latest







Elektronische Gesundheitskarte und Telematikinfrastruktur





Spezifikation Fachdienst KOM-LE


    
Version 1.20.0
Revision 1044367
Stand 11.11.2024
Status freigegeben
Klassifizierung öffentlich
Referenzierung gemSpec_FD_KOMLE

Dokumentinformationen

Änderungen zur Vorversion

Anpassungen des vorliegenden Dokumentes im Vergleich zur Vorversion können Sie der nachfolgenden Tabelle entnehmen.

Dokumentenhistorie

Version
Stand
Kap./ Seite
Grund der Änderung, besondere Hinweise
Bearbeitung
0.1.0
02.2012

Ersterstellung
Projekt KOM-LE

04. 2013

Einfügen Anforderungen mit Afo-Makro
Projekt KOM-LE
1.0.0
27.01.2014

Einarbeitung Kommentare
Projekt KOM-LE
1.1.0
28.02.2014
3.1
Hinweis ergänzt
Projekt KOM-LE
1.2.0
25.07.2014
4.3
Afo zu Schnittstellen der TI-Plattform ergänzt
Projekt KOM-LE
1.3.0
22.09.2014

Begriff Betreiber durch Anbieter ersetzt

1.4.0
06.05.2015

Anpassung Anforderung KOM-LE-A_2146
Projekt KOM-LE
1.5.0
24.07.2015
3.1
Präzisierung der Erstellung von Abwesenheitsnotizen (2 neue  Afos)
P74
1.6.0
28.10.2016
4.3
Anpassungen gemäß Änderungsliste
gematik
1.7.0
14.05.2018

Anpassungen gemäß Änderungsliste
gematik
1.8.0 
15.05.2019

Anpassungen gemäß Änderungsliste P18.1
gematik
1.9.0 02.03.2020
Anpassungen gemäß Änderungsliste P21.1
gematik
1.10.0 30.06.2020 Anpassungen gemäß Änderungsliste P22.1 und Scope-Themen aus Systemdesign R4.0.0 gematik
1.11.0 12.11.2020 Anpassungen gemäß Änderungsliste P22.2 und Scope-Themen aus Systemdesign R4.0.1 gematik
1.11.1 18.12.2020 Anpassungen gemäß Änderungsliste P22.4 gematik
1.11.2 08.12.2021 Anpassungen gemäß Änderungsliste P22.6 gematik
1.12.0 19.02.2021 Anpassungen gemäß Änderungsliste P22.5 gematik
1.13.0 06.04.2021 Anpassungen gemäß Änderungsliste KIM_Maintenance_21.1/
KIM 1.5.1 
gematik
1.14.0 04.08.2021 Anpassungen gemäß Änderungsliste KIM_Maintenance_21.1/
KIM 1.5.1-3
gematik
1.15.0 31.01.2022 Anpassungen gemäß Änderungsliste KIM Maintenance 21.3 /KIM 1.5.2 gematik
1.16.0 20.09.2022 Anpassungen gemäß Änderungsliste KIM_Maintenance_22.2 - KIM 1.5.2-1 (C_11209) gematik
1.17.0 13.01.2023 Anpassungen gemäß Änderungsliste KIM_Maintenance_22.3 - KIM 1.5.2-2 gematik
1.18.0 06.12.2023 Anpassungen  zum Hotfix KIM 1.5.2-4 und gemäß Änderungsliste KIM_Maintenance_23.2 - KIM 1.5.3  gematik
1.19.0  04.03.2024 Hotfix C_11674 - Änderung der Ausgabe des Clientmodul TSL Zertifikates (C.CM.TLS-CS); neue Afo zum RFC 6152 gematik
1.20.0  30.10.2024 Anpassungen gemäß Änderungsliste KIM 1.5.3-2  gematik

Inhaltsverzeichnis

1 Einordnung des Dokuments

1.1 Zielsetzung und Einordnung des Dokuments

Dieses Dokument enthält die Anforderungen an den Produkttyp Fachdienst KOM-LE. Der Fachdienst ist verantwortlich für die Speicherung und Bereitstellung von KOM-LE-Nachrichten sowie für die Registrierung und Deregistrierung von KOM-LE-Teilnehmern.

Aus den Kommunikationsbeziehungen mit Clientmodul, Konnektor und Verzeichnisdienst resultieren vom Fachdienst anzubietende Schnittstellen, die in diesem Dokument normativ beschrieben werden. Vom Fachdienst genutzte Schnittstellen liegen zumeist in anderen Verantwortungsbereichen (z.B. Verzeichnisdienst). Diese werden in der entsprechenden Produkttypspezifikationen definiert.

1.2 Zielgruppe

Dieses Dokument richtet sich neben Personengruppen, die grundsätzlich am Fachdienst Kommunikation Leistungserbringer interessiert sind, an

  • Hersteller und Entwickler des Fachdienstes
  • Anbieter
  • Verantwortliche für Zulassung und Test

1.3 Geltungsbereich

Das vorliegende Dokument enthält normative Anforderungen und Festlegungen, die von Herstellern und Anbietern von Komponenten und Diensten im Rahmen der Projekte der Neuausrichtung zur Einführung der elektronischen Gesundheitskarte und der Telematikinfrastruktur zu beachten sind. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren werden durch die gematik GmbH in gesonderten Dokumenten (z.B. gemPTV_ATV_Festlegungen, Produkttypsteckbrief, Leistungsbeschreibung) festgelegt und bekannt gegeben.

1.4 Arbeitsgrundlagen

Grundlagen für die Ausführungen dieses Dokumentes sind

  • das systemspezifische Konzept KOM-LE [gemSysL_KOMLE]
  • KOM-LE S/MIME Profil [gemSMIME_KOMLE]
  • Gesamtarchitektur der TI [gemÜK_Arch_TI]
  • Konzept Architektur der TI-Plattform [gemKPT_Arch_TIP]
  • Konzept PKI der TI-Plattform [gemKPT_PKI_TIP]

1.5 Abgrenzung des Dokuments

Spezifiziert werden in dem Dokument die vom Produkttyp bereitgestellten (angebotenen) Schnittstellen. Benutzte Schnittstellen werden hingegen in der Spezifikation desjenigen Produkttypen beschrieben, der diese Schnittstelle bereitstellt. Auf die entsprechenden Dokumente wird referenziert.

Die Systemlösung der Fachanwendung KOM-LE ist im systemspezifischen Konzept [gemSysL_KOMLE] beschrieben. Dieses Konzept setzt die fachlichen Anforderungen des Lastenheftes auf Systemebene um, zerlegt die Fachanwendung KOM-LE in die zugehörigen Produkttypen, darunter das KOM-LE-Clientmodul und der KOM-LE-Fachdienst. Ferner definiert es die Schnittstellen zwischen den einzelnen Produkttypen. Für das Verständnis dieser Spezifikation wird die Kenntnis von [gemSysL_KOM-LE] vorausgesetzt.

Die Anforderungen an das Clientmodul werden separat in der Spezifikation KOM-LE-Clientmodul [gemSpec_CM_KOMLE] beschrieben.

Die Anforderungen an das Format der KOM-LE-Nachrichten, die zwischen dem Clientmodul und dem Fachdienst übermittelt werden, werden separat im KOM-LE-S/MIME-Profil [gemSMIME_KOMLE] beschrieben.

Abbildung 1 zeigt schematisch die Einbettung des vorliegenden Dokuments in die Dokumentenlandschaft der Lastenheft- und Pflichtenheftphase in Form einer Dokumentenhierarchie.


Abbildung 1: Abb_Dok_Hierachie_KOMLE Dokumentenhierarchie KOM-LE

1.6 Methodik

Das Vorgehen zur Erstellung dieser Spezifikation verwendet einen anforderungszentrierten und modellbasierten Entwicklungsprozess. Dabei werden Auftragsanforderungen über Umsetzungsanforderungen bis hin zu Blattanforderungen verfeinert. Auf Basis der vollständigen und nachvollziehbaren Anforderungen werden verbindliche Artefakte zur Fachanwendung modelliert. Der gesamte Prozess wird durch eine Qualitätssicherung begleitet.

1.6.1 Anforderungsmanagement

Anforderungen als Ausdruck normativer Festlegungen werden durch eine eindeutige ID sowie die dem RFC 2119 [RFC2119] entsprechenden, in Großbuchstaben geschriebenen deutschen Schlüsselworte MUSS, DARF NICHT, SOLL, SOLL NICHT, KANN gekennzeichnet.

Sie werden im Dokument wie folgt dargestellt:

<AFO-ID> - <Titel der Afo>
Text / Beschreibung
[<=]

Dabei umfasst die Anforderung sämtliche innerhalb der Afo-ID und der Textmarke angeführten Inhalte.

1.6.2 Diagramme

Die Darstellung der Spezifikationen von Komponenten erfolgt auf der Grundlage einer durchgängigen Use-Case-Modellierung als

  • technische Use Cases (eingebundene Graphik sowie tabellarische Darstellung mit Vor- und Nachbedingungen gemäß Modellierungsleitfaden),
  • Sequenz- und Aktivitätendiagramme sowie
  • Klassendiagramme
  • XML-Strukturen und Schnittstellenbeschreibungen.

1.6.3 Nomenklatur

Sofern im Text dieser Spezifikation auf die Ausgangsanforderungen verwiesen wird, erfolgt dies in eckigen Klammern, z.B. [KOMLE-A_2015]. Wird auf Eingangsanforderungen verwiesen, erfolgt dies in runden Klammern, z.B. (KOMLE-A_202).

1.6.4 Hinweis auf offene Punkte <optional>

Das Kapitel wird in einer späteren Version des Dokumentes ergänzt.

2 Systemüberblick

Der Fachdienst KOM-LE ist in der Provider Zone an das zentrale Netz der TI-Plattform angeschlossen und besteht aus den Teilkomponenten Account Manager, Mail Server (SMTP und POP3-Server) und dem KOM-LE Attachment Service (KAS).

Die Teilkomponente Account Manager prüft die Authentizität des Leistungserbringers/KOM-LE-Teilnehmers sowie dessen Registrierungs- bzw. Deregistrierungsdaten. Nach erfolgreicher Prüfung der Daten erfolgt die Registrierung bzw. Deregistrierung des KOM-LE-Teilnehmers inklusive der Aktualisierung seines Verzeichniseintrages bezüglich der E-Mail-Adresse. Weitere Funktionsumfänge des Account Managers sind die Verwaltung von Abwesenheitsnotizen, das Eintragen der KIM-Version in den Verzeichnisdienst und die Verwaltung von Anwendungskennzeichen zu einer E-Mail-Adresse.

Die Teilkomponente Mail Server stellt dem KOM-LE-Clientmodul eine Schnittstelle zum Versenden und Abholen von E-Mails zur Verfügung. Die technische Umsetzung erfolgt über die Bereitstellung von entsprechenden TCP-Ports für SMTP- bzw. POP3.

Die Teilkomponente KOM-LE Attachment Service stellt dem Clientmodul eine Schnittstelle zum Ablegen bzw. Herunterladen von verschlüsselten E-Mail-Daten zur Verfügung.

Abbildung 2: Abb_FD_Systemkontext Fachdienst KOM-LE im Systemkontext

3 Funktionen

3.1 Funktionen des Mail Servers

Der Mail Server nimmt SMTP-Nachrichten von Clientmodulen oder anderen KOM-LE-Fachdiensten entgegen und leitet diese an die Ziel-Mail-Server weiter. Empfangene Nachrichten werden vom Mail Server zur Abholung bereitgestellt und auf Anforderung über POP3 an Clientmodule ausgeliefert. Die zugehörigen Anwendungsfälle sind im systemspezifischen Konzept [gemSysL_KOM-LE#3.1.1, 3.1.5] beschrieben.

