SOSI Gateway Komponenten (SOSI GW)



Relaterede dokumenter
Kravspecifikation for SOSI-GW komponenten

STS Designdokument. STS Designdokument

Ibrugtagning af Fødselsindberetningsservicen på NSP

Præcisering af transportbaseret sikkerhed i Den Gode Webservice

Digitalisering på tværs. IT-arkitekturkonferencen april 2009 Stigende modenhed fælles løsninger

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning

Affødte krav til SDN fra Arkitekturen. Ved Esben P. Graven, Digital sundhed (SDSD)

Understøttelse af LSS til NemID i organisationen

Notat om Single sign-on for kliniske brugere af telemedicinsk sårvurdering i det nationale projekt for udbredelse af telemedicinsk sårvurdering

AuthorizationCodeService

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in

Digital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet

Guide til integration med NemLog-in / Signering

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Hurtig og sikker adgang til sundhedsfaglige data. Esben Dalsgaard, chef it-arkitekt, Digital Sundhed

STS Designdokument. STS Designdokument

Webservice kald. System-til-system integration. Ny Easy. ATP 1. februar 2017

ELEKTRONISK INDBERETNING BØRNEDATABASEN VIA DGWS 13/ VERSION 1.02

Valg af webservice standard

SOSIGW. - Administrationskonsol for SOSIGW Indeks

Notat om teknisk opgradering af sundhed.dk til MedComs kommunikation-standard for Den Gode Webservice

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

Certifikatpolitik for NemLog-in

Den Gode Webservice 1.1

Timeout-politik for den fællesoffentlige føderation

Interoperabilitet - hvor dybt

Teknisk Dokumentation

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3

Guide til integration med NemLog-in / Brugeradministration

Den Gode Webservice. version W 1

En teknisk introduktion til NemHandel

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen

SOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0

Produktbeskrivelse for

Sundhedsdatastyrelsens Elektroniske Indberetningssystem (SEI)

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret )

Forretningsmæssige testscases for Seal.net i relation til anvendelse af NSP services

Brugervejledning til Landsbyggefondens regnskabsindberetningssystem

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring

Guide til NemLog-in Security Token Service

Secure Mail. 1. juni Hvem læser dine s?

Reducér risikoen for falske mails

SDSD: Projektrelevante emner og problemstillinger. Workshop om sikkerhed og privacy 5. december 2007

Til bestyrelsen for Institutioner for erhvervsrettede uddannelser og almengymnasiale uddannelser samt almene voksenuddannelser m.v.

Kravspecification IdP løsning

Guide til kravspecifikation

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER

Sårjournal. Fødereret sikkerhedsløsning Møde i koordinationsgruppen for MedCom 10

Møde i styregruppen for Projekt Fælles medicingrundlag

SOSI STS Testscenarier

Brugervejledning til Landsbyggefondens regnskabsindberetningssystem

18/ VERSION 1.1

Til høringsparterne Se vedlagte liste

Brokere i Identitetsinfrastrukturen

Resumé NSI har udviklet en funktionel prototype med en visuel brugergrænseflade, der giver ikke-teknikere mulighed for at tilgå adviseringsservicen.

Indhold. Digital Sundhed. Brugerstyringsattributter - Politikker Introduktion Identifikation...

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark

Kommunikationssikkerhed til brugere bibliotek.dk projekt

ecpr erstatnings CPR Design og arkitektur

Kommunernes it-arkitekturråd

SOSI STS Dokumentationsoverblik

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017

Sikker udstilling af data

National Sundheds-it Infrastruktur og sikkerhed

Brugerskabte data en national service (BSD) - produktbeskrivelse

Danskernes Digitale Bibliotek, midler til fremme af DDB

Brugervejledning til Landsbyggefondens regnskabsindberetningssystem For revisorer

STS Anvenderdokument i. STS Anvenderdokument

Tilføjelse af administrator for myndighed

Den Gode LÆ-blanket Webservice (DGLÆ:WS)

Serviceplatformen informationsmateriale. Leverandørmøde 7. februar 2013

Sikker adgang til personfølsomme data i Aula

Sårjournalen kort orientering

DESIGNDOKUMENT (Teknisk dokumentation)

Præsentation af Curanets sikringsmiljø

Dokumentet/dokumenter der kommenteres på: Fælles retningslinjer for webservices. Organisationen der kommenterer: SKAT - Løsningsarkitektur og Test

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

Version Dato Beskrivelse /11/2012 Initial version /03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for

Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant

DataHub Forbrugeradgangsløsning Spørgsmål og svar

Digital Sundhed Program for infrastruktur og sikkerhed

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter

National serviceplatform NSP

Forord Formål Beskrivelse af ØSC Lønportalen Vejledning til ØSC Lønportalen Brugeradministration... 10

Digital Signatur Juridiske aspekter. IT- og Telestyrelsen December 2002

STS Driftsvejledning. STS Driftsvejledning

LAKESIDE. Sårjournalen. Ændring af sikkerhedsarkitekturen. Version marts 2015

Vejlederens opgaver. Brugervejledning Optagelse.dk

Vejledning. til. RA-administrator

Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne

ADK 1.0 KRAVSPECIFIKATION

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere

eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019

Bilag WebService LoginModule (BSKAuth)

Kald af PingService via SOAPUI

Transkript:

SOSI Gateway Komponenten (SOSI GW) - en security domain gateway Version 1.2 1/8

Indledning Region Syddanmark er udvalgt som pilotregion for projektet Det Fælles Medicingrundlag, og i den forbindelse arbejdes der intensivt med ideen om en infrastrukturkomponent. Denne komponent skal varetage nogle af de komplekse problemstillinger, der følger af LMS valg af autentifikationsniveau, specielt kravet om personlig digital signatur fra regionens EPJ-brugere, når der skal forespørges i og indberettes til Det Fælles Medicingrundlag. Dette notat har til formål at skitsere ideerne bag infrastrukturkomponenten samt danne grundlag for en drøftelse af, om komponenten vil være nyttig for andre parter i Det Fælles Medicingrundlag /FAME og andre nationale integrationsprojekter. Notatet er et relativt teknisk notat, idet infrastrukturkomponenten er teknisk af natur. Baggrund I Region Syddanmark (RSD) er de dele af regionsnettet, hvor kritiske servere er placeret, ekstra godt sikret mod ulovlig indtrængen og misbrug. Foruden fysisk sikring, er der høj netværksmæssig perimetersikkerhed, overvågning, gennemarbejdede beredskabsplaner etc. Regionen er samtidig i fuld gang med at ensrette brugeridentiteter, så både systemer og brugere inden for dette netværk er kendte, og regionen er ved at se på en fælles brugeradministrationsløsning (Identity Management løsning). Dette netværk udgør således et selvstændigt sikkerhedsdomæne, hvor man, pga. af alle disse tiltag og løsninger, ikke har samme behov for at etablere sikkerhedsløsninger som der er i forhold til de nationale tjenester. Det ændrer dog ikke på, at behovet for at benytte nationale tjenester vil være stigende, og i et meget heterogent systemmiljø, som det i RSD, kan det blive en risikofyldt og bekostelig affære, at få alle systemer til at understøtte disse nationale sikkerhedskrav. Derfor kan der være gode argumenter for at etablere en regional passage (en. gateway) som kan varetage flest muligt af disse sikkerhedskrav, f.eks.:. Håndtering af SOSI ID-kort (rekvirering, lagring, fornyelse), således at håndtering af MOCES-certifikater ikke skal implementeres i alle klient-systemer. Håndtering af kommunikation med den nyetablerede identitetsservice (SOSI-STS en) Central håndtering af ændringer i sikkerhedsmekanismer (f.eks. et kommende krav om message authentication), ændringer i standarder mv. Central håndtering af service metadata og UDDI integration (f.eks. til en kommende national UDDI infrastruktur). Konvertering af sikkerhedsniveauer fra interne forhold til eksterne krav (og omvendt) Arkitekturoverblik Gateway komponenten placeres konceptuelt lige på grænsen mellem regionens sikkerhedsdomæne og det sikkerhedsdomæne, som udgør de offentlige tjenester. 2/8

