Elektronische Gesundheitskarte und Telematikinfrastruktur
Ergänzung zur Spezifikation
Konnektor (PTV4)
Version |
1. |
Revision |
548770 |
Stand |
|
Status |
freigegeben |
Klassifizierung |
öffentlich |
Referenzierung |
gemSpec_Kon_KomfSig |
Dokumentinformationen
Änderungen zur Vorversion
Es handelt sich um die Erstversion des Dokumentes.
Dokumentenhistorie
Version |
Stand |
Kap./ Seite |
Grund der Änderung, besondere Hinweise |
Bearbeitung |
1.0.0 |
|
|
freigegeben |
gematik |
1.1.0 |
07.04.21 |
|
Einarbeitung Konn_Maintenance_21.2 |
gematik |
Inhaltsverzeichnis
DokumentinformationenDokumentinformationen
InhaltsverzeichnisInhaltsverzeichnis
1.5.2 Hinweise zur Benutzung dieses Ergänzungsdokuments
3.1 Konnektoridentität und gSMC-K
4.1.1.1 Funktionsmerkmalweite Aspekte
4.1.2 Dokumentvalidierungsdienst
4.1.6 Systeminformationsdienst
4.1.8 Signaturdienst (Kap 4.1.8)
4.1.8.1 Funktionsmerkmalweite Aspekte
4.1.8.1.5 Komfortsignatur (Kap. 4.1.8.1.5 - neu)
4.1.8.2 Durch Ereignisse ausgelöste Reaktionen
4.1.8.3 Interne TUCs, nicht durch Fachmodule nutzbar
4.1.8.3.1 TUC_KON_158 "Komfortsignaturen erstellen" (Kap 4.1.8.3.7 - neu)
4.1.8.4 Interne TUCs, auch durch Fachmodule nutzbar (Kap. 4.1.8.4)
4.1.8.4.1 TUC_KON_170 „Dokumente mit Komfort signieren” (Kap. 4.1.8.4.7 - neu)
4.1.8.4.2 TUC_KON_171 „Komfortsignatur einschalten” (Kap 4.1.8.4.8 - neu)
4.1.8.4.3 TUC_KON_172 „Komfortsignatur ausschalten” (Kap 4.1.8.4.9 - neu)
4.1.8.4.4 TUC_KON_173 „Liefere Signaturmodus” (Kap. 4.1.8.4.10 -neu)
4.1.8.5 Operationen an der Außenschnittstelle (Kap. 4.1.8.5)
4.1.8.5.1 SignDocument (nonQES und QES) (Kap. 4.1.8.5.1)
4.1.8.5.2 ActivateComfortSignature (Kap. 4.1.8.5.5 - neu)
4.1.8.5.3 DeactivateComfortSignature (Kap. 4.1.8.5.6 - neu)
4.1.8.5.4 GetSignatureMode (Kap. 4.1.8.5.7 - neu)
4.1.8.6 Betriebsaspekte (Kap 8.1.8.6)
5 Anhang D – Übersicht über die verwendeten Versionen
1 Einordnung des Dokumentes
1.1 Zielsetzung
Das vorliegende Dokument ergänzt das Dokument [gemSpec_Kon_V5.9.0] um die Funktionalität "Komfortsignatur". Das Ziel ist, alle Anforderungen zur Herstellung, Test und Betrieb des Produkttyps "Konnektor PTV4Plus mit Komfortsignatur" bereitzustellen.
1.2 Zielgruppe
Das Dokument richtet sich an Konnektorhersteller sowie Hersteller und Anbieter von Produkttypen, die hierzu eine Schnittstelle besitzen.
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungs- oder Abnahmeverfahren wird durch die gematik GmbH in gesonderten Dokumenten (z.B. Dokumentenlandkarte, Produkttypsteckbrief, Leistungsbeschreibung) festgelegt und bekanntgegeben.
Schutzrechts-/Patentrechtshinweis
Die nachfolgende Spezifikation ist von der gematik allein unter technischen Gesichtspunkten erstellt worden. Im Einzelfall kann nicht ausgeschlossen werden, dass die Implementierung der Spezifikation in technische Schutzrechte Dritter eingreift. Es ist allein Sache des Anbieters oder Herstellers, durch geeignete Maßnahmen dafür Sorge zu tragen, dass von ihm aufgrund der Spezifikation angebotene Produkte und/oder Leistungen nicht gegen Schutzrechte Dritter verstoßen und sich ggf. die erforderlichen Erlaubnisse/Lizenzen von den betroffenen Schutzrechtsinhabern einzuholen. Die gematik GmbH übernimmt insofern keinerlei Gewährleistungen.
1.4 Abgrenzungen
Spezifiziert werden in dem Dokument die von dem Produkttyp bereitgestellten (angebotenen) Schnittstellen. Benutzte Schnittstellen werden hingegen in der Spezifikation desjenigen Produkttypen beschrieben, der diese Schnittstelle bereitstellt. Auf die entsprechenden Dokumente wird referenziert.
Die vollständige Anforderungslage für den Produkttyp ergibt sich aus weiteren Konzept- und Spezifikationsdokumenten, diese sind in dem Produkttypsteckbrief des Produkttyps "Konnektor PTV4Plus mit Komfortsignatur" verzeichnet.
1.5 Methodik
1.5.1 Anforderungen
Anforderungen als Ausdruck normativer Festlegungen werden durch eine eindeutige ID sowie die dem RFC 2119 [RFC2119] entsprechenden, in Großbuchstaben geschriebenen deutschen Schlüsselworte MUSS, DARF NICHT, SOLL, SOLL NICHT, KANN gekennzeichnet.
Sie werden im Dokument wie folgt dargestellt:
<AFO-ID> - <Titel der Afo>
Text / Beschreibung
[<=]
Dabei umfasst die Anforderung sämtliche innerhalb der Afo-ID und der Textmarke angeführten Inhalte.
1.5.2 Hinweise zur Benutzung dieses Ergänzungsdokuments
In diesem Dokument stehen nur die geänderten Passagen zur zugrunde liegenden Konnektor-Spezifikation. Alle anderen Teile gelten wie in [gemSpec_Kon_V5.9.0] beschrieben. Die Kapitelstruktur von [gemSpec_Kon_V5.9.0] wurde beibehalten, um dem Leser die Zuordnung der für die Komfortsignatur geänderten Anforderungen zu erleichtern. Bei Kapiteln ohne Änderungen ist nur die Überschrift genannt.
2 Systemüberblick
Die Komfortsignaturfunktion stellt einen Modus des Konnektors bereit, bei dem für die QES mit ein- und denselben HBA mehrere vom Clientsystem initiierte Signaturaufträge (Einzel- oder Stapelsignatur) abgearbeitet werden, ohne dass der Inhaber des HBA für jeden einzelnen dieser Signaturaufträge die PIN.QES am Kartenterminal eingegeben muss.
3 Übergreifende Festlegungen
3.1 Konnektoridentität und gSMC-K
3.2 Bootup-Phase
3.3 Betriebszustand (Kap 3.3)
[Hinweis: Die Anforderung TIP1-A_4510-03 wird nach der Anforderung TIP1A_4510 eingefügt und ersetzt TIP1-A_4510-02 ]
TIP1-A_4510-03 - Sicherheitskritische Fehlerzustände
Der Konnektor MUSS bei eingetretenem Fehlerzustand aus Tabelle Tab_ Kon_503 Betriebszustand_Fehlerzustandsliste mit Severity=Fatal dafür sorgen, dass von den Operationen der Basisdienste und Technische Use Cases (TUCs) der Basisdienste, die relevant für Fachanwendungen sind, nur erlaubte Operationen und TUCs gestartet und ausgeführt werden.