A_21383 - Authentifizierung mit Benutzername und Passwort

Der Mail Server MUSS die Authentifizierung mit Benutzername und Passwort ermöglichen.
[<=]

KOM-LE-A_2185-01 - Mail Server darf nur Nachrichten aus der TI verarbeiten

Der Mail Server des KOM-LE-Fachdienstes MUSS ausschließlich Nachrichten, die innerhalb der TI versendet werden, verarbeiten. Der Zugriff auf einen Mail Server außerhalb der TI ist nicht zulässig.
[<=]

A_24022 - Prüfen der tatsächlichen Größe der KOM-LE Nachricht

Der Mail Server des KOM-LE-Fachdienstes MUSS beim Empfang einer KOM-LE Nachricht die tatsächliche Größe der Nachricht prüfen. Ist diese größer als 35 MB, dann MUSS der Mail Server die weitere Verarbeitung der KOM-LE Nachricht ablehnen. [<=]

KOM-LE-A_2131-01 - Fehlernachricht bei fehlerhafter E-Mail-Adresse

Können Nachrichten aufgrund einer fehlerhaften E-Mail-Adresse nicht weitergeleitet werden, MUSS der Mail Server eine Fehlernachricht entsprechend Delivery Status Notification gemäß [RFC3461-3464] erzeugen und diese an den Absender übermitteln.
[<=]

KOM-LE-A_2130 - Generieren einer Zustellbestätigung

Der Ziel-Mail-Server MUSS, wenn die eingehende Nachricht eine Zustellbestätigung anfordert, diese entsprechend Delivery Status Notification vom Typ Success (RFC3461-3464) generieren und an den Absender übermitteln. [<=]

A_21777 - Setzen des Parameters des RET-Kommandos (DSN)

Der Mail Server des KOM-LE-Fachdienstes MUSS, wenn er eine Nachricht mit angeforderter Delivery Status Notification (DSN) erhält, sicherstellen, dass eine DSN keine Teile des Bodies der originalen Nachricht enthält.
[<=]

KOM-LE-A_2223-01 - Unterstützung Autoreply für Abwesenheitsnotiz

Der Mail Server MUSS eine Autoreply-Funktionalität für das Versenden von Abwesenheitsnotizen nach [RFC5230] unterstützen.
[<=]

KOM-LE-A_2278-01 - Aufbau Autoreply für Abwesenheitsnotiz

Der Mail Server MUSS beim Versenden von automatischen Abwesenheitsnotizen folgende Bedingungen erfüllen:
SMTP MAIL FROM = <>
Subject = „Auto: “ + Betreff der Nachricht beim Mailserver
Auto-Submitted field = „auto-replied” (siehe RFC5230, section 5).

Zusätzlich MUSS der Mail Server das Attribut X-KIM-Dienstkennung mit dem Wert "KIM-Mail;Abwesend;V1.0" gemäß [Dienstkennung] befüllen.
[<=]

KOM-LE-A_2224-01 - Einstellen von Abwesenheitsnotizen

Der Mail Server MUSS es dem Nutzer ermöglichen, Abwesenheitsnotizen über die Schnittstelle I_AccountManager_Service - wie in [AccountManager.yaml] definiert - einstellen zu können.
[<=]

KOM-LE-A_2277 - Versenden von Abwesenheitsnotizen ohne Signatur und Verschlüsselung

Der Mail Server MUSS den Nutzer beim Einrichten von automatischen Abwesenheitsnotizen informieren, dass diese nicht als verschlüsselte und signierte Nachrichten versendet werden.

[<=]

Die Pflege der Abwesenheitsfunktionen (z.B. Aktivieren, Deaktivieren und Notiztext) kann nicht mit dezentralen Komponenten der TI vorgenommen werden.

A_25296 - Sicherstellung der SMTP Service Extension for 8-bit MIME Transport

Der Mail Server des KOM-LE-Fachdienstes MUSS, alle durch ihn erzeugten Nachrichten unter Berücksichtigung des RFC 6152: SMTP Service Extension for 8-bit MIME Transport erzeugen. [<=]

A_20978-01 - Erneute Vergabe einer Mailadresse

Der KOM-LE Anbieter MUSS bei der Registrierung eines Teilnehmers prüfen, ob eine Mailadresse bereits vergeben wurde. Die erneute Vergabe einer Mailadresse MUSS vom KOM-LE Anbieter unterbunden werden, es sei denn der Teilnehmer kann nachweisen, dass er bereits früher mit der selben Adresse registriert war. Der KOM-LE Anbieter MUSS hierbei sicherstellen, dass er nur Nachweise auf Basis sicherer Authentisierungsfaktoren akzeptiert.
Der KOM-LE Anbieter MUSS hierbei die Datenschutzkonformität des Nachhaltens hierfür notwendiger Daten sicherstellen.
[<=]

Da diese Anforderung ohne Aufbewahrung personenbezogener Daten realisierbar ist (z.B. durch Vorhalten von Hashes der deregistrierten KIM-Adressen und der KIM-Adress - Telematik-ID Paare) ist hierbei eine Verwendung von personenbezogenen Daten nicht zulässig.

A_21455-01 - Festlegung des Localparts einer KIM-Adresse

Der KIM-Anbieter MUSS bei Vergabe des Localparts einer KIM-Adresse folgenden Zeichensatz verwenden:

  • (A-Z, a-z, 0-9) sowie (Punkt, Bindestrich und Unterstrich),
  • es wird nicht zwischen der Groß- und Kleinschreibung unterschieden,
  • die maximale Länge des Localparts darf 64 Zeichen nicht überschreiten.
[<=]

Hinweis: Bereits vergebene Localparts einer KIM-Adresse, abweichend von dieser Festlegung, können weiterhin verwendet werden.

A_21456-01 - Festlegung des Domainparts einer KIM-Adresse

Der KIM-Anbieter MUSS für die Beantragung seiner KIM spezifische Subdomain (hrst_domain) einer KIM-Adresse folgenden Zeichensatz verwenden:

  • (a-z, 0-9) sowie (Punkt und Bindestrich),
  • es wird nicht zwischen der Groß- und Kleinschreibung unterschieden,
  • die Gesamtlänge des Domainparts darf maximal 189 Zeichen betragen,
  • der Domainpart endet mit der Zeichenkette ".kim.telematik" (Produktivumgebung).
[<=]

Beispiel: praxis-dr.mueller@hrst_domain.kim.telematik

A_21816 - Mail Server als geschlossener SMTP-Relay-Server

Der Mail Server des KOM-LE-Fachdienstes MUSS als ein geschlossener SMTP-Relay-Server konfiguriert werden. Das bedeutet, der Mail Server darf nur E-Mails weiterleiten, für die er als Sender und/oder Empfänger zuständig ist. [<=]

A_22415 - Mail Server – Löschen von Ressourcen

Der Anbieter des Mail Servers MUSS sicherstellen, dass alle gespeicherten E-Mails eines Accounts mit abgelaufener Gültigkeit (Expires-Header) gelöscht werden.
[<=]

A_23421 - Überprüfung der Absenderadresse

Der Fachdienst KOM-LE MUSS den bei der Authentisierung vom Clientmodule übermittelten Username (SMTP AUTH) mit der Adresse im MAIL FROM Kommando vergleichen. Sollte bei dem Vergleich ein Unterschied festgestellt werden (RFC 5322 „addr-spec“), MUSS der Fachdienst die Verarbeitung der KOM-LE-Mail ablehnen und das Clientmodule mit einem SMTP Fehler informieren.
[<=]

Hinweis: Gemäß KOM-LE-A_2161 entspricht der in der SMTP-Authentifizierung anzugebende Benutzername der E-Mail-Adresse des KOM-LE-Teilnehmers.

A_23422 - Sicherstellung Absenderintegrität einer KOM-LE-Nachricht

Der Fachdienst KOM-LE MUSS vor der Verarbeitung einer KOM-LE-Nachricht folgende Prüfregeln umsetzen:
 

1.  Der Fachdienst KOM-LE MUSS die Verarbeitung eine KOM-LE-Nachricht mit einem SMTP-Fehler ablehnen, wenn eines der folgenden Merkmale der „originator“ Header-Elemente (RFC 5322) zutrifft, zu beachten ist die unter (2) formulierte Ausnahme:
 
a.    Es wurde keine Adresse im Header-Element „from“ angegeben
b.    Es ist genau eine Adresse im Header-Element „from“ angegeben und diese stimmt nicht mit der Adresse aus dem SMTP-Protokollschritt „MAIL FROM“ überein (RFC 5322 „addr-spec“)
c.    Es ist mehr als genau eine Adresse im Header-Element „from“ angegeben und die Adressen stimmen nicht mit der Adresse aus dem SMTP-Protokollschritt „MAIL FROM“ übereinstimmen (RFC 5322 „addr-spec“)
d.    Ein „sender“-Header wurde angegeben und dessen Inhalt entspricht nicht der Adresse (RFC 5322 „addr-spec“) aus dem SMTP-Protokollschritt „MAIL FROM
e.    Es sind Adressdaten im Header-Element „reply-to“ angegeben und diese enden nicht mit den definierten KIM-Domainparts „.kim.telematik“ (PU) bzw. “.kim.telematik-test“ (RU/TU) (RFC 5322 „addr-spec“). Da heißt, es MUSS sichergestellt werden, dass die Angabe, an welche KIM-Adresse eine Antwort gerichtet werden soll, weiterhin möglich ist und dass dies nur für KIM-Adressen erlaubt ist.
 
2.  Der Fachdienst KOM-LE DARF die Verarbeitung einer empfangenen KOM-LE-Nachricht gemäß (1) NICHT ablehnen, wenn genau eine Adresse im SMTP-Protokoll „RCPT TO“ übermittelt wurde und diese Adresse der Absender Adresse aus dem SMTP-Protokollschritt „MAIL FROM“ (RFC 5322 „addr-spec“) entspricht.
[<=]

Hinweise:

  • Item (2) entspricht dem Anwendungsfall Versand/Weiterleitung „an sich selbst“.
  • Die oben formulierten Prüfregeln gelten nur für SMTP vom Clientmodul kommend.

3.2 Funktionen des Account Managers

Über die Teilkomponente Account Manager des Fachdienstes wird die Kontoverwaltung eines KOM-LE-Teilnehmers durchgeführt. Zu dem Funktionsumfang gehören:

  • die Verwaltung des Nutzer-Accounts
    • Registrierung,
    • Deregistrierung,
    • Kennwortänderung,
    • Wechsel der Telematik-ID,
    • Löschfrist von E-Mail-Daten,
    • Wechsel der eingesetzten KIM-Version,
    • Anwendungskennzeichen zuweisen
  • die Verwaltung von Abwesenheitsnotizen
  • die Bereitstellung der PKCS#12-Dateien

Für die account-bezogene Verwaltung von Anwendungskennzeichen, stellt der Account Manager eine Schnittstelle bereit über die die Abfrage einer aktuellen Liste mit den existierenden Anwendungskennzeichen ermöglicht wird.

KOM-LE-A_2133 - Durchführung eines Accountings zur Abrechnung

Führt der Anbieter ein Accounting für die Abrechnung unter Einhaltung der geltenden Anforderungen an Datenschutz und Informationssicherheit durch, KANN der Fachdienst die dafür notwendigen Funktionen implementieren.

[<=]

KOM-LE-A_2304 - Information an Nutzer zur bcc-Funktionalität

Der KOM-LE-Anbieter  MUSS die KOM-LE-Teilnehmer im Rahmen der Registrierung zu KOM-LE und im KOM-LE-Nutzerhandbuch darüber informieren, dass auf eine Nutzung der bcc-Funktionalität eines E-Mail-Clients verzichtet werden sollte, da es technisch nicht ausgeschlossen ist, dass Nachrichtenempfänger ggf. auch alle bcc (blind carbon copy) Empfänger der Nachricht ermitteln werden können. [<=]

Es kann zusätzlich darauf hingewiesen werden, dass dies nicht die Klartext-Nachricht betrifft, die ein Empfänger letztlich in seinem Mail-Client empfängt, sondern nur die Daten, die das KOM-LE-Clientmodul verarbeitet. Es ist also durch den Empfänger ein Eingriff zur Analyse des Clientmoduls (z.B. mit Hilfe eines Debuggers) durchzuführen, um an die Daten zu gelangen.

