OpeneGK - Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen

Dieser Beitrag zeigt, wie die elektronische Gesundheitskarte (eGK) in Verbindung mit dem OpenID-Protokoll bei web-basierten Mehrwertdiensten im Gesundheitswesen zur sicheren, datenschutzund benutzerfreundlichen Registrierung und Authentisierung genutzt werden kann. Auserdem verspricht die Kombination mit dem weit verbreiteten OpenID-Protokoll eine schnellere Akzeptanz und Verbreitung der eGK-basierten Authentisierung im Internet.

[1]  Gavin Lowe,et al.  Breaking and Fixing the Needham-Schroeder Public-Key Protocol Using FDR , 1996, Softw. Concepts Tools.

[2]  Vittorio Bertocci,et al.  Understanding Windows CardSpace: An Introduction to the Concepts and Challenges of Digital Identities , 2007 .

[3]  Roger M. Needham,et al.  Using encryption for authentication in large networks of computers , 1978, CACM.

[4]  Jörg Schwenk,et al.  Security Analysis of OpenID , 2010, Sicherheit.

[5]  Sebastian Gajek A Universally Composable Framework for the Analysis of Browser-Based Security Protocols , 2008, ProvSec.

[6]  Jeff Hodges,et al.  Assertions and Protocol for the OASIS Security Assertion Markup Language (SAML) V2. 0 , 2001 .

[7]  Ryu Watanabe,et al.  Federated Authentication Mechanism using Cellular Phone - Collaboration with OpenID , 2009, 2009 Sixth International Conference on Information Technology: New Generations.

[8]  Martin Raepple Netzweite Identitäten mit OpenID , 2009, Datenschutz und Datensicherheit - DuD.

[9]  Uli Kutter,et al.  Literatur. , 1941, Subjekt.

[10]  Bernd Kowalski Die eCard-Strategie der Bundesregierung im Überblick , 2007, BIOSIG.

[11]  Jörg Schwenk,et al.  Stronger TLS bindings for SAML assertions and SAML artifacts , 2008, SWS '08.

[12]  Drummond Reed,et al.  OpenID identity discovery with XRI and XRDS , 2008, IDtrust '08.

[13]  Ahmad-Reza Sadeghi,et al.  Browser Model for Security Analysis of Browser-Based Protocols , 2005, ESORICS.

[14]  Eric Rescorla,et al.  The Transport Layer Security (TLS) Protocol Version 1.2 , 2008, RFC.

[15]  Tiziana Margaria,et al.  Tools and algorithms for the construction and analysis of systems: a special issue for TACAS 2017 , 2001, International Journal on Software Tools for Technology Transfer.