Elektronische Gesundheitskarte und Telematikinfrastruktur





Feature:

Anbindung des E-Rezeptes an die Gesundheits-ID




    
Version 0.5.0
Revision 634747
Stand 24.03.2023
Status in Bearbeitung
Klassifizierung öffentlich_Entwurf
Referenzierung gemF_eRp_Fed


Dokumentinformationen

Änderungen zur Vorversion

Anpassungen des vorliegenden Dokumentes im Vergleich zur Vorversion können Sie der nachfolgenden Tabelle entnehmen.

Dokumentenhistorie

Version
Stand
Kap./ Seite
Grund der Änderung, besondere Hinweise
Bearbeitung
0.5.0 24.03.23 initiale Erstellung des Dokuments gematik

Inhaltsverzeichnis

1 Einordnung des Dokuments

1.1 Zielsetzung

Nutzer, welche an sektorale Identity Providern der Föderation angebunden sind, sollen vollkommen analog zu anderen Anwendungen das E-Rezept nutzen können. Dazu benötigt dieses einen innerhalb der Föderation registrierten Authorization-Server welcher den dafür definierten Vorgaben und Abläufen entspricht. Diese Rolle übernimmt weiterhin der IDP-Dienst, welcher im Rahmen der bisherigen Integration von sektoralen Identity Providern bereits alle Kernfunktionen implementiert hat (siehe 5.5 Third-Party Authorization Endpoint#gemSpec_IDP_Dienst). Diese müssen nun für einen Parallelbetrieb der beiden Vorgehensweisen sowie für die Integration des IDP-Dienstes als Authorization-Server in der Föderation erweitert werden.

1.2 Zielgruppe

Das Dokument richtet sich an Hersteller und Anbieter von E-Rezept -Fachdienst, E-Rezept Frontend des Versicherten und des IDP-Dienstes in seiner Rolle als Authorization-Server für das E-Rezept. Es beschreibt die Änderungen, welche sich an Komponenten ergeben, um die Integration vom sektoralen IDP der Föderation zu ermöglichen.

1.3 Abgrenzungen

Das Dokument umfasst in Kapitel 3 Änderungen an bestehenden Spezifikationen bzw. Steckbriefen der gematik und ist daher als Ergänzung zur entsprechenden Spezifikation der gematik zu verstehen und zu lesen. Die neuen Dokumente für die Produkttypen sowie die entsprechenden Steckbriefe werden nach finaler Freigabe ergänzend zur Feature-Spezifikation veröffentlicht.

1.4 Methodik

1.4.1 Anforderungen und Anwendungsfälle

Anforderungen und Anwendungsfälle als Ausdruck normativer Festlegungen werden durch eine eindeutige ID sowie die dem RFC 2119 [RFC2119] entsprechenden, in Großbuchstaben geschriebenen deutschen Schlüsselworte MUSS, DARF NICHT, SOLL, SOLL NICHT, KANN gekennzeichnet.

Da in dem Beispielsatz „Eine leere Liste DARF NICHT ein Element besitzen.“ die Phrase „DARF NICHT“ semantisch irreführend wäre (wenn nicht ein, dann vielleicht zwei?), wird in diesem Dokument stattdessen „Eine leere Liste DARF KEIN Element besitzen.“ verwendet. Die Schlüsselworte werden außerdem um Pronomen in Großbuchstaben ergänzt, wenn dies den Sprachfluss verbessert oder die Semantik verdeutlicht.

Anforderungen und Anwendungsfälle werden im Dokument wie folgt dargestellt:
<ID> - <Titel der Afo / Titel des Anwendungsfalles>
Text / Beschreibung
[<=]

Die einzelnen Elemente beschreiben:

  • ID: einen eindeutigen Identifier.
    • bei einer Anforderung besteht der Identifier aus der Zeichenfolge 'A_' gefolgt von einer Zahl,
    • bei einem Anwendungsfall besteht der Identifier aus der Zeichenfolge 'AF_' gefolgt von einer Zahl, 
  • Titel der Anforderung / Anwendungsfalles: ein Titel, welcher zusammenfassend den Inhalt beschreibt
  • Text / Beschreibung: ausführliche Beschreibung des Inhalts, kann neben Text Tabellen, Abbildungen und Modelle enthalten

Dabei umfasst die Anforderung/der Anwendungsfall sämtliche zwischen ID und Textmarke [<=] angeführten Inhalte.

