0:cm:holder-of-key&amp;quot;&amp;gt;&lt;br /&gt;
       &amp;lt;saml:SubjectConfirmationData&amp;gt;&lt;br /&gt;
         &amp;lt;ds:KeyInfo&amp;gt;&lt;br /&gt;
           &amp;lt;ds:X509Data&amp;gt;&lt;br /&gt;
             &amp;lt;ds:X509Certificate&amp;gt; … &amp;lt;/ds:X509Certificate&amp;gt;&lt;br /&gt;
           &amp;lt;/ds:X509Data&amp;gt;&lt;br /&gt;
         &amp;lt;/ds:KeyInfo&amp;gt;&lt;br /&gt;
        &amp;lt;/saml:SubjectConfirmationData/&amp;gt;&lt;br /&gt;
      &amp;lt;/saml:SubjectConfirmation&amp;gt;&lt;br /&gt;
     &amp;lt;/saml:Subject&amp;gt;&lt;br /&gt;
     &amp;lt;saml:Conditions &lt;br /&gt;
      NotBefore=&amp;quot;2013-04-05T08:14:28.788Z&amp;quot; &lt;br /&gt;
      NotOnOrAfter=&amp;quot;2013-04-05T12:14:28.788Z&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;/saml:Conditions&amp;gt;&lt;br /&gt;
    &amp;lt;xacml-saml:XACMLPolicyStatement&amp;gt;&lt;br /&gt;
     &amp;lt;xacml:PolicySet&amp;gt;&lt;br /&gt;
       ...&lt;br /&gt;
     &amp;lt;/xacml:PolicySet&amp;gt;&lt;br /&gt;
    &amp;lt;/xacml-saml:XACMLPolicyStatement&amp;gt;&lt;br /&gt;
 &amp;lt;/saml:Assertion&amp;gt;&lt;br /&gt;
&amp;lt;/wsse:Security&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
* zurück zur [[cdaefa:EFA_Spezifikation_v2.0|EFA-2.0-Spezifikation]]&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Assertion_SAML2_Binding&amp;diff=12466</id>
		<title>cdaefa:EFA Policy Assertion SAML2 Binding</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Assertion_SAML2_Binding&amp;diff=12466"/>
		<updated>2013-04-05T11:47:41Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: /* Policy Assignment */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== SAML 2.0 Profile for ECR Policy Assertions ==&lt;br /&gt;
&lt;br /&gt;
{{NoteBox|This profile applies to scenarios where the eCR Context Manager requests an Access Policy Assertion from the eCR Policy Provider and thus implements a policy push authorization model. There is no specification in the case that the Authorization Decision Provider requests policies from the eCR Policy Provider.}}&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!colspan=&amp;quot;4&amp;quot;|Assertion Element	&lt;br /&gt;
!Opt	&lt;br /&gt;
!Usage Convention&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@Version	&lt;br /&gt;
|R	&lt;br /&gt;
|MUST be “2.0”&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@ID	&lt;br /&gt;
|R	&lt;br /&gt;
|URN encoded unique identifier (UUID) of the assertion &lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@IssueInstant	&lt;br /&gt;
|R	&lt;br /&gt;
|Time instant of issuance in UTC&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Issuer	&lt;br /&gt;
|R	&lt;br /&gt;
|Address URI that identifies the endpoint of the issuing service  &lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Subject	&lt;br /&gt;
|R	&lt;br /&gt;
|This element defines the subject confirmation method of the user in order to use the Policy Assertion as a supporting token. Moreover, it defines the subject name identifier that accords with the user identity from an Identity Assertion.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|NameID	&lt;br /&gt;
|R	&lt;br /&gt;
|Identifier of the HP given in the Identity Asstertion encoded as an X.509 subject name, an e-Mail address or as a string value (unspecified format). Only identifiers must be used that can be long-term tracked back to an individual person. &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@Format	&lt;br /&gt;
|R	&lt;br /&gt;
|MUST be &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified&amp;#039;&amp;#039; &amp;lt;br&amp;gt;&lt;br /&gt;
or &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
or &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
For providing an OID as a subject identifier the &amp;#039;&amp;#039;unspecified&amp;#039;&amp;#039; format must be used. The OID must be provided as a string encoded in ISO format.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|SubjectConfirmation	&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@Method	&lt;br /&gt;
|R	&lt;br /&gt;
|This element MUST hold a URI reference that identifies a protocol to be used to authenticate the subject.[SAML2.0core] The value of this element MUST be set to &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;urn:oasis:names:tc:SAML:2.0:cm:holder-of-key&amp;#039;&amp;#039; &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|SubjectConfirmationData	&lt;br /&gt;
|R&lt;br /&gt;
|&lt;br /&gt;
|-	&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|ds:KeyInfo&lt;br /&gt;
|R&lt;br /&gt;
|The XML Signature [XMLSignature] element MUST embed a cryptographic key that is only held by the user. This can be the user’s public key (ds:KeyValue/ds:RSAKeyValue), the complete user’s X.509 certificate (ds:X509Data/ds:X509Certificate), or an encrypted symmetric key (xenc:EncryptedKey [XMLEncryption]). This symmetric key MUST be encrypted by using the public key of the consumer service’s certificate [eFA PKI 1.2].&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Conditions	&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|@NotBefore	&lt;br /&gt;
|R	&lt;br /&gt;
|time instant from which the assertion is useable. This condition MUST be assessed by the assertion consumer to proof the validity of the assertion.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|@NotOnOrAfter	&lt;br /&gt;
|R	&lt;br /&gt;
|Time instant at which the assertion expires. This condition MUST be assessed by the assertion consumer to proof the validity of the assertion. The maximum validity timespan for a Policy Assertion MUST NOT be more than 4 hours.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|XACMLPolicyStatement&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|PolicySet &lt;br /&gt;
|R	&lt;br /&gt;
|PolicySet that expresses the given authorization (see section below for details).&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|ds:Signature	&lt;br /&gt;
|R	&lt;br /&gt;
|Enveloped XML signature of the issuer of the Policy Assertion (see section below for details).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== PolicySet Profile ===&lt;br /&gt;
&lt;br /&gt;
The ECR 2.0 specification differentiates three kinds of an authorization statement as it is described logically in the security token services section for the [[cdaefa:EFA_Sicherheitsdienste_(logische_Spezifikation)|Policy Provider]]. These are:&lt;br /&gt;
* Reference without semantics (policyId) to an access policy which contains the valid authorization rules for an eCR Consumer&lt;br /&gt;
* Reference with semantics (e.g., as per IHE BPPC)&lt;br /&gt;
* Access policy which contains the valid authorization rules for an eCR Consumer&lt;br /&gt;
&lt;br /&gt;
In order to implement such differentiations the &amp;#039;&amp;#039;&amp;lt;PolicySet&amp;gt;&amp;#039;&amp;#039; element has different sub-elements.&lt;br /&gt;
&lt;br /&gt;
==== Policy Assignment ====&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!colspan=&amp;quot;6&amp;quot;|PolicySet Element	&lt;br /&gt;
!Opt	&lt;br /&gt;
!Usage Convention&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot;|@PolicySetId&lt;br /&gt;
|R	&lt;br /&gt;
|URN encoded unique identifier (UUID) of the policy set.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot;|@PolicyCombiningAlgId	&lt;br /&gt;
|R	&lt;br /&gt;
|This attribute is REQUIRED. Its value is a predefined identifier of the policy-combining algorithm for this policy set (see Appendix C and section B.10 in [XACML2.0Core]). The &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:policy-combining-algorithm:ordered-permit-overrides&amp;#039;&amp;#039; algorithm has been used. Other algorithms are not allowed.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot;|Target&lt;br /&gt;
|R	&lt;br /&gt;
|This element is used to specify the resource match (i.e., [[cdaefa:EFA_Business_Informationsmodell#purpose|purpose]])&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;5&amp;quot;|Subjects&lt;br /&gt;
|R	&lt;br /&gt;
|This element contains one &amp;#039;&amp;#039;xacml:Subject&amp;#039;&amp;#039; element.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Subject&lt;br /&gt;
|R	&lt;br /&gt;
|It contains one &amp;#039;&amp;#039;xacml:SubjectMatch&amp;#039;&amp;#039; element.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|SubjectMatch&lt;br /&gt;
|R	&lt;br /&gt;
|It defines matches of the subject attributes.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@MatchId&lt;br /&gt;
|R	&lt;br /&gt;
|Its value specifies the matching function. The identifier must refer to the subject nameID format of the Identity Assertion. The following list defines the used identifier for this policy (see Section 7.5 in [XACML2.0Core]):&lt;br /&gt;
* &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified&amp;#039;&amp;#039; -&amp;gt; &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:function:string-equal&amp;#039;&amp;#039;&lt;br /&gt;
* &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName&amp;#039;&amp;#039; -&amp;gt; &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:function:x500Name-equal&amp;#039;&amp;#039;&lt;br /&gt;
* &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress&amp;#039;&amp;#039; -&amp;gt; &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:function:rfc822Name-equal&amp;#039;&amp;#039;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|AttributeValue&lt;br /&gt;
|R	&lt;br /&gt;
|It defines the subject value for matching depending on the subject match id format.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@DataType&lt;br /&gt;
|R	&lt;br /&gt;
|Its value is either &amp;#039;&amp;#039;http://www.w3.org/2001/XMLSchema#string&amp;#039;&amp;#039;, &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:data-type:x500Name&amp;#039;&amp;#039;, or &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:data-type:rfc822Name&amp;#039;&amp;#039; that corresponds to the subject match.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|SubjectAttributeDesignator&lt;br /&gt;
|R	&lt;br /&gt;
|It defines the designator of a resource attribute.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@SubjectCategory&lt;br /&gt;
|O	&lt;br /&gt;
|It specifies the categorized subject from which to match named subject attributes. If set, it MUST have the value &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:subject-category:access-subject&amp;#039;&amp;#039;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|AttributeId&lt;br /&gt;
|R	&lt;br /&gt;
|The value of this attribute is set to &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:subject:subject-id&amp;#039;&amp;#039;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|DataType&lt;br /&gt;
|R	&lt;br /&gt;
|Its value is either &amp;#039;&amp;#039;http://www.w3.org/2001/XMLSchema#string&amp;#039;&amp;#039;, &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:data-type:x500Name&amp;#039;&amp;#039;, or &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:data-type:rfc822Name&amp;#039;&amp;#039; that corresponds to the subject match.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;5&amp;quot;|Resources&lt;br /&gt;
|R	&lt;br /&gt;
|This element contains one &amp;#039;&amp;#039;xacml:Resource&amp;#039;&amp;#039; element.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Resource&lt;br /&gt;
|R	&lt;br /&gt;
|It contains one &amp;#039;&amp;#039;xacml:ResourceMatch&amp;#039;&amp;#039; element.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|ResourceMatch&lt;br /&gt;
|R	&lt;br /&gt;
|It defines matches of the resource attributes.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@MatchId&lt;br /&gt;
|R	&lt;br /&gt;
|Its value specifies the matching function. The identifier &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:function:anyURI-regexp-match&amp;#039;&amp;#039; is defined to use regular expressions (see A.3.13 in [XACML2.0Core]).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|AttributeValue&lt;br /&gt;
|R	&lt;br /&gt;
|It defines the regular expression for matching.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@DataType&lt;br /&gt;
|R	&lt;br /&gt;
|Its value is &amp;#039;&amp;#039;http://www.w3.org/2001/XMLSchema#string&amp;#039;&amp;#039; to indicate that the attribute value is of &amp;#039;&amp;#039;string&amp;#039;&amp;#039; simple type.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|ResourceAttributeDesignator&lt;br /&gt;
|R	&lt;br /&gt;
|It defines the designator of a resource attribute.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@AttributeId&lt;br /&gt;
|R	&lt;br /&gt;
|It specifies the identifier of the attribute that is used for matching. The value of this attribute is set to &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:resource:resource-id&amp;#039;&amp;#039;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@DataType&lt;br /&gt;
|R	&lt;br /&gt;
|It specifies the type of the values that the resource attribute designator returns. The value of this attribute is set to &amp;#039;&amp;#039;http://www.w3.org/2001/XMLSchema#anyURI&amp;#039;&amp;#039;.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot;|PolicySetIdReference&lt;br /&gt;
|R	&lt;br /&gt;
|Its value either references an assigned access policy that is expressed in a separate XACML &amp;#039;&amp;#039;PolicySet&amp;#039;&amp;#039; or already expresses the given authorization.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Policy Attachment ====&lt;br /&gt;
It is implementation-specific how the &amp;#039;&amp;#039;PolicySet&amp;#039;&amp;#039; with the authorization rules is defined - there are no restrictions made. However, there MUST NOT be used further &amp;#039;&amp;#039;PolicyIdReference&amp;#039;&amp;#039; or &amp;#039;&amp;#039;PolicySetIdReference&amp;#039;&amp;#039; elements.&lt;br /&gt;
&lt;br /&gt;
== Assertion Signature ==&lt;br /&gt;
Every Policy Assertion MUST be signed by its issuer. The XML signature MUST be applied by using the &amp;#039;&amp;#039;saml:Assertion/ds:Signature&amp;#039;&amp;#039; element as defined below.&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!Signature Parameter	&lt;br /&gt;
!Usage Convention&lt;br /&gt;
|-&lt;br /&gt;
|CanonicalizationMethod	&lt;br /&gt;
|SHOULD be &amp;#039;&amp;#039;http://www.w3.org/2001/10/xml-exc-c14n#&amp;#039;&amp;#039;&lt;br /&gt;
|-&lt;br /&gt;
|Transformation	&lt;br /&gt;
|Enveloped signature transform acc. to section 6.6.4 of [W3C XMLDSig] SHOULD be used (&amp;#039;&amp;#039;http://www.w3.org/2000/09/xmldsig#enveloped-signature&amp;#039;&amp;#039;). In addition, exclusive canonicalization SHOULD be defined as transformation (&amp;#039;&amp;#039;http://www.w3.org/2001/10/xml-exc-c14n#&amp;#039;&amp;#039;, acc. [W3C XMLDSig] and [W3C XML-EXC 1.0]). As inclusive namespaces other prefixes than the ones defined in [[cdaefa:EFA Used Namespaces|&amp;#039;&amp;#039;EFA Namespaces&amp;#039;&amp;#039;]] MUST NOT be used.&lt;br /&gt;
|-&lt;br /&gt;
|SignatureMethod	&lt;br /&gt;
|For signing assertions the signature method&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2001/04/xmldsig-more#rsa-sha256&amp;#039;&amp;#039; or &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2000/09/xmldsig#rsa-sha1&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
SHOULD be used. An assertion consumer MAY reject signatures that use SHA-1 for digesting. &lt;br /&gt;
|-&lt;br /&gt;
|DigestMethod	&lt;br /&gt;
|For signing assertions the digest method &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2000/09/xmldsig#sha1&amp;#039;&amp;#039; or &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2001/04/xmlenc#sha256&amp;#039;&amp;#039; &amp;lt;br&amp;gt;&lt;br /&gt;
SHOULD be used. An assertion consumer MAY reject SHA-1 digests. &lt;br /&gt;
|-&lt;br /&gt;
|KeyInfo	&lt;br /&gt;
|This element MUST either contain a wsse:SecurityTokenReference element which references the X.509 certificate of the assertion’s issuer by using a subject key identifier OR contain a ds:X509Data element which contains the X.509 certificate of the assertion issuer.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Example Assertion ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 &amp;lt;soap12:Envelope … &amp;gt;&lt;br /&gt;
 &amp;lt;soap12:Header … &amp;gt;&lt;br /&gt;
  &amp;lt;wsse:Security … &amp;gt; &lt;br /&gt;
   &amp;lt;saml:Assertion xmlns:saml=&amp;quot;urn:oasis:names:tc:SAML:2.0:assertion&amp;quot;&lt;br /&gt;
     ID=&amp;quot;uuid-6dbb391c-20d3-4568-8c04-ff9d91d049c1&amp;quot; &lt;br /&gt;
     IssueInstant=&amp;quot;2013-04-05T08:14:28.788Z&amp;quot; Version=&amp;quot;2.0&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;saml:Issuer&amp;gt;urn:de:berlin:hp:pap&amp;lt;/saml:Issuer&amp;gt;&lt;br /&gt;
    &amp;lt;ds:Signature xmlns:ds=&amp;quot;http://www.w3.org/2000/09/xmldsig#&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;ds:SignedInfo&amp;gt;&lt;br /&gt;
      &amp;lt;ds:CanonicalizationMethod&lt;br /&gt;
       Algorithm=&amp;quot;http://www.w3.org/2001/10/xml-exc-c14n#&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;ds:SignatureMethod Algorithm=&amp;quot;http://www.w3.org/2000/09/xmldsig#rsa-sha1&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;ds:Reference URI=&amp;quot;#urn:uuid:7102AC72154DCFD1F51253534608780&amp;quot;&amp;gt;&lt;br /&gt;
        &amp;lt;ds:Transforms&amp;gt;&lt;br /&gt;
         &amp;lt;ds:Transform &lt;br /&gt;
          Algorithm=&amp;quot;http://www.w3.org/2000/09/xmldsig#enveloped-signature&amp;quot; /&amp;gt;&lt;br /&gt;
         &amp;lt;ds:Transform &lt;br /&gt;
          Algorithm=&amp;quot;http://www.w3.org/2001/10/xml-exc-c14n#&amp;quot;&amp;gt;&lt;br /&gt;
          &amp;lt;ec:InclusiveNamespaces &lt;br /&gt;
           xmlns:ec=&amp;quot;http://www.w3.org/2001/10/xml-exc-c14n#&amp;quot; &lt;br /&gt;
           PrefixList=&amp;quot;ds saml xs&amp;quot; /&amp;gt;&lt;br /&gt;
         &amp;lt;/ds:Transform&amp;gt;&lt;br /&gt;
        &amp;lt;/ds:Transforms&amp;gt;&lt;br /&gt;
        &amp;lt;ds:DigestMethod Algorithm=&amp;quot;http://www.w3.org/2000/09/xmldsig#sha1&amp;quot; /&amp;gt;&lt;br /&gt;
        &amp;lt;ds:DigestValue&amp;gt;A1LyLvFHRrYaOJ28YVFd3MfKGSI=&amp;lt;/ds:DigestValue&amp;gt;&lt;br /&gt;
       &amp;lt;/ds:Reference&amp;gt;&lt;br /&gt;
      &amp;lt;/ds:SignedInfo&amp;gt;&lt;br /&gt;
      &amp;lt;ds:SignatureValue&amp;gt;ggyn … LQ==&amp;lt;/ds:SignatureValue&amp;gt;&lt;br /&gt;
      &amp;lt;ds:KeyInfo&amp;gt;&lt;br /&gt;
       &amp;lt;ds:X509Data&amp;gt;&lt;br /&gt;
        &amp;lt;ds:X509Certificate&amp;gt; … &amp;lt;/ds:X509Certificate&amp;gt;&lt;br /&gt;
       &amp;lt;/ds:X509Data&amp;gt;&lt;br /&gt;
      &amp;lt;/ds:KeyInfo&amp;gt;&lt;br /&gt;
     &amp;lt;/ds:Signature&amp;gt;&lt;br /&gt;
     &amp;lt;saml:Subject&amp;gt;&lt;br /&gt;
      &amp;lt;saml:NameID &lt;br /&gt;
       Format=&amp;quot;urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName&amp;quot;&amp;gt;&lt;br /&gt;
       ...&lt;br /&gt;
      &amp;lt;/saml:NameID&amp;gt;&lt;br /&gt;
      &amp;lt;saml:SubjectConfirmation &lt;br /&gt;
       Method=&amp;quot;urn:oasis:names:tc:SAML:2.0:cm:holder-of-key&amp;quot;&amp;gt;&lt;br /&gt;
       &amp;lt;saml:SubjectConfirmationData&amp;gt;&lt;br /&gt;
         &amp;lt;ds:KeyInfo&amp;gt;&lt;br /&gt;
           &amp;lt;ds:X509Data&amp;gt;&lt;br /&gt;
             &amp;lt;ds:X509Certificate&amp;gt; … &amp;lt;/ds:X509Certificate&amp;gt;&lt;br /&gt;
           &amp;lt;/ds:X509Data&amp;gt;&lt;br /&gt;
         &amp;lt;/ds:KeyInfo&amp;gt;&lt;br /&gt;
        &amp;lt;/saml:SubjectConfirmationData/&amp;gt;&lt;br /&gt;
      &amp;lt;/saml:SubjectConfirmation&amp;gt;&lt;br /&gt;
     &amp;lt;/saml:Subject&amp;gt;&lt;br /&gt;
     &amp;lt;saml:Conditions &lt;br /&gt;
      NotBefore=&amp;quot;2013-04-05T08:14:28.788Z&amp;quot; &lt;br /&gt;
      NotOnOrAfter=&amp;quot;2013-04-05T12:14:28.788Z&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;/saml:Conditions&amp;gt;&lt;br /&gt;
    &amp;lt;xacml-saml:XACMLPolicyStatement&amp;gt;&lt;br /&gt;
     &amp;lt;xacml:PolicySet&amp;gt;&lt;br /&gt;
       ...&lt;br /&gt;
     &amp;lt;/xacml:PolicySet&amp;gt;&lt;br /&gt;
    &amp;lt;/xacml-saml:XACMLPolicyStatement&amp;gt;&lt;br /&gt;
 &amp;lt;/saml:Assertion&amp;gt;&lt;br /&gt;
&amp;lt;/wsse:Security&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
* zurück zur [[cdaefa:EFA_Spezifikation_v2.0|EFA-2.0-Spezifikation]]&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Assertion_SAML2_Binding&amp;diff=12465</id>
		<title>cdaefa:EFA Policy Assertion SAML2 Binding</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Assertion_SAML2_Binding&amp;diff=12465"/>
		<updated>2013-04-05T11:22:20Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: /* Policy Assignment */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== SAML 2.0 Profile for ECR Policy Assertions ==&lt;br /&gt;
&lt;br /&gt;
{{NoteBox|This profile applies to scenarios where the eCR Context Manager requests an Access Policy Assertion from the eCR Policy Provider and thus implements a policy push authorization model. There is no specification in the case that the Authorization Decision Provider requests policies from the eCR Policy Provider.}}&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!colspan=&amp;quot;4&amp;quot;|Assertion Element	&lt;br /&gt;
!Opt	&lt;br /&gt;
!Usage Convention&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@Version	&lt;br /&gt;
|R	&lt;br /&gt;
|MUST be “2.0”&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@ID	&lt;br /&gt;
|R	&lt;br /&gt;
|URN encoded unique identifier (UUID) of the assertion &lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@IssueInstant	&lt;br /&gt;
|R	&lt;br /&gt;
|Time instant of issuance in UTC&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Issuer	&lt;br /&gt;
|R	&lt;br /&gt;
|Address URI that identifies the endpoint of the issuing service  &lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Subject	&lt;br /&gt;
|R	&lt;br /&gt;
|This element defines the subject confirmation method of the user in order to use the Policy Assertion as a supporting token. Moreover, it defines the subject name identifier that accords with the user identity from an Identity Assertion.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|NameID	&lt;br /&gt;
|R	&lt;br /&gt;
|Identifier of the HP given in the Identity Asstertion encoded as an X.509 subject name, an e-Mail address or as a string value (unspecified format). Only identifiers must be used that can be long-term tracked back to an individual person. &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@Format	&lt;br /&gt;
|R	&lt;br /&gt;
|MUST be &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified&amp;#039;&amp;#039; &amp;lt;br&amp;gt;&lt;br /&gt;
or &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
or &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
For providing an OID as a subject identifier the &amp;#039;&amp;#039;unspecified&amp;#039;&amp;#039; format must be used. The OID must be provided as a string encoded in ISO format.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|SubjectConfirmation	&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@Method	&lt;br /&gt;
|R	&lt;br /&gt;
|This element MUST hold a URI reference that identifies a protocol to be used to authenticate the subject.[SAML2.0core] The value of this element MUST be set to &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;urn:oasis:names:tc:SAML:2.0:cm:holder-of-key&amp;#039;&amp;#039; &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|SubjectConfirmationData	&lt;br /&gt;
|R&lt;br /&gt;
|&lt;br /&gt;
|-	&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|ds:KeyInfo&lt;br /&gt;
|R&lt;br /&gt;
|The XML Signature [XMLSignature] element MUST embed a cryptographic key that is only held by the user. This can be the user’s public key (ds:KeyValue/ds:RSAKeyValue), the complete user’s X.509 certificate (ds:X509Data/ds:X509Certificate), or an encrypted symmetric key (xenc:EncryptedKey [XMLEncryption]). This symmetric key MUST be encrypted by using the public key of the consumer service’s certificate [eFA PKI 1.2].&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Conditions	&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|@NotBefore	&lt;br /&gt;
|R	&lt;br /&gt;
|time instant from which the assertion is useable. This condition MUST be assessed by the assertion consumer to proof the validity of the assertion.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|@NotOnOrAfter	&lt;br /&gt;
|R	&lt;br /&gt;
|Time instant at which the assertion expires. This condition MUST be assessed by the assertion consumer to proof the validity of the assertion. The maximum validity timespan for a Policy Assertion MUST NOT be more than 4 hours.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|XACMLPolicyStatement&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|PolicySet &lt;br /&gt;
|R	&lt;br /&gt;
|PolicySet that expresses the given authorization (see section below for details).&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|ds:Signature	&lt;br /&gt;
|R	&lt;br /&gt;
|Enveloped XML signature of the issuer of the Policy Assertion (see section below for details).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== PolicySet Profile ===&lt;br /&gt;
&lt;br /&gt;
The ECR 2.0 specification differentiates three kinds of an authorization statement as it is described logically in the security token services section for the [[cdaefa:EFA_Sicherheitsdienste_(logische_Spezifikation)|Policy Provider]]. These are:&lt;br /&gt;
* Reference without semantics (policyId) to an access policy which contains the valid authorization rules for an eCR Consumer&lt;br /&gt;
* Reference with semantics (e.g., as per IHE BPPC)&lt;br /&gt;
* Access policy which contains the valid authorization rules for an eCR Consumer&lt;br /&gt;
&lt;br /&gt;
In order to implement such differentiations the &amp;#039;&amp;#039;&amp;lt;PolicySet&amp;gt;&amp;#039;&amp;#039; element has different sub-elements.&lt;br /&gt;
&lt;br /&gt;
