Elektronische Gesundheitskarte und Telematikinfrastruktur
Systemspezifisches Konzept
ePA
Version |
1. |
Revision |
548770 |
Stand |
|
Status |
freigegeben |
Klassifizierung |
öffentlich |
Referenzierung |
gemSysL_ePA |
Dokumentinformationen
Änderungen zur Vorversion
Anpassungen gemäß Änderungsliste P18.1, die Änderungen sind gelb markiertdes vorliegenden Dokumentes im Vergleich zur Vorversion können Sie der nachfolgenden Tabelle entnehmen.
Dokumentenhistorie
Version |
Stand |
Kap./Seite |
Grund der Änderung, besondere Hinweise |
Bearbeitung |
1.0.0 |
18.12.18 |
|
freigegeben |
gematik |
1.1.0 |
15.05.19 |
|
Anpassungen gemäß Änderungsliste P18.1 |
gematik |
|
|
|
Begriffsanpassung |
|
1. |
|
|
freigegeben |
gematik |
Inhaltsverzeichnis
DokumentinformationenDokumentinformationen
InhaltsverzeichnisInhaltsverzeichnis
1.6.3 Hinweis auf offene Punkte
2.2.1 Sicherheit und Datenschutz
2.2.2 Zugang zur Fachanwendung
2.2.5 Erweiterbarkeit interoperabler Dokumente
2.4.1.5 Leistungserbringerinstitution
2.4.1.6 Krankenkasse (Kostenträger)
2.5.1 Konzept Dokumentenverwaltung
2.5.1.4 Formatspezifische Metadaten
3.1 Übersicht der Anwendungsfälle
3.2 Übergreifende Vorbedingungen
3.3 Übergreifende Nachbedingungen
3.4.1 Login durch einen Versicherten
3.4.2 Login durch einen Leistungserbringer
3.4.3 Logout durch einen Nutzer
3.4.6 LoginEigene Stammdaten im Verzeichnisdienst durch einen Kostenträger verwalten
3.4.7 Eigene Stammdaten im Verzeichnisdienst durch einen Kostenträger verwalten3.5 Aktenkontoverwaltung
3.5 Aktenkontoverwaltung3.5.1 Aktenkonto einrichten
3.5.1 Aktenkonto einrichten3.5.2 Vertragsdaten ändern
3.5.2 Vertragsdaten ändern3.5.3 Aktenkonto schließen
3.5.3 Aktenkonto schließen3.5.4 Anbieter wechseln
3.5.4 Anbieter wechseln3.6 Berechtigungsverwaltung
3.6 Berechtigungsverwaltung3.6.1 Berechtigung durch einen Versicherten vergeben
3.6.1 Berechtigung durch einen Versicherten vergeben3.6.2 Vertretung durch einen Versicherten einrichten
3.6.2 Vertretung durch einen Versicherten einrichten3.6.3 Berechtigungen durch einen Versicherten auflisten
3.6.3 Neue Versichertenidentität durch Versicherten bekannt machen3.6.4 Bestehende Berechtigungen durch einen Versicherten verwalten
3.6.4 Neue Versichertenidentität über Vertreter bekannt machen3.6.5 Ad-hoc-Berechtigung durch einen Leistungserbringer anfordern
3.6.5 Berechtigungen durch einen Versicherten auflisten3.7 Dokumentenverwaltung
3.6.6 Bestehende Berechtigungen durch einen Versicherten verwalten3.7.1 Dokumente durch einen Leistungserbringer einstellen
3.6.7 Ad-hoc-Berechtigung durch einen Leistungserbringer anfordern3.7.2 Dokumente durch einen Versicherten einstellen
3.6.8 Einlesen von sicher verwahrtem Schlüsselmaterial3.7.3 Dokumente durch einen Leistungserbringer suchen
3.7 Dokumentenverwaltung3.7.4 Dokumente durch einen Versicherten suchen
3.7.1 Dokumente durch einen Leistungserbringer einstellen3.7.5 Ändern einer Dokumentenklassifizierung durch einen Leistungserbringer
3.7.2 Dokumente durch einen Versicherten einstellen3.7.6 Dokumente durch einen Leistungserbringer löschen
3.7.3 Dokumente durch einen Leistungserbringer suchen3.7.7 Dokumente durch einen Versicherten löschen
3.7.4 Dokumente durch einen Versicherten suchen3.7.8 Dokumente durch einen Leistungserbringer anzeigen
3.7.5 Ändern einer Dokumentenklassifizierung durch einen Leistungserbringer3.7.9 Dokumente durch einen Versicherten anzeigen
3.7.6 Dokumente durch einen Leistungserbringer löschen3.7.10 Dokumente durch einen Kostenträger einstellen
3.7.7 Dokumente durch einen Versicherten löschen3.8 Benachrichtigungsverwaltung
3.7.8 Dokumente durch einen Leistungserbringer anzeigen3.8.1 Benachrichtigungen durch einen Leistungserbringer verwalten
3.7.9 Dokumente durch einen Versicherten anzeigen3.8.2 Benachrichtigungen durch einen Versicherten verwalten
3.7.10 Dokumente durch einen Kostenträger einstellen3.9 Protokollverwaltung
3.8 Benachrichtigungsverwaltung3.9.1 Protokolldaten durch einen Versicherten einsehen
3.8.1 Benachrichtigungen durch einen Leistungserbringer verwalten3.9.2 Übertragungsprotokoll einsehen Leistungserbringer
3.8.2 Benachrichtigungen durch einen Versicherten verwalten4 Systemzerlegung (Deployment)
3.9 Protokollverwaltung4.1 Produkttypen der Fachanwendung
3.9.1 Protokolldaten durch einen Versicherten einsehen4.1.1 Produkttyp Fachmodul ePA
3.9.2 Übertragungsprotokoll einsehen Leistungserbringer4.1.2 Produkttyp Fachmodul ePA im KTR-Consumer
4 Systemzerlegung (Deployment)4.1.3 Produkttyp ePA-Aktensystem
4.1 Produkttypen der Fachanwendung4.1.3.1 Komponente „Autorisierung“
4.1.1 Produkttyp Fachmodul ePA4.1.3.2 Komponente „Dokumentenverwaltung“
4.1.2 Produkttyp Fachmodul ePA im KTR-Consumer4.1.3.3 Komponente „Zugangsgateway“
4.1.3 Produkttyp ePA-Aktensystem4.1.4 Produkttyp ePA-Modul Frontend des Versicherten
4.1.3.1 Komponente „Autorisierung“4.1.5 Primärsystem
4.1.3.2 Komponente „Dokumentenverwaltung“4.2 Schnittstellen der Fachanwendung ePA
4.1.3.3 Komponente „Zugangsgateway“4.2.1 Schnittstelle zwischen Primärsystem und Fachmodul ePA
4.1.4 Produkttyp ePA-Frontend des Versicherten4.2.1.1 Schnittstelle I_PHR_Management
4.1.5 Primärsystem4.2.1.2 Schnittstelle I_Authorization_Administration
4.2 Schnittstellen der Fachanwendung ePA4.2.1.3 Schnittstelle I_Account_Administration
4.2.1 Schnittstelle zwischen Primärsystem und Fachmodul ePA4.2.2 Schnittstelle zwischen Fachmodul ePA und ePA-Aktensystem
4.2.1.1 Schnittstelle I_PHR_Management4.2.2.1 Schnittstelle I_Authorization
4.2.1.2 Schnittstelle I_Authorization_Administration4.2.2.2 Schnittstelle I_Authorization_Management
4.2.1.3 Schnittstelle I_Account_Administration4.2.2.3 Schnittstelle I_Document_Management_Connect
4.2.2 Schnittstelle zwischen Fachmodul ePA und ePA-Aktensystem4.2.2.4 Schnittstelle I_Account_Management
4.2.2.1 Schnittstelle I_Authorization4.2.2.5 Schnittstelle I_Document_Management
4.2.2.2 Schnittstelle I_Authorization_Management4.2.2.6 Schnittstelle I_Document_Management_Insurance
4.2.2.3 Schnittstelle I_Document_Management_Connect4.2.3 Schnittstelle zwischen ePA-Aktensystem und ePA-Modul Frontend des Versicherten
4.2.2.4 Schnittstelle I_Account_Management4.2.3.1 Schnittstelle I_Authentication_Insurant
4.2.2.5 Schnittstelle I_Document_Management4.2.3.2 Schnittstelle I_Authorization_Insurant
4.2.2.6 Schnittstelle I_Document_Management_Insurance4.2.3.3 Schnittstelle I_Authorization_Management_Insurant
4.2.3 Schnittstelle zwischen ePA-Aktensystem und ePA-Frontend des Versicherten4.2.3.4 Schnittstelle I_Document_Management_Connect
4.2.3.1 Schnittstelle I_Authentication_Insurant4.2.3.5 Schnittstelle I_Account_Management_Insurant
4.2.3.2 Schnittstelle I_Authorization_Insurant4.2.3.6 Schnittstelle I_Document_Management_Insurant
4.2.3.3 Schnittstelle I_Authorization_Management_Insurant4.2.4 Weitere Schnittstellen
4.2.3.4 Schnittstelle I_Document_Management_Connect5 Datenschutz- und Sicherheitsaspekte sowie vertrauenswürdige Umgebung
4.2.3.5 Schnittstelle I_Account_Management_Insurant5.1 Spezielle Anforderungen an das Fachmodul ePA
4.2.3.6 Schnittstelle I_Document_Management_Insurant5.2 Anforderungen an das ePA-Modul Frontend des Versicherten
4.2.4 Weitere Schnittstellen5.3 Anforderungen an das ePA-Aktensystem
5 Datenschutz- und Sicherheitsaspekte sowie vertrauenswürdige Umgebung5.3.1 Anforderungen an die Komponente Zugangsgateway
5.1 Spezielle Anforderungen an das Fachmodul ePA5.3.2 Anforderungen an die Komponente Autorisierung
5.2 Anforderungen an das ePA-Frontend des Versicherten5.3.3 Anforderungen an die Komponente Dokumentenverwaltung
5.3 Anforderungen an das ePA-Aktensystem5.4 Anforderungen an die vertrauenswürdige Ausführungsumgebung (VAU)
5.3.1 Anforderungen an die Komponente Zugangsgateway5.4.1 Isolation
5.3.2 Anforderungen an die Komponente Autorisierung5.4.2 Wartung
5.3.3 Anforderungen an die Komponente Dokumentenverwaltung5.4.3 Integrität der VAU
5.4 Anforderungen an die vertrauenswürdige Ausführungsumgebung (VAU)5.4.4 Vertrauenswürdigkeit aus Sicht des Nutzers
5.4.1 Isolation5.4.5 Skalierbarkeit
5.4.2 Wartung5.4.6 Anforderungen an die Komponente Dokumentenverwaltung
5.4.3 Integrität der VAU6 Informationsmodell
5.4.4 Vertrauenswürdigkeit aus Sicht des Nutzers7 Anhang A – Verzeichnisse
5.4.5 Skalierbarkeit7.1 Abkürzungen
5.4.6 Anforderungen an die Komponente Dokumentenverwaltung7.2 Glossar
6 Informationsmodell7.3 Abbildungsverzeichnis
7 Anhang A – Verzeichnisse7.4 Tabellenverzeichnis
7.1 Abkürzungen7.5 Referenzierte Dokumente
7.2 Glossar7.5.1 Dokumente der gematik
7.3 Abbildungsverzeichnis7.5.2 Weitere Dokumente
7.4 Tabellenverzeichnis
7.5 Referenzierte Dokumente
7.5.1 Dokumente der gematik
7.5.2 A5.2. – Weitere Dokumente
1 Einführung
1.1 Zielsetzung
Das vorliegende Dokument beschreibt die systemspezifische Lösung der Fachanwendung ePA. Die Umsetzung der Funktionalität der Anwendung ePA wird in Stufen erfolgen. Dieses Dokument beschreibt die Lösung für die erste Stufe.
In diesem systemspezifischen Konzept werden insbesondere die Komponenten der Lösung von ePA sowie ihre Schnittstellen untereinander und mit der Telematikinfrastruktur-Plattform beschrieben. Dieses Dokument bildet somit die Grundlage für die Spezifikationen und Produkttypsteckbriefe der Komponenten der Fachanwendung ePA.
Das Dokument ist in unterschiedliche Abschnitte gegliedert, um die verschiedenen Aspekte der konzeptionellen Beschreibung der Fachanwendung abzudecken:
- Im Kapitel „Systemüberblick“ erfolgt eine inhaltliche Beschreibung der Fachanwendung, der verschiedenen Rollen und der Rahmenbedingungen für die Fachanwendung und deren Konzeption.
- Das Kapitel „Anwendungsfälle“ beschreibt alle Anwendungsfälle der Fachanwendung als „Außen-“ und „Innensicht“, um sowohl die Perspektive der Nutzer darzustellen, als auch die Abhängigkeiten und Verantwortlichkeiten der einzelnen Produkttypen in einem Anwendungsfall festzulegen.
- Im Kapitel „Systemzerlegung“ erfolgt der Systemschnitt in die einzelnen Produkttypen und Komponenten der Fachanwendung und es werden die Schnittstellen mit ihren Operationen und deren Signaturen auf Ebene der Konzeption festgelegt. Die ausgewiesenen Parameter der Operationen beschränken sich dabei auf ein für die Konzeption notwendiges Maß.
- Im Kapitel „Datenschutz- und Sicherheitsaspekte sowie vertrauenswürdige Umgebung“ werden die speziellen Aspekte des Datenschutzes und der Informationssicherheit der Fachanwendung behandelt und der Rahmen für die „vertrauenswürdige Ausführungsumgebung (VAU)“ gesetzt.
- Das Kapitel „Informationsmodell“ stellt die Semantik der verwendeten Datentypen und deren Verhältnis zueinander dar.
1.2 Dokumentenlandschaft
Die Abbildung Dokumentenlandkarte ePA zeigt schematisch die Dokumentenlandschaft, in welche sich das systemspezifische Konzept ePA und alle weiteren Dokumente, die die Fachanwendung beschreiben, eingliedern. Parallel dazu sind die Dokumente der TI-Plattform aufgeführt, die im Rahmen des Projektes ePA angepasst werden müssen.
Abbildung 1: Dokumentenlandschaft ePA
1.3 Zielgruppe
Das Dokument richtet sich an Hersteller und Anbieter der Produkttypen der Fachanwendung ePA.
1.4 Geltungsbereich
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des Deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungs- oder Abnahmeverfahren wird durch die gematik GmbH in gesonderten Dokumenten (z. B. Dokumentenlandkarte, Produkttypsteckbrief, Leistungsbeschreibung) festgelegt und bekannt gegeben.
Wichtiger Schutzrechts-/Patentrechtshinweis
Das nachfolgende Konzept ist von der gematik allein unter technischen Gesichtspunkten erstellt worden. Im Einzelfall kann nicht ausgeschlossen werden, dass das Konzept in technische Schutzrechte Dritter eingreift. Es ist allein Sache des Anbieters oder Herstellers, durch geeignete Maßnahmen dafür Sorge zu tragen, dass von ihm aufgrund der Spezifikation angebotene Produkte und/oder Leistungen nicht gegen Schutzrechte Dritter verstoßen und sich ggf. die erforderlichen Erlaubnisse/Lizenzen von den betroffenen Schutzrechtsinhabern einzuholen. Die gematik GmbH übernimmt insofern keinerlei Gewährleistungen.
