latest
Telematikinfrastruktur 2.0
Spezifikation
Versichertenstammdaten-
management 2.0 (VSDM 2.0)
Version | 1.0.0_CC |
Revision | 1045110 |
Stand | 15.11.2024 |
Status | Freigegeben für interne QS |
Klassifizierung | Wert nicht konfiguriert |
Referenzierung | gemSpec_VSDM_2 |
Dokumentinformationen
Änderungen zur Vorversion
Anpassungen des vorliegenden Dokumentes im Vergleich zur Vorversion können Sie der nachfolgenden Tabelle entnehmen.
Dies ist die erste Version des Dokuments.
Dokumentenhistorie
Version | Stand | Kap./ Seite | Grund der Änderung, besondere Hinweise | Bearbeitung |
---|---|---|---|---|
1.0.0_CC | 15.11.2024 | Version zur Kommentierung | gematik | |
<<Genereller Hinweis:
Hidden Text wird blau dargestellt
In doppelten spitzen Klammen gefasste Mustertexte der Vorlage sind Hidden Text und sind für die Druckaufbereitung normalerweise ausgeblendet.
In einfachen spitzen Klammern gesetzte Begriffe sind Platzhalter und sinngemäß auszutauschen bzw. zu entfernen.>>
Inhaltsverzeichnis
1 Einordnung des Dokuments
1.1 Zielsetzung
Beim vorliegenden Dokument handelt es sich um die Festlegungen der zweiten Ausbaustufe von VSDM (VSDM 2.0). Diese ist definiert durch den Abruf der Versichertenstammdaten (VSD) durch das Primärsystem des Leistungserbringers direkt vom Fachdienst der Krankenkasse. Die VSD werden im Gegensatz zu VSDM 1.0 nicht mehr auf der eGK aktualisiert und von dort gelesen.
Die vorliegende Spezifikation definiert Anforderungen zu Herstellung, Test und Betrieb der Produkttypen und beschreibt, wie die fachlichen Abläufe umzusetzen sind.
Zu den Produkttypen gehören
- Fachdienst VSDM
- Primärsystem des Leistungserbringers.
1.2 Zielgruppe
Das Dokument richtet sich an
- den Hersteller des Fachdienstes VSDM
- den Hersteller und Anbieter von weiteren Produkttypen der Fachanwendung VSDM
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des Deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungs- oder Abnahmeverfahren wird durch die gematik GmbH in gesonderten Dokumenten (z. B. gemPTV_ATV_Festlegungen, Produkttypsteckbrief, Leistungsbeschreibung) festgelegt und bekannt gegeben.
Wichtiger Schutzrechts-/Patentrechtshinweis
Die nachfolgende Spezifikation ist von der gematik allein unter technischen Gesichtspunkten erstellt worden. Im Einzelfall kann nicht ausgeschlossen werden, dass die Implementierung der Spezifikation in technische Schutzrechte Dritter eingreift. Es ist allein Sache des Anbieters oder Herstellers, durch geeignete Maßnahmen dafür Sorge zu tragen, dass von ihm aufgrund der Spezifikation angebotene Produkte und/oder Leistungen nicht gegen Schutzrechte Dritter verstoßen und sich ggf. die erforderlichen Erlaubnisse/Lizenzen von den betroffenen Schutzrechtsinhabern einzuholen. Die gematik GmbH übernimmt insofern keinerlei Gewährleistungen.
1.4 Abgrenzungen
Spezifiziert werden in dem Dokument die von dem Produkttyp bereitgestellten (angebotenen) Schnittstellen. Benutzte Schnittstellen werden hingegen in der Spezifikation desjenigen Produkttypen beschrieben, der diese Schnittstelle bereitstellt.
Die vollständige Anforderungslage für den Produkttyp ergibt sich aus weiteren Spezifikationsdokumenten, diese sind in dem Produkttypsteckbrief des Produkttyps Fachdienst VSDM (VSDM 2.0) verzeichnet.
Nicht Bestandteil des vorliegenden Dokumentes sind die informativen und normativen Ergänzungen zur Nutzung der Schnittstellen des Fachdienstes VSDM in der separaten API-Dokumentation, sowie zur Profilierung der verwendeten FHIR Ressourcen.
1.5 Methodik
Anwendungsfälle und Anforderungen als Ausdruck normativer Festlegungen werden durch eine eindeutige ID,
Anforderungen zusätzlich durch die dem RFC 2119 [RFC2119] entsprechenden, in Großbuchstaben geschriebenen deutschen Schlüsselworte MUSS, DARF NICHT, SOLL, SOLL NICHT, KANN gekennzeichnet.
Da in dem Beispielsatz „Eine leere Liste DARF NICHT ein Element besitzen.“ die Phrase „DARF NICHT“ semantisch irreführend wäre (wenn nicht ein, dann vielleicht zwei?), wird in diesem Dokument stattdessen „Eine leere Liste DARF KEIN Element besitzen.“ verwendet. Die Schlüsselworte werden außerdem um Pronomen in Großbuchstaben ergänzt, wenn dies den Sprachfluss verbessert oder die Semantik verdeutlicht.
Anwendungsfälle und Anforderungen werden im Dokument wie folgt dargestellt:
<AF-ID> - <Titel des Anwendungsfalles>
Text / Beschreibung
[<=]
bzw.
<AFO-ID> - <Titel der Anforderung>
Text / Beschreibung
[<=]
Dabei umfasst der Anwendungsfall bzw. die Anforderung sämtliche zwischen ID und Textmarke [<=] angeführten Inhalte.
1.5.1 Hinweis auf offene Punkte
Themen, die noch intern geklärt werden müssen oder eine Entscheidung, sind wie folgt im Dokument gekennzeichnet:
Beispiel für einen offenen Punkt. |
2 Systemkontext
Die Fachdienste VSDM (Synonyme: Versichertenstammdatendienste, VSDD) stellen eine Schnittstelle für den Abruf der VSD und des Prüfungsnachweises für die Primärsysteme einer Leistungserbringerinstitution (LEI) bereit. Ein Abruf erfolgt jedoch nur bei einem vorliegenden Versorgungskontext, der durch den Proof-of-Patient-Presence Dienst (PoPP-Service) in Form eines PoPP-Token nachgewiesen werden muss.
Der VSDD ist für Primärsysteme direkt über das Internet erreichbar und ist aufgrund dessen durch Mechanismen und Komponenten gemäß den Zero-Trust Prinzipien abgesichert.
2.1 Akteure und Rollen
Im Kontext der Anwendung VSDM werden verschiedene Akteure und Rollen definiert:
2.1.1 Hersteller Zero-Trust Cluster
Der Hersteller des Zero-Trust Cluster implementiert und entwickelt die Komponenten des Cluster gemäß den Vorgaben der gematik [gemSpec_Zero_Trust].
2.1.2 Hersteller Fachdienst VSDM
Der Hersteller eines Fachdienstes VSDM implementiert und entwickelt den Fachdienst gemäß den Vorgaben der gematik.
Der Hersteller muss eine Produktzulassung für den Fachdienst erreichen. Dazu muss er den Fachdienst nach den Vorgaben der gematik testen und der gematik für Zulassungstests zur Verfügung stellen.
2.1.3 Anbieter Fachdienst VSDM
Der Anbieter eines Fachdienstes VSDM betreibt den zugelassenen Fachdienst im Internet gemäß den Vorgaben der gematik. Dabei muss er den von der gematik beigestellten Zero-Trust Cluster verwenden.
Neben dem Betrieb einer Instanz für den Produktivbetrieb müssen weitere Instanzen für die Test-, Entwicklungs- und Referenzumgebungen betrieben werden.
2.1.4 Kostenträger
Kostenträger bzw. Krankenversicherer stellen über einen Fachdienst VSDM die Versichertenstammdaten ihrer Versicherten zur Verfügung.
Kostenträger bzw. Krankenversicherer ermöglichen ihren Versicherten den Zugriff auf die versichertenindividuellen Zugriffsprotokolle eines Fachdienst VSDM.
2.1.5 gematik
Die gematik spezifiziert den Fachdienst VSDM und legt die Zulassungsbedingungen sowie -verfahren fest. Die gematik lässt den jeweiligen Fachdienst VSDM und den Anbieter eines Fachdienstes, inklusive den anbieterrelevanten Vorgaben zum Betrieb des Zero-Trust Cluster, zu.
Die gematik stellt dem Anbieter eines Fachdienstes VSDM das qualitätsgesicherte Zero-Trust Cluster zur Integration und den Betrieb zur Verfügung.
Die gematik stellt dem Anbieter eines Fachdienstes VSDM Möglichkeiten zur Konfiguration des Zero-Trust Clusters mittels Konfigurationsdateien (Manifest-Dateien) in Form von Templates zur Verfügung und stellt dem Anbieter diese Konfigurationsdateien qualitätsgesichert zur Verfügung.
Die gematik stellt dem Anbieter eines Fachdienstes VSDM Richtlinien in Form von TI-weit sowie anwendungsspezifisch geltende Policies qualitätsgesichert zur Verfügung.
Die gematik führt ihre Governance-Rolle für die Fachdienste VSDM und deren Anbieter aus.
2.1.6 Primärsystemhersteller
Primärsystem-Hersteller nutzen den vom Anbieter eines Fachdienstes VSDM bereitgestellten Fachdienst in der Referenzumgebung, um ihre jeweiligen Primärsysteme mit den VSDM und Trust-Client Funktionen zu entwickeln und zu testen.
2.1.7 Leistungserbringer, LE-Institution oder Medizinische Fachangestellte
Die Leistungserbringerinstitutionen bzw. deren Leistungserbringer oder medizinische Fachangestellte benutzen mittels eines Primärsystems mit VSDM und Trust-Client Funktionen den Fachdienst VSDM, um aktuelle Versichertenstammdaten sowie einen Prüfungsnachweis für Abrechnungszwecke zu erhalten.
Die Leistungserbringerinstitutionen bzw. deren Leistungserbringer oder medizinische Fachangestellte lesen mittels eines Primärsystems und der Nutzung eines Konnektors sowie eH-KT oder eines handelsüblichen Smartcard-Readers die Versichertenstammdaten von der elektronischen Gesundheitskarte (eGK).
2.1.8 Anbieter PoPP-Service
Der Anbieter des PoPP-Service stellt Leistungserbringerinstitutionen einen über das Internet erreichbaren Dienst zur Verfügung, um einen Nachweis für einen zustande gekommenen Versorgungskontext zwischen einer dedizierten Leistungserbringerinstitution und einem dedizierten Versicherten bzw. Patienten in Form eines PoPP-Tokens zu erhalten. Dieser Nachweis ist Voraussetzung zur Durchführung eines Online-Abrufes der Versichertenstammdaten und des Prüfungsnachweises.
2.1.9 Versicherter
Versicherte bestätigen durch das Stecken der eGK oder unter Nutzung der GesundheitsID das Zustandekommen eines Versorgungskontextes mit einer dedizierten Leistungserbringerinstitution.
Versicherte stellen durch das Stecken ihrer eGK der Leistungserbringerinstitution die Versichertenstammdaten bereit (Offline-Fall).
2.2 Nachbarsysteme
2.2.1 Systeme in der Leistungserbringerinstitution
Die Schnittstellen der Fachdienste VSDM werden durch die Primärsysteme (Praxisverwaltungs-, Krankenhausinformations- und Apothekenverwaltungssysteme) der Leistungserbringer im Versorgungsprozess genutzt.
Ein Primärsystem kann die Versichertenstammdaten und den Prüfungsnachweis zu einem Versicherten von einem Fachdienst VSDM nur dann abrufen, wenn dieses ein Testat über einen aktuell bestehenden Versorgungskontext zwischen einer Leistungserbringerinstitution und einem Versicherten übermittelt. Der aktuelle Versorgungskontext wird für die Leistungserbringerinstitution auf Basis der SMC-B und für den Versicherten auf Basis der eGK oder der GesundheitsID-Versicherte gegenüber dem PoPP-Service nachgewiesen. Der PoPP-Service attestiert diesen Versorgungskontext zwischen einer dedizierten LEI und einem dedizierten Versicherten zu einem dedizierten Zeitpunkt in Form eines PoPP-Tokens (Testat).
Eine Authentisierung der Leistungserbringerinstitution mittels Konnektor, eH-KT und SMC-B oder mittels TI-Gateway und SM-B gegenüber den Fachdiensten VSDM ist einmal am Tag erforderlich.
Können die Versichertenstammdaten nicht online von dem jeweiligen Fachdienst VSDM abgerufen werden, liest das Primärsystem die (zukünftig reduzierten) Versichertenstammdaten unter Nutzung von Konnektor oder TI-Gateway und eH-KT von der eGK. Zukünftig wird die Nutzung handelsüblicher Smartcard-Reader für die eGK ohne Notwendigkeit eines Konnektors oder TI-Gateways angestrebt.
2.2.2 TI-Gateway
Für Leistungserbringerinstitutionen, die anstatt des Konnektors ein TI-Gateway nutzen, erfolgt die LEI-Authentisierung gegenüber dem PoPP-Service und einem Fachdienst VSDM auf Basis der vom Betreiber des TI-Gateway (zukünftig) gehosteten SM-B.
2.2.3 PoPP-Service
Der PoPP-Service attestiert einen aktuellen Versorgungskontext zwischen einer auf Basis der SMC-B oder SM-B am PoPP-Service authentifizierten Leistungserbringerinstitution und einem Versicherten durch die Bereitstellung eines technischen Nachweises in Form eines sogenannten PoPP-Tokens, der unter anderem die Telematik-ID, das Institutionskennzeichen, die Krankenversichertennummer sowie einen Zeitstempel enthält. Die Authentizität des Versicherten kann dem PoPP-Service mittels eGK und unter Nutzung von Konnektor oder TI-Gateway oder zukünftig unter Nutzung eines handelsüblichen Smartcard-Readers nachgewiesen werden. Zudem besteht für den Versicherten die Möglichkeit, sich durch Nutzung eines Frontend für Versicherte mit enthaltenen PoPP-Funktionalitäten mittels seiner GesundheitsID respektive des jeweiligen sektoralen IDP gegenüber dem PoPP-Service zu authentisieren.
Zur Prüfung der Authentizität des PoPP-Tokens stellt der PoPP-Service einem Fachdienst VSDM einen Endpunkt zum Abruf des JSON Web Key Set Dokumentes (JWKS-Document) mit dem dort enthaltenen und aktuell gültigen öffentlichen Schlüssel zur Prüfung der PoPP-Token Signatur zur Verfügung.
2.2.4 Federation Master
Der Federation Master stellt dem Fachdienst VSDM die Adresse des ./well-known Endpunktes des PoPP-Service zur Verfügung. Über diesen ./well-known Endpunkt erhält der Fachdienst VSDM alle aktuellen Endpunkte des PoPP-Service und insbesondere des Endpunktes für das JWKS-Document.
2.2.5 DNS
Das Domain Name System ermöglicht einem Primärsystem die Dienstlokalisierung anhand der Institutionskennung des Kostenträgers sowie der Auflösung des Fachdienst VSDM spezifischen Hostname in die entsprechende IP-Adresse und stellt somit die grundsätzliche Kommunikation zwischen Primärsystem und Fachdienst VSDM über das Internet sicher.
2.2.6 OCSP TSP X.509nQ SMC-B
Dieser im Internet verfügbare OCSP-Responder ermöglicht die Abfrage des Sperrstatus zum jeweiligen C.HCI.AUT-Zertifikat der Leistungserbringerinstitution im Rahmen der LEI-Authentifizierung am Fachdienst VSDM. Hiermit wird sichergestellt, dass ausschließlich Leistungserbringerinstitutionen mit einer gültigen Leistungserbringeridentität Versichertenstammdaten von einem Fachdienst VSDM abrufen können.
2.2.7 OCSP Internet-CA
Dieser OCSP-Responder eines TSP gemäß [CAB-Forum] ermöglicht den Primärsystemen die Überprüfung des Sperrstatus des jeweiligen Server-Zertifikates im Rahmen der Etablierung eines TLS-Kanals zum Fachdienst VSDM. Die OCSP-Response wird dem Primärsystem im Rahmen des Verbindungsaufbaus übermittelt (OCSP Stapling). Hiermit wird sichergestellt, dass ausschließlich VSDM Fachdienste mit einer gültigen Identität von den Primärsystemen genutzt werden können.