==== Policy Assignment ====&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!colspan=&amp;quot;6&amp;quot;|PolicySet Element	&lt;br /&gt;
!Opt	&lt;br /&gt;
!Usage Convention&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot;|@PolicySetId&lt;br /&gt;
|R	&lt;br /&gt;
|URN encoded unique identifier (UUID) of the policy set.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot;|@PolicyCombiningAlgId	&lt;br /&gt;
|R	&lt;br /&gt;
|This attribute is REQUIRED. Its value is a predefined identifier of the policy-combining algorithm for this policy set (see Appendix C and section B.10 in [XACML2.0Core]). The &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:policy-combining-algorithm:ordered-permit-overrides&amp;#039;&amp;#039; algorithm has been used. Other algorithms are not allowed.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot;|Target&lt;br /&gt;
|R	&lt;br /&gt;
|This element is used to specify the resource match (i.e., [[cdaefa:EFA_Business_Informationsmodell#purpose|purpose]])&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;5&amp;quot;|Subjects&lt;br /&gt;
|R	&lt;br /&gt;
|This element contains one &amp;#039;&amp;#039;xacml:Subject&amp;#039;&amp;#039; element.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Subject&lt;br /&gt;
|R	&lt;br /&gt;
|It contains one &amp;#039;&amp;#039;xacml:SubjectMatch&amp;#039;&amp;#039; element.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|SubjectMatch&lt;br /&gt;
|R	&lt;br /&gt;
|It defines matches of the subject attributes.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@MatchId&lt;br /&gt;
|R	&lt;br /&gt;
|Its value specifies the matching function. The identifier must refer to the subject nameID format of the Identity Assertion. The following list defines the used identifier for this policy (see A.3.13 in [XACML2.0Core]):&lt;br /&gt;
* &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified&amp;#039;&amp;#039; -&amp;gt; &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:function:string-equal&amp;#039;&amp;#039;&lt;br /&gt;
* &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName&amp;#039;&amp;#039; -&amp;gt; &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:data-type:x500Name&amp;#039;&amp;#039;&lt;br /&gt;
* &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress&amp;#039;&amp;#039; -&amp;gt; &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:data-type:rfc822Name&amp;#039;&amp;#039;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|AttributeValue&lt;br /&gt;
|R	&lt;br /&gt;
|It defines the regular expression for matching.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@DataType&lt;br /&gt;
|R	&lt;br /&gt;
|Its value is either &amp;#039;&amp;#039;http://www.w3.org/2001/XMLSchema#string&amp;#039;&amp;#039;, &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:data-type:x500Name&amp;#039;&amp;#039;, or &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:data-type:rfc822Name&amp;#039;&amp;#039; that corresponds to the subject match.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|SubjectAttributeDesignator&lt;br /&gt;
|R	&lt;br /&gt;
|It defines the designator of a resource attribute.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@AttributeId&lt;br /&gt;
|R	&lt;br /&gt;
|It specifies the identifier of the attribute that is used for matching. The value of this attribute is set to &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:resource:resource-id&amp;#039;&amp;#039;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@DataType&lt;br /&gt;
|R	&lt;br /&gt;
|It specifies the type of the values that the resource attribute designator returns. The value of this attribute is set to &amp;#039;&amp;#039;http://www.w3.org/2001/XMLSchema#anyURI&amp;#039;&amp;#039;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;5&amp;quot;|Resources&lt;br /&gt;
|R	&lt;br /&gt;
|This element contains one &amp;#039;&amp;#039;xacml:Resource&amp;#039;&amp;#039; element.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Resource&lt;br /&gt;
|R	&lt;br /&gt;
|It contains one &amp;#039;&amp;#039;xacml:ResourceMatch&amp;#039;&amp;#039; element.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|ResourceMatch&lt;br /&gt;
|R	&lt;br /&gt;
|It defines matches of the resource attributes.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@MatchId&lt;br /&gt;
|R	&lt;br /&gt;
|Its value specifies the matching function. The identifier &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:function:anyURI-regexp-match&amp;#039;&amp;#039; is defined to use regular expressions (see A.3.13 in [XACML2.0Core]).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|AttributeValue&lt;br /&gt;
|R	&lt;br /&gt;
|It defines the regular expression for matching.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@DataType&lt;br /&gt;
|R	&lt;br /&gt;
|Its value is &amp;#039;&amp;#039;http://www.w3.org/2001/XMLSchema#string&amp;#039;&amp;#039; to indicate that the attribute value is of &amp;#039;&amp;#039;string&amp;#039;&amp;#039; simple type.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|ResourceAttributeDesignator&lt;br /&gt;
|R	&lt;br /&gt;
|It defines the designator of a resource attribute.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@AttributeId&lt;br /&gt;
|R	&lt;br /&gt;
|It specifies the identifier of the attribute that is used for matching. The value of this attribute is set to &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:resource:resource-id&amp;#039;&amp;#039;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;1&amp;quot;|@DataType&lt;br /&gt;
|R	&lt;br /&gt;
|It specifies the type of the values that the resource attribute designator returns. The value of this attribute is set to &amp;#039;&amp;#039;http://www.w3.org/2001/XMLSchema#anyURI&amp;#039;&amp;#039;.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot;|PolicySetIdReference&lt;br /&gt;
|R	&lt;br /&gt;
|Its value either references an assigned access policy that is expressed in a separate XACML &amp;#039;&amp;#039;PolicySet&amp;#039;&amp;#039; or already expresses the given authorization.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Policy Attachment ====&lt;br /&gt;
It is implementation-specific how the &amp;#039;&amp;#039;PolicySet&amp;#039;&amp;#039; with the authorization rules is defined - there are no restrictions made. However, there MUST NOT be used further &amp;#039;&amp;#039;PolicyIdReference&amp;#039;&amp;#039; or &amp;#039;&amp;#039;PolicySetIdReference&amp;#039;&amp;#039; elements.&lt;br /&gt;
&lt;br /&gt;
== Assertion Signature ==&lt;br /&gt;
Every Policy Assertion MUST be signed by its issuer. The XML signature MUST be applied by using the &amp;#039;&amp;#039;saml:Assertion/ds:Signature&amp;#039;&amp;#039; element as defined below.&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!Signature Parameter	&lt;br /&gt;
!Usage Convention&lt;br /&gt;
|-&lt;br /&gt;
|CanonicalizationMethod	&lt;br /&gt;
|SHOULD be &amp;#039;&amp;#039;http://www.w3.org/2001/10/xml-exc-c14n#&amp;#039;&amp;#039;&lt;br /&gt;
|-&lt;br /&gt;
|Transformation	&lt;br /&gt;
|Enveloped signature transform acc. to section 6.6.4 of [W3C XMLDSig] SHOULD be used (&amp;#039;&amp;#039;http://www.w3.org/2000/09/xmldsig#enveloped-signature&amp;#039;&amp;#039;). In addition, exclusive canonicalization SHOULD be defined as transformation (&amp;#039;&amp;#039;http://www.w3.org/2001/10/xml-exc-c14n#&amp;#039;&amp;#039;, acc. [W3C XMLDSig] and [W3C XML-EXC 1.0]). As inclusive namespaces other prefixes than the ones defined in [[cdaefa:EFA Used Namespaces|&amp;#039;&amp;#039;EFA Namespaces&amp;#039;&amp;#039;]] MUST NOT be used.&lt;br /&gt;
|-&lt;br /&gt;
|SignatureMethod	&lt;br /&gt;
|For signing assertions the signature method&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2001/04/xmldsig-more#rsa-sha256&amp;#039;&amp;#039; or &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2000/09/xmldsig#rsa-sha1&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
SHOULD be used. An assertion consumer MAY reject signatures that use SHA-1 for digesting. &lt;br /&gt;
|-&lt;br /&gt;
|DigestMethod	&lt;br /&gt;
|For signing assertions the digest method &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2000/09/xmldsig#sha1&amp;#039;&amp;#039; or &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2001/04/xmlenc#sha256&amp;#039;&amp;#039; &amp;lt;br&amp;gt;&lt;br /&gt;
SHOULD be used. An assertion consumer MAY reject SHA-1 digests. &lt;br /&gt;
|-&lt;br /&gt;
|KeyInfo	&lt;br /&gt;
|This element MUST either contain a wsse:SecurityTokenReference element which references the X.509 certificate of the assertion’s issuer by using a subject key identifier OR contain a ds:X509Data element which contains the X.509 certificate of the assertion issuer.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Example Assertion ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 &amp;lt;soap12:Envelope … &amp;gt;&lt;br /&gt;
 &amp;lt;soap12:Header … &amp;gt;&lt;br /&gt;
  &amp;lt;wsse:Security … &amp;gt; &lt;br /&gt;
   &amp;lt;saml:Assertion xmlns:saml=&amp;quot;urn:oasis:names:tc:SAML:2.0:assertion&amp;quot;&lt;br /&gt;
     ID=&amp;quot;uuid-6dbb391c-20d3-4568-8c04-ff9d91d049c1&amp;quot; &lt;br /&gt;
     IssueInstant=&amp;quot;2013-04-05T08:14:28.788Z&amp;quot; Version=&amp;quot;2.0&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;saml:Issuer&amp;gt;urn:de:berlin:hp:pap&amp;lt;/saml:Issuer&amp;gt;&lt;br /&gt;
    &amp;lt;ds:Signature xmlns:ds=&amp;quot;http://www.w3.org/2000/09/xmldsig#&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;ds:SignedInfo&amp;gt;&lt;br /&gt;
      &amp;lt;ds:CanonicalizationMethod&lt;br /&gt;
       Algorithm=&amp;quot;http://www.w3.org/2001/10/xml-exc-c14n#&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;ds:SignatureMethod Algorithm=&amp;quot;http://www.w3.org/2000/09/xmldsig#rsa-sha1&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;ds:Reference URI=&amp;quot;#urn:uuid:7102AC72154DCFD1F51253534608780&amp;quot;&amp;gt;&lt;br /&gt;
        &amp;lt;ds:Transforms&amp;gt;&lt;br /&gt;
         &amp;lt;ds:Transform &lt;br /&gt;
          Algorithm=&amp;quot;http://www.w3.org/2000/09/xmldsig#enveloped-signature&amp;quot; /&amp;gt;&lt;br /&gt;
         &amp;lt;ds:Transform &lt;br /&gt;
          Algorithm=&amp;quot;http://www.w3.org/2001/10/xml-exc-c14n#&amp;quot;&amp;gt;&lt;br /&gt;
          &amp;lt;ec:InclusiveNamespaces &lt;br /&gt;
           xmlns:ec=&amp;quot;http://www.w3.org/2001/10/xml-exc-c14n#&amp;quot; &lt;br /&gt;
           PrefixList=&amp;quot;ds saml xs&amp;quot; /&amp;gt;&lt;br /&gt;
         &amp;lt;/ds:Transform&amp;gt;&lt;br /&gt;
        &amp;lt;/ds:Transforms&amp;gt;&lt;br /&gt;
        &amp;lt;ds:DigestMethod Algorithm=&amp;quot;http://www.w3.org/2000/09/xmldsig#sha1&amp;quot; /&amp;gt;&lt;br /&gt;
        &amp;lt;ds:DigestValue&amp;gt;A1LyLvFHRrYaOJ28YVFd3MfKGSI=&amp;lt;/ds:DigestValue&amp;gt;&lt;br /&gt;
       &amp;lt;/ds:Reference&amp;gt;&lt;br /&gt;
      &amp;lt;/ds:SignedInfo&amp;gt;&lt;br /&gt;
      &amp;lt;ds:SignatureValue&amp;gt;ggyn … LQ==&amp;lt;/ds:SignatureValue&amp;gt;&lt;br /&gt;
      &amp;lt;ds:KeyInfo&amp;gt;&lt;br /&gt;
       &amp;lt;ds:X509Data&amp;gt;&lt;br /&gt;
        &amp;lt;ds:X509Certificate&amp;gt; … &amp;lt;/ds:X509Certificate&amp;gt;&lt;br /&gt;
       &amp;lt;/ds:X509Data&amp;gt;&lt;br /&gt;
      &amp;lt;/ds:KeyInfo&amp;gt;&lt;br /&gt;
     &amp;lt;/ds:Signature&amp;gt;&lt;br /&gt;
     &amp;lt;saml:Subject&amp;gt;&lt;br /&gt;
      &amp;lt;saml:NameID &lt;br /&gt;
       Format=&amp;quot;urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName&amp;quot;&amp;gt;&lt;br /&gt;
       ...&lt;br /&gt;
      &amp;lt;/saml:NameID&amp;gt;&lt;br /&gt;
      &amp;lt;saml:SubjectConfirmation &lt;br /&gt;
       Method=&amp;quot;urn:oasis:names:tc:SAML:2.0:cm:holder-of-key&amp;quot;&amp;gt;&lt;br /&gt;
       &amp;lt;saml:SubjectConfirmationData&amp;gt;&lt;br /&gt;
         &amp;lt;ds:KeyInfo&amp;gt;&lt;br /&gt;
           &amp;lt;ds:X509Data&amp;gt;&lt;br /&gt;
             &amp;lt;ds:X509Certificate&amp;gt; … &amp;lt;/ds:X509Certificate&amp;gt;&lt;br /&gt;
           &amp;lt;/ds:X509Data&amp;gt;&lt;br /&gt;
         &amp;lt;/ds:KeyInfo&amp;gt;&lt;br /&gt;
        &amp;lt;/saml:SubjectConfirmationData/&amp;gt;&lt;br /&gt;
      &amp;lt;/saml:SubjectConfirmation&amp;gt;&lt;br /&gt;
     &amp;lt;/saml:Subject&amp;gt;&lt;br /&gt;
     &amp;lt;saml:Conditions &lt;br /&gt;
      NotBefore=&amp;quot;2013-04-05T08:14:28.788Z&amp;quot; &lt;br /&gt;
      NotOnOrAfter=&amp;quot;2013-04-05T12:14:28.788Z&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;/saml:Conditions&amp;gt;&lt;br /&gt;
    &amp;lt;xacml-saml:XACMLPolicyStatement&amp;gt;&lt;br /&gt;
     &amp;lt;xacml:PolicySet&amp;gt;&lt;br /&gt;
       ...&lt;br /&gt;
     &amp;lt;/xacml:PolicySet&amp;gt;&lt;br /&gt;
    &amp;lt;/xacml-saml:XACMLPolicyStatement&amp;gt;&lt;br /&gt;
 &amp;lt;/saml:Assertion&amp;gt;&lt;br /&gt;
&amp;lt;/wsse:Security&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
* zurück zur [[cdaefa:EFA_Spezifikation_v2.0|EFA-2.0-Spezifikation]]&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Assertion_SAML2_Binding&amp;diff=12458</id>
		<title>cdaefa:EFA Policy Assertion SAML2 Binding</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Assertion_SAML2_Binding&amp;diff=12458"/>
		<updated>2013-04-05T07:19:22Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== SAML 2.0 Profile for ECR Policy Assertions ==&lt;br /&gt;
&lt;br /&gt;
{{NoteBox|This profile applies to scenarios where the eCR Context Manager requests an Access Policy Assertion from the eCR Policy Provider and thus implements a policy push authorization model. There is no specification in the case that the Authorization Decision Provider requests policies from the eCR Policy Provider.}}&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!colspan=&amp;quot;4&amp;quot;|Assertion Element	&lt;br /&gt;
!Opt	&lt;br /&gt;
!Usage Convention&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@Version	&lt;br /&gt;
|R	&lt;br /&gt;
|MUST be “2.0”&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@ID	&lt;br /&gt;
|R	&lt;br /&gt;
|URN encoded unique identifier (UUID) of the assertion &lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@IssueInstant	&lt;br /&gt;
|R	&lt;br /&gt;
|Time instant of issuance in UTC&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Issuer	&lt;br /&gt;
|R	&lt;br /&gt;
|Address URI that identifies the endpoint of the issuing service  &lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Subject	&lt;br /&gt;
|R	&lt;br /&gt;
|This element defines the subject confirmation method of the user in order to use the Policy Assertion as a supporting token. Moreover, it defines the subject name identifier that accords with the user identity from an Identity Assertion.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|NameID	&lt;br /&gt;
|R	&lt;br /&gt;
|Identifier of the HP given in the Identity Asstertion encoded as an X.509 subject name, an e-Mail address or as a string value (unspecified format). Only identifiers must be used that can be long-term tracked back to an individual person. &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@Format	&lt;br /&gt;
|R	&lt;br /&gt;
|MUST be &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified&amp;#039;&amp;#039; &amp;lt;br&amp;gt;&lt;br /&gt;
or &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
or &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
For providing an OID as a subject identifier the &amp;#039;&amp;#039;unspecified&amp;#039;&amp;#039; format must be used. The OID must be provided as a string encoded in ISO format.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|SubjectConfirmation	&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@Method	&lt;br /&gt;
|R	&lt;br /&gt;
|This element MUST hold a URI reference that identifies a protocol to be used to authenticate the subject.[SAML2.0core] The value of this element MUST be set to &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;urn:oasis:names:tc:SAML:2.0:cm:holder-of-key&amp;#039;&amp;#039; &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|SubjectConfirmationData	&lt;br /&gt;
|R&lt;br /&gt;
|&lt;br /&gt;
|-	&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|ds:KeyInfo&lt;br /&gt;
|R&lt;br /&gt;
|The XML Signature [XMLSignature] element MUST embed a cryptographic key that is only held by the user. This can be the user’s public key (ds:KeyValue/ds:RSAKeyValue), the complete user’s X.509 certificate (ds:X509Data/ds:X509Certificate), or an encrypted symmetric key (xenc:EncryptedKey [XMLEncryption]). This symmetric key MUST be encrypted by using the public key of the consumer service’s certificate [eFA PKI 1.2].&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Conditions	&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|@NotBefore	&lt;br /&gt;
|R	&lt;br /&gt;
|time instant from which the assertion is useable. This condition MUST be assessed by the assertion consumer to proof the validity of the assertion.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|@NotOnOrAfter	&lt;br /&gt;
|R	&lt;br /&gt;
|Time instant at which the assertion expires. This condition MUST be assessed by the assertion consumer to proof the validity of the assertion. The maximum validity timespan for a Policy Assertion MUST NOT be more than 4 hours.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|XACMLPolicyStatement&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|PolicySet &lt;br /&gt;
|R	&lt;br /&gt;
|PolicySet that expresses the given authorization (see section below for details).&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|ds:Signature	&lt;br /&gt;
|R	&lt;br /&gt;
|Enveloped XML signature of the issuer of the Policy Assertion (see section below for details).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== PolicySet Profile ===&lt;br /&gt;
&lt;br /&gt;
The ECR 2.0 specification differentiates three kinds of an authorization statement as it is described logically in the security token services section for the [[cdaefa:EFA_Sicherheitsdienste_(logische_Spezifikation)|Policy Provider]]. These are:&lt;br /&gt;
* Reference without semantics (policyId) to an access policy which contains the valid authorization rules for an eCR Consumer&lt;br /&gt;
* Reference with semantics (e.g., as per IHE BPPC)&lt;br /&gt;
* Access policy which contains the valid authorization rules for an eCR Consumer&lt;br /&gt;
&lt;br /&gt;
In order to implement such differentiations the &amp;#039;&amp;#039;&amp;lt;PolicySet&amp;gt;&amp;#039;&amp;#039; element has different sub-elements.&lt;br /&gt;
&lt;br /&gt;
==== Policy Assignment ====&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!colspan=&amp;quot;4&amp;quot;|PolicySet Element	&lt;br /&gt;
!Opt	&lt;br /&gt;
!Usage Convention&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@PolicySetId&lt;br /&gt;
|R	&lt;br /&gt;
|URN encoded unique identifier (UUID) of the policy set.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@PolicyCombiningAlgId	&lt;br /&gt;
|R	&lt;br /&gt;
|This attribute is REQUIRED. Its value is a predefined identifier of the policy-combining algorithm for this policy set (see Appendix C and section B.10 in [XACML2.0Core]). The &amp;#039;&amp;#039;urn:oasis:names:tc:xacml:1.0:policy-combining-algorithm:ordered-permit-overrides&amp;#039;&amp;#039; algorithm has been used. Other algorithms are not allowed.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Target&lt;br /&gt;
|R	&lt;br /&gt;
|TODO &lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|PolicySetIdReference&lt;br /&gt;
|R	&lt;br /&gt;
|Its value either references an assigned access policy that is expressed in a separate XACML &amp;#039;&amp;#039;PolicySet&amp;#039;&amp;#039; or already expresses the given authorization.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Policy Attachment ====&lt;br /&gt;
It is implementation-specific how the &amp;#039;&amp;#039;PolicySet&amp;#039;&amp;#039; with the authorization rules is defined - there are no restrictions made. However, there MUST NOT be used further &amp;#039;&amp;#039;PolicyIdReference&amp;#039;&amp;#039; or &amp;#039;&amp;#039;PolicySetIdReference&amp;#039;&amp;#039; elements.&lt;br /&gt;
&lt;br /&gt;
== Assertion Signature ==&lt;br /&gt;
Every Policy Assertion MUST be signed by its issuer. The XML signature MUST be applied by using the &amp;#039;&amp;#039;saml:Assertion/ds:Signature&amp;#039;&amp;#039; element as defined below.&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!Signature Parameter	&lt;br /&gt;
!Usage Convention&lt;br /&gt;
|-&lt;br /&gt;
|CanonicalizationMethod	&lt;br /&gt;
|SHOULD be &amp;#039;&amp;#039;http://www.w3.org/2001/10/xml-exc-c14n#&amp;#039;&amp;#039;&lt;br /&gt;
|-&lt;br /&gt;
|Transformation	&lt;br /&gt;
|Enveloped signature transform acc. to section 6.6.4 of [W3C XMLDSig] SHOULD be used (&amp;#039;&amp;#039;http://www.w3.org/2000/09/xmldsig#enveloped-signature&amp;#039;&amp;#039;). In addition, exclusive canonicalization SHOULD be defined as transformation (&amp;#039;&amp;#039;http://www.w3.org/2001/10/xml-exc-c14n#&amp;#039;&amp;#039;, acc. [W3C XMLDSig] and [W3C XML-EXC 1.0]). As inclusive namespaces other prefixes than the ones defined in [[cdaefa:EFA Used Namespaces|&amp;#039;&amp;#039;EFA Namespaces&amp;#039;&amp;#039;]] MUST NOT be used.&lt;br /&gt;
|-&lt;br /&gt;
|SignatureMethod	&lt;br /&gt;
|For signing assertions the signature method&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2001/04/xmldsig-more#rsa-sha256&amp;#039;&amp;#039; or &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2000/09/xmldsig#rsa-sha1&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
SHOULD be used. An assertion consumer MAY reject signatures that use SHA-1 for digesting. &lt;br /&gt;
|-&lt;br /&gt;
|DigestMethod	&lt;br /&gt;
|For signing assertions the digest method &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2000/09/xmldsig#sha1&amp;#039;&amp;#039; or &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2001/04/xmlenc#sha256&amp;#039;&amp;#039; &amp;lt;br&amp;gt;&lt;br /&gt;
SHOULD be used. An assertion consumer MAY reject SHA-1 digests. &lt;br /&gt;
|-&lt;br /&gt;
|KeyInfo	&lt;br /&gt;
|This element MUST either contain a wsse:SecurityTokenReference element which references the X.509 certificate of the assertion’s issuer by using a subject key identifier OR contain a ds:X509Data element which contains the X.509 certificate of the assertion issuer.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Example Assertion ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 &amp;lt;soap12:Envelope … &amp;gt;&lt;br /&gt;
 &amp;lt;soap12:Header … &amp;gt;&lt;br /&gt;
  &amp;lt;wsse:Security … &amp;gt; &lt;br /&gt;
   &amp;lt;saml:Assertion xmlns:saml=&amp;quot;urn:oasis:names:tc:SAML:2.0:assertion&amp;quot;&lt;br /&gt;
     ID=&amp;quot;uuid-6dbb391c-20d3-4568-8c04-ff9d91d049c1&amp;quot; &lt;br /&gt;
     IssueInstant=&amp;quot;2013-04-05T08:14:28.788Z&amp;quot; Version=&amp;quot;2.0&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;saml:Issuer&amp;gt;urn:de:berlin:hp:pap&amp;lt;/saml:Issuer&amp;gt;&lt;br /&gt;
    &amp;lt;ds:Signature xmlns:ds=&amp;quot;http://www.w3.org/2000/09/xmldsig#&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;ds:SignedInfo&amp;gt;&lt;br /&gt;
      &amp;lt;ds:CanonicalizationMethod&lt;br /&gt;
       Algorithm=&amp;quot;http://www.w3.org/2001/10/xml-exc-c14n#&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;ds:SignatureMethod Algorithm=&amp;quot;http://www.w3.org/2000/09/xmldsig#rsa-sha1&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;ds:Reference URI=&amp;quot;#urn:uuid:7102AC72154DCFD1F51253534608780&amp;quot;&amp;gt;&lt;br /&gt;
        &amp;lt;ds:Transforms&amp;gt;&lt;br /&gt;
         &amp;lt;ds:Transform &lt;br /&gt;
          Algorithm=&amp;quot;http://www.w3.org/2000/09/xmldsig#enveloped-signature&amp;quot; /&amp;gt;&lt;br /&gt;
         &amp;lt;ds:Transform &lt;br /&gt;
          Algorithm=&amp;quot;http://www.w3.org/2001/10/xml-exc-c14n#&amp;quot;&amp;gt;&lt;br /&gt;
          &amp;lt;ec:InclusiveNamespaces &lt;br /&gt;
           xmlns:ec=&amp;quot;http://www.w3.org/2001/10/xml-exc-c14n#&amp;quot; &lt;br /&gt;
           PrefixList=&amp;quot;ds saml xs&amp;quot; /&amp;gt;&lt;br /&gt;
         &amp;lt;/ds:Transform&amp;gt;&lt;br /&gt;
        &amp;lt;/ds:Transforms&amp;gt;&lt;br /&gt;
        &amp;lt;ds:DigestMethod Algorithm=&amp;quot;http://www.w3.org/2000/09/xmldsig#sha1&amp;quot; /&amp;gt;&lt;br /&gt;
        &amp;lt;ds:DigestValue&amp;gt;A1LyLvFHRrYaOJ28YVFd3MfKGSI=&amp;lt;/ds:DigestValue&amp;gt;&lt;br /&gt;
       &amp;lt;/ds:Reference&amp;gt;&lt;br /&gt;
      &amp;lt;/ds:SignedInfo&amp;gt;&lt;br /&gt;
      &amp;lt;ds:SignatureValue&amp;gt;ggyn … LQ==&amp;lt;/ds:SignatureValue&amp;gt;&lt;br /&gt;
      &amp;lt;ds:KeyInfo&amp;gt;&lt;br /&gt;
       &amp;lt;ds:X509Data&amp;gt;&lt;br /&gt;
        &amp;lt;ds:X509Certificate&amp;gt; … &amp;lt;/ds:X509Certificate&amp;gt;&lt;br /&gt;
       &amp;lt;/ds:X509Data&amp;gt;&lt;br /&gt;
      &amp;lt;/ds:KeyInfo&amp;gt;&lt;br /&gt;
     &amp;lt;/ds:Signature&amp;gt;&lt;br /&gt;
     &amp;lt;saml:Subject&amp;gt;&lt;br /&gt;
      &amp;lt;saml:NameID &lt;br /&gt;
       Format=&amp;quot;urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName&amp;quot;&amp;gt;&lt;br /&gt;
       ...&lt;br /&gt;
      &amp;lt;/saml:NameID&amp;gt;&lt;br /&gt;
      &amp;lt;saml:SubjectConfirmation &lt;br /&gt;
       Method=&amp;quot;urn:oasis:names:tc:SAML:2.0:cm:holder-of-key&amp;quot;&amp;gt;&lt;br /&gt;
       &amp;lt;saml:SubjectConfirmationData&amp;gt;&lt;br /&gt;
         &amp;lt;ds:KeyInfo&amp;gt;&lt;br /&gt;
           &amp;lt;ds:X509Data&amp;gt;&lt;br /&gt;
             &amp;lt;ds:X509Certificate&amp;gt; … &amp;lt;/ds:X509Certificate&amp;gt;&lt;br /&gt;
           &amp;lt;/ds:X509Data&amp;gt;&lt;br /&gt;
         &amp;lt;/ds:KeyInfo&amp;gt;&lt;br /&gt;
        &amp;lt;/saml:SubjectConfirmationData/&amp;gt;&lt;br /&gt;
      &amp;lt;/saml:SubjectConfirmation&amp;gt;&lt;br /&gt;