1.5 Abgrenzung des Dokuments
Nicht Bestandteil des vorliegenden Dokumentes bzw. der vorliegenden Version sind die Festlegungen zu Folgestufen der Fachanwendung ePA.
1.6 Methodik
1.6.1 Anforderungen
Anforderungen als Ausdruck normativer Festlegungen werden durch eine eindeutige ID in eckigen Klammern sowie die dem RFC 2119 entsprechenden, in Großbuchstaben geschriebenen deutschen Schlüsselworte MUSS, DARF NICHT, SOLL, SOLL NICHT, KANN gekennzeichnet.
Sie werden im Dokument wie folgt dargestellt:
<AFO-ID> - <Titel der Afo>
Text / Beschreibung
[<=]
Dabei umfasst die Anforderung sämtliche zwischen Afo-ID und der Textmarke [<=] angeführten Inhalte.
1.6.2 Diagramme
Die Darstellung der Facharchitektur erfolgt prinzipiell auf der Grundlage einer durchgängigen UML-Modellierung unter Nutzung der folgenden Diagrammtypen:
- Komponentendiagramme (CMP) zur Darstellung der beteiligten Komponenten und ihrer Schnittstellen
- Verteilungsdiagramme zur Darstellung der Verteilung von Komponenten auf Systeme
- Use-Case-Diagramme (UC) zur Darstellung der Beziehungen der Anwendungsfälle zueinander
- Sequenzdiagramme (SD) zur Abbildung von Reihenfolgen und Abläufen zwischen den Komponenten innerhalb eines Anwendungsfalls. Die Sequenzdiagramme werden durch Tabellen ergänzt, die die funktionalen Ergänzungen des Anwendungsfalls beinhalten.
- Klassendiagramm zur Abbildung des Informationsmodells
1.6.3 Hinweis auf offene Punkte
Themen, die noch intern geklärt werden müssen oder eine Entscheidung seitens der Gesellschafter erfordern, sind wie folgt im Dokument gekennzeichnet:
Beispiel für einen offenen Punkt.
2 Systemüberblick
2.1 Einführung
Die Fachanwendung ePA ermöglicht die wechselseitige Bereitstellung von Dokumenten für Leistungserbringer und gesetzlich Versicherte auf Basis einer Dokumentenverwaltung. Aufgrund der Vernetzung der Versicherten mit der Telematikinfrastruktur (TI) über ein Dokumentenmanagementsystem entstehen neue Schnittstellen zwischen verteilten, heterogenen Systemumgebungen und Technologien. Dabei muss die Syntax dieser technischen Schnittstellen zwischen den beteiligten Komponenten interoperabel gestaltet werden. Die Anforderungen an Datenschutz und Datensicherheit begegnen dem Anspruch einer potentiell lebenslangen Akte, die die medizinische Dokumentation eines Versicherten sammelt.
Die Fachanwendung ePA setzt sich aus den in Abbildung 2: Übersicht der Fachanwendung ePA dargestellten Bestandteilen zusammen.
Abbildung 2: Übersicht der Fachanwendung ePA
In der Umgebung der Leistungserbringer wird die Fachanwendung über die Primärsysteme der Leistungserbringer genutzt. Der Versicherte hingegen nutzt die Anwendung in seiner Umgebung über ein Frontend mit grafischem Benutzerinterface, welches ein ePA-Modul enthält. Krankenkasse benutzen zum Einstellen von Dokumenten für den Versicherten eine für den Rechenzentrumsbetrieb geeignete Komponente, den sogenannten KTR-Consumer.
Die dezentrale Fachlogik ePA im Konnektor bietet dem Primärsystem des Leistungserbringers eine Schnittstelle für die Verwaltung der Dokumente eines Versicherten an.
Die dezentrale ePA-Fachlogik in der Umgebung des Versicherten ermöglicht dem Versicherten den Zugriff auf seine Daten über ein Zugangsgateway zum ePA-Aktensystem eines Anbieters.
Die dezentrale Fachlogik ePA im KTR-Consumer ermöglicht es den Krankenkassen, Dokumente in die ePA ihrer Versicherten einzustellen, sofern diese ihre Krankenkasse dazu auffordern und sie dazu berechtigen.
Das ePA-Aktensystem eines Anbieters setzt sich aus den logischen Bestandteilen Authentifizierung von Nutzern, Autorisierung und Schlüsselverwaltung, Dokumentenverwaltung und dem Zugangsgateway zusammen (siehe auch Abbildung 2). Die Umsetzung der Produkttypen Fachmodul ePA, ePA-Modul Frontend des Versicherten und ePA-Aktensystem wird durch die jeweiligen Hersteller verantwortet.
In der TI kann es mehrere Anbieter für ePA-Module Frontends des Versicherten und ePA-Aktensysteme geben. Ein Versicherter hat dabei immer nur ein aktives Aktenkonto eine elektronische Patientenakte bei einem Anbieter seiner Wahl.
Für den Zugang zu seiner ePA kann der Versicherte nicht nur seine eGK nutzen, sondern bei seiner Krankenkasse auch eine alternative Versichertenidentität beantragen, sodass eine Nutzung der ePA auch ohne weitere Hardware an den Geräten des Versicherten stattfinden kann. Die Erstellung der notwendigen Zertifikate erfolgt durch einen TSP X.509 der Krankenkasse, die als Kartenherausgeber auch für die Ausgabe der eGK verantwortlich ist. Die Authentifizierung wird dabei durch den Signaturdienst unterstützt. Näheres hierzu findet sich in [gemSpec_Krypt], [gemSpec_X.509_TSP] und [gemSpec_SigD].
Die ePA-Aktensysteme stellen sicher, dass nur authentifizierte und autorisierte Nutzer mit dem System interagieren. Die Authentifizierung von Nutzern erfolgt auf Basis der Karten der TI oder durch eine alternative Versichertenidentität . Die Vergabe von Zugriffsberechtigungen für Leistungserbringer und Krankenkassen erfolgt durch den Versicherten oder einen berechtigten Vertreter.
2.2 Übergeordnete Ziele
2.2.1 Sicherheit und Datenschutz
Die Fachanwendung ePA stellt sicher, dass die Daten der Fachanwendung ePA beim Anbieter beteiligter Komponenten nicht für Zwecke der Profilbildung und Auswertung verarbeitet werden, da nur Personen, die in § 291a Abs. 4 Satz 1 Nr. 2 und Satz 2 SGB V genannt sind, auf medizinische personenbezogene Daten von ePA zugreifen dürfen. Die Fachanwendung ePA stellt ferner sicher, dass die Sicherheit der TI durch die Nutzung der Fachanwendung ePA nicht beeinträchtigt wird. Die Zugriffsbedingungen des § 291a Abs. 5 SGB V werden umgesetzt.
Die Fachanwendung verarbeitet Metadaten über Dokumente des Versicherten in der Dokumentenverwaltung im Klartext in einer vertrauenswürdigen Verarbeitungsumgebung (VAU). Dies ermöglicht die fachdienstseitige Durchsetzung von Zugriffsregeln für Berechtigte auf ePA-Dokumente des Versicherten und erleichtert die Suchfunktion für Dokumente. Zusätzlich muss eine sicherheitstechnische Validierung im Sinne einer starken Eingabevalidierung sowie eine Schemavalidierung der Metadaten zur Sicherstellung der Interoperabilität durchgeführt werden.
2.2.2 Zugang zur Fachanwendung
Die Fachanwendung ePA stellt keine Sicherheitsanforderungen an die Umgebung des Versicherten. Sie schafft einen Zugang zur Telematikinfrastruktur für Versicherte, der gleichzeitig das Sicherheitsniveau der TI wahrt. Der Zugang für Leistungserbringer erfolgt mittels Konnektor. Dabei stellt die Fachanwendung ePA sicher, dass die fachlichen Anwendungsfälle mit der vorhandenen Konnektor-Hardware des Online-Produktivbetriebs (Stufe 1) umgesetzt werden können.
2.2.3 Skalierung
Die Fachanwendung ePA stellt sicher, dass die Lösung über die Anzahl der Nutzer (gesetzlich Versicherte, Leistungserbringerinstitutionen), über die Anzahl der verwalteten Dokumente innerhalb eines Aktenkontos und über die Anzahl der angebotenen ePA-Aktensysteme verschiedener Anbieter skaliert.
2.2.4 Interoperabilität
Die Fachanwendung ePA stellt zum einen über das Fachmodul des Konnektors die Interoperabilität jedes ePA-Aktensystems zum Konnektor sicher. Zum anderen ermöglicht sie die Interoperabilität zwischen den Primärsystemen und dem Fachmodul des Konnektors sowie zwischen den ePA-FrontendsModulen Frontend der Versicherten und den angebotenen ePA-Aktensystemen. Der Hersteller des ePA-Moduls Frontend des Versicherten kann die Parameter für die Identifikation des zu nutzenden ePA-Aktensystems fest vorgeben und eine Konfiguration durch den Nutzer unterbinden, sodass eine feste Kopplung dieses Frontends ePA-Moduls Frontend des Versicherten an ein bestimmtes ePA-Aktensystem hergestellt wird.
Die Metadaten der über die Fachanwendung transportierten Inhalte jedes ePA-Aktensystems werden interoperabel gestaltet. Die widerspruchsfreie Semantik der transportierten Informationen innerhalb der verschlüsselten Dokumente wird dabei aber nicht sichergestellt.
2.2.5 Erweiterbarkeit interoperabler Dokumente
Die Lösung ePA stellt sicher, dass die Anwendung funktional erweiterbar ist. Neue Dokumentenformate sollen konfigurativ auch nach dem Rollout eingebracht werden können.
Dokumentenformate stellen definierte Inhalte von Dokumenten in Verbindung mit definierten Dateitypen dar. Ein Beispiel ist der Notfalldatensatz (Inhalt) im XML-Format (Dateityp). Alle weiteren ePA-Dokumente definieren sich lediglich durch die erlaubten Dateitypen.
2.3 Zonenmodell
ePA ist eine Fachanwendung der Telematikinfrastruktur. Ein Merkmal dieser Fachanwendung ist die Anbindung der Umgebung des Versicherten. Die Fachanwendung ePA erweitert das Zonenmodell des Architekturkonzepts der TI-Plattform [gemKPT_Arch_TIP] um die Personal Zone, in der der Versicherte seine Geräte betreibt. Diese Zone steht unter der Kontrolle des Versicherten und der Versicherte nutzt seine Geräte und seine eGK in seiner persönlichen Verantwortung. Die Nutzung dieser Geräte erfolgt via ePA-Frontend des Versicherten. Die Personal Zone hat dabei keinen direkten Zugriff auf die zentrale Zone der TI.
2.4 Akteure und Rollen
Im folgenden Abschnitt werden die an ePA beteiligten Akteure/Rollen betrachtet. Ein Akteur ist eine Person oder ein technisches System, die/das mit der Fachanwendung ePA interagiert. Diese Interaktion wird durch einen Anwendungsfall ausgelöst.
Akteure innerhalb der Fachanwendung ePA sind jedoch keine konkreten beteiligten Personen oder Systeme, sondern Rollen, die jene im Rahmen des Anwendungsfalles einnehmen. Insofern kann eine Person oder ein technisches System in mehreren Rollen mit dem ePA-System interagieren. Im weiteren Abschnitt werden die im ePA-Kontext beteiligten fachlichen und technischen Rollen beschrieben.
Die folgende Tabelle listet die in ePA verwendeten kryptografischen Identitäten auf und ordnet sie den verschiedenen Akteuren mit ihrer jeweiligen Rolle zu.
Tabelle 1: Kryptografische Identitäten der Akteure und ihre jeweilige Rolle
Komponente |
Identität |
Verwendungszweck |
Prüfende Komponente |
SMC-B |
ID.HCI.OSIG |
Signatur des Authentisierungstokens der authentisierenden SMC-B |
Autorisierung, Dokumentenverwaltung |
|
|
|
|
SMC-KTR |
ID.HCI.OSIG |
Signatur des Authentisierungstokens der authentisierenden SMC-B |
Autorisierung, Dokumentenverwaltung |
|
|
|
|
eGK |
ID.CH.AUT |
Anmeldung am ePA-Aktensystem |
Authentisierung Versicherter |
|
|
|
|
alternative Versichertenidentität |
ID.CH.AUT_ALT |
Anmeldung am ePA-Aktensystem |
Authentisierung Versicherter |
Aktensystem |
ID.FD.TLS-C |
TLS-Clientauthentisierung des ePA-Aktensystems bei Abruf Exportpaket für Aktenumzug |
bereitstellendes Aktensystem |
ID.FD.TLS-S |
TLS-Serverauthentisierung des ePA-Aktensystems bei Abruf Exportpaket für Aktenumzug |
abrufendes Aktensystem |
|
Authentisierung Versicherter |
ID.FD.TLS-S |
TLS-Serverauthentisierung der Komponente innerhalb der TI |
Fachmodul |
ID.FD.SIG |
Signatur des Authentisierungstoken für Versicherte |
Authentisierung Versicherter, Autorisierung, Dokumentenverwaltung |
|
Autorisierung |
ID.FD.TLS-S |
TLS-Serverauthentisierung der Komponente innerhalb der TI |
Fachmodul |
ID.FD.SIG |
Signatur des Autorisierungstokens |
Dokumentenverwaltung, VAU |
|
Dokumentenverwaltung |
ID.FD.TLS-S |
TLS-Serverauthentisierung der Komponente innerhalb der TI |
Fachmodul |
VAU |
ID.FD.AUT |
Authentisierung der vertrauenswürdigen Ausführungsumgebung auf dem sicheren Kommunikationskanal |
Fachmodul, ePA-Modul |
Zugangsgateway |
Internet PKI |
TLS-Serverauthentisierung im Internet |
ePA-Modul Frontend des Versicherten |
Schlüsselgenerierungsdienst |
ID.FD.TLS-S |
TLS-Serverauthentisierung der Komponente innerhalb der TI |
Fachmodul, Fachmodul ePA im KTR-Consumer |
|
ID.SGD-HSM.AUT |
Schlüsselbestätigungsschlüsselpaar |
Fachmodul, Fachmodul ePA im KTR-Consumer, ePA-Modul Frontend des Versicherten |
Signaturdienst |
ID.FD.TLS-S |
TLS-Serverauthentisierung der Komponente innerhalb der TI |
Fachmodul, ePA-Modul |
2.4.1 Fachliche Rollen
Für eine bessere Übersicht sind in Abbildung 3 die im ePA-Kontext beteiligten Rollen in einem UML-Klassendiagramm dargestellt, die über kryptografische Identitäten als Nutzer mit der Fachanwendung interagieren. Die Rollen werden im Weiteren kurz beschrieben.