2.2.8 OCSP Komponenten-CA TI
Dieser im Internet verfügbare OCSP-Responder einer Komponenten-CA der TI ermöglicht den Primärsystemen die Überprüfung des Sperrstatus des jeweiligen Server-Zertifikates im Rahmen der Etablierung eines VAU-Kanals zum Fachdienst VSDM. Die OCSP-Response wird dem Primärsystem im Rahmen des Verbindungsaufbaus übermittelt (OCSP Stapling). Hiermit wird sichergestellt, dass ausschließlich VSDM Fachdienste mit einer gültigen VAU-Identität von den Primärsystemen genutzt werden können.
2.2.9 ZT-Authorization Repository
Das Zero-Trust Authorization Repository stellt dem Fachdienst VSDM die für einen Autorisierungsvorgang aktuell gültigen und anzuwendenden Sicherheitsrichtlinien im Kontext der Anwendung VSDM (VSDM-Policy) sowie der TI (TI-Policy) über den Policy Administration Point (PAP) zur Verfügung. Darüber hinaus werden über den Policy Information Point (PIP) zusätzliche und von der Sicherheitsrichtlinie geforderte Informationen wie bspw. erlaubte (Positivliste) oder verbotene (Negativliste) Endsystemkonfigurationen zur Verfügung gestellt, die ein Fachdienst VSDM im Rahmen der Evaluierung der Autorisierungsanfrage durch das Primärsystem gegen die Sicherheitsrichtlinie einbezieht.
2.2.10 ZT-Cluster Repository
Das Zero-Trust Cluster Repository stellt dem Anbieter/Betreiber eines Fachdienstes VSDM die für den Zugriffsschutz gemäß der TI 2.0 Zero-Trust Architektur zu verwendenden bzw. betreibenden Software-Komponenten in Form eines Kubernetes-Cluster bereit. Die aus dem Cluster zwingend zu verwendenden Komponenten und deren Konfigurationen werden durch die jeweiligen Fachdienstspezifikationen der gematik vorgegeben. Festlegungen für einen Fachdienst VSDM erfolgen im Kapitel 4.2 Zero-Trust Cluster.
Das Softwareprodukt "Zero-Trust Cluster" wird durch einen von der gematik beauftragten Hersteller entwickelt und von der gematik freigegeben sowie authentizitäts- und integritätsgeschützt bereitgestellt.
2.2.11 Betriebsdatenerfassung (BDE)
Ziel der Betriebsdatenerfassung ist es, die betriebliche Steuerung und das differenzierte Aufrufverhalten für einen Fachdienst auf Basis der übermittelten Betriebsdaten qualitativ einzuordnen. Hierbei stehen das zeitnahe Monitoring und die monatliche Service Level Bewertung durch die gematik im Vordergrund.
2.2.12 Security Information and Event Management (SIEM)
Wie jeder Fachdienst der TI (ePA, E-Rezept, KIM etc.) müssen im Fachdienst VSDM sicherheitskritische Ergebnisse erkannt werden. Erkannte Alarme, Betriebsdaten und Reports werden an das TI-SIEM übermittelt und dienen dazu, dass die gematik anbieterübergreifend Anomalien und Angriffsversuche umgehend erkennen, Schwell- und Messwerte kontinuierlich verbessern, potenzielle Sicherheitsvorfälle auch auf Seiten der gematik analysieren und sicherheitsrelevante Trends (z. B. Anzahl abgelehnter Zugriffe über einen bestimmten Zeitraum) erkennen und bewerten kann.
2.2.13 Systeme der Kostenträger
Die Systeme der Kostenträger können der Bereitstellung der originären Versichertenstammdaten für den Fachdienst VSDM in einem nicht näher festgelegtem Datenformat und über eine nicht näher festgelegte Schnittstelle dienen. Zudem können über diese Systeme den Versicherten die Zugriffsprotokolle des jeweiligen Fachdienstes VSDM verfügbar gemacht werden.
2.3 User Stories
Die folgenden User Stories sollen die Bedarfe von Leistungserbringern beispielhaft verdeutlichen.
Die in diesem Kapitel aufgeführten User Stories schildern die Absichten des Nutzers in Verbindung mit dem Primärsystem und dienen als Lesehilfe zu den fachlichen Anwendungsfällen. Die User Stories erheben keinen Anspruch auf Vollständigkeit. |
2.3.1 VSD vom Fachdienst abrufen
- Als Leistungserbringer muss ich vor der eigentlichen Behandlung des anwesenden Patienten dessen Versicherungsverhältnis prüfen, um meine erbrachten Leistungen gegenüber der zuständigen Krankenkasse abrechnen zu können. Dafür muss ich die Versichertenstammdaten des Versicherten von seiner Krankenkasse abrufen und zusätzlich den Prüfungsnachweis über die getätigte Abfrage in meinem Primärsystem speichern. Um diesen Prozess zu starten, muss vorher der Versorgungskontext mittels eGK oder GesundheitsID des Versicherten nachgewiesen werden.
- Als Leistungserbringer muss ich zur Abrechnung meiner Leistungen den Prüfungsnachweis über die abgefragten VSD im Primärsystem speichern.
- Als Leistungserbringer möchte ich die VSD bei jedem Besuch des Patienten innerhalb eines Quartals abrufen, um immer die jeweils aktuellen VSD im Primärsystem speichern zu können.
2.3.2 VSD von eGK lesen
- Als Leistungserbringer muss ich in der Lage sein, meine Leistungen am Patienten auch dann abrechnen zu können, wenn die Herstellung des Versorgungskontextes fehlschlägt und die VSD des Versicherten nicht von der zuständigen Krankenkasse abgerufen werden können. In diesem Fall nutze ich die auf der eGK gespeicherten Daten, um ein zur Abrechnung geeignetes Ersatzverfahren anwenden zu können.
2.3.3 Zugriffsprotokoll einsehen
- Als Versicherter möchte ich mich informieren, wer wann auf die mich betreffenden Versichertenstammdaten zugegriffen hat und somit meine Datenschutzrechte wahrnehmen können. Protokolleinträge werden im Fachdienst ein Jahr aufbewahrt und anschließend sicher gelöscht.
3 Systemüberblick
Ein Fachdienst VSDM stellt die Versichertenstammdaten (VSD) der Versicherten einer Krankenkasse des jeweiligen Fachdienstes als ein zentraler Resource Server auf Basis des FHIR-Standards über eine im Internet erreichbare REST-API zum Abruf durch das Primärsystem des Leistungserbringers bereit. Zusätzlich protokolliert der Fachdienst alle Zugriffe auf die VSD durch den Leistungserbringer für den Versicherten.
In der folgenden Abbildung sind alle beteiligten Komponenten (das Primärsystem verallgemeinernd als Clientsystem) der VSDM-Architektur dargestellt:
4 Zerlegung des Produkttyps
4.1 Clientsystem
Die folgenden Anforderungen an ein Clientsystem haben rein informativen Charakter und beschränken sich auf die zwingend zu schaffende Voraussetzungen zur Nutzung eines Fachdienstes VSDM. Darüber hinaus dienen diese für ein besseres Verständnis über die Funktionsweise der Anwendung VSDM. Weiterführende und detaillierte Informationen sind im Implementierungsleitfaden [gemILF_PS] dokumentiert.
4.1.1 Datenbank
Die logische Komponente "Datenbank" dient lediglich als Strukturierungselement für diese Spezifikation und soll verdeutlichen, dass im Rahmen von VSDM bestimmte Informationen für einen dedizierten Zeitraum persistiert werden müssen. Diese Persistierung könnte bspw. als Teil des jeweiligen Patientenstammes realisiert werden.
A_26700 - Clientsystem VSDM - Persistierung Versorgungskontextnachweis
Ein Clientsystems VSDM MUSS nach Erhalt eines Nachweises zu einem Versorgungskontext in Form eines PoPP-Tokens folgende Informationen gemäß [gemSpec_PoPP_Service] aus dem PoPP-Token extrahieren und persistieren:
- PoPP-Token (exakt so, wie vom PoPP-Service erhalten)
- <patient.identifier.value> (Krankenversichertennummer; KVNR)
- <patient.insurer.identifier.value> (Institutionskennung des Krankenversicherers; IK),
A_26701 - Clientsystem VSDM - Persistierung VSD
Ein Clientsystems VSDM MUSS nach Erhalt der Versichertenstammdaten folgende Informationen persistieren:
- VSD (Versichertenstammdaten)
- VSD-Änderungsindikator (Wert des HTTP ETag Headers),
A_26702 - Clientsystem VSDM - Prüfungsnachweis Persistierung
Ein Clientsystems VSDM MUSS nach Erhalt eines Prüfungsnachweises diesen persistieren, damit ein Leistungserbringer diesen zu Abrechnungszwecken verwenden kann. [<=]
4.1.2 VSDM-Client Funktionen
Die logische Komponente "VSDM-Client" dient lediglich als Strukturierungselement für diese Spezifikation und soll die VSDM-spezifischen Funktionen eines Clientsystems verdeutlichen.
4.1.2.1 Online-Abruf Versichertenstammdaten und Prüfungsnachweis
A_26703 - Clientsystem VSDM - Aktualisierung Versorgungskontextnachweis
Ein Clientsystem VSDM MUSS beim erstmaligen Besuch eines Patienten innerhalb eines Quartals den Nachweis zu einem Versorgungskontext in Form eines PoPP-Tokens gemäß [gemSpec_PoPP_Service] durchführen bzw. abrufen, und die Informationen gemäß A_26700 aktualisieren, damit ein Versichertenstammdatenabruf durchgeführt werden kann. [<=]
A_26704 - Clientsystem VSDM - Fachdienstlokalisierung
Ein Clientsystem VSDM MUSS für die Lokalisierung desjenigen Fachdienst VSDM, der die VSD des Patienten verwaltet, ein Fachdienstlokalisierung gemäß A_26800 auf Basis der Institutionskennung (IK) der Krankenkasse, bei dem der Patient versichert ist, durchführen. [<=]
A_26967 - Clientsystem VSDM - ausschließlich TLS
Ein Clientsystem VSDM MUSS sicherstellen, dass es mit dem Fachdienst VSDM ausschließlich über TLS kommuniziert. [<=]
Hinweis: Es gelten die Vorgaben aus [gemSpec_Krypt] für TLS.
A_26706 - Clientsystem VSDM - unzulässige TLS-Verbindungen
Ein Clientsystem VSDM MUSS bei jedem Verbindungsaufbau den Fachdienst VSDM anhand seines TLS-Zertifikats authentifizieren, und MUSS die Verbindungen ablehnen, falls die Authentifizierung fehlschlägt. [<=]
A_26707 - Clientsystem VSDM - Prüfung der TLS-Zertifikate
Das Clientsystem VSDM MUSS für die Prüfung eines Zertifikats für den TLS-Verbindungsaufbau zum Fachdienst VSDM Zertifikate auf ein CA-Zertifikat einer CA, die [CAB-Forum] erfüllt, kryptographisch (Signaturprüfung) zurückführen können. Ansonsten MUSS es das Zertifikat als "ungültig" bewerten. Das Clientsystem MUSS die zeitliche Gültigkeit des Zertifikats prüfen. Falls diese Prüfung negativ ausfällt, MUSS es das Zertifikat als "ungültig" bewerten. [<=]
Hinweis: Der erste Teil ist gleichbedeutend damit, dass das CA-Zertifikat im Zertifikats-Truststore eines aktuellen Webbrowsers ist.
A_26708 - Clientsystem VSDM - Endpunktlokalisierung Fachdienst VSDM
Ein Clientsystem VSDM MUSS für die Lokalisierung der dedizierten Endpunkte des jeweiligen Fachdienstes VSDM die Vorgaben von [gemSpec_Zero_Trust] umsetzen. [<=]
A_26709 - Clientsystem VSDM - Fachdienst-Endpunkte
Ein Clientsystem VSDM MUSS für Anfragen an den Fachdienst VSDM den Vorgaben dieser Spezifikation und [gemSpec_Zero_Trust] nachkommen und MUSS sicherstellen, dass es nur erlaubte Anfragen und Endpunkte verwenden. [<=]
A_26710 - Clientsystem VSDM - VSDService-API
Ein Clientsystem VSDM MUSS für Anfragen an die Fachdienst VSDM API /vsdservice den Vorgaben dieser Spezifikation und [OpenAPI_VSDM_2] nachkommen und MUSS sicherstellen, dass es nur erlaubte Anfragen und Endpunkte verwenden. [<=]
A_26711 - Clientsystem VSDM - Übertragung des Versorgungskontextnachweises
Ein Clientsystem VSDM MUSS für jede Anfrage an die Fachdienst VSDM API /vsdservice einen gültigen Versorgungskontextnachweis in Form eines PoPP-Tokens im Header PoPP als Bearer-Token übertragen. [<=]
A_26712 - Clientsystem VSDM - Übertragung des VSD-Änderungsindikator
Ein Clientsystem VSDM MUSS für jede Anfrage an die Fachdienst VSDM API /vsdservice den vom Fachdienst VSDM übermittelten VSD-Änderungsindikator als starken etag_value des HTTP-Headers If-None-Match gemäß [RFC7232] übertragen. Liegt dem Clientsystem (noch) kein VSD-Änderungsindikator vor, MUSS der etag_value auf 0 gesetzt werden und als hexadezimal kodierten 256-Bit Binärwert übertragen. [<=]
A_26713 - Clientsystem VSDM - Aktualisierung VSD bei erstmaligem Patientenkontakt im Quartal
Ein Clientsystem VSDM MUSS beim erstmaligen Besuch eines Patienten innerhalb eines Quartals einen Versichertenstammdatenabruf durchführen und die Informationen gemäß A_26700 aktualisieren. [<=]
A_26957 - Clientsystem VSDM - Aktualisierung VSD bei wiederholtem Patientenkontakt im Quartal
Ein Clientsystem VSDM SOLL bei Folgebesuchen eines Patienten innerhalb eines Quartals einen Versichertenstammdatenabruf durchführen und die Informationen gemäß A_26700 aktualisieren. [<=]
A_26958 - Clientsystem VSDM - vollautomatische Aktualisierung VSD bei wiederholtem Patientenkontakt im Quartal
Der VSD-Abruf für Folgebesuche eines Patienten im selben Quartal MUSS von einem Clientsystem vollautomatisch durchgeführt werden. [<=]
Hinweis: Ein für das Quartal gültiger Nachweis über einen Versorgungskontext zwischen einer LEI und einem Patienten in Form eines PoPP-Tokens muss beim ersten Besuche des Patienten innerhalb des aktuellen Quartals vom PoPP-Service bezogen werden. Für alle weiteren Besuche dieses Patienten in dieser LEI innerhalb des gleichen Quartals wird der vom Clientsystem gespeicherte PoPP-Token verwendet - somit muss für Folgebesuche keine eGK oder GesundheitsID verwendet werden und das Clientsystem kann die VSD vollautomatisch (bspw. auf Basis des Öffnens des Patientenstammes durch einen Mitarbeiter der Leistungserbringerinstitution) durchgeführt werden.