2 Einordnung in die Telematikinfrastruktur

Der IDP-Dienst agiert weiterhin als alleiniger Authorization-Server für den E-Rezept-Fachdienst. Zusätzlich wird er weiterhin für andere Anwendungen als Identity Provider fungieren, welcher für WANDAs und andere TI-Anwendungen die Smartcard Identitäten von HBA und SMC-B in ID_TOKEN umwandelt, um von diesen Anwendungen die Kommunikation mit Konnektor, Kartenterminals und Smartcards zu kapseln und bereits einen Standard zu nutzen, welcher zukünftig um weitere Identifikationsmethoden im Rahmen sektoraler Identity Provider erweitert werden kann.

3 Spezifikation

3.1 Änderungen an gemSpec_IDP_Dienst

- siehe entsprechendes Dokument

Die für die Funktion des IDP-Dienst innerhalb der Föderation notwendigen Anforderungen aus gemSpec_IDP_FD finden sich in seinem Produkt- bzw. Anbietertypsteckbrief.

Es handelt sich dabei um die folgenden Anforderungen:

ID Titel
A_23045 Registrierung des Fachdienstes
A_23046  öffentlicher Schlüssel des Federation Master
A_23042 Verifikation der Certificate Transparency für TLS Verbindungen in die VAU
A_23004 Anforderung eines Vertrauensniveaus
A_23005 Verifikation des durchgeführten Vertrauensniveaus
AF_10116  Bereitstellung Liste registrierte Identity Provider
A_23034 Entity Statement veröffentlichen
A_23038 Entity Statement abrufen
A_23039  Entity Statement vorhalten
A_23040 Fachdienst: Prüfung der Signatur des Entity Statements
A_23183 Veröffentlichen der TLS Authentisierungsschlüssel
A_23185 Gültigkeitsdauer der TLS Authentisierungsschlüssel
A_23194 Veröffentlichen der öffentlichen Verschlüsselungsschlüssel
A_23196 Zulässige Schlüssel
AF_10117 OAuth 2.0 Pushed Authorization Request
AF_10118 Benutzerauthentifizierung und Erhalt des ID_TOKEN
A_23195 Entschlüsseln der ID_TOKEN
A_23049 Überprüfung des "ID_TOKEN" durch den Authorization-Server
A_22861 Aktualisierung der bekannten Signaturschlüssel bei unbekannter "kid" der Signatur
A_22860 Prüfung benötigter "scopes"

3.2 Änderungen an gemSpec_IDP_Frontend

- siehe entsprechendes Dokument

Hier richten sich verschiedene Vorgaben auch an das E-Rezept Frontend des Versicherten in seiner Funktion als Anwendungsfrontend gegenüber dem IDP-Dienst und werden in dessen Produkt- und Anbietertypsteckbrief referenziert.

Geändert haben sich die folgenden Anforderungen:

ID Titel
 A_22296-01  Einlesen und Prüfen der Liste der sektoralen Identity Provider
 A_22294-01  Ermöglichen der Nutzung von sektoralen Identity Providern zur Authentisierung
A_22295-01 Anfrage zur Authentisierung bei einem sektoralen Identity Provider beim IDP-Dienst
A_22299-01 Weiterleitung des Authorization Request an einen sektoralen Identity Provider
A_22313-01 Absicherung des Aufrufs zu Authenticator-Modulen von sektoralen Identity Providern
A_22301-01 Annahme des Authorization Code über App2App-Kommunikation
A_22302-01 Weiterleitung des Authorization Code an den IDP-Dienst
A_22300-01 Registrierung zur App-zu-App-Kommunikation
A_22349-01 Funktionsfähigkeit des Anwendungsfrontend für App-zu-App-Kommunikation
A_22291-01 Registrierungsdaten des Anwendungsfrontend auf dem Endgerät (Android)
A_22292-01 Registrierungsdaten des Anwendungsfrontend auf dem Endgerät (iOS)
A_22293-01 Serverseitige Registrierungsdaten für die App2App-Kommunikation

3.3 Änderungen an gemSpec_FD_eRp

3.3.1 Kapitel 3.1 Nachbarsysteme

...

Als Fachdienst der Telematikinfrastruktur bedient sich der E-Rezept-Fachdienst der weiteren Infrastrukturdienste wie TSPs für die Gültigkeitsabfrage für Signaturzertifikate, des HBA (für QES-Prüfung) und des IdentityManagements, bei dem der IDP-Dienst in seiner Rolle als Authorization-Server auf verschiedenen Wegen die Identitätsfeststellung für Nutzer übernimmt und deren Zugriffsberechtigungen dann in Form von ACCESS_TOKEN für den Zugriff auf den E-Rezept-Fachdienst bestätigt.