Abbildung 3: Fachliches Rollenmodell
2.4.1.1 Nutzer
Nutzer der ePA sind Personen, die mit der Fachanwendung fachlich agieren. Versicherte, Vertreter, Leistungserbringer und Leistungserbringerinstitutionen können im ePA-Kontext die Rolle eines Nutzers einnehmen.
2.4.1.2 Versicherter
Im ePA-Kontext ist ein Versicherter eine Person, die in einem Versichertenverhältnis mit einer gesetzlichen Krankenversicherung steht. Der Versicherte wird in diesem Zusammenhang durch seine eGK oder eine alternative Versichertenidentität repräsentiert. Die eindeutige Identifikation des Versicherten im ePA-Kontext erfolgt über seine KVNR. Für die Anwendungen nach § 291a SGB V kann die KVNR verwendet werden.
Die medizinischen Daten des Versicherten werden in einer mit seinem ePA-Aktenkonto verknüpften Patientenakte bereitgestellt. Nur der Versicherte besitzt die Hoheit über die gespeicherten Daten. Der Versicherte kann andere Nutzer berechtigen, auf seine Patientenakte zuzugreifen (s. „Vertreter“).
2.4.1.3 Vertreter
Ein Vertreter ist ebenfalls eine Person, die in einem Versichertenverhältnis mit einer gesetzlichen Krankenversicherung steht. Auch ein Vertreter muss über eine eigene eGK verfügen. Um allerdings die Vertreter-Rolle einzunehmen, muss ein anderer gesetzlich Versicherter diese Person erst als Vertreter berechtigen.
Ein Vertreter hat zwar alle Rechte im Zusammenhang mit der Dokumenten- und Berechtigungsverwaltung in einem ePA-Aktenkonto, er kann aber selbst keinen weiteren Vertreter für den Vertretenen berechtigen.
2.4.1.4 Leistungserbringer
Ein Leistungserbringer gehört zu einem zugriffsberechtigten Personenkreis nach § 291a Abs. 4 Satz 1 Nr. 2 SGB V und wird im ePA-Kontext über einen HBA repräsentiert. Er wird vom Versicherten für den Zugriff auf die Patientenakte explizit berechtigt.
Hinweis: In der aktuellen Ausbaustufe wird dies durch die Berechtigung der Leistungserbringerinstitution umgesetzt.
2.4.1.5 Leistungserbringerinstitution
Eine Leistungserbringerinstitution (LEI) ist eine organisatorische Einheit oder juristische Person zusammengefasster Leistungserbringer (z .B. Arztpraxen, Apotheken, Krankenhäuser) sowie deren berufsmäßige Gehilfen und wird im ePA-Kontext durch eine oder mehrere SMC-Bs repräsentiert. Ein Versicherter kann eine Leistungserbringerinstitution nur als Ganzes berechtigen.
2.4.1.6 Krankenkasse (Kostenträger)
Krankenkassen sind im Kontext der TI die Krankenkassen der gesetzlich Versicherten, die als Kartenherausgeber für die Ausgabe der eGK verantwortlich sind und auch die Ausstellung/Ausgabe alternativer Versichertenidentitäten verantworten. Die Krankenkassen werden im ePA-Kontext durch eine oder mehrere SMC-KTR repräsentiert. KTR steht in diesem Zusammenhang für 'Kostenträger', einem Begriff, der im Kontext der TI synonym für den Begriff 'Krankenkasse' verwendet wird.
2.4.1.7 Anbieter
Der Anbieter ePA-Aktensystem ist ein Dienstleister, der die Patientenakte für Versicherte bereitstellt. Der Anbieter hat auch die Betriebsverantwortung über das ePA-Aktensystem. Der Anbieter ePA-Aktensystem ist nicht zugriffsberechtigt auf die medizinischen Daten des Versicherten. Weitere Anbieter sind die Dienstleister, die den Signaturdienst und den Wiederherstellungsdienst bereitstellen.
2.4.2 Technische Rollen
Neben den fachlichen Rollen existieren technische Rollen. Diese technischen Rollen kommen zum Tragen, wenn nicht eine Person mit dem System interagiert, sondern eine technische Komponente, ein Produkttyp der Fachanwendung ePA oder das Primärsystem der Leistungserbringerumgebung. Die entsprechenden Produkttypen und Komponenten der Fachanwendung werden im Kapitel „Systemzerlegung“ dargestellt.
2.5 Funktionale Zerlegung
Der Kern der Fachanwendung ePA besteht in der Bereitstellung von Dokumenten durch Versicherte, Krankenkassen und Leistungserbringerinstitutionen. Diese Dokumente werden in einer Dokumentenverwaltung organisiert. Um diese Dokumentenverwaltung werden Funktionsblöcke herum gruppiert, um dem Versicherten, der Krankenkasse (nur zum Einstellen von Dokumenten) und den Leistungserbringerinstitutionen Zugang zu dieser Dokumentenverwaltung zu ermöglichen. Der Zugriff der jeweiligen Nutzer muss autorisiert sein, d.h. es muss eine Berechtigung zum Zugriff vorliegen. Um eine Berechtigung prüfen zu können, muss ein Nutzer als ein bekannter Nutzer authentifiziert worden sein.
Die drei wesentlichen Funktionsblöcke sind demnach die Authentifizierung von Nutzern, die Prüfung auf Autorisierung eines Zugriffs und die Verwaltung der Daten eines Versicherten in einer Dokumentenverwaltung.
Das folgende Bild zeigt eine detaillierte Zerlegung der Funktionen der Fachanwendung in Funktionsblöcke sowie die logischen, funktionalen Schnittstellen zwischen diesen. Diese funktionale Zerlegung dient der Verdeutlichung der funktionalen Zusammenhänge der Fachanwendung. Normativ für den Schnitt von Produkttypen und Komponenten ist die Systemzerlegung in Kapitel 4.1.
Hinweis: Es empfiehlt sich der Ausdruck der Abbildung im A3-Format.
Abbildung 4: Funktionale Zerlegung mit Blick auf die Leistungserbringerumgebung (rote Markierung - Änderung ggü. R3.0.0)
Abbildung 5: Funktionale Zerlegung mit Blick auf den KTR-Consumer zur Anbindung der Kostenträger (rote Markierung - Änderung ggü. Abbildung 4)
Im Zentrum der Anwendung steht das ePA-Aktensystem. Dieses wird zerlegt in die Komponenten zur Authentisierung für Versicherte (im Zugangsgateway), zur Autorisierung und die Dokumentenverwaltung. Das Primärsystem des Leistungserbringers und das ePA-Frontend des Versicherten bilden die Schnittstellen zum Benutzer mittels grafischer Oberflächen. In der Umgebung der Leistungserbringer realisiert das Fachmodul des Konnektors die dezentrale Fachlogik, die auf Seiten des Versicherten im ePA-Frontend des Versicherten umgesetzt wird. Die dezentrale Fachlogik steuert die Aufrufe an die verschiedenen Komponenten des ePA-Aktensystems in den Anwendungsfällen, realisiert die Ver- und Entschlüsselung von Dokumenten und kapselt das Sessionhandling.
Aktenzugriffe funktionieren aus allen Umgebungen (der Leistungserbringer, der Versicherten und der Krankenkassen) immer nach dem gleichen, folgenden Schema:
- Ein Nutzer muss sich mit seiner
KarteoderKarte oder seiner alternativen Versichertenidentität (nur am ePA-Modul Frontend des Versicherten) authentisieren. Die Leistungserbringer in der Leistungserbringerumgebung authentifizierende Komponente ist das Fachmodul. Versicherte, innerhalb und außerhalb der Leistungserbringerumgebung werden durch das Zugangsgateway authentifiziert. Die Authentifizierung für Krankenkassen erfolgt durch das ePA-Fachmodul im KTR-Consumer. Für eine erfolgreiche Authentifizierung erhält der Nutzer eine Authentifizierungsbestätigung. - Mit einer gültigen Authentifizierungsbestätigung authentisiert sich der Nutzer gegenüber der Komponente Autorisierung. Anhand der bestätigten Merkmale des Nutzers (Telematik-ID der LEI, Telematik-ID der Krankenkasse oder KVNR des Versicherten) in der Authentifizierungsbestätigung kann die Komponente Autorisierung die kryptografische Berechtigung des Nutzers prüfen. Liegt für diesen authentifizierten Nutzer verschlüsseltes kryptografisches Schlüsselmaterial vor, wird ihm dieses ausgehändigt und die Komponente Autorisierung stellt für diesen Nutzer eine Autorisierungsbestätigung aus.
- Mit einer gültigen Autorisierungsbestätigung authentisiert sich der Nutzer gegenüber der Komponente Dokumentenverwaltung. Anhand der bestätigten Merkmale des Nutzers (RecordIdentifier, Telematik-ID der LEI, KVNR des Versicherten) in der Autorisierungsbestätigung kann die Komponente Dokumentenverwaltung die Berechtigung des Nutzers für den Zugriff auf Daten des Versicherten in den hinterlegten Zugriffsregeln prüfen. Liegt für diesen autorisierten Nutzer eine Zugriffsregel vor, die den gewünschten Zugriff auf Daten gestattet (Lesen, Schreiben, Löschen von Dokumenten), wird die Operation entsprechend ausgeführt.
Das Ausstellen von Authentifizierungs- und Autorisierungsbestätigungen erfolgt im Rahmen des Anwendungsfalls „Login“. Diese können im Rahmen der internen Session-Verwaltung der Fachanwendung für die Dauer ihrer Gültigkeit und bis zu einem möglichen Logout wiederverwendet werden.
2.5.1 Konzept Dokumentenverwaltung
Die Dokumentenverwaltung setzt den Kern der Fachanwendung ePA um. Sie speichert und organisiert den Zugriff auf „Daten über Befunde, Diagnosen, Therapiemaßnahmen, Behandlungsberichte sowie Impfungen für eine fall- und einrichtungsübergreifende Dokumentation“ sowie die „durch von Versicherten selbst oder für sie zur Verfügung gestellte Daten“ gemäß § 291a SGB V Abs. 3.
2.5.1.1 Funktionsweise
Die Dokumente werden vom Versicherten als Eigentümer der Daten sowie von berechtigten Leistungserbringern, Krankenkassen und Vertretern über folgende Anwendungsfälle verwaltet:
- Dokumente durch einen Leistungserbringer einstellen, suchen, anzeigen/herunterladen, löschen
- Dokumente durch einen Versicherten einstellen, suchen, anzeigen/herunterladen, löschen
- Dokumente durch eine Krankenkasse einstellen
- Ändern einer Dokumentklassifizierung durch einen Leistungserbringer
- .
Leistungserbringer und Versicherte führen diese Anwendung sfälleAnwendungsfälle über ihr jeweiliges Frontend (Primärsystem des Leistungserbringers bzw. ePA-Frontend des Versicherten) aus, das einen Datenspeicher zur Auswahl einzustellender und Ablage herunterzuladender Dokumente einbindet. Krankenkassen stellen Kostenträger-Dokumente über den KTR-Consumer für den Versicherten in der ePA bereit. Das aus dem Klinikumfeld bekannte IT Infrastructure Technical Framework von IHE (Integrating the Healthcare Enterprise) wird als Stand der Technik angenommen. Auf Basis der von IHE definierten Transaktionen des XDS.b-Integrationsprofils werden die oben genannten Anwendungsfälle über Schnittstellen zwischen den beteiligten Produkttypen und Komponenten umgesetzt. Eine Umsetzung der von IHE geforderten internen Komponenten einer Dokumentenverwaltung wie Document Repository, Document Registry oder Audit Repository wird nicht explizit gefordert, solange das geforderte Sicherheitsniveau und die Funktionalität erhalten bleiben.
2.5.1.2 Realisierungskonzept
Beim Einstellen eines Dokuments muss dieses gemäß IHE mit Metadaten (Autor, eindeutige Dokumentenkennung, Dateiformat etc.) versehen werden, die zusammen mit dem Dokument in der Dokumentenverwaltung gespeichert werden. Die Akte eines Versicherten wird eindeutig über den RecordIdentifier identifiziert, d.h., das XDS.b-Metadatum patientId ist äquivalent zum RecordIdentifier. Ein oder mehrere Dokumente werden in IHE immer als Paket (sog. SubmissionSet) übertragen. Die Zugehörigkeit eines Dokuments zu einem SubmissionSet wird auch in der Dokumentenverwaltung gespeichert, d.h., es ist ersichtlich, welche Dokumente zusammen eingestellt wurden. Für die Anwendungsfälle zum Herunterladen und Löschen von Dokumenten muss zunächst eine Abfrage der Metadaten erfolgen, da in den Metadaten eine Referenz auf die Dokumente enthalten ist. Über diese Referenz können ein oder mehrere Dokumente heruntergeladen oder gelöscht werden.
Für einen Zugriff auf einmal eingestellte Dokumente stellt ein Client eine Suchanfrage ("Stored Query" gemäß IHE), die sich immer auf einen gewählten Versicherten und die Metadaten seiner Dokumente bezieht. Versichertenübergreifende Suchen ("alle Versicherten mit den Eigenschaften...") sind nicht möglich. Die Dokumentenverwaltung liefert auf Wunsch pro Treffer den vollen Satz der zum Dokument zugehörigen Metadaten zurück. Die Ergebnismenge kann vom Client nach den Wünschen des Nutzers nachgefiltert und sortiert werden. Das verschlüsselte Dokument kann in einem weiteren Schritt durch Angabe des Dokumentenidentifikators aus den Metadaten aus der Dokumentenverwaltung heruntergeladen werden. Den Klartext des Dokuments erhält man durch Entschlüsselung mit dem jeweiligen Dokumentenschlüssel im Fachmodul oder im ePA-Modul Frontend des Versicherten.
Um die Vertraulichkeit der medizinischen Informationen in den Dokumenten des Versicherten sicherzustellen, werden diese Ende-zu-Ende verschlüsselt in der Dokumentenverwaltung gespeichert. Das heißt, vor dem Hochladen werden die Dokumente von der ePA-Fachlogik im ePA-Fachmodul des Konnektors bzw. im ePA-Modul Frontend des Versicherten verschlüsselt und nach dem Herunterladen in diesen Komponenten entschlüsselt. Die beschreibenden Metadaten werden transportverschlüsselt gesichert und werden im Arbeitsspeicher der Dokumentenverwaltung im Klartext verarbeitet. Die persistente Speicherung der Metadaten in der Dokumentenverwaltung erfolgt ebenfalls verschlüsselt, mit kryptografischem Schlüsselmaterial, das der Versicherte beim Login in die vertrauenswürdige Ausführungsumgebung der Dokumentenverwaltung einbringt.
2.5.1.3 Metadaten
Die Dokumentenverwaltung führt zu jedem gespeicherten Dokument beschreibende Metadaten. Diese Metadaten umfassen zum einen technische Attribute zur Dateiverwaltung und der Durchsetzung von Zugriffsregeln. Zusätzlich werden medizinische Metadaten gespeichert, um eine fachliche Suche auf dem Datensatz eines Versicherten zu ermöglichen, damit Leistungserbringer und auch der Versicherte selbst umfangreiche Möglichkeiten haben, sich in den Daten zurechtzufinden und diese bedarfsgerecht organisieren können.