     &amp;lt;/saml:Subject&amp;gt;&lt;br /&gt;
     &amp;lt;saml:Conditions &lt;br /&gt;
      NotBefore=&amp;quot;2013-04-05T08:14:28.788Z&amp;quot; &lt;br /&gt;
      NotOnOrAfter=&amp;quot;2013-04-05T12:14:28.788Z&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;/saml:Conditions&amp;gt;&lt;br /&gt;
    &amp;lt;xacml-saml:XACMLPolicyStatement&amp;gt;&lt;br /&gt;
     &amp;lt;xacml:PolicySet&amp;gt;&lt;br /&gt;
       ...&lt;br /&gt;
     &amp;lt;/xacml:PolicySet&amp;gt;&lt;br /&gt;
    &amp;lt;/xacml-saml:XACMLPolicyStatement&amp;gt;&lt;br /&gt;
 &amp;lt;/saml:Assertion&amp;gt;&lt;br /&gt;
&amp;lt;/wsse:Security&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
* zurück zur [[cdaefa:EFA_Spezifikation_v2.0|EFA-2.0-Spezifikation]]&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Assertion_SAML2_Binding&amp;diff=12457</id>
		<title>cdaefa:EFA Policy Assertion SAML2 Binding</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Assertion_SAML2_Binding&amp;diff=12457"/>
		<updated>2013-04-05T06:20:56Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== SAML 2.0 Profile for ECR Policy Assertions ==&lt;br /&gt;
&lt;br /&gt;
{{NoteBox|This profile applies to scenarios where the eCR Context Manager requests an Access Policy Assertion from the eCR Policy Provider and thus implements a policy push authorization model. There is no specification in the case that the Authorization Decision Provider requests policies from the eCR Policy Provider.}}&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!colspan=&amp;quot;4&amp;quot;|Assertion Element	&lt;br /&gt;
!Opt	&lt;br /&gt;
!Usage Convention&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@Version	&lt;br /&gt;
|R	&lt;br /&gt;
|MUST be “2.0”&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@ID	&lt;br /&gt;
|R	&lt;br /&gt;
|URN encoded unique identifier (UUID) of the assertion &lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@IssueInstant	&lt;br /&gt;
|R	&lt;br /&gt;
|time instant of issuance in UTC&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Issuer	&lt;br /&gt;
|R	&lt;br /&gt;
|address URI that identifies the endpoint of the issuing service  &lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Subject	&lt;br /&gt;
|R	&lt;br /&gt;
|This element defines the subject confirmation method of the user in order to use the Policy Assertion as a supporting token. Moreover, it defines the subject name identifier that accords with the user identity from an Identity Assertion.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|NameID	&lt;br /&gt;
|R	&lt;br /&gt;
|Identifier of the HP given in the Identity Asstertion encoded as an X.509 subject name, an e-Mail address or as a string value (unspecified format). Only identifiers must be used that can be long-term tracked back to an individual person. &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@Format	&lt;br /&gt;
|R	&lt;br /&gt;
|MUST be &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified&amp;#039;&amp;#039; &amp;lt;br&amp;gt;&lt;br /&gt;
or &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
or &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
For providing an OID as a subject identifier the &amp;#039;&amp;#039;unspecified&amp;#039;&amp;#039; format must be used. The OID must be provided as a string encoded in ISO format.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|SubjectConfirmation	&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@Method	&lt;br /&gt;
|R	&lt;br /&gt;
|This element MUST hold a URI reference that identifies a protocol to be used to authenticate the subject.[SAML2.0core] The value of this element MUST be set to &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;urn:oasis:names:tc:SAML:2.0:cm:holder-of-key&amp;#039;&amp;#039; &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|SubjectConfirmationData	&lt;br /&gt;
|R&lt;br /&gt;
|&lt;br /&gt;
|-	&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|ds:KeyInfo&lt;br /&gt;
|R&lt;br /&gt;
|The XML Signature [XMLSignature] element MUST embed a cryptographic key that is only held by the user. This can be the user’s public key (ds:KeyValue/ds:RSAKeyValue), the complete user’s X.509 certificate (ds:X509Data/ds:X509Certificate), or an encrypted symmetric key (xenc:EncryptedKey [XMLEncryption]). This symmetric key MUST be encrypted by using the public key of the consumer service’s certificate [eFA PKI 1.2].&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Conditions	&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|@NotBefore	&lt;br /&gt;
|R	&lt;br /&gt;
|time instant from which the assertion is useable. This condition MUST be assessed by the assertion consumer to proof the validity of the assertion.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|@NotOnOrAfter	&lt;br /&gt;
|R	&lt;br /&gt;
|Time instant at which the assertion expires. This condition MUST be assessed by the assertion consumer to proof the validity of the assertion. The maximum validity timespan for a Policy Assertion MUST NOT be more than 4 hours.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|XACMLPolicyStatement&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|Policy or PolicySet &lt;br /&gt;
|R	&lt;br /&gt;
|Policy or PolicySet that expresses the given authorization (see section below for details).&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|ds:Signature	&lt;br /&gt;
|R	&lt;br /&gt;
|Enveloped XML signature of the issuer of the Policy Assertion (see section below for details).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Policy or PolicySet Profile ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Assertion Signature ==&lt;br /&gt;
Every Policy Assertion MUST be signed by its issuer. The XML signature MUST be applied by using the &amp;#039;&amp;#039;saml:Assertion/ds:Signature&amp;#039;&amp;#039; element as defined below.&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!Signature Parameter	&lt;br /&gt;
!Usage Convention&lt;br /&gt;
|-&lt;br /&gt;
|CanonicalizationMethod	&lt;br /&gt;
|SHOULD be &amp;#039;&amp;#039;http://www.w3.org/2001/10/xml-exc-c14n#&amp;#039;&amp;#039;&lt;br /&gt;
|-&lt;br /&gt;
|Transformation	&lt;br /&gt;
|Enveloped signature transform acc. to section 6.6.4 of [W3C XMLDSig] SHOULD be used (&amp;#039;&amp;#039;http://www.w3.org/2000/09/xmldsig#enveloped-signature&amp;#039;&amp;#039;). In addition, exclusive canonicalization SHOULD be defined as transformation (&amp;#039;&amp;#039;http://www.w3.org/2001/10/xml-exc-c14n#&amp;#039;&amp;#039;, acc. [W3C XMLDSig] and [W3C XML-EXC 1.0]). As inclusive namespaces other prefixes than the ones defined in [[cdaefa:EFA Used Namespaces|&amp;#039;&amp;#039;EFA Namespaces&amp;#039;&amp;#039;]] MUST NOT be used.&lt;br /&gt;
|-&lt;br /&gt;
|SignatureMethod	&lt;br /&gt;
|For signing assertions the signature method&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2001/04/xmldsig-more#rsa-sha256&amp;#039;&amp;#039; or &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2000/09/xmldsig#rsa-sha1&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
SHOULD be used. An assertion consumer MAY reject signatures that use SHA-1 for digesting. &lt;br /&gt;
|-&lt;br /&gt;
|DigestMethod	&lt;br /&gt;
|For signing assertions the digest method &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2000/09/xmldsig#sha1&amp;#039;&amp;#039; or &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2001/04/xmlenc#sha256&amp;#039;&amp;#039; &amp;lt;br&amp;gt;&lt;br /&gt;
SHOULD be used. An assertion consumer MAY reject SHA-1 digests. &lt;br /&gt;
|-&lt;br /&gt;
|KeyInfo	&lt;br /&gt;
|This element MUST either contain a wsse:SecurityTokenReference element which references the X.509 certificate of the assertion’s issuer by using a subject key identifier OR contain a ds:X509Data element which contains the X.509 certificate of the assertion issuer.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Example Assertion ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 &amp;lt;soap12:Envelope … &amp;gt;&lt;br /&gt;
 &amp;lt;soap12:Header … &amp;gt;&lt;br /&gt;
  &amp;lt;wsse:Security … &amp;gt; &lt;br /&gt;
   &amp;lt;saml:Assertion xmlns:saml=&amp;quot;urn:oasis:names:tc:SAML:2.0:assertion&amp;quot;&lt;br /&gt;
     ID=&amp;quot;uuid-6dbb391c-20d3-4568-8c04-ff9d91d049c1&amp;quot; &lt;br /&gt;
     IssueInstant=&amp;quot;2013-04-05T08:14:28.788Z&amp;quot; Version=&amp;quot;2.0&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;saml:Issuer&amp;gt;urn:de:berlin:hp:pap&amp;lt;/saml:Issuer&amp;gt;&lt;br /&gt;
    &amp;lt;ds:Signature xmlns:ds=&amp;quot;http://www.w3.org/2000/09/xmldsig#&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;ds:SignedInfo&amp;gt;&lt;br /&gt;
      &amp;lt;ds:CanonicalizationMethod&lt;br /&gt;
       Algorithm=&amp;quot;http://www.w3.org/2001/10/xml-exc-c14n#&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;ds:SignatureMethod Algorithm=&amp;quot;http://www.w3.org/2000/09/xmldsig#rsa-sha1&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;ds:Reference URI=&amp;quot;#urn:uuid:7102AC72154DCFD1F51253534608780&amp;quot;&amp;gt;&lt;br /&gt;
        &amp;lt;ds:Transforms&amp;gt;&lt;br /&gt;
         &amp;lt;ds:Transform &lt;br /&gt;
          Algorithm=&amp;quot;http://www.w3.org/2000/09/xmldsig#enveloped-signature&amp;quot; /&amp;gt;&lt;br /&gt;
         &amp;lt;ds:Transform &lt;br /&gt;
          Algorithm=&amp;quot;http://www.w3.org/2001/10/xml-exc-c14n#&amp;quot;&amp;gt;&lt;br /&gt;
          &amp;lt;ec:InclusiveNamespaces &lt;br /&gt;
           xmlns:ec=&amp;quot;http://www.w3.org/2001/10/xml-exc-c14n#&amp;quot; &lt;br /&gt;
           PrefixList=&amp;quot;ds saml xs&amp;quot; /&amp;gt;&lt;br /&gt;
         &amp;lt;/ds:Transform&amp;gt;&lt;br /&gt;
        &amp;lt;/ds:Transforms&amp;gt;&lt;br /&gt;
        &amp;lt;ds:DigestMethod Algorithm=&amp;quot;http://www.w3.org/2000/09/xmldsig#sha1&amp;quot; /&amp;gt;&lt;br /&gt;
        &amp;lt;ds:DigestValue&amp;gt;A1LyLvFHRrYaOJ28YVFd3MfKGSI=&amp;lt;/ds:DigestValue&amp;gt;&lt;br /&gt;
       &amp;lt;/ds:Reference&amp;gt;&lt;br /&gt;
      &amp;lt;/ds:SignedInfo&amp;gt;&lt;br /&gt;
      &amp;lt;ds:SignatureValue&amp;gt;ggyn … LQ==&amp;lt;/ds:SignatureValue&amp;gt;&lt;br /&gt;
      &amp;lt;ds:KeyInfo&amp;gt;&lt;br /&gt;
       &amp;lt;ds:X509Data&amp;gt;&lt;br /&gt;
        &amp;lt;ds:X509Certificate&amp;gt; … &amp;lt;/ds:X509Certificate&amp;gt;&lt;br /&gt;
       &amp;lt;/ds:X509Data&amp;gt;&lt;br /&gt;
      &amp;lt;/ds:KeyInfo&amp;gt;&lt;br /&gt;
     &amp;lt;/ds:Signature&amp;gt;&lt;br /&gt;
     &amp;lt;saml:Subject&amp;gt;&lt;br /&gt;
      &amp;lt;saml:NameID &lt;br /&gt;
       Format=&amp;quot;urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName&amp;quot;&amp;gt;&lt;br /&gt;
       ...&lt;br /&gt;
      &amp;lt;/saml:NameID&amp;gt;&lt;br /&gt;
      &amp;lt;saml:SubjectConfirmation &lt;br /&gt;
       Method=&amp;quot;urn:oasis:names:tc:SAML:2.0:cm:holder-of-key&amp;quot;&amp;gt;&lt;br /&gt;
       &amp;lt;saml:SubjectConfirmationData&amp;gt;&lt;br /&gt;
         &amp;lt;ds:KeyInfo&amp;gt;&lt;br /&gt;
           &amp;lt;ds:X509Data&amp;gt;&lt;br /&gt;
             &amp;lt;ds:X509Certificate&amp;gt; … &amp;lt;/ds:X509Certificate&amp;gt;&lt;br /&gt;
           &amp;lt;/ds:X509Data&amp;gt;&lt;br /&gt;
         &amp;lt;/ds:KeyInfo&amp;gt;&lt;br /&gt;
        &amp;lt;/saml:SubjectConfirmationData/&amp;gt;&lt;br /&gt;
      &amp;lt;/saml:SubjectConfirmation&amp;gt;&lt;br /&gt;
     &amp;lt;/saml:Subject&amp;gt;&lt;br /&gt;
     &amp;lt;saml:Conditions &lt;br /&gt;
      NotBefore=&amp;quot;2013-04-05T08:14:28.788Z&amp;quot; &lt;br /&gt;
      NotOnOrAfter=&amp;quot;2013-04-05T12:14:28.788Z&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;/saml:Conditions&amp;gt;&lt;br /&gt;
    &amp;lt;xacml-saml:XACMLPolicyStatement&amp;gt;&lt;br /&gt;
     &amp;lt;xacml:PolicySet&amp;gt;&lt;br /&gt;
       ...&lt;br /&gt;
     &amp;lt;/xacml:PolicySet&amp;gt;&lt;br /&gt;
    &amp;lt;/xacml-saml:XACMLPolicyStatement&amp;gt;&lt;br /&gt;
 &amp;lt;/saml:Assertion&amp;gt;&lt;br /&gt;
&amp;lt;/wsse:Security&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
* zurück zur [[cdaefa:EFA_Spezifikation_v2.0|EFA-2.0-Spezifikation]]&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Assertion_SAML2_Binding&amp;diff=12456</id>
		<title>cdaefa:EFA Policy Assertion SAML2 Binding</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Assertion_SAML2_Binding&amp;diff=12456"/>
		<updated>2013-04-05T06:18:35Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== SAML 2.0 Profile for ECR Policy Assertions ==&lt;br /&gt;
&lt;br /&gt;
{{NoteBox|This profile applies to scenarios where the eCR Context Manager requests an Access Policy Assertion from the eCR Policy Provider and thus implements a policy push authorization model. There is no specification in the case that the Authorization Decision Provider requests policies from the eCR Policy Provider.}}&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!colspan=&amp;quot;4&amp;quot;|Assertion Element	&lt;br /&gt;
!Opt	&lt;br /&gt;
!Usage Convention&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@Version	&lt;br /&gt;
|R	&lt;br /&gt;
|MUST be “2.0”&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@ID	&lt;br /&gt;
|R	&lt;br /&gt;
|URN encoded unique identifier (UUID) of the assertion &lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@IssueInstant	&lt;br /&gt;
|R	&lt;br /&gt;
|time instant of issuance in UTC&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Issuer	&lt;br /&gt;
|R	&lt;br /&gt;
|address URI that identifies the endpoint of the issuing service  &lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Subject	&lt;br /&gt;
|R	&lt;br /&gt;
|This element defines the subject confirmation method of the user in order to use the Policy Assertion as a supporting token. Moreover, it defines the subject name identifier that accords with the user identity from an Identity Assertion.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|NameID	&lt;br /&gt;
|R	&lt;br /&gt;
|Identifier of the HP given in the Identity Asstertion encoded as an X.509 subject name, an e-Mail address or as a string value (unspecified format). Only identifiers must be used that can be long-term tracked back to an individual person. &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@Format	&lt;br /&gt;
|R	&lt;br /&gt;
|MUST be &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified&amp;#039;&amp;#039; &amp;lt;br&amp;gt;&lt;br /&gt;
or &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
or &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
For providing an OID as a subject identifier the &amp;#039;&amp;#039;unspecified&amp;#039;&amp;#039; format must be used. The OID must be provided as a string encoded in ISO format.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|SubjectConfirmation	&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@Method	&lt;br /&gt;
|R	&lt;br /&gt;
|This element MUST hold a URI reference that identifies a protocol to be used to authenticate the subject.[SAML2.0core] The value of this element MUST be set to &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;urn:oasis:names:tc:SAML:2.0:cm:holder-of-key&amp;#039;&amp;#039; &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|SubjectConfirmationData	&lt;br /&gt;
|R&lt;br /&gt;
|&lt;br /&gt;
|-	&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|ds:KeyInfo&lt;br /&gt;
|R&lt;br /&gt;
|The XML Signature [XMLSignature] element MUST embed a cryptographic key that is only held by the user. This can be the user’s public key (ds:KeyValue/ds:RSAKeyValue), the complete user’s X.509 certificate (ds:X509Data/ds:X509Certificate), or an encrypted symmetric key (xenc:EncryptedKey [XMLEncryption]). This symmetric key MUST be encrypted by using the public key of the consumer service’s certificate [eFA PKI 1.2].&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Conditions	&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|@NotBefore	&lt;br /&gt;
|R	&lt;br /&gt;
|time instant from which the assertion is useable. This condition MUST be assessed by the assertion consumer to proof the validity of the assertion.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|@NotOnOrAfter	&lt;br /&gt;
|R	&lt;br /&gt;
|Time instant at which the assertion expires. This condition MUST be assessed by the assertion consumer to proof the validity of the assertion. The maximum validity timespan for a Policy Assertion MUST NOT be more than 4 hours.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|XACMLPolicyStatement&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|Policy or PolicySet &lt;br /&gt;
|R	&lt;br /&gt;
|Policy or PolicySet that expresses the authorization (see section below for details).&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|ds:Signature	&lt;br /&gt;
|R	&lt;br /&gt;
|Enveloped XML signature of the issuer of the Policy Assertion (see section below for details).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Policy or PolicySet Profile ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Assertion Signature ==&lt;br /&gt;
Every HP Identity Assertion MUST be signed by its issuer. The XML signature MUST be applied by using the &amp;#039;&amp;#039;saml:Assertion/ds:Signature&amp;#039;&amp;#039; element as defined below.&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!Signature Parameter	&lt;br /&gt;
!Usage Convention&lt;br /&gt;
|-&lt;br /&gt;
|CanonicalizationMethod	&lt;br /&gt;
|SHOULD be &amp;#039;&amp;#039;http://www.w3.org/2001/10/xml-exc-c14n#&amp;#039;&amp;#039;&lt;br /&gt;
|-&lt;br /&gt;
|Transformation	&lt;br /&gt;
|Enveloped signature transform acc. to section 6.6.4 of [W3C XMLDSig] SHOULD be used (&amp;#039;&amp;#039;http://www.w3.org/2000/09/xmldsig#enveloped-signature&amp;#039;&amp;#039;). In addition, exclusive canonicalization SHOULD be defined as transformation (&amp;#039;&amp;#039;http://www.w3.org/2001/10/xml-exc-c14n#&amp;#039;&amp;#039;, acc. [W3C XMLDSig] and [W3C XML-EXC 1.0]). As inclusive namespaces other prefixes than the ones defined in [[cdaefa:EFA Used Namespaces|&amp;#039;&amp;#039;EFA Namespaces&amp;#039;&amp;#039;]] MUST NOT be used.&lt;br /&gt;
|-&lt;br /&gt;
|SignatureMethod	&lt;br /&gt;
|For signing assertions the signature method&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2001/04/xmldsig-more#rsa-sha256&amp;#039;&amp;#039; or &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2000/09/xmldsig#rsa-sha1&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
SHOULD be used. An assertion consumer MAY reject signatures that use SHA-1 for digesting. &lt;br /&gt;
|-&lt;br /&gt;
|DigestMethod	&lt;br /&gt;
|For signing assertions the digest method &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2000/09/xmldsig#sha1&amp;#039;&amp;#039; or &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;http://www.w3.org/2001/04/xmlenc#sha256&amp;#039;&amp;#039; &amp;lt;br&amp;gt;&lt;br /&gt;
SHOULD be used. An assertion consumer MAY reject SHA-1 digests. &lt;br /&gt;
|-&lt;br /&gt;
|KeyInfo	&lt;br /&gt;
|This element MUST either contain a wsse:SecurityTokenReference element which references the X.509 certificate of the assertion’s issuer by using a subject key identifier OR contain a ds:X509Data element which contains the X.509 certificate of the assertion issuer.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Example Assertion ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 &amp;lt;soap12:Envelope … &amp;gt;&lt;br /&gt;
 &amp;lt;soap12:Header … &amp;gt;&lt;br /&gt;
  &amp;lt;wsse:Security … &amp;gt; &lt;br /&gt;
   &amp;lt;saml:Assertion xmlns:saml=&amp;quot;urn:oasis:names:tc:SAML:2.0:assertion&amp;quot;&lt;br /&gt;
     ID=&amp;quot;uuid-6dbb391c-20d3-4568-8c04-ff9d91d049c1&amp;quot; &lt;br /&gt;
     IssueInstant=&amp;quot;2013-04-05T08:14:28.788Z&amp;quot; Version=&amp;quot;2.0&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;saml:Issuer&amp;gt;urn:de:berlin:hp:pap&amp;lt;/saml:Issuer&amp;gt;&lt;br /&gt;
    &amp;lt;ds:Signature xmlns:ds=&amp;quot;http://www.w3.org/2000/09/xmldsig#&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;ds:SignedInfo&amp;gt;&lt;br /&gt;
      &amp;lt;ds:CanonicalizationMethod&lt;br /&gt;
       Algorithm=&amp;quot;http://www.w3.org/2001/10/xml-exc-c14n#&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;ds:SignatureMethod Algorithm=&amp;quot;http://www.w3.org/2000/09/xmldsig#rsa-sha1&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;ds:Reference URI=&amp;quot;#urn:uuid:7102AC72154DCFD1F51253534608780&amp;quot;&amp;gt;&lt;br /&gt;
        &amp;lt;ds:Transforms&amp;gt;&lt;br /&gt;
         &amp;lt;ds:Transform &lt;br /&gt;
          Algorithm=&amp;quot;http://www.w3.org/2000/09/xmldsig#enveloped-signature&amp;quot; /&amp;gt;&lt;br /&gt;
         &amp;lt;ds:Transform &lt;br /&gt;
          Algorithm=&amp;quot;http://www.w3.org/2001/10/xml-exc-c14n#&amp;quot;&amp;gt;&lt;br /&gt;
          &amp;lt;ec:InclusiveNamespaces &lt;br /&gt;
           xmlns:ec=&amp;quot;http://www.w3.org/2001/10/xml-exc-c14n#&amp;quot; &lt;br /&gt;
           PrefixList=&amp;quot;ds saml xs&amp;quot; /&amp;gt;&lt;br /&gt;
         &amp;lt;/ds:Transform&amp;gt;&lt;br /&gt;
        &amp;lt;/ds:Transforms&amp;gt;&lt;br /&gt;
        &amp;lt;ds:DigestMethod Algorithm=&amp;quot;http://www.w3.org/2000/09/xmldsig#sha1&amp;quot; /&amp;gt;&lt;br /&gt;
        &amp;lt;ds:DigestValue&amp;gt;A1LyLvFHRrYaOJ28YVFd3MfKGSI=&amp;lt;/ds:DigestValue&amp;gt;&lt;br /&gt;
       &amp;lt;/ds:Reference&amp;gt;&lt;br /&gt;
      &amp;lt;/ds:SignedInfo&amp;gt;&lt;br /&gt;
      &amp;lt;ds:SignatureValue&amp;gt;ggyn … LQ==&amp;lt;/ds:SignatureValue&amp;gt;&lt;br /&gt;
      &amp;lt;ds:KeyInfo&amp;gt;&lt;br /&gt;
       &amp;lt;ds:X509Data&amp;gt;&lt;br /&gt;
        &amp;lt;ds:X509Certificate&amp;gt; … &amp;lt;/ds:X509Certificate&amp;gt;&lt;br /&gt;
       &amp;lt;/ds:X509Data&amp;gt;&lt;br /&gt;
      &amp;lt;/ds:KeyInfo&amp;gt;&lt;br /&gt;
     &amp;lt;/ds:Signature&amp;gt;&lt;br /&gt;
     &amp;lt;saml:Subject&amp;gt;&lt;br /&gt;
      &amp;lt;saml:NameID &lt;br /&gt;
       Format=&amp;quot;urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName&amp;quot;&amp;gt;&lt;br /&gt;
       ...&lt;br /&gt;
      &amp;lt;/saml:NameID&amp;gt;&lt;br /&gt;
      &amp;lt;saml:SubjectConfirmation &lt;br /&gt;
       Method=&amp;quot;urn:oasis:names:tc:SAML:2.0:cm:holder-of-key&amp;quot;&amp;gt;&lt;br /&gt;
       &amp;lt;saml:SubjectConfirmationData&amp;gt;&lt;br /&gt;
         &amp;lt;ds:KeyInfo&amp;gt;&lt;br /&gt;
           &amp;lt;ds:X509Data&amp;gt;&lt;br /&gt;
             &amp;lt;ds:X509Certificate&amp;gt; … &amp;lt;/ds:X509Certificate&amp;gt;&lt;br /&gt;
           &amp;lt;/ds:X509Data&amp;gt;&lt;br /&gt;
         &amp;lt;/ds:KeyInfo&amp;gt;&lt;br /&gt;
        &amp;lt;/saml:SubjectConfirmationData/&amp;gt;&lt;br /&gt;
      &amp;lt;/saml:SubjectConfirmation&amp;gt;&lt;br /&gt;
     &amp;lt;/saml:Subject&amp;gt;&lt;br /&gt;
     &amp;lt;saml:Conditions &lt;br /&gt;
      NotBefore=&amp;quot;2013-04-05T08:14:28.788Z&amp;quot; &lt;br /&gt;
      NotOnOrAfter=&amp;quot;2013-04-05T12:14:28.788Z&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;/saml:Conditions&amp;gt;&lt;br /&gt;
    &amp;lt;xacml-saml:XACMLPolicyStatement&amp;gt;&lt;br /&gt;
     &amp;lt;xacml:PolicySet&amp;gt;&lt;br /&gt;
       &amp;lt;xacml:AuthnContextClassRef&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;/xacml:AuthnContextClassRef&amp;gt;&lt;br /&gt;
     &amp;lt;/xacml:PolicySet&amp;gt;&lt;br /&gt;
    &amp;lt;/xacml-saml:XACMLPolicyStatement&amp;gt;&lt;br /&gt;
 &amp;lt;/saml:Assertion&amp;gt;&lt;br /&gt;
&amp;lt;/wsse:Security&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
* zurück zur [[cdaefa:EFA_Spezifikation_v2.0|EFA-2.0-Spezifikation]]&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Assertion_SAML2_Binding&amp;diff=12455</id>
		<title>cdaefa:EFA Policy Assertion SAML2 Binding</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Assertion_SAML2_Binding&amp;diff=12455"/>
		<updated>2013-04-05T06:03:50Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== SAML 2.0 Profile for ECR Policy Assertions ==&lt;br /&gt;
&lt;br /&gt;
{{NoteBox|This profile applies to scenarios where the eCR Context Manager requests an Access Policy Assertion from the eCR Policy Provider and thus implements a policy push authorization model. There is no specification in the case that the Authorization Decision Provider requests policies from the eCR Policy Provider.}}&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!colspan=&amp;quot;4&amp;quot;|Assertion Element	&lt;br /&gt;
!Opt	&lt;br /&gt;
!Usage Convention&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@Version	&lt;br /&gt;
|R	&lt;br /&gt;
|MUST be “2.0”&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@ID	&lt;br /&gt;
|R	&lt;br /&gt;
|URN encoded unique identifier (UUID) of the assertion &lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|@IssueInstant	&lt;br /&gt;
|R	&lt;br /&gt;
|time instant of issuance in UTC&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Issuer	&lt;br /&gt;
|R	&lt;br /&gt;
|address URI that identifies the endpoint of the issuing service  &lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Subject	&lt;br /&gt;
|R	&lt;br /&gt;
|This element defines the subject confirmation method of the user in order to use the Policy Assertion as a supporting token. Moreover, it defines the subject name identifier that accords with the user identity from an Identity Assertion.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|NameID	&lt;br /&gt;
|R	&lt;br /&gt;
|Identifier of the HP given in the Identity Asstertion encoded as an X.509 subject name, an e-Mail address or as a string value (unspecified format). Only identifiers must be used that can be long-term tracked back to an individual person. &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@Format	&lt;br /&gt;
|R	&lt;br /&gt;
|MUST be &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified&amp;#039;&amp;#039; &amp;lt;br&amp;gt;&lt;br /&gt;