Es gelten die Festlegungen aus Kap.4.6., da der Verzeichnisdienst zur TI-Plattform gehört.

A_19591-02 - Eintrag Clientmodul-Version in VZD, Account Manager

Der Account Manager MUSS die vom Clientmodul übermittelte KIM-Version (kimVersion) im Verzeichnisdienst in den KOM-LE-Fachdaten und in seiner lokalen Datenbank für die betroffene "mail"-Adresse eintragen. [<=]

A_21384 - Sperrung von Zertifikaten

Für die Sperrung eines Zertifikates aus einer PKCS#12-Datei MUSS der KOM-LE-Anbieter einen organisatorischen Prozess definieren, mit dem das Zertifikat im Falle von Verlust, Diebstahl, oder sonstiger Kompromittierung beim Herausgeber gesperrt wird.
[<=]

A_21385 - Änderung des initialen Passwortes

Der Account Manager MUSS bei der Registrierung eines neuen KOM-LE-Teilnehmers den Nutzer zum Wechseln des initialen Passwortes auffordern. Wird keine Passwortänderung durchgeführt, wird der Fehler 420 (W3C - Policy Not Fulfilled) zurück gegeben.
[<=]

A_21376-01 - Eintrag der KOM-LE-Fachdaten in den VZD

Der Account Manager MUSS die vom Clientmodul übermittelten KOM-LE-Fachdaten (gemäß gemSpec_VZD#Datenmodell) während der Registrierung eines neuen KOM-LE-Teilnehmers in den Verzeichnisdienst und in seiner lokale Datenbank für die betroffene "mail"-Adresse eintragen.

Bei Eintragung der KIM-Version in den Verzeichnisdienst ist folgendes Schema zu verwenden: <Hauptversionsnummer.Nebenversionsnummer>
[<=]

Hinweis: Die lokale, beim Fachdienst existierende, Datenbank kann für die Bestimmung der aktuell im Verzeichnisdienst hinterlegten KIM Version eines Empfängers verwendet werden und ermöglich dann auch die Bestimmung der hinterlegten KIM Version, wenn durch den Nutzer eine Deregistrierung ausgelöst wurde.

A_26506 - Account Manger - Administration von Verzeichnisdiensteinträgen

Der Account Manager MUSS sicherstellen, dass die Administration von Verzeichnisdiensteinträgen durch ein KIM Clientmodul, bei Aufruf der Operation setAccount(), nur für die durch das Clientmodul aktiv übergebenen Attribute erfolgt. Für nicht geänderte Parameter MUSS der existierende Eintrag im VZD erhalten bleiben. [<=]

A_26819 - Account Manager - Standard Anwendungskennzeichen bei Registrierung

Der Account Manager MUSS bei der Registrierung einer E-Mail Adresse prüfen, ob es sich um die erste E-Mail Adresse handelt, die in einen dafür genutzten Fachdiensteintrag im VZD hinterlegt wird. Ist dies der Fall MUSS das Clientmodul mit dem Fehlercode 424 dahingehend informiert werden. [<=]

A_23718 - Account Manager, Eintragung von Anwendungskennzeichen in den VZD

Der Account Manager MUSS die vom Clientmodul mittels der Operationen registerAccount() oder setAccount() übermittelten Anwendungskennzeichen a) auf Gültigkeit gegenüber dem FHIR Codesystem (https://simplifier.net/app-transport-framework/service-identifier-cs/$download?format=json  ) prüfen und  b) wenn gültig, im Verzeichnisdienst in den KOM-LE-Fachdaten für die betroffene Mail-Adresse eintragen (Schnittstelle: I_Directory_Application_Maintenance, Operationen: add_Directory_FA-Attributes und modify_Directory_FA-Attributes). [<=]

A_25824 - Account Manager, Standard Anwendungskennzeichen im VZD

Der Account Manager MUSS sicherstellen, dass mittels der Operationen registerAccount() oder setAccount() übermittelte Anwendungskennzeichen nicht zur vollständigen Löschung des Standard Anwendungskennzeichens "KIM-Mail" innerhalb eines Fachdiensteintrages des zugehörigen VZD Eintrages führen. Wird der Account Manager über die Operation deregisterAccount() mit der Deregistrierung eines Nutzers beauftragt, MUSS er prüfen, ob dies zur Löschung des Standard Anwendungskennzeichens innerhalb eines Fachdiensteintrages führt und dies in diesem Fall unterbinden. Der Account Manager MUSS solche nicht erlaubten Änderungen dem Administrationsmodul des KIM Clientmoduls mit dem Fehlercode 424 signalisieren. [<=]

A_23722-01 - Account Manager, regelmäßige Aktualisierung der Liste der Anwendungskennzeichen

Der Account Manager MUSS einmal täglich über die Schnittstelle I_Directory_Application_Maintenance, durch Aufrufen der Operation get appTags die aktuelle Version des FHIR CodeSystems mit den Anwendungskennzeichen vom Verzeichnisdienst herunterladen und persistent speichern. [<=]

Hinweis: Die tägliche Aktualisierung des FHIR Codesystems mit den appTags erfolgt durch den TI Verzeichnisdienst um 4:00 Uhr. Die tägliche Prüfung durch den Account Manager sollte daher anschließend (Vorschlag: 5:00 Uhr) erfolgen.

3.3 Funktionen des KOM-LE Attachment Services

Die Teilkomponente KAS des Fachdienstes dient als Speicherort für verschlüsselte E-Mail-Daten, die durch Clientmodule aus Client-Mails extrahiert wurden. Damit wird die Übertragung von Mails größer 15 MiB ermöglicht. Das sendende KOM-LE Clientmodul legt die E-Mail-Daten in verschlüsselter Form auf dem KAS ab. Das empfangende KOM-LE Clientmodul lädt die verschlüsselten E-Mail-Daten nach dem Empfang der KOM-LE-Nachricht vom KAS des Absenders herunter und stellt sie dem Clientsystem in entschlüsselter Form zusammen mit der KOM-LE-Nachricht zur Verfügung. In der folgenden Abbildung wird die Funktionsweise des KAS gezeigt.

Abbildung 3: Abb_FD_KAS Funktionsweise des Attachment Service

Das sendende KOM-LE Clientmodul legt die verschlüsselten E-Mail-Daten auf dem KAS seines Fachdiensts A ab. Das empfangende KOM-LE Clientmodul lädt verschlüsselten E-Mail-Daten der Mail vom KAS des Fachdiensts A, auch wenn der Empfänger einen anderen Fachdienst (z. B. Fachdienst B) nutzt. Zur Kommunikation der Clientmodule mit den KAS Servern werden für TLS die TI Zertifikate analog zu Schnittstelle I_Message_Service genutzt, was die Kommunikation über Anbietergrenzen hinaus ermöglicht.

Die maximale Gesamtgröße einer zu übermittelnden Client-Mail wird durch den Fachdienst definiert und dem Clientmodul zur Verfügung gestellt. Das Clientmodul prüft die Gesamtgröße der im Client erzeugten Mail vor dem Versenden mit dem vom Fachdienst übermittelten Wert. Beim Hochladen der verschlüsselten E-Mail-Daten auf den KAS prüft dieser den vorhandenen Speicherplatz gemäß dem mit dem Anbieter vereinbarten Speichervolumen für den Nutzeraccount (Quota). Die Gestaltung der jeweiligen Quota-Regelung bleibt dem Anbieter überlassen (Marktmodell). 

3.4 Service Lokalisierung

A_19524-03 - Verwaltung Resource Records Types für Service Discovery, KIM

Der KOM-LE Anbieter MUSS die aufgeführten Resource Records Types im Namensraum der TI gemäß folgender Tabelle verwalten. Zwischen den jeweiligen Fachdiensten MUSS folgender Port benutzt werden:

  • SMTPS: 465

Tabelle 1: Tab_KOMLE_Service Discovery

Resource Record Bezeichner Resource Record Type Beschreibung
_fdkimsmtp._tcp.<hrst_domain>.kim.telematik SRV
SRV Resource Record zur Ermittlung der Ports und des FQDN des KOMLE-LE Fachdienstes
_fdkimpop._tcp.<hrst_domain>.kim.telematik SRV
SRV Resource Record zur Ermittlung der Ports und des FQDN des KOMLE-LE Fachdienstes
_accmgr._tcp.<hrst_domain>.kim.telematik SRV  und TXT
SRV Resource Record zur Ermittlung der Ports und des  FQDN des Account Managers
TXT Resource Record zur Ermittlung des Base-path der URL
_kas._tcp.<hrst_domain>.kim.telematik SRV  und TXT SRV Resource Record zur Ermittlung der Ports und des  FQDN des KAS
TXT Resource Record zur Ermittlung des Base-path der URL
[<=]

Die URL wird wie folgt gebildet:

https://<FQDN gemäß DNS-SD SRV RR>:<Port gemäß DNS-SD SRV RR><Base-path gemäß TXT RR><path gemäß yaml Datei>

Der Einträge in < > sind als Variable zu verstehen und durch konkrete Bezeichner zu ersetzen, z.B. für den Account Manager

_accmgr._tcp.hrst1.kim.telematik 86400 IN SRV 5 10 8443 account-manager.hrst1.kim.telematik

_accmgr._tcp.hrst1.kim.telematik 86400 IN TXT „txtvers=1“ „path=/“

oder z.B. für den KAS

_kas._tcp.hrst1.kim.telematik 86400 IN SRV 5 10 8443 kas.hrst1.kim.telematik

_kas._tcp.hrst1.kim.telematik 86400 IN TXT „txtvers=1“ „path=/“

A_19533 - Verwaltung Resource Records FQDN, KIM

Der KOM-LE-Fachdienst MUSS im Namensraum der TI die Resource Records gemäß nachstehender Tabelle verwalten.

Tabelle 2: Tab_KOMLE_FQDN

Resource Record Typ
Beschreibung
FQDN A Resource Records zur Namensauflösung von FQDN des KOM-LE-Fachdienstes des jeweiligen Anbieters in IP-Adressen
[<=]

Nachfolgend sind exemplarisch FQDNs für den Account Manager und KAS dargestellt:

account-manager.hrst1.kim.telematik IN A 10.30.20.10

kas.hrst1.kim.telematik IN A 10.30.20.20

3.5 Fehlerbehandlung

KOM-LE-A_2134 - Aktionen bei Fehlerzuständen

Der Fachdienst KOM-LE MUSS mindestens die in Tabelle Tab_Fehler_Behandlung beschriebenen Fehlerzustände erkennen und die zugehörigen Aktionen durchführen.