Die Festlegung der konkreten Metadaten erfolgt in der Spezifikation der Schnittstellen des Produkttyps zur Realisierung der Dokumentenverwaltung. Fachlich und funktional werden die Metadaten mindestens die folgenden Attribute enthalten:
Tabelle 2: Metadaten für die Dokumentenverwaltung
Metadatum |
Beschreibung |
Autor |
Name des einstellenden Akteurs, |
Zeitstempel |
der Erstellung/Speicherung |
ID |
eindeutige Dokumentenkennung |
Dateiformat |
zur Formatprüfung |
Dokumentenformat |
für die Detaillierung medizinischer Formate |
Hashwert |
|
UserID |
des Versicherten bzw. Aktenkennung |
Dokumentengröße |
|
Dateiname |
|
Die angegebenen Attribute werden mittels IHE-Metadatensets realisiert.
2.5.1.4 Formatspezifische Metadaten
IHE XDS-basierte Patientenakten können unter Beachtung der im XDS-Profil festgesetzten Metadatenregelungen beliebige Dokumente speichern; XDS ist "content agnostic". Allerdings ist es sinnvoll, für einige Metadatenfelder bei bestimmten Inhalten weitere Einschränkungen vorzunehmen.
IHE tut dies, indem es für einige Inhalte, z. B. medizinische Bilder im DICOM-Format oder Laborberichte im HL7 CDA-Format, sogenannte "Content Profiles" definiert (z. B. XD-LAB für verschiedene Laborberichte). Diese machen Vorgaben zu Format und Inhalt des Dokuments aber auch zur Belegung von Metadaten für Dokument und SubmissionSet (s.o.).
ePA verwendet in der ersten Ausbaustufe keinerlei IHE Content Profiles, da die dort ausgetauschten Dokumentenformate ("Allzweckformate" und den Formaten der Fachanwendung des § 291a SGB V in ePA) nicht durch IHE abgedeckt werden. Allerdings ist es in IHE üblich, bei HL7 CDA-basierten Dokumenten auf einige grundlegende Regelungen zurückzugreifen (siehe [IHE_PCC_TF], Kapitel 4). Da ePA mit dem eArztBrief das generische HL7_CDA_R2-Format HL7 CDA-basierte Dokumente verwendet, sollen die Anforderungen aus [IHE_PCC_TF] auch für diese Dokumente gelten.
2.5.2 Konzept Berechtigung
Die Fachanwendung ePA setzt ein zweistufiges Berechtigungskonzept um. Es erlaubt das Vergeben und Entziehen von Zugriffsrechten im Aktenkonto eines Versicherten innerhalb des ePA-Aktensystems durch den Versicherten bzw. einen berechtigten Vertreter. Ein Benutzer wird in der Dokumentenverwaltung über Zugriffsregeln berechtigt, auf Dokumente des Versicherten zugreifen zu dürfen. Zusätzlich muss dieser im Besitz kryptografischen Schlüsselmaterials sein, um autorisierte Inhalte entschlüsseln zu können. Es ist jedoch auch möglich, eine kryptografische Berechtigung, d.h. für einen Nutzer verschlüsseltes Schlüsselmaterial, zu hinterlegen und den Zugriff auf Dokumente der Dokumentenverwaltung explizit auszuschließen.
Neben den kartengebundenen kryptografischen Identitäten muss die Fachanwendung ePA, gemäß §291a, Abs. 5, Satz 9 SGB V in Verbindung mit §291b, Abs. 1a, Satz 13 SGB V, von Versicherten zusätzlich auch durch alternative Versichertenidentitäten (al.vi) nutzbar sein, damit ein Einsatz ohne zusätzliche Hardware auch an mobilen Geräten der Versicherten erfolgen kann. Die alternativen Versichertenidentitäten zur Authentisierung sind vergleichbar mit einem kryptografischen Alias des Versicherten. Sie werden dem Versicherten auf Wunsch, parallel zur kartengebundenen AUT-Identität ausgestellt. Sie sind kryptografisch vergleichbar mit den kartengebundenen AUT-Identitäten des Versicherten, sie bestehen je aus einem asymmetrischen Schlüsselpaar, dessen öffentlicher Schlüssel zusammen mit der KVNR des Versicherten in einem Zertifikat der PKI der TI veröffentlicht wird. Der Herausgeber der Zertifikate der alternativen Versichertenidentitäten ist die Krankenkasse. Sie beauftragt damit einen TSP X.509 nonQES. Dieser beauskunftet auch den Status via OCSP, analog zur Sperrprüfung der eGK.
Die Verwaltung dieser alternativen, kryptografischen Identitäten (wie Beantragung, Herausgabe, Sperrprozesse) obliegt, analog zu den kartengebundenen Identitäten des Versicherten, der Krankenkasse des Versicherten beziehungsweise deren Dienstleister.
Die alternativen Versichertenidentitäten AUT unterscheiden sich zu den kartengebundenen AUT-Identitäten durch den Speicherort des privaten Schlüssels. Der private Schlüssel der alternativen AUT-Identität wird in einem Hardware Security Module (HSM) eines Signaturdienstes der Telematikinfrastruktur erzeugt und gespeichert.
Alternative AUT-Identität
Für den Prozess der Ausstellung/Ausgabe (Beantragung und Eintragung, Identitätsnachweis und -überprüfung) der AUT-Identität (elektronisches Identifizierungsmittel gemäß eIDAS) für einen Versicherten gemäß eIDAS-Durchführungsverordnung [(EU) 2015/1502] ist die Krankenkasse des Versicherten zuständig (insbesondere für die Zuordnung der KVNR).
Die Verwaltung der AUT-Identität und die Authentisierungsmechanismen zur Nutzung der AUT-Identität müssen mindestens das Sicherheitsniveau „substanziell“ gemäß eIDAS-Durchführungsverordnung [(EU) 2015/1502] besitzen. Insbesondere muss ein Mehrfaktor-Authentifizierungsverfahren (> 2) umgesetzt werden.
Die Nutzung der alternativen Versichertenidentitäten AUT im Vergleich zu den kartengebundenen AUT- Identitäten auf der eGK des Versicherten gestaltet sich gegenüber der elektronischen Patientenakte transparent, da die alternativen Versichertenidentitäten AUT aus dem Vertrauensraum der TI stammen (genauso wie die eGK-Identitäten).
2.5.2.1 Funktionsweise
Die kryptografische Autorisierung erfolgt auf Basis kryptografischer Identitäten der Benutzer, indem das kryptografische Schlüsselmaterial des Aktenkontos eines Versicherten für die Identität des Empfängers verschlüsselt weitergegeben wird. Die verschlüsselte Weitergabe des kryptografischen Schlüsselmaterials erfolgt über die Dienstkomponente "Autorisierung" des ePA-Aktensystems, die die Funktionalität eines Schlüsselkastens abbildet.
Beim Aktivieren des Aktenkontos sowie beim Berechtigen eines Benutzers (Leistungserbringer, Vertreter, Krankenkassen, Drittanwendung) erfolgt zum einen die Aktivierung von Zugriffsregeln im Dokumentenmanagementsystem und zum anderen wird das kryptografische Aktenschlüsselmaterial empfängerindividuell verschlüsselt hinterlegt. Eine Hinterlegung für Krankenkassen mit speziellen, eingeschränkten Nutzungsrechten kann hier ebenfalls erfolgen.
Die Vergabe von Zugriffsberechtigungen erfolgt initial durch den Versicherten als Eigentümer seiner Akte. Seine Zugriffsrechte können durch keinen anderen Nutzer entzogen werden. Der Versicherte kann Leistungserbringerinstitutionen, Krankenkassen und Vertreter für den Zugriff in seinem Aktenkonto berechtigten, indem er das kryptografische Schlüsselmaterial seines Aktenkontos für die Identität des Berechtigten (SMC-B der LEI, SMC-KTR der Krankenkassen, eGK oder alternative Versichertenidentität des Vertreters) verschlüsselt und zusammen mit entsprechenden Zugriffsregeln im ePA-Aktensystem hinterlegt.
In diesen Zugriffsregeln legt der Versicherte fest, auf welche Dokumente der Berechtigte zugreifen darf (auf von Leistungserbringerinstitutionen eingestellte Dokumente, auf vom Versicherten eingestellte Dokumente, auf von der Krankenkasse eingestellte Dokumente, oder eine beliebige Kombination dieser drei Quellen ). Für Leistungserbringerinstitutionen muss zusätzlich der Gültigkeitszeitraum der Berechtigung (1 Tag, 28 Tage, 18 Monate oder frei wählbar bis max. 18 Monate) angegeben werden.
Die zuvor beschriebene Festlegung der Zugriffsregeln auf Dokumentengruppen und die Festlegung des Gültigkeitszeitraums gilt nur im Zusammenspiel mit der Berechtigungsvergabe für Leistungserbringerorganisationen. Die Berechtigungsvergabe an die Krankenkasse führt lediglich zu einer Berechtigung dem Versicherten Dokumente in der ePA zur Verfügung zu stellen. Ein Zugriffsrecht auf Dokumente des Versicherten in der ePA erhält die Krankenkasse nicht. Ein solches Zugriffsrecht kann auch nicht vom Versicherten vergeben werden. Die Berechtigung einer Krankenkasse unterliegt keinem zeitlichen Ablauf. Sie gilt solange, bis der Versicherte diese Berechtigung entzieht.
In der Umgebung der Leistungserbringer erfolgt die Vergabe der Berechtigung über den Anwendungsfall "Ad-hoc-Berechtigung anfordern", den ein Mitarbeiter der Leistungserbringerinstitution über das Primärsystem startet. Mittels eGK und PIN-Eingabe des Versicherten oder eines von ihm berechtigten Vertreter werden im ePA-Aktensystem Zugriffsregeln für diese LEI und verschlüsseltes Schlüsselmaterial hinterlegt.
In der Umgebung des Versicherten können Versicherte und Vertreter mit dem Anwendungsfall "Berechtigung durch einen Versicherten vergeben" Leistungserbringerinstitutionenund Krankenkassen berechtigen, deren Zertifikatsinformationen der zu berechtigenden SMC-Bs und SMC-KTR im Verzeichnisdienst der TI-Plattform hinterlegt sind. Der Versicherte kann Vertretungen mittels Anwendungsfall "Vertretung durch einen Versicherten einrichten" einrichten, die Einrichtung von weiteren Vertretungen durch einen Vertreter ist jedoch nicht zulässig.
Die nachfolgende Tabelle zeigt die Zulässigkeit von Anwendungsfällen im Zusammenhang des Berechtigungskonzepts in den jeweiligen Umgebungen.
Tabelle 3: Berechtigungsmaske
UseCase |
Versicherter |
Vertreter |
Leistungserbringer- |
Kostenträger |
|||||
Berechtigung an eine |
Umgebung des Versicherten, |
Umgebung des Versicherten |
- |
- |
|||||
Vertretung einrichten |
Umgebung des Versicherten |
- |
- |
- |
|||||
Berechtigungen auflisten, |
Umgebung des Versicherten |
Umgebung des Versicherten |
- |
- |
|||||
|
|
|
|
|
|||||
Zugriff auf Schlüsselmaterial |
Für Berechtigungsvergabe |
Für Berechtigungsvergabe |
Für Datenzugriff |
Für Datenzugriff |
|||||
Zugriff auf Daten und Dokumente |
Metadaten: Lesen, Schreiben, Löschen (per Löschen Dokument) |
Metadaten: Lesen, Schreiben, Löschen (per Löschen Dokument) |
Metadaten: Lesen, Schreiben, Löschen (per Löschen Dokument) |
Metadaten: Schreiben |
|||||
2.5.2.2 Realisierungskonzept
Die Realisierung des Berechtigungskonzepts setzt auf die erfolgreiche Authentifizierung aller Nutzer auf. Hierfür wird eine Komponente angenommen, die in der Lage ist, jeden Benutzer anhand seiner Authentisierungsmerkmale (z.B. eGK, alternative Versichertenidentität , SMC-B und SMC-KTR ) eindeutig zu authentifizieren.
Die Idee eines „Schlüsselkastens“ sieht einen separaten, neben der Dokumentenverwaltung stehenden Autorisierungsdienst vor. Dieser speichert und verwaltet das empfängerbezogene verschlüsselte Schlüsselmaterial eines Aktenkontos und gibt den Datensatz eines Nutzers auf Anforderung des authentifizierten Nutzers heraus. Die Authentifizierungsbestätigung stellt eine Authentisierungskomponente aus, wenn der Nutzer von dieser erfolgreich authentifiziert wurde (z.B. mittels Karte + PIN oder einer 2-Faktor-Authentisierung mittels der alternativen Versichertenidentität ).
Ist im Autorisierungsdienst neben dem empfängerbezogenen verschlüsselten Schlüsselmaterial jedes Nutzers im Aktenkonto eines Versicherten zusätzlich die Erlaubnis hinterlegt worden, mit diesem Schlüsselmaterial auf Daten des Versicherten zugreifen zu dürfen, stellt der Autorisierungsdienst eine Autorisierungsbestätigung aus, die ihn gegenüber der Komponente Dokumentenverwaltung als autorisierten Nutzer im Aktenkonto eines Versicherten ausweist.
Das für die Schnittstelle zur Dokumentenverwaltung vorgesehene IHE-Framework legt die Nutzung des IHE APPC-Profils mit dem OASIS XACML-Standard für die Autorisierung auf Dokumentenebene nahe. Mittels XACML lassen sich Zugriffsregeln definieren, die aus Gründen der Handhabbarkeit für Versicherte auf einen vordefinierten Satz an Regeln beschränkt werden. Umgesetzt werden vordefinierte Regeln für die Berechtigung von Leistungserbringern, befristete Ad-hoc-Berechtigungen sowie die Autorisierung des Zugriffs für Vertreter auf der Basis von Dokumenteneigenschaften. Dabei soll gelten, dass ein Zugriff nur gewährt wird, wenn eine Zugriffsregel dies explizit erlaubt. Für die Prüfung der Zugriffsregeln eines Nutzers, muss dieser für jeden Zugriff eine Autorisierungsbestätigung vorlegen.
Für die Realisierung der Authentifizierungs- und Autorisierungsbestätigung zur Durchsetzung von Zugriffsregeln auf Schlüsselmaterial für Berechtigte und Daten des Versicherten kommen Standardtechniken aus dem WS-Trust-Kontext (z.B. SAML) zum Einsatz, da diese der bestehenden Webservice-Infrastruktur der TI am nächsten stehen.
Die Vergabe von Berechtigungen erfolgt bezogen auf reale Identitäten. Der Versicherte sowie der berechtigte Vertreter werden anhand des unveränderlichen Teils der KVNR identifiziert, auch über einen möglichen Kartenwechsel hinweg. Die Leistungserbringerinstitution wird anhand der Telematik-ID identifiziert, zu der es eine oder mehrere SMC-Bs im Praxisbetrieb geben kann. Die Identifikation der Krankenkasse und ihrer SMC-KTR erfolgt ebenfalls anhand der Telematik-ID.