or &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
or &amp;#039;&amp;#039;urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&lt;br /&gt;
For providing an OID as a subject identifier the &amp;#039;&amp;#039;unspecified&amp;#039;&amp;#039; format must be used. The OID must be provided as a string encoded in ISO format.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|SubjectConfirmation	&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|@Method	&lt;br /&gt;
|R	&lt;br /&gt;
|This element MUST hold a URI reference that identifies a protocol to be used to authenticate the subject.[SAML2.0core] The value of this element MUST be set to &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;urn:oasis:names:tc:SAML:2.0:cm:holder-of-key&amp;#039;&amp;#039; &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|SubjectConfirmationData	&lt;br /&gt;
|R&lt;br /&gt;
|&lt;br /&gt;
|-	&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|ds:KeyInfo&lt;br /&gt;
|R&lt;br /&gt;
|The XML Signature [XMLSignature] element MUST embed a cryptographic key that is only held by the user. This can be the user’s public key (ds:KeyValue/ds:RSAKeyValue), the complete user’s X.509 certificate (ds:X509Data/ds:X509Certificate), or an encrypted symmetric key (xenc:EncryptedKey [XMLEncryption]). This symmetric key MUST be encrypted by using the public key of the consumer service’s certificate [eFA PKI 1.2].&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|Conditions	&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|@NotBefore	&lt;br /&gt;
|R	&lt;br /&gt;
|time instant from which the assertion is useable. This condition MUST be assessed by the assertion consumer to proof the validity of the assertion.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|@NotOnOrAfter	&lt;br /&gt;
|R	&lt;br /&gt;
|Time instant at which the assertion expires. This condition MUST be assessed by the assertion consumer to proof the validity of the assertion. The maximum validity timespan for a Policy Assertion MUST NOT be more than 4 hours.&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|XACMLPolicyStatement&lt;br /&gt;
|R	&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|Policy or PolicySet &lt;br /&gt;
|R	&lt;br /&gt;
|Policy or PolicySet that expresses the authorization (see section below for details).&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;4&amp;quot;|ds:Signature	&lt;br /&gt;
|R	&lt;br /&gt;
|Enveloped XML signature of the issuer of the Policy Assertion (see section below for details).&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Used_Namespaces&amp;diff=12454</id>
		<title>cdaefa:EFA Used Namespaces</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Used_Namespaces&amp;diff=12454"/>
		<updated>2013-04-05T05:27:54Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: /* ECR Namespace Prefixes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== ECR Namespace Prefixes ==&lt;br /&gt;
&lt;br /&gt;
XML namespace prefixes are used in this specification to stand for their respective namespaces as follows:&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!Prefix	&lt;br /&gt;
!Namespace&lt;br /&gt;
|-&lt;br /&gt;
|ecr&lt;br /&gt;
|urn:efa:v2:2013&lt;br /&gt;
|-&lt;br /&gt;
|soapenv	&lt;br /&gt;
|http://www.w3.org/2003/05/soap-envelope&lt;br /&gt;
|-&lt;br /&gt;
|wsse	&lt;br /&gt;
|http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd&lt;br /&gt;
|-&lt;br /&gt;
|saml	&lt;br /&gt;
|urn:oasis:names:tc:SAML:2.0:assertion&lt;br /&gt;
|-&lt;br /&gt;
|xacml	&lt;br /&gt;
|urn:oasis:names:tc:xacml:2.0:policy:schema:os&lt;br /&gt;
|-&lt;br /&gt;
|xacml-saml&lt;br /&gt;
|urn:oasis:names:tc:xacml:2.0:saml:assertion:schema:os&lt;br /&gt;
|-&lt;br /&gt;
|hl7v2	&lt;br /&gt;
|urn:hl7-org:v2&lt;br /&gt;
|-&lt;br /&gt;
|hl7v3	&lt;br /&gt;
|urn:hl7-org:v3&lt;br /&gt;
|-&lt;br /&gt;
|xds	&lt;br /&gt;
|urn:ihe:iti:xds-b:2007&lt;br /&gt;
|-&lt;br /&gt;
|xs	&lt;br /&gt;
|http://www.w3.org/2001/XMLSchema&lt;br /&gt;
|-&lt;br /&gt;
|xsi	&lt;br /&gt;
|http://www.w3.org/2001/XMLSchema-instance&lt;br /&gt;
|-&lt;br /&gt;
|rimext	&lt;br /&gt;
|urn:ihe:iti:xds-ebrim:extensions:2010 &lt;br /&gt;
|-&lt;br /&gt;
|query	&lt;br /&gt;
|urn:oasis:names:tc:ebxml-regrep:xsd:query:3.0&lt;br /&gt;
|-&lt;br /&gt;
|rim	&lt;br /&gt;
|urn:oasis:names:tc:ebxml-regrep:xsd:rim:3.0&lt;br /&gt;
|-&lt;br /&gt;
|rs	&lt;br /&gt;
|urn:oasis:names:tc:ebxml-regrep:xsd:rs:3.0&lt;br /&gt;
|-&lt;br /&gt;
|lcm	&lt;br /&gt;
|urn:oasis:names:tc:ebxml-regrep:xsd:lcm:3.0&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Assertion_SAML2_Binding&amp;diff=12443</id>
		<title>cdaefa:EFA Policy Assertion SAML2 Binding</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Assertion_SAML2_Binding&amp;diff=12443"/>
		<updated>2013-04-04T07:57:10Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: Die Seite wurde neu angelegt: „== SAML 2.0 Profile for ECR Access Policy Assertions ==  {{NoteBox|This profile applies to scenarios where the eCR Context Manager requests an Access Policy Asser…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== SAML 2.0 Profile for ECR Access Policy Assertions ==&lt;br /&gt;
&lt;br /&gt;
{{NoteBox|This profile applies to scenarios where the eCR Context Manager requests an Access Policy Assertion from the eCR Policy Provider and thus implements a policy push authorization model.}}&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=Datei:IM_PIM_Fallakte.png&amp;diff=12416</id>
		<title>Datei:IM PIM Fallakte.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=Datei:IM_PIM_Fallakte.png&amp;diff=12416"/>
		<updated>2013-04-03T14:55:14Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: hat eine neue Version von „Datei:IM PIM Fallakte.png“ hochgeladen&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Business_Informationsmodell&amp;diff=12415</id>
		<title>cdaefa:EFA Business Informationsmodell</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Business_Informationsmodell&amp;diff=12415"/>
		<updated>2013-04-03T14:53:34Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: /* PIM Data Structures */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Dokument&lt;br /&gt;
|Title     = Informationsmodell der EFA Geschäftsobjekte&lt;br /&gt;
|Short     = Informationsmodell der EFA Geschäftsobjekte&lt;br /&gt;
|Namespace = cdaefa&lt;br /&gt;
|Type      = Implementierungsleitfaden&lt;br /&gt;
|Version   = 0.9&lt;br /&gt;
|Submitted = February 2013&lt;br /&gt;
|Author    = Jörg Caumanns, Raik Kuhlisch &lt;br /&gt;
|Date      = March 2013&lt;br /&gt;
|Copyright = 2012-2013&lt;br /&gt;
|Status    = Draft&lt;br /&gt;
|Period    = xxx&lt;br /&gt;
|OID       = n.n.&lt;br /&gt;
|Realm     = Deutschland&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== PIM Data Structures ==&lt;br /&gt;
Die nachfolgend beschriebenen Objektklassen werden im Rahmen des EFA Service Functional Model verwendet und bilden die Datenstrukturen des EFA Platform Independent Model. Die folgende Abbildung zeigt das grobe Informationsmodell des EFA-Konstrukts.&lt;br /&gt;
&lt;br /&gt;
[[Datei:IM_PIM_Fallakte.png|640px]]&lt;br /&gt;
&lt;br /&gt;
=== patientID ===&lt;br /&gt;
&lt;br /&gt;
Eindeutiger, beim EFA-Provider registrierter Identifizierer eines Patienten (siehe auch IHE Cookbook zum Thema &amp;quot;XAD-PID&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
=== purpose ===&lt;br /&gt;
&lt;br /&gt;
[[Datei:IM_PIM_Purpose.png|640px]]&lt;br /&gt;
&lt;br /&gt;
=== ecrInfo ===&lt;br /&gt;
&lt;br /&gt;
=== consentInfo ===&lt;br /&gt;
&lt;br /&gt;
=== consentDoc === &lt;br /&gt;
&lt;br /&gt;
=== partitionID ===&lt;br /&gt;
&lt;br /&gt;
=== ecrRef ===&lt;br /&gt;
&lt;br /&gt;
[[Datei:IM_PIM_ecrRef.png|400px]]&lt;br /&gt;
&lt;br /&gt;
=== partitionInfo ===&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
* zurück zur [[cdaefa:EFA_Spezifikation_v2.0|EFA-2.0-Spezifikation]]&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=Datei:IM_PIM_Fallakte.png&amp;diff=12414</id>
		<title>Datei:IM PIM Fallakte.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=Datei:IM_PIM_Fallakte.png&amp;diff=12414"/>
		<updated>2013-04-03T14:51:53Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: hat eine neue Version von „Datei:IM PIM Fallakte.png“ hochgeladen&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=Datei:IM_PIM_Fallakte.png&amp;diff=12412</id>
		<title>Datei:IM PIM Fallakte.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=Datei:IM_PIM_Fallakte.png&amp;diff=12412"/>
		<updated>2013-04-03T14:46:18Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Provider_SFM&amp;diff=12410</id>
		<title>cdaefa:EFA Policy Provider SFM</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Provider_SFM&amp;diff=12410"/>
		<updated>2013-04-03T13:49:33Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Operationen des EFA Policy Provider ==&lt;br /&gt;
&lt;br /&gt;
Der EFA Policy Provider ist für die Verwaltung der Berechtigungen in Form von Policies in einem Policy Repository zuständig. Berechtigungen sind an einen bestimmten [[cdaefa:EFA_Business_Informationsmodell#purpose|Zweck]] gebunden und steuern den Zugriff von EFA-Teilnehmern auf eine Fallakte. Die nachfolgende Tabelle listet die vom EFA Policy Provider bereit gestellten Operationen. &lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!Operation&lt;br /&gt;
!Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|registerPolicy&lt;br /&gt;
|Registriert eine neue Access Policy auf Basis eines [[cdaefa:EFA_Einwilligungsdokument|Einwilligungsdokuments]].&lt;br /&gt;
|-&lt;br /&gt;
|activatePolicy&lt;br /&gt;
|Aktiviert eine Access Policy auf Grundlage verschiedener Attribute bzw. Kennzeichen (Zweck, Patient, Rolle, Kontext etc.). Eine aktivierte Access Policy autorisiert eine Rolle für einen bestimmten Verarbeitungskontext. Die &amp;#039;&amp;#039;activatePolicy&amp;#039;&amp;#039;-Operation wird implizit von der &amp;#039;&amp;#039;requestPolicy&amp;#039;&amp;#039;-Operation aufgerufen.&lt;br /&gt;
|-&lt;br /&gt;
|requestPolicy&lt;br /&gt;
|Für die Evaluierung einer Autorisierungsentscheidung muss ein Authorization Decision Provider Zugriff auf entsprechende Policies haben. Dazu fragt dieser Policies mit zwei verschiedenen Semantiken an:&lt;br /&gt;
* Verweis ohne Semantik (PolicyID) auf eine Policy, welche die gültigen Berechtigungsregeln eines EFA-Teilnehmers enthält&lt;br /&gt;
* Verweis mit Semantik (z.B. gemäß IHE BPPC). &amp;#039;&amp;#039;Hinweis&amp;#039;&amp;#039;: Für eine Zugriffskontrolle kann der Authorization Decision Provider bereits implizit im Programmcode des jeweiligen Anwendungsdienstes implementiert sein, welcher den Verweis entsprechend interpretiert. In diesem Fall kann auf den Akteur EFA Policy Provider verzichtet werden. Lediglich für ein Policy-Push-Szenario muss der Verweis mit Semantik unterstützt werden (siehe unten).&lt;br /&gt;
* Attribute, die einen Verarbeitungskontext beschreiben&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die EFA-Spezifikation macht keine normativen Vorgaben wie diese Operationen implementiert werden. Einzige Ausnahme ist der Fall, dass der EFA-Kontext-Manager die Access Policy anfordert und diese beim Zugriff auf eine Fallakte mitsendet (Policy Push). Damit wird schließlich dem Authorization Decision Provider die Access Policy für die Zugriffskontrolle übergeben. Die Operation &amp;#039;&amp;#039;requestPolicy&amp;#039;&amp;#039; hat die folgende formale Schnittstelle:&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!Operation&lt;br /&gt;
! colspan=&amp;quot;3&amp;quot;|requestPolicy&lt;br /&gt;
|-&lt;br /&gt;
|Funktionalität&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;| Gibt eine Autorisierung zum Zugriff auf eine Fallakte wieder.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;4&amp;quot; | Eingabe &lt;br /&gt;
|patientID&lt;br /&gt;
|Eindeutige Identifizierung des Patienten für den eine Fallakte angelegt wurde.&lt;br /&gt;
|-&lt;br /&gt;
|HPIdentityAssertion&lt;br /&gt;
|Ein gültiger Authentifizierungsnachweis eines EFA-Teilnehmers für das EFA-Netzwerk.&lt;br /&gt;
|-&lt;br /&gt;
|purpose&lt;br /&gt;
|Zweck der Fallakte auf die zugegriffen werden soll.&lt;br /&gt;
|-&lt;br /&gt;
|consentInfo (optional)	&lt;br /&gt;
|Informationen zu der vom Patienten gegebenen Einwilligung&lt;br /&gt;
|-&lt;br /&gt;
|Rückgabe&lt;br /&gt;
|Access Policy Assertion 			&lt;br /&gt;
|Autorisierungsnachweis, welcher entweder einen Verweis (mit oder ohne Semantik) auf eine Berechtigung oder eine explizite Access Policy enthält und somit die Autorisierung des aktuellen EFA-Teilnehmers bestätigt.&lt;br /&gt;
|-&lt;br /&gt;
|Vorbedingungen&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
# Der EFA-Teilnehmer hat sich authentisiert und ein Nachweis liegt vor&lt;br /&gt;
# Policies und/oder Verweise wurden registriert&lt;br /&gt;
|-&lt;br /&gt;
|Ablaufsequenz	&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
# Überprüfe die Authentizität des Authentisierungsnachweises&lt;br /&gt;
# Aktiviere die Access Policy anhand der Eingabedaten&lt;br /&gt;
# Returniere die Access Policy an den Aufrufer&lt;br /&gt;
|-&lt;br /&gt;
|Mögliche Fehler&lt;br /&gt;
|MissingAttributes&lt;br /&gt;
|Autorisierung konnte nicht erfolgen, da Attribute für die Policy-Aktivierung nicht vorhanden waren.&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Provider_SFM&amp;diff=12406</id>
		<title>cdaefa:EFA Policy Provider SFM</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Provider_SFM&amp;diff=12406"/>
		<updated>2013-04-03T09:41:31Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Operationen des EFA Policy Provider ==&lt;br /&gt;
&lt;br /&gt;
Der EFA Policy Provider ist für die Verwaltung der Berechtigungen in Form von Policies in einem Policy Repository zuständig. Berechtigungen sind an einen bestimmten [[cdaefa:EFA_Business_Informationsmodell#purpose|Zweck]] gebunden und steuern den Zugriff von EFA-Teilnehmern auf eine Fallakte. Die nachfolgende Tabelle listet die vom EFA Policy Provider bereit gestellten Operationen. &lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!Operation&lt;br /&gt;
!Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|registerPolicy&lt;br /&gt;
|Registriert eine neue Access Policy auf Basis eines [[cdaefa:EFA_Einwilligungsdokument|Einwilligungsdokuments]].&lt;br /&gt;
|-&lt;br /&gt;
|activatePolicy&lt;br /&gt;
|Aktiviert eine Access Policy auf Grundlage verschiedener Attribute bzw. Kennzeichen (Zweck, Patient, Rolle, Kontext etc.). Eine aktivierte Access Policy autorisiert eine Rolle für einen bestimmten Verarbeitungskontext. Die &amp;#039;&amp;#039;activatePolicy&amp;#039;&amp;#039;-Operation wird implizit von der &amp;#039;&amp;#039;requestPolicy&amp;#039;&amp;#039;-Operation aufgerufen.&lt;br /&gt;
|-&lt;br /&gt;
|requestPolicy&lt;br /&gt;
|Für die Evaluierung einer Autorisierungsentscheidung muss ein Authorization Decision Provider Zugriff auf entsprechende Policies haben. Dazu fragt dieser Policies mit zwei verschiedenen Semantiken an:&lt;br /&gt;
* Verweis ohne Semantik (PolicyID) auf eine Policy, welche die gültigen Berechtigungsregeln eines EFA-Teilnehmers enthält&lt;br /&gt;
* Verweis mit Semantik (z.B. gemäß IHE BPPC). &amp;#039;&amp;#039;Hinweis&amp;#039;&amp;#039;: Für eine Zugriffskontrolle kann der Authorization Decision Provider bereits implizit im Programmcode des jeweiligen Anwendungsdienstes implementiert sein, welcher den Verweis entsprechend interpretiert. In diesem Fall kann auf den Akteur EFA Policy Provider verzichtet werden. Lediglich für ein Policy-Push-Szenario muss der Verweis mit Semantik unterstützt werden (siehe unten).&lt;br /&gt;
* Attribute, die einen Verarbeitungskontext beschreiben&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die EFA-Spezifikation macht keine normativen Vorgaben wie diese Operationen implementiert werden. Einzige Ausnahme ist der Fall, dass der EFA-Kontext-Manager die Access Policy anfordert und diese beim Zugriff auf eine Fallakte mitsendet (Policy Push). Damit wird schließlich dem Authorization Decision Provider die Access Policy für die Zugriffskontrolle übergeben. Die Operation &amp;#039;&amp;#039;requestPolicy&amp;#039;&amp;#039; hat die folgende formale Schnittstelle:&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!Operation&lt;br /&gt;
! colspan=&amp;quot;3&amp;quot;|requestPolicy&lt;br /&gt;
|-&lt;br /&gt;
|Funktionalität&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;| Gibt eine Autorisierung zum Zugriff auf eine Fallakte wieder.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;4&amp;quot; | Eingabe &lt;br /&gt;
|patientID&lt;br /&gt;
|Eindeutige Identifizierung des Patienten für den eine Fallakte angelegt wurde.&lt;br /&gt;
|-&lt;br /&gt;
|HPIdentityAssertion&lt;br /&gt;
|Ein gültiger Authentifizierungsnachweis eines EFA-Teilnehmers für das EFA-Netzwerk.&lt;br /&gt;
|-&lt;br /&gt;
|purpose&lt;br /&gt;
|Zweck der Fallakte auf die zugegriffen werden soll.&lt;br /&gt;
|-&lt;br /&gt;
|consentInfo (optional)	&lt;br /&gt;
|Informationen zu der vom Patienten gegebenen Einwilligung&lt;br /&gt;
|-&lt;br /&gt;
|Rückgabe&lt;br /&gt;
|Access Policy Assertion 			&lt;br /&gt;
|Autorisierungsnachweis, welcher entweder einen Verweis (mit oder ohne Semantik) auf eine Berechtigung oder eine explizite Access Policy enthält und somit die Autorisierung des aktuellen EFA-Teilnehmers bestätigt.&lt;br /&gt;
|-&lt;br /&gt;
|Vorbedingungen&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
# Der EFA-Teilnehmer hat sich authentisiert und ein Nachweis liegt vor&lt;br /&gt;
# Policies und/oder Verweise wurden registriert&lt;br /&gt;
|-&lt;br /&gt;
|Ablaufsequenz	&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
# ... &lt;br /&gt;
|-&lt;br /&gt;
|Mögliche Fehler&lt;br /&gt;
|MissingAttributes&lt;br /&gt;
|Autorisierung konnte nicht erfolgen, da Attribute für die Policy-Aktivierung nicht vorhanden waren.&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Provider_SFM&amp;diff=12405</id>
		<title>cdaefa:EFA Policy Provider SFM</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Provider_SFM&amp;diff=12405"/>
		<updated>2013-04-03T09:14:05Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Operationen des EFA Policy Provider ==&lt;br /&gt;
&lt;br /&gt;
Der EFA Policy Provider ist für die Verwaltung der Berechtigungen in Form von Policies in einem Policy Repository zuständig. Berechtigungen sind an einen bestimmten [[cdaefa:EFA_Business_Informationsmodell#purpose|Zweck]] gebunden und steuern den Zugriff von EFA-Teilnehmern auf eine Fallakte. Die nachfolgende Tabelle listet die vom EFA Policy Provider bereit gestellten Operationen. &lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!Operation&lt;br /&gt;
!Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|registerPolicy&lt;br /&gt;
|Registriert eine neue Access Policy auf Basis eines [[cdaefa:EFA_Einwilligungsdokument|Einwilligungsdokuments]].&lt;br /&gt;
|-&lt;br /&gt;
|activatePolicy&lt;br /&gt;
|Aktiviert eine Access Policy auf Grundlage verschiedener Attribute bzw. Kennzeichen (Zweck, Patient, Rolle, Kontext etc.). Eine aktivierte Access Policy autorisiert eine Rolle für einen bestimmten Verarbeitungskontext. Die &amp;#039;&amp;#039;activatePolicy&amp;#039;&amp;#039;-Operation wird implizit von der &amp;#039;&amp;#039;requestPolicy&amp;#039;&amp;#039;-Operation aufgerufen.&lt;br /&gt;
|-&lt;br /&gt;
|requestPolicy&lt;br /&gt;
|Für die Evaluierung einer Autorisierungsentscheidung muss ein Authorization Decision Provider Zugriff auf entsprechende Policies haben. Dazu fragt dieser Policies mit zwei verschiedenen Semantiken an:&lt;br /&gt;
* Verweis ohne Semantik (PolicyID) auf eine Policy, welche die gültigen Berechtigungsregeln eines EFA-Teilnehmers enthält&lt;br /&gt;
* Verweis mit Semantik (z.B. gemäß IHE BPPC). &amp;#039;&amp;#039;Hinweis&amp;#039;&amp;#039;: Für eine Zugriffskontrolle kann der Authorization Decision Provider bereits implizit im Programmcode des jeweiligen Anwendungsdienstes implementiert sein, welcher den Verweis entsprechend interpretiert. In diesem Fall kann auf den Akteur EFA Policy Provider verzichtet werden. Lediglich für ein Policy-Push-Szenario muss der Verweis mit Semantik unterstützt werden (siehe unten).&lt;br /&gt;
* Attribute, die einen Verarbeitungskontext beschreiben&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die EFA-Spezifikation macht keine normativen Vorgaben wie diese Operationen implementiert werden. Einzige Ausnahme ist der Fall, dass der EFA-Kontext-Manager die Access Policy anfordert und diese beim Zugriff auf eine Fallakte mitsendet (Policy Push). Damit wird schließlich dem Authorization Decision Provider die Access Policy für die Zugriffskontrolle übergeben. Die Operation &amp;#039;&amp;#039;requestPolicy&amp;#039;&amp;#039; hat die folgende formale Schnittstelle:&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!Operation&lt;br /&gt;
! colspan=&amp;quot;3&amp;quot;|requestPolicy&lt;br /&gt;
|-&lt;br /&gt;
|Funktionalität&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;| Gibt eine Autorisierung zum Zugriff auf eine Fallakte wieder.&lt;br /&gt;
|-&lt;br /&gt;
|Eingabe	&lt;br /&gt;
|patientID&lt;br /&gt;
|...&lt;br /&gt;
|-&lt;br /&gt;
|Rückgabe&lt;br /&gt;
|Access Policy Assertion 			&lt;br /&gt;
|Autorisierungsnachweis, welcher entweder einen Verweis (mit oder ohne Semantik) auf eine Berechtigung oder eine explizite Access Policy enthält und somit die Autorisierung des aktuellen EFA-Teilnehmers bestätigt.&lt;br /&gt;
|-&lt;br /&gt;
|Vorbedingungen&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
# ...&lt;br /&gt;
|-&lt;br /&gt;
|Ablaufsequenz	&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
# ... &lt;br /&gt;
|-&lt;br /&gt;
|Mögliche Fehler&lt;br /&gt;
|MissingAttributes&lt;br /&gt;
|Autorisierung konnte nicht erfolgen, da Attribute für die Policy-Aktivierung nicht vorhanden sind.&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Provider_SFM&amp;diff=12390</id>
		<title>cdaefa:EFA Policy Provider SFM</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Policy_Provider_SFM&amp;diff=12390"/>
		<updated>2013-04-03T08:03:50Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: Die Seite wurde neu angelegt: „== Operationen des EFA Policy Provider ==  Der EFA Policy Provider ist für die Verwaltung der Berechtigungen in Form von Policies in einem Policy Repository zust…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Operationen des EFA Policy Provider ==&lt;br /&gt;
&lt;br /&gt;
Der EFA Policy Provider ist für die Verwaltung der Berechtigungen in Form von Policies in einem Policy Repository zuständig. Berechtigungen sind an einen bestimmten [[cdaefa:EFA_Business_Informationsmodell#purpose|Zweck]] gebunden und steuern den Zugriff von EFA-Teilnehmern auf eine Fallakte. Die nachfolgende Tabelle listet die vom EFA Policy Provider bereit gestellten Operationen. &lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!Operation&lt;br /&gt;
!Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|registerPolicy&lt;br /&gt;
|Registriert eine neue Access Policy auf Basis eines [[cdaefa:EFA_Einwilligungsdokument|Einwilligungsdokuments]].&lt;br /&gt;
|-&lt;br /&gt;
|activatePolicy&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|requestPolicy&lt;br /&gt;
|Anfragen eines Authorization Decision Provider&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die EFA-Spezifikation macht keine normativen Vorgaben wie diese Operationen implementiert werden. Einzige Ausnahme ist der Fall, dass der EFA-Kontext-Manager die Access Policy anfordert und diese beim Zugriff auf eine Fallakte mitsendet (Policy Push). Die Operation &amp;#039;&amp;#039;requestPolicy&amp;#039;&amp;#039; hat die folgende formale Schnittstelle:&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Kommunikationsmuster&amp;diff=12389</id>
		<title>cdaefa:EFA Kommunikationsmuster</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Kommunikationsmuster&amp;diff=12389"/>
		<updated>2013-04-03T07:34:43Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: /* Aufbau des Sicherheitskontextes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Dokument&lt;br /&gt;
|Title     = EFA Kommunikationsmuster&lt;br /&gt;
|Short     = EFA Kommunikationsmuster&lt;br /&gt;
|Namespace = cdaefa&lt;br /&gt;
|Type      = Implementierungsleitfaden&lt;br /&gt;
|Version   = 0.9&lt;br /&gt;
|Submitted = February 2013&lt;br /&gt;
|Author    = Jörg Caumanns, Raik Kuhlisch &lt;br /&gt;
|Date      = March 2013&lt;br /&gt;
|Copyright = 2012-2013&lt;br /&gt;
|Status    = Draft&lt;br /&gt;
|Period    = xxx&lt;br /&gt;
|OID       = n.n.&lt;br /&gt;
|Realm     = Deutschland&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
== Akteure der EFA-Kommunikationsmuster ==&lt;br /&gt;
&lt;br /&gt;
Die logische Anwendungsebene einer Fallakten-Infrastruktur besteht im einfachsten Fall aus fünf Klassen von Akteuren:&lt;br /&gt;
* Ein EFA-Kontext-Manager (&amp;#039;&amp;#039;&amp;#039;eCR Context Manager&amp;#039;&amp;#039;&amp;#039;) baut den Sicherheitskontext zur Nutzung von Fallakten auf und verwaltet die darin bereit gestellten Sicherheitsnachweise des EFA-Teilnehmers.&lt;br /&gt;
* Ein EFA-Ressource-Manager(&amp;#039;&amp;#039;&amp;#039;eCR Resource Manager&amp;#039;&amp;#039;&amp;#039;) stellt ein Verzeichnis zur Verwaltung von Fallakten und EFA-Partitionen bereit. Mit dem selben Patienten und dem selben Zweck verbundene Partitionen bilden eine Fallakte.&lt;br /&gt;
* Ein EFA-Daten-Register (&amp;#039;&amp;#039;&amp;#039;eCR Document Registry&amp;#039;&amp;#039;&amp;#039;) stellt ein Verzeichniss zur Verwaltung von Dokumenten bereit. In einem regionalen Gesundheitsnetz kann ein einzelner EFA-Teilnehmer das EFA-Register für das gesamte Netzwerk anbieten.&lt;br /&gt;
* Ein EFA-Speichersystem (&amp;#039;&amp;#039;&amp;#039;eCR Repository&amp;#039;&amp;#039;&amp;#039;) hält die registrierten Dokumente vor und stellt sie für berechtigte Nutzer zum Abruf bereit. Jeder EFA-Teilnehmer kann ein eigenes EFA-Speichersystem bereitstellen und an das EFA-Register anbinden.&lt;br /&gt;