[<=]

Tabelle 3: Tab_Fehler_Behandlung Fehlerbehandlung Fachdienst KOM-LE

Teilkomponente
Fehlerbeschreibung
durchzuführende Aktionen
Mail Server
Aufbau der TLS-Verbindung schlägt fehl
Protokollierung des Fehlers,
Übermittlung Fehlercode an den Aufrufer (z.B. Clientmodul)
Mail Server
Authentifizierung über Benutzername und Passwort schlägt fehl
Protokollierung des Fehlers,
Übermittlung Fehlercode an den Aufrufer (z.B. Clientmodul)
Mail Server
Nachricht ist nicht verschlüsselt
Protokollierung des Fehlers,
Generierung einer entsprechenden Fehlernachricht an den Absender,
Verwerfen der Originalnachricht
Mail Server
Absenderadresse fehlerhaft
Protokollierung des Fehlers,
Verwerfen der Originalnachricht
Mail Server
Empfängeradresse fehlerhaft
Protokollierung des Fehlers,
Generierung einer entsprechenden Fehlernachricht an den Absender mit der Originalnachricht im Anhang,
Verwerfen der Originalnachricht
Mail Server
Nachricht kann nicht weitergeleitet werden (z. B.: empfangender Mail Server oder TI-Netz nicht verfügbar)
Protokollierung des Fehlers,
Versuch der erneuten Weiterleitung der Nachricht nach einem konfigurierbarem Zeitraum
Account Manager
Verzeichnisdienst nicht erreichbar
Protokollierung des Fehlers

3.6 Protokollierung

KOM-LE-A_2135-01 - Protokollierung von Vorgängen

Für die Nachvollziehbarkeit der Vorgänge am Fachdienst KOM-LE MÜSSEN Maßnahmen und Verfahren gemäß DSGVO i.V.m. BDSG installiert werden. Die Protokollierung der folgenden Informationen ist dabei zulässig:

  • Anmeldung von Nutzern (Nutzername und Uhrzeit),
  • Informationen über empfangene, weitergeleitete und abgeholte Nachrichten (Absender, Empfänger, Uhrzeit) und
  • Fehlermeldungen (Fehler mit Beschreibung und Uhrzeit).
[<=]

KOM-LE-A_2136 - Protokollierung außerhalb gesetzlicher und vertraglicher Pflichten

Der KOM-LE-Fachdienst MUSS sicherstellen, dass eine Protokollierung von personenbezogenen Daten außerhalb der gesetzlichen und vertraglichen Pflichten nur dann erfolgt, wenn dies zum Zwecke der Fehler- bzw. Störungsbehebung erforderlich ist.

[<=]

KOM-LE-A_2137 - Protokollierung zum Zwecke der Fehler- bzw. Störungsbehebung

Falls im KOM-LE-Fachdienst eine Protokollierung zum Zwecke der Fehler- bzw. Störungsbehebung erfolgt, MUSS der KOM-LE-Fachdienst unter Berücksichtigung des Art. 25 Abs. 2 DSGVO sicherstellen, dass in den Protokolldaten entsprechend dem Datenschutzgrundsatz nach Art. 5 DSGVO nur personenbezogene Daten in der Art und dem Umfang enthalten sind, wie sie zur Behebung erforderlich sind und dass die erzeugten Protokolldaten im Fachdienst nach der Behebung unverzüglich gelöscht werden.
[<=]

A_21389 - Übermittlung der Clientmodul- und Produkttypversion an die gematik

Der KIM-Anbieter MUSS der gematik auf Anfrage eine nicht-personenbezogene Gesamtübersicht, der sich im Feld befindenden aktiven KIM-Clientmodule, zur Verfügung stellen. [<=]

3.7 Monitoring

KOM-LE-A_2138 - Auskunftsfähigkeit über den Systemzustand

Die Administratoren des KOM-LE-Fachdienstes sind verpflichtet, zu jedem Zeitpunkt auskunftsfähig über den Systemzustand des Fachdienstes zu sein. Zur Unterstützung dieser Auskunftsfähigkeit KANN der KOM-LE-Fachdienst Monitoringfunktionen implementieren.

[<=]

3.8 Konfiguration

KOM-LE-A_2139-03 - Konfiguration Fachdienst

Der Fachdienst KOM-LE MUSS dem Anbieter mindestens die in der Tabelle Tab_Konfig_Parameter dargestellten Parameter zur Konfiguration zur Verfügung stellen. [<=]

Tabelle 4: Tab_Konfig_Parameter Konfigurationsparameter Fachdienst KOM-LE

Parameter
Standardwert
Beschreibung
Maximale Nachrichtengröße
700 MB
Dieser Standardwert darf 700 MB nicht unterschreiten, da in KIM 1.5 mindestens 500 MB (netto) unterstützt werden müssen. Die Nachrichten werden unter Verwendung von S/MIME transportiert und auf dem Fachdienst gespeichert. Die Verwendung von S/MIME schließt die base64-Kodierung der Nachricht ein. Deshalb erhöht sich die Nachrichtengröße ca. um den Faktor 1,4 (brutto ca. 700 MB). Der KIM Teilnehmer kann den Wert auslesen über die Operation getLimits, Parameter maxMailSize.
Zeitraum für erneute Weiterleitungsversuche
15 Minuten
Dieser Wert gibt an, in welchem Intervall ein Weiterleitungsversuch durch den Mail Server unternommen werden soll.
Zeitraum für Weiterleitungsversuche 8 Stunden Nach Ablauf des konfigurierten Wertes werden keine weiteren Weiterleitungsversuche unternommen und es wird eine Fehlermeldung an den Sender übermittelt.
Löschfrist von Nachrichten
90 Tage
Nachrichten, die vom Fachdienst nicht abgeholt werden oder nach dem Abholen auf dem Fachdienst verbleiben, müssen nach der angegebenen Frist gelöscht werden.
Löschfrist von Nachrichten und automatisch generierten Mails nach der endgültigen Deregistrierung 30 Tage Nachrichten, die vom Fachdienst nach der endgültigen Deregistrierung eines Nutzers nicht abgeholt wurden, müssen nach der angegebenen Frist gelöscht werden.
Löschfrist für automatisch generierte Mails 90 Tage Diese Löschfrist gilt für Mails, die vom Server automatisch generiert werden, insbesondere Zustellbestätigungen (DSN) und Abwesenheitsnotizen (vacation)
Löschfrist von Logfiles
90 Tage
Die im Rahmen der Nachrichtenverarbeitung erzeugten Logfiles müssen nach der angegebenen Frist gelöscht werden.
Ablaufzeitspanne 5 Minuten Ablaufzeitspanne für die Requests zum Account Manager. Nach Ablauf der Zeitspanne müssen die Requests abgelehnt werden.
Download- und Prüfzyklus der TSL
1 Tag
Regelmäßiger Zyklus in dem die aktuelle TSL zu laden und zu prüfen ist.
Downloadpunkt der TSL
-
IP-Adresse des verwendeten Downloadpunktes der TSL
IP-Adresse DNS-Server
-
IP-Adresse des verwendeten DNS-Servers der TI
IP-Adresse NTP-Server
-
IP-Adresse des verwendeten NTP-Servers der TI
IP-Adresse Verzeichnisdienst
-
IP-Adresse des Verzeichnisdienstes der TI

4 Schnittstellen

A_17240-01 - ECC-Migration, Unterstützung verschiedener kryptografischer Verfahren bei der TLS-Verwendung

Der Fachdienst KOM-LE MUSS parallel RSA und ECC unterstützen. Der Fachdienst KOM-LE MUSS bevorzugt ECC verwenden/anbieten. [<=]

4.1 Schnittstelle I_Message_Service

KOM-LE-A_2140 - Schnittstelle I_Message_Service

Die Teilkomponente Mail Server des KOM-LE-Fachdiensts MUSS die Schnittstelle I_Message_Service anbieten. I_Message_Service ist eine logische Schnittstelle, die Funktionalitäten zum Versenden und Empfangen von E-Mail-Nachrichten bereitstellt. Die Schnittstelle bietet die folgenden Operationen:

    • send_Message(Nachricht, Anmeldedaten) und
    • receive_Message(Anmeldedaten): Nachricht[ ].
Die Schnittstelle kann sowohl seitens des KOM-LE-Clientmoduls als auch eines anderen KOM-LE-Fachdienstes (nur send_Message Operation) aufgerufen werden. Erfolgt der Aufruf der Operation send_Message durch einen anderen Fachdienst, entfällt der Parameter Anmeldedaten.
[<=]

KOM-LE-A_2141 - Technische Umsetzung der Schnittstelle I_Message_Service

Die technische Umsetzung der Schnittstelle I_Message_Service erfolgt über die Bereitstellung von entsprechenden TCP-Ports am KOM-LE-Fachdienst für SMTP-bzw. POP3-Verbindungen. Die Schnittstelle MUSS ausschließlich über eine sichere Verbindung unter Verwendung von TLS mit beidseitiger zertifikatsbasierter Authentifizierung zugänglich sein.
[<=]

KOM-LE-A_2226-01 - Zuordnung TLS-Client-Zertifikat für Clientmodul

Der KOM-LE Fachdienst MUSS das KOM-LE Clientmodul mit einem TLS-Client-Zertifikat aus der Komponenten-PKI der TI für die TLS-Kommunikation mit dem KOM-LE Fachdienst ausstatten. Bei diesem Zertifikat MUSS es sich um ein ECC-Zertifikat handeln. [<=]

KOM-LE-A_2227-01 - Zuordnung TLS-Server-Zertifikat für Clientmodul

Der KOM-LE Fachdienst MUSS das KOM-LE Clientmodul mit einem TLS-Server-Zertifikat aus der Komponenten-PKI der TI für die TLS-Kommunikation mit Clientsystemen ausstatten. [<=]

KOM-LE-A_2228-01 - Ausschließliche Akzeptanz von TLS-Client-Zertifikaten von KOM-LE Clientmodulen

Der Fachdienst  MUSS beim Aufbau einer TLS-Verbindung mit dem KOM-LE Clientmodul ausschließlich Client-Zertifikate akzeptieren, die KOM-LE Clientmodulen zugeordnet sind.
[<=]

KOM-LE-A_2186 - Verwendung des C.FD.TLS-S Server-Zertifikats bei der TLS-Authentifizierung mit dem Clientmodul

Beim Aufbau der TLS-Verbindung mit dem Clientmodul MUSS sich der Fachdienst KOM-LE mit seinem C.FD.TLS-S Server-Zertifikat authentifizieren.

[<=]

KOM-LE-A_2143 - Aufbau der TLS-Verbindung

Der Aufbau der TLS-Verbindung für die Schnittstelle I_Message_Service DARF NICHT über STARTTLS erfolgen.

[<=]

KOM-LE-A_2144 - Schritte beim Aufbau der TLS-Verbindung

Beim Aufbau der TLS-Verbindung MUSS der KOM-LE-Fachdienst folgende Schritte bei der Prüfung des vorgelegten Clientzertifikats (C.CM.TLS-CS-Zertifikat des Clientmoduls oder C.FD.TLS-C Client-Zertifikat eines anderen KOM-LE-Fachdienstes) durchführen:

  • Prüfung des Vertrauensstatus der Aussteller-CA gegen die TSL,
  • mathematische Prüfung der Zertifikatssignatur,
  • Prüfung der zeitlichen Gültigkeit des Zertifikats und
  • Prüfung des Zertifikatsstatus durch Abfrage des relevanten OCSP-Responders.
Die Reihenfolge ist empfohlen z. B. hinsichtlich wirtschaftlicher Umsetzbarkeit (Offline-Schritte vor Online-Schritten), aber nicht zwingend vorgegeben. Vorbedingung für die Zertifikatsprüfung ist, dass eine validierte TSL in Form eines Trust Stores vorliegt.
[<=]

KOM-LE-A_2145 - Validierung der TSL

Unabhängig von der Zertifikatsprüfung MUSS der KOM-LE-Fachdienst in regelmäßigen Zyklen die TSL-Validierung durchführen. Dabei sind folgende Schritte auszuführen:

  • Download der aktuellen Liste vom relevanten Downloadpunkt,
  • Validierung gegen das XML-Schema der TSL,
  • Prüfung des Vertrauensstatus des TSL-Signaturzertifikats gegen einen sicher verwahrten TSL-Root-Schlüssel und
  • Prüfung der XML-Signatur.
[<=]

4.1.1 Operation send_Message

Die Operation send_Message ermöglicht das Versenden von KOM-LE-Nachrichten über den Mail Server des KOM-LE-Fachdiensts. Die logischen Parameter dieser Operation werden in Tabelle Tab_Para_send_Msg Parameter send_Message Fachdienst KOM-LE beschrieben. Die technische Implementierung dieser Operation erfolgt über die Bereitstellung eines TCP-Ports über den eine SMTP-Verbindung für das Versenden von KOM-LE-Nachrichten aufgebaut wird [RFC 5321].