Welche Operationen und TUCs je eingetretenem Fehlerzustand ausgeführt werden dürfen, legt Tabelle „TAB_KON_504 Ausführungserlaubnis für Dienste in kritischen Fehlerzuständen“ fest: Jede Erlaubnis ist dort durch ein „x“ definiert.
Abweichend zu Angaben in der Tabelle TAB_KON_504 DÜRFEN folgende Operationen und TUCs NICHT im Zustand EC_Firewall_Not_Reliable ausgeführt werden:
- TUC_KON_000 PrüfeAufrufkontext
- TUC_KON_041 Einbringen der Endpunktinformationen während der Bootup-Phase
- GetCardTerminals
- GetCards
- GetResourceInformation
- Subscribe
- RenewSubscription
- Unsubscribe
- GetSubscription
- ReadCardCertificate
- CheckCertificateExpiration
- VerifyCertificate
Sind mehrere Fehlerzustände gleichzeitig eingetreten, dürfen nur die Operationen und TUCs ausgeführt werden, die für alle eingetretenen Fehlerzustände erlaubt sind. Der Konnektor mussMUSS Anfragen, die auf Grund eines kritischen Fehlerzustandes nicht ausgeführt oder abgebrochen werden, mit einem Fehler (Fehlercode 4002) beantworten.
Tabelle 1: TAB_KON_502 Fehlercodes „Betriebszustand“
Fehlercode |
ErrorType |
Severity |
Fehlertext |
4002 |
Security |
Fatal |
Der Konnektor befindet sich in einem kritischen Betriebszustand |
[<=]
[Hinweis: In der Tabelle TAB_KON_504 werden für den Bereich "Operation der Basisdienste" im Signaturdienst drei Operationen ergänzt: ActivateComfortSignature, DeactivateComfortSignature, GetSignatureMode]
Tabelle 2: TAB_KON_504 Ausführungserlaubnis für Dienste in kritischen Fehlerzuständen
|
EC_ Software_ Integrity_ Check_ Failed |
EC_ Random_ Generator_ Not_ Reliable |
EC_ Security_ Log_ Not_ Writable |
EC_ Time_ Sync_ Pending_ Critical |
EC_ Time_ Diffe rence_ Intoler able |
EC_ CRL_ Out_ Of_ Date |
EC_ TSL_ Out_ Of_ Date_ Beyond_ Grace_ Period |
EC_ TSL_ Trust_ |
EC_ Secure_ KeyStore_ Not_ Available |
EC_ FW_ Not_ Valid_ Status_ Blocked |
|
Technische Use Cases (TUCs) der Basisdienste |
|||||||||||
........ |
|||||||||||
Operationen der Basisdienste |
|||||||||||
.... |
|
|
|
|
|
|
|
|
|
|
|
Signaturdienst |
|
|
|
|
|
|
|
|
|
|
|
|
SignDocument |
- |
- |
- |
- |
- |
x |
x |
x |
- |
x |
VerifyDocument |
- |
- |
- |
- |
- |
x |
x |
x |
- |
x |
|
GetJobNumber |
- |
- |
- |
- |
- |
x |
x |
x |
- |
x |
|
StopSignature |
- |
- |
- |
- |
- |
x |
x |
x |
- |
x |
|
ActivateComfortSignature |
- |
- |
- |
- |
- |
x |
x |
x |
- |
x |
|
DeactivateComfortSignature |
- |
- |
- |
- |
- |
x |
x |
x |
- |
x |
|
GetSignatureMode |
- |
- |
- |
- |
- |
x |
x |
x |
- |
x |
|
..... |
|||||||||||
4 Funktionsmerkmale
4.1 Anwendungskonnektor
4.1.1 Kartendienst
[Hinweis: In der Tabelle TAB_KON_531 bleiben die Einträge zu "CM_CARD_LIST" unberührt; im Abschnitt "CARD.CARDSESSION_ LIST" wird der Parameter "CARDSESSION. SIGNMODE" ergänzt.]
Der Kartendienst verwaltet mindestens die in der informativen Tabelle TAB_KON_531 ausgewiesenen Parameter, weitere herstellerspezifische Parameter sind möglich. Die normative Festlegung wann welche Parameter wie belegt werden, erfolgt in den folgenden Abschnitten und Unterkapiteln.
Tabelle 3: TAB_KON_531 Parameterübersicht des Kartendienstes
ReferenzID |
Belegung |
Zustandswerte |
CM_CARD_LIST |
Liste von Card-Objekten |
Eine Liste von Repräsentanzen (CardObjects) der dem Konnektor bekannten Karten. |
CARD.CARDHANDLE |
|
vom Konnektor vergebenen eindeutigen Identifikator (Handle). |
CARD.CTID |
|
Kartenterminal, in dem die Karte steckt |
CARD.SLOTNO |
|
Slot, in dem die Karte steckt |
CARD.ICCSN |
|
ICCSN der Karte (sofern auslesbar), |
CARD.TYPE |
|
Typ der Karte gemäß Tabelle TAB_KON_500 Wertetabelle Kartentypen |
CARD.CARDVERSION |
|
die Versionsinformationen zum Produkttyp der Karte und den gespeicherten Datenstrukturen gemäß [gemSpec_Karten_Fach_TIP]. |
CARD.CARDVERSION. |
|
Produkttypversion des COS |
CARD.CARDVERSION. |
|
Produkttypversion des Objektsystems |
CARD.CARDVERSION. |
|
Produkttypversion der Karte bei Personalisierung |
CARD.CARDVERSION. |
|
Version der Speicherstrukturen (aus EF.Version) |
CARD.CARDVERSION. |
|
Version der Befüllvorschrift für EF.Logging |
CARD.CARDVERSION. |
|
Version der Befüllvorschrift für EF.ATR |
CARD.CARDVERSION. |
|
Version der Befüllvorschrift für EF.GDO |
CARD.CARDVERSION. |
|
Version der Befüllvorschrift für KeyInfo |
CARD.INSERTTIME |
Timestamp |
Zeitpunkt, an dem die Karte gesteckt wurde |
CARD.CARDHOLDERNAME |
String |
Name des Karteninhabers bzw. der Institution/Organisation (subject.commonName) |
CARD.KVNR |
String |
Versicherten-ID (unveränderbarer Teil der KVNR) |
CARD. |
|
Ablaufdatum des AUT-Zertifikats der Karte |
CARD.CARDSESSION_ |
Liste von CardSession-Objekten |
Eine Liste von Repräsentanzen (CardSession-Objects) der pro Karte vorhandenen Kartensitzungen. |
CARDSESSION. |
Liste von Einträgen aus a)C2C:KeyRef, Role |
Liste von erreichten Sicherheitszuständen. |
CARDSESSION. |
|
Mandant-ID |
CARDSESSION.CSID |
|
Clientsystem-ID |
CARDSESSION.USERID |
|
Nutzer-ID |
CARDSESSION.AUTHBY |
Referenz auf CardSession |
Kartensitzung, über die diese Karte freigeschaltet wurde (nur für eGK belegt) |
CARDSESSION. |
„PIN“ oder |
|
4.1.1.1 Funktionsmerkmalweite Aspekte
TIP1-A_4561-02 - Terminal-Anzeigen für PIN-Operationen
Der Konnektor MUSS im Rahmen des interaktiven PIN-Handlings die folgenden Displaymessages für die Anzeige im Kartenterminal verwenden:
Tabelle 4: TAB_KON_090 Terminalanzeigen beim Eingeben der PIN am Kartenterminal
Karte/ |
PIN-Referenz |
I/O |
Terminal-Anzeige |
ANW |
eGK |
PIN.AMTS_REP |
I |
Vertreter-PIN•0x0Bfür•0x0BANW |
22 |
eGK |
PIN.AMTS_REP |
I |
Vertreter-PIN•0x0Bändern |
|
eGK |
PIN.AMTS_REP |
I |
Vertreter-PIN•0x0entsperren |
|
eGK |
MRPIN.NFD, MRPIN.DPE, MRPIN.AMTS, |
I |
PIN-Schutz•0x0BANW•0x0Beinschalten |
16 |
eGK |
MRPIN.NFD, MRPIN.DPE, MRPIN.AMTS, |
I |
PIN-Schutz•0x0BANW•0x0Babschalten |
16 |
eGK |
|
I |
PIN•0x0Bfür•0x0BANW |
32 |
HBAx |
PIN.CH |
I |
Eingabe•0x0BFreigabe-PIN•0x0BHBA |
|
PIN.QES |
I |
#UVW-XYZ•0x0BEingabe•0x0BSignatur- PIN•0x0BHBA |
||
HBA |
PIN.QES (Komfortsignatur aktivieren) |
I |
Komfortsignatur•0x0Baktivieren•0x0BHBA |
|
SMC-B |
PIN.SMC |
I |
Eingabe•0x0BPIN•SMC-B•0x0BSLOT:X |
|
ANDERE |
BELIEBIG |
I |
Herstellerspezifisch |
|
Erfolgreiche PIN-Eingabe |
ALLE |
O |
PIN•0x0Berfolgreich•0x0Bverifiziert! |
|
Fehlerhafte PIN-Eingabe |
ALLE |
O |
PIN•0x0Bfalsch•0x0Boder•0x0Bgesperrt! |
|
PUK-Eingabe |
eGK |
I |
Eingabe•0x0BVersicherten-0x0BPUK |
|
|
HBAx |
I |
Eingabe•0x0BFreigabe-PUK•0x0BHBA |
|
|
HBAx |
I |
Eingabe•0x0BSignatur-PUK•0x0BHBA |
|
|
SMC-B |
I |
Eingabe•0x0BPUK•SMC-B•0x0BSLOT:X |
|
Erfolgreiche PUK-Eingabe |
ALLE |
O |
PIN•0x0Berfolgreich•0x0Bentsperrt! |
|
Fehlerhafte PUK-Eingabe |
ALLE |
O |
PUK•0x0Bfalsch•0x0Boder•0x0Bgesperrt! |
|
Eingabe einer neuen PIN |
eGK |
I |
Eingabe• |
|
|
eGK |
I |
Eingabe• |
|
|
HBAx |
I |
Eingabe•0x0Bneue•0x0BFreigabe-PIN•0x0BHBA•0x0B(6-8•Ziffern) |
|
|
HBAx |
I |
Eingabe• |
|
|
SMC-B |
I |
Eingabe•0x0Bneue•0x0BPIN•SMC-B• |
|
Eingabe einer Transport-PIN |
eGK |
I |
Eingabe•0x0BTransport-0x0BVersicherten-0x0BPIN |
|
HBAx |
I |
Eingabe•0x0BTransport-0x0BPIN•0x0BHBA |
||
HBAx |
I |
Eingabe•0x0BTransport-0x0BPIN•0x0BHBA |
||
SMC-B |
I |
Eingabe•0x0BTransport-0x0BPIN•SMC-B•0x0BSLOT:X |
||
Wieder-holung einer neuen PIN |
eGK |
I |
Eingabe•0x0BVersicherten-0x0BPIN•0x0B |
|
eGK |
I |
Eingabe• |
||
HBAx |
I |
Eingabe•0x0Bfür•HBA•0x0Bwiederholen! |
||
HBAx |
I |
Eingabe•0x0Bfür•HBA•0x0Bwiederholen! |
||
SMC-B |
I |
Eingabe•0x0BPIN.SMC•0x0BSLOT:X• 0x0Bwiederholen! |
||
Ungleichheit bei der Wieder-holung der Eingabe der neuen PIN |
ALLE |
O |
PINs•0x0B nicht•0x0Bidentisch!•0x0BAbbruch! |
|
Erfolgreiche PIN-Änderung |
ALLE |
O |
PIN•0x0Berfolgreich•0x0Bgeändert! |
|
Anzeigen am lokalen Terminal beim Remote-PIN-Verfahren für das Ergebnis der Verschlüsselung durch die gSMC-KT |
||||
Erfolgreiche Verschlüsselung |
ALLE |
O |
Eingabe•0x0Bwird•0x0Bbearbeitet. |
|
Fehler bei der Verschlüsselung |
ALLE |
O |
Eingabe•0x0Bfehlgeschlagen. |
|
[<=]
4.1.2 Dokumentvalidierungsdienst
4.1.3 Dienstverzeichnisdienst
4.1.4 Kartenterminaldienst
4.1.5 Kartendienst
4.1.6 Systeminformationsdienst
4.1.7 Verschlüsselungsdienst
4.1.8 Signaturdienst (Kap 4.1.8)
4.1.8.1 Funktionsmerkmalweite Aspekte
4.1.8.1.1 Dokumentensignatur
4.1.8.1.2 Signaturrichtlinien
4.1.8.1.3 Signaturzeitpunkt
4.1.8.1.4 Jobnummer
4.1.8.1.5 Komfortsignatur (Kap. 4.1.8.1.5 - neu)
Für die QES unterstützt der Konnektor die Komfortsignaturfunktion. In diesem Modus können für ein- und denselben HBA mehrere vom Clientsystem initiierte Signaturaufträge (Einzel- oder Stapelsignatur) abgearbeitet werden, ohne dass der Inhaber des HBA für jeden einzelnen dieser Signaturaufträge die PIN.QES am Kartenterminal eingegeben haben muss.
Im Auslieferungszustand ist die Komfortsignaturfunktion ausgeschaltet (SAK_COMFORT_SIGNATURE = Disabled), d. h. mit dem Konnektor können zunächst keine Komfortsignaturen durchgeführt werden. Die Komfortsignaturfunktion kann vom Administrator eingeschaltet werden. Dies ist nur möglich, wenn an der Clientsystemschnittstelle des Konnektors verpflichtend TLS mit Clientauthentisierung (Konfigurationsvariante SOAP1 und SOAP2 in TAB_KON_852) konfiguriert ist. Das Einschalten der Komfortsignaturfunktion im Konnektor hat zur Folge, dass alle Operationen an der Clientsystemschnittstelle nur über TLS mit Clientauthentisierung angesprochen werden können (außer ggf. Dienstverzeichnisdienst).
Bei eingeschalteter Komfortsignaturfunktion können potentiell alle HBAs in der Umgebung, in der der Konnektor eingesetzt ist, Komfortsignaturen durchführen. Die eigentliche Aktivierung der Komfortsignatur muss separat für jeden einzelnen HBA erfolgen.
Durch Aufruf der Operation ActivateComfortSignature des Konnektors durch das Primärsystem wird die Nutzung der Komfortsignatur für einen HBA (Komfortsignaturmodus) aktiviert. Dazu muss der HBA-Inhaber die PIN.QES eingeben.
Der Konnektor merkt sich für die Cardsession des HBA, dass die Komfortsignatur aktiviert wurde. Bei den folgenden Aufrufen von SignDocumentwerdenSignDocument werden dann Komfortsignaturen ausgeführt, solange bis eines der folgenden Abbruchkriterien eintritt:
· Die vom HBA (entsprechend Personalisierung) oder die vom Konnektor (entsprechend Konfiguration SAK_COMFORT_SIGNATURE_MAX) durchgesetzte maximale Anzahl von Signaturen wurde erreicht.
· Das konfigurierte Zeitintervall für die Komfortsignatur (entsprechend Konfiguration SAK_COMFORT_SIGNATURE_TIMER) ist für die Cardsession abgelaufen (Signaturaufträge, die zum Zeitpunkt des Ablaufens des konfigurierten Zeitintervalls bereits zur Bearbeitung angenommen wurden, werden vollständig abgearbeitet).