Die Hinterlegung des kryptografischen Schlüsselmaterials des Aktenkontos erfolgt im Autorisierungsdienst, verschlüsselt . Die Hinterlegung der Zugriffsregeln in der Dokumentenverwaltung erfolgt auf Basis der KVNR des Versicherten bzw. seines Vertreters und für Leistungserbringerinstitutionen und Krankenkassen für die Telematik-ID der Institution.
Für die tägliche Arbeit mit der Akte aus Nutzersicht ergibt sich daraus folgendes Bild:
Der Versicherte und seine Vertreter haben grundsätzlich Zugriff auf alle Dokumente in der ePA (davon ausgenommen sind technische Dokumente, wie zum Beispiel Policy-Dokumente, die für die Steuerung von Regeln benötigt werden). Der Versicherte und seine Vertreter können also alle Dokumente suchen, ansehen, und löschen, unabhängig davon, wer diese Dokumente eingestellt hat. Dokumente, die der Versicherte selbst einstellt, werden als Versicherten-Dokumente (Vers-Dok) klassifiziert.
Krankenkassen (Kostenträger), denen der Versicherte eine Berechtigung erteilt, Dokumente in die ePA einzustellen, haben darüber hinaus keine weiteren Zugriffsrechte. Sie können also weder Dokumente suchen, noch ansehen oder löschen, sondern lediglich einstellen. Von Krankenkassen eingestellte Dokumente werden als Kostenträger-Dokumente (KT-Dok) klassifiziert.
Vom Versicherten oder seinen Vertretern berechtigte Leistungserbringerinstitutionen können Dokumente für den Versicherten in die ePA einstellen. Die von Leistungserbringerinstitutionen eingestellten Dokumente werden als Leistungserbringer-Dokumente (LE-Dok) klassifiziert. Für Leistungserbringerinstitutionen kann der Versicherte auf der Basis dieser Dokumentenklassifizierung unterschiedliche Rechte vergeben. Es ist also möglich, einer Leistungserbringerinstitution nur das Recht einzuräumen, Dokumente anzusehen, zu suchen und zu löschen, die von Leistungserbringerinstitutionen (LE-Dok) eingestellt wurden, nur auf Vers-Dok, nur auf KT-Dok oder jede beliebige Kombination (7 unterschiedliche Kombinationsmöglichkeiten) aus den drei Dokumenten-Klassen.
Darüber hinaus kann eine Leistungserbringerinstitution, sofern sie für Versicherten-Dokumente und/oder Kostenträger-Dokumente berechtigt ist, diese in Absprache mit dem Versicherten als Leistungserbringer-Äquivalent (LEÄ) einzustufen, wenn sie für die Behandlung des Versicherten von medizinischer Relevanz sind. Die Kennzeichnung als LEÄ führt dazu, dass Leistungserbringerinstitutionen, die lediglich eine Berechtigung für LE-Dokumente haben, diese Dokumente suchen, ansehen und löschen können, obwohl sie eigentlich aus den Quellen Versicherter und Krankenkassen kommen.
Tabelle 4: Übersicht über Berechtigungsszenarien
|
Versicherter/Vertreter kann |
||||||
Zugriff |
auf alle Dokumente |
einstellen |
ansehen, herunterladen, löschen |
als "LE-Äquivalent" kennzeichnen |
LE-Äquivalent Kennzeichnung entfernen |
||
Versicherte/Vertreter |
X |
Vers-Dok |
LE-Dok, |
--- |
--- |
||
Berechtigungsvergabe durch Versicherten/Vertreter |
auf Dokumente die eingestellt wurden von: |
LEI kann folgende Dokumente |
|
||||
an |
LE |
Versicherten |
Kassen |
einstellen |
ansehen, herunterladen, löschen |
als "LE-Äquivalent" kennzeichnen |
LE-Äquivalent Kennzeichnung entfernen |
LEI 1 (z.B. Hausarzt) |
X |
X |
X |
LE-Dok |
LE-Dok, |
Vers-Dok, |
Vers-Dok LEÄ, |
LEI 2 (z.B. Facharzt 1) |
X1 |
X |
--- |
LE-Dok |
LE-Dok, |
Vers-Dok |
Vers-Dok LEÄ, |
LEI 3 (z.B. Krankenhaus) |
X2 |
--- |
--- |
LE-Dok |
LE-Dok, |
--- |
Vers-Dok LEÄ, |
LEI 43 |
--- |
X3 |
X3 |
--- |
Vers-Dok, |
Vers-Dok, |
Vers-Dok LEÄ, |
LEI 53 |
--- |
--- |
X3 |
--- |
KT-Dok, |
KT-Dok |
KT-Dok LEÄ |
LEI 63 |
--- |
X3 |
--- |
--- |
Vers-Dok, |
Vers-Dok |
Vers-Dok LEÄ |
LEI 7 (z.B. Facharzt 2) |
X4 |
--- |
X |
LE-Dok |
LE-Dok, |
KT-Dok |
Vers-Dok LEÄ, |
Alle anderen LE |
--- |
--- |
--- |
--- |
--- |
--- |
--- |
Kassen |
--- |
--- |
--- |
KT-Dok |
--- |
--- |
--- |
LE-Dok = von LE eingestellte Dokumente
Vers-Dok = vom Versicherten eingestellte Dokumente ohne Kennzeichnung als LE-Äquivalent
Vers-Dok LEÄ = vom Versicherten eingestellte Dokumente mit Kennzeichnung als LE-Äquivalent
KT-Dok = von Kassen eingestellte Dokumente ohne Kennzeichnung als LE-Äquivalent
KT-Dok LEÄ = von Kassen eingestellte Dokumente mit Kennzeichnung als LE-Äquivalent
X1 LE 2 hat über die Berechtigung für Dokumente, die von LE und vom Versicherten eingestellt wurden hinaus auch die Berechtigung Dokumente, die von Kassen eingestellt wurden und z.B. von LE 1 als „äquivalent zu LE-Dokument“ gekennzeichnet wurden.
X2 LE 3 hat über die Berechtigung für Dokumente, die von LE eingestellt wurden hinaus auch die Berechtigung auf Dokumente, die vom Versicherten und/oder von Kassen eingestellt wurden und z.B. von LE 1 als „äquivalent zu LE-Dokument“ gekennzeichnet wurden.
X3 Die Vergaben von einzelnen Berechtigungen nur auf Dokumente, die vom Versicherten und/oder der Kasse eingestellt wurden, an den derzeit im Gesetz festgelegten, berechtigten Personenkreis wird vermutlich eher selten vorkommen, kann aber für später hinzukommende Personenkreise durchaus sinnvoll sein.
X4 LE 7 hat über die Berechtigung für Dokumente, die von LE und von 'Kassen eingestellt wurden hinaus auch die Berechtigung Dokumente, die vom Versicherten eingestellt wurden und z.B. von LE 1 als „äquivalent zu LE-Dokument“ gekennzeichnet wurden.
2.5.2.3 Geräteprüfung
Um einen möglichen Missbrauch und Identitätsdiebstahl erkennen zu können, wird eine weitere Berechtigungsprüfung auf Geräteebene auf Seiten der Versicherten umgesetzt. Der Zugriff durch Versicherte und deren Vertreter auf Daten und Dokumente in einem Aktenkonto ist zulässig, wenn das Gerät, auf dem der Versicherte bzw. ein berechtigter Vertreter das ePA-Modul Frontend des Versicherten für den Zugriff auf das Aktenkonto nutzt, über einen separaten Benachrichtigungskanal (E-Mail mit Freischalt-Link, SMS-TAN o.ä.) zur Benutzung autorisiert wurde. Die Prüfung auf die Verwendung eines registrierten Geräts ergänzt um die Benachrichtigung zur Neuregistrierung ist Stand der Technik und wird u.a. bei Anbietern von E-Mail-Accounts verwendet, deren Benutzerinteraktion primär über Webbrowser erfolgt.
2.5.3 Konzept Lokalisierung
Für Leistungserbringer und Versicherte muss ein Aktenkonto lokalisiert werden können. Dies muss aus allen dezentralen Einsatzumgebungen heraus möglich sein. Insbesondere berechtigte Leistungserbringerinstitutionen und Vertreter benötigen einen Mechanismus, das Aktenkonto des Versicherten zu lokalisieren, das bei einem beliebigen Anbieter ePA-Aktensystem geführt werden kann.
Die Lokalisierung der Zielakte erfolgt über den RecordIdentifier, der im Rahmen der Kontoeröffnung für jedes Aktenkonto bei jedem Anbieter ePA-Aktensystem eindeutig vergeben wird. Dieser besteht aus einer Anbieterkennung und dem 10-stelligen unveränderlichen Teil der KVNR des Versicherten (Versicherten-ID). Die Anbieterkennung wird als HomeCommunity ID gemäß IHE-Framework als OID dargestellt.
Mit Hilfe der Anbieterkennung und des Namensdienstes der zentralen TI-Plattform wird die Adresse des ePA-Aktensystems mit seinen Komponenten Authentisierung, Autorisierung und Dokumentenverwaltung ermittelt. Mit der Versicherten-ID wird dann das konkrete Aktenkonto eines Versicherten in diesem ePA-Aktensystem adressiert.
Mittels Auswahl zwischen zwei oder mehr ihm bekannten Versicherten-ID kann ein Versicherter aus seinem eigenen Aktenkonto in ein Aktenkonto eines Vertretenen wechseln, um eine Vertretung wahrnehmen zu können, sofern der zu Vertretende bei der selben Krankenkasse versichert ist wie der Vertreter oder der Vertreter ein ePA-Modul Frontend des Versicherten nutzt, das für alle ePA-Aktensystemen zugelassen ist. Treffen diese Bedingungen nicht zu, muss der Vertreter auch das Frontend wechseln, wenn der zu Vertretende bei einer anderen Krankenkasse versichert ist. Die Versicherten-ID des Versicherten-Kontos hat ihm der Versicherte im Rahmen der Einrichtung der Vertretung zur Nutzung im ePA-Modul Frontend des Versicherten mitgeteilt. Mit der Auflistung der Versicherten-ID (10-stelliger, unveränderlicher Teil der KVNR) im ePA-Modul Frontend des Versicherten erhält ein Versicherter die Übersicht, für welche Aktenkonten er eine Vertretung eingeräumt bekommen hat.
Verschiedene ePA Aktensysteme prüfen untereinander die Existenz eines bestehenden Aktenkontos auf Basis der Versicherten-ID, um das mehrfache Anlegen eines Aktenkontos durch einen Versicherten zu unterbinden. Die Schnittstelle ist nur innerhalb der TI (nicht im Internet) verfügbar.
Zur Vereinfachung der Abläufe im Praxisbetrieb besteht für die Systeme der Leistungserbringerumgebung die Möglichkeit der Abfrage der RecordIdentifier auf Basis der Versicherten-ID des Versicherten. Diese Schnittstelle steht aus Sicherheitsgründen nicht zur Abfrage durch ePA-Frontends der Module Frontend des Versicherten aus dessen Umgebung zur Verfügung.
Hinweis: Wenn im Folgenden die KVNR als Parameter benannt wird, ist jeweils der 10-stellige, unveränderliche Anteil der KVNR gemeint.
2.5.4 Konzept Protokollierung
Gemäß § 291a SGB V Abs. 6 müssen wenigstens die letzten 50 Zugriffe auf medizinische Daten eines Versicherten für Zwecke der Datenschutzkontrolle protokolliert werden. Zeitpunkt und Art des Zugriffs sowie das medizinische Datum, auf welches zugegriffen wurde, muss für den Versicherten nachvollziehbar sein. Es gelten die Anforderungen des § 291a SGB V zur Protokollierung des Zugriffs auf medizinische Daten eines Versicherten. Da alle Anwendungsfälle mit einem Bezug zu Dokumenten oder deren Metadaten in der Komponente Dokumentenmanagement des ePA-Aktensystems abgearbeitet werden, werden diese Zugriffe auch in dieser Komponente protokolliert.
Zudem sind insbesondere die Regelungen der Artikel 25, 32 DSGVO i.V.m. § 22 BDSG bei der Ausgestaltung der Protokolle zu berücksichtigen. Protokolliert werden in diesem Zusammenhang alle Anwendungsfälle, die nicht direkt ein Dokument oder dessen Metadaten betreffen und eher administrativen Charakter haben (z.B. Login, Berechtigungsvergabe, neue eGK mit alter eGK bekannt machen etc.). Diese Art von Zugriffen wird innerhalb des ePA-Aktensystems in den Komponenten „Zugangsgateway“ und „Autorisierer“ als Verwaltungsprotokoll umgesetzt.
Die Einsicht in das Protokoll ist nur dem Versicherten oder einem von ihm autorisierten Vertreter gestattet. Durch das ePA-Modul Frontend des Versicherten werden hierzu die Protokolleinträge der drei protokollierenden Systeme abgeholt und in einer für den Versicherten lesbaren und verständlichen Form aufbereitet. Die Protokolldaten sind gegen zweckfremde Verwendung und gegen sonstigen Missbrauch zu schützen. Das Zugriffsprotokoll enthält personenbezogene medizinische Informationen. Der Schutzbedarf für Vertraulichkeit und Integrität ist daher sehr hoch. Auf eine zusätzliche Protokollierung für den Versicherten im Fachmodul oder im ePA-Modul Frontend des Versicherten wird verzichtet.
Für die Protokollierung der Zugriffe auf medizinische Daten eines Versicherten besteht kein Grund, die auf die Speicherkapazität der eGK ausgelegte Beschränkung auf die letzten 50 Protokolleinträge auch für dienstbasierte Fachanwendungen aufrecht zu erhalten. Insbesondere stellen Suchoperationen ebenfalls einen Zugriff auf medizinische (Meta-)daten über Dokumente des Versicherten dar. Daher ist eine Beschränkung auf 50 Einträge aus technischer Sicht nicht notwendig. Im Sinne der Nachvollziehbarkeit für den Versicherten wird eine Einschränkung der Anzahl von Protokolleinträgen auch von der BfDI und dem BSI nicht empfohlen.
Die Protokolleinträge werden am Ende des auf ihre Generierung folgenden Jahres gelöscht. Ausnahme: Die 50 jüngsten Protokolleinträge werden auch dann nicht gelöscht, wenn die o.g. Frist erreicht bzw. überschritten ist.
Da die Dokumentenverwaltung als einzige Komponente im ePA-Aktensystem mit IHE-Schnittstellen realisiert wird, wird auf die Verwendung des IHE ATNA-Profils für die Protokollierung verzichtet und ein separates Protokoll spezifiziert.
Auf Versichertenseite ist der Versicherte bzw. sein Vertreter durch seine Authentisierung identifizierbar. Alle Zugriffe des Versicherten bzw. seines Vertreters sind im Zugriffsprotokoll klar erkennbar.
Auf Seite des Leistungserbringers wird die Authentisierung durch den Konnektor auf Ebene der SMC-B durchgeführt. Um es für den Versicherten nachvollziehbar zu gestalten, welche Leistungserbringerinstitution auf seine Daten zugegriffen hat, muss das Primärsystem den Klarnamen der Leistungserbringerinstitution bei der Authentisierung mitliefern.