Tabelle 5: Tab_Para_send_Msg Parameter send_Message Fachdienst KOM-LE

Parameter
Beschreibung
Eingangsparameter
Anmeldedaten (optional)
Benutzername und Passwort für Authentifizierung des Clients gegenüber dem SMTP-Server seines KOM-LE-Anbieters. Bei der Kommunikation zwischen Clientmodul und SMTP-Server des Senders ist dieser Parameter zwingend erforderlich. Bei Dienst-zu-Dienst-Kommunikation (SMTP-Server des Senders und SMTP-Server des Empfängers) entfällt der Parameter.
Nachricht
KOM-LE-Nachricht

KOM-LE-A_2146-03 - Verarbeitung von Nachrichten entsprechend S/MIME-Profil

Der Mail Server DARF Nachrichten, die nicht entsprechend S/MIME-Profile [gemSMIME_KOMLE] verschlüsselt sind, NICHT weiterleiten bzw. im Postfach des Empfängers hinterlegen. Der Mail Server MUSS gemäß [A_20771] eine Fehlernachricht generieren und diese an den Sender übermitteln. Für alle servergenerierten Nachrichten wie Fehlermeldungen und Abwesenheitsnotizen sowie vom Clientmodul generierte Fehlernachrichten, gilt diese Anforderung nicht.
[<=]

KOM-LE-A_2147-02 - Generierung von Zustellbestätigungen

Erhält der Ziel-Mail-Server eine Nachricht, die eine Zustellbestätigung fordert, MUSS er diese unter Verwendung folgender Informationen aus der empfangenen Nachricht generieren und unverschlüsselt an den Absender weiterleiten:

  • Empfänger (alle Empfänger der Original-Nachricht die dem Ziel-Mail-Server zugeordnet sind), pro Empfänger wird ein per-recipient Header Feld befüllt [RFC3464]
  • Empfangszeitpunkt der originalen Nachricht beim Ziel-Mail-Server im Header Feld Arrival-Date (im Part Content-Type: message/delivery-status) 
  • Message-ID der äußeren Nachricht im Header Feld In-Reply-To (im Headerbereich der DSN selbst, mit dem Content-Type: multipart/report)
[<=]

A_20771-01 - Generierung von Fehlermeldungen am Fachdienst

Der Mail Server MUSS eine Fehlernachricht entsprechend Delivery Status Notification gemäß [RFC3461-3464] erzeugen und das Header-Attribut X-KIM-Fehlermeldung mit den Werten aus der folgenden Tabelle befüllen.

Tabelle 6 Tab_Fehlercodes_KOMLE-Fachdienst

Prüfkriterien Fehler  Wert
Prüfung der Mailbody-Eigenschaften auf S/MIME-Konformität Die Mail entspricht nicht dem KOM-LE S/MIME-Profil fdgerr_1
Subject ungleich "KOM-LE-Nachricht" Der Betreff der Mail ist ungültig fdgerr_2
Header "X-KOM-LE-Version" ungültig Die übergebene X-KOM-LE-Version ist ungültig fdgerr_3
ContentType beginnt nicht mit "application/pkcs7-mime;" oder enthält nicht "smime-type=authenticated-enveloped-data" Der ContentType der Mail ist ungültig fdgerr_4
Prüfung der Mailgröße
Die maximale Größe der Mail wurde überschritten
 fdgerr_5
[<=]

KOM-LE-A_2148-01 - Herleitung der authorizationID beim PLAIN Authentifizierungsverfahren

Der Mail Server MUSS bei der PLAIN-Authentifizierung von SMTP-Auth beim Empfangen der Parameter "authenticationID" und "password" die optionale "authorizationID" gemäß [RFC 4616] selbständig aus der "authenticationID" herleiten, sofern sie nicht übertragen wurde.
[<=]

KOM-LE-A_2149 - Kein Empfang von Nachrichten bei deregistriertem Konto

Der KOM-LE-Fachdienst MUSS Nachrichten, die an ein deregistriertes Konto gerichtet sind, bei Eingang verwerfen und an den Absender eine Fehler-E-Mail senden.

[<=]

KOM-LE-A_2150 - Kein Versenden von Nachrichten bei deregistriertem Konto

Der KOM-LE-Fachdienst DARF Nachrichten NICHT von einem deregistrierten Konto aus verschicken.

[<=]

A_20651-02 - Empfang von Fehlernachrichten des Clientmodules

Der KOM-LE-Fachdienst MUSS Nachrichten vom Clientmodul, die nicht signiert und verschlüsselt sind, nur entgegennehmen wenn das Mail-Header-Attribut X-KIM-Fehlermeldung vorhanden ist. Als zulässige Befüllung dieses Attributs gelten die in der [gemSpec_CM_KOMLE#A_20650] festgelegten Werte. Nicht signierte und verschlüsselte Nachrichten ohne befülltem Mail-Header-Attribut X-KIM-Fehlermeldung werden nicht entgegengenommen. [<=]

4.1.2 Operation receive_Message

Die Operation receive_Message ermöglicht das Abholen von KOM-LE-Nachrichten vom Mail Server des KOM-LE-Fachdiensts. Die logischen Parameter dieser Operation werden in Tabelle Tab_Para_recive_Msg Parameter receive_Message Fachdienst KOM-LE beschrieben. Die technische Implementierung dieser Operation erfolgt über Bereitstellung eines TCP-Ports über den eine POP3-Verbindung für das Abholen von KOM-LE-Nachrichten aufgebaut wird [RFC 1939].

Tabelle 7: Tab_Para_recive_Msg Parameter receive_Message Fachdienst KOM-LE

Parameter
Beschreibung
Eingangsparameter
Anmeldedaten
Benutzername und Passwort für Authentifizierung gegenüber dem POP3-Server.
Ausgangsparameter
Nachricht[ ]
KOM-LE-Nachrichten

KOM-LE-A_2152 - Unterstützung des POP3-Kommandos UIDL

Um die Kompatibilität mit dem KOM-LE-Clientmodul sicherzustellen MUSS der Mail Server das POP3-Kommando UIDL unterstützen.

[<=]

KOM-LE-A_2154-01 - Versand von Löschbenachrichtigungen

Der KOM-LE-Fachdienst DARF den Sender NICHT über das automatische Löschen einer von ihm versendeten, aber nicht abgeholten Nachricht informieren.
[<=]

KOM-LE-A_2155-01 - Nicht abgeholte Nachrichten nach der Deregistrierung

Der KOM-LE-Fachdienst MUSS bereits eingegangene Nachrichten, die noch nicht vom Teilnehmer abgerufen wurden, auch nach der Deregistrierung des Teilnehmers bis Ablauf eines konfigurierbaren Intervalls zum Abrufen bereit halten und dann löschen. Als Standardwert wird ein Monat vorgesehen. [<=]

4.2 Schnittstelle I_Attachment_Service

Der KAS ermöglicht das Hoch- und Herunterladen von verschlüsselten E-Mail-Daten, die durch Clientmodule aus Client-Mails extrahiert wurden. Zum Bereitstellen der Funktionen wird die REST-Schnittstelle I_Attachment_Service definiert. Der Aufruf der Schnittstelle ist ausschließlich vom Clientmodul zulässig.  Die Schnittstellenbeschreibung ist in [AttachmentService.yaml] definiert.

In der folgenden Tabelle sind alle Ressourcen mit den jeweiligen HTTP-Methoden dargestellt. Die jeweilige Operation ist eine Abstraktion auf einen Webservice Endpunkt.

Tabelle 8: Operationen vom KAS

Operation
URI
Methode
Request
Response
Beschreibung
add_Maildata
/attachment/
POST
recipients
messageID
expires
binary
<File>
string
<Freigabelink>
Fügt verschlüsselte E-Mail-Daten im KAS hinzu
delete_Maildata /attachment/{attachmentId}  DELETE 200 Löschen von auf dem KAS abgelegten E-Mail-Daten
read_Maildata
/attachment/{attachmentId}
GET
recipient
binary
<File>
Lädt die unter einem Freigabelink erreichbaren verschlüsselten E-Mail-Daten herunter

A_19375-06 - KAS – Implementierung der Schnittstelle

Der KAS MUSS die Schnittstelle I_Attachment_Services als REST-Webservices über HTTPS gemäß [AttachmentService.yaml] in der Version 2.3.3 implementieren. Des Weiteren MUSS der KAS für alle in der [AttachmentService.yaml] definierten Operationen den Zeichensatz UTF-8 unterstützen.
[<=]

A_19377 - KAS – TLS-gesicherte Verbindung

Der KAS MUSS die Schnittstelle I_Attachment_Service durch Verwendung von TLS mit beidseitiger Authentisierung sichern. Der KAS MUSS für diese TLS-Verbindungen TI-Zertifikate (analog zu Schnittstelle I_Message_Service) nutzen. Der KAS MUSS sich mit der Server-Identität von Schnittstelle I_Attachment_Service authentisieren.
[<=]

A_21386-02 - KAS - HTTP-Basic-Authentifizierung

Der KAS MUSS bei Aufruf der Operationen add_Maildata und delete_Maildata eine HTTP-Basic-Authentifizierung durchführen.
[<=]

Für die HTTP-Basic-Authentifizierung sind die gleichen Credentials (Username, Passwort), wie bei dem jeweiligen Mail-Server (SMTP), zu verwenden.

A_19378-02 - KAS - prüfen der Größe der verschlüsselten E-Mail-Daten

Der KAS MUSS die Dateigröße der verschlüsselten E-Mail-Daten ermitteln, bevor diese gespeichert werden. Der KAS MUSS die Verarbeitung ablehnen, wenn die Gesamtgröße der verschlüsselten E-Mail-Daten den Konfigurationswert (Quota - zwischen Anbieter und Nutzer vereinbart) des KAS übersteigt.
[<=]

A_19379-01 - KAS – Prüfung Zugriff auf E-Mail-Daten

Der KAS MUSS sicherstellen, dass nur über den dazugehörigen Freigabelink auf die verschlüsselten E-Mail-Daten zugegriffen werden kann.
[<=]

Erzeugung des Freigabelinks

Der KAS generiert für jeden Upload der E-Mail-Daten einen zufälligen und eindeutigen Freigabelink und sendet diesen als Antwort an das Clientmodul zurück. Durch Verwendung des Freigabelinks können die verschlüsselten E-Mail-Daten vom KAS heruntergeladen werden.

Abbildung 4: Abb_Anw_Dokument auf dem KAS hochladen

A_19380-02 - KAS – Erzeugung Freigabelink

Der KAS MUSS bei Aufruf der REST-Operation add_Maildata einen Freigabelink erzeugen, der aus dem FQDN der Teilkomponente KAS und einer zufälligen und eindeutigen ID der Ressource z. B. einer UUID [RFC4122] besteht und diesen an den aufrufenden Client zurückgeben.
[<=]

A_19381 - KAS – Freigabelink Transportsicherheit

Der KAS MUSS in den Freigabelink das https-Protokoll hinein generieren: "HTTPS://".
[<=]

A_19383 - KAS – Keine Kopien von gelöschten Daten

Der KAS DARF von gelöschten Daten KEINE Kopien speichern.
[<=]

A_22410-01 - KAS – Prüfung: Aufruf des Empfängers

Der KAS MUSS das Herunterladen der E-Mail-Daten mit dem HTTP-Fehlercode 403 ablehnen, wenn beim Abruf der E-Mail-Daten die Empfänger-Adresse (recipient) nicht mit einem für diese E-Mail-Daten beim KAS hinterlegten Empfänger (recipients) übereinstimmt.
[<=]

Hinweis: Bei der im Aufruf geforderten Empfänger-Adresse handelt es sich um die KIM-Mail-Adresse des Empfängers.