3.3.2 Kapitel 3.2 Akteure und Rollen

Leistungserbringerinstitutionen und Versicherte weisen sich gegenüber dem E-Rezept-Fachdienst mit einer Identitätsbestätigung (ACCESS_TOKEN) aus, die sie vom IDP-Dienst in seiner Rolle als Authorization-Server für den E-Rezept-Fachdienst, beziehen. In diesen ACCESS_TOKEN ist ihre Rollen-OID (Arzt, Apotheke, Versicherter) sowie ihr Identitätskennzeichen in Form der Versicherten-ID (10-stelliger unveränderlicher Anteil der KVNR) bzw. Telematik-ID enthalten. Anhand der jeweiligen Rolle wird die Zulässigkeit einer aufgerufenen Operation geprüft. Das Identitätskennzeichen wird für die Protokollierung von Zugriffen sowie die Zuordnung von Datensätzen, insbesondere bei E-Rezepten zu Versicherten, genutzt.

3.3.3 Kapitel 5.2 Authentifizierung von Nutzern

Die Identifikation von Nutzern erfolgt nach den Standards OAuth2 bzw. OpenID-Connect, hierfür stellt der IDP-Dienst in seiner Rolle als Authorization-Server für den E-Rezept-Fachdienst ACCESS_TOKEN für Nutzer aus, die er anhand ihrer identifizierenden Merkmale (z.B. eGK, SMC-B) selbst authentifiziert oder welche für ihn durch einen sektoralen Identity Provider authentifiziert wurden.

3.3.4 Kapitel 5.2.1 Registrierung beim Identity Provider

Der E-Rezept-Fachdienst delegiert die Authentifizierung von Nutzern an den IDP-Dienst in seiner Rolle als Authorization-Server. Für diesen Zweck muss er sich bei diesem als Relying Party registrieren und die für die Fachlogik notwendigen Attribute in den Identitätsbestätigungen (ACCESS_TOKEN) festlegen. Die Umsetzung des IdentityManagements über eine Föderation von Identity Providern wird durch den Authorization-Server vom E-Rezept-Fachdienst abstrahiert. Dieser integriert die sektoralen Identity Provider, welche die Identitäten von Nutzern der Telematikinfrastruktur verwalten und bestätigt die Attribute der Nutzer als vertrauenswürdig für die Umsetzung von Use Cases unter Nutzung der Schnittstellen des E-Rezept-Fachdienstes. Zuvor obliegt es dem E-Rezept-Fachdienst, sich beim IDP-Dienst als Relying Party zu registrieren.

Alt

A_19985-01 - Anbieter E-Rezept-Fachdienst - Registrierung beim IDP als Relying Party

Der Anbieter des E-Rezept-Fachdienstes MUSS sich über einen organisatorischen Prozess bei einem vertrauenswürdigen Identity Provider (IDP) der Telematikinfrastruktur als Relying Party registrieren und die Bereitstellung der folgenden Claims in für Nutzer ausgestellte ACCESS_TOKEN mit dem IDP vereinbaren:

  • professionOID
  • given_name
  • family_name
  • organizationName
  • idNummer
  • acr
  • aud
damit der E-Rezept-Fachdienst die Fachlogik der Autorisierung und Protokollierung auf diesen Attributen umsetzen kann.  [<=]

Neu

A_19985-02 - Anbieter E-Rezept-Fachdienst - Registrierung beim IDP als Relying Party

Der Anbieter des E-Rezept-Fachdienstes MUSS sich über einen organisatorischen Prozess beim IDP-Dienst in seiner Rolle als Authorization-Server als Relying Party registrieren und die Bereitstellung der folgenden Claims in für Nutzer ausgestellten ACCESS_TOKEN vereinbaren:

  • professionOID
  • display_name
  • given_name
  • family_name
  • organizationName
  • idNummer
  • acr
  • aud
damit der E-Rezept-Fachdienst die Fachlogik der Autorisierung und Protokollierung auf diesen Attributen umsetzen kann. [<=]

Alt

A_20706 - Anbieter E-Rezept-Fachdienst - Claims für ID_TOKEN für FdV

Der Anbieter des E-Rezept-Fachdienstes MUSS bei der Registrierung als Relying Party im IDP die Bereitstellung der folgenden Claims in für Nutzer ausgestellte ID_TOKEN mit dem IDP vereinbaren:

  • professionOID
  • given_name
  • family_name
  • organizationName
  • idNummer
  • acr
damit ein E-Rezept-Client diese Informationen bei Bedarf auswerten kann. [<=]

Neu

A_20706-01 - Anbieter E-Rezept-Fachdienst - Claims für ID_TOKEN für FdV

Der Anbieter des E-Rezept-Fachdienstes MUSS bei der Registrierung als Relying Party beim IDP-Dienst in seiner Rolle als Authorization-Server die Bereitstellung der folgenden Claims in für Nutzer ausgestellte ID_TOKEN vereinbaren:

  • professionOID
  • display_name
  • given_name
  • family_name
  • organizationName
  • idNummer
  • acr
damit ein E-Rezept-Client diese Informationen zum Angemeldeten Nutzer bei Bedarf auswerten kann. [<=]

Alt

A_19986 - Anbieter E-Rezept-Fachdienst - E-Rezept-Sessiondauer im IDP

Der Anbieter des E-Rezept-Fachdienstes MUSS bei der Registrierung als Relying Party im IDP die Ausstellung von ACCESS_TOKEN für authentifizierte Nutzer für die maximale Dauer von 12 Stunden erlauben, sodass der IDP spätestens 12 Stunden nach auth_time eine Re-Authentifizierung des Nutzers erzwingt. [<=]

Neu

A_19986-01 - Anbieter E-Rezept-Fachdienst - E-Rezept-Sessiondauer im IDP

Der Anbieter des E-Rezept-Fachdienstes MUSS bei der Registrierung als Relying Party beim IDP-Dienst in seiner Rolle als Authorization-Server die Ausstellung von ACCESS_TOKEN für authentifizierte Nutzer des E-Rezept-FdV für die maximale Dauer von 12 Stunden erlauben, sodass der IDP-Dienst spätestens 12 Stunden nach auth_time eine Re-Authentifizierung des Nutzers erzwingt. [<=]

Hinweis: Diese Art der langfristigen Session wird nur für das E-Rezept-FdV verwendet, welches eine begutachtete Speicherung der Zugangstoken gewährleisten kann. Alle anderen E-Rezept-Clients benötigen nach Ablauf der 5-minütigen Gültigkeit der ACCESS_TOKEN eine erneute Authentisierung des Nutzers. (siehe gemSpec_IDP_Dienst#A_21472, A_20946-01, A_20693-01).

Alt

A_20710 - Anbieter E-Rezept-Fachdienst - E-Rezept-Lebensdauer ACCESS_TOKEN

Der Anbieter des E-Rezept-Fachdienstes MUSS bei der Registrierung als Relying Party im IDP eine Lebensdauer von ausgestellten ACCESS_TOKEN durch den IDP für die Berechnung des Werts "tokenTimeout" von 300 Sekunden festlegen. [<=]

Neu

A_20710-01 - Anbieter E-Rezept-Fachdienst - E-Rezept-Lebensdauer ACCESS_TOKEN

Der Anbieter des E-Rezept-Fachdienstes MUSS bei der Registrierung als Relying Party beim IDP-Dienst in seiner Rolle als Authorization-Server die Lebensdauer von ausgestellten ACCESS_TOKEN auf 300 Sekunden festlegen. [<=]

Alt

A_19993 - E-Rezept-Fachdienst - Prüfung eingehender ACCESS_TOKEN

Der E-Rezept-Fachdienst MUSS jedes mit einem eingehenden HTTP-Request übergebene ACCESS_TOKEN gemäß der Festlegungen in [gemSpec_IDP_FD#Kapitel 6 ACCESS_TOKEN] prüfen und Fehler bzw. ungültige Token gemäß dieser Festlegungen und dem HTTP-Status-Code 401 abweisen. [<=]

Neu

A_19993-01 - E-Rezept-Fachdienst - Prüfung eingehender ACCESS_TOKEN

Der E-Rezept-Fachdienst MUSS jedes mit einem eingehenden HTTP-Request übergebene ACCESS_TOKEN gemäß der Festlegungen in [gemSpec_IDP_FD#Kapitel 5.3 "ACCESS_TOKEN"] prüfen und fehlerhafte bzw. gemäß der dortigen Anforderungen ungültige Token mit dem HTTP-Status-Code 401 abweisen. [<=]

3.3.5 Kapitel 5.2.2 Claims der Identitätsbestätigung

A_19132 - E-Rezept-Fachdienst - Authentifizierung Signaturprüfung

Der E-Rezept-Fachdienst MUSS die Signatur jedes im HTTP-Header "Authorization" eines eingehenden HTTP-Requests übergebenen JSON-Web-Tokens gemäß [JWS] prüfen und bei Ungültigkeit oder bei Signatur durch einen Identity Provider, bei dem der E-Rezept-Fachdienst nicht als Relying Party registriert ist, den HTTP-Request mit dem HTTP-Fehlercode 401 abweisen. [<=]

Entfällt da durch A_19993-01 in Verbindung mit den Anforderungen aus gemSpec_IDP_FD#Kapitel 5.3 redundant.