A_26714 - Clientsystem VSDM - Angabe FHIR-MimeType
Ein Clientsystem VSDM SOLL das bevorzugte Dateiformat für die FHIR Ressourcen mittels HTTP-Header accept in der Form application/fhir+json oder application/fhir+xml angeben. [<=]
A_26715 - Clientsystem VSDM - FHIR-Resource VSDMBundle
Ein Clientsystem VSDM MUSS die FHIR Ressourcen VSDMPatient und VSDMCoverage aus der FHIR-Resource VSDMBundle zur Weiterverarbeitung gemäß [FHIR-Resource Bundle] extrahieren sowie VSDMPatient gemäß [FHIR-Resource Patient] und VSDMCoverage gemäß [FHIR-Resource Coverage] weiterverarbeiten. [<=]
A_26716 - Clientsystem VSDM - FHIR-Resource VSDMOperationOutcome
Ein Clientsystem VSDM MUSS Fehlermeldungen in Form der FHIR-Resource VSDMOperationOutcome gemäß [FHIR-Resource OperationOutcome] weiterverarbeiten und dem Nutzer anzeigen. [<=]
A_26717 - Clientsystem VSDM - Prüfungsnachweis
Ein Clientsystem VSDM MUSS den Prüfungsnachweis aus dem HTTP-Header VSDM-Pn extrahieren, BASE64URL dekodieren sowie mittels gzip dekomprimieren und gemäß [gemILF_PS] verarbeiten. [<=]
A_26718 - Clientsystem VSDM - Prüfungsnachweis Speicherung
Ein Clientsystem KANN den Prüfungsnachweis gemäß HTTP-Header VSDM-Pn-Disposition als Datei filename="pruefungsnachweis.xml" (zwischen)speichern. [<=]
A_26953 - Clientsystem VSDM - Prüfungsnachweis Übertragung
Ein Clientsystem VSDM MUSS den Prüfungsnachweis als Bearer-Token des HTTP-Headers PoPP übertragen. [<=]
A_26719 - Clientsystem VSDM - Anzeige geänderter VSD
Ein Clientsystem VSDM SOLL Änderungen der VSD benutzerfreundlich im Clientsystem anzeigen. [<=]
A_26720 - Clientsystem VSDM - Fehlerbehandlung
Ein Clientsystem VSDM MUSS die in A_27014 beschriebene Fehlerbehandlung umsetzen. [<=]
Beispiel für den HTTP-Request des Clientsystems
GET /vsdservice/v1/vsdmbundle HTTP/1.1
HOST: 101575519.vsdm2.ti-dienste.de
Authorization: DPoP <access_token>
DPoP: <dpop_proof_jwt>
{
GET /vsdservice/v1/vsdmbundle HTTP/1.1
HOST: 101575519.vsdm2.ti-dienste.de
If-None-Match: "e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855"
Accept: {application/fhir+json, application/fhir+xml}
PoPP: Bearer <popp_token>
{
}
}
Beispiel für die HTTP-Response für den Status HTTP 304 Not Modified:
HTTP/1.1 304 Not Modified
...
{
HTTP/1.1 304 Not Modified
ETag: "e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855"
VSDM-Pn: <Base64URL kodierter Prüfungsnachweis>
VSDM-Pn-Type: application/xml
VSDM-Pn-Encoding: gzip
VSDM-Pn-Lenght: 256
VSDM-Pn-Disposition: attachment; filename="pruefungsnachweis.xml"
{
}
}
Beispiel für die HTTP-Response für den Status HTTP 200 OK:
HTTP/1.1 200 OK
...
{
HTTP/1.1 200 OK
ETag: "e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855"
Content-Type: {application/fhir+json, application/fhir+xml};charset=utf-8
Content-Encoding: gzip
...
VSDM-Pn: <Base64URL kodierter Prüfungsnachweis>
VSDM-Pn-Type: application/xml
VSDM-Pn-Encoding: gzip
VSDM-Pn-Length: 256
VSDM-Pn-Disposition: attachment; filename="pruefungsnachweis.xml"
{
"resourceType": "VSDMBundle",
...
}
}
Beispiel für eine HTTP-Response mit Fehlermeldung mittels FHIR-Ressource
HTTP/1.1 404 Not Found
...
{
HTTP/1.1 404 Not Found
Content-Type: {application/fhir+json, application/fhir+xml};charset=utf-8
Content-Encoding
...
{
"resourceType": "VSDMOperationOutcome",
...
}
}
4.1.2.2 Offline-Fall: Versichertenstammdaten von eGK lesen
A_26721 - Clientsystem VSDM - eH-KT - VSD von eGK lesen
Ein Clientsystem VSDM MUSS im Offline-Fall (Fachdienst VSDM ist nicht erreichbar) in der Lage sein, die Versichertenstammdaten aus dem ungeschützten Bereich der eGK (Container PD und VD) gemäß [gemILF_PS] unter Nutzung eines eH-KT von der eGK zu lesen. [<=]
A_26722 - Clientsystem VSDM - Smartcard-Reader - VSD von eGK lesen
Ein Clientsystems VSDM MUSS im Offline-Fall (Fachdienst VSDM ist nicht erreichbar) in der Lage sein, die Versichertenstammdaten aus dem ungeschützten Bereich der eGK (Container PD und VD) gemäß [gemILF_PS] unter Nutzung eines handelsüblichen Smartcard-Readers von der eGK zu lesen. [<=]
Hinweis: Der Verweis auf den Implementierungsleitfaden für Primärsysteme bezieht sich ausschließlich auf die Verarbeitung der Versichertenstammdaten der eGK (Dekomprimierung, Dekodierung, VSD-Container von der eGK lesen, Interpretation der Stammdaten etc.
Ausblick:
Ab einem noch festzulegenden Datum wird nur noch der verkürzte Versichertenstammdatensatz auf elektronische Gesundheitskarten hinterlegt. Ein Clientsystem muss somit zukünftig für vor diesem Datum herausgegebene eGKs die kompletten als auch für ab diesem Zeitpunkt herausgegebene eGKs den reduzierten Versichertenstammdatensatz aus dem ungeschützten Bereich der eGK (Container PD und VD) lesen, verarbeiten und anzeigen können.
4.1.3 Trust-Client Funktionen
Die logische Komponente "Trust-Client" dient lediglich als Strukturierungselement für diese Spezifikation und soll die VSDM-spezifischen Clientsystem-Anforderungen an die Trust-Client Funktionen gemäß [gemSpec_Zero_Trust] verdeutlichen.
A_26724 - Clientsystem VSDM - Trust-Client
Ein Clientsystems VSDM MUSS die Trust-Client Funktionen gemäß [gemSpec_Zero_Trust] umsetzen. [<=]
A_26984 - Clientsystem VSDM - Authentisierung
Ein Clientsystem MUSS die Authentisierung mittels SM(C)-B gemäß [gemSpec_Zero_Trust] verwenden.
[<=]
A_26726 - Clientsystem VSDM - VAU-Protokoll
Ein Clientsystems VSDM MUSS für jede Anfrage an die Fachdienste VSDM API /vsdservice die Trust-Client Funktion mit aktiven ZT/ASL (VAU-Protokoll) gemäß [gemSpec_Zero_Trust] und [gemSpect_Krypt] verwenden. [<=]
Hinweis: VAU-Protokoll und VAU-Kanal sind im Kontext VSDM Synonyme.
4.1.4 Fehlerbehandlung
A_27014 - Clientsystem VSDM - Fehlerbehandlung
Ein Clientsystem SOLL bei den durch die FHIR-Resource VSDMOperationOutcome übermittelten Fehler die folgende Fehlerbehandlung durchführen:
VSDMErrorcodeCS Code | Fehlerbehandlung |
---|---|
VSDSERVICE_POPPTOKEN_EXPIRED | Nachweis zum Versorgungskontext mittels eGK oder GesundheitsID am PoPP-Service erneuern. |
VSDSERVICE_INVALID_IK | Nachweis zum Versorgungskontext mittels eGK oder GesundheitsID am PoPP-Service 1 x erneuern. Bei erneutem Fehler: Abbruch, da wahrscheinlich ein Implementierungsfehler vorliegt (Clientsystem oder PoPP-Service) oder die KTR gar nicht bei diesem FD-Anbieter ist (fehlerhafter DNS-Eintrag). |
VSDSERVICE_INVALID_KVNR | Nachweis zum Versorgungskontext mittels eGK oder GesundheitsID am PoPP-Service 1 x erneuern. Bei erneutem Fehler: Abbruch, da wahrscheinlich ein Implementierungsfehler vorliegt (Clientsystem oder PoPP-Service). |
VSDSERVICE_PATIENT_RECORD_NOT_FOUND | Nachweis zum Versorgungskontext mittels eGK oder GesundheitsID am PoPP-Service 1 x erneuern. Bei erneutem Fehler: Abbruch, da wahrscheinlich ein Implementierungsfehler vorliegt (Clientsystem, PoPP-Service oder Schnittstelle zu KTR-Bestandssystemen). |
VSDSERVICE_MISSING_OR_INVALID_HEADER | Im Falle des Headers PoPP: Nachweis zum Versorgungskontext mittels eGK oder GesundheitsID am PoPP-Service 1 x erneuern. Bei erneutem Fehler: Abbruch, da wahrscheinlich ein Implementierungsfehler vorliegt (Clientsystem). |
VSDSERVICE_UNSUPPORTED_MEDIATYPE | - (Implementierungsfehler) |
VSDSERVICE_UNSUPPORTED_ENCODING | - (Implementierungsfehler) |
VSDSERVICE_INVALID_PATIENT_RECORD_VERSION | - (Implementierungsfehler) |
VSDSERVICE_INVALID_HTTP_OPERATION | - (Implementierungsfehler) |
VSDSERVICE_INVALID_ENDPOINT | - (Implementierungsfehler) |
VSD_SERVICE_INTERNAL_SERVER_ERROR | Wiederholungsversuch im 'Exponential Backoff'-Verfahren. Abbruch nach maximal 5 Versuchen. Danach 15 Minuten warten. |
VSDSERVICE_VSDDB_NOTREACHABLE | Wiederholungsversuch im 'Exponential Backoff'-Verfahren. Abbruch nach maximal 5 Versuchen. Danach 15 Minuten warten. |
VSDSERVICE_VSDDB_TIMEOUT | Wiederholungsversuch im 'Exponential Backoff'-Verfahren. Abbruch nach maximal 5 Versuchen. Danach 15 Minuten warten. |
4.2 Zero-Trust Cluster
Dieses Kapitel beschränkt sich folgend nur auf die Zero-Trust Cluster Komponenten mit VSDM-spezifischen Konfigurationsanforderungen. Vorgaben zur operativen Umsetzung der folgenden Konfigurationsanforderungen sind [gemSpec_Zero_Trust] zu entnehmen.
Die folgenden Anforderungen an die Komponenten des Zero-Trust Cluster (als Teil eines Fachdienstes VSDM) werden durch Einträge in die VSDM-spezifische Konfigurationsdaten (Manifest-Dateien) gemäß [gemSpec_Zero_Trust] umgesetzt (siehe auch 7.6 VSDM-spezifische Konfigurationsdaten Zero-Trust Cluster ). Da zum Veröffentlichungszeitpunkt dieser Spezifikation die konkrete Ausgestaltung der Manifest-Dateien noch nicht feststeht, werden die Konfigurationsvorgaben in Form von Anforderungen und als Teil dieser Spezifikation festgelegt, und dem Produkttypsteckbrief zugeordnet. Steht die konkrete Ausgestaltung der Manifest-Dateien fest, werden zukünftige Spezifikationen nur noch auf die Manifest-Dateien in Form einer Anforderung verweisen.
Zero-Trust Komponente | VSDM-spezifische Konfigurationsanforderungen auf Anwendungsebene |
---|---|
Ingress und Egress | nein |
HTTP-Proxy | ja |
Client Registry | nein |
Authorization Server | ja |
Datenbank | nein |
Policy Engine | nein |
Cluster Management Service | nein |
Telemetrie-Daten Service | nein |
A_26727 - Anbieter Fachdienst VSDM - Nutzung des Zero-Trust Clusters
Der Anbieter eines Fachdienstes VSDM MUSS folgende Komponenten des Zero-Trust Clusters gemäß den Anforderungen von [gemSpec_Zero_Trust] verwenden.
[<=]A_26728 - Anbieter Fachdienst VSDM - Bezug des Zero-Trust Clusters
Der Anbieter eines Fachdienst VSDM MUSS sicherstellen, das er das Zero-Trust Cluster ausschließlich von einem Downloadpunkt gemäß [gemSpec_Zero_Trust] bezieht. [<=]
4.2.1 HTTP-Proxy Konfiguration
Der HTTP-Proxy nimmt die Anfragen eines Clientsystems entgegen und prüft die Anfrage vor dem Aufbau eines VAU-Kanals mittels VAU-Protokoll auf erlaubte Endpunkte sowie auf eine vorhandene sowie gültige Berechtigung auf Basis von DPoP- und Access-Token. Anschließend wird auf das Vorhandensein des Headers PoPP innerhalb des VAU-Kanals geprüft und - wenn vorhanden - der PoPP-Token sicherheitstechnisch verifiziert.
Anschließend stellt der HTTP-Proxy eine HTTP-basierte Anfrage (ohne VAU-Protokoll, aber mit allen Informationen der Anfrage des Clientsystems) an den Ressource-Server und fügt dieser die Zero-Trust Cluster spezifischen Header ZTA-User-Info, ZTA-PoPP-Token-Content und bei entsprechender HTTP-Proxy Konfiguration ZTA-Client-Data hinzu.
Antworten des Ressource-Servers nimmt der HTTP-Proxy entgegen und setzt diese Richtung Clientsystem auf das VAU-Protokoll um.
4.2.1.1 Schnittstelle zum Clientsystem
A_26731 - Fachdienst VSDM - HTTP-Proxy - ZT/ASL (VAU-Protokoll)
Der Anbieter VSDM MUSS den HTTP-Proxy derart konfigurieren, sodass ein Verbindungsaufbau mit einem Clientsystem nur mittels ZT/ASL (VAU-Protokoll) gemäß [gemSpec_Zero_Trust] erlaubt wird. [<=]
A_26732 - Fachdienst VSDM - HTTP-Proxy - ZT/ASL (VAU-Protokoll) für FHIR Ressourcen
Der HTTP-Proxy VSDM MUSS die Versichertenstammdaten in Form der FHIR-Resource VSDMBundle sowie die FHIR Ressource VSDMOperationOutcome durch das ZT/ASL (VAU-Protokoll) gemäß [gemSpect_Zero_Trust] gesichert an das Clientsystem übertragen. [<=]
Hinweis: Diese Anforderung dient zur Überprüfung der Eignung des Fachdienstes VSDM in seiner Endkonfiguration. Der Anbieter eines Fachdienst VSDM muss diese korrekte Funktionalität nur überprüfen.
A_26733 - Fachdienst VSDM - HTTP-Proxy - unzulässige HTTP-Methoden
Der Anbieter VSDM MUSS den HTTP-Proxy derart konfigurieren, sodass alle von einem Clientsystem eingehenden Anfragen, die nicht die HTTP-Methode GET verwenden, unterbunden werden. Er DARF solche Anfragen NICHT an den VSDM Resource Server weiterleiten, damit keine unzulässigen Operationen auf Versichertenstammdaten ausgeführt werden können. [<=]
A_26734 - Fachdienst VSDM - HTTP-Proxy - unzulässige URI
Der Anbieter VSDM MUSS den HTTP-Proxy derart konfigurieren, sodass alle von einem Clientsystem eingehenden Anfragen mit einer URI, die nicht konform zu [OpenAPI_VSDM_2] ist, unterbunden werden. Er DARF solche Anfragen NICHT an den VSDM Resource Server weiterleiten, damit keine unzulässigen Operationen auf Versichertenstammdaten ausgeführt werden können. [<=]
A_26735 - Fachdienst VSDM - HTTP-Proxy - unzulässige Endpunkte
Der Anbieter VSDM MUSS den HTTP-Proxy derart konfigurieren, sodass alle von einem Clientsystem eingehenden Anfragen, die nicht mit den in [OpenAPI_VSDM_2] spezifizierten Endpunkte übereinstimmen, unterbinden. Er DARF solche Anfragen NICHT an den VSDM Resource Server weiterleiten, damit keine unzulässigen Operationen auf Versichertenstammdaten ausgeführt werden können. [<=]
4.2.1.2 Schnittstelle zum VSDM Resource Server
A_26742 - Fachdienst VSDM - HTTP-Proxy - Übermittlung von Client-Daten
Der Anbieter VSDM MUSS den HTTP-Proxy derart konfigurieren, sodass bei jeder Anfrage an die Fachdienst VSDM API /vsdservice Client-Daten mittels HTTP-Header ZTA-Client-Data gemäß [gemSpec_Zero_Trust] an den Resource Server übermittelt werden, um fehlerhafte Aufrufe einem dedizierten Client zuordnen zu können. [<=]
Hinweis: Diese Anforderung dient zur Überprüfung der Eignung des Fachdienstes VSDM in seiner Endkonfiguration. Der Anbieter eines Fachdienst VSDM muss diese korrekte Funktionalität nur überprüfen.