* Ein EFA-Teilnehmersystem (&amp;#039;&amp;#039;&amp;#039;eCR Consumer&amp;#039;&amp;#039;&amp;#039;) bildet eine Nutzerschnittstelle ab, über die ein Arzt Behandlungsdaten anderer Ärzte aus an einem EFA-Register registrierten Speichersystemen abrufen kann bzw. in einem Speichersystem verwaltete Behandlungsdaten am EFA-Register registrieren kann.&lt;br /&gt;
&lt;br /&gt;
Hinzu kommen zwei Klassen von Sicherheitstoken-Diensten, die jeweils Sicherheitsnachweise zum Aufbau eines zwischen EFA-Teilnehmersystem und EFA-Fachdienst (Register bzw. Speichersystem) geteilten Sicherheitskontextes bereit stellen:&lt;br /&gt;
* Ein &amp;#039;&amp;#039;&amp;#039;Identity Provider&amp;#039;&amp;#039;&amp;#039; stellt einen von allen anderen EFA-Akteuren als vertrauenswürdig akzeptierten Identitätsnachweis für authentifizierte Nutzer aus. Der Identity Provider unterstützt potenziell beliebige Verfahren der Authentifizierung (z. B. mittels Passwort, HBA oder SMC-B). &lt;br /&gt;
* Ein &amp;#039;&amp;#039;&amp;#039;Policy Provider&amp;#039;&amp;#039;&amp;#039; liefert die für den aufrufenden Nutzer gültigen Berechtigungsregeln (Policy) auf einer spezifischen Fallakte. &lt;br /&gt;
&lt;br /&gt;
Der Aufruf der Sicherheitstoken-Dienste und die Verwaltung der von diesen abgerufenen Sicherheitsnachweise wird gegenüber dem EFA-Teilnehmersystem über den EFA-Kontext-Manager gekapselt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:PIM_EFA_Dienste.png|480px]]&lt;br /&gt;
&lt;br /&gt;
== Aufbau des Sicherheitskontextes ==&lt;br /&gt;
&lt;br /&gt;
Die nachfolgende Abbildung stellt das Kommunikationsmuster zum Aufbau des Sicherheitskontextes im Überblick dar. Jeder nachfolgende Aufruf eines EFA-Dienstes erfordert, dass der im EFA-Kontext-Manager verwaltete Sicherheitskontext in Form von authentischen Sicherheitsnachweisen an den aufgerufenen Dienst übergeben wird. Dieser wird so in die Lage versetzt, den Sicherheitskontext des Aufrufers zu rekonstruieren und dadurch den Aufruf innerhalb dieses Kontextes gegen die geltenden Sicherheitsregeln zu verifizieren.&lt;br /&gt;
&lt;br /&gt;
[[Datei:PIM_SEQ_Kontext_aufbauen.png|640px]]&lt;br /&gt;
&lt;br /&gt;
# Der EFA-Teilnehmer authentisiert sich gegenüber dem EFA-Teilnehmersystem. Die EFA Spezifikation macht hierzu keine normativen technischen Vorgaben, Umsetzungen müssen jedoch die Regularien des EFA Sicherheitskonzepts berücksichtigen.&lt;br /&gt;
# Das EFA-Teilnehmersystem (TNS) erfasst die für die EFA-Nutzung wichtigen Informationen zum EFA-Teilnehmer und übermittelt sie an den EFA-Kontext-Manager. Hierzu wird die [[cdaefa:EFA_Context_Manager_SFM#Operation:_OpenContext|funktionale Schnittstelle &amp;#039;&amp;#039;openContext&amp;#039;&amp;#039;]] des [[cdaefa:EFA_Context_Manager_SFM|EFA-Kontext-Managers]] verwendet.&lt;br /&gt;
# Der [[cdaefa:EFA_Context_Manager_SFM|EFA-Kontext-Manager]] nutzt die übergebenen Informationen, um für den EFA-Teilnehmer von den EFA-Sicherheitsdiensten Sicherheitsnachweise abzurufen, die von den EFA-Fachdiensten prüfbar sind. Welche Dienste aufgerufen werden, hängt von der konkreten Sicherheitspolitik eines EFA-Netzwerks ab. Eine typische Konfiguration umfasst den Aufruf des &amp;#039;&amp;#039;Identity Providers&amp;#039;&amp;#039; zum Abruf eines netzweit gültigen Identitäts- und Authentisierungsnachweises. Optional können auch Teile der für den Teilnehmer geltenden Zugriffspolitik bereits vor dem Aufruf der EFA-Fachdienste von einem &amp;#039;&amp;#039;EFA Policy Provider&amp;#039;&amp;#039; abgefragt werden.&lt;br /&gt;
# Der [[cdaefa:EFA_Context_Manager_SFM|EFA-Kontext-Manager]] verknüpft die abgerufenen Sicherheitsnachweise mit der aktuellen Nutzersitzung und liefert einen Verweis auf den so gebildeten Sicherheitskontext an das EFA-Teilnehmersystem zurück.&lt;br /&gt;
&lt;br /&gt;
== Anlegen einer Fallakte ==&lt;br /&gt;
&lt;br /&gt;
Eine neue Fallakte wird angelegt, indem im EFA-Ressource-Manager eines EFA-Providers für den betroffenen Patienten eine neue Partition angelegt wird, die sowohl mit einem Zweck als auch einer Einwilligung verbunden ist:&lt;br /&gt;
* Gemäß der Vorgaben des Interaktionsmusters [[cdaefa:CIM_Anlegen_einer_Fallakte|&amp;#039;&amp;#039;Anlegen einer Fallakte&amp;#039;&amp;#039;]] erteilt der Patient eine informierte, schriftliche Einwilligung über die Nutzung einer Fallakte zur Unterstützung einer Behandlung. Die vom Patienten benannten Teilnehmer der Behandlung sind die zugriffsberechtigten Teilnehmer der Fallakte.&lt;br /&gt;
* Der Arzt baut über sein EFA-Teilnehmersystem den zur Anlage einer EFA erforderlichen Sicherheitskontext auf (siehe Kommunikationsmuster [[cdaefa:EFA_Kommunikationsmuster#Aufbau_des_Sicherheitskontextes|Aufbau des Sicherheitskontextes]]).&lt;br /&gt;
* Der Arzt fordert beim von seinem EFA-Provider bereit gestellten &amp;#039;&amp;#039;EFA-Ressource-Manager&amp;#039;&amp;#039; die Anlage einer neuen Fallakte an. Hierbei benennt der den Zweck der Akte sowie die als Teilnehmer zu berechtigenden Personen und Organisationen. Mit der Anlage einer Fallakte ist implizit die Anlage einer Partition verknüpft.&lt;br /&gt;
&lt;br /&gt;
[[Datei:PIM_SEQ_EFA_Anlegen_var1.png|560px]]&lt;br /&gt;
&lt;br /&gt;
* Der EFA-Provider prüft, ob für den Patienten bereits eine Fallakte existiert, die mit dem angegebenen Zweck assoziiert ist. Im Ergebnis dieser Prüfung müssen zwei Konstellationen unterschieden werden:&lt;br /&gt;
** Es besteht noch keine Fallakte für den benannten Patienten und den benannten Zweck: Eine neue, aus einer einzigen Partition bestehende Fallakte wird angelegt&lt;br /&gt;
** Es besteht bereits eine Fallakte für den benannten Patienten und den benannten Zweck: Im Ergebnis der angeforderten Anlage einer neuen EFA wird diese der bestehenden Fallakte als weitere Partition hinzugefügt. Der Teilnehmerkreis (und damit die Zugriffsrechte) werden wie in der neuen Einwilligung angegeben angepasst.&lt;br /&gt;
&lt;br /&gt;
Die nachfolgenden Abschnitte definieren das Verhalten des EFA-Providers in diesen beiden Konstellationen. &lt;br /&gt;
&lt;br /&gt;
=== Neu-Anlage einer Fallakte ===&lt;br /&gt;
&lt;br /&gt;
* Im EFA-Berechtigungsmanagement des EFA-Providers wird eine neue Berechtigungsregel registriert, die den für die Aktenanlage angegebenen Zweck und die Patientenidentität mit den in der Patienteneinwilligung angegebenen Vorgaben zu den EFA-Teilnehmern und der Gültigkeit der Fallakte verknüpft. &lt;br /&gt;
** (Patient, Zweck) -&amp;gt; (Teilnehmer, Gültigkeit)&lt;br /&gt;
* Der EFA-Provider legt zu der Akte eine initiale Partition als Container-Objekt an, mit dem Dokumente verknüpft werden können.&lt;br /&gt;
* Sofern die Einwilligung des Patienten als (gescanntes) Dokument vorliegt, wird diese als Dokument in die neu angelegte Partition eingestellt.&lt;br /&gt;
&lt;br /&gt;
=== Fusion mit einer bestehenden Fallakte ===&lt;br /&gt;
&lt;br /&gt;
* Im EFA-Berechtigungsmanagement des EFA-Providers wird die Patienteneinwilligung (Berechtigungsregel) für die bestehende Fallakte darauf hin geprüft, ob &lt;br /&gt;
** der Arzt, der die neue Akte anlegen möchte, als Teilnehmer an der bereits zum selben Zweck bestehenden Akte registriert ist. Ist dieses der Fall, wird der Vorgang abgebrochen und eine Fehlermeldung ausgegeben. Ein bereits berechtigter EFA-Teilnehmer kann zu einer bestehenden Akte eine neue Partition hinzufügen oder eine neue/erweiterte Patienteneinwilligung registrieren. Eine gleichzeitige Ausführung beider Aktionen ist nicht möglich, da sich in diese Aktivität unterschiedliche Motivationen hinein interpretieren ließen, die jeweils zu einer unterschiedlichen Verarbeitung der übergebenen Berechtigungen führen würden.&lt;br /&gt;
** die zu der bestehenden Akte registrierte Einwilligung eine Erweiterung der Berechtigungen durch aktuell nicht registrierte Personen/Organisationen zulässt. Ist dies nicht der Fall, wird der Vorgang abgebrochen und eine Fehlermeldung ausgegeben. In diesem Szenario müsste ein bereits berechtigter Teilnehmer zunächst die neue Einwilligung des Patienten an der Akte registrieren. Anschließend könnte der so zum Aktenzugang berechtigte Arzt eine neue Partition an der Akte registrieren.&lt;br /&gt;
** die vom Patienten für die neue Akte gegebene Einwilligung die Fusion mit einer eventuell bereits bestehenden Akte autorisiert. Ist dies nicht der Fall, wird der Vorgang abgebrochen und eine Fehlermeldung ausgegeben. Um die bestehende Akte dennoch um eine weitere Partition erweitern zu können, muss eine entsprechend erweiterte Einwilligung des Patienten vorliegen.&lt;br /&gt;
* Die bestehende Akte wird um eine neue Partition erweitert.&lt;br /&gt;
* Die im EFA-Berechtigungsmanagement des EFA-Providers bereits registrierten Berechtigungsregeln werden um die in der neuen Einwilligungserklärung benannten Teilnehmer erweitert.&lt;br /&gt;
* Sofern die neue/erweiterte Einwilligung des Patienten als (gescanntes) Dokument vorliegt, wird diese als Dokument in die neu angelegte Partition eingestellt.&lt;br /&gt;
&lt;br /&gt;
== Anlegen einer Partition zu einer bestehenden Fallakte ==&lt;br /&gt;
&lt;br /&gt;
[[Datei:PIM_SEQ_Partition_Anlegen.png|400px]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
* zurück zur [[cdaefa:EFA_Spezifikation_v2.0|EFA-2.0-Spezifikation]]&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Verwendete_Standards&amp;diff=12355</id>
		<title>cdaefa:EFA Verwendete Standards</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Verwendete_Standards&amp;diff=12355"/>
		<updated>2013-04-02T14:11:51Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Security Assertion Markup Language (SAML) ==&lt;br /&gt;
&lt;br /&gt;
Die Security Assertion Markup Language (SAML) spezifiziert einen Rahmen, in dem vertrauenswürdige Aussagen zu Identitäten dargestellt und ausgetauscht werden können. Die primären Anwendungsszenarien, in denen SAML eingesetzt wird, sind Single Sign-On sowie Identity Federation (Verknüpfung und Austausch von Identitätsinformationen über Organisationsgrenzen hinweg).&lt;br /&gt;
&lt;br /&gt;
Den zentralen Bestandteil des Standards bilden die abstrakten Nachweise (Assertions) und Protokolle.&amp;lt;ref name=&amp;quot;saml&amp;quot;&amp;gt;S. Cantor et al. (2005), Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0.&amp;lt;/ref&amp;gt; Während die Assertions vertrauenswürdige Aussagen zur Authentifizierung und Autorisierung einer Identität sowie einer Identität zugeordnete Attribute kapseln, erlauben es die Protokolle, solche Assertions anzufragen und zu transportieren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; | SAML Core&lt;br /&gt;
|-&lt;br /&gt;
|   Organisation || OASIS&lt;br /&gt;
|-&lt;br /&gt;
|   Version || 2.0 (März 2005)&lt;br /&gt;
|-&lt;br /&gt;
|   rowspan=&amp;quot;2&amp;quot; | Zweck || Abstrakte, XML-basierte Darstellung von vertrauenswürdigen Aussagen in Form von SAML Assertions&lt;br /&gt;
|-&lt;br /&gt;
| | Abstrakte Protokolle für den Transport der SAML Assertions&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die SAML-Protokolle und deren Nachrichten werden in &amp;lt;ref name=&amp;quot;saml&amp;quot; /&amp;gt; zunächst abstrakt spezifiziert. Wie die Protokolle an ein konkretes Nachrichten- oder Transportprotokoll, beispielsweise SOAP oder HTTP, gebunden werden, wird in &amp;lt;ref name=&amp;quot;saml-bindings&amp;quot;&amp;gt;S. Cantor et al. (2005), Bindings for the OASIS Security Assertion Markup Language (SAML)&lt;br /&gt;
V2.0.&amp;lt;/ref&amp;gt; spezifiziert. Abhängig vom mit SAML umzusetzenden Anwendungsszenario können Assertions und Protokolle zusätzlich in Form einer Profilierung konkretisiert werden. Für typische Anwendungsszenarien gibt der SAML-Standard bereits Profilierungen in &amp;lt;ref name=&amp;quot;saml-profiles&amp;quot;&amp;gt;J. Hughes et al. (2005), Profiles for the OASIS Security Assertion Markup Language (SAML)&lt;br /&gt;
V2.0.&amp;lt;/ref&amp;gt; vor. Diese umfassen u.a. Single Sign-On-Szenarien für Web Browser und für erweiterte Clients sowie Identity-Federation-Szenarien in verschiedenen Varianten.&lt;br /&gt;
&lt;br /&gt;
Die EFA 2.0 Spezifikation verwendet SAML Assertions als [[cdaefa:EFA_Security_Objects_Bindings|Sicherheitstoken]], welche von speziellen [[cdaefa:EFA_Sicherheitsdienste_(logische_Spezifikation)|Sicherheitstokendiensten]] ausgestellt werden. Die Assertions erlauben die Kodierung von Identitäts- und Authentifizierungsnachweisen.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Standard sind im [[IHE_DE_Cookbook#Security_Assertion_Markup_Language_.28SAML.29|IHE Cookbook]] zu finden.&lt;br /&gt;
&lt;br /&gt;
== eXtensible Access Control Markup Language (XACML) ==&lt;br /&gt;
&lt;br /&gt;
XACML&amp;lt;ref name&amp;quot;xacml&amp;quot;&amp;gt;T. Moses (2005), eXtensible Access Control Markup Language (XACML) Version 2.0. OASIS.&amp;lt;/ref&amp;gt; erlaubt die XML-basierte Beschreibung von Regeln für den Zugriff auf Ressourcen und spezifiziert Protokolle, mit denen Autorisierungsentscheidungen angefordert und ausgegeben werden können. Der Standard verfolgt einen generischen Ansatz, sodass mit XACML verschiedenartige Ansätze für Berechtigungssysteme (z.B. rollenbasierte Berechtigungen) realisiert werden können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; | XACML&lt;br /&gt;
|-&lt;br /&gt;
|   Organisation || OASIS&lt;br /&gt;
|-&lt;br /&gt;
|   Version || 2.0 (Februar 2005)&lt;br /&gt;
|-&lt;br /&gt;
|   rowspan=&amp;quot;3&amp;quot; | Zweck || Autorisierung&lt;br /&gt;
|-&lt;br /&gt;
| | Beschreibung von Zugriffsregeln&lt;br /&gt;
|-&lt;br /&gt;
| | Protokoll zur Anforderung und Herausgabe von Autorisierungsentscheidungen&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Standard besteht in seinem Kern aus den Systembausteinen Policy Enforcement Point (PEP), Policy Decision Point (PDP), Policy Information Point (PIP) sowie Policy Administration Point (PAP). Diese Systembausteine werden durch weitere periphere Informationssysteme (z.B. Verzeichnisdienste) unterstützt. Weitere von OASIS herausgegebene Profile adressieren das Zusammenspiel mit anderen Standards (z.B. SAML) oder die Implementierung spezifischer Berechtigungsmodelle über die Konstrukte von XACML.&lt;br /&gt;
&lt;br /&gt;
XACML spezifiziert – wie SAML auch – zunächst lediglich die Schemata für Protokollnachrichten. Der Transport dieser Nachrichten wird vom Standard nicht adressiert und ist Gegenstand einer Profilierung. In der EFA 2.0 Spezifikation wird XACML für die Kodierung von Autorisierungsnachweisen verwendet. &lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Standard sind im [[IHE_DE_Cookbook#Extensible_Access_Control_Markup_Language_.28XACML.29|IHE Cookbook]] zu finden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Web Service Security (WS-Security) ==&lt;br /&gt;
&lt;br /&gt;
WS-Security &amp;lt;ref name=&amp;quot;ws-security&amp;quot;&amp;gt;A. Nadalin et al. (2006), Web Service Security: SOAP Message Security 1.1. OASIS.&amp;lt;/ref&amp;gt; erlaubt es, SOAP-Nachrichten auf der Nachrichtenebene zu signieren und zu verschlüsseln. Es bietet außerdem einen Rahmen, in dem verschiedene Sicherheitstoken übertragen werden können. Der Standard wird daher von weiteren Token-Profilen begleitet, die etwa die Nutzung von X.509-basierten Zertifikaten, SAML-Token oder Kerberos-Tickets als Sicherheitstoken spezifizieren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;3&amp;quot; | WS-Security&lt;br /&gt;
|-&lt;br /&gt;
|   Organisation || colspan=&amp;quot;2&amp;quot; | OASIS&lt;br /&gt;
|-&lt;br /&gt;
|   Version || colspan=&amp;quot;2&amp;quot; | 1.1 (Februar 2006)&lt;br /&gt;
|-&lt;br /&gt;
|   Zweck || colspan=&amp;quot;2&amp;quot; | Nachrichtensicherheit auf Nachrichtenebene, Bereitstellung von Mechanismen für höhere&lt;br /&gt;
Sicherheitsprotokolle&lt;br /&gt;
|-&lt;br /&gt;
|   rowspan=&amp;quot;4&amp;quot; | Erweiterungen || rowspan=&amp;quot;4&amp;quot; | Tokenprofile: || Username Token Profile 1.1&lt;br /&gt;
|-&lt;br /&gt;
|  | X.509 Token Profile 1.1&lt;br /&gt;
|-&lt;br /&gt;
|  | SAML Token Profile 1.1&lt;br /&gt;
|-&lt;br /&gt;
|  | Kerberos Token Profile 1.1&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Rahmen der EFA-Sicherheitsarchitektur wird WS-Security genutzt, um Sicherheitstoken zwischen EFA-Teilnehmersystem und EFA-Anwendung- und Sicherheitsdiensten auszutauschen. &lt;br /&gt;
&lt;br /&gt;
== Web Services Trust Language (WS-Trust) ==&lt;br /&gt;
&lt;br /&gt;
WS-Trust &amp;lt;ref name=&amp;quot;ws-trust&amp;quot;&amp;gt;A. Nadalin et al. (2007), WS-Trust 1.3. OASIS.&amp;lt;/ref&amp;gt; erweitert WS-Security um ein nachrichtenbasiertes Protokoll, das das Anfragen und Ausstellen von Sicherheitstoken sowie die Delegation von Vertrauensbeziehungen erlaubt. WS-Trust führt dazu ein aus drei Rollen bestehendes Modell ein, in dem ein Webservice-Nutzer bei einem Sicherheitstokendienst ein Sicherheitstoken anfragt, welches dieser anschließend bei einem Webservice-Anbieter einlösen kann. Die vom Webservice-Nutzer so vorgelegten Behauptungen zur Nutzeridentität sind durch die Vertrauensbeziehung zwischen Webservice-Anbieter und Sicherheitstokendienst mithilfe von kryptographischen Methoden verifizierbar.&lt;br /&gt;
&lt;br /&gt;
WS-Trust ist funktional dem SAML 2.0 Protokoll sehr ähnlich, wobei SAML eher in browserbasierten Lösungen zum Einsatz kommt, während WS-Trust vorwiegend in Fat-Client-Umgebungen genutzt wird, bei denen auch über eine rein textbasierte HTTP-Kommunikation hinausgehende Protokolle wie z.B. SOAP zur Kommunikation zwischen Systemkomponenten genutzt werden. Hersteller von Identitäts- und Berechtigungsmanagement-Lösungen unterstützen üblicherweise beide Protokolle.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; | WS-Trust&lt;br /&gt;
|-&lt;br /&gt;
|   Organisation || OASIS&lt;br /&gt;
|-&lt;br /&gt;
|   Version || 1.3 (März 2007)&lt;br /&gt;
|-&lt;br /&gt;
|   Zweck || Anfragen und Ausstellen von Sicherheitstoken (z. B. SAML Assertions), Konzept des direkt vermittelten Vertrauens&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der EFA Identity Provider ist ein WS-Trust 1.3 Sicherheitstokendienst. Er erlaubt einen Abruf von EFA Identity &lt;br /&gt;
Assertions über das WS-Trust-Protokoll. Weitere Informationen im [[IHE_DE_Cookbook#Zentrale_Ausstellung_der_Assertion|IHE Cookbook]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referenzen =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
* zurück zur [[cdaefa:EFA_Spezifikation_v2.0|EFA-2.0-Spezifikation]]&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Verwendete_Standards&amp;diff=12354</id>
		<title>cdaefa:EFA Verwendete Standards</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Verwendete_Standards&amp;diff=12354"/>
		<updated>2013-04-02T14:10:52Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Security Assertion Markup Language (SAML) ==&lt;br /&gt;
&lt;br /&gt;
Die Security Assertion Markup Language (SAML) spezifiziert einen Rahmen, in dem vertrauenswürdige Aussagen zu Identitäten dargestellt und ausgetauscht werden können. Die primären Anwendungsszenarien, in denen SAML eingesetzt wird, sind Single Sign-On sowie Identity Federation (Verknüpfung und Austausch von Identitätsinformationen über Organisationsgrenzen hinweg).&lt;br /&gt;
&lt;br /&gt;
Den zentralen Bestandteil des Standards bilden die abstrakten Nachweise (Assertions) und Protokolle.&amp;lt;ref name=&amp;quot;saml&amp;quot;&amp;gt;S. Cantor et al. (2005), Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0.&amp;lt;/ref&amp;gt; Während die Assertions vertrauenswürdige Aussagen zur Authentifizierung und Autorisierung einer Identität sowie einer Identität zugeordnete Attribute kapseln, erlauben es die Protokolle, solche Assertions anzufragen und zu transportieren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; | SAML Core&lt;br /&gt;
|-&lt;br /&gt;
|   Organisation || OASIS&lt;br /&gt;
|-&lt;br /&gt;
|   Version || 2.0 (März 2005)&lt;br /&gt;
|-&lt;br /&gt;
|   rowspan=&amp;quot;2&amp;quot; | Zweck || Abstrakte, XML-basierte Darstellung von vertrauenswürdigen Aussagen in Form von SAML Assertions&lt;br /&gt;
|-&lt;br /&gt;
| | Abstrakte Protokolle für den Transport der SAML Assertions&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die SAML-Protokolle und deren Nachrichten werden in &amp;lt;ref name=&amp;quot;saml&amp;quot; /&amp;gt; zunächst abstrakt spezifiziert. Wie die Protokolle an ein konkretes Nachrichten- oder Transportprotokoll, beispielsweise SOAP oder HTTP, gebunden werden, wird in &amp;lt;ref name=&amp;quot;saml-bindings&amp;quot;&amp;gt;S. Cantor et al. (2005), Bindings for the OASIS Security Assertion Markup Language (SAML)&lt;br /&gt;
V2.0.&amp;lt;/ref&amp;gt; spezifiziert. Abhängig vom mit SAML umzusetzenden Anwendungsszenario können Assertions und Protokolle zusätzlich in Form einer Profilierung konkretisiert werden. Für typische Anwendungsszenarien gibt der SAML-Standard bereits Profilierungen in &amp;lt;ref name=&amp;quot;saml-profiles&amp;quot;&amp;gt;J. Hughes et al. (2005), Profiles for the OASIS Security Assertion Markup Language (SAML)&lt;br /&gt;
V2.0.&amp;lt;/ref&amp;gt; vor. Diese umfassen u.a. Single Sign-On-Szenarien für Web Browser und für erweiterte Clients sowie Identity-Federation-Szenarien in verschiedenen Varianten.&lt;br /&gt;
&lt;br /&gt;
Die EFA 2.0 Spezifikation verwendet SAML Assertions als [[cdaefa:EFA_Security_Objects_Bindings|Sicherheitstoken]], welche von speziellen [[cdaefa:EFA_Sicherheitsdienste_(logische_Spezifikation)|Sicherheitstokendiensten]] ausgestellt werden. Die Assertions erlauben die Kodierung von Identitäts- und Authentifizierungsnachweisen.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Standard sind im [[IHE_DE_Cookbook#Security_Assertion_Markup_Language_.28SAML.29|IHE Cookbook]] zu finden.&lt;br /&gt;
&lt;br /&gt;
== eXtensible Access Control Markup Language (XACML) ==&lt;br /&gt;
&lt;br /&gt;
XACML&amp;lt;ref name&amp;quot;xacml&amp;quot;&amp;gt;T. Moses (2005), eXtensible Access Control Markup Language (XACML) Version 2.0. OASIS.&amp;lt;/ref&amp;gt; erlaubt die XML-basierte Beschreibung von Regeln für den Zugriff auf Ressourcen und spezifiziert Protokolle, mit denen Autorisierungsentscheidungen angefordert und ausgegeben werden können. Der Standard verfolgt einen generischen Ansatz, sodass mit XACML verschiedenartige Ansätze für Berechtigungssysteme (z.B. rollenbasierte Berechtigungen) realisiert werden können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; | XACML&lt;br /&gt;
|-&lt;br /&gt;
|   Organisation || OASIS&lt;br /&gt;
|-&lt;br /&gt;
|   Version || 2.0 (Februar 2005)&lt;br /&gt;
|-&lt;br /&gt;
|   rowspan=&amp;quot;3&amp;quot; | Zweck || Autorisierung&lt;br /&gt;
|-&lt;br /&gt;
| | Beschreibung von Zugriffsregeln&lt;br /&gt;
|-&lt;br /&gt;
| | Protokoll zur Anforderung und Herausgabe von Autorisierungsentscheidungen&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Standard besteht in seinem Kern aus den Systembausteinen Policy Enforcement Point (PEP), Policy Decision Point (PDP), Policy Information Point (PIP) sowie Policy Administration Point (PAP). Diese Systembausteine werden durch weitere periphere Informationssysteme (z.B. Verzeichnisdienste) unterstützt. Weitere von OASIS herausgegebene Profile adressieren das Zusammenspiel mit anderen Standards (z.B. SAML) oder die Implementierung spezifischer Berechtigungsmodelle über die Konstrukte von XACML.&lt;br /&gt;
&lt;br /&gt;
XACML spezifiziert – wie SAML auch – zunächst lediglich die Schemata für Protokollnachrichten. Der Transport dieser Nachrichten wird vom Standard nicht adressiert und ist Gegenstand einer Profilierung. In der EFA 2.0 Spezifikation wird XACML für die Kodierung von Autorisierungsnachweisen verwendet. &lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Standard sind im [[IHE_DE_Cookbook#Extensible_Access_Control_Markup_Language_.28XACML.29|IHE Cookbook]] zu finden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Web Service Security (WS-Security) ==&lt;br /&gt;
&lt;br /&gt;
WS-Security &amp;lt;ref name=&amp;quot;ws-security&amp;quot;&amp;gt;A. Nadalin et al. (2006), Web Service Security: SOAP Message Security 1.1. OASIS.&amp;lt;/ref&amp;gt; erlaubt es, SOAP-Nachrichten auf der Nachrichtenebene zu signieren und zu verschlüsseln. Es bietet außerdem einen Rahmen, in dem verschiedene Sicherheitstoken übertragen werden können. Der Standard wird daher von weiteren Token-Profilen begleitet, die etwa die Nutzung von X.509-basierten Zertifikaten, SAML-Token oder Kerberos-Tickets als Sicherheitstoken spezifizieren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;3&amp;quot; | WS-Security&lt;br /&gt;
|-&lt;br /&gt;
|   Organisation || colspan=&amp;quot;2&amp;quot; | OASIS&lt;br /&gt;
|-&lt;br /&gt;
|   Version || colspan=&amp;quot;2&amp;quot; | 1.1 (Februar 2006)&lt;br /&gt;
|-&lt;br /&gt;
|   Zweck || colspan=&amp;quot;2&amp;quot; | Nachrichtensicherheit auf Nachrichtenebene, Bereitstellung von Mechanismen für höhere&lt;br /&gt;
Sicherheitsprotokolle&lt;br /&gt;
|-&lt;br /&gt;
|   rowspan=&amp;quot;4&amp;quot; | Erweiterungen || rowspan=&amp;quot;4&amp;quot; | Tokenprofile: || Username Token Profile 1.1&lt;br /&gt;
|-&lt;br /&gt;
|  | X.509 Token Profile 1.1&lt;br /&gt;
|-&lt;br /&gt;
|  | SAML Token Profile 1.1&lt;br /&gt;
|-&lt;br /&gt;
|  | Kerberos Token Profile 1.1&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Rahmen der EFA-Sicherheitsarchitektur wird WS-Security genutzt, um Sicherheitstoken zwischen EFA-Teilnehmersystem und EFA-Anwendung- und Sicherheitsdiensten auszutauschen. &lt;br /&gt;
&lt;br /&gt;
== Web Services Trust Language (WS-Trust) ==&lt;br /&gt;
&lt;br /&gt;
WS-Trust &amp;lt;ref name=&amp;quot;ws-trust&amp;quot;&amp;gt;A. Nadalin et al. (2007), WS-Trust 1.3. OASIS.&amp;lt;/ref&amp;gt; erweitert WS-Security um ein nachrichtenbasiertes Protokoll, das das Anfragen und Ausstellen von Sicherheitstoken sowie die Delegation von Vertrauensbeziehungen erlaubt. WS-Trust führt dazu ein aus drei Rollen bestehendes Modell ein, in dem ein Webservice-Nutzer bei einem Sicherheitstokendienst ein Sicherheitstoken anfragt, welches dieser anschließend bei einem Webservice-Anbieter einlösen kann. Die vom Webservice-Nutzer so vorgelegten Behauptungen zur Nutzeridentität sind durch die Vertrauensbeziehung zwischen Webservice-Anbieter und Sicherheitstokendienst mithilfe von kryptographischen Methoden verifizierbar.&lt;br /&gt;