· Der Komfortsignaturmodus wurde für die betroffene Cardsession deaktiviert.
· Der HBA wurde gezogen.
· Der Sicherheitszustand des HBA wurde zurückgesetzt.
· Die Komfortsignaturfunktion wurde für den Konnektor durch den Administrator deaktiviert.
A_19945 - Unterstützte Signaturvarianten bei Komfortsignatur
Der Signaturdienst MUSS bei der Komfortsignatur die Signaturvarianten für die QES gemäß TAB_KON_778 unterstützen. [<=]
A_18597 - Sicherheitszustand der PIN.QES bei Komfortsignatur
Bei der Komfortsignatur DARF der Konnektor den Sicherheitszustand der PIN.QES NICHT selbsttätig zurücksetzen, außer wenn dies explizit spezifikatorisch gefordert wird. [<=]
A_18597 kann z. B. umgesetzt werden, indem
· ein dedizierter logischer Kanal des HBA für die Komfortsignatur verwendet wird und
· im dedizierten logischen Kanal des HBA die Selektion von DF.QES solange beibehalten wird, bis ein Verlassen von DF.QES durch die Spezifikation explizit gefordert wird.
A_18686-01 - Komfortsignatur-Timer
Der Konnektor MUSS für jede HBA-Kartensitzung mit eingeschalteter Komfortsignatur einen Komfortsignatur-Timer gemäß konfiguriertem Zeitintervall SAK_COMFORT_SIGNATURE_TIMER einrichten und.
Der Konnektor DARF nach Erreichen des Maximalwerts des Timers NICHT weitere Signaturaufträge annehmen.
Der Konnektor MUSS den Sicherheitszustand des HBA nach Erreichen des Maximalwertes des Timers zurücksetzen. , nachdem Signaturaufträge, die bis zu diesem Zeitpunkt bereits zur Bearbeitung angenommen wurden, vollständig abgearbeitet wurden.
[<=]
Wenn während der Abarbeitung eines Signaturauftrags der Timer abläuft, werden Signaturaufträge, die bereits zur Bearbeitung angenommen wurden, noch vollständig abgearbeitet, wenn kein anderes relevantes Abbruchkriterium eintritt (z. B. gezogener HBA oder zurückgesetzter Sicherheitszustand des HBA).
A_19100 - Komfortsignatur-Zähler
Der Konnektor MUSS für jeden gesteckten HBA mit eingeschalteter Komfortsignatur die an die Karte gesendeten Signaturaufträge zählen und nach Erreichen des Maximalwerts den Sicherheitszustand des HBA zurücksetzen. [<=]
A_19258 - Secure Messaging bei Komfortsignatur
Bei der Komfortsignatur MUSS der Signaturdienst die zu signierenden Daten (DTBS) über Secure Messaging vom Konnektor zum HBA übertragen. Dieser Secure Messaging-Kanal MUSS über die gSMC-K zum HBA mittels C.SAK.AUTD_CVC aufgebaut werden. [<=]
A_20073-01 - Prüfung der Länge der UserId
Der Konnektor MUSS die beim Aktivieren des Komfortsignaturmodus vom PS übermittelte UserId für die Kartensitzung des HBA, für den der Modus aktiviert wird, auf die ausreichende Länge von 128 Bit im Format einer UUID nach RFC4122 prüfen und die Aktivierung mit Fehler 4272 ablehnen, wenn die UserId nicht ausreichend lang ist. [<=]
A_20074 - UserId über 1.000 Vorgänge eindeutig
Der Konnektor MUSS die Eindeutigkeit der UserId sicherstellen. Wird die Operation ActivateComfortSignature mit einer UserId im Aufrufkontext aufgerufen, die innerhalb der vorangegangenen 1.000 Vorgänge bereits verwendet wurde, so MUSS der Konnektor die Bearbeitung mit dem Fehler 4270 abbrechen. Die Zählung der Aufrufe erfolgt dabei unabhängig vom Aufrufkontext. [<=]
A_19101 - Handbuch-Hinweis zu Nutzerauthentisierung am Clientsystem bei Komfortsignatur
Das Handbuch des Konnektors MUSS einen Hinweis enthalten, dass die Authentifizierung des HBA-Inhabers für die Komfortsignatur vom Clientsystem vorgenommen wird und dass die Authentifizierung des Nutzers am Clientsystem einen unverzichtbaren Beitrag zur Sicherheit der Lösung leistet. [<=]
4.1.8.2 Durch Ereignisse ausgelöste Reaktionen
keine
4.1.8.3 Interne TUCs, nicht durch Fachmodule nutzbar
Abbildung PIC_KON_102 Use Case Diagramm Signaturdienst (Komfortsignatur) beschreibt die Aufrufbeziehungen der TUCs des Signaturdienstes für die Komfortsignatur.
Abbildung 1: PIC_KON_102 Use Case Diagramm Signaturdienst (Komfortsignatur)
4.1.8.3.1 TUC_KON_158 "Komfortsignaturen erstellen" (Kap 4.1.8.3.7 - neu)
Der TUC_KON_158 führt die Komfortsignatur für ein Dokument oder mehrere Dokumente eines Stapels aus. Da die Komfortsignatur auf der Zielkarte passende CVC voraussetzt, die auf den HBA-Vorläuferkarten nicht vorhanden sind, unterstützt dieser TUC nur den HBA.
A_19102-0102 - TUC_KON_158 „Komfortsignaturen erstellen“
Der Konnektor MUSS den technischen Use Case TUC_KON_158 „Komfortsignaturen erstellen” umsetzen.
Tabelle 5: TAB_KON_870 – TUC_KON_158 „Komfortsignaturen erstellen"
Element |
Beschreibung |
Name |
TUC_KON_158 „Komfortsignaturen erstellen“ |
Beschreibung |
Die Data To Be Signed (DTBS) werden erzeugt, an die Signaturkarte gesendet und dort signiert. |
Auslöser |
TUC_KON_170 „Dokumente mit Komfort signieren“ |
Vorbedingungen |
Die Ressource Signaturkarte ist für den Vorgang reserviert. |
Eingangsdaten |
· Zu signierendes Dokument bzw. zu signierende Dokumente · cardSession (nur HBA erlaubt) · zu verwendende Identität (Zertifikatsreferenz) · crypt [SIG_CRYPT_QES] - optional ; · WorkplaceId |
Komponenten |
Konnektor, Kartenterminal, Signaturkarte (HBA) |
Ausgangsdaten |
· Signierte Dokumente |
Standardablauf |
1. Wenn noch nicht erfolgt, wird basierend auf SAK.AUTD_CVC und HPC.AUTD_SUK_CVC und den zugehörigen privaten Schlüsseln ein sicherer Kanal zwischen der gSMC-K des Konnektors und dem HBA aufgebaut mittels Aufruf TUC_KON_005 „Card-to-Card authentisieren“ { 2. Das zu signierende Dokument wird, soweit noch nicht erfolgt, für die Signatur gemäß des entsprechenden Formats vorbereitet. Ein Ergebnis dieser Vorbereitung sind die Data To Be Signed (DTBS): der Hash-Wert (Digest des SignedInfo-Elementes), der zur Signatur an die Karte gesendet werden soll. 3. Es wird geprüft, ob der Komfortsignatur-Zähler der cardSession den Wert SAK_COMFORT_SIGNATURE_MAX überschritten hat .