A_22411-01 - KAS - Zugriffs-Limitierung

Der KAS KANN den Zugriff mit dem HTTP-Fehlercode 429 verweigern, wenn eine Ressource zu oft von einem Client angefragt wird. Der KAS KANN für die Bestimmung der zulässigen Zugriffsrate folgende Faktoren berücksichtigen: Subject-DN des Clientmodul-Zertifikats, Freigabelink-URL, Anzahl der Empfänger der Ressource (E-Mail-Daten), Empfänger E-Mail-Adresse und Anzahl versuchter und erfolgreicher Downloads.
[<=]

A_22418 - KAS - Umgang bei Überschreitung der Quota

Der KAS des KOM-LE-Fachdienstes KANN bei Überschreitung der Quota für einen Nutzer-Account den HTTP-Fehlercode 507 an das Clientmodul zurückgeben.
[<=]

A_22428-01 - KAS - Content-Length beim Download

Der KAS des KOM-LE-Fachdienstes MUSS bei der Übertragung der E-Mail-Daten, das HTTP-Header-Element "Content-Length" immer mit der Gesamt-Länge des Bodys befüllen.
[<=]

A_24002-01 - KAS - Unterstützung der HTTP HEAD Methode

Der KAS MUSS an der Schnittstelle I_Attachment_Service, Operation read_Maildata, die HTTP HEAD Methode gemäß [RFC9110] Kapitel 9.3.2. HEAD unterstützen. [<=]

Hinweis: Mit der HTTP HEAD Methode prüfen Clientmodule, wie groß die Daten auf dem KAS sind (Header content-length), um sicherzustellen, dass nur dann große KIM-Nachrichten heruntergeladen werden, wenn der Nutzer seinen Account dafür konfiguriert hat.

Anforderungen an den Anbieter

Im Folgenden werden weitere Anforderungen an den Anbieter der KAS-Komponente gestellt:

A_19384 - KAS – Sicher gegen Datenverlust

Der Anbieter des KAS MUSS den Dienst gegen Datenverlust absichern.
[<=]

A_19385-03 - KAS – Löschen von Ressource

Der Anbieter des KAS MUSS sicherstellen, dass alle gespeicherten E-Mail-Daten, mit abgelaufener Gültigkeit (Expires) zuzüglich einer Karenzzeit von einer Stunde gelöscht werden.
[<=]

Der Wert Expires (RFC822 date-time) entspricht dem Ablaufdatum der E-Mail-Daten, der beim Aufruf der Operation add_Attachement() vom Clientmodule übergeben wird. Die Berücksichtigung einer Karenzzeit soll das vorzeitige Löschen der E-Mail-Daten vom KAS verhindern, wenn die Nachricht mit der KIM-Attachment-Datenstruktur erst kurz vor dem Expires-Zeitpunkt heruntergeladen wird.

4.3 Schnittstelle I_AccountManager_Service

Der Account Manager stellt ein Webservices zur einfachen Verwaltung des Accounts eines KOM-LE-Teilnehmers bereit. Die Schnittstellenbeschreibung I_AccountManager_Service ist in [AccountManager.yaml] definiert. Der Aufruf der REST-Schnittstelle ist ausschließlich vom Clientmodul (Administrationsmodul) zulässig.

In der folgenden Tabelle sind alle Ressourcen mit den jeweiligen HTTP-Methoden dargestellt. Die jeweilige Operation ist eine Abstraktion auf einen Webservice Endpunkt.

Tabelle 9: Operationen vom Account Manager

Operation
URI
Methode
Request
Response
Beschreibung
registerAccount

/account
POST
username
password
referenceID
iniPassword
kimVersion
appTags
noVzdMailEntry
<JWT>  
<Status>
Registrierung des Teilnehmers am KOM-LE-Fachdienst.
- noVzdMailEntry ist nur für Basis Consumer vorgesehen
createCert /account/{username}/cert POST username
password
certPassword
commonName
<JWT>
<Status>
<PKCS#12-Datei>
Anforderung und Herunterladen der PKCS#12-Datei
setAccount /account/{username} PUT username
password(alt)
password(neu)
kimVersion
dataTimeToLive
appTags
newStAKowner
noVzdMailEntry
<JWT>
<Status> Aktualisierung des Accounts:
- Passwort
- kimVersion
- dataTimeToLive
- Anwendungskennzeichen            (appTags + neuer StAK account (opt.))
- noVzdMailEntry ist nur für Basis Consumer vorgesehen
getAccount /account/{username} GET username
password
<JWT>
<Status>
username
kimVersion
regStat
deregDate
appTags
Lesen der Account Attribute.
revokeDeregistration /account/{username}/revokeDeregistration PUT username
password
<JWT>
<Status> Rücknahme der Deregistrierung eines Accounts
getOTP /account/{username}/OTP GET username
password
<JWT>
<Status>
OTP
Liest für den KIM Account/E-Mail Adresse ein One-Time-Passwort (OTP) aus, mit dem die E-Mail-Adresse zu einer Telematik-ID (Karte) portiert werden kann.
setTID /account/{username}/telematikID POST username
password
<JWT>
OTP
<Status> Entfernt die E-Mail-Adresse vom bisherigen VZD-Eintrag und trägt die für den aktuellen VZD-Eintrag (der den Authentisierungsdaten dieser Operation setTID entspricht) ein.
updateOutOfOffice /account/{username}/outofoffice PUT username
password
startDate
endDate
message
active
<JWT>
<Status> Einstellung der Abwesenheitsnotiz für den Account aktualisieren
getOutOfOffice /account/{username}/outofoffice GET username
password
<JWT>
<Status>
startDate
endDate
message
active
Einstellung der Abwesenheitsnotiz für den Account lesen
deregisterAccount
/account/{username}
DELETE username
password
newStAKowner
<JWT>
<Status>
Deregistrierung des Teilnehmers am KOM-LE-Fachdienst. 
neuer StAK Account (opt.)
listAccounts /account/{username}/telematikID GET username
password
<JWT>
<Status>
array:
   referenceId
   username
   kimVersion
   regStat
   deregDate
   appTags
Lesen aller, für eine Telematik ID, existierenden Accounts.

A_20063-06 - Account Manager - Implementierung der Schnittstelle

Die Teilkomponente Account Manager des Fachdienstes MUSS die Schnittstelle I_AccountManager_Service als REST-Webservice über HTTPS gemäß [AccountManager.yaml] in der Version 2.3.3 implementieren. Des Weiteren MUSS der Account Manager für alle in der [AccountManager.yaml] definierten Operationen den Zeichensatz UTF-8 unterstützen.
[<=]

A_20064-01 - Account Manager - TLS-gesicherte Verbindung

Die Teilkomponente Account Manager des Fachdienstes MUSS die Schnittstelle I_AccountManager_Service durch Verwendung von TLS mit serverseitiger Authentisierung sichern.
[<=]

Mit den folgenden Anforderungen wird die Funktionsweise der Operationen des Webservices festgelegt.

KOM-LE-A_2187-05 - Authentifizierung des KOM-LE-Teilnehmers über AUT-Zertifikat am Account Manager

Zur Pflege der Basisdaten des Verzeichnisdienstes und bei der Registrierung und Deregistrierung MUSS der Fachdienst die Authentizität  des KOM-LE-Teilnehmers über das AUT-Zertifikat des HBA bzw. der SM-B über das vom Clientmodul übergebene Json-Web-Token prüfen. Hierzu MUSS der Fachdienst folgende Prüfschritte durchführen:

  • ist das Token korrekt (mit Validierung der erzeugten Signatur),
  • ist das Token zeitlich gültig (also die Verarbeitung erfolgt zwischen nbf +  konfigurierter Ablaufzeitspanne (jwtExpiration)),
  • sind Username und Passwort korrekt

Für die Operationen gilt:
  • bei Aufruf der Operation registerAccount und revokeDeregistration:
    Die Fachdaten des KOM-LE-Teilnehmers müssen während der Registrierung bzw. bei der Rücknahme einer Deregistrierung in den VZD-Datensatz mit der Telematik-ID des AUT-Zertifikats aus dem Token eingetragen werden.
  • bei Aufruf der Operation setAccount:
    Wenn über setAccount Daten im VZD geändert werden sollen (z.B. kimVersion), dann muss der - in der Operation angegebene - Parameter username (E-Mail Adresse) in dem VZD-Datensatz mit der Telematik-ID des AUT-Zertifikats aus dem Token im mail Attribut der Fachdaten vorhanden sein.
  • bei Aufruf der Operation deregisterAccount:
    Der - in der Operation angegebene - Parameter username (E-Mail Adresse) muss in dem VZD-Datensatz mit der Telematik-ID des AUT-Zertifikats aus dem Token im mail Attribut der Fachdaten vorhanden sein.

Ist einer dieser Prüfschritte nicht erfolgreich MUSS die Nachricht zurückgewiesen werden. Sind alle Prüfungen erfolgreich, ist die Nachricht valide und MUSS vom Account Manager verarbeitet werden.
[<=]

Hinweis: Bei der Prüfung der Korrektheit der Signatur des Token sind sowohl Signaturen mit dem Signaturtyp RSASSA-PSS als auch ECDSA zu berücksichtigen.

A_23732 - Account Manager - Aktionen bei Deregistrierung

Der Account Manager MUSS bei einer Deregistrierung eines Accounts folgende Aktionen ausführen:

  • Speichern der im VZD für den Account existierenden Fachdaten 
  • Löschen der im VZD für den Account existierenden Fachdaten (Schnittstelle I_Directory_Application_Maintenance, Operation delete_Directory_FA-Attributes)
[<=]

Hinweis: Weitere für den Account konfigurierte Daten (wie maxMailSize oder dataTimeToLive) bleiben erhalten.

A_23733 - Account Manager - Aktionen bei Rücknahme einer Deregistrierung

Der Account Manager MUSS bei Rücknahme einer Deregistrierung eines Accounts folgende Aktionen ausführen:

  • Wiederherstellen der bei der Deregistrierung des Accounts gespeicherten Fachdaten im VZD.
[<=]

A_23175 - Account Manager - Prüfen des Zeitraumes für die Rücknahme der Deregistrierung

Der KOM-LE Fachdienst MUSS bei Aufruf der Operation revokeDeregistration durch das Administrationsmodul prüfen, ob für den Benutzer-Account das deregDate überschritten wurde. Bei Überschreitung des deregDate ist eine Rücknahme der Deregistrierung zu unterbinden.
[<=]

A_20772 - I_AccountManager_Service Zeichensatz Fachdienst

Der KOM-LE Fachdienst MUSS für die Inhalte aller Operationen (Request und Response) der Schnittstelle  I_AccountManager_Service den UTF-8 Zeichensatz unterstützen.
[<=]

A_20209 - KOM-LE - Erfassung von Teilnehmerdaten und Bereitstellung von Zugangsdaten

Der KOM-LE Anbieter MUSS den KOM-LE Teilnehmern alle nötigen Zugangsdaten auf einem sicheren Weg bereitstellen. [<=]

KOM-LE-A_2305 - Mehrere KOM-LE Postfächer für einen KOM-LE-Teilnehmer

Der KOM-LE Fachdienst MUSS die Möglichkeit anbieten für einen KOM-LE-Teilnehmer, repräsentiert durch dasselbe AUTH Zertifikat, mehrere Postfächer mit jeweils eigener E-Mail-Adresse und eigenen Anmeldecredentials nutzen zu können. [<=]

KOM-LE-A_2158 - Protokollieren von Registrierung und Deregistrierung

Der KOM-LE-Fachdienst MUSS das Registrieren und Deregistrieren von KOM-LE- Teilnehmern protokollieren.
[<=]

KOM-LE-A_2159-01 - Verwendung der Schnittstelle I_Directory_Application_Maintenance

Für die Änderung des Verzeichniseintrages (Eintragen und Löschen der E-Mail-Adresse des KOM-LE-Teilnehmers sowie die vom Clientmodul verwendete KOM-LE-Version) MUSS der KOM-LE-Fachdienst die Schnittstelle I_Directory_Application_Maintenance der TI-Plattform verwenden.
[<=]

A_20212 - Verwendung der Schnittstelle I_Directory_Application_Maintenance, Lokalisierung Verzeichniseintrag

Für die Änderung des Verzeichniseintrages (Eintragen bzw. Löschen der E-Mail-Adresse des KOM-LE-Teilnehmers) MUSS der KOM-LE-Fachdienst zur Lokalisierung des VZD Eintrags die Telematik-ID aus dem AUT Zertifikat nutzen, mit dem sich der KOM-LE Teilnehmer an der Schnittstelle I_AccountManager_Service authentifiziert hat.
[<=]

KOM-LE-A_2160 - Kommunikation mit dem Verzeichnisdienst über TLS

Der Fachdienst KOM-LE MUSS bei der Änderung des Verzeichniseintrages über die Schnittstelle I_Directory_Application_Maintenance immer eine sichere Verbindung unter Verwendung von TLS mit beidseitiger zertifikatsbasierter Authentifizierung benutzen.
[<=]

KOM-LE-A_2189 - Verwendung des C.FD.TLS-C Client-Zertifikats bei der TLS-Authentifizierung mit dem Verzeichnisdienst

Beim Aufbau der TLS-Verbindung mit dem Verzeichnisdienst MUSS sich der Fachdienst KOM-LE mit seinem  C.FD.TLS-C Client-Zertifikat authentifizieren.