Figur 1 Konceptuel arkitektur I RSD har man valgt at følge Den Gode Web Service med sikkerhedsniveau 1 (dvs. beskeder indeholder ingen autentifikationsakkreditiver) i integrationen mellem systemer inden for det sikre domæne. For at kunne konvertere fra dette autentifikationsniveau til et højere niveau, f.eks. niveau 4 (personlig digital signatur), skal brugeren producere et bevis for sin identitet. I det konkrete eksempel, skal brugeren digitalt underskrive en del af en digital besked, hvilket kræver temmelig meget af det system, der skal initiere underskriften (håndtering af OCES, XML digital signatur, installerede krypteringsalgoritmer mv.). Der er derfor god ræson i at forsøge at håndtere dette i komponenten. En sidegevinst ved etablering af en sådan komponent, er, at der opnås single-sign-on (SSO) til eksterne tjenester fra alle de systemer i regionen, der er integreret med komponenten. Når brugeren én gang har logget sig på gateway en, kan hun shoppe rundt mellem de systemer i regionens systemkompleks, der er integreret med komponenten, uden at skulle logge på igen, når der skal benyttes eksterne tjenester. Hvor de eksisterende SOSI standarder og komponenter muliggør SSO mod flere offentlige tjenester, muliggør gateway komponenten SSO fra flere systemer. Dermed nærmer vi os en form for fælles login service for web service tjenester i sundhedssektoren. Den skitserede gateway har ligeledes til formål at centralisere kommunikationen med den eksterne nationale identitetsservice (SOSI-STS) og opbevare de udstedte digitale ID-kort på betryggende vis. Desuden centraliseres adgangen til Sundhedsdatanettet mht. web service tjenester. Dette muliggør en central overvågning kommunikationen på tværs af de to sikkerhedsdomæner, hvilket kan give god mulighed for at skride ind overfor driftsmæssige eller sikkerhedsmæssige nedbrud. Endelig udgør SOSI-GW komponenten også en logisk afkobling mellem regionens systemer og de nationale tjenester for så vidt angår sikkerhedsmekanismer. Skulle der i fremtiden komme tilføjelser eller 3/8

ændringer til de nationale/internationale standarder, er der således etableret ét sted i regionen, hvor indsatsen skal fokuseres. Det er værd at bemærke, at såvel SOSI-GW komponenten, klientsystemerne og tjenesteudbydere med fordel kan anvende de eksisterende biblioteker, der omgiver Den Gode Web Service (SOSIseal og Seal.NET). Klientsystemerne skal bruge bibliotekerne til at danne niveau 1 beskeder, hvilket performancemæssigt er meget nemt og effektivt, hvorimod SOSI-GW komponenten skal anvende de mere komplekse funktioner i SOSI biblioteket, herunder kontrol af føderationscertifikater, kontrol af digital signatur, håndtering af de nødvendige krypteringsalgoritmer etc. Dette virker som en fornuftig arbejdsdeling i heterogene miljøer. Figur 2 - Bibliotekerne kan med fordel anvendes Håndtering af DGWS-sikkerhedsniveau 4 Som ovenfor nævnt synes det ikke realistisk af få alle EPJ-systemer i Region Syddanmark til at understøtte digital-signatur, som en integreret del af EPJ systemet. Regionen ønsker derfor at flytte håndteringen af den digitale signatur ud af de pågældende EPJ-systemer og over til en central (regional) komponent. Dette kan opnås ved at etablere et ID-kort lager, som, i forbindelse med udstedelse af ID-kortet, beder brugeren om at underskrive ID-kortet med medarbejder OCES digital signatur, og derefter husker ID-kortet så længe det er gyldigt. I nedenstående figur illustreres det, hvorledes arbejdsgangen mellem klientsystemet og SOSI-GW komponenten er, når der skal udstedes et nyt digitalt ID-kort: 4/8

Figur 3 Bruger har ikke gyldigt ID-kort (komplekst flow) 1. EPJ-systemet ønsker (f.eks.) at rekvirere det nyeste medicinkort fra Det Fælles Medicingrundlag. EPJ-systemet danner derfor en web service besked (DGWS niveau 1) og kontakter SOSI-GW komponenten. 2. SOSI-GW kontrollerer ID-kort lageret og finder ikke noget (gyldigt) ID-kort for brugeren. 3. SOSI-GW komponenten adviserer EPJ systemet om, at der skal oprettes et nyt ID-kort, og EPJ-systemet indsender de fornødne informationer. 4. SOSI-GW returnerer de informationer, der skal digitalt signeres til EPJ-systemet, og EPJsystemet iværksætter en digital underskrift. 5. EPJ systemet indsender de digitalt signerede informationer samt brugerens offentlige certifikat til SOSI-GW. 6. SOSI-GW danner en udsted ID-kort forespørgsel til SOSI-STS en (standard SOSI teknologi) og fremsender denne til STS en. STS en kontrollerer forespørgslen, brugerens digitale signatur og brugerens offentlige certifikat og hvis alt er OK, udstedes et digitalt IDkort underskrevet af STS en 7. SOSI-GW gemmer dette ID-kort i ID-kort lageret 8. SOSI-GW beriger det oprindelige kald (skridt 1) med det nye ID-kort, og fremsender det til Det fælles medicingrundlag. SOSI-GW vil tillade to måder, hvorpå EPJ systemet kan gennemføre skridtene 3,4 og 5: A. SOSI-GW klargør et ID-kort i en web-browser grænseflade (HTML) og returnerer en reference (URL) som EPJ systemet kan aktivere og derigennem lade brugeren signere ID-kortet (f.eks. vha. OpenOCES signeringsappletten) B. Alternativt klargør SOSI-GW et ID-kort og returnerer de fornødne informationer (bytes) til EPJ-systemet. EPJ-systemet overtager herefter selv kontrollen og iværksætter en signering ved brugerens hjælp. Mulighed A (browsersignering) er meget teknologineutral, og stiller ikke mange krav til EPJ systemet. Til gengæld kan mulighed B meget bedre integreres i EPJ systemet (som det ses i SOSI pilotafprøvningen i Harmonie systemet). 5/8