4.2.2 Authorization-Server Konfiguration
A_26638 - Fachdienst VSDM - AuthZ-Server - Authentifizierung mit SM(C)-B
Der Anbieter VSDM MUSS den Authorization-Server derart konfigurieren, sodass die Authentifizierung einer Leistungserbringerinstitution nur auf Basis einer SM(C)-B durchgeführt wird. [<=]
A_26985 - Fachdienst VSDM - AuthZ-Server - Authentifizierung mit SM(C)-B einmal am Tag
Der Anbieter VSDM MUSS den Authorization-Server derart konfigurieren, sodass einmal täglich die Authentifizierung der Leistungserbringerinstitution und unabhängig von einem möglicherweise noch gültigem Refresh-Token durchgeführt wird. [<=]
Hinweis: Die tägliche Authentifizierung ist ein Standardwert, der bspw. aufgrund von Sicherheitsereignissen oder auf Basis der Sicherheitsbewertung des Clientsystems (Client-Attestation) im Betrieb mittels ZT-Policy geändert werden kann. Zukünftig und bei Verfügbarkeit der VSDM-Policy wird dieser Standardwert über die VSDM-Policy festgelegt und nicht mehr innerhalb dieser Spezifikation.
A_26743 - Fachdienst VSDM - AuthZ-Server - RBAC auf Basis der ProfessionOID
Der Anbieter VSDM MUSS den Authorization-Server derart konfigurieren, sodass er ausschließlich für die folgend positiv gelisteten ProfessionOIDs einen Access- und Refresh-Token ausstellt.
OID-Referenz in anderen Dokumenten | Profession Item (Beschreibung der Institution) |
Zugriff VSDM |
---|---|---|
oid_praxis_arzt (Hinweis: Die Praxis bzw. Betriebsstätte eines/-r ärztlichen Psychotherapeuten/-in wird mit dem ProfessionOID {oid_praxis_arzt} bezeichnet bzw. mit dem ProfessionItem „Betriebsstätte Arzt“ beschrieben.) | Betriebsstätte Arzt (Hinweis: Die Praxis bzw. Betriebsstätte eines/-r ärztlichen Psychotherapeuten/-in wird mit dem ProfessionOID {oid_praxis_arzt} bezeichnet bzw. mit dem ProfessionItem „Betriebsstätte Arzt“ beschrieben.) | ja |
oid_zahnarztpraxis | Zahnarztpraxis | ja |
oid_praxis_psychotherapeut (Hinweis: Die Praxis bzw. Betriebsstätte eines/-r ärztlichen Psychotherapeuten/-in wird mit dem ProfessionOID {oid_praxis_arzt} bezeichnet bzw. mit dem ProfessionItem „Betriebsstätte Arzt“ beschrieben.) | Betriebsstätte Psychotherapeut (Hinweis: Die Praxis bzw. Betriebsstätte eines/-r ärztlichen Psychotherapeuten/-in wird mit dem ProfessionOID {oid_praxis_arzt} bezeichnet bzw. mit dem ProfessionItem „Betriebsstätte Arzt“ beschrieben.) | ja |
oid_krankenhaus | Krankenhaus | ja |
oid_oeffentliche_apotheke | Öffentliche Apotheke | ja |
oid_krankenhausapotheke | Krankenhausapotheke | ja |
oid_bundeswehrapotheke | Bundeswehrapotheke | ja |
oid_mobile_einrichtung_rettungsdienst | Betriebsstätte Mobile Einrichtung Rettungsdienst | ja |
oid_bs_gematik | Betriebsstätte gematik | nein |
oid_kostentraeger | Betriebsstätte Kostenträger | nein |
oid_leo_zahnaerzte | Betriebsstätte Leistungserbringerorganisation Vertragszahnärzte | nein |
oid_adv_ktr | AdV-Umgebung bei Kostenträger | ja |
oid_leo_kassenaerztliche_vereinigung | Betriebsstätte Leistungserbringerorganisation Kassenärztliche Vereinigung | nein |
oid_bs_gkv_spitzenverband | Betriebsstätte GKV-Spitzenverband | nein |
oid_leo_krankenhausverband | Betriebsstätte Mitgliedsverband der Krankenhäuser | nein |
oid_leo_dktig | Betriebsstätte der Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH | nein |
oid_leo_dkg | Betriebsstätte der Deutschen Krankenhausgesellschaft | nein |
oid_leo_apothekerverband | Betriebsstätte Apothekerverband | nein |
oid_leo_dav | Betriebsstätte Deutscher Apothekerverband | nein |
oid_leo_baek | Betriebsstätte der Bundesärztekammer | nein |
oid_leo_aerztekammer | Betriebsstätte einer Ärztekammer | nein |
oid_leo_zahnaerztekammer | Betriebsstätte einer Zahnärztekammer | nein |
oid_leo-kbv | Betriebsstätte der Kassenärztlichen Bundesvereinigung | nein |
oid_leo-bzaek | Betriebsstätte der Bundeszahnärztekammer | nein |
oid_leo-kzbv | Betriebsstätte der Kassenzahnärztlichen Bundesvereinigung | nein |
oid_institution-pflege | Betriebsstätte Gesundheits-, Kranken- und Altenpflege | ja |
oid_institution-geburtshilfe | Betriebsstätte Geburtshilfe | ja |
oid_praxis-physiotherapeut | Betriebsstätte Physiotherapie | ja |
oid_institution-augenoptiker | Betriebsstätte Augenoptiker | ja |
oid_institution-hoerakustiker | Betriebsstätte Hörakustiker | ja |
oid_institution-orthopaedieschuhmacher | Betriebsstätte Orthopädieschuhmacher | ja |
oid_institution-orthopaedietechniker | Betriebsstätte Orthopädietechniker | ja |
oid_institution-zahntechniker | Betriebsstätte Zahntechniker | ja |
oid_institution-rettungsleitstellen | Rettungsleitstelle | ja |
oid_sanitaetsdienst-bundeswehr | Betriebsstätte Sanitätsdienst Bundeswehr | ja |
oid_institution-oegd | Betriebsstätte Öffentlicher Gesundheitsdienst | nein |
oid_institution-arbeitsmedizin | Betriebsstätte Arbeitsmedizin | nein |
oid_institution-vorsorge-reha | Betriebsstätte Vorsorge- und Rehabilitation | ja |
oid_epa_ktr | ePA KTR-Zugriffsautorisierung | nein |
oid_pflegeberatung | Betriebsstätte Pflegeberatung nach § 7a SGB XI | nein |
oid_leo_psychotherapeuten | Betriebsstätte Psychotherapeutenkammer | nein |
oid_leo_bptk | Betriebsstätte Bundespsychotherapeutenkammer | nein |
oid_leo_lak | Betriebsstätte Landesapothekerkammer | nein |
oid_leo_bak | Betriebsstätte Bundesapothekerkammer | nein |
oid_leo_egbr | Betriebsstätte elektronisches Gesundheitsberuferegister | nein |
oid_leo_handwerkskammer | Betriebsstätte Handwerkskammer | nein |
oid_gesundheitsdatenregister | Betriebsstätte Register für Gesundheitsdaten | nein |
oid_abrechnungsdienstleister | Betriebsstätte Abrechnungsdienstleister | nein |
oid_pkv_verband | Betriebsstätte PKV-Verband | nein |
oid_praxis-ergotherapeut | Ergotherapiepraxis | ja |
oid_praxis-logopaede | Logopaedische Praxis | ja |
oid_praxis-podologe | Podologiepraxis | ja |
oid_praxis-ernaehrungstherapeut | Ernährungstherapeutische Praxis | ja |
oid_bs-weitere-kostentraeger | Betriebsstätte Weitere Kostenträger im Gesundheitswesen | ja |
oid_org-gesundheitsversorgung | Weitere Organisationen der Gesundheitsversorgung | nein |
oid_kim-anbieter | KIM-Hersteller und -Anbieter | nein |
oid_diga | DiGA-Hersteller und -Anbieter | nein |
oid_tim-anbieter | TIM-Hersteller und -Anbieter | nein |
oid_ncpeh | NCPeH Fachdienst | nein |
oid_ombudsstelle | Ombudsstelle eines Kostenträgers | ja |
oid_bs-opto-audio | Betriebsstätte Augenoptiker und Hörakustiker | ja |
oid_bs-orthopaed-hw | Betriebsstätte Orthopädieschuhmacher und Orthopädietechniker | ja |
oid_bs-himi | Betriebsstätte Hilfsmittelerbringer (Hinweis: Betriebsstätten der Hilfsmittelerbringer, welche nicht den Gesundheitshandwerken zugeordnet sind) |
ja |
Hinweis: Zukünftig und bei Verfügbarkeit der VSDM-Policy werden die erlaubten OIDs über die VSDM-Policy festgelegt und nicht mehr innerhalb dieser Spezifikation.
A_26744 - Fachdienst VSDM - AuthZ-Server - Scopes
Der Anbieter VSDM MUSS den Authorization-Server derart konfigurieren, sodass ausschließlich für zugriffsberechtigte ProfessionOIDs ein Access- und Refresh-Token mit dem scope : vsdservice ausgestellt wird. [<=]
Hinweis: Der Authorization-Server autorisiert auf Ebene eines API-Zugriffes bzw. für den Zugriff auf die VSDService-API des Resource Server eines Fachdienstes VSDM.
A_26745 - Fachdienst VSDM - AuthZ-Server - Gültigkeitsdauer Refresh-Token
Der Anbieter VSDM MUSS den Authorization-Server derart konfigurieren, sodass Refresh-Token standardmäßig mit einer Gültigkeitsdauer von 24 Stunden versehen werden. [<=]
Hinweis: Die Gültigkeitsdauer von 24 Stunden ist ein Standardwert, der bspw. aufgrund von Sicherheitsereignissen oder auf Basis der Sicherheitsbewertung des Clientsystems (Client-Attestation) im Betrieb mittels ZT-Policy geändert werden kann. Zukünftig und bei Verfügbarkeit der VSDM-Policy wird dieser Standardwert über die VSDM-Policy festgelegt und nicht mehr innerhalb dieser Spezifikation.
A_26746 - Fachdienst VSDM - AuthZ-Server - Gültigkeitsdauer Access-Token
Der Anbieter VSDM MUSS den Authorization-Server derart konfigurieren, sodass Access-Token standardmäßig mit einer Gültigkeitsdauer von 5 Minuten versehen werden. [<=]
Hinweis: Die Gültigkeitsdauer von 5 Minuten ist ein Standardwert, der bspw. aufgrund von Sicherheitsereignissen oder auf Basis der Sicherheitsbewertung des Clientsystems (Client-Attestation) im Betrieb mittels ZT-Policy geändert werden kann. Zukünftig und bei Verfügbarkeit der VSDM-Policy wird dieser Standardwert über die VSDM-Policy festgelegt und nicht mehr innerhalb dieser Spezifikation.
4.3 VSDM Resource Server
4.3.1 VSDService-API
Die VSDService-API stellt Clientsystemen unter dem Endpunkt /vsdservice/v1/vsdmbundle folgende Ressourcen bereit:
Resource | Zugriffs-methode | Standard, Format | Übertragung | Bereitstellungsbedingung |
---|---|---|---|---|
VSDMBundle (VSDMPatient + VSDMCoverage) |
HTTP GET | fhir+xml fhir+json |
HTTP-Body innerhalb des VAU-Protokolls | gültiger Access-Token gültiger PoPP-Token zeitliche Gültigkeit des Versorgungskontext Clientsystem besitzt veraltete VSD kein Fehlerfall |
Prüfungsnachweis | intern | xml | HTTP Custom-Header innerhalb des VAU-Protokolls |
gültiger Access-Token gültiger PoPP-Token VSD-Aktualitätsprüfung wurde durchgeführt kein Fehlerfall |
VSDMOperationOutcome | intern | fhir+xml fhir+json |
HTTP-Body innerhalb des VAU-Protokolls |
nur im Fehlerfall |
A_26749 - Fachdienst VSDM - Resource Server - VSDService-API MimeType fhir+xml
Der Resource Server VSDM MUSS in seinen Schnittstellen für die Zugriffe durch Leistungserbringer und Leistungserbringerinstitutionen standardmäßig den MimeType application/fhir+xml für alle FHIR Ressourcen verwenden. [<=]
A_26750 - Fachdienst VSDM - Resource Server - VSDService-API MimeType Aufrufparameter
Der Resource Server VSDM MUSS in seinen Schnittstellen einen von der Standardfestlegung abweichenden MimeType für alle FHIR Ressourcen verwenden, wenn der jeweilige Client eine entsprechende Anforderung mittels des Accept-Attributs im HTTP-Anfrage-Header als application/fhir+xml bzw. application/fhir+json anfordert, damit Clientsysteme ein für sie leichter verarbeitbares Format in der Antwort mit einer FHIR Ressource erhalten können. [<=]
A_26751 - Fachdienst VSDM - Resource Server - RESTful API charset utf-8
Der Resource Server VSDM MUSS in seinen Schnittstellen für die Zugriffe durch Leistungserbringer und Leistungserbringerinstitutionen standardmäßig das character set utf-8 in Antworten mit einer FHIR Ressource verwenden. [<=]
A_26752 - Fachdienst VSDM - Resource Server - HTTP-Version
Der Resource Server VSDM MUSS mindestens HTTP Version 1.1 unterstützen. Die Unterstützung höherer HTTP-Versionen ist erlaubt. [<=]
A_26753 - Fachdienst VSDM - Resource Server - unzulässige HTTP-Methoden
Der Resource Server VSDM MUSS alle eingehenden Anfragen, die nicht die HTTP-Methode GET verwenden, ablehnen, damit keine unzulässigen Operationen auf Versichertenstammdaten ausgeführt werden können. [<=]
A_26754 - Fachdienst VSDM - Resource Server - ZTA Header
Der Resource Server VSDM MUSS alle eingehenden Anfragen, die nicht den HTTP-Header ZTA-PoPP-Token-Content, ZTA-User-Info, ZTA-Client-Data übertragen, ablehnen und den HTTP Status Code 400 Bad Request in der Antwort verwenden. [<=]
A_26755 - Fachdienst VSDM - Resource Server - If-None-Match Header
Der Resource Server VSDM MUSS alle eingehenden Anfragen, die nicht den HTTP-Header If-None-Match übertragen, ablehnen. Die Antwort des Ressource Server VSDM MUSS den HTTP Status Code 400 Bad Request sowie eine Fehlerbeschreibung gemäß A_2670 beinhalten. [<=]
A_26977 - Eingabe Validierung
Der Resource Server VSDM MUSS sicherstellen, dass alle anwendungsspezifischen Header sowie URLs, die über die API /vsdservice kommuniziert werden, sicherheitstechnisch validiert werden. [<=]
A_26756 - Fachdienst VSDM - Resource Server - Gültigkeit Versorgungskontext prüfen
Der Resource Server VSDM MUSS beim Aufruf der HTTP-GET-Operation an die Fachdienst VSDM API /vsdservice zuerst auf einen zeitlich gültigen Versorgungskontext gegen die Systemzeit prüfen. Der Wert patient.proofTime MUSS zum Zeitpunkt der HTTP-GET-Operation innerhalb des aktuellen Quartals des aktuellen Jahres liegen. Liegt der Wert patient.proofTime nicht innerhalb des aktuellen Quartals des aktuellen Jahres, MUSS die Antwort den HTTP Status Code 403 Forbidden sowie eine Fehlerbeschreibung gemäß A_2670 beinhalten. [<=]
A_26757 - Fachdienst VSDM - Resource Server - Übermittlung VSD-Änderungsindikator als ETag
Der Resource Server VSDM MUSS für jede Antwort, die keinen Fehlerfall darstellt, den aktuellen VSD-Änderungsindikator in Form eines starken ETag und als String im HTTP-Header ETag gemäß [RFC7232] an das Clientsystem übermitteln. [<=]
A_26758 - Fachdienst VSDM - Resource Server - FHIR-Resource Komprimierung
Der Resource Server VSDM SOLL alle FHIR Ressourcen nach dem Kompressionsschema gzip gemäß [RFC1952] komprimiert übertragen. [<=]
Hinweis: Bei hoher Auslastung des VSDM Resource Servers größer 80% darf auf eine Komprimierung verzichtet werden.