Im Falle eines Anbieterwechsels werden beim Datentransfer vom Aktenkonto des alten Anbieters zu dem des neuen Anbieters die Einträge des §291a-konformen Zugriffsprotokolls (Zugriff auf medizinische Daten) übernommen. Für die Einträge des Verwaltungsprotokolls hat der Versicherte die Möglichkeit, die Protokolleinträge vor dem Wechsel lokal abzuspeichern.
Eine Protokollierung der Tätigkeiten der Leistungserbringer für den Leistungserbringer ist in § 291a SGB V nicht gefordert.
Eine technische Protokollierung der Prozesse und Transaktionen innerhalb und zwischen verschiedener/n Komponenten ohne Personenbezug ist für den sicheren Betrieb geboten. Zu diesen technischen Protokollen wird in diesem Abschnitt keine Aussage getroffen. Die Ausgestaltung von Art und Umfang technischer Protokolle obliegt einem Anbieter ePA-Aktensystem, soweit diese nicht den berechtigten Datenschutzinteressen aller Nutzer (Versicherte, Vertreter, Leistungserbringerinstitutionen) entgegenstehen. In den nachfolgenden Spezifikationen wird allerdings in Abhängigkeit zum Verhalten im Fehlerfall eine genauere Festlegung getroffen. Die grundsätzliche Prämisse, dass medizinische und personenbezogene Daten in technischen Protokollen nicht gespeichert werden dürfen, kann maximal durch die Speicherung personenbezogener Daten im Falle eines schwerwiegenden Fehlers durchbrochen werden.
2.5.5 Konzept Verschlüsselung
Zur Erreichung der Schutzziele wird das folgende kryptografische Schlüsselmaterial verwendet:
Abbildung 6: Kryptografisches Schlüsselmaterial
Die „Akte“ als medizinische Dokumentation eines Versicherten besteht aus der Summe der für diesen Versicherten gespeicherten Dokumente und dem Kontext des Aktenkontos zur vertraulichen, geschützten Verarbeitung von Meta- und Protokolldaten sowie der Policies der Zugriffsberechtigung auf Objektebene der Dokumentenverwaltung.
Die medizinischen Dokumente der Patientenakte eines Versicherten werden Ende-zu-Ende-verschlüsselt gesichert, d. h., die Ver- und Entschlüsselung findet in den Produkttypen der dezentralen Umgebungen statt (ePA-Fachmodul, ePA-Modul Frontend des Versicherten, KTR-Consumer). Dazu wird für jedes Dokument in der dezentralen Umgebung ein zufälliger, symmetrischer Dokumentenschlüssel generiert, mit dem das Dokument verschlüsselt wird. Dieser Dokumentenschlüssel wiederum wird mit dem Aktenschlüssel eines Aktenkontos verschlüsselt und dem verschlüsselten Dokument beigefügt. Dieses Verschlüsselungspaket stellt dasjenige Datenobjekt dar, das als „Dokument“ in der Komponente „Dokumentenverwaltung“ gespeichert wird.
Die Metadaten über Dokumente in der Komponente „Dokumentenverwaltung“ enthalten Klartextinformationen über den Versicherten und den das Dokument einstellenden Nutzer. Dies ermöglicht unter anderem eine serverseitige, komfortable Suche in allen gespeicherten Metadaten der Dokumente, sowie die serverseitige Durchsetzung von Zugriffsrechten auf Objektebene. Gleiches gilt für das Zugriffsprotokoll für den Versicherten, in dem er über eine komfortable Suche detailliert die Zugriffe auf seine medizinischen Daten nachvollziehen kann. Um dem Anbieter ePA-Aktensystem keine Einsicht in diese Daten zu gewähren, werden diese in einer vertrauenswürdigen Umgebung verarbeitet und ausschließlich verschlüsselt persistiert. Die Ver- und Entschlüsselung dieser Daten erfolgt mit dem Kontextschlüssel, der in der vertrauenswürdigen Ausführungsumgebung beim Start einer Session im Aktenkonto des Versicherten eingebracht wird und beim Beenden der Sitzung aus dem Arbeitsspeicher der vertrauenswürdigen Ausführungsumgebung gelöscht wird. Das Prinzip ist mit einer virtuellen Festplattenverschlüsselung vergleichbar.
Der Aktenschlüssel und der Kontextschlüssel sind aus Sicht der Fachanwendung ePA die zentralen kryptografischen Elemente, die den Zugriff auf Daten und Dokumente ermöglichen. Somit stellen sie die kryptografische Zugriffsberechtigung dar, die vom Versicherten in verschlüsselter Form an Berechtigte weitergegeben wird. Die Erzeugung des Akten- und Kontextschlüssels wird initial beim Anlegen eines Aktenkontos durchgeführt. Beim Anlegen eines Aktenkontos in der Leistungserbringerumgebung werden diese dezentral im Konnektor und in der Versichertenumgebung im ePA-Modul Frontend des Versicherten erzeugt.
Der Aktenschlüssel und der Kontextschlüssel werden für jeden Zugriffsberechtigten nacheinander mit zwei symmetrischen Schlüsseln verschlüsselt. Diese Verschlüsselung findet im Rahmen der Berechtigungsvergabe statt, das verschlüsselte Paket wird in der Komponente Autorisierung für jeden berechtigten Nutzer hinterlegt und wird dort vom Versicherten bzw. einem berechtigten Vertreter des Versicherten verwaltet. Das Verfahren zur Generierung der berechtigtenindividuellen symmetrischen Schlüssel wird durch den Produkttyp Schlüsselgenerierungsdienst (SGD) umgesetzt. Hierbei handelt es sich um einen Produkttyp, der zum einen durch den Anbieter des Aktensystems (SGD1) und zum anderen durch einen unabhängigen weiteren Anbieter (SGD2 als unärer Dienst) betrieben wird.
Die beiden benötigten symmetrischen Schlüssel werden in den zwei unabhängigen Schlüsselgenerierungsdiensten (SGD) auf Basis der bestätigten Merkmale der Berechtigten (KVNR und/oder Telematik-ID) und aus einem geheimen Ableitungsschlüssel (Mastersecret) errechnet. Das so verschlüsselte Schlüsselmaterial der ePA wird in einem HSM in der Komponente Autorisierung gespeichert. Eine Entschlüsselung des Schlüsselmaterials der ePA ist wiederum nur durch die Berechnung der symmetrischen Schlüssel durch die beiden Schlüsselgenerierungsdienste und die Entschlüsselung in umgekehrter Reihenfolge innerhalb des ePA-FrontendsModuls Frontend des Versicherten bzw. des Fachmoduls ePA im Konnektor möglich.
3 Anwendungsfälle
3.1 Übersicht der Anwendungsfälle
Das folgende in der Abbildung 6 dargestellte UML-Diagramm gibt eine Übersicht über die Anwendungsfälle der Fachanwendung ePA.
Abbildung 7: Übersicht der Anwendungsfälle ePA
Die Anwendungsfälle „Aktenkonto einrichten“ und „Aktenkonto schließen“ können nur vom Versicherten als Inhaber des Aktenkontos ausgelöst werden. Die Anwendungsfälle zur Berechtigungsverwaltung hingegen können nicht nur von Versicherten, sondern auch von Vertretern ausgeführt werden. Das Einrichten von Vertretungen durch einen Vertreter ist, wie zuvor erwähnt, nicht zulässig. Trigger der Anforderung einer Ad-hoc-Berechtigung ist ein Mitarbeiter der Leistungserbringerinstitution. Die Anwendungsfälle zur Dokumenten- und Protokollverwaltung werden sowohl Versicherten bzw. ihren Vertretern als auch den Leistungserbringern zugeordnet. Für Leistungserbringer erfolgt die Protokollverwaltung im Primärsystem.
Die Anwendungsfälle für den Nutzerzugang sowie den Berechtigungserhalt werden nicht direkt von Nutzern des Aktenkontos ausgeführt. Sie werden stattdessen in fachlichen Anwendungsfällen genutzt, um notwendige Vor- bzw. Nachbedingungen der übrigen Anwendungsfälle sicherzustellen. Die Transportfunktionalität des Zugangsgateways für Versicherte ist aus Gründen der Vereinfachung in den Anwendungsfällen nicht dargestellt.
3.2 Übergreifende Vorbedingungen
Für die Beschaffung des Schlüsselmaterials des Berechtigten für die Ver- und Entschlüsselungen von Akten- und Kontextschlüssel gelten die Vorgaben aus [gemKPT_Arch_TIP]. Zur Vereinfachung der Darstellungen in den Sequenzdiagrammen der Anwendungsfälle wird nachfolgend die Beschaffung der Berechtigtenschlüssel als Unteranwendungsfall (SubUC) beschrieben und in den Anwendungsfällen referenziert.
Abbildung 8: Beschaffung der Berechtigtenschlüssel
Die nachfolgenden Vorbedingungen müssen für alle Anwendungsfälle erfüllt sein, damit sie erfolgreich ausgeführt werden können. Wenn diese Vorbedingungen nicht erfüllt sind, so muss die Operation mit einer Fehlermeldung abbrechen.
EPA-EPF-A_0001 - Übergreifende Vorbedingung: Aufrufparameter gültig
Jeder Produkttyp und jede Komponente der Fachanwendung ePA MÜSSEN bei allen Operationen mit einer qualifizierten Fehlermeldung abbrechen, wenn notwendige Aufrufparameter unvollständig, ungültig oder inkonsistent sind.
[<=]
Hinweis: Sofern in den folgenden fachlichen Anwendungsfällen ein Login für den benannten Nutzer nicht explizit angegeben ist, wird davon ausgegangen, dass dieser implizit durch die Session-Verwaltung des entsprechenden Produkttyps vorgenommen wird.
EPA-EPF-A_0002 - Übergreifende Vorbedingung: Login nach Notwendigkeit
Jeder Produkttyp und jede Komponente der Fachanwendung ePA MÜSSEN den Anwendungsfall „Login durch einen Versicherten“, „Login durch einen Leistungserbringer“ oder "Login durch einen Kostenträger" vor der Ausführung einer weiteren fachlichen Operation starten, wenn im Rahmen der internen Session-Verwaltung keine aktuellen Session-Daten vorhanden sind.
[<=]
EPA-EPF-A_0003 - Übergreifende Vorbedingung: Veröffentlichung von Dienstendpunkten
Das ePA-Aktensystem MUSS die Endpunkte der Komponente „Autorisierung“ im Namensdienst der TI-Plattform registrieren.
[<=]
EPA-EPF-A_0004 - Übergreifende Vorbedingung: Anbieterlokalisierung
Das Fachmodul ePA MUSS den Namensdienst der TI-Plattform für die Lokalisierung der Komponente der Autorisierung verwenden.
[<=]
3.3 Übergreifende Nachbedingungen
Der folgende Abschnitt beschreibt übergreifende Nachbedingungen, die für den erfolgreichen Abschluss fachlicher Anwendungsfälle gelten.
Jeder Zugriff auf medizinische Daten des Versicherten muss gemäß § 291a Abs. 6 Satz 3 SGB V für den Versicherten nachvollziehbar dokumentiert werden. Hierzu führt die Fachanwendung ePA ein Zugriffsprotokoll im Aktenkonto des Versicherten, in dem jeder Zugriff auf Daten des Versicherten im ePA-Aktensystem mit Datum, Uhrzeit und dem Namen des Zugreifenden eingetragen wird.
EPA-EPF-A_0005 - Protokollierung der Zugriffe auf medizinische Daten
Die Komponente „Dokumentenverwaltung“ MUSS für jeden Aufruf einer Operation mit Zugriff auf Metadaten oder Dokumente des Versicherten einen Protokolleintrag im Aktenkonto des Versicherten hinzufügen. Der Eintrag MUSS dabei das aktuelle Datum, die aktuelle Uhrzeit und die Art des Zugriffs, einen lesbaren Namen des Zugreifenden sowie einen Bezeichner des zugegriffenen Datenobjekts enthalten.
[<=]
EPA-EPF-A_0006 - Für den Nutzer verständliche Fehlermeldungen
Alle an den Anwendungsfällen der Fachanwendung ePA beteiligten Produkttypen und Komponenten MÜSSEN interoperable Fehlermeldungen bereitstellen, die es den Versicherten bzw. den Mitarbeitern der Leistungserbringerinstitution ermöglichen, die Ursache des Fehlers über ihr jeweiliges Frontend zu identifizieren und mögliche Gegenmaßnahmen zu ergreifen.
[<=]
3.4 Nutzerzugang ePA
Die in diesem Abschnitt vorgestellten Anwendungsfälle beschreiben die technischen Aktionen zur Herstellung und Aufrechterhaltung des Zugangs eines Nutzers zur Fachanwendung ePA.
3.4.1 Login durch einen Versicherten
Mit dem Anwendungsfall „Login durch einen Versicherten“ meldet sich der Versicherte am ePA-Aktensystem an. Zunächst wird er durch die Komponente Zugangsgateway über seine eGK oder die alternative Versichertenidentität authentifiziert, anschließend erfolgt die Autorisierungsprüfung über die Komponente Autorisierung. Unter Verwendung der Autorisierungsbestätigung baut das ePA-Modul Frontend des Versicherten einen auf Anwendungsebene verschlüsselten Kommunikationskanal zum Aktenkontext der ePA-Dokumentenverwaltung auf. Abgeschlossen wird der Anwendungsfall durch das erfolgreiche Öffnen des Aktenkontextes in der Komponente Dokumentenverwaltung.
Der Anwendungsfall kann implizit im Zusammenhang mit einer Fachoperation (z.B. Suche und Anzeige der Metadaten zu Dokumenten, die seit dem letzten Login eingestellt wurden) erfolgen oder explizit durch Starten des Anwendungsfalls durch den Versicherten.
EPA-EPF-A_0007 - Anwendungsfall „Login durch einen Versicherten“
Alle am Anwendungsfall „Login durch einen Versicherten“ beteiligten Produkttypen und Komponenten MÜSSEN die nachfolgenden Festlegungen umsetzen.
Tabelle 5: Login durch einen Versicherten
Name |
UC 1.1 - Login durch einen Versicherten |
Vorbedingung |
Für die Ausführung einer Fachoperation liegt für die aktuelle Session keine gültige Authentifizierungsbestätigung vor. Alternativ kann der Anwendungsfall durch den Versicherten explizit gestartet werden. Der Versicherte hat sich im Rahmen der Konfiguration seines |
Kurzbeschreibung |
Login mit eGK: |
Nachbedingung |
- |
Abbildung 9: Login durch einen Versicherten mit der eGK
Abbildung 10: Login durch einen Versicherten mit einer alternative Versichertenidentität (al.vi)
[<=]
Um einen Versicherten zu vertreten, meldet sich der Vertreter mit seiner eigenen eGK oder seiner alternativen Versichertenidentität an. Dazu verwendet er sein persönliches 2-Faktor-Authentisierungsmerkmal und benennt im Rahmen der Autorisierung das Aktenkonto des Vertretenden mittels RecordIdentifier. Den RecordIdentifier erhält er vom Versicherten, der ihn zuvor als Vertreter berechtigt hat. Über diese ID wird das Aktenkonto des Versicherten lokalisiert.