Når ID-kortet er signeret og lagret hos SOSI-GW komponenten kan det genbruges ved fremtidige kald til offentlige tjenester, indtil ID-kortet udløber (24 timer) eller det afvises som for gammelt hos en tjenesteudbyder. Kommunikationen kan illustreres således: Figur 4 Bruger har gyldigt ID-kort (simpelt flow) Interfaces i gatewaykomponenten Gatewaykomponenten skal udvikles så gennemstillings-operationen er generisk. Dette kræver, at der i beskeden er referencer til det egentlige endepunkt (f.eks. en operation hos Det fælles medicingrundlag ). Disse informationer kommunikeres i nogle strukturer, der overholder den internationale standard WS-Addressing 1. Endvidere udstiller SOSI-GW enkelte andre services, der primært skal bruges i udstedelsessammenhæng: 1. Kald ekstern operation (gennemstillingsoperation) 2. Opret ID-kort til browser-signering (mulighed A ovenfor) 3. Opret ID-kort til klientsignering (mulighed B ovenfor) 4. Installer signerede ID-kort 5. Log-out (fjerner ID-kortet fra SOSI-GW lageret) Alle disse services vil blive udstillet som web services. Derudover udstiller SOSI-GW komponenten det føromtalte web-baserede (HTML) interface til browser-signering (mulighed A) og et web-baseret administrationsinterface, hvor administratorer kan: Angive hvilke systemer, der er tillid til i sikkerhedsdomænet (white-list) Straksudelukke en bruger fra SOSI-GW komponenten Angive meta-informationer om de eksterne tjenester, herunder krævet sikkerhedsniveau mv. 1 Adressering vha. WS-Addressing kan evt. tages med i en kommende version af DGWS 6/8

Afslutning Figur 5 Interfaces på SOSI-GW komponenten Selvom gateway-komponenten tænkes etableret i arbejdet med at få EPJ-systemer til at håndtere data fra det fælles medicingrundlag, er ingen af de opstillede tekniske krav specifikke for dette projekt. Umiddelbart vil andre regioner også have mange af disse tekniske krav til integrationsopgaver knyttet til services i en fremtidig national infrastruktur. SOSI gateway komponenten er derfor en oplagt kandidat til en fælles regional infrastrukturkomponent på lige fod med SOSI-STS og SOSI-biblioteket. I SOSI styregruppen er det blevet besluttet, at såfremt andre regioner finder komponenten anvendelig i deres miljøer, vil komponenten blive udviklet efter SOSI modellen, dvs. som Open Source med ejerskab og ophavsret hos en central aktør i sundhedssektoren (i første omgang Danske Regioner), afprøvet i et pilotprojekt, publiceret på softwarebørsen etc. 7/8

Dokumenthistorik Dokumentplacering Kilden til dette dokument vil blive placeret på www.sosi.dk Revisionshistorik Dato for denne revision: 1. september 2008 Dato for næste revision: Revisionsn ummer Revisionsdato Oversigt over rettelser Rettet af Rettelser markeret 0.9 13-06-2007 Udkast til styregruppen JRI (N) 0.95 27-06-2007 Redigeret oplæg til TSO JRI (J) 1.0 27-06-2007 TSO kommentarer indarbejdet. Afsendt til EDA JRI (N) 1.1 28-06-2007 Revideret af EDA EDA (N) 1.2 28-06-2007 Enkelte typografiske rettelser JRI (J) 8/8