4.3.1.1 Versichertenstammdaten
Auf eine Zugriffsprüfung auf Ressourcen-Ebene wird verzichtet, da die VSDService-API aktuell nur eine einzige und für alle zugriffsberechtigten Leistungserbringerinstitutionen gleiche Ressource (VSDMBundle) bereitstellt. Die Zugriffsprüfung entspricht damit exakt der Zugriffsautorisierung und Zugriffsprüfung durch das Zero-Trust Cluster. Sollte zukünftig die Notwendigkeit einer rollenspezifischen Versichertenstammdatenbereitstellung (VSDMBundle) entstehen, wird eine Zugriffsprüfung auf Ressourcen-Ebene und auf Basis von ProfessionOID eingeführt.
A_26759 - Fachdienst VSDM - Resource Server - VSD-Identifier
Der Resource Server VSDM MUSS beim Aufruf der HTTP-GET-Operation an die Fachdienst VSDM API /vsdservice die KVNR des Elements patient.identifier.value des HTTP-Headers ZTA-PoPP-Token-Content zur Lokalisierung der VSD-Änderungskennung und der Versichertenstammdaten verwenden. [<=]
A_26760 - Fachdienst VSDM - Resource Server - VSD-Aktualitätsprüfung
Der Resource Server VSDM MUSS beim Aufruf der HTTP-GET-Operation an die Fachdienst VSDM API /vsdservice vor dem Abruf der VSD von dem KTR-Bestandssystem eine VSD-Aktualitätsprüfung durchführen. [<=]
A_26761 - Fachdienst VSDM - Resource Server - Rückgabe nur bei VSD-Änderungen
Der Resource Server VSDM MUSS sicherstellen, dass er ausschließlich bei dem Ergebnis "Nicht-Übereinstimmung" der VSD-Aktualitätsprüfung die Versichertenstammdaten abruft, verarbeitet und an das Clientsystem übermittelt. [<=]
A_26963 - Fachdienst VSDM - Resource Server - VSD-Übermittlung im Fehlerfall der Aktualitätsprüfung
Der Resource Server VSDM MUSS sicherstellen, dass das Ergebnis der VSD-Aktualitätsprüfung bei einem Client-Request, der keinen If-None-Match Header oder einen fehlerhaften oder ungültigen Wert des Headers enthält, immer "Nicht-Übereinstimmung" ist. Dieses Ergebnis MUSS auch bei internen Fehlern, die bei der Aktualitätsprüfung auftreten, gesetzt werden. [<=]
A_26762 - Fachdienst VSDM - Resource Server - Rückgabe VSD als FHIR-Bundle
Der Resource Server VSDM MUSS die Versichertenstammdaten als FHIR-Bundle VSDMBundle an das Clientsystem übermitteln. [<=]
Hinweis: Die FHIR-Resource VSDMBundle beinhaltet die beiden FHIR Ressourcen VSDMPatient und VSDMCoverage.
A_26763 - Fachdienst VSDM - Resource Server - keine Rückgabe von Resource Collections
Der Resource Server VSDM MUSS sicherstellen, dass bei einem Aufruf der HTTP-GET-Operation an den Endpunkt /vsdservice/v1/vsdmbundle ausschließlich die Versichertenstammdaten respektive das VSDMBundle für die KVNR des Elements patient.identifier.value an das Clientsystem übermitteln werden. Er DARF KEINE KVNR-übergreifende Versichertenstammdaten VSDMBundles an das Clientsystem übermitteln. [<=]
4.3.1.2 Prüfungsnachweis
A_26764 - Fachdienst VSDM - Resource Server - Prüfungsnachweis in jeder Response
Der Resource Server VSDM MUSS für jeden Aufruf der HTTP-GET-Operation an die Fachdienst VSDM API /vsdservice, bei dem die VSD-Aktualitätsprüfung zu einem fehlerfreien Ergebnis (Übereinstimmung, Nicht-Übereinstimmung) gekommen ist, den Prüfungsnachweis gemäß A_26966 an das Clientsystem übermitteln, insofern die Anfrage mit dem HTTP-Status 200 OK oder 304 Not Modified beantwortet werden kann. [<=]
Hinweis: Gemeint ist, dass der Prüfungsnachweis immer an das Clientsystem und unabhängig davon, ob die Versichertenstammdaten in Form der FHIR-Resource VSDMBundle übermittelt werden oder nicht, übermittelt werden. Bedingung ist die korrekt durchgeführte Aktualitätsprüfung. In einem anderweitig auftretenden Fehlerfall, wird die Fehlermeldung ohne Prüfungsnachweis übermittelt.
A_26765 - Fachdienst VSDM - Resource Server - Prüfungsnachweis Komprimierung
Der Resource Server VSDM MUSS den Prüfungsnachweis in Form der XML-Datei nach dem Kompressionsschema "gzip" gemäß [RFC1952] komprimiert übertragen. [<=]
A_26766 - Fachdienst VSDM - Resource Server - Prüfungsnachweis Kodierung
Der Resource Server VSDM MUSS den komprimierten Prüfungsnachweis Base64URL gemäß [RFC4648] kodiert übertragen. [<=]
A_26767 - Fachdienst VSDM - Resource Server - Prüfungsnachweis im HTTP-Header
Der Resource Server VSDM MUSS den Prüfungsnachweis im Custom-Header VSDM-Pn übertragen und über den Custom-Header VSDM-Pn-Type als application/xml deklarieren, damit der Prüfungsnachweis auch bei einer HTTP Status 304 Not Modified Antwort übermittelt werden kann. [<=]
4.3.1.3 Beispiele für die HTTP-Response des Resource Servers
Beispiel für die Übertragung des Prüfungsnachweises für den Fall HTTP 304 Not Modified:
HTTP-Header
HTTP/1.1 304 Not Modified
ETag: "e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855"
VSDM-Pn: <Base64URL kodierter Prüfungsnachweis>
VSDM-Pn-Type: application/xml
VSDM-Pn-Encoding: gzip
VSDM-Pn-Lenght: 256
VSDM-Pn-Disposition: attachment; filename="pruefungsnachweis.xml"
Beispiel für die Übertragung des Prüfungsnachweises für den Fall HTTP 200 OK:
HTTP/1.1 200 OK
Content-Type: {application/fhir+json, application/fhir+xml};charset=utf-8
...
ETag: "e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855"
VSDM-Pn: <Base64URL kodierter Prüfungsnachweis>
VSDM-Pn-Type: application/xml
VSDM-Pn-Encoding: gzip
VSDM-Pn-Length: 256
VSDM-Pn-Disposition: attachment; filename="pruefungsnachweis.xml"
{
"resourceType": "VSDMBundle",
...
}
4.3.1.4 Fehlermeldungen
Werte des Feldes BDE-Code dienen zur Kennzeichnung eines dedizierten Fehlers im Rahmen der Betriebsdatenlieferung und -erfassung. Der Wertebereich dieser Codes ist mit 79xxx festgelegt, um nicht mit anderen Nomenklaturen zu kollidieren.
A_26768 - Fachdienst VSDM - Resource Server - HTTP Status Codes
Der Resource Server VSDM MUSS für die Fehlermeldungen die HTTP Status Codes gemäß TAB_FACHDIENST_VSDM_HTTP_STATUS_CODES verwenden. [<=]
A_26770 - Fachdienst VSDM - Resource Server - FHIR-Resource OperationOutcome
Der Resource Server VSDM MUSS im Fehlerfall und für Fehlermeldungen mit dem Clientsystem als Empfänger Hinweise zur Fehlerursache als FHIR-Resource OperationOutcome gemäß [FHIR-Profil VSDMOperationOutcome] an das Clientsystem übermitteln. [<=]
A_26998 - Fachdienst VSDM - Resource Server - keine Implementierungsdetails in Fehlermeldungen
Der Resource Server VSDM DARF KEINE Implementierungsdetails (z. B. kein Stacktrace) in Fehlermeldungen an das Clientsystem preisgeben. [<=]
A_26993 - Fachdienst VSDM - Resource Server - Fehlersignalisierung für HTTP-Proxy Fehler
Der Resource Server VSDM MUSS für Fehler mit dem HTTP-Proxy als Empfänger der Fehlermeldung den Custom-Header ZTA-Cause: Proxy setzen, damit der HTTP-Proxy erkennen kann, dass er der Fehleradressat und nicht das Clientsystem ist. [<=]
A_26955 - Fachdienst VSDM - Resource Server - keine VSDMOperationOutcome Ressource bei HTTP-Proxy Fehlern
Der Resource Server VSDM DARF KEINE FHIR-Ressource VSDMOperationOutcome für Fehler mit dem HTTP-Proxy als Empfänger der Fehlermeldung verwenden. [<=]
A_26956 - Fachdienst VSDM - Resource Server - PoPP-Info Fehler
Der Resource Server VSDM MUSS bei einem fehlenden oder ungültigen ZTA-PoPP-Content auf Vorhandensein des HTTP-Headers PoPP prüfen, um die Fehlerquelle "Clientsystem" oder "HTTP-Proxy" zu identifizieren und mit der entsprechenden Fehlermeldung antworten zu können. Bei vorhandenem PoPP Header ist der HTTP-Proxy und bei fehlendem PoPP Header das Clientsystem als Fehlerursache anzunehmen. [<=]
Beispiel für die Übertragung einer Fehlernachricht mit FHIR-Resource:
HTTP/1.1 404 Not Found
Content-Type: {application/fhir+json, application/fhir+xml};charset=utf-8
...
{
"resourceType": "VSDMOperationOutcome",
...
}
4.3.2 VSD-Aktualitätsprüfung
Da VSD-Abfragen häufig stattfinden, aber VSD-Änderungen im Vergleich dazu relativ selten sind, soll der VSDM Resource Server in Zusammenarbeit mit dem KTR-Bestandssystem einen eindeutigen Identifier als HTTP-ETag zur Verfügung stellen (https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/ETag ). Damit kann ein Clientsystem diesen ETag (256-Bit-Wert) lokal speichern und bei einer VSD-Abfrage prüfen, ob überhaupt eine Aktualisierung notwendig ist bzw. ob die lokal im Clientsystem gespeicherten VSD noch aktuell sind.
A_26774 - Fachdienst VSDM - Ressource Server - HTTP-ETag als VSD-Änderungsindikator
Der Resource Server VSDM MUSS einen HTTP-ETag als hexadezimal kodierten (kleingeschrieben 0-9a-f) 256-Bit Binärwert übermitteln. Der Resource Server VSDM MUSS hierfür einen VSD-Änderungsindikator, der sich bei jeder Änderung der VSD ebenfalls ändert, verwenden. Der VSD-Änderungsindikator DARF NICHT 0 sein. [<=]
Hinweis: Als Ausgangswert für der ETag kann die Gesamtheit eines dedizierten Versichertenstammdatensatzes, eine Versions-ID, ein Zeitstempel oder eine Zufallszahl dienen. Der finale ETag ist dann wie folgt zu bilden:
- SHA-256 Hash-Wert über die Gesamtheit des dedizierten Versichertenstammdatensatzes
- HMAC(SHA256)-Wert über die Versions-ID oder den Zeitstempel
- Zufallszahl mit hoher Güte (mit hoher Wahrscheinlichkeit nicht erratbar oder nachvollziehbar/nachrechenbar)
EIn SHA-256 Hash-Wert kann nicht ohne weitere Maßnahmen für die Erzeugung des ETags auf Basis einer reinen Versions-ID oder eines Zeistempels dienen, da man so als Abfragender erfährt (im Sinne von "nachrechnen") wie oft oder zu welcher Zeit sich diese VSD eines Versicherten sich geändert haben. Aufgrund dessen ist in diesen Fällen die Funktion HMAC-SHA-256(geheimer-Schlüssel, KVNR + VSD-Version oder Zeitstempel) als Pseudorandom-Funktion zu verwenden.
A_26775 - Fachdienst VSDM - Resource Server - VSD-Änderungsindikator Abruf
Der Resource Server VSDM MUSS für jeden (im Sinne von "jedes mal") Aufruf der HTTP-GET-Operation an die Fachdienst VSDM API /vsdservice stets den aktuellen Hash-Wert der zu der KVNR des Elements patient.identifier.value des HTTP-Headers ZTA-PoPP-Token-Content zugehörigen Versichertenstammdaten verwenden. [<=]
A_26776 - Fachdienst VSDM - Resource Server - VSD-Änderungsindikator Vergleich
Der Resource Server VSDM MUSS für jeden (im Sinne von "jedes mal") Aufruf der HTTP-GET Operation an die Fachdienst VSDM API /vsdservice den Wert aus dem HTTP-Header ETag des Aufrufes mit dem VSD-Änderungsindikator vergleichen. Der Vergleich MUSS als strong comparison gemäß [RFC7232] durchgeführt werden und zu einem eindeutigen Ergebnis bezüglich Übereinstimmung oder Nicht-Übereinstimmung gelangen. Im Fehlerfall MUSS das Ergebnis auf eine Nicht-Übereinstimmung gesetzt werden. [<=]
Hinweis: Die korrekte Umsetzung des Vergleiches von ETag und Änderungsindikator ist notwendig, um das Ziel der Übertragung von VSD nur bei einer Änderung dieser zu erreichen. Damit die Funktion der Änderungserkennung sich nicht negativ auf die Nutzer auswirkt, ist bei einem System-internen Fehlerfall dieser Funktion immer so zu verfahren, dass im Endeffekt das Clientsystem die Versichertenstammdaten und den Prüfungsnachweis erhält.
A_26777 - Fachdienst VSDM - Resource Server - ETag Löschung
Der Resource Server VSDM MUSS nach Übermittlung des VSD-Änderungsindikators an das Clientsystem in Form eines eTAGs sowohl den ETAG aus dem Clientsystem-Request löschen. [<=]
4.3.3 FHIR-Fassade
A_26778 - Fachdienst VSDM - Resource Server - VSD-Abruf
Falls der Resource Server VSDM Versichertenstammdatensätze von einem weiteren System abruft, MUSS er sicherstellen, dass dieses System ausschließlich zu einem Kostenträger gemäß §4 Absatz 2 SGB V verantwortet wird. [<=]
A_26779 - Fachdienst VSDM - Resource Server - VSD-Lokalisierung
Der Resource Server VSDM MUSS zur Lokalisierung der VSD die KVNR des Elements patient.identifier.value des HTTP-Headers ZTA-PoPP-Token-Content verwenden. Falls der Resource Server VSDM Versichertenstammdatensätze von einem weiteren System abruft, MUSS er sicherstellen, dass das genau das System abgefragt wird, welches auch den zur KVNR zugehörigen Versichertenstammdatensatz verantwortet. [<=]
A_26780 - Fachdienst VSDM - Resource Server - Versichertenindividuelle VSD-Abrufe
Der Resource Server VSDM MUSS sicherstellen, dass ausschließlich der Versichertenstammdatensatz desjenigen Versicherten, den ein Clientsystem mittels der KVNR des Elements patient.identifier.value des HTTP-Headers ZTA-PoPP-Token-Content zugehörigen Versichertenstammdaten anfragt, an das Clientsystem übermittelt werden. [<=]
A_26781 - Fachdienst VSDM - Resource Server - FHIR-Resource VSDMPatient
Der Resource Server VSDM MUSS sicherstellen, dass die originären VSD in die FHIR-Resource VSDMPatient gemäß [FHIR-Profil VSDMPatient] korrekt überführt wird. [<=]
A_26783 - Fachdienst VSDM - Resource Server - FHIR-Resource VSDMCoverage
Der Resource Server VSDM MUSS sicherstellen, dass die originären VSD in die FHIR-Resource VSDMPatient gemäß FHIR-Profil [FHIR-Profile VSDMCoverage] korrekt überführt wird. [<=]
A_26785 - Fachdienst VSDM - Resource Server - FHIR-Resource VSDMBundle
Der Resource Server VSDM MUSS die FHIR-Resource VSDMPatient und VSDMCoverage in der FHIR-Resource VSDMBundle gemäß [FHIR-Profil VSDMBundle] bündeln. [<=]
4.3.4 Erstellung Prüfungsnachweis
Der Prüfungsnachweis dient als Nachweis über die Durchführung der Prüfung des Versicherungsstatus und der Prüfung der Aktualität der Versichertenstammdaten. Er dient als Nachweis für die Abrechnungsdaten nach § 295 SGB V.