|
Varianten/ |
Keine |
Fehlerfälle |
In den Fehlerfällen, die zum Abbruch des Komfortsignaturmodus mit Fehlercode 4271 führen, wird vor dem Abbruch TUC_KON_172 für das cardHandle des HBA ausgeführt. |
Sicherheitsanforderungen |
Zum Aufbau des sicheren Kanals bzw. zur Aushandlung des symmetrischen Schlüssels DARF DF.QES NICHT verlassen werden. Benötigte CVCs des HBA MÜSSEN also bereits vor dem Signaturvorgang eingelesen und gecached werden. Dies KANN bereits beim Stecken des HBA geschehen. |
Tabelle 6: TAB_KON_873 Fehlercodes TUC_KON_158 „Komfortsignaturen erstellen“
Fehlercode |
ErrorType |
Severity |
Fehlertext |
Neben den Fehlercodes der aufgerufenen technischen Use Cases können folgende weitere Fehlercodes auftreten: |
|||
4120 |
Security |
Error |
Kartenfehler |
4123 |
Security |
Error |
Fehler bei Signaturerstellung |
|
|
|
|
[<=]
4.1.8.4 Interne TUCs, auch durch Fachmodule nutzbar (Kap. 4.1.8.4)
4.1.8.4.1 TUC_KON_170 „Dokumente mit Komfort signieren” (Kap. 4.1.8.4.7 - neu)
A_19103-0304 - TUC_KON_170 "Dokumente mit Komfort signieren"
Der Konnektor MUSS den technischen Use Case TUC_KON_170 „Dokumente mit Komfort signieren” umsetzen.
Tabelle 7: TAB_KON_871 – TUC_KON_170 „Dokumente mit Komfort signieren“
Element |
Beschreibung |
Name |
TUC_KON_170 ”Dokumente mit Komfort signieren” |
Beschreibung |
Im Rahmen von Fachanwendungen werden ein oder mehrere Dokumente mit einer Komfortsignatur versehen. Es werden die QES_DocFormate unterstützt. |
Auslöser |
Aufruf durch ein Clientsystem (Operation SignDocument) oder ein Fachmodul. |
Vorbedingungen |
Die Signaturkarte muss gesteckt sein. |
Eingangsdaten |
· signRequests • documentsToBeSigned • optionalInputs • includeRevocationInfo [Boolean]: – optional; Default: true · cardSession · crypt [SIG_CRYPT_QES] - optional ; · workplaceId |
Komponenten |
Konnektor, Kartenterminal, Signaturkarte (HBA) |
Ausgangsdaten |
· signedDocuments |
Standardablauf |
Der Konnektor KANN die Schritte 1 bis 1. Prüfe SAK_COMFORT_SIGNATURE = Enabled
|
Varianten/ |
keine |
Fehlerfälle |
Fehler in den folgenden Schritten des Standardablaufs führen zum Abbruch mit den ausgewiesenen Fehlercodes: |
Sicherheits-anforderungen |
Der Konnektor MUSS sicherstellen, dass der erhöhte Sicherheitszustand der PIN.QES nur für die Komfortsignatur mittels TUC_KON_170 innerhalb einer Kartensitzung nachgenutzt werden darf. |
Tabelle 8: TAB_KON_872 Fehlercodes TUC_KON_170 „Dokumente mit Komfort signieren“
Fehlercode |
ErrorType |
Severity |
Fehlertext |
Neben den Fehlercodes der aufgerufenen technischen Use Cases können folgende weitere Fehlercodes auftreten: |
|||
4060 |
Technical |
Error |
Ressource belegt |
4110 |
Technical |
Error |
ungültiges Dokumentformat (%Format%) |
4111 |
Technical |
Error |
ungültiger Signaturtyp oder Signaturvariante |
|
|
|
|
4126 |
Security |
Error |
Kartentyp nicht zulässig für Signatur |
4049 |
Technical |
Error |
Abbruch durch den Benutzer |
4263 |
Technical |
Error |
Komfortsignaturfunktion nicht aktiviert |
4271 |
Technical |
Error |
Komfortsignaturmodus abgebrochen |
4274 |
Technical |
Error |
Komfortsignaturen werden nur für den HBA unterstützt |
[<=]
4.1.8.4.2 TUC_KON_171 „Komfortsignatur einschalten” (Kap 4.1.8.4.8 - neu)
A_19104-0102 - TUC_KON_171 „Komfortsignatur einschalten“
Der Konnektor MUSS den technischen Use Case TUC_KON_171 „Komfortsignatur einschalten“ umsetzen.
Tabelle 9: TAB_KON_883 – TUC_KON_171 „Komfortsignatur einschalten“
Element |
Beschreibung |
Name |
TUC_KON_171 „Komfortsignatur einschalten“ |
Beschreibung |
Zum Einschalten des Komfortsignaturmodus wird die PIN.QES verifiziert und der Signaturmodus „Comfort“ für die cardSession gesetzt. |
Auslöser |
· Operation ActivateComfortSignature · Aufruf durch ein Fachmodul |
Vorbedingungen |
Der Karte muss gesteckt sein. |
Eingangsdaten |
· cardSession (nur HBA erlaubt) |
Komponenten |
Konnektor, Kartenterminal, Karte (HBA) |
Ausgangsdaten |
· signatureMode |
Standardablauf |
1. Prüfe SAK_COMFORT_SIGNATURE = Enabled 2. Die am Vorgang beteiligten Ressourcen (Karte sowie PIN-Pad und Display des PIN-Eingabe-Kartenterminals) werden für die exklusive Nutzung durch diesen Vorgang reserviert. Die Reservierung der Karte erfolgt durch Aufruf von Der Zugriff auf die Karte im Schritt 3 muss im DF.QES erfolgen. Das DF.QES darf danach nicht verlassen werden, damit der PIN-Status der PIN.QES erhalten bleibt. 3. Die Einschaltung der Komfortsignatur wird durch den Anwender autorisiert. Dies erfolgt durch Aufruf von TUC_KON_012 „PIN verifizieren“ { cardSession; 4. Setze CARDSESSION.SIGNMODE = Comfort 5. Starte Komfortsignatur-Timer für die cardSession bei „0“ 6. Die reservierten Ressourcen (Karte sowie PIN-Pad und |
Varianten/ |
Keine |
Fehlerfälle |
Fehler in den folgenden Schritten des Standardablaufs führen zum Abbruch mit den ausgewiesenen Fehlercodes: |
Tabelle 10: TAB_KON_886 Fehlercodes TUC_KON_171 „Komfortsignatur einschalten“
Fehlercode |
ErrorType |
Severity |
Fehlertext |
Neben den Fehlercodes der aufgerufenen technischen Use Cases können folgende weitere Fehlercodes auftreten: |
|||
4049 |
Technical |
Error |
Abbruch durch den Benutzer |
4060 |
Technical |
Error |
Ressource belegt |
4263 |
Technical |
Error |
Komfortsignaturfunktion nicht aktiviert |
4267 |
Technical |
Error |
Fehler beim Aktivieren des Komfortsignaturmodus <cardHandle> |
4274 |
Technical |
Error |
Komfortsignaturen werden nur für den HBA unterstützt |
4275 |
Technical |
Error |
Security Error PIN jetzt gesperrt (BLOCKED) |
4276 |
Technical |
Error |
Security Error PIN falsch (REJECTED) |
[<=]
4.1.8.4.3 TUC_KON_172 „Komfortsignatur ausschalten” (Kap 4.1.8.4.9 - neu)
A_19105 - TUC_KON_172 „Komfortsignatur ausschalten“
Der Konnektor MUSS den technischen Use Case TUC_KON_172 „Komfortsignatur ausschalten“ umsetzen.