Alt

A_19390 - E-Rezept-Fachdienst - Authentifizierung Nutzerrolle

Der E-Rezept-Fachdienst MUSS die fachliche Rolle eines Nutzers in jedem Operationsaufruf anhand des Attributs "professionOID" im übergebenen IDP-Token im HTTP-Header "Authorization" feststellen und für die nachfolgende Rollenprüfung je Operationsaufruf verwenden. [<=]

Neu

A_19390-01 - E-Rezept-Fachdienst - Authentifizierung Nutzerrolle

Der E-Rezept-Fachdienst MUSS die fachliche Rolle eines Nutzers in jedem Operationsaufruf anhand des Attributs professionOID des im HTTP-Header "Authorization" übergebenen ACCESS_TOKEN bestimmen und für die Rollenprüfung des Operationsaufrufs verwenden. [<=]

Alt

A_19391 - E-Rezept-Fachdienst - Authentifizierung Nutzername

Der E-Rezept-Fachdienst MUSS den Namen eines Nutzers in jedem Operationsaufruf anhand der Attribute "given_name", "family_name" und "organizationName" im übergebenen IDP-Token im HTTP-Header "Authorization" feststellen und für die Protokollierung des Zugriffs auf personenbezogene medizinische Daten je Operationsaufruf verwenden. [<=]

Neu

A_19391-01 - E-Rezept-Fachdienst - Authentifizierung Nutzername

Der E-Rezept-Fachdienst MUSS den Namen eines Nutzers in jedem Operationsaufruf anhand der Attribute display_name, "given_name" und "family_name" oder organizationName des im HTTP-Header "Authorization" übergebenen ACCESS_TOKEN feststellen und für die Protokollierung des Zugriffs auf personenbezogene medizinische Daten je Operationsaufruf verwenden. [<=]

Alt

A_19392 - E-Rezept-Fachdienst - Authentifizierung Nutzerkennung

Der E-Rezept-Fachdienst MUSS die Nutzerkennung (10-stelliger Teil der KVNR, Telematik-ID für Leistungserbringerinstitutionen) eines Nutzers in jedem Operationsaufruf anhand des Attributs "idNummer" im übergebenen IDP-Token im HTTP-Header "Authorization" feststellen und für die Protokollierung des Zugriffs auf personenbezogene medizinische Daten je Operationsaufruf verwenden. [<=]

Neu

A_19392-01 - E-Rezept-Fachdienst - Authentifizierung Nutzerkennung

Der E-Rezept-Fachdienst MUSS die Nutzerkennung (10-stelliger Teil der KVNR, Telematik-ID für Leistungserbringerinstitutionen) eines Nutzers in jedem Operationsaufruf anhand des Attributs idNummer des im HTTP-Header "Authorization" übergebenen ACCESS_TOKEN feststellen und für die Protokollierung des Zugriffs auf personenbezogene medizinische Daten je Operationsaufruf verwenden. [<=]

Alt

A_19439-01 - E-Rezept-Fachdienst - Authentifizierung Authentifizierungsstärke

Der E-Rezept-Fachdienst MUSS die Authentifizierungsstärke des übergebenen IDP-Token anhand des Attributs "acr" im übergebenen IDP-Token im HTTP-Header "Authorization" auf dem Authentifizierungsniveau "hoch" feststellen und einen anderen Wert als bzw. ein Authentifizierungsniveau unterhalb von "gematik-ehealth-loa-high" mit dem HTTP-Status-Code 401 ablehnen. [<=]

Neu

A_19439-02 - E-Rezept-Fachdienst - Authentifizierung Authentifizierungsstärke

Der E-Rezept-Fachdienst MUSS die Authentisierungsstärke der Nutzerauthentisierung anhand des Attributs acr des im HTTP-Header "Authorization" übergebenen ACCESS_TOKEN feststellen und einen anderen Wert als bzw. ein Authentifizierungsniveau unterhalb von "gematik-ehealth-loa-high" mit dem HTTP-Status-Code 401 ablehnen.
[<=]

3.3.6 Kapitel 5.2.3 Verwaltung der Nutzersession

Der Identity Provider-Dienst übernimmt für den E-Rezept-Fachdienst als Relying Party die Verwaltung von Nutzersessions und stellt dem Client während der Gültigkeit der Nutzersession ACCESS_TOKEN für den Zugriff auf den E-Rezept-Fachdienst aus. Der E-Rezept-Fachdienst prüft diese ACCESS_TOKEN auf Gültigkeit gemäß der Festlegungen in [gemSpec_IDP_FD].

...