A_26788 - Fachdienst VSDM - Resource Server - Prüfungsnachweis bei jedem Aufruf
Der Resource Server VSDM MUSS für jeden (im Sinne von "jedes mal") Aufruf der HTTP-GET Operation an die Fachdienst VSDM API /vsdservice einen Prüfungsnachweis gemäß A_26965 für die KVNR des Elements patient.identifier.value des HTTP-Headers ZTA-PoPP-Token-Content erzeugen und an das Clientsystem übermitteln. [<=]
A_26789 - Fachdienst VSDM - Resource Server - Prüfungsnachweis XML-Format
Der Resource Server VSDM MUSS den Prüfungsnachweis nach dem XML-Schema gemäß [Prüfungsnachweis.xsd] erstellen. [<=]
Beispiel: Prüfungsnachweis mit Base64 kodierter Prüfziffer (PZ).
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<PN xmlns="http://ws.gematik.de/fa/vsdm/pnw/v1.0" CDM_VERSION="1.0.0">
<TS>20240919092007</TS>
<E>1</E>
<PZ>VDAyMzU5MDA1MDE3MjY3Mzc2MDFVVDLYyBOm+EDF0oe1aW/ndQe2p36MGAzvyBk=</PZ>
</PN>
A_26790 - Fachdienst VSDM - Resource Server - Prüfziffer HMAC
Der Resource Server VSDM MUSS für die Erzeugung der Prüfziffer des Prüfungsnachweises die Anforderungen aus [gemSpec_Krypt] A_23460 und A_23461 beachten. [<=]
A_26791 - Fachdienst VSDM - Resource Server - Prüfziffer Kodierung
Der Resource Server VSDM MUSS die Prüfziffer Base64 kodiert in den Prüfungsnachweis einbetten. [<=]
A_26792 - Fachdienst VSDM - Resource Server - Prüfungsnachweis Zeitstempel
Der Resource Server VSDM MUSS für den Zeitstempel die aktuelle Systemzeit im UNIX-Zeitstempel Format verwenden. [<=]
A_26793 - Fachdienst VSDM - Resource Server - Prüfungsnachweis Löschung
Der Resource Server VSDM MUSS den Prüfungsnachweis nach Übermittlung an das Clientsystem löschen. Der Prüfungsnachweis DARF NICHT zwischengespeichert (im Sinne einer Cache-Funktion) oder persistiert werden. [<=]
4.3.5 Zugriffsprotokollierung
Der Fachdienst VSDM führt Zugriffsprotokolle für die Versicherten, in denen alle Zugriffe auf die personenbezogenen und medizinischen Daten eines Versicherten für den Versicherten einsehbar sind. Die Protokolleinträge werden gemäß der Löschfrist im VSDM Resource Server gespeichert und nach Ablauf dieser Frist automatisch gelöscht. Diese Zugriffsprotokolle sind unabhängig von technischen Protokollen und stehen ausschließlich dem Versicherten zur Wahrnehmung seiner Betroffenenrechte zur Einsicht zur Verfügung. Den Zugriff auf die Protokolle durch den Versicherten verantwortet der jeweilige Kostenträger und stellt seinen Versicherten geeignete Mittel und Wege zur Verfügung.
Anforderungen zum Inhalt des Nutzerprotokolls sind im Abschnitt 7.4 Zugriffsprotokoll für Versicherte formuliert.
A_26794 - Fachdienst VSDM - Resource Server - Zugriffsprotokoll Rollenprüfung
Der VSDM Resource Server MUSS bei jedem Zugriff auf die Zugriffsprotokolle sicherstellen, dass ausschließlich Versicherte Protokolleinträge einsehen können (Entitäten, die nicht Versicherte sind, haben also grundsätzlich keinen Zugriff auf diese Funktionalität). [<=]
A_26795 - Fachdienst VSDM - Resource Server - Zugriffsprotokoll Identitätsprüfung
Der VSDM Resource Server MUSS bei jedem Zugriff auf das Protokoll eines dedizierten Versicherten sicherstellen, dass ausschließlich dieser Versicherte das Zugriffsprotokoll einsehen kann. [<=]
A_26813 - Fachdienst VSDM - Resource Server - Zugriffsprotokoll Schutz der Vertraulichkeit
Der VSDM Resource Server MUSS die Zugriffsprotokoll mit den gleichen oder sicherheitstechnisch mindestens äquivalenten Sicherheitsmaßnahmen wie die VSD selbst schützen. [<=]
A_26796 - Fachdienst VSDM - Resource Server - Zugriffsprotokoll Rückgabe im Bundle
Der VSDM Resource Server MUSS bei einem Abruf eines Zugriffsprotokolls durch einen Versicherten die Ergebnisliste des Zugriffsprotokolls bei mehr als einem Eintrag als Ergebnis-Bundle an den Aufrufer zurückgeben, damit der Versicherte eine vollständige Einsicht in das Zugriffsprotokoll erhält. [<=]
A_26797 - Fachdienst VSDM - Resource Server - Zugriffsprotokoll Löschfrist veraltete Protokolleinträge
Der VSDM Resource Server MUSS Zugriffsprotokolleinträge nach einem Jahr ab dem Erzeugungsdatum innerhalb von einem Monat löschen, damit veraltete Einträge nach Ende der regulären Aufbewahrungsfrist entfernt werden. [<=]
Hinweis: Es darf, wenn es die Implementierung vereinfacht, angenommen werden, dass ein Jahr 60*60*24*365 Sekunden hat.
4.3.6 VSD-DB
A_27004 - Fachdienst VSDM - Resource Server - Datenreplizierungszyklus
Falls der VSDM Resource Server Versichertenstammdaten repliziert (beispielsweise mittels Cache oder Datenbankreplikation) MUSS er einmal täglich diese Versichertenstammdaten aktualisieren. [<=]
A_27005 - Fachdienst VSDM - Resource Server - Vertraulichkeit der VSD
Falls der VSDM Resource Server Versichertenstammdaten speichert (beispielsweise mittels Cache oder Datenbank) MUSS er die Versichertenstammdaten mit für deren Schutzbedarf geeigneten Sicherheitsmaßnahmen schützen. [<=]
4.4 BDE-Lieferung
A_27012 - Fachdienst VSDM - Resource Server - Fehlercodes für BDE-Lieferung
Der Fachdienst VSDM MUSS folgende Fehler als BDE-Code im Rahmen der Betriebsdatenlieferung verwenden:
BDE-Code | VSDMErrorcodeCS Referenz | Beschreibung | Fehler-adressat |
---|---|---|---|
79000 | VSDSERVICE_POPPTOKEN_EXPIRED | The proof of patient presence token is expired. | Clientsystem |
79010 | VSDSERVICE_INVALID_IK | Invalid health insurer mark <ik>. | Clientsystem |
79011 | VSDSERVICE_INVALID_KVNR | Invalid health insured person number <kvnr>. | Clientsystem |
79020 | VSDSERVICE_PATIENT_RECORD_NOT_FOUND | The patient record for <kvnr> could not found at health insurer with id <ik>. | Clientsystem |
79030 | VSDSERVICE_MISSING_OR_INVALID_HEADER | The required header <header> is missing or invalid. | Clientsystem |
79031 | VSDSERVICE_UNSUPPORTED_MEDIATYPE | The clientsystem asked for an unsupported media type <media type>. |
Clientsystem |
79032 | VSDSERVICE_UNSUPPORTED_ENCODING | The clientsystem asked for an unsupported encoding scheme <encoding scheme>. | Clientsystem |
79033 | VSDSERVICE_INVALID_PATIENT_RECORD_VERSION | The etag_value does not exists or could not processed. | Clientsystem |
79040 | VSDSERVICE_INVALID_HTTP_OPERATION | ERROR | Clientsystem |
79041 | VSDSERVICE_INVALID_ENDPOINT | ERROR | Clientsystem |
79100 | VSD_SERVICE_INTERNAL_SERVER_ERROR | Unexpected internal server error. | Clientsystem |
79110 | VSDSERVICE_VSDDB_NOTREACHABLE | Health insurer system with id <ik> is offline. | Clientsystem |
79111 | VSDSERVICE_VSDDB_TIMEOUT | Health insurer system with id <ik> timed out. | Clientsystem |
79205 | - | Header ZTA-Client-Data fehlt. | HTTP-Proxy |
79206 | - | Header ZTA-User-Info fehlt. | HTTP-Proxy |
79207 | - | Header ZTA-PoPP-Content fehlt. | HTTP-Proxy |
79400 | - | Client-Data Daten können nicht verarbeitet werden. | HTTP-Proxy |
79401 | - | User-Info Daten können nicht verarbeitet werden. | HTTP-Proxy |
79402 | - | PoPP-Info Daten können nicht verarbeitet werden. | HTTP-Proxy |
<ik>: Institutionskennzeichen des jeweiligen Krankenversicherers (Feld: patient.insurer.identifier.type des PoPP-Tokens) [<=]
4.5 SIEM
Ein VSDM2-FD muss sicherheitskritische Ereignisse im Fachdienst erfassen und je nach Schweregrad an das SIEM der TI übermitteln. Die Anforderungen dafür werden wie bei allen anderen Fachdiensten über die Zuweisung von Anforderungen aus [gemSpec_DS_Anbieter] dem Anbieter-Produkttypsteckbrief für VSDM-Anbieter zugeordnet.
5 Systemablauf
5.1 Online-Abruf Versichertenstammdaten und Prüfungsnachweis
6 Übergreifende Festlegungen
Der folgende Abschnitt beschreibt übergreifende Anforderungen an den Fachdienst VSDM zur Unterstützung der Fachlogik.
6.1 Systemzeit
A_26799 - Anbieter VSDM - Aktualisierung und Überwachung Systemzeit
Der Anbieter VSDM 2 Fachdienst MUSS die Systemzeit der betriebenen Komponenten (ZT-Komponenten, VSDM Resource Server etc.) des Fachdienstes kontinuierlich überwachen und bei Abweichungen über 15 Sekunden synchronisieren. [<=]
Hinweis: Üblicherweise wird ein VSDM-Betreiber auf den relevanten Serversystemen das NTP-Protokoll zur Zeitsynchronisation gegenüber einer vertrauenswürdigen RZ-lokalen Zeitquelle verwenden. Für die Authentisierung von Abfragenden (LEI und Versicherten) und die Korrektheit der erzeugten Zugriffsprotokolle ist eine korrekte Systemzeit in den Komponenten notwendig, Dabei ist hierbei keine Genauigkeit im Nanosekundenbereich notwendig -- in A_26799 wurde +/-15 Sekunden als fachlich vertretbare Abweichung innerhalb der Komponenten bewertet.
6.2 Fachdienstlokalisierung
Unter Verwendung von DNS-Abfragen im Internet durch den VSDM-Client erfolgt die Lokalisierung der VSDM Schnittstellen. Dafür muss der Anbieter Fachdienst VSDM pro Institutionskennung einen Alias in der übergreifenden Domäne vsdm2.ti-dienste.de bereitstellen. Für die verschiedenen Umgebungen der TI werden third-level Domänen eingerichtet: .ref (RU1), .dev (RU2) und .test (TU).
Jeder VSDM-Client kann unter Verwendung der ermittelten Institutionskennung aus dem PoPP-Token und der Lokalisierung die benötigte Schnittstelle des Fachdienstes VSDM ermitteln.
A_26800 - Anbieter VSDM - CNAME Resource Records für die Lokalisierung
Der Anbieter Fachdienst VSDM MUSS im Internet CNAME Resource Records gemäß folgender Tabelle verwalten.
Resource Record Bezeichner | Resource Record Type | Beschreibung |
---|---|---|
<IK-NR>.vsdm2.ti-dienste.de | CNAME | CNAME Resource Record für die Produktivumgebung pro Institutionskennungen mit dem "canonical name" |
<IK-NR-XX>.<ref/dev/test>.vsdm2.ti-dienste.de | CNAME | CNAME Resource Record für die Referenz- (ref), Entwicklungs- (dev) und Testumgebung (test) pro Institutionskennungen mit dem "canonical name" |
Die Idee, die mit dieser Festlegung verfolgt wird, ist folgende:
Die CNAME Resource Records in den Subdomänen unterhalb von vsdm2.ti-dienste.de werden zentral verwaltet und auf Basis der zugelieferten Informationen bereitgestellt. Der Canonical Name im Resource Record zeigt auf einen FQDN der Betreiber. Dadurch werden die Betreiber ertüchtigt, alle weiteren DNS-Einträge in ihren Nameservern eigenständig zu administrieren.
A_26801 - Anbieter Fachdienst VSDM - FQDN Resource Records für VSDM2
Der Anbieter Fachdienst VSDM MUSS in seinen Nameservern im Internet mindestens einen FQDN, der dem CNAME in der übergreifenden Domäne entspricht, bereitstellen und für die VSDM-Clients auflösen. [<=]
Beispiel zur Lokalisierung der dev - Umgebung für die Institutionskennung 123456789 und Betreiber betreiber-1:
123456789.dev.vsdm2.ti-dienste.de 86400 IN CNAME host.dev.vsdm2.betreiber-1.de
host.dev.vsdm2.betreiber-1.de IN A 198.51.100.1
A_26802 - Anbieter VSDM - Time To Live Werte für die Resource Records
Der Anbieter Fachdienst VSDM MUSS alle Resource-Records mit einer Time To Live (TTL) von 86400 im Nameserver eintragen. [<=]
Hinweis: Die TTL-Werte können im Rahmen des Change-Managements verändert werden.
Ist ein Dienstleister für das Management der Domäne und Resource-Records beauftragt worden, muss dieser die Eintragungen in Übereinstimmungen mit den Festlegungen vornehmen.
Die in TAB_VSDM_Lokalisierung genannte IK-NR-XX für die Referenz-, Test- und Entwicklungsumgebung des jeweiligen Anbieters eines Fachdienstes VSDM ist zum aktuellen Zeitpunkt noch nicht festgelegt, wird sich aber vermutlich nach den entsprechenden Nummern der eGK-Testkarten richten. |
---|
6.3 Systemprotokolle
Der Fachdienst VSDM muss Protokolldateien schreiben, die eine Analyse technischer Vorgänge erlauben. Diese Protokolldateien sind dafür vorgesehen, aufgetretene Fehler zu identifizieren und die Performance zu analysieren. Für diese Zwecke führt der Fachdienst VSDM ein Systemprotokoll, mit dem der Anbieter des Dienstes jederzeit den Betriebszustand des Systems kontrollieren kann.
A_26803 - Fachdienst VSDM - Systemprotokoll für Betriebszustand
Der Fachdienst VSDM MUSS ein Systemprotokoll über durchgeführte Operationen und deren Erfolg/Misserfolg führen, um dem Anbieter des Dienstes jederzeit eine Übersicht über den aktuellen Betriebszustand zu ermöglichen. [<=]
A_26804 - Fachdienst VSDM - Systemprotokoll für Fehlerbehebung
Der Fachdienst VSDM MUSS insbesondere Operationen mit dem Ergebnis eines Misserfolges derart protokollieren, dass die Fehlerursache nachvollzogen und der Fehler durch den Anbieter des Fachdienstes VSDM behoben werden kann. [<=]
A_26805 - Fachdienst VSDM - Systemprotokoll ohne personenbezogene und ohne medizinische Daten
Der Fachdienst VSDM MUSS in jedem zu tätigenden Systemprotokolleintrag alle personenbezogenen, personenbeziehbaren und medizinischen Informationen vor der Speicherung entfernen, damit vom administrativen Personal keine personenbezogenen Daten der Versicherten oder Leistungserbringer eingesehen werden können. [<=]
A_26806 - Anbieter VSDM - Systemprotokoll Verfügbarkeit interner Logdaten
Der Anbieter eines Fachdienstes VSDM MUSS im Rahmen von Testmaßnahmen dem Testbetriebsverantwortlichen auf Anforderung die Log-Dateien des Systemprotokolls übermitteln. [<=]
A_26807 - Anbieter VSDM - Systemprotokoll Aufbewahrungsfristen
Der Anbieter eines Fachdienstes VSDM MUSS die Systemprotokolle mindestens sechs Monate verfügbar halten. [<=]
Hinweis: Die Systemprotokolle können nach Ablauf der Aufbewahrungsfrist gelöscht werden.
6.4 Berechtigungen
Grundsätzlich ist jede Leistungserbringerinstitution mit einer gültigen SM(C)-B für das Lesen der Versichertenstammdaten von der eGK und zusätzlich mit einem vorhandenen sowie gültigen Versorgungskontext (PoPP-Token) für den Online-Abruf der Versichertenstammdaten berechtigt.