[<=]

KOM-LE-A_2161 - Benutzername der KOM-LE-Teilnehmers

Der KOM-LE-Fachdienst MUSS bei der Registrierung die E-Mail-Adresse des KOM-LE-Teilnehmers als Benutzernamen verwenden.

[<=]

KOM-LE-A_2162 - Übermittlung der Passwörter zum Fachdienst

Die Fachanwendung KOM-LE MUSS gewährleisten, dass Passwörter der Teilnehmer nur vertraulichkeits-, integritäts- und authentizitätsgeschützt vom Client zum Fachdienst übermittelt werden.

[<=]

KOM-LE-A_2163-01 - Vorgaben zur Minimum-Qualität des Passwortes

Der KOM-LE-Anbieter MUSS Vorgaben zur Minimum-Qualität des Passwortes (entsprechend [BSI ORP.4] A.8 und A.22) machen und die Einhaltung dieser Vorgaben gewährleisten. [<=]

KOM-LE-A_2164 - Passwörter nicht im Klartext speichern

Der Fachdienst KOM-LE DARF Passwörter der KOM-LE-Teilnehmer NICHT im Klartext speichern.

[<=]

KOM-LE-A_2165 - Möglichkeit der Änderung des Passwortes

Die Teilkomponente Account Manager des Fachdienstes KOM-LE MUSS dem KOM-LE-Teilnehmer die Möglichkeit anbieten das Passwort für die Anmeldung am KOM-LE-Fachdienst zu ändern.

[<=]

KOM-LE-A_2166 - Keine Änderung oder Löschung des Passwortes durch Dritte

Der KOM-LE-Fachdienst DARF das Ändern oder Löschen der bei ihm gespeicherten Passwörter der KOM-LE-Konten durch Dritte NICHT zulassen.

[<=]

KOM-LE-A_2302-03 - Erzeugung Schlüssel und Bezug TLS-Zertifikate für Clientmodule

Der KOM-LE-Anbieter MUSS die Schlüsselpaare für die Zertifikate für KOM-LE-Clientmodule erzeugen und für diese aus der Komponenten-PKI der TI die C.CM.TLS-CS-Zertifikate beziehen, sodass die Zertifikate nach der Registrierung eines Nutzers zur Verfügung stehen. Bei diesem Zertifikat MUSS es sich um ein ECC-Zertifikat handeln.
[<=]

KOM-LE-A_2167-05 - Sperrung des Accounts

Der Fachdienst KOM-LE MUSS den Account eines Teilnehmers nach spätestens drei aufeinanderfolgenden Fehleingaben des Passwortes temporär gegen Brute-Force Angriffe schützen. Hierzu wird spätestens nach der dritten Falscheingabe eine Wartezeit für den nächsten Log-In Versuch vorgegeben, für die weitere Log-in Versuche nicht möglich sind. Die Wartezeit MUSS geeignet gewählt werden, um Brute-Force-Angriffe zu erschweren und gleichzeitig eine akzeptable User-Experience zu erhalten. Im Fall einer Falscheingabe wird dem KOM-LE-Client der Fehlercode 535 (Authentication credentials invalid) gemäß [RFC3463] zurückgegeben.
[<=]

KOM-LE-A_2168-01 - Entsperren des Accounts

Der KOM-LE Anbieter  MUSS einen Prozess implementieren, der es berechtigten Teilnehmern ermöglicht, mit Hilfe des KOM-LE Anbieters seinen gesperrten Account wieder freizuschalten. Der KOM-LE Anbieter MUSS den Teilnehmer mit Vetragsabschluss über diesen Prozess informieren. Der KOM-LE Anbieter ist der Owner des Prozesses.
[<=]

KOM-LE-A_2169 - Authentifizierungsdaten beim Versenden und Empfangen von Nachrichten

Der KOM-LE-Fachdienst MUSS die im Registrierungsprozess vergebenen Daten für Benutzername und Passwort sowohl beim Versenden von Nachrichten über SMTP als auch beim Abholen von Nachrichten über POP3 für die Authentifizierung verwenden.

[<=]

A_18784-04 - Bereitstellung Schlüssel und Zertifikat für Clientmodul als passwortgeschützte PKCS#12 Datei

Der Account Manager MUSS dem KOM-LE-Clientmodul das ECC-Schlüsselmaterial und -Zertifikat für die Authentifizierung an den KOM-LE-Fachdienst-Schnittstellen über die Schnittstelle I_AccountManager_Service als (optional passwortgeschützte) PKCS#12-Datei zur Verfügung stellen. Die Übermittlung der PKCS#12-Datei muss über eine verschlüsselte, authentifizierte und integritätsgeschützte Verbindung erfolgen. Das KOM-LE-Clientmodul generiert das Passwort für die PKCS#12-Datei und übermittelt es im Request der Operation. Im Response übergibt der KOM-LE Fachdienst die – mit dem übermittelten Passwort geschützte – PKCS#12-Datei.
[<=]

A_19542-02 - Schnittstelle für den Download

Der Account Manager MUSS dem Administrationsmodul eine Operation für die Beantragung und das Herunterladen der PKCS#12-Datei bereitstellen. Wenn vom Clientmodul ein Passwort für die PKCS#12 Datei übergeben wurde, dann MUSS der Account Manager die PKCS#12-Datei vor der Bereitstellung mit einem vom Passwort abgeleiteten symmetrischen Schlüssel verschlüsseln. Für die Verschlüsselung MÜSSEN die Vorgaben aus [gemSpec_Krypt] eingehalten werden. [<=]

Wechsel der Telematik-ID

Die folgenden Anforderungen beschreiben den Ablauf beim Wechsel der Telematik-ID. Mittels einer bisherigen und einer neuen Smartcard wird die Portierung einer E-Mail-Adresse zu einer neuen Telematik-ID ermöglicht. Das Verfahren wird kurz beschrieben:

  • Im ersten Schritt erfolgt die Authentisierung des Teilnehmers mit der bisherigen Smartcard.  Nach erfolgreicher Authentisierung am Account Manager wird ein One-Time-Passwort generiert und an das Clientmodul übergeben.
  • Im zweiten Schritt erfolgt das Verschieben der E-Mail-Adresse vom bisherigen Verzeichniseintrag zum neuen Verzeichniseintrag. Für die Authentisierung des Wechsels wird das One-Time-Passwort aus dem ersten Schritt und die neue Smartcard verwendet.

A_21377 - Generierung eines One-Time-Passwortes

Der Account Manager MUSS bei Aufruf der Operation getOTP ein One-Time-Passwort gemäß den Kriterien aus [gemSpec_Krypt] generieren. Die Gültigkeit des One-Time-Passworts beträgt 1 Woche und ist an den verwendeten Account gebunden.
[<=]

A_21378 - Wechsel der Telematik-ID

Der Account Manager MUSS die Operation getOTP implementieren, bei der die Authentisierung mit der bisherigen Smartcard erfolgt. Als Ergebnis wird ein One-Time-Passwort geliefert.
Der Account Manager MUSS die Operation setTID implementieren, bei der die Authentisierung mit der neuen Smartcard erfolgt. Als Nachweis für die Benutzung der bisherigen und der neuen Smartcard muss das One-Time-Passwort als Eingangsparameter verwendet werden.
[<=]

A_21379-01 - Aktualisierung der Telematik-ID im Verzeichnisdienst

Der Account Manager MUSS die vom Nutzer verwendete E-Mail-Adresse (KOM-LE-Fachdaten) des KOM-LE-Teilnehmers bei Aufruf der Operation setTID aus dem Verzeichnisdiensteintrag der bisherigen Telematik-ID entfernen und an die neue Smartcard verknüpfen. Ist die verwendete E-Mail-Adresse mit dem Standard Anwendungskennzeichen versehen, dann MUSS die Verknüpfung mit der neuen Smartcard abgelehnt werden und das Clientmodul ist mit dem Fehlercode 424 zu informieren.
[<=]

A_21531 - Eindeutige Zuordnung von KOM-LE Adressen zu VZD-Einträgen

Der Account Manager MUSS sicherstellen, dass jede KOM-LE Adresse nur an maximal einen VZD-Eintrag angehängt wird. Hierzu MUSS er vor einer Eintragung einer KOM-LE Adresse prüfen, ob diese bereits im VZD hinterlegt ist. Ist sie bereits hinterlegt, so verwendet er Fehlercode 500.
[<=]

A_24038 - KIM FD, eingeschränkte Befüllung der mail Attribute im VZD-Eintrag

Der Account Manager MUSS für die Operationen registerAccount und setAccount der Schnittstelle I_AccountManager_Service den Parameter "noVzdMailEntry" auswerten und wie folgt berücksichtigen:
Wenn "noVzdMailEntry" == true, dann wird im VZD-Eintrag die KIM-Adresse nur das Attribut "kimData" befüllt.

  • Operation registerAccount (I_Directory_Application_Maintenance, add_Directory_FA-Attributes, noVzdMailEntry = true)
  • Operation setAccount (I_Directory_Application_Maintenance, modify_Directory_FA-Attributes, noVzdMailEntry = true)
Wenn "noVzdMailEntry" == false oder nicht vorhanden, dann wird im VZD-Eintrag die KIM-Adresse das Attribut "mail", "komLeData" und "kimData" befüllt.
[<=]

Hinweis: Wenn "noVzdMailEntry == true", dann werden durch den Account Manager die VZD "mail" und komLeData Attribute nicht befüllt oder, im Fall von setAccount, vorhandene mail und komLeData Attribute gelöscht.
Dieses Attribut soll client-seitig nur vom Basis Consumer unterstützt werden, weil es nur für Krankenkassen relevant ist.

4.4 Schnittstelle I_AccountLimit_Service

Der Account Manager stellt einen Webservice zur Abfrage von technisch konfigurierten Daten eines KOM-LE-Teilnehmers bereit. Die Schnittstellenbeschreibung I_AccountLimit_Service ist in [AccountLimit.yaml] definiert. Der Aufruf der REST-Schnittstelle ist ausschließlich vom Clientmodul zulässig.