Die Anwendungsfälle zur Vertretung innerhalb des Aktenkontos zur Dokumentenverwaltung, Berechtigungsverwaltung etc. werden in gleicher Weise ausgeführt wie durch den Versicherten.
EPA-EPF-A_0008 - Vertretung für einen Versicherten wahrnehmen
Das ePA-Modul Frontend des Versicherten MUSS zur Wahrnehmung der Vertretung eines anderen Versicherten im Anwendungsfall „Login durch einen Versicherten“ den RecordIdentifier des zu Vertretenden verwenden.
Abbildung 11: Vertretung für einen Versicherten wahrnehmen mit der eGK
Abbildung 12: Vertretung für einen Versicherten wahrnehmen mit al.vi
[<=]
3.4.2 Login durch einen Leistungserbringer
Der Login in der Umgebung der Leistungserbringer wird durch das Fachmodul ePA gekapselt und erfolgt bei Bedarf. Fordert das Primärsystem die Ausführung einer Fachoperation vom Fachmodul ePA für ein konkretes über den RecordIdentifier adressiertes Aktenkonto eines Versicherten an, prüft das Fachmodul die Anmeldung in diesem Aktenkonto über die interne Sessionverwaltung. Liegen keine Sessiondaten für diesen RecordIdentifier vor (Aktenschlüssel, Authentifizierungs- und Autorisierungsbestätigung), erfolgt automatisch eine Anmeldung im ePA-Aktensystem für diesen RecordIdentifier und eine im Aufrufkontext des Konnektors referenzierte SMC-B. Unter Verwendung der Autorisierungsbestätigung baut das Fachmodul ePA einen auf Anwendungsebene verschlüsselten Kommunikationskanal zum Aktenkontext der ePA-Dokumentenverwaltung auf. Anschließend erfolgt die Ausführung der Fachoperation im Aktenkonto des Versicherten.
EPA-EPF-A_0009 - Anwendungsfall „Login durch einen Leistungserbringer“
Alle am Anwendungsfall „Login durch einen Leistungserbringer“ beteiligten Produkttypen und Komponenten MÜSSEN die nachfolgenden Festlegungen umsetzen.
Tabelle 6: Login durch einen Leistungserbringer
Name |
UC 1.2 - Login durch einen Leistungserbringer |
Vorbedingung |
Für die Ausführung einer Fachoperation liegt für die aktuelle Session keine gültige Authentifizierungsbestätigung vor. |
Kurzbeschreibung |
In der Leistungserbringerumgebung führt das Fachmodul ePA einen Login gegenüber dem ePA-Aktensystem durch. |
Nachbedingung |
- |
Abbildung 13: Login durch einen Leistungserbringer
[<=]
3.4.3 Logout durch einen Nutzer
Mit einem Logout wird eine Session eines Nutzers beendet. Dies kann explizit auf Nutzerwunsch oder implizit mittels Timeout erfolgen. Im ePA-Aktensystem werden die Sessiondaten des Nutzers gelöscht, insbesondere in der Komponente Dokumentenverwaltung werden alle temporär entschlüsselten Metadaten, Protokolle und Policydateien kontextverschlüsselt gespeichert und zusammen mit dem Kontextschlüssel aus dem Arbeitsspeicher gelöscht, womit der Aktenkontext für ein Aktenkonto eines Versicherten geschlossen wird. Das Schließen des Aktenkontextes erfolgt dabei nur, wenn kein weiterer Nutzer über eine aktive Session in diesem Aktenkontext verfügt.
EPA-EPF-A_0010 - Impliziter Logout nach Inaktivität eines Nutzers
Das Fachmodul ePA, das ePA-Modul Frontend des Versicherten, die Komponente Zugangsgateway und die Komponente „Dokumentenverwaltung“ MÜSSEN einen impliziten Logout für ein Aktenkonto nach einem Timeout bei Inaktivität in diesem Aktenkonto starten.
[<=]
EPA-EPF-A_0011 - Expliziter Logout auf Anforderung eines Nutzers
Das ePA-Modul Frontend des Versicherten MUSS einen expliziten Logout auf Anforderung eines Versicherten starten.
[<=]
[<=]
EPA-EPF-A_0012 - Anwendungsfall „Logout durch einen Nutzer“
Alle am Anwendungsfall „Logout durch einen Nutzer“ beteiligten Produkttypen und Komponenten MÜSSEN die nachfolgenden Festlegungen umsetzen.
Tabelle 7: Logout durch einen Nutzer
Name |
UC 1.3 - Logout durch einen Nutzer |
Vorbedingung |
Ein Nutzer verfügt über eine aktive Session in einem geöffneten Aktenkontext eines Aktenkontos eines Versicherten in der Komponente Dokumentenverwaltung. |
Kurzbeschreibung |
Mit der Beendigung einer Session in einem Aktenkonto werden der Kontext eines Aktenkontos geschlossen und alle lokalen Sessiondaten inkl. der ausgestellten Authentifizierungs- und Autorisierungsbestätigung in den beteiligten Produkttypen und Komponenten gelöscht. |
Nachbedingung |
Ein Nutzer, dessen Sessiondaten im Zuge des impliziten oder expliziten Logouts gelöscht wurden, ist nicht mehr in der Lage, Daten, Dokumente und verschlüsseltes Schlüsselmaterial aus dem System abzurufen, da er vom System abgewiesen wird. |
Abbildung 14: Logout durch einen Versicherten
Abbildung 15: Logout in der Leistungserbringerumgebung
Abbildung 16: Logout in der Kostenträgerumgebung
[<=]
3.4.4 Berechtigungen für SMC-Bs durch einen Leistungserbringer aktualisieren
EPA-EPF-A_0013 - Anwendungsfall „Berechtigungen für SMC-Bs durch einen Leistungserbringer aktualisieren“
Abbildung 17: Berechtigungen für SMC-Bs durch einen Leistungserbringer aktualisieren
[<=]
3.4.5 Eigene Stammdaten im Verzeichnisdienst durch einen Leistungserbringer verwalten
Dieser fachliche Anwendungsfall „UC 1.5 Stammdaten im Verzeichnisdienst verwalten“ ist kein Betrachtungsgegenstand der Anwendung ePA, da die Pflege der Stammdaten einer Leistungserbringerinstitution im Verzeichnisdienst bereits über die TI-Plattform geregelt wird.
Die Pflege gewährleistet, dass bei Ausführung der Anwendungsfälle
- UC 3.1 - Berechtigung durch einen Versicherten vergeben
- UC 3.7 - Ad-hoc-Berechtigung durch einen Leistungserbringer anfordern
stets die aktuellen im Einsatz befindlichen SMC-Bs einer zu berechtigenden Leistungserbringerinstitution gefunden werden.
Die Fachanwendung ePA geht davon aus, dass die im Verzeichnisdienst hinterlegten SMC-B einer Leistungserbringerinstitution alle aktuell gültigen und im Einsatz befindlichen SMC-Bs umfassen.
3.4.65 Login durch einen Kostenträger
Der Login in der Umgebung der Kostenträger wird durch das Fachmodul ePA im KTR-Consumer gekapselt und erfolgt bei Bedarf. Fordert der KTR-Consumer die Ausführung der Fachoperation "Dokumente einstellen" vom Fachmodul ePA im KTR-Consumer für ein konkretes, über den RecordIdentifier adressiertes Aktenkonto eines Versicherten an, prüft das Fachmodul die Anmeldung in diesem Aktenkonto über die interne Sessionverwaltung. Liegen keine Sessiondaten für diesen RecordIdentifier vor (Aktenschlüssel, Authentifizierungs- und Autorisierungsbestätigung), erfolgt automatisch eine Anmeldung im ePA-Aktensystem für diesen RecordIdentifier und eine im Aufrufkontext KTR-Consumer referenzierte SMC-KTR. Unter Verwendung der Autorisierungsbestätigung baut das Fachmodul ePA einen auf Anwendungsebene verschlüsselten Kommunikationskanal zum Aktenkontext der ePA-Dokumentenverwaltung auf. Anschließend erfolgt die Ausführung der Fachoperation im Aktenkonto des Versicherten.
A_17611 - Anwendungsfall „Login durch einen Kostenträger“
Alle am Anwendungsfall „Login durch einen Kostenträger“ beteiligten Produkttypen und Komponenten MÜSSEN die nachfolgenden Festlegungen umsetzen.
Tabelle 8: Login durch einen Kostenträger
Name |
UC 1.6 - Login durch einen Kostenträger |
Vorbedingung |
Für die Ausführung einer Fachoperation liegt für die aktuelle Session keine gültige Authentifizierungsbestätigung vor. |
Kurzbeschreibung |
In der Kostenträgerumgebung führt das Fachmodul ePA im KTR-Consumer einen Login gegenüber dem ePA-Aktensystem durch. |
Nachbedingung |
- |
Abbildung 1817: Login durch einen Kostenträger
[<=]
3.4.76 Eigene Stammdaten im Verzeichnisdienst durch einen Kostenträger verwalten
Dieser fachliche Anwendungsfall „UC 1.8 Stammdaten im Verzeichnisdienst verwalten“ ist kein Betrachtungsgegenstand der Anwendung ePA, da die Verwaltung der Stammdaten eines Kostenträgers im Verzeichnisdienst bereits über die TI-Plattform geregelt wird.
Die Verwaltung gewährleistet, dass bei Ausführung des Anwendungsfalls
- UC 3.1 - Berechtigung durch einen Versicherten vergeben
stets die aktuellen im Einsatz befindlichen SMC-KTR eines zu berechtigenden Kostenträgers gefunden werden.
Die Fachanwendung ePA geht davon aus, dass die im Verzeichnisdienst hinterlegten SMC-KTR eines Kostenträgers alle aktuell gültigen und im Einsatz befindlichen SMC-KTR umfassen.
3.5 Aktenkontoverwaltung
Die folgenden Anwendungsfälle beschreiben, wie ein Versicherter oder ein von ihm berechtigter Vertreter sein Aktenkonto verwalten kann. Das folgende Zustandsdiagramm verdeutlicht die möglichen Zustände eines Aktenkontos bei einem Anbieter und zeigt die möglichen Zustandsübergänge, insbesondere im Zusammenhang mit dem Umzug der Daten des Versicherten beim Wechsel des Anbieters durch den Versicherten.
Abbildung 1918: Lebenszyklus eines Kontos bei einem Anbieter
3.5.1 Aktenkonto einrichten
Die Einrichtung eines Aktenkontos erfolgt in zwei Schritten. Zunächst beantragt der Versicherte bei einem Anbieter seiner Wahl ein Aktenkonto. Art, Umfang und Wahl des Transportmediums der transportierten Informationen (Vertragsdaten, KVNR des Versicherten etc.) wählt der Anbieter ePA-Aktensystem. Möglich sind z.B. webbasierte Lösungen oder auch der Postweg.
Im zweiten Schritt erfolgt die Aktivierung des Aktenkontos durch den Versicherten entweder in der Umgebung der Leistungserbringer oder am ePA-Modul Frontend des Versicherten. In diesem Schritt ist in der Umgebung der Leistungserbringer der Einsatz der eGK des Versicherten zwingend erforderlich In der Umgebung des Versicherten oder beim Gebrauch mobiler Endgeräte ist der direkte Einsatz der eGK nicht erforderlich, da die Aktivierung des Aktenkontos auch mit der alternativen Versichertenidentität durchführbar ist.
EPA-EPF-A_0014 - Anwendungsfall „Aktenkonto einrichten“
Alle am Anwendungsfall beteiligten Produkttypen und Komponenten MÜSSEN die nachfolgenden Festlegungen umsetzen.
Tabelle 9: Aktenkonto einrichten
Name |
UC 2.1 - Aktenkonto einrichten |
Vorbedingung |
Der Versicherte verfügt über eine gültige eGK. |
Kurzbeschreibung |
Die Einrichtung des Aktenkontos erfolgt in zwei Schritten. |
Nachbedingung |
Der Versicherte ist in der Lage Dokumente in ePA zu suchen und kann Leistungserbringern in seiner Umgebung Berechtigungen einrichten sowie diese ad hoc in der Praxis berechtigen. |
Abbildung 2019: Schritt 1 – Aktenkonto beantragen
Abbildung 2120: Schritt 2 – Aktivierung in der Umgebung des Leistungserbringers
Abbildung 2221: Schritt 2 – Aktivierung in der Umgebung des Versicherten, mit Kartenterminal
Abbildung 2322: Schritt 2 – Aktivierung in der Umgebung des Versicherten mit al.vi
[<=]
Ein Schriftformerfordernis für die Einwilligung in ePA besteht weder durch die DSGVO i.V.m. BDSG (neue Fassung) noch durch den § 291a SGB V.
EPA-EPF-A_0016 - Zustimmungseinholung
Der Anbieter ePA-Aktensystem MUSS im Rahmen der Eröffnung des Aktenkontos die Zustimmung zur Datenverarbeitung vom Versicherten einholen.
[<=]
3.5.2 Vertragsdaten ändern
Dem Anbieter ePA-Aktensystem obliegt es, Abrechnungsdaten o. Ä. über separate, selbst gewählte Schnittstellen vom Versicherten oder von einem von ihm berechtigten Vertreter ändern zu lassen, z.B. via Webformular, per Post oder Telefon-Hotline.
EPA-EPF-A_0317 - Vertragsdaten ändern
Der Anbieter ePA-Aktensystem MUSS es dem Versicherten ermöglichen, seine Vertragsdaten zu ändern. Hierzu gehört auch der Widerruf der Einwilligung.
[<=]
A_13803 - Ausschluss einer Änderung der KVNR im Aktenkonto
Der Anbieter ePA-Aktensystem MUSS verhindern, dass die KVNR des Versicherten im ePA-Aktensystem geändert werden kann. [<=]
3.5.3 Aktenkonto schließen
Mit diesem Anwendungsfall schließt der Versicherte sein Aktenkonto bei seinem Anbieter. Nach Abschluss des Anwendungsfalls kann der Versicherte sich nicht mehr in seinem Aktenkonto anmelden, ebenso keine der ehemals berechtigten Leistungserbringerinstitutionen. Der Anbieter des ePA-Aktensystems, bei dem der Versicherte sein Konto geführt hat, löscht alle Daten und Dokumente des Aktenkontos des Versicherten gemäß DSGVO und abhängig von etwaigen Aufbewahrungsfristen für nachweispflichtige Informationen.
Der Versicherte hat vor dem Schließen seines Aktenkontos die Möglichkeit der Sicherung aller Dokumente seines Aktenkontos auf einem lokalen Datenträger, in dem er folgende Anwendungsfälle vor dem Schließen ausführt.