Das Signaturzertifikat C.FD.SIG des IDP kann über das Discovery Document des IDP unter https://<FQDN des IDP>/auth/realms/idp/.well-known/openid-configuration automatisch bezogen werden. Das Discovery Document ist als [JWT] aufgebaut und stellt im Claim "uri_puk_idp_sig" den Downloadpunkt auf ein JWK bereit. Darin ist das Signaturzertifikat über den key "kid"="puk_idp_sig" zu lokalisieren und liegt im Parameter "x5c" in Base64-DER-Codierung vor.

3.3.7 Kapitel 6.5.2.1 POST /Communication/

Alt

A_19448-01 - E-Rezept-Fachdienst - Nachricht einstellen - Absender und Sendedatum

Der E-Rezept-Fachdienst MUSS beim Einstellen einer Nachricht über die http-Operation POST auf den Endpunkt /Communication die Absenderidentifikation aus dem Attribut "idNummer" des übergebenen IDP-Token im HTTP-Header "Authorization" mit dem entsprechenden System https://gematik.de/fhir/sid/telematik-id für Apotheken bzw. http://fhir.de/sid/gkv/kvid-10 oder http://fhir.de/sid/pkv/kvid-10 für Versicherte übernehmen sowie das Absendedatum Communication.sent auf die aktuelle Systemzeit des E-Rezept-Fachdienstes setzen, damit Absender und Sendezeitpunkt für den Empfänger eindeutig sind. [<=]

Neu

A_19448-02 - E-Rezept-Fachdienst - Nachricht einstellen - Absender und Sendedatum

Der E-Rezept-Fachdienst MUSS beim Einstellen einer Nachricht über die http-Operation POST auf den Endpunkt /Communication die Absenderidentifikation aus dem Attribut idNummer des im HTTP-Header "Authorization" übergebenen ACCESS_TOKEN mit dem entsprechenden System https://gematik.de/fhir/sid/telematik-id für Apotheken bzw. http://fhir.de/sid/gkv/kvid-10 oder http://fhir.de/sid/pkv/kvid-10 für Versicherte übernehmen sowie das Absendedatum Communication.sent auf die aktuelle Systemzeit des E-Rezept-Fachdienstes setzen, damit Absender und Sendezeitpunkt für den Empfänger eindeutig sind. [<=]

Alt

A_20231 - E-Rezept-Fachdienst - Ausschluss Nachrichten an Empfänger gleich Absender

Der E-Rezept-Fachdienst MUSS das Einstellen einer Nachricht über die http-Operation POST auf den Endpunkt /Communication mit dem http-Status-Code 400 abbrechen, wenn der Empfänger Communication.recipient gleich der Absenderidentifikation im Attribut "idNummer" des übergebenen IDP-Token im HTTP-Header "Authorization"  ist, damit irreführende Kommunikationsbeziehungen nicht zu einer vermeidbaren Mehrbelastung des E-Rezept-Fachdienstes führen. [<=]

Neu

A_20231-01 - E-Rezept-Fachdienst - Ausschluss Nachrichten an Empfänger gleich Absender

Der E-Rezept-Fachdienst MUSS das Einstellen einer Nachricht über die http-Operation POST auf den Endpunkt /Communication mit dem http-Status-Code 400 abbrechen, wenn der Empfänger Communication.recipient gleich der Absenderidentifikation im Attribut idNummer des übergebenen ACCESS_TOKEN im HTTP-Header "Authorization"  ist, damit irreführende Kommunikationsbeziehungen nicht zu einer vermeidbaren Mehrbelastung des E-Rezept-Fachdienstes führen. [<=]

3.4 Änderungen an gemSpec_eRp_FdV

3.4.1 Kapitel 3.2 Nachbarsysteme

Die vom E-Rezept-FdV direkt erreichbaren Produkttypen der TI sind:

  • Identity Provider (IDP-Dienst)
  • E-Rezept-Fachdienst
  • Verzeichnisdienst 
  • eGK

Identity Provider

Der Identity Provider (IDP-Dienst) ist ein Nutzerdienst der TI-Plattform, welcher die Authentifizierung von Nutzern und die Bereitstellung bestätigter Identitätsmerkmale der Nutzer als Plattformleistungen anbietet. Der IDP-Dienst agiert als Authorization-Server, im Sinne von OAuth2 (rfc6749), für den E-Rezept-Fachdienst. Er kann sowohl selbst Authentisierungen, basierend auf der eGK oder eines mit der eGK verknüpften Geräteschlüssels, durchführen als auch den Nutzer zur Authentisierung an einen sektoralen Identity Provider weiterleiten, welcher gegenüber dem IDP-Dienst sicher die Identitätsmerkmale des Nutzers bestätigt.

Authenticator-Modul

Das Authenticator-Modul ist eine logische Komponente im E-Rezept-FdV. Das Authenticator-Modul kapselt funktionale Anteile des Authentifizierungsprozesses gegenüber dem IDP-Dienst und die Kommunikation mit der Smartcard des Nutzers.