Tabelle 11: TAB_KON_884 – TUC_KON_172 „Komfortsignatur ausschalten“
Element |
Beschreibung |
Name |
TUC_KON_172 „Komfortsignatur ausschalten“ |
Beschreibung |
Zum Ausschalten des Komfortsignaturmodus werden die Sicherheitszustände der Karte(n), die im Konnektor verwalteten Sicherheitszustände und der Signaturmodus der cardSession(s) zurückgesetzt. |
Auslöser |
· Operation DeactivateComfortSignature · TUC_KON_158 · Der Administrator setzt SAK_COMFORT_SIGNATURE = Disabled · Aufruf durch ein Fachmodul |
Vorbedingungen |
Die Karten müssen gesteckt sein. |
Eingangsdaten |
Bei Auslösen des TUCs durch den Administrator: · Keine Ansonsten: · cardHandles : Liste von cardHandles (nur HBA erlaubt) |
Komponenten |
Konnektor, Kartenterminal, Karte (HBA) |
Ausgangsdaten |
Keine |
Standardablauf |
1. Wenn der TUC nicht durch den Administrator ausgelöst wurde: 2. Wenn der TUC durch den Administrator ausgelöst wurde: Ermittle die cardHandles aller gesteckten HBA. 3. Für jedes übergebene bzw. ermittelte cardHandle: 4. Ermittle cardSessions zu cardHandle 5. Für jede ermittelte cardSession: a. Setze den PIN-Status der PIN.QES zurück (z. B. durch Verlassen von DF.QES für alle logischen Kanäle der Karte) b. Lösche den im Konnektor verwalteten Sicherheitszustand aus CARDSESSION.AUTHSTATE (PINRef=PIN.QES) c. Setze CARDSESSION.SIGNMODE = PIN d. Stoppe Komfortsignatur-Timer für die cardSession |
Varianten/ |
Keine |
Fehlerfälle |
(->1) Komfortsignaturfunktion im Konnektor nicht aktiviert: Fehlercode 4263 |
Tabelle 12: TAB_KON_887 Fehlercodes TUC_KON_172 „Komfortsignatur ausschalten“
Fehlercode |
ErrorType |
Severity |
Fehlertext |
4263 |
Technical |
Fehler |
Komfortsignaturfunktion nicht aktiviert |
4265 |
Technical |
Warning |
Karten-Handle ungültig <komma-separierte Liste von cardHandle> |
4266 |
Technical |
Warning |
Keine Kartensitzung vorhanden <komma-separierte Liste von cardHandle> |
4268 |
Technical |
Fehler |
Fehler beim Deaktivieren des Komfortsignaturmodus <komma-separierte Liste von cardHandle> |
[<=]
4.1.8.4.4 TUC_KON_173 „Liefere Signaturmodus” (Kap. 4.1.8.4.10 -neu)
A_19106-01 - TUC_KON_173 „Liefere Signaturmodus“
Der Konnektor MUSS den technischen Use Case TUC_KON_173 „Liefere Signaturmodus“ umsetzen.
Tabelle 13: TAB_KON_885 – TUC_KON_173 „Liefere Signaturmodus“
Element |
Beschreibung |
Name |
TUC_KON_173 „Liefere Signaturmodus“ |
Beschreibung |
Der aktuell konfigurierte Status der Komfortsignaturfunktion im Konnektor und |
Auslöser |
· Operation GetSignatureMode · Aufruf durch ein Fachmodul |
Vorbedingungen |
Keine |
Eingangsdaten |
· |
Komponenten |
Konnektor, Kartenterminal, Signaturkarte (HBA) |
Ausgangsdaten |
· comfortSignatureStatus · comfortSignatureMax · comfortSignatureTimer ·
|
Standardablauf |
|
Varianten/ |
|
Fehlerfälle |
|
Tabelle 14: TAB_KON_888 Fehlercodes TUC_KON_173 „Liefere Signaturmodus“
Fehlercode |
ErrorType |
Severity |
Fehlertext |
|
|
|
|
|
|
|
|
4269 |
Technical |
Error |
Fehler beim Ermitteln des Signaturmodus < |
[<=]
4.1.8.5 Operationen an der Außenschnittstelle (Kap. 4.1.8.5)
TIP1-A_4676-0508 - Basisdienst Signaturdienst (nonQES und QES)
Der Konnektor MUSS Clientsystemen den Basisdienst Signaturdienst (nonQES und QES) anbieten.
Tabelle 15: TAB_KON_197 Basisdienst Signaturdienst (nonQES und QES)
Name |
SignatureService |
|
Version (KDV) |
7.4.0 (WSDL-Version), 7.4.2 (XSD-Version) |
|
Namensraum |
Siehe Anhang D |
|
Namensraum-Kürzel |
SIG für Schema und SIGW für WSDL |
|
Operationen |
Name |
Kurzbeschreibung |
SignDocument |
Dokument signieren |
|
VerifyDocument |
Signatur verifizieren |
|
StopSignature |
Signieren eines Dokumentenstapels abbrechen |
|
GetJobNumber |
Liefert eine Jobnummer für den nächsten Signiervorgang |
|
|
ActivateComfortSignature |
Aktiviert die Komfortsignatur für einen HBA |
|
DeactivateComfortSignature |
Deaktiviert die Komfortsignatur für einen oder mehrere HBA |
|
GetSignatureMode |
Liefert den Status der Komfortsignaturfunktion und |
WSDL |
SignatureService_V7_5_ |
|
Schema |
SignatureService_V7_5_ |
|
[<=]
4.1.8.5.1 SignDocument (nonQES und QES) (Kap. 4.1.8.5.1)
TIP1-A_5010-06 - Operation SignDocument (nonQES und QES)
Der Signaturdienst des Konnektors MUSS an der Clientschnittstelle eine an [OASIS-DSS] angelehnte Operation SignDocument anbieten.
Tabelle 16: TAB_KON_065 Operation SignDocument (nonQES und QES)
Name |
SignDocument |
||
Beschreibung |
Diese Operation lehnt sich an [OASIS-DSS] an. Sie enthält voneinander unabhängige SignRequests. Jeder SignRequest erzeugt eine Signatur für ein Dokument. |
||
Aufruf-parameter |
|||
Name |
Beschreibung |
||
CONN: |
Identifiziert die zu verwendende Signaturkarte. |
||
SIG: |
Der Parameter crypt steuert die Auswahl der Zertifikate und Schlüssel für die Signaturerstellung abhängig von der durch cardHandle adressierten Karte gemäß TAB_KON_900.