&lt;br /&gt;
WS-Trust ist funktional dem SAML 2.0 Protokoll sehr ähnlich, wobei SAML eher in browserbasierten Lösungen zum Einsatz kommt, während WS-Trust vorwiegend in Fat-Client-Umgebungen genutzt wird, bei denen auch über eine rein textbasierte HTTP-Kommunikation hinausgehende Protokolle wie z.B. SOAP zur Kommunikation zwischen Systemkomponenten genutzt werden. Hersteller von Identitäts- und Berechtigungsmanagement-Lösungen unterstützen üblicherweise beide Protokolle.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; | WS-Trust&lt;br /&gt;
|-&lt;br /&gt;
|   Organisation || OASIS&lt;br /&gt;
|-&lt;br /&gt;
|   Version || 1.3 (März 2007)&lt;br /&gt;
|-&lt;br /&gt;
|   Zweck || Anfragen und Ausstellen von Sicherheitstoken (z. B. SAML Assertions), Konzept des direkt vermittelten Vertrauens&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der EFA Identity Provider ist ein WS-Trust 1.3 Sicherheitstokendienst. Er erlaubt einen Abruf von EFA Identity &lt;br /&gt;
Assertions über das WS-Trust-Protokoll. Weitere Informationen im [[IHE_DE_Cookbook#Zentrale_Ausstellung_der_Assertion|IHE Cookbook]].&lt;br /&gt;
&lt;br /&gt;
== Web Services Security Policy Language (WS-SecurityPolicy) ==&lt;br /&gt;
&lt;br /&gt;
= Referenzen =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
* zurück zur [[cdaefa:EFA_Spezifikation_v2.0|EFA-2.0-Spezifikation]]&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Sicherheitsdienste_(logische_Spezifikation)&amp;diff=12353</id>
		<title>cdaefa:EFA Sicherheitsdienste (logische Spezifikation)</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Sicherheitsdienste_(logische_Spezifikation)&amp;diff=12353"/>
		<updated>2013-04-02T13:31:41Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: /* EFA Sicherheits(token)dienste */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Dokument&lt;br /&gt;
|Title     = EFA Sicherheitsdienste (logische Spezifikation)&lt;br /&gt;
|Short     = EFA Sicherheitsdienste (logische Spezifikation)&lt;br /&gt;
|Namespace = cdaefa&lt;br /&gt;
|Type      = Implementierungsleitfaden&lt;br /&gt;
|Version   = 0.9&lt;br /&gt;
|Submitted = February 2013&lt;br /&gt;
|Author    = Jörg Caumanns, Raik Kuhlisch &lt;br /&gt;
|Date      = March 2013&lt;br /&gt;
|Copyright = 2012-2013&lt;br /&gt;
|Status    = Draft&lt;br /&gt;
|Period    = xxx&lt;br /&gt;
|OID       = n.n.&lt;br /&gt;
|Realm     = Deutschland&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Sicherheitstoken und Sicherheitstokendienste =&lt;br /&gt;
Jeder EFA-Anwendungsdienst und jeder EFA-Sicherheitsdienst besitzt eine Sicherheitspolitik, in der u. a. definiert ist, wie der Sicherheitskontext aussehen muss, aus dem heraus der Dienst aufgerufen werden kann. Hierdurch „weiß“ ein EFA-Client, welches Sicherheitstoken er von welchem GDD-Sicherheitsdienst abrufen und in den Ablaufkontext laden muss, bevor der gewünschte Dienst aufgerufen werden kann. Dadurch dass auch Sicherheitsdienste Sicherheitspolitiken besitzen, lässt sich die komplette Ablaufsteuerung über den Sicherheitsdiensten deklarativ abbilden. Beispielsweise kann ein EFA-Anwendungsdienst für den Zugriff auf eine Ressource ein Sicherheitstoken verlangen, über das die entsprechende Berechtigung des Nutzers verifizierbar ist. Der dieses Token ausstellende Autorisierungsdienst wiederum kann eine Politik definieren, dass Berechtigungsnachweise nur ausgestellt werden, wenn der Nutzer über ein entsprechendes Token seine Authentizität nachweist, d.h. vor dem Autorisierungsdienst ein Authentifizierungsdienst aufgerufen wurde. &lt;br /&gt;
&lt;br /&gt;
Im Rahmen des &amp;#039;&amp;#039;IHE Cookbook&amp;#039;&amp;#039; und der EFA-2.0 Spezifikation werden verschiedene Sicherheitstokendienste (föderierte Authentifizierung, Pseudonymisierung, Zugang zu Anwendungen, Autorisierung auf Ressourcen) spezifiziert, die nach dem oben skizzierten Prinzip von allen Aktendiensten genutzt werden können. Welche Sicherheitsdienste ein Aktendienst in Anspruch nimmt, definiert er über seine Sicherheitspolitk, die im Fachmodul in Aufrufe an die Sicherheitstokendienste übersetzt wird. &lt;br /&gt;
&lt;br /&gt;
= EFA Sicherheits(token)dienste =&lt;br /&gt;
&lt;br /&gt;
[[Datei:Sicherheitsdienste_5_Domains.png|480px]]&lt;br /&gt;
&lt;br /&gt;
;EFA Identity Provider&lt;br /&gt;
:Der EFA Identity Provider ist ein Sicherheitstoken-Dienst. Er wird vom EFA-Teilnehmersystem aufgerufen und stellt einen Identitätsnachweis für authentifizierte Nutzer aus. Dieser Nachweis enthält neben einem &amp;#039;&amp;#039;Proof-of-Possession&amp;#039;&amp;#039; Merkmal auch Angaben zu Rollen und Gruppenzugehörigkeiten des Nutzers. Der EFA Identity Provider unterstützt potenziell beliebige Verfahren der Authentifizierung (z.B. mittels Passwort, HBA oder SMC-B). Bei einer Authentifizierung mittels HBA werden die Nutzerattribute aus dem HBA-Zertifikat in den Identitätsnachweis übernommen. Zusätzlich wird anhand der genutzten SMC-B die Organisationszugehörigkeit eingetragen. Bei der Authentifizierung mittels SMC-B hat sich der Nutzer bereits innerhalb seiner Organisation sicher authentisiert. Auch alle Attribute wurden bereits durch die Organisation zugewiesen. Beim Aufruf des EFA Identity Providers bestätigt die Organisation die durchgeführte Authentifizierung und die Authentizität der Attribute in Form eines selbst ausgestellten, von der SMC-B signierten Identitätsnachweises (Guarantor Assertion). Dieser Nachweis wird vom EFA Identity Provider geprüft und in einen für EFA-Anwendungs- und EFA-Sicherheitsdienste nutzbaren Authentifizierungsnachweis überführt.&lt;br /&gt;
;EFA Policy Provider&lt;br /&gt;
:Der EFA Policy Provider ist ein Sicherheitstoken-Dienst. Er wird vom EFA-Client oder einem EFA-Anwendungsdienst aufgerufen und liefert einen Verweis auf die für den aufrufenden Nutzer gültigen Berechtigungsregeln (Policy) zu einer Anwendungsinstanz (z. B. einer spezifischen eFA) oder die zum Verweis gehörende Policy. Diese Verweise sind transparent, d. h. sie können sowohl selber bereits eine Semantik tragen (z. B. gemäß IHE BPPC) oder eine Policy-Datei referenzieren. Um auch ein &amp;quot;Policy Pull&amp;quot; zu erlauben (siehe [http://www.ihe.net/Technical_Framework/upload/IHE_ITI_TF_WhitePaper_AccessControl_2009-09-28.pdf IHE White Paper on Access Control]), wird auch ein Aufruf des Policy Provider durch einen EFA-Anwendungsdienst unterstützt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Dienst || Aufgaben || Datenhaltung&lt;br /&gt;
|-&lt;br /&gt;
| EFA Identity Provider 	&lt;br /&gt;
|| Authentifiziert einen EFA-Teilnehmer durch Verifikation seiner Credentials. Der Dienst bietet verschiedene Authentifizierungsmethoden an:&lt;br /&gt;
* Direktes Vertrauen: Authentifiziert einen EFA-Teilnehmer per X.509 Zertifikat oder Benutzername/Passwort-Kombination&lt;br /&gt;
* Vermitteltes Vertrauen: Authentifiziert einen EFA-Teilnehmer durch Verifikation einer übermittelten signierten Guarantor Assertion (lokaler Identitätsnachweis eines EFA-Teilnehmers aus einer Organisation).&lt;br /&gt;
|| Weitere Attribute können über einen mit dem EFA Identity Provider gruppierten Verzeichnisdienst abgerufen werden. Der Dienst enthält einen Identity Store, wo die verwalteten Identitäten sowie die Credentials für die Authentifizierung gespeichert sind. &lt;br /&gt;
|-&lt;br /&gt;
| EFA Policy Provider&lt;br /&gt;
|| Gibt eine Policy zu einem bestimmten (Behandlungs-)Zweck heraus. Je nach Autorisierungsmodell (&amp;quot;Policy Push&amp;quot;/&amp;quot;Policy Pull&amp;quot;) kann eine explizite Access Control Policy oder ein Verweis (mit impliziter Semantik) die Autorisierung eines Benutzers (oder seiner Rolle) zu einer Fallakte bzw. dem festgelegten Zweck beschreiben. &lt;br /&gt;
|| Policies, welche jeweils den konsentierten Kreis der Behandelnden zu einem Zweck definieren.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Spezifikation ===&lt;br /&gt;
* Normative Spezifikation: [[cdaefa:EFA Identity Provider SFM|EFA Identity Provider Service Functional Model]], [[cdaefa:EFA_Policy_Provider_SFM|EFA Policy Provider SFM]]&lt;br /&gt;
* Binding: [[cdaefa:EFA Identity Provider WS Trust Binding|EFA Identity Provider WS Trust Binding]], [[cdaefa:EFA Policy Provider SAML-XACML Binding|EFA Policy Provider SAML-XACML Binding]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
* zurück zur [[cdaefa:EFA_Spezifikation_v2.0|EFA-2.0-Spezifikation]]&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=Datei:EFA-Grouping.jpg&amp;diff=12352</id>
		<title>Datei:EFA-Grouping.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=Datei:EFA-Grouping.jpg&amp;diff=12352"/>
		<updated>2013-04-02T12:44:22Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: hat eine neue Version von „Datei:EFA-Grouping.jpg“ hochgeladen&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Spezifikation_v2.0&amp;diff=12347</id>
		<title>cdaefa:EFA Spezifikation v2.0</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Spezifikation_v2.0&amp;diff=12347"/>
		<updated>2013-04-02T09:58:32Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: /* EFA 2.0 Spezifikation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{DocumentPart}}&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
&lt;br /&gt;
Die Elektronische Fallakte (EFA) ist eine 2006 gestartete Initiative des stationären Sektors (d.h. Krankenhäuser und Kliniken). Seit 2009 wird sie vom Verein &amp;quot;Elektronische FallAkte e.V.&amp;quot; - eine Interessengemeinschaft aus Krankenhäusern, Krankenhausketten, Verbänden der Leistungserbringer im Gesundheitswesen sowie regionalen Gesundheitsnetzen - getragen.&lt;br /&gt;
&lt;br /&gt;
Elektronische Fallakten ermöglichen eine strukturierte und integrierte Sicht auf einen Patienten zugeordnete, medizinische Daten. Ein Fall beginnt mit einer Erstdiagnose und integriert alle weiteren notwendigen Abrechnungs- und Behandlungsdaten. Ein Arzt betreut die Fallakte zusammen mit weiteren behandelnden Ärzten, die für die Inhalte und deren Vollständigkeit verantwortlich sind.&lt;br /&gt;
&lt;br /&gt;
Die dezentrale Handhabung und Pflege der Fallakten basiert auf der Metapher eines Versorgungsnetzes als Interessengemeinschaft autonomer Akteure mit bestimmten Aufgaben. Medizinische Daten und administrative Informationen (z.B. Benutzerkonten) werden bevorzugt an festen Orten gespeichert. Daher kann die Fallakte sehr einfach in bestehende Netze integriert werden und erleichtert somit die Zusammenarbeit auf regionaler Ebene. &lt;br /&gt;
&lt;br /&gt;
== Von EFA 1.2 zu EFA 2.0 ==&lt;br /&gt;
Nach einer nur im Rahmen eines Proof-of-Concept implementierten Version 1.0 der EFA-Spezifikation wurde im Februar 2008 mit der EFA Version 1.2 das erste öffentliche Major-Release der EFA-Spezifikation von den Trägern der EFA-Initiative freigegeben. Bereits Ende 2008 konnten drei namhafte Hersteller (Siemens, ISPro, iSoft) auf dem ersten EFA-Connectathon Produkte präsentieren, die die interoperablen Schnittstellen der EFA implementierten und so miteinander in einem Peer-to-Peer Netzwerk zusammengeschaltet werden konnten. In den folgenden Jahren wurden in verschiedenen Bundesländern EFA-Pilotprojekte gestartet und 2011 konnte am Städtischen Klinikum München das erste regionale EFA-Netzwerk in den Regelbetrieb überführt werden.&lt;br /&gt;
&lt;br /&gt;
Während die EFA-Sicherheitsarchitektur auch fünf Jahre nach ihrer Veröffentlichung noch dem State-of-the-Art entspricht (und durch Übernahme in Projekte wie z.B. [http://www.epsos.eu epSOS] den State-of-the-Art auch mit geprägt hat) haben sich in dieser Zeit im Bereich der Fachschnittstellen von elektronischen Aktensystemen die meisten Hersteller mit ihren Produkten in Richtung des IHE-Profils XDS bewegt, das von der EFA Version 1.2 lediglich logisch aber nicht syntaktisch berücksichtigt wurde - wobei auch die Synchronizität der EFA-Abläufe zu IHE XDS auf die Ebene der Dokumentenverwaltung beschränkt ist und die übergeordneten EFA-Konzepte (Fallakte, Ordner) nicht abdeckt.&lt;br /&gt;
&lt;br /&gt;
Im März 2012 haben daher der [http://www.fallakte.de EFA-Verein] als Träger der EFA-Spezifikation und der [http://www.bvitg.de bvitg] als Vertreter der ambulanten und stationären Sektor tätigen Hersteller beschlossen, gemeinsam eine Version 2.0 der EFA-Spezifikation zu erarbeiten. Diese Version soll&lt;br /&gt;
* auf den bewährten und in verschiedenen Gesundheitsnetzen erfolgreich erprobten Kernprinzipien und -konzepten der EFA v1.2 aufbauen&lt;br /&gt;
* in Produkten der Industrie verfügbare Schnittstellenstandards aufgreifen und &lt;br /&gt;
* durch Verzahnung mit dem &amp;quot;IHE Cookbook&amp;quot; auf Basis generischer XDS-konformer Lösungsbausteine elektronischer Akten implementierbar sein.&lt;br /&gt;
&lt;br /&gt;
== EFA 2.0 Spezifikation ==&lt;br /&gt;
&lt;br /&gt;
Die folgende Tabelle stellt die einzelnen Kapitel der EFA 2.0 Spezifikation im Strukturraster des [[HL7 Enterprise Conformance and Compliance Frameworks]] dar. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; width=&amp;quot;100%&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr bgcolor=&amp;quot;lightgray&amp;quot; align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;10%&amp;quot; valign=&amp;quot;top&amp;quot;&amp;gt;EFA v2.0&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Enterprise Dimension&amp;#039;&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;quot;Why&amp;quot;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;Policy&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Information Dimension&amp;#039;&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;quot;What&amp;quot;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;Content&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Computational Dimension&amp;#039;&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;quot;How&amp;quot;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;Behavior&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr bgcolor=&amp;quot;orange&amp;quot; align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;10%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Conceptual Perspective&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:Die EFA als zweckgebundene Akte|Die EFA als zweckgebundene Akte]]&lt;br /&gt;
* [[cdaefa:Die EFA als Gesundheitsdatendienst|Die EFA als Gesundheitsdatendienst]]&lt;br /&gt;
* [[cdaefa:EFA Provider|EFA Provider]]&lt;br /&gt;
* [[cdaefa:Akteure und Rollen der EFA|Akteure und Rollen]]&lt;br /&gt;
* [[cdaefa:Prinzipien für Datenschutz und Datensicherheit|Prinzipien für Datenschutz und Datensicherheit]]&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:Kontext, Akte, Ressource|Kontext, Akte, Ressource]]&lt;br /&gt;
* [[cdaefa:EFA Geschäftsobjekte|EFA Geschäftsobjekte]]&lt;br /&gt;
* Patienteneinwilligung zur EFA&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:Interaktionsmuster der EFA|Interaktionsmuster der EFA]]&lt;br /&gt;
** [[cdaefa:CIM Anlegen einer Fallakte|Anlegen einer Fallakte]]&lt;br /&gt;
** [[cdaefa:CIM Anlegen und Registrieren einer Partition|Anlegen und Registrieren einer Partition]]&lt;br /&gt;
** [[cdaefa:CIM:Einstellen von Datenobjekten|Einstellen von Datenobjekten]]&lt;br /&gt;
** [[cdaefa:CIM Auffinden der Fallakten eines Patienten|Auffinden der Fallakten eines Patienten]]&lt;br /&gt;
** [[cdaefa:CIM Browsing über eine Akte oder eine Partition|Browsing über eine Akte oder eine Partition]]&lt;br /&gt;
** [[cdaefa:CIM Abruf von Datenobjekten|Abruf von Datenobjekten]]&lt;br /&gt;
** [[cdaefa:CIM Schließen einer Fallakte|Schließen einer Fallakte]]&lt;br /&gt;
** [[cdaefa:CIM Invalidieren von Datenobjekten|Invalidieren von Datenobjekten]]&lt;br /&gt;
** [[cdaefa:CIM Anpassen des Teilnehmerkreises|Anpassen des Teilnehmerkreises]]&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr bgcolor=&amp;quot;yellow&amp;quot; align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;10%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Logical Perspective&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:EFA Sicherheitsanforderungen|EFA Sicherheitsanforderungen]]&lt;br /&gt;
* Sicherheitszonen&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* EFA Geschäftsobjekte&lt;br /&gt;
** [[cdaefa:EFA Business Informationsmodell|Informationsmodell]]&lt;br /&gt;
** [[cdaefa:EFA Business Lebenszyklus|Lebenszyklus]]&lt;br /&gt;
* EFA Sicherheitsobjekte&lt;br /&gt;
** Informationsmodelle&lt;br /&gt;
* [[cdaefa:EFA Einwilligungsdokument|EFA Einwilligungsdokument]]&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:EFA Kommunikationsmuster|EFA Kommunikationsmuster]]&lt;br /&gt;
* [[cdaefa:EFA Anwendungsdienste (logische Spezifikation)|EFA Anwendungsdienste (logische Spezifikation)]]&lt;br /&gt;
** EFA Resource Manager&lt;br /&gt;
** EFA Document Registry&lt;br /&gt;
** EFA Document Repository&lt;br /&gt;
* [[cdaefa:EFA Sicherheitsdienste (logische Spezifikation)|EFA Sicherheitsdienste (logische Spezifikation)]] &lt;br /&gt;
** [[cdaefa:EFA Context Manager SFM|EFA Context Manager SFM]]&lt;br /&gt;
** [[cdaefa:EFA Identity Provider SFM|EFA Identity Provider SFM]]&lt;br /&gt;
** [[cdaefa:EFA Policy Provider SFM|EFA Policy Provider SFM]] &lt;br /&gt;
* [[cdaefa:Gruppierung von Anwendungs- und Sicherheitsdiensten|Gruppierung von Anwendungs- und Sicherheitsdiensten]]&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr bgcolor=&amp;quot;palegreen&amp;quot; align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;10%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Implementable Perspective&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:EFA Verwendete Standards|Verwendete Standards]]&lt;br /&gt;
* [[cdaefa:EFA Used Namespaces|Namespaces]]&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:EFA Metadata Bindings|EFA Metadata Bindings]]&lt;br /&gt;
** [[cdaefa:EFA XDS Folder Metadata Binding|EFA XDS Folder Metadata Binding]]&lt;br /&gt;
** [[cdaefa:EFA XDS Document Metadata Binding|EFA XDS Document Metadata Binding]]&lt;br /&gt;
* [[cdaefa:EFA Security Objects Bindings|EFA Security Objects Bindings]]&lt;br /&gt;
** [[cdaefa:EFA Identity Assertion SAML2 Binding|EFA Identity Assertion SAML2 Binding]]&lt;br /&gt;
** [[cdaefa:EFA Policy Assertion SAML2 Binding|EFA Policy Assertion SAML2 Binding]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:EFA IHE Setup and Flow of Control|EFA IHE Setup and Flow of Control]]&lt;br /&gt;
* [[cdaefa:EFA XUA Binding|EFA XUA Binding]]&lt;br /&gt;
* [[cdaefa:EFA Access Control System|EFA Access Control System]]&lt;br /&gt;
* [[cdaefa:EFA XDS/XDR Bindings|EFA XDS/XDR Bindings]]&lt;br /&gt;
** [[cdaefa:EFA XDR SetupCaseRecord|EFA XDR Binding: SetupCaseRecord]]&lt;br /&gt;
** [[cdaefa:EFA XDS ListPartitions|EFA XDS Binding: ListPartitions]]&lt;br /&gt;
** [[cdaefa:EFA XDS ListRecordContent|EFA XDR Binding: ListRecordContent]]&lt;br /&gt;
** [[cdaefa:EFA XDS ListPartitionContent|EFA XDR Binding: ListPartitionContent]]&lt;br /&gt;
** [[cdaefa:EFA XDS RetrieveDocument|EFA XDR Binding: RetrieveDocument]]&lt;br /&gt;
** [[cdaefa:EFA XDR ProvideAndRegisterDocument|EFA XDR Binding: ProvideAndRegisterDocument]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Offene Punkte und ToDos ==&lt;br /&gt;
&lt;br /&gt;
=== OIDs und Codesysteme ===&lt;br /&gt;
&lt;br /&gt;
* Aktuell existiert keine OID für die Nutzung der Telematik-ID als Identifizierungsmechansimus für Organisationen und Leistungserbringer. Eine solche OID wird in folgenden Spezifikationsteilen benötigt:&lt;br /&gt;
** [[cdaefa:EFA_XDS_Document_Metadata_Binding#Author_Institution|Element &amp;#039;&amp;#039;AuthorInstitution&amp;#039;&amp;#039; im XDS Binding der Dokumentenmetadaten]]&lt;br /&gt;
** [[cdaefa:EFA_XDS_Document_Metadata_Binding#Author_Person|Element &amp;#039;&amp;#039;AuthorPerson&amp;#039;&amp;#039; im XDS Binding der Dokumentenmetadaten]]&lt;br /&gt;
** [[cdaefa:EFA_Identity_Assertion_SAML2_Binding#German_Profile|Subject-Identifizierung im EFA SAML Profil]]&lt;br /&gt;
&lt;br /&gt;
* Ein Codesystem für die Klassifizierung von Fachbereichszugehörigkeiten eines Leistungserbringers muss festgelegt werden. Hier gibt es diverse KBV Schlüsseltabellen, die auf ihre Eignung zu prüfen sind. Diese Klassifizierung wird in folgenden Spezifikationsteilen benötigt:&lt;br /&gt;
** [[cdaefa:EFA_Identity_Assertion_SAML2_Binding#German_National_Profile_and_Extensions|Subject-Attribut im EFA SAML Profil]]&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:Gruppierung_von_Anwendungs-_und_Sicherheitsdiensten&amp;diff=12284</id>
		<title>cdaefa:Gruppierung von Anwendungs- und Sicherheitsdiensten</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:Gruppierung_von_Anwendungs-_und_Sicherheitsdiensten&amp;diff=12284"/>
		<updated>2013-03-27T15:09:35Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Die EFA Anwendungs- und Sicherheitsarchitektur ist über eine spezielle Gruppierung von Akteuren miteinander verzahnt. Die nachfolgende Grafik stellt die Beziehungen im Überblick dar.&lt;br /&gt;
&lt;br /&gt;
[[Datei:EFA-Grouping.jpg|700px]]&lt;br /&gt;
&lt;br /&gt;
Aus der Grafik sind die folgenden Gruppierungen ersichtlich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Anwendungsdienst bzw. Akteur      || Sicherheitsdienst bzw. Akteur  || Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| EFA-Teilnehmersystem                        || HP Identity Assertion User     || Das EFA-Teilnehmersystem bzw. der Arzt authentisiert sich bei einem konfigurierten EFA Identity Provider, welcher eine HP Identity Assertion als Authentifizierungsnachweis ausstellt.&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | EFA-Register        || HP Identity Assertion Consumer || Die HP Identity Assertion ist für die Nutzung des EFA-Registers notwendig. Die Inhalte des Nachweises werden für eine Zugriffskontrollprüfung durch den Authorization Requestor Akteur verwendet.&lt;br /&gt;
|-&lt;br /&gt;
|                                   | Authorization Requestor         || Der Authorization Requestor Akteur stellt eine Autorisierungsanfrage an den Authorization Decision Provider.  &lt;br /&gt;
|-&lt;br /&gt;
|                                   | Authorization Decision Provider || Der Authorization Decision Provider Akteur wird mit dem EFA-Register gruppiert, da keine standardisierte Schnittstelle vorgesehen ist, über die effizient alle für die Zugriffsentscheidung notwendigen Dokumentenmetadaten transportiert werden können.&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | EFA-Speichersystem  || HP Identity Assertion Consumer || Die HP Identity Assertion ist für die Nutzung des EFA-Speichersystems notwendig.&lt;br /&gt;
|-&lt;br /&gt;
|                                   | Authorization Requestor         || Für eine Zugriffsentscheidung zur Herausgabe eines Dokuments wird über den Authorization Requestor Akteur eine Autorisierungsanfrage an den Authorization Decision Provider Akteur des EFA-Registers gestellt.&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=Datei:EFA-Grouping.jpg&amp;diff=12283</id>
		<title>Datei:EFA-Grouping.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=Datei:EFA-Grouping.jpg&amp;diff=12283"/>
		<updated>2013-03-27T15:07:35Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: hat eine neue Version von „Datei:EFA-Grouping.jpg“ hochgeladen&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:Gruppierung_von_Anwendungs-_und_Sicherheitsdiensten&amp;diff=12279</id>
		<title>cdaefa:Gruppierung von Anwendungs- und Sicherheitsdiensten</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:Gruppierung_von_Anwendungs-_und_Sicherheitsdiensten&amp;diff=12279"/>
		<updated>2013-03-27T14:38:35Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Die EFA Anwendungs- und Sicherheitsarchitektur ist über eine spezielle Gruppierung von Akteuren miteinander verzahnt. Die nachfolgende Grafik stellt die Beziehungen im Überblick dar.&lt;br /&gt;
&lt;br /&gt;
[[Datei:EFA-Grouping.jpg|700px]]&lt;br /&gt;
&lt;br /&gt;
Aus der Grafik sind die folgenden Gruppierungen ersichtlich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Anwendungsdienst bzw. Akteur      || Sicherheitsdienst bzw. Akteur  || Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| EFA-Client                        || HP Identity Assertion User     || Der EFA-Client Akteur authentisiert sich bei einem konfigurierten EFA Identity Provider, welcher eine HP Identity Assertion als Authentifizierungsnachweis ausstellt.&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | EFA-Register        || HP Identity Assertion Consumer || Die HP Identity Assertion ist für die Nutzung des EFA-Registers notwendig. Die Inhalte des Nachweises werden für eine Zugriffskontrollprüfung durch den Authorization Requestor Akteur verwendet.&lt;br /&gt;
|-&lt;br /&gt;
|                                   | Authorization Requestor         || Der Authorization Requestor Akteur stellt eine Autorisierungsanfrage an den Authorization Decision Provider.  &lt;br /&gt;
|-&lt;br /&gt;
|                                   | Authorization Decision Provider || Der Authorization Decision Provider Akteur wird mit dem EFA-Register gruppiert, da keine standardisierte Schnittstelle vorgesehen ist, über die effizient alle für die Zugriffsentscheidung notwendigen Dokumentenmetadaten transportiert werden können.&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | EFA-Speichersystem  || HP Identity Assertion Consumer || Die HP Identity Assertion ist für die Nutzung des EFA-Speichersystems notwendig.&lt;br /&gt;
|-&lt;br /&gt;
|                                   | Authorization Requestor         || Für eine Zugriffsentscheidung zur Herausgabe eines Dokuments wird über den Authorization Requestor Akteur eine Autorisierungsanfrage an den Authorization Decision Provider Akteur des EFA-Registers gestellt.&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=Datei:EFA-Grouping.jpg&amp;diff=12278</id>