A_26808 - Anbieter Fachdienst VSDM - Erlaubte Akteure
Der Anbieter eines Fachdienstes VSDM MUSS sicherstellen, dass für UC_1 und UC_3 die entsprechend gelisteten Berechtigungsregeln durchgesetzt werden:
[<=]
Akteur
UC_1
VSD von VSDD abrufenUC_2
VSD von eGK lesenUC_3
Zugriffsprotokoll einsehen
Leistungserbringerinstitution
X
X
nicht erlaubt
Mitarbeiter Institution des Kostenträgers
nicht anwendbar
nicht vorgesehen
nicht erlaubt
Versicherter
nicht vorgesehen
nicht vorgesehen
X
Admin einer Organisation oder Institution des Gesundheitswesens
nicht erlaubt
nicht erlaubt
nicht erlaubt
Mitarbeiter des VSDD-Betreibers
nicht erlaubt
nicht erlaubt
nicht erlaubt
nicht registrierter Client
nicht erlaubt
nicht anwendbar
nicht anwendbar
nicht identifizierbarer oder nicht gesetzlich mandatierter Akteur
nicht erlaubt
nicht anwendbar
nicht erlaubt
Erläuterung: X = der fachliche Akteur ist berechtigt
Hinweis: Die Regeln im Kontext UC_1 für Zugriffe auf die Fachdienst VSDM API /vsdservice werden technisch durch das Zero-Trust Cluster durchgesetzt.
6.5 Authentifizierung und Autorisierung von Nutzern
Die Authentifizierung von Nutzern bzw. Leistungserbringerinstitutionen (LEI) erfolgt durch die Zero-Trust Komponente "Authorization Server" und auf Basis der SMC-B (zukünftig auch SM-B). Eine erfolgreiche LEI-Authentifizierung ist Voraussetzung für die Durchführung der Autorisierung, die im Erfolgsfall mit der Ausgabe eines Refresh- und Access-Token für die LEI endet. Die Autorisierung erfolgt auf Basis der in der VSDM-Policy hinterlegten Regeln. Die Authentisierungsabläufe mit SMC-B in der LEI-Umgebung werden durch die logische Zero-Trust Komponente "Trust-Client" realisiert und durch den VSDM Authorization-Server (SW-Komponente des Zero-Trust Clusters) durchgesetzt.
VSDM-spezifische Anforderungen sind im Kapitel 4.2.2 Authorization-Server Konfiguration beschrieben. Das konkrete Regelwerk in Form einer VSDM-Policy ist unter [VSDM-Policy] hinterlegt.
Allgemeingültige Anforderungen im Rahmen der Authentifizierung und Autorisierung einer Leistungserbringerinstitution sind der Spezifikation [gemSpec_Zero_Trust] und dem Produkttypsteckbrief [gemProdT_VSDM_2_FD] zu entnehmen.
6.6 HTTP Status Codes
Der Fachdienst VSDM stellt eine http-Schnittstelle für den Aufruf durch Clientsysteme bereit. Das Ergebnis der Operation wird in der Verwendung von Http-Status-Codes gemäß [RFC2616] mitgeteilt. Die folgende Tabelle listet die vom Fachdienst VSDM genutzten Http-Status-Codes auf.
Client Registry |
---|
siehe [gemSpec_Zero_Trust] |
Authorization-Server |
---|
siehe [gemSpec_Zero_Trust] |
HTTP-Proxy |
---|
siehe [gemSpec_Zero_Trust] |
Resource-Server GET /vsdservice/v1/vsdmbundle | |
---|---|
HTTP-Status-Code | Statusmeldung für Clientsysteme inkl. Fehlermeldungen gemäß 4.3.1.4 Fehlermeldungen |
200 | Anfrage konnte erfolgreich bearbeitet werden. Versichertenstammdaten (VSDMBundle) und Prüfungsnachweis sind in der Antwort enthalten. |
304 | Anfrage konnte erfolgreich bearbeitet werden. Das Clientsystem besitzt schon die aktuellsten Versichertenstammdaten und es erfolgt keine Aktualisierung. Der Prüfungsnachweis ist in der Antwort enthalten. |
400 | 79010 79011 79030 79031 79032 79205 79206 79207 79400 79401 79402 |
403 | 79000 79041 |
404 | 79020 |
405 | 79040 |
412 | 79032 |
428 | 79033 |
500 | 79100 |
502 | 79110 |
504 | 79111 |
6.7 Zero-Trust Cluster
A_26809 - Anbieter VSDM - Zero-Trust Cluster Informationspflicht via Betriebshandbuch
Der Anbieter eines Fachdienst VSDM MUSS alle Informationen und Regelungen zu Bereitstellung, Konfiguration und Verwendung des Zero Trust Clusters dem Betriebshandbuch des Zero Trust Cluster Herstellers entnehmen und anwenden. [<=]
A_26810 - Anbieter VSDM - Zero-Trust Cluster VSDM Policy erstellen
Der Anbieter eines Fachdienst VSDM MUSS bei der Erstellung der Policy für den PoPP Service mit der gematik zusammenarbeiten. Diese Policy wird über den PAP deployed und durch die Policy-Engine verarbeitet. [<=]
Hinweis: Die PoPP-Service Policy wird in GIT erstellt (CID-Prozess).
A_26811 - Anbieter VSDM - Zero-Trust Cluster Konfigurationsdateien erstellen
Der Anbieter eines Fachdienst VSDM MUSS die Konfigurationen (Manifest-Dateien) des Zero Trust Clusters für alle Umgebungen (Produktiv-, Referenz-, Test-, Entwicklungsumgebung) im GIT erstellen, diese werden durch die gematik geprüft und freigegeben. [<=]
Hinweis: Die Erstellung und das Deployment werden durch einen CID-Prozess gesteuert.
6.8 Sicherheit und Datenschutz
Ein VSDM2-FD bewahrt Zugriffsprotokolle für Versicherte ein Jahr auf (vgl. Abschnitt 4.3.5 Zugriffsprotokollierung) und macht diese den Versicherten nach sicherer Authentisierung lesbar.
Anforderungen an den Anbieter bzw. Betreiber ergeben sich, wie für alle andere Fachdienste der TI, aus [gemSpec_DS_Anbieter] und sind dem Anbietertypsteckbrief zugewiesen.
A_26969 - Anbieter VSDM - Verbot Profilbildung
Der Anbieter (im Sinne eines Betreibers) eines Fachdienst VSDM DARF Profile - außer zum Zweck des Logging oder Monitorings - NICHT bilden. [<=]
A_26970 - Anbieter VSDM - Verarbeitung von Profildaten
Der Anbieter (im Sinne eines Betreibers) eines Fachdienst VSDM MUSS Daten zum Zwecke des Loggings oder Monitorings, die für eine Profilbildung genutzt werden können, ausschließlich zum Zweck der Fehlererkennung und Fehlerbehandlung verarbeiten und nutzen. [<=]
A_26971 - Anbieter VSDM - Verbot der Datenweitergabe
Der Anbieter (im Sinne eines Betreibers) eines Fachdienst VSDM DARF NICHT Daten an Dritte weitergegeben. Dies betrifft insbesondere personenbeziehbare (medizinische) Daten oder Daten, die für eine Profilbildung genutzt werden können. Anforderungen des Anbietertypsteckbriefes VSDM sind hiervon nicht betroffen. [<=]
Hinweis zur Profilbildung: Dies betrifft in besonderem Maße Daten, aus denen Rückschlüsse über ein dediziertes Arzt-Patienten-Verhältnis gezogen werden können.
6.9 Betrieb
In diesem Kapitel werden übergreifende, betriebliche Anforderungen getroffen oder auf Kapitel mit speziellen Ausprägungen für den Fachdienst VSDM in normativen Querschnittsdokumenten verwiesen.
Folgende, produktspezifische Vorgaben werden getroffen:
6.9.1 Schnittstellen und Anwendungsfälle
Die vom Fachdienst VSDM zur Verfügung gestellten Schnittstellen und Anwendungsfälle werden im entsprechenden Kapitel von [gemKPT_Betr] dargestellt.
6.9.2 Leistungsanforderungen und Performance
Die vom Fachdienst VSDM zu leistenden Performancevorgaben werden im entsprechenden Kapitel von [gemSpec_Perf] dargestellt. Dazu gehören insbesondere Vorgaben zur Verfügbarkeit, eingesetzten Redundanz und der Leistungsfähigkeit der Schnittstellenabrufe. Darüber hinaus werden Vorgaben zur Verarbeitung der eingesetzten Datenliefermodelle gemacht, die sich sowohl auf den Fachdienst, als auch organisatorisch auf den entsprechenden Anbieter beziehen, welcher diese Datenlieferungen gewährleisten muss.
6.9.3 Migration
Es ist vereinbart, dass ein definierter Zeitraum für die Migration von VSDM 1 zu VSDM 2 vorgesehen wird. Dabei kommt es zum Parallelbetrieb von VSDM 1 und VSDM 2. Dabei wird es notwendig sein, dass die angestrebte Transition mittels qualifizierter Unterstützungsleistungen von gematik und den Anbietern intensiv betreut wird.
6.9.3.1 Verfahren zum Umgang mit der strukturierten Prüfziffer
Das Verfahren der strukturierten Prüfziffer als Zugriffselement auf andere TI-Dienste aus dem Vorgängersystem VSDM 1 wird nicht weitergeführt. Stattdessen wird der originäre Sinn der Prüfziffer genutzt, um die Prüfung auf einen kryptografisch sichergestellten Abruf der Versichertenstammdaten - und damit die Abrechnungsgrundlage - zu ermöglichen. Um die Migration von TI 1.0 auf die TI 2.0 im Übergang flexibel zu gestalten, wird zukünftig übergangsweise der PoPP-Service eine strukturierte Prüfziffer ausschließlich zur Benutzung als Zugriffselement auf andere TI-Dienste anbieten. Perspektivisch soll durch die Akzeptanz von PoPP-Token anderer TI-Dienste (TI 2.0 Readiness) diese Notwendigkeit ersatzlos entfallen. In Zukunft ist es vorgesehen, dass der PoPP-Token (ohne die strukturierte Prüfziffer) als Nachweismerkmal des Behandlungskontextes den Zugriff auf andere TI 2.0 Dienste mit ermöglicht.
6.10 Test
Die Teststrategie der gematik für die TI 2.0 Anwendungen befindet sich aktuell in der Abstimmung mit den Gesellschaftern. Das daraus abzuleitende konkrete Testkonzept für VSDM und die daraus resultierenden Anforderungen an die VSDM Umsetzung sind dadurch noch nicht für eine Vorveröffentlichung verbindlich festgelegt.
Sobald die Teststrategie der gematik abgestimmt ist, wird dieses Kapitel entsprechend angepasst.
6.11 Zulassung Fachdienste
Die Zulassung/Bestätigung für die VSDM 2 Fachdienste, bezüglich deren funktionalen, betrieblichen und weiteren Anforderungen an das Produkt selbst und an den Betrieb der Lösung gliedert sich in die nachfolgenden Zulassungen/Bestätigungen auf.
Produktzulassung:
Der Fachdienst VSDM erhält eine Produktzulassung.
Anbieterzulassung:
Die Anbieterzulassung muss durch die Organisation bzw. das Unternehmen beantragt werden, die bzw. das die Einhaltung der im Anbietertypsteckbrief adressierten Anforderungen vollumfänglich selbst oder im Rahmen seiner bestehenden Vertrags- und Rechtsverhältnisse um- bzw. durchsetzen kann. Aus der Anbieterrolle kann sich eine datenschutzrechtliche Verantwortlichkeit aus § 307 SGB V ergeben. - Hier ist somit der Antragsteller die Krankenkasse.
Betreiberbestätigung:
Wenn der Anbieter des Fachdienstes VSDM einen Betreiber des Fachdienstes VSDM beauftragt hat, kann der Nachweis der betrieblichen Eignung durch den Betreiber in einem gesonderten Bestätigungsverfahren erbracht werden, welches ein Vorverfahren zur Zulassung Anbieter Fachdienstes VSDM ist.
Ausblick:
Die gematik strebt an, das Konstrukt der Anbieterzulassungen der einzelnen konkreten Kasse für die verschiedenen Produkte (VSDM und weitere) zu optimieren.
6.12 Verfahren für Primärsysteme
Es ist vorgesehen für Primärsysteme ein Bestätigungsverfahren zum Nachweis der spezifikationskonformen Umsetzung der Anforderungen, die die Interoperabilität zwischen den Primärsystemen und der TI bzw. den für VSDM 2 benötigten Diensten sicherstellen, durchzuführen.
7 Informationsmodell
Die Informationsmodelle des systemspezifischen Konzepts VSDM leiten sich aus dem fachlichen Informationsmodell des Konzeptes VSDM ab.
7.1 Informationsmodell VSDM online
Die Spezifikation des fachlichen Informationsmodells erfolgt in Form von FHIR-Profilen im simplifier-Projekt https://simplifier.net/vsdm2, die als FHIR-Package in einer semantischen Versionierung veröffentlicht und gemanaged werden.
7.2 Informationsmodell verkürzte VSD auf eGK
Entsprechend den Vorgaben des SGB V werden die VSD auf der eGK nur noch in einem reduzierten Umfang abgelegt, der auch nicht mehr online aktualisiert wird. Diese Daten sind ab dieser VSDM Version nicht mehr relevant. Der Leistungserbringer kann jedoch zur Anwendung von Ersatzverfahren weiterhin auf diese Daten zugreifen. Diese Ersatzverfahren sind nicht Gegenstand der Anwendung VSDM.
Zukünftig werden nur noch folgende Daten auf neu ausgegebene elektronische Gesundheitskarten abgelegt:
Container | Feld | Beschreibung |
---|---|---|
Allgemeine Versichertendaten |
Name | Name des Kostenträgers |
Kostenträgerkennung | Gibt den Kostenträger des Versicherten an. Es handelt sich um das bundesweit gültige Institutionskennzeichen (IK) des jeweiligen Kostenträgers. | |
Persönliche Versicherungsdaten |
Versicherten_ID | Die Versicherten-ID ist der 10-stellige unveränderliche Teil der 30-stelligen Krankenversichertennummer. |
Vorname | Gibt den Vornamen der Person an. | |
Nachname | Gibt den Nachnamender Person an. | |
Geburtsdatum | Gibt das Geburtsdatum des Versicherten an. |
7.3 Prüfungsnachweis
Der Prüfungsnachweis dient als Nachweis über die Durchführung eines Versichertenstammdatenabrufes für das laufende Quartal und wird bei jedem Abruf an das Clientsystem übermittelt. Für die Erstellung der Abrechnungsunterlagen kann nur der vom Fachdienst VSDM übermittelte Prüfungsnachweis verwendet werden. Der durch den PoPP-Service im Rahmen der Herstellung des Behandlungskontextes übermittelte Prüfungsnachweis darf nicht verwendet werden.