|
||
CCTX: |
Aufrufkontext QES mit HBAx: |
||
TvMode |
Der Parameter wird im Konnektor nicht ausgewertet. |
||
SIG: |
Die Nummer des Jobs, unter der der nächste Signaturvorgang gestartet wird. |
||
SIG: |
Ein SignRequest kapselt den Signaturauftrag für ein Dokument. |
||
SIG: |
Enthält optionale Eingangsparameter (angelehnt an dss:OptionalInputs gemäß [OASIS-DSS] Section 2.7): |
||
SIG: |
Der MIME-Type „text/plain“ wird interpretiert als „text/plain; charset=iso-8859-15”. |
||
SIG: |
Durch diesen verpflichtenden Schalter kann der Aufrufer die Einbettung von zum Zeitpunkt der Signaturerstellung vorliegenden Sperrinformationen anfordern. Es wird ausschließlich die zu erstellende Signatur betrachtet, d.h. es erfolgt keine Einbettung von Sperrinformationen für bereits enthaltene Signaturen. |
||
dss: |
Durch dieses in [OASIS-DSS] (Abschnitt 3.5.1) beschriebene Element kann der generelle Typ der zu erzeugenden Signaturen spezifiziert werden. Hierbei MÜSSEN folgende Signaturtypen unterstützt werden:
Andere SignatureType-Angaben führen zu einer Fehlermeldung 4111 (Ungültiger Signaturtyp oder Signaturvariante). |
||
dss: |
Durch dieses in [OASIS-DSS] (Abschnitt 3.5.5) definierte Element können zusätzliche signierte und unsignierte Eigenschaften (Properties) bzw. Attribute in die Signatur eingefügt werden. |
||
SIG: |
Durch dieses in [OASIS-DSS] (Abschnitt 3.5.7), definierte Element kann bei einer CMS-basierten Signatur das Einfügen des signierten Dokumentes in die Signatur angefordert werden. |
||
SIG: |
Dieses Element enthält zum Anfordern einer Enveloping XML Signatur ein dss:IncludeObject-Element gemäß [OASIS-DSS] (Abschnitt 3.5.6). |
||
dss: |
Durch dieses in [OASIS-DSS] (Abschnitt 3.5.8) definierte Element kann bei XML-basierten Signaturen gemäß [RFC3275] die Platzierung der Signatur im Dokument angegeben werden. |
||
dss: |
Durch dieses in [OASIS-DSS] (Abschnitt 4.5.8) definierte Element kann eine übergegebene XML- oder CMS-Signatur mit zusätzlichen Informationen und Signaturen (Parallel- und Gegensignaturen) versehen werden. Hierbei sind folgende Ausprägungen für das Type-Attribut vorgesehen:
Bei anderen Type-Attributen wird der Fehler 4111 (Ungültiger Signaturtyp oder Signaturvariante) zurückgeliefert. |
||
dss: |
Durch das in [OASIS-DSS] (Abschnitt 2.8.5) definierte Element können eine Menge von XML-Schemata übergeben werden, die zur Validierung der übergebenen XML-Dokumente verwendet werden können. |
||
|
|||
dss:Schema |
Dieses Element enthält ein XML-Schema zur Validierung des übergebenen XML-Dokuments. Das Attribut RefURI ist verpflichtend. Es kennzeichnet dabei den Namensraum des XML-Schemas entsprechend [OASIS-DSS] (Abschnitt 2.8.5) |
||
sp: |
|
||
SIG: |
Enthält optional die vom Konnektor in die Signatur einzubeziehende Referenzen für die Stylesheets zur Anzeige. |
||
Rückgabe |
|
||
SIG: |
Eine SignResponse kapselt den ausgeführten Signaturauftrag pro Dokument. Die Zuordnung zwischen SignRequest und SignResponse erfolgt über die RequestID. |
||
CONN: |
Enthält den Status der ausgeführten Operation pro SignRequest. |
||
SIG: |
Enthält (angelehnt an dss:OptionalOutputs) optionale Ausgangsparameter: |
||
SIG: |
|
||
vr: |
Vom Konnektor nicht befüllt. |
||
dss: |
Enthält im Erfolgsfall die erzeugte Signatur pro SignRequest in Form eines dss:SignatureObject-Elementes gemäß [OASIS-DSS] (Abschnitt 3.2). |
||
Vorbe-dingungen |
Keine |
||
Nachbe-dingungen |
Keine |
||
Der Ablauf der Operation SignDocument ist in Tabelle TAB_KON_756 Ablauf Operation SignDocument (nonQES und QES) beschrieben:
Tabelle 17: TAB_KON_756 Ablauf Operation SignDocument (nonQES und QES)
Nr. |
Aufruf Technischer Use Case oder Interne Operation |
Beschreibung |
1. |
checkArguments |
Anhand des Kartentyps wird ermittelt, ob eine QES oder eine nonQES erzeugt werden soll. Alle übergebenen Parameterwerte werden auf Konsistenz und Gültigkeit überprüft. Treten hierbei Fehler auf, so bricht die Operation mit Fehler 4000 ab. |
2. |
TUC_KON_000 „Prüfe Zugriffs- berechtigung“ |
Die Prüfung erfolgt durch den Aufruf |
3. |
TUC_KON_026 „Liefere CardSession“ |
Ermittle CardSession über TUC_KON_026 { |
Im Fall QES wird Schritt 4 ausgeführt. Im Fall nonQES wird Schritt 5 ausgeführt. |
||
4a) |
Prüfe Signaturdienst-Modul |
Prüfe, ob MGM_LU_SAK=Enabled. Ist dies nicht der Fall, so bricht die Operation mit Fehler 4125 ab. |
Wenn für die CardSession die Komfortsignatur aktiviert ist (CARDSESSION.SIGNMODE = Comfort) wird Schritt 4 c) ausgeführt. Andernfalls wird Schritt 4 b) ausgeführt. |
||
4b) |
TUC_KON_150 „Dokumente QES signieren“ |
Die QES wird erzeugt. Tritt hierbei ein Fehler auf, bricht die Operation ab. |
4c) |
TUC_KON_170 „Dokumente mit Komfort signieren“ |
Eine Komfortsignatur wird erzeugt. Tritt hierbei ein Fehler auf, bricht die Operation ab. |
5) |
TUC_KON_160 „Dokumente nonQES signieren“ |
Die nonQES wird erzeugt. Tritt hierbei ein Fehler auf, bricht die Operation ab. |
Tabelle 18: TAB_KON_757 Fehlercodes „SignDocument (nonQES und QES)“
Fehlercode |
ErrorType |
Severity |
Fehlertext |
Neben den Fehlercodes der aufgerufenen TUCs können folgende weiteren Fehlercodes auftreten: |
|||
4000 |
Technical |
Error |
Syntaxfehler |
4111 |
Technical |
Error |
ungültiger Signaturtyp oder Signaturvariante |
4126 |
Security |
Error |
Kartentyp nicht zulässig für Signatur |
4125 |
Technical |
Error |
LU_SAK nicht aktiviert |
4197 |
Technical |
Warning |
Parameter SignaturePlacement wurde ignoriert |
4252 |
Technical |
Error |
Jobnummer wurde in den letzten 1.000 Aufrufen bereits verwendet und ist nicht zulässig |
Die zulässigen Zertifikate und Schlüssel sind in TAB_KON_900 aufgelistet.
[<=]
4.1.8.5.2 ActivateComfortSignature (Kap. 4.1.8.5.5 - neu)
A_19107 - Operation ActivateComfortSignature
Der Signaturdienst des Konnektors MUSS an der Clientschnittstelle eine Operation ActivateComfortSignature anbieten.
Tabelle 19: TAB_KON_874 ActivateComfortSignature
Name |
ActivateComfortSignature |
|
Beschreibung |
Diese Operation aktiviert die Komfortsignatur für einen HBA bezogen auf einen Aufrufkontext. |
|
Aufrufparameter |
|
|
Name |
Beschreibung |
|
CONN: |
Identifiziert die zu adressierende Karte. |
|
CCTX:Context |
MandantId, ClientSystemId, WorkplaceId, UserId verpflichtend zu übergeben; |
|
Rückgabe |
||
CONN:Status |
Enthält den Ausführungsstatus der Operation. |
|
SIG: SignatureMode |
Signaturmodus des HBA |
|
Vorbedingungen |
Keine |
|
Nachbedingungen |
Keine |
|
Tabelle 20: TAB_KON_877 Ablauf ActivateComfortSignature
Nr. |
Aufruf Technischer Use Case oder Interne Operation |
Beschreibung |
1. |
checkArguments |
Die übergebenen Werte werden auf Konsistenz und Gültigkeit überprüft. Treten hierbei Fehler auf, so bricht die Operation mit Fehler 4000 ab. |
2. |
TUC_KON_000 „Prüfe Zugriffsberechtigung“ |
Die Prüfung erfolgt durch den Aufruf |
3. |
TUC_KON_026 „Liefere CardSession“ |
Ermittle CardSession über TUC_KON_026 { |
4. |
TUC_KON_171 „Komfortsignatur einschalten“ |
Der Komfortsignaturmodus wird für das Tupel (CardHandle, CardSession) eingeschaltet. Tritt hierbei ein Fehler auf, bricht die Operation ab. |
Tabelle 21: TAB_KON_879 Fehlercodes ActivateComfortSignature
Fehlercode |
ErrorType |
Severity |
Fehlertext |
Neben den Fehlercodes der aufgerufenen TUCs können folgende weiteren Fehlercodes auftreten: |
|||
4000 |
Technical |
Error |
Syntaxfehler |
4270 |
Technical |
Error |
UserId wurde in den letzten 1.000 Vorgängen bereits verwendet |
4272 |
Technical |
Error |
UserId nicht zulässig |
[<=]
4.1.8.5.3 DeactivateComfortSignature (Kap. 4.1.8.5.6 - neu)
A_19108 - Operation DeactivateComfortSignature
Der Signaturdienst des Konnektors MUSS an der Clientschnittstelle eine Operation DeactivateComfortSignature anbieten.