		<title>Datei:EFA-Grouping.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=Datei:EFA-Grouping.jpg&amp;diff=12278"/>
		<updated>2013-03-27T14:36:38Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:Gruppierung_von_Anwendungs-_und_Sicherheitsdiensten&amp;diff=12275</id>
		<title>cdaefa:Gruppierung von Anwendungs- und Sicherheitsdiensten</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:Gruppierung_von_Anwendungs-_und_Sicherheitsdiensten&amp;diff=12275"/>
		<updated>2013-03-27T13:44:46Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Die EFA Anwendungs- und Sicherheitsarchitektur ist über eine spezielle Gruppierung von Akteuren miteinander verzahnt. Die nachfolgende Grafik stellt die Beziehungen im Überblick dar.&lt;br /&gt;
&lt;br /&gt;
[[Datei:EFA_access_control_grouping.png|720px]]&lt;br /&gt;
&lt;br /&gt;
Aus der Grafik sind die folgenden Gruppierungen ersichtlich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Anwendungsdienst bzw. Akteur      || Sicherheitsdienst bzw. Akteur  || Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| EFA-Client                        || HP Identity Assertion User     || Der EFA-Client Akteur authentisiert sich bei einem konfigurierten EFA Identity Provider, welcher eine HP Identity Assertion als Authentifizierungsnachweis ausstellt.&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | EFA-Register        || HP Identity Assertion Consumer || Die HP Identity Assertion ist für die Nutzung des EFA-Registers notwendig. Die Inhalte des Nachweises werden für eine Zugriffskontrollprüfung durch den Authorization Requestor Akteur verwendet.&lt;br /&gt;
|-&lt;br /&gt;
|                                   | Authorization Requestor         || Der Authorization Requestor Akteur stellt eine Autorisierungsanfrage an den Authorization Decision Provider.  &lt;br /&gt;
|-&lt;br /&gt;
|                                   | Authorization Decision Provider || Der Authorization Decision Provider Akteur wird mit dem EFA-Register gruppiert, da keine standardisierte Schnittstelle vorgesehen ist, über die effizient alle für die Zugriffsentscheidung notwendigen Dokumentenmetadaten transportiert werden können.&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | EFA-Speichersystem  || HP Identity Assertion Consumer || Die HP Identity Assertion ist für die Nutzung des EFA-Speichersystems notwendig.&lt;br /&gt;
|-&lt;br /&gt;
|                                   | Authorization Requestor         || Für eine Zugriffsentscheidung zur Herausgabe eines Dokuments wird über den Authorization Requestor Akteur eine Autorisierungsanfrage an den Authorization Decision Provider Akteur des EFA-Registers gestellt.&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Identity_Provider_SFM&amp;diff=12246</id>
		<title>cdaefa:EFA Identity Provider SFM</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Identity_Provider_SFM&amp;diff=12246"/>
		<updated>2013-03-26T13:45:53Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: Die Seite wurde neu angelegt: „Die Authentisierung ist der initiale Schritt eines Clients (EFA-Teilnehmer), um einen EFA Sicherheitskontext zwischen Client un…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Die Authentisierung ist der initiale Schritt eines Clients (EFA-Teilnehmer), um einen [[cdaefa:EFA_Context_Manager_SFM|EFA Sicherheitskontext]] zwischen Client und EFA-Provider aufzubauen. Ein Client, der sich gegenüber einen EFA Identity Provider (über die [[cdaefa:EFA_Context_Manager_SFM#Operation:_OpenContext|OpenContext-Operation]]) authentisiert, muss dazu Credentials für seine behauptete Identität vorlegen, welche serverseitig überprüft werden. &lt;br /&gt;
&lt;br /&gt;
== Service Functional Model ==&lt;br /&gt;
&lt;br /&gt;
Der EFA Identity Provider bietet als Schnittstelle zum Client nur eine Operation zur Authentifizierung an. Da der EFA Identity Provider ist als Sicherheitstokendienst deployt ist, erstellt er bei positiver Authentifizierung einen Nachweis als Sicherheitstoken, nämlich die HP Identity Assertion. Die EFA 2.0 Spezifikation macht keine spezifischen Vorgaben, wie das Protokoll ausgestaltet ist. Als Vorgabe gilt hingegen das IHE-Profil [[IHE_DE_Cookbook#Cross-Enterprise_User_Assertion_.28XUA.29|Cross-Enterprise User Assertion (XUA)]], welches ein Binding auf das SAML- oder WS-Tust-Protokoll spezifiziert (siehe [[cdaefa:EFA_XUA_Binding| EFA XUA Binding]]). Der Authentifizierungsnachweis kann weitere Attribute eines EFA-Teilnehmers aus einem [[IHE_DE_Cookbook#Healthcare_Provider_Directory_.28HPD.29|Healthcare Provider Directory (HPD)]] enthalten, welche später für eine Zugriffskontrolle genutzt werden.&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left; cellpadding: 10;&amp;quot;&lt;br /&gt;
!Method	&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot;|requestHPIdentityAssertion()(credential Object) :&amp;lt;br&amp;gt; &lt;br /&gt;
HPIdentityAssertion&amp;lt;br&amp;gt;&lt;br /&gt;
fault AuthenticationFailedException&lt;br /&gt;
|-&lt;br /&gt;
|Description	&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;|This method authenticates a user by means of an EFA Identity Provider. If necessary the EFA Identity Provider calls more user attributes from a HPD. A credential MUST be passed.&lt;br /&gt;
|-&lt;br /&gt;
|Input Parameters	&lt;br /&gt;
|credential	&lt;br /&gt;
|Object which MAY be a username/password combination, a subject identifier, a health card handle, or a SAML assertion that guarantees for an authentication.&lt;br /&gt;
|-&lt;br /&gt;
|Return Value&lt;br /&gt;
|HP Identity Assertion 			&lt;br /&gt;
|The assertion confirms the successful authentication.&lt;br /&gt;
|-&lt;br /&gt;
|Preconditions	&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
# Credentials (i.e., username/password) are present.&lt;br /&gt;
# The user is already registered in the identity store of the EFA Identity Provider (i.e., the identity is established).&lt;br /&gt;
|-&lt;br /&gt;
|Sequence (Main  success scenario)	&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
# The EFA Identity Provider detects whether a username password combination [WSSUsername], SAML assertion (i.e, a locally issued Guarantor Assertion), or a X.509 certificate is passed. &lt;br /&gt;
# Depending on the given credentials, the EFA Identity Provider authenticates the user using the identity store.&lt;br /&gt;
# If the authentication was successful, the Identity Assertion is issued. Otherwise an exception is thrown.&lt;br /&gt;
|-&lt;br /&gt;
|Exception	&lt;br /&gt;
|AuthenticationFailedException&lt;br /&gt;
|Authentication failed due to wrong credentials.&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Spezifikation_v2.0&amp;diff=12245</id>
		<title>cdaefa:EFA Spezifikation v2.0</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Spezifikation_v2.0&amp;diff=12245"/>
		<updated>2013-03-26T13:25:52Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: /* EFA 2.0 Spezifikation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{DocumentPart}}&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
&lt;br /&gt;
Die Elektronische Fallakte (EFA) ist eine 2006 gestartete Initiative des stationären Sektors (d.h. Krankenhäuser und Kliniken). Seit 2009 wird sie vom Verein &amp;quot;Elektronische FallAkte e.V.&amp;quot; - eine Interessengemeinschaft aus Krankenhäusern, Krankenhausketten, Verbänden der Leistungserbringer im Gesundheitswesen sowie regionalen Gesundheitsnetzen - getragen.&lt;br /&gt;
&lt;br /&gt;
Elektronische Fallakten ermöglichen eine strukturierte und integrierte Sicht auf einen Patienten zugeordnete, medizinische Daten. Ein Fall beginnt mit einer Erstdiagnose und integriert alle weiteren notwendigen Abrechnungs- und Behandlungsdaten. Ein Arzt betreut die Fallakte zusammen mit weiteren behandelnden Ärzten, die für die Inhalte und deren Vollständigkeit verantwortlich sind.&lt;br /&gt;
&lt;br /&gt;
Die dezentrale Handhabung und Pflege der Fallakten basiert auf der Metapher eines Versorgungsnetzes als Interessengemeinschaft autonomer Akteure mit bestimmten Aufgaben. Medizinische Daten und administrative Informationen (z.B. Benutzerkonten) werden bevorzugt an festen Orten gespeichert. Daher kann die Fallakte sehr einfach in bestehende Netze integriert werden und erleichtert somit die Zusammenarbeit auf regionaler Ebene. &lt;br /&gt;
&lt;br /&gt;
== Von EFA 1.2 zu EFA 2.0 ==&lt;br /&gt;
Nach einer nur im Rahmen eines Proof-of-Concept implementierten Version 1.0 der EFA-Spezifikation wurde im Februar 2008 mit der EFA Version 1.2 das erste öffentliche Major-Release der EFA-Spezifikation von den Trägern der EFA-Initiative freigegeben. Bereits Ende 2008 konnten drei namhafte Hersteller (Siemens, ISPro, iSoft) auf dem ersten EFA-Connectathon Produkte präsentieren, die die interoperablen Schnittstellen der EFA implementierten und so miteinander in einem Peer-to-Peer Netzwerk zusammengeschaltet werden konnten. In den folgenden Jahren wurden in verschiedenen Bundesländern EFA-Pilotprojekte gestartet und 2011 konnte am Städtischen Klinikum München das erste regionale EFA-Netzwerk in den Regelbetrieb überführt werden.&lt;br /&gt;
&lt;br /&gt;
Während die EFA-Sicherheitsarchitektur auch fünf Jahre nach ihrer Veröffentlichung noch dem State-of-the-Art entspricht (und durch Übernahme in Projekte wie z.B. [http://www.epsos.eu epSOS] den State-of-the-Art auch mit geprägt hat) haben sich in dieser Zeit im Bereich der Fachschnittstellen von elektronischen Aktensystemen die meisten Hersteller mit ihren Produkten in Richtung des IHE-Profils XDS bewegt, das von der EFA Version 1.2 lediglich logisch aber nicht syntaktisch berücksichtigt wurde - wobei auch die Synchronizität der EFA-Abläufe zu IHE XDS auf die Ebene der Dokumentenverwaltung beschränkt ist und die übergeordneten EFA-Konzepte (Fallakte, Ordner) nicht abdeckt.&lt;br /&gt;
&lt;br /&gt;
Im März 2012 haben daher der [http://www.fallakte.de EFA-Verein] als Träger der EFA-Spezifikation und der [http://www.bvitg.de bvitg] als Vertreter der ambulanten und stationären Sektor tätigen Hersteller beschlossen, gemeinsam eine Version 2.0 der EFA-Spezifikation zu erarbeiten. Diese Version soll&lt;br /&gt;
* auf den bewährten und in verschiedenen Gesundheitsnetzen erfolgreich erprobten Kernprinzipien und -konzepten der EFA v1.2 aufbauen&lt;br /&gt;
* in Produkten der Industrie verfügbare Schnittstellenstandards aufgreifen und &lt;br /&gt;
* durch Verzahnung mit dem &amp;quot;IHE Cookbook&amp;quot; auf Basis generischer XDS-konformer Lösungsbausteine elektronischer Akten implementierbar sein.&lt;br /&gt;
&lt;br /&gt;
== EFA 2.0 Spezifikation ==&lt;br /&gt;
&lt;br /&gt;
Die folgende Tabelle stellt die einzelnen Kapitel der EFA 2.0 Spezifikation im Strukturraster des [[HL7 Enterprise Conformance and Compliance Frameworks]] dar. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; width=&amp;quot;100%&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr bgcolor=&amp;quot;lightgray&amp;quot; align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;10%&amp;quot; valign=&amp;quot;top&amp;quot;&amp;gt;EFA v2.0&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Enterprise Dimension&amp;#039;&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;quot;Why&amp;quot;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;Policy&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Information Dimension&amp;#039;&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;quot;What&amp;quot;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;Content&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Computational Dimension&amp;#039;&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;quot;How&amp;quot;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;Behavior&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr bgcolor=&amp;quot;orange&amp;quot; align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;10%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Conceptual Perspective&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:Die EFA als zweckgebundene Akte|Die EFA als zweckgebundene Akte]]&lt;br /&gt;
* [[cdaefa:Die EFA als Gesundheitsdatendienst|Die EFA als Gesundheitsdatendienst]]&lt;br /&gt;
* [[cdaefa:EFA Provider|EFA Provider]]&lt;br /&gt;
* [[cdaefa:Akteure und Rollen der EFA|Akteure und Rollen]]&lt;br /&gt;
* [[cdaefa:Prinzipien für Datenschutz und Datensicherheit|Prinzipien für Datenschutz und Datensicherheit]]&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:Kontext, Akte, Ressource|Kontext, Akte, Ressource]]&lt;br /&gt;
* [[cdaefa:EFA Geschäftsobjekte|EFA Geschäftsobjekte]]&lt;br /&gt;
* Patienteneinwilligung zur EFA&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:Interaktionsmuster der EFA|Interaktionsmuster der EFA]]&lt;br /&gt;
** [[cdaefa:CIM Anlegen einer Fallakte|Interaktionsmuster zum Anlegen von Fallakten]]&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr bgcolor=&amp;quot;yellow&amp;quot; align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;10%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Logical Perspective&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:EFA Sicherheitsanforderungen|EFA Sicherheitsanforderungen]]&lt;br /&gt;
* Sicherheitszonen&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* EFA Geschäftsobjekte&lt;br /&gt;
** [[cdaefa:EFA Business Informationsmodell|Informationsmodell]]&lt;br /&gt;
** [[cdaefa:EFA Business Lebenszyklus|Lebenszyklus]]&lt;br /&gt;
* EFA Sicherheitsobjekte&lt;br /&gt;
** Informationsmodelle&lt;br /&gt;
* [[cdaefa:EFA Einwilligungsdokument|EFA Einwilligungsdokument]]&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:EFA Kommunikationsmuster|EFA Komunikationsmuster]]&lt;br /&gt;
* [[cdaefa:EFA Anwendungsdienste (logische Spezifikation)|EFA Anwendungsdienste (logische Spezifikation)]]&lt;br /&gt;
** EFA Resource Manager&lt;br /&gt;
** EFA Document Registry&lt;br /&gt;
** EFA Document Repository&lt;br /&gt;
* [[cdaefa:EFA Sicherheitsdienste (logische Spezifikation)|EFA Sicherheitsdienste (logische Spezifikation)]] &lt;br /&gt;
** [[cdaefa:EFA Context Manager SFM|EFA Context Manager SFM]]&lt;br /&gt;
** [[cdaefa:EFA Identity Provider SFM|EFA Identity Provider SFM]]&lt;br /&gt;
** EFA Access Provider SFM &lt;br /&gt;
* [[cdaefa:Gruppierung von Anwendungs- und Sicherheitsdiensten|Gruppierung von Anwendungs- und Sicherheitsdiensten]]&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr bgcolor=&amp;quot;palegreen&amp;quot; align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;10%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Implementable Perspective&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:EFA Verwendete Standards|Verwendete Standards]]&lt;br /&gt;
* [[cdaefa:EFA Used Namespaces|Namespaces]]&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:EFA Metadata Bindings|EFA Metadata Bindings]]&lt;br /&gt;
** [[cdaefa:EFA XDS Folder Metadata Binding|EFA XDS Folder Metadata Binding]]&lt;br /&gt;
** [[cdaefa:EFA XDS Document Metadata Binding|EFA XDS Document Metadata Binding]]&lt;br /&gt;
* [[cdaefa:EFA Security Objects Bindings|EFA Security Objects Bindings]]&lt;br /&gt;
** [[cdaefa:EFA Identity Assertion SAML2 Binding|EFA Identity Assertion SAML2 Binding]]&lt;br /&gt;
** [[cdaefa:EFA Access Assertion SAML2 Binding|EFA Access Assertion SAML2 Binding]]&lt;br /&gt;
** [[cdaefa:EFA Policy Assertion SAML2 Binding|EFA Policy Assertion SAML2 Binding]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* [[cdaefa:EFA IHE Setup and Flow of Control|EFA IHE Setup and Flow of Control]]&lt;br /&gt;
* [[cdaefa:EFA XUA Binding|EFA XUA Binding]]&lt;br /&gt;
* [[cdaefa:EFA Access Control System|EFA Access Control System]]&lt;br /&gt;
* [[cdaefa:EFA XDS/XDR Bindings|EFA XDS/XDR Bindings]]&lt;br /&gt;
** [[cdaefa:EFA XDR SetupCaseRecord|EFA XDR Binding: SetupCaseRecord]]&lt;br /&gt;
** [[cdaefa:EFA XDS ListRecords|EFA XDS Binding: ListRecords]]&lt;br /&gt;
** [[cdaefa:EFA XDS ListRecordContent|EFA XDR Binding: ListRecordContent]]&lt;br /&gt;
** [[cdaefa:EFA XDS ListFolderContent|EFA XDR Binding: ListFolderContent]]&lt;br /&gt;
** [[cdaefa:EFA XDS RetrieveDocument|EFA XDR Binding: RetrieveDocument]]&lt;br /&gt;
** [[cdaefa:EFA XDR ProvideDocument|EFA XDR Binding: ProvideDocument]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Access_Control_System&amp;diff=12218</id>
		<title>cdaefa:EFA Access Control System</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Access_Control_System&amp;diff=12218"/>
		<updated>2013-03-25T13:45:54Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: /* Bausteine des ACS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{DocumentPart}}&lt;br /&gt;
&lt;br /&gt;
= Bindung von Policies an Schnittstellen =&lt;br /&gt;
Die Sicherheitsarchitektur der elektronischen Fallakte definiert für jeden Anwendungsdienst mittels WS-Policy und WS-SecurityPolicy welche Sicherheitsnachweise (Security Assertions, z. B. kodiert als Security Token) notwendig sind, um die Operationen aufrufen zu können. SAML Assertions [SAML2.0] kodieren die notwendigen Authentisierungs- und Autorisierungsinformationen, welche von speziellen Security Token Services ausgestellt werden. Hierbei kann ein Security Token Service zur Ausstellung eines geforderten Sicherheitsnachweises (Security Assertion) die Vorlage eines Security Token verlangen, dass in die Zuständigkeit eines anderen Security Token Service fällt. Auf diese Weise können Abhängigkeiten in Sicherheitsdiensten (z. B. Autorisierung erfordert Authentifizierung) auf sequentielle Ketten von Sicherheitsnachweisen abgebildet werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:EFA_Assertion_Chain.png|640px]]&lt;br /&gt;
&lt;br /&gt;
In der Deklaration der zur Umsetzung der Schutzziele beizubringenden Sicherheitsobjekte können „klassische“ X.509 Token und Security Context Token mit SAML Token kombiniert werden. Die eFA-Sicherheitsarchitektur erlaubt es auch, mehrere SAML Token an einen Web Service zu versenden, d. h. iterativ ganze Ketten von aufeinander verweisenden Sicherheitsnachweisen aufzubauen. Hiermit können die Nachweise der Nutzung einzelner Sicherheitsdienste (Authentisierung, Pseudonymisierung, Autorisierung, etc.) als vom unterliegenden Security Framework zu bearbeitende Bestandteile des Aufrufs eines  Anwendungsdienstes kodiert werden.&lt;br /&gt;
&lt;br /&gt;
Die Einbettung mehrerer SAML Assertions in das SOAP Security Header stellt auf der Implementierungsseite vielerlei Ansprüche: Zum einen muss die Semantik der Assertions selbst (strukturierte Elemente in Attributen) und zum anderen die korrekte Kombination einer Assertion-Kette überprüft werden können. Einem Aufrufenden muss zudem ein Besitznachweis für diese SAML Assertions abverlangt werden. &lt;br /&gt;
&lt;br /&gt;
Um unterschiedliche Sicherheitsanforderungen für die verschiedenen Vertrauensbeziehungen zwischen Dienstnutzern und -anbietern deklarieren zu können, wird für jede Vertrauensbeziehung in der Schnittstellenspezifikation ein eigener Port definiert. So können z. B. sehr einfach unterschiedliche Policies für Zugriffe aus verschiedenen Sicherheitszonen heraus definiert werden (z. B. Zugriffe innerhalb eines Circle-of-Trust und in einen Circle-of-Trust hinein).  &lt;br /&gt;
&lt;br /&gt;
== Bausteine des Access Control System ==&lt;br /&gt;
&lt;br /&gt;
Die nachfolgende Grafik stellt das Prinzip der Zugriffskontrolle abstrakt mit den [[cdaefa:EFA_Verwendete_Standards#eXtensible_Access_Control_Markup_Language_.28XACML.29|XACML]]-Akteuren dar. Ein Zugriff auf den eigentlichen Dienst einer Document Registry wird serverseitig von einem PEP unterbrochen. Ein PEP implementiert einen Authorization Requestor, welcher eine Autorisierungsanfrage an einen PDP (Authorization Decision Provider) stellt. Der in der Abbildung gezeigte optionale Context Handler kann diese Anfrage in ein standardisiertes Protokoll (bspw. SAML)&amp;lt;ref&amp;gt;A. Anderson und H. Lockhart (2005), SAML 2.0 profile of XACML v2.0.&amp;lt;/ref&amp;gt; überführen oder der Authorization Requestor kann direkt mit einem Authorization Decision Provider kommunizieren. Über einen PAP (Policy Repository) können die eigentlichen Autorisierungsrichtlinien kodiert als XACML Policies abgerufen werden. Der Transport einer Autorisierungsanfrage bzw. Policy-Abfrage kann über einen HTTP SOAP Request erfolgen.&amp;lt;ref&amp;gt;C. L. Joie (2007), SOAP Profile for XACML-SAML.&amp;lt;/ref&amp;gt; Sind weitere Attribute für die Evaluierung einer Autorisierungsentscheidung notwendig (eine Policy bestimmt die notwendigen Attribute), so können diese über einen PIP bezogen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:EFA_ACS_abstrakt.jpg|700px]]&lt;br /&gt;
&lt;br /&gt;
[[IHE_DE_Cookbook#.C3.9Cberpr.C3.BCfen_von_Berechtigungen|IHE Cookbook]]&lt;br /&gt;
&lt;br /&gt;
IHE White Paper on Access Control &amp;lt;ref name=&amp;quot;ihe-acwp&amp;quot;&amp;gt;J. Caumanns et al. (2009), IHE White Paper on Access Control, S. 56f. [Online]. Available: http://www.ihe.net/Technical_Framework/upload/IHE_ITI_TF_WhitePaper_AccessControl_2009-09-28.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- [[Datei:EFA_access_control.png|700px]] --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referenzen =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
* zurück zur [[cdaefa:EFA_Spezifikation_v2.0|EFA-2.0-Spezifikation]]&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=Datei:EFA_ACS_abstrakt.jpg&amp;diff=12207</id>
		<title>Datei:EFA ACS abstrakt.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=Datei:EFA_ACS_abstrakt.jpg&amp;diff=12207"/>
		<updated>2013-03-25T10:38:38Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Verwendete_Standards&amp;diff=12206</id>
		<title>cdaefa:EFA Verwendete Standards</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Verwendete_Standards&amp;diff=12206"/>
		<updated>2013-03-25T10:02:24Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: Die Seite wurde neu angelegt: „== Security Assertion Markup Language (SAML) ==  Die Security Assertion Markup Language (SAML) spezifiziert einen Rahmen, in dem vertrauenswürdige Aussagen zu Id…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Security Assertion Markup Language (SAML) ==&lt;br /&gt;
&lt;br /&gt;
Die Security Assertion Markup Language (SAML) spezifiziert einen Rahmen, in dem vertrauenswürdige Aussagen zu Identitäten dargestellt und ausgetauscht werden können. Die primären Anwendungsszenarien, in denen SAML eingesetzt wird, sind Single Sign-On sowie Identity Federation (Verknüpfung und Austausch von Identitätsinformationen über Organisationsgrenzen hinweg).&lt;br /&gt;
&lt;br /&gt;
Den zentralen Bestandteil des Standards bilden die abstrakten Nachweise (Assertions) und Protokolle.&amp;lt;ref name=&amp;quot;saml&amp;quot;&amp;gt;S. Cantor et al. (2005), Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0.&amp;lt;/ref&amp;gt; Während die Assertions vertrauenswürdige Aussagen zur Authentifizierung und Autorisierung einer Identität sowie einer Identität zugeordnete Attribute kapseln, erlauben es die Protokolle, solche Assertions anzufragen und zu transportieren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; | SAML Core&lt;br /&gt;
|-&lt;br /&gt;
|   Organisation || OASIS&lt;br /&gt;
|-&lt;br /&gt;
|   Version || 2.0 (März 2005)&lt;br /&gt;
|-&lt;br /&gt;
|   rowspan=&amp;quot;2&amp;quot; | Zweck || Abstrakte, XML-basierte Darstellung von vertrauenswürdigen Aussagen in Form von SAML Assertions&lt;br /&gt;
|-&lt;br /&gt;
| | Abstrakte Protokolle für den Transport der SAML Assertions&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die SAML-Protokolle und deren Nachrichten werden in &amp;lt;ref name=&amp;quot;saml&amp;quot; /&amp;gt; zunächst abstrakt spezifiziert. Wie die Protokolle an ein konkretes Nachrichten- oder Transportprotokoll, beispielsweise SOAP oder HTTP, gebunden werden, wird in &amp;lt;ref name=&amp;quot;saml-bindings&amp;quot;&amp;gt;S. Cantor et al. (2005), Bindings for the OASIS Security Assertion Markup Language (SAML)&lt;br /&gt;
V2.0.&amp;lt;/ref&amp;gt; spezifiziert. Abhängig vom mit SAML umzusetzenden Anwendungsszenario können Assertions und Protokolle zusätzlich in Form einer Profilierung konkretisiert werden. Für typische Anwendungsszenarien gibt der SAML-Standard bereits Profilierungen in &amp;lt;ref name=&amp;quot;saml-profiles&amp;quot;&amp;gt;J. Hughes et al. (2005), Profiles for the OASIS Security Assertion Markup Language (SAML)&lt;br /&gt;
V2.0.&amp;lt;/ref&amp;gt; vor. Diese umfassen u.a. Single Sign-On-Szenarien für Web Browser und für erweiterte Clients sowie Identity-Federation-Szenarien in verschiedenen Varianten.&lt;br /&gt;
&lt;br /&gt;
Die EFA 2.0 Spezifikation verwendet SAML Assertions als [[cdaefa:EFA_Security_Objects_Bindings|Sicherheitstoken]], welche von speziellen [[cdaefa:EFA_Sicherheitsdienste_(logische_Spezifikation)|Sicherheitstokendiensten]] ausgestellt werden. Die Assertions erlauben die Kodierung von Identitäts- und Authentifizierungsnachweisen.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Standard sind im [[IHE_DE_Cookbook#Security_Assertion_Markup_Language_.28SAML.29|IHE Cookbook]] zu finden.&lt;br /&gt;
&lt;br /&gt;
== eXtensible Access Control Markup Language (XACML) ==&lt;br /&gt;
&lt;br /&gt;
XACML&amp;lt;ref name&amp;quot;xacml&amp;quot;&amp;gt;T. Moses (2005), eXtensible Access Control Markup Language (XACML) Version 2.0. OASIS.&amp;lt;/ref&amp;gt; erlaubt die XML-basierte Beschreibung von Regeln für den Zugriff auf Ressourcen und spezifiziert Protokolle, mit denen Autorisierungsentscheidungen angefordert und ausgegeben werden können. Der Standard verfolgt einen generischen Ansatz, sodass mit XACML verschiedenartige Ansätze für Berechtigungssysteme (z.B. rollenbasierte Berechtigungen) realisiert werden können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; | XACML&lt;br /&gt;
|-&lt;br /&gt;
|   Organisation || OASIS&lt;br /&gt;
|-&lt;br /&gt;
|   Version || 2.0 (Februar 2005)&lt;br /&gt;
|-&lt;br /&gt;
|   rowspan=&amp;quot;3&amp;quot; | Zweck || Autorisierung&lt;br /&gt;