Für die Authentisierung mittels eGK greift das E-Rezept-FdV mittels des Funkstandards Near Field Communication (NFC) zur drahtlosen Datenübertragung auf die kontaktlose Schnittstelle auf die eGK zu. Das bedeutet für den Nutzer, dass er sowohl eine NFC-fähige eGK als auch ein NFC-fähiges Endgerät benötigt.

Darüber hinaus kann das Authenticator-Modul einen mit der eGK verknüpften Geräteschlüssels sicher auf dem Mobilgerät ablegen, beim IDP-Dienst registrieren und zukünftig für eine kartenlose Authentisierung nach Freischaltung mittels PIN, Passwort oder biometrischer Sensoren verwenden.

3.4.2 Kapitel 4.1 Datenschutz und Sicherheit

Alt:

A_19187 - E-Rezept-FdV – Authentisierung vor Zugang zum Dienst

Das E-Rezept-FdV DARF NICHT eine Verbindung zum E-Rezept-Fachdienst aufbauen, wenn es keinen ACCESS_TOKEN vom IDP erhalten hat. [<=]

Neu

A_19187-01 - E-Rezept-FdV – Authentisierung vor Zugang zum Dienst

Das E-Rezept-FdV DARF NICHT eine Verbindung zum E-Rezept-Fachdienst aufbauen, wenn es keinen ACCESS_TOKEN vom IDP-Dienst erhalten hat. [<=]

3.4.3 Kapitel 5.1.2 Kommunikation mit Diensten der TI

Das E-Rezept-FdV nutzt TLS-Verbindungen für die Kommunikation zu den Diensten der TI. Es verbindet sich mit dem E-Rezept-Fachdienst, dem IDP-Dienst in seiner Rolle als Authorization-Server und dem Verzeichnisdienst.

...

Die Informationen zu den Endpunkten des IDP-Dienstes ermittelt das E-Rezept-FdV aus dem Discovery Document. Siehe auch [ gemSpec_IDP_Frontend#A_20512 - Regelmäßiges Einlesen des Discovery Document ]. Das Discovery Document ist vom IDP-Dienst unter der URL/.well-known/openid-configuration abrufbar. 

3.4.4 Kapitel 5.1.3 Authentisierung des Nutzers für Dienste der TI

Alt

A_20167 - E-Rezept-FdV: Authentisierung - Rolle Authenticator-Modul und Anwendungsfrontend

Das E-Rezept-FdV MUSS für den Zugriff auf Dienste der TI, wenn kein gültiger ACCESS_TOKEN vorliegt, sich gegenüber einem Identity Provider der TI in den Rollen Authenticator-Modul und Anwendungsfrontend Applikation authentisieren. [<=]

Neu

A_20167-01 - E-Rezept-FdV: Authentisierung - Rolle Authenticator-Modul und Anwendungsfrontend

Das E-Rezept-FdV MUSS für den Zugriff auf Dienste der TI, wenn kein gültiger ACCESS_TOKEN vorliegt, eine Authentisierung des Nutzers gegenüber dem IDP-Dienst, in seiner Rolle als Authorization-Server, durchführen. Es agiert dabei sowohl als Authenticator-Modul als auch als anfragendes Anwendungsfrontend. [<=]

3.4.5 Kapitel 5.1.6 Zertifikatsprüfung

Das E-Rezept-FdV verwendet bei den in TAB_FdVERP_017 dargestellten Aktivitäten Zertifikate.

Tabelle 1 TAB_FdVERP_017 – Zertifikatsnutzung

Aktivität
Zertifikat der TI
Zertifikatstyp
Rollen-OID
Nutzung
...
TLS-Verbindungsaufbau zum IDP-Dienst nein TLS Internet Zertifikat n/a aktiv
...

3.4.6 Kapitel 5.1.4 Authentisierung des Nutzers für Zugriff auf das E-Rezept-FdV

Alt

A_20172 - E-Rezept-FdV: Zugriffsschutz - Online-Authentisierung

Das E-Rezept-FdV MUSS für die Umsetzung der Online-Authentisierung für den Zugriffsschutz des E-Rezept-FdV eine Authentisierung gegenüber einen Identity Provider der TI durchführen. [<=]

Neu

A_20172-01 - E-Rezept-FdV: Zugriffsschutz - Online-Authentisierung

Das E-Rezept-FdV MUSS für die Umsetzung der Online-Authentisierung für den Zugriffsschutz des E-Rezept-FdV eine Authentisierung des Nutzers gegenüber dem IDP-Dienst, in seiner Rolle als Authorization-Server, durchführen. [<=]