Tabelle 22: TAB_KON_875 DeactivateComfortSignature
Name |
DeactivateComfortSignature |
||
Beschreibung |
Diese Operation deaktiviert die Komfortsignatur für einen oder mehrere HBA. |
||
Aufrufparameter |
|
||
Name |
Beschreibung |
||
CONN: |
Identifiziert die zu adressierende Karte. |
||
Rückgabe |
|
||
CONN:Status |
Enthält den Ausführungsstatus der Operation. |
||
Vorbedingungen |
Keine |
||
Nachbedingungen |
Keine |
||
|
|
|
|
Tabelle 23: TAB_KON_878 Ablauf DeactivateComfortSignature
Nr. |
Aufruf Technischer Use Case oder Interne Operation |
Beschreibung |
1. |
checkArguments |
Die übergebenen Werte werden auf Konsistenz und Gültigkeit überprüft. Treten hierbei Fehler auf, so bricht die Operation mit Fehler 4000 ab. |
2. |
TUC_KON_172 „Komfortsignatur ausschalten“ |
Der Komfortsignaturmodus wird für alle Karten aus der CardHandle-Liste ausgeschaltet. |
Tabelle 24: TAB_KON_880 Fehlercodes DeactivateComfortSignature
Fehlercode |
ErrorType |
Severity |
Fehlertext |
Neben den Fehlercodes der aufgerufenen TUCs können folgende weiteren Fehlercodes auftreten: |
|||
4000 |
Technical |
Error |
Syntaxfehler |
[<=]
4.1.8.5.4 GetSignatureMode (Kap. 4.1.8.5.7 - neu)
A_19109-01 - Operation GetSignatureMode
Der Signaturdienst des Konnektors MUSS an der Clientschnittstelle eine Operation GetSignatureMode anbieten.
Tabelle 25: TAB_KON_876 GetSignatureMode
Name |
GetSignatureMode |
||
Beschreibung |
Diese Operation liefert den aktuell konfigurierten Status der Komfortsignaturfunktion im Konnektor und |
||
Aufrufparameter |
|
||
Name |
Beschreibung |
||
CONN: |
Identifiziert die zu adressierende Karte. |
||
|
CCTX:Context |
|
MandantId, ClientSystemId, WorkplaceId, UserId verpflichtend zu übergeben |
Rückgabe |
|||
CONN:Status |
Enthält den Ausführungsstatus der Operation. |
||
|
SIG: |
Komfortsignatur-Konfigurationsstatus des Konnektors |
|
|
SIG:ComfortSignatureMax |
Im Konnektor konfigurierte Anzahl von Komfortsignaturen, die ohne erneute PIN-Eingabe ausgeführt werden dürfen |
|
|
SIG: ComfortSignatureTimer |
Im Konnektor konfiguriertes Zeitintervall, in dem Komfortsignaturen ohne erneute PIN-Eingabe ausgeführt werden dürfen, |
|
|
|
|
|
|
SIG: |
|
|
|
|
|
|
|
SIG: |
Verbleibende |
|
|
|
|
|
Vorbedingungen |
Keine |
||
Nachbedingungen |
Keine |
||
|
|
|
|
Tabelle 26: TAB_KON_882 Ablauf GetSignatureMode
Nr. |
Aufruf Technischer Use Case oder Interne Operation |
Beschreibung |
1. |
checkArguments |
Die übergebenen Werte werden auf Konsistenz und Gültigkeit überprüft. Treten hierbei Fehler auf, so bricht die Operation mit Fehler 4000 ab. |
2. |
TUC_KON_000 „Prüfe Zugriffsberechtigung“ |
Die Prüfung erfolgt durch den Aufruf |
3. |
TUC_KON_026 „Liefere CardSession“ |
Ermittle CardSession über TUC_KON_026 { |
|
TUC_KON_173 „Liefere Signaturmodus“ |
Der Komfortsignatur-Konfigurationsstatus des Konnektors und |
Tabelle 27: TAB_KON_881 Fehlercodes GetSignatureMode
Fehlercode |
ErrorType |
Severity |
Fehlertext |
Folgende Fehlercodes können auftreten: |
|||
4000 |
Technical |
Error |
Syntaxfehler |
[<=]
4.1.8.6 Betriebsaspekte (Kap 8.1.8.6)
TIP1-A_4680-0203 - Konfigurationswerte des Signaturdienstes
Die Managementschnittstelle MUSS es einem Administrator ermöglichen Konfigurationsänderungen gemäß Tabelle TAB_KON_596 vorzunehmen:
Tabelle 28: TAB_KON_596 Konfigurationswerte des Signaturdienstes (Administrator)
ReferenzID |
Belegung |
Bedeutung und Administrator-Interaktion |
SAK_SIMPLE_ |
SE#1 |
Aktivierung/Deaktivierung des „Einfachsignaturmodus“ für alle HBAx für die |
SAK_COMFORT_ |
Enabled/ |
|
SAK_COMFORT_ |
[1 - 250] |
|
SAK_COMFORT_ |
[1 – 24 h] |
|
[<=]
5 Anhang D – Übersicht über die verwendeten Versionen
[konsolidierte Übersicht der zu unterstützenden Versionen von SignatureService für den PTV4Plus Komfortsignatur]
Tabelle 29: TAB_KON_688 Version der Schemas aus dem Namensraum des Konnektors
Schemas aus dem Namensraum des Konnektors „http://ws.gematik.de/conn“ |
||
..... |
|
|
|
|
|
|
XSD Name |
SignatureService_V7_5_ |
XSD Schemaversion |
siehe XSD Name |
|
TargetNamespace |
||
|
|
|
|
XSD Name |
SignatureService_V7_4_4.xsd |
XSD Schemaversion |
siehe XSD Name |
|
TargetNamespace |
http://ws.gematik.de/conn/SignatureService/v7.4 |
|
|
|
|
|
XSD Name |
SignatureService.xsd |
XSD Schemaversion |
7.4.2 |
|
TargetNamespace |
||
Tabelle 30: TAB_KON_798 Schnittstellenversionen
Pro Dienst mit Operationen an der Außenschnittstelle: |
||
..... |
||
|
||
Signaturdienst (SignatureService) |
||
|
WSDL Name |
SignatureService_V7_5_ |
WSDL-Version |
siehe WSDL Name |
|
TargetNamespace |
||
verwendete XSDs |
../tel/error/TelematikError.xsd, |
|
|
||
Signaturdienst (SignatureService) |
||
|
WSDL Name |
SignatureService_V7_4_2.wsdl |
|
WSDL-Version |
siehe WSDL Name |
|
TargetNamespace |
http://ws.gematik.de/conn/SignatureService/WSDL/v7.4 |
|
verwendete XSDs |
../tel/error/TelematikError.xsd, |
|
||
Signaturdienst (SignatureService) |
||
|
WSDL Name |
SignatureService.wsdl |
WSDL-Version |
7.4.0 |
|
TargetNamespace |
http://ws.gematik.de/conn/SignatureService/WSDL/v7.4 |
|
verwendete XSDs |
../tel/error/TelematikError.xsd, |
|
...... |
||