In der folgenden Tabelle ist die Operation getLimits mit der entsprechenden HTTP-Methode dargestellt. Die Operation ist eine Abstraktion auf den Webservice Endpunkt /limit.

Tabelle 10 Operation der Schnittstelle - I_AccountLimit_Service

Operation
URI
Methode
Request
Response
Beschreibung
getLimits
/limit/
GET
-
<Status>
- maxMailSize
- dataTimeToLive
- quota
- remainQuota
Abfragen der technisch konfigurierten Daten eines Nutzer-Accounts

A_22413-02 - Account Manager – Implementierung der Schnittstelle

Die Teilkomponente Account Manager des Fachdienstes MUSS die Schnittstelle I_AccountLimit_Service als REST-Webservice über HTTPS gemäß [AccountLimit.yaml] in der Version 1.1.3 implementieren. Des Weiteren MUSS der Account Manager für alle in der [AccountLimit.yaml] definierten Operationen den Zeichensatz UTF-8 unterstützen.
[<=]

A_22420-01 - I_AccountLimit_Service – TLS-gesicherte Verbindung

Die Teilkomponente Account Manager des Fachdienstes MUSS die Schnittstelle I_AccountLimit_Service durch Verwendung von TLS mit serverseitiger Authentisierung sichern. Die Teilkomponente Account Manager des Fachdienstes MUSS für diese TLS-Verbindungen TI-Zertifikate (analog zu Schnittstelle I_Message_Service) nutzen. Die Teilkomponente Account Manager des Fachdienstes MUSS sich mit der Server-Identität von Schnittstelle I_AccountLimit_Service authentisieren.

[<=]

A_22414 - Account Manager - HTTP-Basic-Authentifizierung

Der Account Manager MUSS bei Aufruf der Operation getLimits eine HTTP-Basic-Authentifizierung durchführen.
[<=]

4.5 Schnittstelle I_ServiceInformation

Der KOM-LE-Fachdienst stellt einen Webservice zur Abfrage von Informationen über den KIM Fachdienst und der Liste aller gültigen Anwendungskennzeichen bereit. Die Schnittstellenbeschreibung I_ServiceInformation ist in [ServiceInformation.yaml] definiert. Der Aufruf der REST-Schnittstelle ist ausschließlich vom Clientmodul zulässig.

In der folgenden Tabelle ist die Operation getServiceInformation mit der entsprechenden HTTP-Methode dargestellt. Die Operation ist eine Abstraktion auf den Webservice Endpunkt /ServiceInformation.

Tabelle 11: Operation der Schnittstelle - I_ServiceInformation

Operation
URI
Methode
Request
Response
Beschreibung
getServiceInformation
/ServiceInformation/
GET
-
<Status>
ServiceInformation
Abfragen der Informationen über den KIM Fachdienst
getAppTags /appTags/ GET - Anwendungs-kennzeichen als FHIR CodeSystem Es wird die Liste der aktuell gültigen Anwendungskenn-zeichen abgefragt.

A_23753 - Implementierung der Schnittstelle I_ServiceInformation

Der KOM-LE-Fachdienst MUSS die Schnittstelle I_ServiceInformation als REST-Webservice über HTTPS gemäß [ServiceInformation.yaml] in der Version 1.0.2 implementieren. Des Weiteren MUSS der KOM-LE-Fachdienst für alle in der [ServiceInformation.yaml] definierten Operationen den Zeichensatz UTF-8 unterstützen.
[<=]

A_23754 - I_ServiceInformation – TLS-gesicherte Verbindung

Der KOM-LE-Fachdienst MUSS die Schnittstelle I_ServiceInformation durch Verwendung von TLS mit serverseitiger Authentisierung sichern. Der KOM-LE-Fachdienst MUSS für diese TLS-Verbindungen TI-Zertifikate (analog zu Schnittstelle I_Message_Service) nutzen. Der KOM-LE-Fachdienst MUSS sich mit der Server-Identität von Schnittstelle I_ServiceInformation authentisieren. [<=]

4.6 Genutzte Schnittstellen der TI-Plattform

Hier werden die durch den Fachdienst genutzten Schnittstellen der TI-Plattform aufgelistet. Die Spezifikation dieser Schnittstellen erfolgt durch das Projekt Basis-TI und wird in [gemKPT_Arch_TIP] beschrieben.

KOM-LE-A_2231-01 - Schnittstellen der TI-Plattform

Der Fachdienst KOM-LE MUSS die in der Tabelle Tab_Interface_TIP aufgeführten Schnittstellen der TI-Plattform benutzen. [<=]

Tabelle 12: Tab_Interface_TIP Schnittstellen zur TI-Plattform des Fachdienstes KOM-LE

Schnittstelle
Operation
benutzt durch
I_Directory_Application_Maintenance
get_Directory_FA-Attributes
add_Directory_FA-Attributes

delete_Directory_FA-Attributes
modify_Directory_FA-Attributes
Account Manager bei der Registrierung bzw. Deregistrierung
I_Directory_Query
search_Directory
Account Manager bei der Registrierung bzw. Deregistrierung
I_NTP_Time_Information
sync_Time
Fachdienst für die Verwendung der korrekten Zeit z.B. beim Versenden und Weiterleiten von E-Mails/Empfangsbestätigungen oder bei der Erstellung von Logging-Einträgen
I_DNS_Name_Resolution
get_IP_Address
Mail Server beim Versenden und Weiterleiten von E-Mails
I_OCSP_Request
check_Revocation_Status
Mail Server beim Aufbau der TLS-Verbindung
I_TSL_Download
download_TSL
Mail Server als Vorbedingung beim Aufbau der TLS-Verbindung

5 Nicht-Funktionale Anforderungen

A_20189-02 - Übermittlung der benötigten KOM-LE Version des Clientmoduls

Der Anbieter des KOM-LE-Fachdienstes MUSS seinem KOM-LE Teilnehmer bei der Erstellung des Accounts sowie bei einem  relevanten Update des Fachdienstes, die nötige KOM-LE-Version des Clientmoduls mitteilen.
[<=]

Die KOM-LE-Version des Clientmodules muss mitgeteilt werden, damit der Nutzer weiß, welche Clientmodul-Version zu verwenden ist. Bei Nutzung eines Clientmodules in der KOM-LE-Version 1.0 ist eine Registrierung durch den Teilnehmer über die KOM-LE-1.5-Schnittstelle am KOM-LE-Fachdienst nicht möglich.

Die Übermittlung der KOM-LE-Version vom Anbieter kann hierbei in geeigneter Form erfolgen. Gültige KOM-LE-Versionen sind 1.0 und 1.5 und werden in der Form in das Header-Element X-KOM-LE-Version eingetragen. Ab der KOM-LE-Version 1.5 kann die Version mit einem "+" erweitert werden. Das "+" dient zur Erkennung, ob große KIM-Nachrichten empfangen werden können.

5.1 Skalierbarkeit

KOM-LE-A_2171 - Skalierbarkeit KOM-LE-Fachdienst

Der KOM-LE-Fachdienst MUSS mit einer zunehmenden Anzahl von beteiligten Teilnehmern skalieren.

[<=]

5.2 Performance

Die durch den Fachdienst KOM-LE zu erfüllenden Performance-Anforderungen befinden sich in [gemSpec_Perf#4.4].

5.3 Mengengerüst

Das für den Fachdienst KOM-LE relevante Mengengerüst befindet sich in [gemSpec_Perf#3.1].

6 Anhang A – Verzeichnisse

6.1 Abkürzungen

Abkürzung
Bedeutung
base64
Verfahren zur Kodierung von Binärdaten in eine Zeichenfolge, die nur aus lesbaren ASCII-Zeichen besteht
DNS
Domain Name System
HBA
Heilberufsausweis
ID
Identification
IP
Internet Protocol
MIME
Multipurpose Internet Mail Extensions
ISO
International Organization for Standardization
KB
Kilobyte
KAS KOM-LE Attachment Service
MB
Megabyte
NTP
Network Time Protocol
OCSP
Online Certificate Status Protocol
POP3
Post Office Protocol Version 3
RFC
Request for Comments
SMC (B/A/KTR)
Security Module Card
SMTP
Simple Mail Transfer Protocol
SSL
Secure Sockets Layer
StAK Standard Anwendungskennzeichen
TI
Telematikinfrastruktur
TLS
Transport Layer Security, die Vorgängerbezeichnung ist SSL
TSL
Trusted Service List
S/MIME
Secure Multipurpose Internet Mail Extensions
XML
Extensible Markup Language

6.2 Glossar

Das Glossar wird als eigenständiges Dokument, vgl [gemGlossar_TI] zur Verfügung gestellt.

6.3 Abbildungsverzeichnis

6.4 Tabellenverzeichnis

6.5 Referenzierte Dokumente

6.5.1 Dokumente der gematik

Die nachfolgende Tabelle enthält die Bezeichnung der in dem vorliegenden Dokument referenzierten Dokumente der gematik zur Telematikinfrastruktur.

[Quelle]
Herausgeber (Erscheinungsdatum): Titel
[gemGlossar_TI]
gematik: Glossar der Telematikinfrastruktur
[gemKPT_Arch_TIP]
gematik: Konzept Architektur der TI-Plattform
[gemLH_KOM-LE]
gematik: Lastenheft Kommunikation Leistungserbringer (KOM-LE)
[gemSysL_KOM-LE]
gematik: Systemspezifisches Konzept
Kommunikation Leistungserbringer (KOM-LE)
[gemSpec_CM_KOMLE]
gematik: Spezifikation Clientmodul KOM-LE
[gemSpec_VZD] gematik: Spezifikation Verzeichnisdienst
[gemSMIME_KOM-LE]
gematik: S/MIME-Profil
Kommunikation Leistungserbringer (KOM-LE)
[AttachmentService.yaml] gematik: https://github.com/gematik/api-kim/blob/master/src/openapi/AttachmentService.yaml
[AccountManager.yaml] gematik: https://github.com/gematik/api-kim/blob/master/src/openapi/AccountManager.yaml
[Dienstkennung] gematik: https://fachportal.gematik.de/toolkit/dienstkennung-kim-kom-le
[DirectoryApplicationMaintenance.yaml] gematik: https://github.com/gematik/api-kim/blob/master/src/openapi/DirectoryApplicationMaintenance.yaml 

6.5.2 Weitere Dokumente

[Quelle]
Herausgeber (Erscheinungsdatum): Titel
[DESTATIS_KRK]
Statistisches Bundesamt Deutschland, Eckdaten der Krankenhäuser 2010
http://www.destatis.de/
[RFC1939]
RFC 1939: Post Office Protocol – Version 3, J. Myers, M. Rose, Mai 1996
[RFC 2195]
J. Klensin, R. Catoe, P. Krumviede, RFC 2195: IMAP/POP AUTHorize Extension for Simple Challenge/Response, September 1997
[RFC4122] A Universally Unique IDentifier (UUID) URN Namespace
[RFC 4616]
K. Zeilenga, RFC 4616: The PLAIN Simple Authentication and Security Layer (SASL) Mechanism, August 2006
[RFC 4954]
R. Siemborski, A. Melnikov, RFC 4954: SMTP Service Extension for Authentication, July 2007
[RFC 5321]
J. Klensin, RFC 5321: Simple Mail Transfer Protocol, October 2008
[RFC 5802]
C. Newman, A. Menon-Sen, A. Melnikov, N. Williams, RFC 5802: Salted Challenge Response Authentication Mechanism (SCRAM) SASL and GSS-API Mechanisms, July 2010
[RFC6152] RFC 6152: SMTP Service Extension for 8-bit MIME Transport
[RFC9110] RFC 9110 HTTP Semantics
https://www.rfc-editor.org/rfc/rfc9110.html 
June 2022

[BSI ORP.4] BSI IT-Grundschutz Kompendium Edition 2020, Baustein Organisation und Personal ORP.4, Identitäts- und Berechtigungsmanagement