|-&lt;br /&gt;
| | Beschreibung von Zugriffsregeln&lt;br /&gt;
|-&lt;br /&gt;
| | Protokoll zur Anforderung und Herausgabe von Autorisierungsentscheidungen&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Standard besteht in seinem Kern aus den Systembausteinen Policy Enforcement Point (PEP), Policy Decision Point (PDP), Policy Information Point (PIP) sowie Policy Administration Point (PAP). Diese Systembausteine werden durch weitere periphere Informationssysteme (z.B. Verzeichnisdienste) unterstützt. Weitere von OASIS herausgegebene Profile adressieren das Zusammenspiel mit anderen Standards (z.B. SAML) oder die Implementierung spezifischer Berechtigungsmodelle über die Konstrukte von XACML.&lt;br /&gt;
&lt;br /&gt;
XACML spezifiziert – wie SAML auch – zunächst lediglich die Schemata für Protokollnachrichten. Der Transport dieser Nachrichten wird vom Standard nicht adressiert und ist Gegenstand einer Profilierung. In der EFA 2.0 Spezifikation wird XACML für die Kodierung von Autorisierungsnachweisen verwendet. &lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Standard sind im [[IHE_DE_Cookbook#Extensible_Access_Control_Markup_Language_.28XACML.29|IHE Cookbook]] zu finden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Web Service Security (WS-Security) ==&lt;br /&gt;
&lt;br /&gt;
== Web Services Trust Language (WS-Trust) ==&lt;br /&gt;
&lt;br /&gt;
[[IHE_DE_Cookbook#Zentrale_Ausstellung_der_Assertion|IHE Cookbook]]&lt;br /&gt;
&lt;br /&gt;
== Web Services Security Policy Language (WS-SecurityPolicy) ==&lt;br /&gt;
&lt;br /&gt;
= Referenzen =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
* zurück zur [[cdaefa:EFA_Spezifikation_v2.0|EFA-2.0-Spezifikation]]&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Access_Control_System&amp;diff=12167</id>
		<title>cdaefa:EFA Access Control System</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Access_Control_System&amp;diff=12167"/>
		<updated>2013-03-21T09:19:45Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{DocumentPart}}&lt;br /&gt;
&lt;br /&gt;
= Bindung von Policies an Schnittstellen =&lt;br /&gt;
Die Sicherheitsarchitektur der elektronischen Fallakte definiert für jeden Anwendungsdienst mittels WS-Policy und WS-SecurityPolicy welche Sicherheitsnachweise (Security Assertions, z. B. kodiert als Security Token) notwendig sind, um die Operationen aufrufen zu können. SAML Assertions [SAML2.0] kodieren die notwendigen Authentisierungs- und Autorisierungsinformationen, welche von speziellen Security Token Services ausgestellt werden. Hierbei kann ein Security Token Service zur Ausstellung eines geforderten Sicherheitsnachweises (Security Assertion) die Vorlage eines Security Token verlangen, dass in die Zuständigkeit eines anderen Security Token Service fällt. Auf diese Weise können Abhängigkeiten in Sicherheitsdiensten (z. B. Autorisierung erfordert Authentifizierung) auf sequentielle Ketten von Sicherheitsnachweisen abgebildet werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:EFA_Assertion_Chain.png|640px]]&lt;br /&gt;
&lt;br /&gt;
In der Deklaration der zur Umsetzung der Schutzziele beizubringenden Sicherheitsobjekte können „klassische“ X.509 Token und Security Context Token mit SAML Token kombiniert werden. Die eFA-Sicherheitsarchitektur erlaubt es auch, mehrere SAML Token an einen Web Service zu versenden, d. h. iterativ ganze Ketten von aufeinander verweisenden Sicherheitsnachweisen aufzubauen. Hiermit können die Nachweise der Nutzung einzelner Sicherheitsdienste (Authentisierung, Pseudonymisierung, Autorisierung, etc.) als vom unterliegenden Security Framework zu bearbeitende Bestandteile des Aufrufs eines  Anwendungsdienstes kodiert werden.&lt;br /&gt;
&lt;br /&gt;
Die Einbettung mehrerer SAML Assertions in das SOAP Security Header stellt auf der Implementierungsseite vielerlei Ansprüche: Zum einen muss die Semantik der Assertions selbst (strukturierte Elemente in Attributen) und zum anderen die korrekte Kombination einer Assertion-Kette überprüft werden können. Einem Aufrufenden muss zudem ein Besitznachweis für diese SAML Assertions abverlangt werden. &lt;br /&gt;
&lt;br /&gt;
Um unterschiedliche Sicherheitsanforderungen für die verschiedenen Vertrauensbeziehungen zwischen Dienstnutzern und -anbietern deklarieren zu können, wird für jede Vertrauensbeziehung in der Schnittstellenspezifikation ein eigener Port definiert. So können z. B. sehr einfach unterschiedliche Policies für Zugriffe aus verschiedenen Sicherheitszonen heraus definiert werden (z. B. Zugriffe innerhalb eines Circle-of-Trust und in einen Circle-of-Trust hinein).  &lt;br /&gt;
&lt;br /&gt;
== Bausteine des ACS ==&lt;br /&gt;
&lt;br /&gt;
Die nachfolgende Grafik stellt das Zusammenspiel von Anwendungs- und Sicherheitsdiensten im Detail dar.&lt;br /&gt;
[[Datei:EFA_access_control.png|800px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
* zurück zur [[cdaefa:EFA_Spezifikation_v2.0|EFA-2.0-Spezifikation]]&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Spezifikation_v2.0&amp;diff=11553</id>
		<title>cdaefa:EFA Spezifikation v2.0</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Spezifikation_v2.0&amp;diff=11553"/>
		<updated>2013-03-07T09:51:01Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: /* Aufbau der Spezifikation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&lt;br /&gt;
&lt;br /&gt;
    Spezifikation &amp;quot;EFA v2.0&amp;quot;&lt;br /&gt;
&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
{{Infobox Dokument&lt;br /&gt;
|Title     = Spezifikation EFA 2.0&lt;br /&gt;
|Short     = Spezifikation EFA 2.0&lt;br /&gt;
|Namespace = cdaefa&lt;br /&gt;
|Type      = Implementierungsleitfaden&lt;br /&gt;
|Version   = 0.9&lt;br /&gt;
|Submitted = February 2013&lt;br /&gt;
|Author    = Jörg Caumanns, Raik Kuhlisch &lt;br /&gt;
|Date      = March 2013&lt;br /&gt;
|Copyright = 2012-2013&lt;br /&gt;
|Status    = Draft&lt;br /&gt;
|Period    = xxx&lt;br /&gt;
|OID       = n.n.&lt;br /&gt;
|Realm     = Deutschland&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
&lt;br /&gt;
Die Elektronische Fallakte (EFA) ist eine 2006 gestartete Initiative des stationären Sektors (d.h. Krankenhäuser und Kliniken). Seit 2009 wird sie vom Verein &amp;quot;Elektronische FallAkte e.V.&amp;quot; - eine Interessengemeinschaft aus Krankenhäusern, Krankenhausketten, Verbänden der Leistungserbringer im Gesundheitswesen sowie regionalen Gesundheitsnetzen - getragen.&lt;br /&gt;
&lt;br /&gt;
Elektronische Fallakten ermöglichen eine strukturierte und integrierte Sicht auf einen Patienten zugeordnete, medizinische Daten. Ein Fall beginnt mit einer Erstdiagnose und integriert alle weiteren notwendigen Abrechnungs- und Behandlungsdaten. Ein Arzt betreut die Fallakte zusammen mit weiteren behandelnden Ärzten, die für die Inhalte und deren Vollständigkeit verantwortlich sind.&lt;br /&gt;
&lt;br /&gt;
Die dezentrale Handhabung und Pflege der Fallakten basiert auf der Metapher eines Versorgungsnetzes als Interessengemeinschaft autonomer Akteure mit bestimmten Aufgaben. Medizinische Daten und administrative Informationen (z.B. Benutzerkonten) werden bevorzugt an festen Orten gespeichert. Daher kann die Fallakte sehr einfach in bestehende Netze integriert werden und erleichert somit die Zusammenarbeit auf regionaler Ebene. &lt;br /&gt;
&lt;br /&gt;
== EFA Spezifikation v2.0 ==&lt;br /&gt;
Nach einer nur im Rahmen eines Proof-of-Concept implementierten Version 1.0 der EFA-Spezifikation wurde im Februar 2008 mit der EFA Version 1.2 das erste öffentliche Major-Release der EFA-Spezifikation von den Trägern der EFA-Initiative freigegeben. Bereits Ende 2008 konnten drei namhafte Hersteller (Siemens, ISPro, iSoft) auf dem ersten EFA-Connectathon Produkte präsentieren, die die interoperablen Schnittstellen der EFA implementierten und so miteinander in einem Peer-to-Peer Netzwerk zusammengeschaltet werden konnten. In den folgenden Jahren wurden in verschiedenen Bundesländern EFA-Pilotprojekte gestartet und 2011 konnte am Städtischen Klinikum München das erste regionale EFA-Netzwerk in den Regelbetrieb überführt werden.&lt;br /&gt;
&lt;br /&gt;
Während die EFA-Sicherheitsarchitektur auch fünf Jahre nach ihrer Veröffentlichung noch dem State-of-the-Art entspricht (und durch Übernahme in Projekte wie z.B. [http://www.epsos.eu epSOS] den State-of-the-Art auch mit geprägt hat) haben sich in dieser Zeit im Bereich der Fachschnittstellen von elektronischen Aktensystemen die meisten Hersteller mit ihren Produkten in Richtung des IHE-Profils XDS bewegt, das von der EFA Version 1.2 lediglich logisch aber nicht syntaktisch berücksichtigt wurde - wobei auch die Synchronizität der EFA-Abläufe zu IHE XDS auf die Ebene der Dokumentenverwaltung beschränkt ist und die übergeordneten EFA-Konzepte (Fallakte, Ordner) nicht abdeckt.&lt;br /&gt;
&lt;br /&gt;
Im März 2012 haben daher der EFA-Verein als Träger der EFA-Spezifikation und der bvitg als Vertreter der ambulanten und stationören Sektor tätigen Hersteller beschlossen, gemeinsam eine Version 2.0 der EFA-Spezifiation zu erarbeiten. Diese Version soll&lt;br /&gt;
* auf den bewährten und in verschiedenen Gesundheitsnetzen erfolgreich erprobten Kernprinzipien und -konzepten der EFA v1.2 aufbauen&lt;br /&gt;
* in Produkten der Industrie verfügbare Schnittstellenstandards aufgreifen und &lt;br /&gt;
* durch Verzahnung mit dem &amp;quot;IHE Cookbook&amp;quot; auf Basis generischer XDS-konformer Lösungsbausteine elektronischer Akten implementierbar sein.&lt;br /&gt;
&lt;br /&gt;
== Aufbau der Spezifikation ==&lt;br /&gt;
&lt;br /&gt;
Die EFA-Spezifikation orientiert sich an der Spezifikationsmatrix des &amp;#039;&amp;#039;[http://wiki.hl7.org/index.php?title=SAIF_ECCF Enterprise Consistency and Conformity Framework]&amp;#039;&amp;#039; (ECCF) als Teil des HL7 &amp;#039;&amp;#039;Service-Aware Interoperability Framework&amp;#039;&amp;#039; (SAIF). Die folgende Tabelle gibt sie am Beispiel der EFA wieder.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; width=&amp;quot;100%&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr bgcolor=&amp;quot;lightgray&amp;quot; align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;10%&amp;quot; valign=&amp;quot;top&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Enterprise Dimension&amp;#039;&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;quot;Why&amp;quot;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;Policy&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Information Dimension&amp;#039;&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;quot;What&amp;quot;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;Content&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Computational Dimension&amp;#039;&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;quot;How&amp;quot;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;Behavior&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr bgcolor=&amp;quot;orange&amp;quot; align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;10%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Conceptual Perspective&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* Prinzipien und Strategien für EFA&lt;br /&gt;
** Die EFA als zweckgebundene Akte&lt;br /&gt;
** Akteure und Rollen der EFA&lt;br /&gt;
** Prinzipien für Datenschutz und Datensicherheit&lt;br /&gt;
** Vernetzung von Netzen&lt;br /&gt;
** Integration in bestehende IT-Landschaften&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* EFA-Informationsobjekte&lt;br /&gt;
** Fallakten&lt;br /&gt;
** Ordner&lt;br /&gt;
** (med.) Dokument&lt;br /&gt;
* Patienteneinwilligung&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* Geschäftsfunktionalitäten&lt;br /&gt;
** Interaktions- und Kommunikationsmuster&lt;br /&gt;
** EFA-Initialisierung&lt;br /&gt;
* EFA-Design-Prinzipien&lt;br /&gt;
** Nutzung von Standards&lt;br /&gt;
** Autonomie von EFA-Peers&lt;br /&gt;
** Eckpfeiler EFA-Sicherheit&lt;br /&gt;
* Schichtenarchitektur&lt;br /&gt;
** EFA-3-Schichten-Architektur&lt;br /&gt;
** Kompatibilität mit dem [[IHE_DE_Cookbook|IHE Cookbook]] (nicht-normativ)&lt;br /&gt;
** Abwärtskompatibilität mit der EFA-Spezifikation v1.2&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr bgcolor=&amp;quot;yellow&amp;quot; align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;10%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Logical Perspective&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* Anforderungen an Anwendungs- und Sicherheitsarchitektur&lt;br /&gt;
* Sicherheitszonen&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* Logisches Informationsmodell der EFA&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* EFA-Dienste&lt;br /&gt;
* EFA-Funktionen&lt;br /&gt;
* Sicherheitsdienste&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr bgcolor=&amp;quot;palegreen&amp;quot; align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;10%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Implementable Perspective&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Spalten der Tabelle stellen bestimmte Eigenschaften des zu analysierenden und zu spezifizierenden Systems dar:&lt;br /&gt;
* Die Enterprise Dimension definiert den geschäftlichen Zusammenhang und befasst sich primär mit den EFA-Informationsobjekten und EFA-Geschäftsprozessen.&lt;br /&gt;
* Die Information Dimension befasst sich mit dem Informationsmodell der Fallakte sowie damit zusammenhängenden Restiktionen bei der Nutzung und Interpretation dieser Information.&lt;br /&gt;
* Die Computational Dimension fokussiert auf die fachlichen Funktionen der EFA mit den zugehörigen Akteuren, welche durch Transaktionen mit einem bestimmtem Verhalten und Interaktionen charakterisiert sind.&lt;br /&gt;
&lt;br /&gt;
Die Zeilen der Tabelle geben verschiedene Abstraktionsgrade wieder und adressieren somit verschiedene Expertengruppen:&lt;br /&gt;
* Die Conceptual Perspective ist vollstänig rechnerunabhängig und eher problem- als lösungsorientiert. Artefakte dieser Ebene skizzieren die Grundlagen und Kernkonzepte der EFA aus der Fachexpertensicht und definieren als solche das ganzheitliche konzeptionelle Modell der EFA.&lt;br /&gt;
* Artefakte in der Logical Perspective stellen nachvollziehbare Transformationen von Artefakten der konzeptuellen Ebene in Formate für Architekten/Analysten dar. Diese Perspektive repräsentiert die funktionale/logische Spezifikation der EFA und definiert somit den EFA-Lösungsraum mit seinen Klassen, Diensten und Operationen.&lt;br /&gt;
* Artefakte in der Implementable Perspective enthalten alle notwendigen, technischen Bindungen (z. B. Datentypen, Wertemengen, Schnittstellen-Spezifikationen etc.) mit denen Entwickler in die Lage versetzt werden, Bausteine ​​der funktionalen/logischen Spezifikation mittels Standards-basierender technischer Komponenten umzusetzen zu können.&lt;br /&gt;
&lt;br /&gt;
== EFA-Conceptual-Perspective-Spezifikation ==&lt;br /&gt;
&amp;lt;!-- Deutsch --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== EFA-Application-Architecure-Spezifikation ==&lt;br /&gt;
&amp;lt;!-- Deutsch --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== EFA Security Architecure Specification ==&lt;br /&gt;
&amp;lt;!-- Englisch --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== EFA Bindings ==&lt;br /&gt;
&amp;lt;!-- Englisch --&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.hl7.de/index.php?title=cdaefa:EFA_Spezifikation_v2.0&amp;diff=11547</id>
		<title>cdaefa:EFA Spezifikation v2.0</title>
		<link rel="alternate" type="text/html" href="https://wiki.hl7.de/index.php?title=cdaefa:EFA_Spezifikation_v2.0&amp;diff=11547"/>
		<updated>2013-03-06T15:11:03Z</updated>

		<summary type="html">&lt;p&gt;Rkuhlisch: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&lt;br /&gt;
&lt;br /&gt;
    Spezifikation &amp;quot;EFA v2.0&amp;quot;&lt;br /&gt;
&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
{{Infobox Dokument&lt;br /&gt;
|Title     = Spezifikation EFA 2.0&lt;br /&gt;
|Short     = Spezifikation EFA 2.0&lt;br /&gt;
|Namespace = cdaefa&lt;br /&gt;
|Type      = Implementierungsleitfaden&lt;br /&gt;
|Version   = 0.9&lt;br /&gt;
|Submitted = February 2013&lt;br /&gt;
|Author    = Jörg Caumanns, Raik Kuhlisch &lt;br /&gt;
|Date      = March 2013&lt;br /&gt;
|Copyright = 2012-2013&lt;br /&gt;
|Status    = Draft&lt;br /&gt;
|Period    = xxx&lt;br /&gt;
|OID       = n.n.&lt;br /&gt;
|Realm     = Deutschland&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
&lt;br /&gt;
Die Elektronische Fallakte (EFA) ist eine 2006 gestartete Initiative des stationären Sektors (d.h. Krankenhäuser und Kliniken). Seit 2009 wird sie vom Verein &amp;quot;Elektronische FallAkte e.V.&amp;quot; - eine Interessengemeinschaft aus Krankenhäusern, Krankenhausketten, Verbänden der Leistungserbringer im Gesundheitswesen sowie regionalen Gesundheitsnetzen - getragen.&lt;br /&gt;
&lt;br /&gt;
Elektronische Fallakten ermöglichen eine strukturierte und integrierte Sicht auf einen Patienten zugeordnete, medizinische Daten. Ein Fall beginnt mit einer Erstdiagnose und integriert alle weiteren notwendigen Abrechnungs- und Behandlungsdaten. Ein Arzt betreut die Fallakte zusammen mit weiteren behandelnden Ärzten, die für die Inhalte und deren Vollständigkeit verantwortlich sind.&lt;br /&gt;
&lt;br /&gt;
Die dezentrale Handhabung und Pflege der Fallakten basiert auf der Metapher eines Versorgungsnetzes als Interessengemeinschaft autonomer Akteure mit bestimmten Aufgaben. Medizinische Daten und administrative Informationen (z.B. Benutzerkonten) werden bevorzugt an festen Orten gespeichert. Daher kann die Fallakte sehr einfach in bestehende Netze integriert werden und erleichert somit die Zusammenarbeit auf regionaler Ebene. &lt;br /&gt;
&lt;br /&gt;
== EFA Spezifikation v2.0 ==&lt;br /&gt;
Nach einer nur im Rahmen eines Proof-of-Concept implementierten Version 1.0 der EFA-Spezifikation wurde im Februar 2008 mit der EFA Version 1.2 das erste öffentliche Major-Release der EFA-Spezifikation von den Trägern der EFA-Initiative freigegeben. Bereits Ende 2008 konnten drei namhafte Hersteller (Siemens, ISPro, iSoft) auf dem ersten EFA-Connectathon Produkte präsentieren, die die interoperablen Schnittstellen der EFA implementierten und so miteinander in einem Peer-to-Peer Netzwerk zusammengeschaltet werden konnten. In den folgenden Jahren wurden in verschiedenen Bundesländern EFA-Pilotprojekte gestartet und 2011 konnte am Städtischen Klinikum München das erste regionale EFA-Netzwerk in den Regelbetrieb überführt werden.&lt;br /&gt;
&lt;br /&gt;
Während die EFA-Sicherheitsarchitektur auch fünf Jahre nach ihrer Veröffentlichung noch dem State-of-the-Art entspricht (und durch Übernahme in Projekte wie z.B. [http://www.epsos.eu epSOS] den State-of-the-Art auch mit geprägt hat) haben sich in dieser Zeit im Bereich der Fachschnittstellen von elektronischen Aktensystemen die meisten Hersteller mit ihren Produkten in Richtung des IHE-Profils XDS bewegt, das von der EFA Version 1.2 lediglich logisch aber nicht syntaktisch berücksichtigt wurde - wobei auch die Synchronizität der EFA-Abläufe zu IHE XDS auf die Ebene der Dokumentenverwaltung beschränkt ist und die übergeordneten EFA-Konzepte (Fallakte, Ordner) nicht abdeckt.&lt;br /&gt;
&lt;br /&gt;
Im März 2012 haben daher der EFA-Verein als Träger der EFA-Spezifikation und der bvitg als Vertreter der ambulanten und stationören Sektor tätigen Hersteller beschlossen, gemeinsam eine Version 2.0 der EFA-Spezifiation zu erarbeiten. Diese Version soll&lt;br /&gt;
* auf den bewährten und in verschiedenen Gesundheitsnetzen erfolgreich erprobten Kernprinzipien und -konzepten der EFA v1.2 aufbauen&lt;br /&gt;
* in Produkten der Industrie verfügbare Schnittstellenstandards aufgreifen und &lt;br /&gt;
* durch Verzahnung mit dem &amp;quot;IHE Cookbook&amp;quot; auf Basis generischer XDS-konformer Lösungsbausteine elektronischer Akten implementierbar sein.&lt;br /&gt;
&lt;br /&gt;
== Aufbau der Spezifikation ==&lt;br /&gt;
&lt;br /&gt;
Die EFA-Spezifikation orientiert sich an der Spezifikationsmatrix des &amp;#039;&amp;#039;[http://wiki.hl7.org/index.php?title=SAIF_ECCF| Enterprise Consistency and Conformity Framework]&amp;#039;&amp;#039; (ECCF) als Teil des HL7 &amp;#039;&amp;#039;Service-Aware Interoperability Framework&amp;#039;&amp;#039; (SAIF). Die folgende Tabelle gibt sie am Beispiel der EFA wieder.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; width=&amp;quot;100%&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr bgcolor=&amp;quot;lightgray&amp;quot; align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;10%&amp;quot; valign=&amp;quot;top&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Enterprise Dimension&amp;#039;&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;quot;Why&amp;quot;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;Policy&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Information Dimension&amp;#039;&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;quot;What&amp;quot;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;Content&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Computational Dimension&amp;#039;&amp;#039;&amp;#039;&amp;lt;br&amp;gt;&amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;quot;How&amp;quot;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;Behavior&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr bgcolor=&amp;quot;orange&amp;quot; align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;10%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Conceptual Perspective&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* Prinzipien und Strategien für EFA&lt;br /&gt;
** Die EFA als zweckgebundene Akte&lt;br /&gt;
** Akteure und Rollen der EFA&lt;br /&gt;
** Prinzipien für Datenschutz und Datensicherheit&lt;br /&gt;
** Vernetzung von Netzen&lt;br /&gt;
** Integration in bestehende IT-Landschaften&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* EFA-Informationsobjekte&lt;br /&gt;
** Fallakten&lt;br /&gt;
** Ordner&lt;br /&gt;
** (med.) Dokument&lt;br /&gt;
* Patienteneinwilligung&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* Geschäftsfunktionalitäten&lt;br /&gt;
** Interaktions- und Kommunikationsmuster&lt;br /&gt;
** EFA-Initialisierung&lt;br /&gt;
* EFA-Design-Prinzipien&lt;br /&gt;
** Nutzung von Standards&lt;br /&gt;
** Autonomie von EFA-Peers&lt;br /&gt;
** Eckpfeiler EFA-Sicherheit&lt;br /&gt;
* Schichtenarchitektur&lt;br /&gt;
** EFA-3-Schichten-Architektur&lt;br /&gt;
** Kompatibilität mit dem [[IHE_DE_Cookbook|IHE Cookbook]] (nicht-normativ)&lt;br /&gt;
** Abwärtskompatibilität mit der EFA-Spezifikation v1.2&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr bgcolor=&amp;quot;yellow&amp;quot; align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;10%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Logical Perspective&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* Anforderungen an Anwendungs- und Sicherheitsarchitektur&lt;br /&gt;
* Sicherheitszonen&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* Logisches Informationsmodell der EFA&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
* EFA-Dienste&lt;br /&gt;
* EFA-Funktionen&lt;br /&gt;
* Sicherheitsdienste&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr bgcolor=&amp;quot;palegreen&amp;quot; align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;10%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Implementable Perspective&amp;#039;&amp;#039;&amp;#039;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td width=&amp;quot;30%&amp;quot; valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Spalten der Tabelle stellen bestimmte Eigenschaften des zu analysierenden und zu spezifizierenden Systems dar:&lt;br /&gt;
* Die Enterprise Dimension definiert den geschäftlichen Zusammenhang und befasst sich primär mit den EFA-Informationsobjekten und EFA-Geschäftsprozessen.&lt;br /&gt;
* Die Information Dimension befasst sich mit dem Informationsmodell der Fallakte sowie damit zusammenhängenden Restiktionen bei der Nutzung und Interpretation dieser Information.&lt;br /&gt;
* Die Computational Dimension fokussiert auf die fachlichen Funktionen der EFA mit den zugehörigen Akteuren, welche durch Transaktionen mit einem bestimmtem Verhalten und Interaktionen charakterisiert sind.&lt;br /&gt;
&lt;br /&gt;
Die Zeilen der Tabelle geben verschiedene Abstraktionsgrade wieder und adressieren somit verschiedene Expertengruppen:&lt;br /&gt;
* Die Conceptual Perspective ist vollstänig rechnerunabhängig und eher problem- als lösungsorientiert. Artefakte dieser Ebene skizzieren die Grundlagen und Kernkonzepte der EFA aus der Fachexpertensicht und definieren als solche das ganzheitliche konzeptionelle Modell der EFA.&lt;br /&gt;
* Artefakte in der Logical Perspective stellen nachvollziehbare Transformationen von Artefakten der konzeptuellen Ebene in Formate für Architekten/Analysten dar. Diese Perspektive repräsentiert die funktionale/logische Spezifikation der EFA und definiert somit den EFA-Lösungsraum mit seinen Klassen, Diensten und Operationen.&lt;br /&gt;
* Artefakte in der Implementable Perspective enthalten alle notwendigen, technischen Bindungen (z. B. Datentypen, Wertemengen, Schnittstellen-Spezifikationen etc.) mit denen Entwickler in die Lage versetzt werden, Bausteine ​​der funktionalen/logischen Spezifikation mittels Standards-basierender technischer Komponenten umzusetzen zu können.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== EFA-Conceptual-Perspective-Spezifikation ==&lt;br /&gt;
&amp;lt;!-- Deutsch --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== EFA-Application-Architecure-Spezifikation ==&lt;br /&gt;
&amp;lt;!-- Deutsch --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== EFA Security Architecure Specification ==&lt;br /&gt;
&amp;lt;!-- Englisch --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== EFA Bindings ==&lt;br /&gt;
&amp;lt;!-- Englisch --&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rkuhlisch</name></author>
		
	</entry>
</feed>