A_26965 - Fachdienst VSDM - Resource Server - Erzeugung Prüfungsnachweis
Der Resource Server VSDM MUSS den Prüfungsnachweis entsprechend dem nachfolgend aufgeführten Informationsmodell Prüfungsnachweis erzeugen
CDM:Version | Enthält die logische Version 1.0.0 für fachliche Datenstrukturen („Corresponding Data Modell“, Versionskennung mit Bezug zum jeweiligen Architektur-Modell). |
Timestamp | Aktueller Zeitstempel UTC |
Ergebnis | Ergebnis der Abrufs VSD 1= Abruf VSD durchgeführt |
ErrorCode | ./. |
Prüfziffer | Vom Fachdienst VSDM gesendete Prüfziffer |
A_26900 - Clientsystem VSDM - Verwendung Prüfungsnachweis für Abrechnungsunterlagen
Das Clientsystem VSDM MUSS zur Erstellung der Abrechnungsunterlagen die Werte aus dem vom Fachdienst VSDM gelieferten Prüfungsnachweis verwenden. [<=]
A_26901 - Clientsystem VSDM - Nichtverwendung Prüfungsnachweis PoPP-Service für Abrechnungsunterlagen
Das Das Clientsystem VSDM DARF NICHT Werte aus dem vom PoPP-Service übermittelten Prüfungsnachweis zur Erstellung der Abrechnungsunterlagen verwenden. [<=]
7.3.1 Aufbau der Prüfziffer
A_26966 - VSDM Resource Server -Erzeugung der Prüfziffer
Der Resource Server VSDM MUSS für die Erzeugung der Prüfziffer folgende Struktur erstellen:
Nr | Feld | Format | Länge |
---|---|---|---|
1 | 10-stelliger unveränderlicher Teil der KVNR | alphanummerisch | 10 |
2 | aktuelle Unix-Zeit (bspw. "1673551622") | alphanummerisch | 10 |
3 | Ausstellender Dienst 2 - VSDM |
alphanummerisch | 1 |
4 | Kennung des Betreibers Fachdienste VSDM gemäß Liste der gematik |
alphanummerisch | 1 |
5 | Für den Betreiber des Fachdienstes spezifische Version des HMAC-Schlüssels | alphanummerisch | 1 |
6 | Es wird ein HMAC nach A_23461-* über die konkatenierten Felder 1-5 mittels des betreiberspezifischen Schlüssel berechnet. Dieser berechnete HMAC-Wert (256-Bit) wird auf 192 Bit (also 24 Byte) gekürzt (die ersten 24 Byte des HMAC-Wertes werden verwendet, die restlichen 8 Byte werden verworfen). Dieser gekürzte HMAC-Wert ist das 6-te Datenfeld. |
binär | 24 |
Hinweise:
Die Liste der Kennungen der Betreiber wird von der gematik bereitgestellt.
Die Ausgabelänge der HMAC(SHA-256)-Hashfunktion ist 32 Byte lang. Für die Prüfziffer werden die ersten 24 Byte verwendet. Die restlichen 8 Bytes werden verworfen.
Die gemäß A_26766 kodierte Datenstruktur ist die Prüfziffer.
7.4 Zugriffsprotokoll für Versicherte
A_26812 - VSDM Resource Server - Zugriffsprotokoll Versicherte - Protokolleintrag
Der VSDM Resource Server MUSS bei jedem Aufruf der HTTP-GET Operation auf den Endpunkt /vsdservice/v1/vsdmbundle und damit auf die dedizierten Versichertenstammdaten folgende Informationen protokollieren:
Information | Protokollelement | Protokollwert |
---|---|---|
Wann ist der Zugriff erfolgt? | Zugriffszeitpunkt | Zeitangabe kodiert im Format nach ISO-8601 Beispiel: "2024-11-22T10:00:00.123456" |
Wer hat zugegriffen? | LEI | <CommonName> (aus dem HTTP-Header ZTA-User-Info) |
Organisations-bezeichnung | <organizationName> (aus dem HTTP-Header ZTA-User-Info) | |
LEI-ID | <Telematik-ID> (aus dem HTTP-Header ZTA-User-Info) | |
Worauf wurde zugegriffen? | Daten | "Versichertenstammdaten" |
Welcher Art war der Zugriff? | Aktion | "lesen" |
War der Zugriff erfolgreich? | Ergebnis | "Versichertenstammdaten übermittelt." ODER "Versichertenstammdaten angefragt - Versichertenstammdatenübermittlung nicht notwendig." ODER "Zugriff verweigert." |
Hilfestellung zu ISO-8601:
Code-Beispiel in python
import datetime
datetime.datetime.now().isoformat()
>>> '2024-10-16T14:38:32.489558'
7.5 VSDM-Policy
Die VSDM-Policy wird von der gematik erstellt und gemäß [gemSpec_Zero_Trust] über den Policy Administration Point (PAP) dem Anbieter eines Fachdienstes VSDM bereitgestellt.
7.6 VSDM-spezifische Konfigurationsdaten Zero-Trust Cluster
Die VSDM-spezifische Konfigurationen für die Komponenten des Zero-Trust Cluster müssen von dem Anbieter eines VSDM Fachdienstes nach dem Verfahren gemäß [gemSpec_Zero_Trust] erstellt werden. Die zugehörigen Konfigurationsdateien (Manifest-Dateien) werden dem Anbieter eines Fachdienstes VSDM über das Zero-Trust Cluster Repository bereitgestellt. Wesentliche Konfigurationsdaten sind bspw. zu setzende Routen, Firewall-Regeln, Entity-Statements etc.
Die Manifest-Dateien werden dem Anbieter eines Fachdienstes VSDM als Templates zur Verfügung gestellt. Diese Templates beinhalten auch von der gematik festgelegte Konfigurationsdaten.
8 Anhang A – Verzeichnisse
8.1 Abkürzungen
Kürzel |
Erläuterung |
---|---|
AuthZ-Server | Authorization-Server |
DNS | Domain Name System |
eH-KT | eHealth-Kartenterminal |
eGK |
elektronische Gesundheitskarte |
JWKS | JSON Web Key Set |
LE | Leistungserbringer |
LEI | Leistungserbringerinstitution |
OCSP | Online Certificate Status Protocol |
OCSP-Responder | Online Certificate Status Protocol Responder |
PAP | Policy Administration Point |
PoPP | Proof-of-Patient-Presence |
PoPP-Service | Proof-of-Patient-Presence Dienst |
SMC-B | Secure Module Card Type B |
SM-B | Secure Module Type B |
VSD | Versichertenstammdaten |
VSDD | Versichertenstammdatendienste |
VSDM | Versichertenstammdatenmanagement |
VSDM 2.0 | Versichertenstammdatenmanagement V2.0 |
ZT | Zero-Trust |
8.2 Glossar
Begriff |
Erläuterung |
---|---|
Authorization-Server | Ist im Kontext VSDM eine Komponente des ZT-Cluster zur Authentifizierung und Autorisierung von Leistungserbringerinstitutionen für die Anwendung VSDM. |
Clientsystem | Bezeichnung für dezentrale Systeme, die als Clients mit dem Fachdienst VSDM interagieren, jedoch ohne Bestandteil der TI zu sein (z.B. PVS-, AVS-, KIS-Systeme). Sie bestehen aus Hard- und Software-Bestandteilen. |
Domain Name System | Löst die Fachdienst-spezifischen Fully Qualified Domain Names (FQDN) in IP-Adressen des Internets auf. |
Fachdienst VSDM | Zentraler Teil der Fachanwendung VSDM. |
Federation Master | Der Federation Master basiert auf den Standards OpenID Connect (OIDC), Open Authorization 2.0 (OAuth 2) und JSON Web Token (JWT). Der Federation Master ist einerseits der Trust Anchor des Vertrauensbereichs der Föderation. Andererseits stellt der Federation Master Schnittstellen bereit, welche Auskunft über die in der Föderation registrierten sektoralen IDP gibt. |
FHIR Ressourcen | Der Standard „FHIR“® (Fast Healthcare Interoperability Resources wurde von Health Level Seven International (HL7) ins Leben gerufen. Der Standard unterstützt den Datenaustausch zwischen Softwaresystemen im Gesundheitswesen. |
Funktionsmerkmal |
Der Begriff beschreibt eine Funktion oder auch einzelne, eine logische Einheit bildende Teilfunktionen der TI im Rahmen der funktionalen Zerlegung des Systems. |
GesundheitsID | Elektronische Identität eines Akteurs im Gesundheitswesen. |
GesundheitsID-Versicherte | Elektronische Identität eines Versicherten. |
JSON Web Key Set Dokument | Ein JSON Web Key Set (JWKS) Dokument enthält ein Set von öffentlichen Schlüsseln eines asymmetrischen kryptografischen Verfahrens. Diese Schlüssel werden zur Prüfung von JSON Web Token (JWT) verwendet. |
Leistungserbringer |
Ein Leistungserbringer gehört zu einem zugriffsberechtigten Personenkreis nach § 352SGB V und erbringt Leistungen des Gesundheitswesens für Versicherte. Nach § 339 SGB V darf er auf Versichertendaten in Anwendungen der Telematikinfrastruktur zugreifen. |
Leistungserbringerinstitution | Die in organisatorischen Einheiten oder juristischen Perso-nen zusammengefassten Leistungserbringer (z.B. Arztpra-xen, Krankenhäuser). |
LEI-Authentifizierung | Identitätsprüfung einer Leistungserbringerinstitution auf Basis der SM(C)-B. |
OCSP-Responder | Der OCSP-Responder ermöglicht die Statusprüfungen von X.509 Zertifikaten. |
Policy Administration Point | Ein Policy Administration Point ist eine wichtige Komponente in der TI 2.0 für die Zugriffskontrolle. Er ist für die Erstellung, Verwaltung und Aktualisierung von Sicherheitsrichtlinien verantwortlich, die die Zugriffskontrollen von Anwendungen und Diensten der TI 2.0 regeln. |
Primärsystem | Ein IT-System, das bei einem Leistungserbringer eingesetzt wird – z.B. eine Praxisverwaltungssoftware (PVS), ein Zahnarztpraxisverwaltungssystem (ZVS), ein Kranken-hausinformationssystem (KIS) oder eine Apothekensoft-ware (AVS) – und sich unter dessen administrativer Hoheit befindet. Das Primärsystem ist kein Bestandteil der TI. |
Proof-of-Patient-Presence | Bezeichnet das Leistungsmerkmal der technischen Prüfung über einen aktuell bestehenden Versorgungskontext zwischen einer dedizierten Leistungserbringerinstitution und einem Versicherten. Dieser Versorgungskontext kann über den technischen Nachweis in Form eines PoPP-Tokens von Anwendungen und Diensten geprüft werden. |
TI-Gateway | Dienst der Telematikinfrastruktur, der die Funktion eines Zugangsdienst und Teilfunktionen des Konnektors zusammenfasst. |
VSDM | Fachanwendung Versichertenstammdatenmanagement |
Zero-Trust | Ist ein Sicherheitskonzept im Bereich der Informationstechnologie (IT), das davon ausgeht, dass kein Benutzer, Gerät oder Netzwerk von Natur aus vertrauenswürdig ist. |
Das Glossar wird als eigenständiges Dokument (vgl. [gemGlossar]) zur Verfügung gestellt.
8.3 Abbildungsverzeichnis
8.4 Tabellenverzeichnis
- Tabelle 1 : TAB_FACHDIENST_VSDM_FEHLERMELDUNGEN_FÜR_CLIENTSYSTEM
- Tabelle 2 : TAB_VSDM_KONFIGURATIONSÜBERSICHT_ZERO-TRUST_CLUSTER
- Tabelle 3 : TAB_FACHDIENST_VSDM_ERLAUBTE_PROFESSION_OID
- Tabelle 4 : TAB_FACHDIENST_VSDM_RESSOURCEN
- Tabelle 5 : TAB_FACHDIENST_VSDM_BDE-Codes
- Tabelle 6 : TAB_FACHDIENST_VSDM_LOKALISIERUNG
- Tabelle 7 : TAB_FACHDIENST_VSDM_BERECHTIGUNGSREGELN
- Tabelle 8 : TAB_FACHDIENST_VSDM_HTTP_STATUS_CODES
- Tabelle 9 : Übersicht der auf der eGK bereitgestellten Daten
- und mit folgenden Feldern befüllen: Tabelle 10 : TAB_FACHDIENST_VSDM_STRUKTUR_PRÜFUNGSNACHWEIS
- Tabelle 11 : Struktur der Prüfziffer
- Tabelle 12 : Informatiosmodell_Zugrifssprotokoll
8.5 Referenzierte Dokumente
8.5.1 Dokumente der gematik
Die nachfolgende Tabelle enthält die Bezeichnung der in dem vorliegenden Dokument referenzierten Dokumente der gematik zur Telematikinfrastruktur.
[Quelle] |
Herausgeber: Titel |
---|---|
[gemGlossar] | gematik: Einführung der Gesundheitskarte – Glossar |
[gemILF_PS] | gematik: Implementierungsleitfaden Primärsysteme – Telematikinfrastruktur (TI) |
[gemKPT_Betr] | gematik: Betriebskonzept Online-Produktivbetrieb |
[gemSpec_DS_Anbieter] | gematik: Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Anbieter |
[gemSpec_Krypt] | gematik: Übergreifende Spezifikation "Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur" |
[gemSpec_Perf] | gematik: Übergreifende Spezifikation "Performance und Mengengerüst TI-Plattform" |
[gemSpec_PoPP_Service] | gematik: Spezifikation Proof of Patient Presence Service (PoPP-Service) |
[gemSpec_Zero_Trust] | gematik: Spezifikation Zero-Trust |
[gemAnbT_VSDM_2_FD] | gematik: Anbietertypsteckbrief Anbieter VSDM 2 Fachdienst |
[gemProdT_VSDM_2_FD] | gematik: Produkttypsteckbrief VSDM 2 Fachdienst |
[VSDMErrorcodeVS] | gematik: FHIR ValueSet für die Anwendung VSDM https://simplifier.net/vsdm2/vsdm-errorcode-vs |
[VSDM-Konfigurationsdatei] | gematik: Konfigurationsdatei(en) für das Zero-Trust Cluster eines Fachdienst VSDM [Referenz steht noch nicht fest.] |
[VSDM-Policy] | gematik: von der Policy Enginge zu verarbeitende Berechtigungsregeln für den Zugriff auf einen Fachdienst VSDM [Referenz steht noch nicht fest.] |
[OpenAPI_VSDM_2] | gematik: OpenAPI Spezifikation VSDM https://github.com/gematik/spec-VSDM2/blob/main/src/openapi/vsdm2.yaml |
[Prüfungsnachweis.xsd] | gematik: XML-Schemadatei zur Erstellung eines Prüfungsnachweises https://github.com/gematik/spec-VSDM2/blob/main/src/vsds/vsdmpruefungsnachweis2.xsd |
[FHIR-Profil VSDMPatient] | gematik: FHIR-Profil für die FHIR-Resource VSDMPatient https://simplifier.net/vsdm2/vsdmpatient |
[FHIR-Profil VSDMCoverage] | gematik: FHIR-Profil für die FHIR-Resource VSDMCoverage https://simplifier.net/vsdm2/vsdmcoverage |
[FHIR-Profil VSDMBundle] | gematik: FHIR-Profil für die FHIR-Resource VSDMBundle https://simplifier.net/vsdm2/vsdmbundle |
[FHIR-Profil VSDMOperationOutcome] | gematik: FHIR-Profil für die FHIR-Resource VSDMOperationOutcome https://simplifier.net/vsdm2/vsdmoperationoutcome |
8.5.2 Weitere Dokumente
[Quelle] |
Herausgeber (Erscheinungsdatum): Titel |
---|---|
[FHIR-Resource Bundle] | HL7: https://build.fhir.org/bundle.html |
[FHIR-Resource Patient] | HL7: https://build.fhir.org/patient.html |
[FHIR-Resource Coverage] | HL7: https://build.fhir.org/coverage.html |
[FHIR-Resource OperationOutcome] | HL7: https://build.fhir.org/operationoutcome.html |
[CAB-Forum] | CA/Browser Forum Baseline Requirements for the Issuance and Management of Publicly-Trusted Certificates https://cabforum.org/baseline-requirements-documents/ |
[RFC1952] |
Network Working Group: GZIP file format specification version 4.3 https://www.rfc-editor.org/rfc/rfc1952.html |
[RFC2119] | Network Working Group: Key words for use in RFCs to Indicate Requirement Levels https://www.rfc-editor.org/rfc/rfc2119 |
[RFC2616] | Network Working Group: Hypertext Transfer Protocol -- HTTP/1.1 https://www.rfc-editor.org/rfc/rfc2616.html |
[RFC4648] | Network Working Group: The Base16, Base32, and Base64 Data Encodings https://www.rfc-editor.org/rfc/rfc4648.html |
[RFC7232] | Internet Engineering Task Force: Hypertext Transfer Protocol (HTTP/1.1): Conditional Requests https://www.rfc-editor.org/rfc/rfc7232.html |
[RFC9457] | Internet Engineering Task Force: Problem Details for HTTP APIs https://www.rfc-editor.org/rfc/rfc9457.html |
8.6 Klärungsbedarf <<optional>>
Kapitel |
Offener Punkt |
Zuständig |
---|---|---|
8.7 Allgemeine Erläuterungen <<optional>>
<<hier können die Interfaces und Operationen mit Verweis auf die jeweilige Seite gelistet werden. Lesehilfe zur Auflösung von Querbezügen>>