3.4.7 Kapitel 6 Informationsmodell

Dienste der TI:

Datenfeld Herkunft Beschreibung
Identity Provider IDP-Dienst:
FQDN, Port, Path
DNS Abfrage Lokalisierungsinformationen

Session-Daten (TI-Session) 

Datenfeld Herkunft Beschreibung
ACCESS_TOKEN IDP-Dienst
Token Endpunkt
Authentisierungs-Token für den Zugriff auf Dienste der TI
Authorization_Code
ACCESS_CODE
IDP-Dienst
Authorization Endpunkt
Erhalten nach erfolgreicher Authentisierung des Nutzers. Wird anschließend gegen ein ACCESS_TOKEN eingetauscht.

3.5 Änderungen an gemSpec_Perf

3.5.1 Kapitel 3.1 IDP-Dienste

A_22013-03 + Hinweis - Tabelle geändert - Neuer UseCase IDP-Dienst

Tab_gemSpec_Perf_Berichtsformat_IDP

$IDP-Operation Produkttyp Operation Schnittstelle zu Endpunkt Anwendungsfälle
IDP.UC_13
IDP-Dienst
Processing of Pushed Authorization Request
Internet
POST/par Pushed Authorization Request (eRP)

Hinweis: Die Duration für IDP.UC_13 beginnt mit der Annahme  der Authorisierungsanfrage des E-Rezept Fachdienst und endet mit der Übermittlung der "URI-PAR" als Antwort auf die Authorisierungsanfrage. Zeiten zwischen dem Absetzen des Pushed Authorization Requst an den sektoralen IDP und dessen Antwort sind in der Berechnung enthalten.

A_22227-01 - Tabelle geändert - Neuer UseCase IDP-Dienst

Tab_gemSpec_Perf_IDP-Dienst: Bearbeitungszeitvorgaben

ID Anwendungsfälle  Spitzenlast
[1/sec] 
Mittelwert
[msec] 
99%-Quantil
[msec] 
IDP.UC_13
Pushed Authorization Request (eRP)
450
1300
1464

A_22012-01 - Kein Änderungsbedarf
A_22015-01 - Kein Änderungsbedarf

A_22230  - Kein Änderungsbedarf

A_22016-01  - Kein Änderungsbedarf

A_22504  - Kein Änderungsbedarf

A_21340-01  - Kein Änderungsbedarf

4 Dokumentenhaushalt

4.1 Neue Dokumente

Keine - die Inhalte aus gemF_eRp_Fed fließen nach Freigabe in die entsprechenden Zieldokumente ein.

4.2 Übersicht betroffener Dokumente

gemSpec_IDP_Dienst - Änderungen direkt im Dokument ersichtlich

gemSpec_IDP_Frontend - Änderungen direkt im Dokument ersichtlich

gemSpec_eRp_FdV - Anpassung der Vorgaben zur Weitergabe von Authorization Request und Authorization Code

gemSpec_FD_eRp - Veränderte Tokeninhalte

gemSpec_Perf - Veränderte UseCase Bezeichnungen

4.3 Übersicht Produkt- und Anbietertypen

gemAnbT_IDP-Dienst und gemProdT_IDP-Dienst

gemAnbT_eRp_FD und gemProdT_eRp_FD

gemAnbT_eRp_FdV und gemProdT_eRp_FdV

5 Anhang A – Verzeichnisse

5.1 Abkürzungen

Kürzel Erläuterung

5.2 Referenzierte Dokumente

5.2.1 Dokumente der gematik

Die nachfolgende Tabelle enthält die Bezeichnung der in dem vorliegenden Dokument referenzierten Dokumente der gematik zur Telematikinfrastruktur. Der mit der vorliegenden Version korrelierende Entwicklungsstand dieser Konzepte und Spezifikationen wird pro Release in einer Dokumentenlandkarte definiert; Version und Stand der referenzierten Dokumente sind daher in der nachfolgenden Tabelle nicht aufgeführt. Deren zu diesem Dokument jeweils gültige Versionsnummern sind in der aktuellen, von der gematik veröffentlichten Dokumentenlandkarte enthalten, in der die vorliegende Version aufgeführt wird.

[Quelle]
Herausgeber: Titel
[gemGlossar]
gematik: Glossar der Telematikinfrastruktur


5.2.2 Weitere Dokumente

[Quelle]
Herausgeber (Erscheinungsdatum): Titel




6 Anhang B – Anmerkungen aus der Industrie

< Hier können Anmerkungen beispielsweise als nummerierte Liste aufgezählt werden. >

7 Anhang C – Offene Punkte, Fragen

7.1 <offener Punkt oder Frage>