- UC 1.1 - Login durch einen Versicherten
- UC 4.4 - Dokumente durch einen Versicherten suchen
- UC 4.10 - Dokumente durch einen Versicherten anzeigen
A_15680 - Anwendungsfall „Aktenkonto schließen“
Der Anbieter eines ePA-Aktensystems MUSS es dem Versicherten auf geeignetem Weg ermöglichen, sein Konto auf Verlangen zu kündigen und zu schließen. [<=]
EPA-EPF-A_0318 - Vertragsdaten löschen beim Schließen des Kontos
Der Anbieter ePA-Aktensystem MUSS sicherstellen, dass beim Schließen des Aktenkontos durch den Versicherten alle Daten über das Vertragsverhältnis nach Ablauf etwaiger Aufbewahrungsfristen ebenfalls gelöscht werden.
[<=]
3.5.4 Anbieter wechseln
Ein Versicherter kann mit diesem Anwendungsfall den Anbieter seines Aktenkontos wechseln und alle Inhalte zu einem neuen Anbieter übertragen. Hierfür wird das bestehende Aktenkonto suspendiert, zu einem neuen Anbieter migriert und anschließend gelöscht.
EPA-EPF-A_0019 - Anwendungsfall „Anbieter wechseln“
Alle am Anwendungsfall beteiligten Produkttypen und Komponenten MÜSSEN die nachfolgenden Festlegungen umsetzen.
Tabelle 10: Anbieter wechseln
Name |
UC 2.5 - Anbieter wechseln |
Vorbedingung |
- |
Kurzbeschreibung |
Der Versicherte möchte den Anbieter ePA-Aktensystem für sein Aktenkonto wechseln. Hierzu versetzt er das Aktenkonto beim alten Anbieter in den Zustand „bereit für Anbieterwechsel“ (Dismissed). Sämtliche Daten werden in ein Exportpaket verpackt, das mit dem Kontextschlüssel verschlüsselt und zum Download durch den neuen Anbieter bereitgestellt wird. Das Aktenkonto erhält den Zustand "Suspended". |
Nachbedingung |
Ein bisher berechtigter Leistungserbringer kann auf Daten und Dokumente des Versicherten beim neuen Anbieter zugreifen, wenn er das Aktenkonto des Versicherten vor dem Zugriff beim neuen Anbieter (über Abfrage des neuen Anbieters im Primärsystem via KVNR mittels PHRManagementService::GetHomeCommunityID) lokalisiert. |
Abbildung 2423: Anbieter wechseln
[<=]
3.6 Berechtigungsverwaltung
3.6.1 Berechtigung durch einen Versicherten vergeben
Mit diesem Anwendungsfall richtet ein Versicherter oder ein von ihm berechtigter Vertreter Zugriffsberechtigungen für Leistungserbringerinstitutionen ein. Bei der Berechtigungsvergabe kann der Versicherte oder ein von ihm berechtigter Vertreter auswählen, ob die Leistungserbringerinstitution Zugriff auf Dokumente erhalten soll, die von Leistungserbringerinstitutionen eingestellt wurden (LE-Dok), auf Dokumente, die vom Versicherten oder einem von ihm berechtigten Vertreter eingestellt wurden (Vers-Dok), auf Dokumente, die von einer Krankenkasse eingestellt wurden oder auf eine beliebige Kombination dieser Dokumentengruppen. Auch die Dauer der Berechtigung wird an dieser Stelle festgelegt. Die Verwaltung der Berechtigungen (Ändern, Zeitraum verlängern, Berechtigung entziehen) erfolgt über den Anwendungsfall UC 3.6 - Bestehende Berechtigungen durch einen Versicherten verwalten. Die Vergabe einer Berechtigung für eine Krankenkasse erfolgt bis zur Auswahl der Krankenkasse aus dem Verzeichnisdienst analog. Da die Krankenkasse ausschließlich das Recht hat, Dokumente in die Akte einzustellen, entfällt die Auswahl der Dokumentengruppe. Auch wird die Berechtigung für eine Krankenkasse ohne zeitliche Befristung vergeben.
EPA-EPF-A_0020 - Anwendungsfall „Berechtigung durch einen Versicherten vergeben“
Alle am Anwendungsfall „Berechtigung durch einen Versicherten vergeben“ beteiligten Produkttypen und Komponenten MÜSSEN die nachfolgenden Festlegungen umsetzen.
Tabelle 11: Berechtigung durch einen Versicherten vergeben
Name |
UC 3.1 - Berechtigung durch einen Versicherten vergeben |
Vorbedingung |
Die zu berechtigende Leistungserbringerinstitution oder Krankenkasse ist im VZD angelegt und gepflegt, d.h., verfügt über Attribute (Name, Adresse etc.), die der Versicherte durchsuchen kann. |
Kurzbeschreibung |
Fall 1: Berechtigung durch den Versicherten für eine LEI vergeben |
Nachbedingung |
Fall 1: Berechtigung durch den Versicherten für eine LEI vergeben |
Abbildung 2524: Berechtigung durch einen Versicherten für eine LEI vergeben
Abbildung 2625: Berechtigung durch einen Versicherten für eine Krankenkasse vergeben
[<=]
3.6.2 Vertretung durch einen Versicherten einrichten
Mit diesem Anwendungsfall richtet ein Versicherter eine Zugriffsberechtigung für einen Vertreter ein. Dieser Vertreter muss über eine eigene eGK und PIN verfügen. Die Verwaltung der Berechtigungen (Ändern, Berechtigung entziehen) erfolgt über den Anwendungsfall UC 3.6 - Bestehende Berechtigungen durch einen Versicherten verwalten.
EPA-EPF-A_0021 - Anwendungsfall „Vertretung durch einen Versicherten einrichten“
Alle am Anwendungsfall „Vertretung durch einen Versicherten einrichten“ beteiligten Produkttypen und Komponenten MÜSSEN die nachfolgenden Festlegungen umsetzen.
Tabelle 12: Vertretung durch einen Versicherten einrichten
Name |
UC 3.2 - Vertretung durch einen Versicherten einrichten |
Vorbedingung |
Entscheidet sich der Versicherte für die Variante nur die eGK (ohne al.vi) für die Einrichtung eines Vertreters zu benutzen, befinden sich Vertreter und Versicherter gemeinsam an einem ePA-Frontend des Versicherten. |
Kurzbeschreibung |
Variante nur eGK: |
Nachbedingung |
Der berechtigte Vertreter ist über sein ePA-Frontend des Versicherten in der Lage, in Abwesenheit des Versicherten die nachfolgenden Anwendungsfälle auszuführen:
|
Abbildung 2726: Vertretung durch einen Versicherten einrichten mit der eGK
Abbildung 2827: Vertretung durch einen Versicherten einrichten inkl. al.vi
[<=]
3.6.3 Neue Versichertenidentität durch Versicherten bekannt machen
EPA-EPF-A_0022 - Anwendungsfall „Neue Versichertenidentität durch Versicherten bekannt machen“
Tabelle 13: Neue eGK über alte eGK bekannt machen
|
|
|
|
|
|
|
|
Abbildung 29: Neue eGK über alte eGK bekannt machen Neue Versichertenidentität durch Versicherten bekannt machen
[<=]
3.6.4 Neue Versichertenidentität über Vertreter bekannt machen
EPA-EPF-A_0023 - Anwendungsfall „Neue Versichertenidentität über Vertreter bekannt machen“
Tabelle 14: Neue eGK über Vertreter bekannt machen
|
|
|
|
|
|
|
|
Abbildung 30: Neue eGK Versichertenidentität über Vertreter bekannt machen
[<=]
3.6.5 Berechtigungen durch einen Versicherten auflisten
Die Berechtigungen für Vertreter und Leistungserbringerinstitutionen sind in Zugriffsregeln in technischen Dokumenten in der Komponente Dokumentenverwaltung hinterlegt. In diesen Zugriffsregeln ist für jeden Benutzer (d.h. Leistungserbringerinstitution, Versicherter, Vertreter) u.a. auch der Klarname hinterlegt, um dem Versicherten die Liste der Berechtigten in lesbarer Form aufzubereiten.
Der Anwendungsfall zum Auflisten aller Berechtigungen bezieht sich auf die Anzeige der Zugriffsberechtigten innerhalb eines Aktenkontos. Ein Auflisten aller (Vertretungs-)
Berechtigungen in fremden Aktenkonten für den Anwendungsfall „ich bin Vertreter für“ muss frontendseitig über die Auflistung der verwendeten Versicherten-ID der Vertretenden (jeweils 10-stelliger, unveränderlicher Anteil der KVNR) realisiert werden.
EPA-EPF-A_0024 - Auflisten der eingerichteten Vertretungen
Das ePA-Modul Frontend des Versicherten MUSS eine Liste aller vom Versicherten in der Anwendung im Rahmen einer Vertretung verwendeten Versicherten-ID (10-stelliger, unveränderlicher Anteil der KVNR) anderer Versicherter führen und im Rahmen einer Abfrage „ich bin Vertreter für“ zur Anzeige bringen.
[<=]
EPA-EPF-A_0025 - Sortieren der Liste der zugriffsberechtigten LEI
Das ePA-Modul Frontend des Versicherten MUSS für den Versicherten die Liste der zugriffsberechtigten LEI so generieren, dass der Versicherte bei der Sortierung und Darstellung der Liste mindestens folgende Informationen verwenden kann: Name der Leistungserbringerinstitution, Berechtigung (LE-Dok | Vers-Dok | KT-Dok ), eingestellte und verbleibende Berechtigungsdauer (analog der Suchkriterien).
[<=]
[<=]
EPA-EPF-A_0026 - Anwendungsfall „Berechtigungen durch einen Versicherten auflisten“
Alle am Anwendungsfall beteiligten Produkttypen und Komponenten MÜSSEN die nachfolgenden Festlegungen umsetzen.
Tabelle 1513: Berechtigungen durch einen Versicherten auflisten
Name |
UC 3.5 - Berechtigungen durch einen Versicherten auflisten |
Vorbedingung |
- |
Kurzbeschreibung |
Der Versicherte bzw. sein Vertreter wählt das Auflisten aller vergebenen Berechtigungen aus. Der Versicherte bzw. sein Vertreter erhält eine Auflistung aller zum aktuellen Zeitpunkt in seinem Aktenkonto zugriffsberechtigten Leistungserbringerinstitutionen und Vertreter. |
Nachbedingung |
Der Versicherte bzw. berechtigte Vertreter kann die aufgelisteten Berechtigungen über den UC 3.6 bearbeiten. |
Abbildung 3128: Berechtigungen durch einen Versicherten auflisten
[<=]
3.6.64 Bestehende Berechtigungen durch einen Versicherten verwalten
Mit diesem Anwendungsfall kann ein Versicherter bzw. ein berechtigter Vertreter die im Aktenkonto eines Versicherten hinterlegten Zugriffsberechtigungen verwalten.
Der Versicherte oder ein berechtigter Vertreter kann die Berechtigung einer Leistungserbringerinstitution über die Änderung der Berechtigungsregel (LE-Dok | Vers-Dok | KT-Dok ) löschen bzw. ändern. Ferner kann auf diesem Weg die Dauer der Berechtigung für Leistungserbringerinstitutionen gekürzt oder verlängert werden.
Zusätzlich kann der Versicherte einen oder mehrere Vertreter löschen und seiner Krankenkasse die Berechtigung entziehen, Dokumente für ihn in der ePA zur Verfügung zu stellen .
EPA-EPF-A_0027 - Anwendungsfall „Bestehende Berechtigungen durch einen Versicherten verwalten“
Alle am Anwendungsfall „Bestehende Berechtigungen durch einen Versicherten verwalten“ beteiligten Produkttypen und Komponenten MÜSSEN die nachfolgenden Festlegungen umsetzen.
Tabelle 1614: Bestehende Berechtigungen durch einen Versicherten verwalten
Name |
UC 3.6 - Bestehende Berechtigungen durch einen Versicherten verwalten |
Vorbedingung |
|
Kurzbeschreibung |
Der Versicherte bzw. sein Vertreter wählt aus der angezeigten Liste aller vergebenen Berechtigungen diejenige Berechtigung einer Leistungserbringerinstitution , die angepasst werden soll. Der Versicherte bearbeitet die Berechtigungsregel (LE-Dok | Vers-Dok | KT-Dok ) und -dauer (1 Tag, 28 Tage [default], 18 Monate oder flexibel 1 bis 540 Tage) für Leistungserbringerinstitutionen oder er entzieht die Berechtigung. Der Versicherte bzw. sein Vertreter bestätigt das Löschen bzw. die Hinterlegung der angepassten Zugriffsberechtigungen im System. Ebenso kann der Versicherte aus der angezeigten Liste Vertreter markieren und diese löschen und seiner Krankenkasse die Berechtigung entziehen, Dokumente für ihn in der ePA zur Verfügung zu stellen . |
Nachbedingung |
Modifizierte Berechtigungen sind für alle aktuell und ehemals Berechtigten wirksam. |
Abbildung 3229: Bestehende Berechtigungen durch einen Versicherten verwalten
[<=]
3.6.75 Ad-hoc-Berechtigung durch einen Leistungserbringer anfordern
Mit diesem Anwendungsfall erteilt ein Versicherter einer Leistungserbringerinstitution eine Zugriffsberechtigung in seiner Akte. Der Anwendungsfall wird durch einen Mitarbeiter der LEI über das Primärsystem getriggert. Sämtliche Operationen und Zugriffe im ePA-Aktensystem für die Einrichtung der Berechtigung (Hinterlegung von Zugriffsregeln und für die LEI verschlüsseltes Schlüsselmaterial) erfolgen jedoch mit der Kartenidentität AUT der eGK des Versicherten.
EPA-EPF-A_0028 - Anwendungsfall „Ad-hoc-Berechtigung durch einen Leistungserbringer anfordern“
Alle am Anwendungsfall „Ad-hoc-Berechtigung durch einen Leistungserbringer anfordern“ beteiligten Produkttypen und Komponenten MÜSSEN die nachfolgenden Festlegungen umsetzen.
Tabelle 1715: Ad-hoc-Berechtigung durch einen Leistungserbringer anfordern
Name |
UC 3.7 - Ad-hoc-Berechtigung durch einen Leistungserbringer anfordern |
Vorbedingung |
Die PIN.CH der eGK ist nicht gesperrt. |
Kurzbeschreibung (Außensicht) |
Ein Mitarbeiter der Leistungserbringerinstitution fordert über das PS am Konnektor eine Zugriffsberechtigung auf das Aktenkonto des Versicherten an. Dem Versicherten oder einem von ihm berechtigten Vertreter wird über das Kartenterminal angezeigt, wofür (LE-Dok | Vers-Dok | KT-Dok ) und für welche Dauer (1 Tag, 28 Tage [default], 18 Monate oder flexibel 1 bis 540 Tage) er eine Berechtigung erteilt. Der Versicherte oder ein von ihm berechtigter Vertreter stimmt der Berechtigung durch PIN-Eingabe zu. |
Nachbedingung |
Ein Mitarbeiter der Leistungserbringerinstitution ist in Abwesenheit des Versicherten in der Lage, Dokumente für den Versicherten einzustellen und herunterzuladen. |
Abbildung 3330: Ad-hoc-Berechtigung durch einen Leistungserbringer anfordern
[<=]
3.6.8 Einlesen von sicher verwahrtem Schlüsselmaterial
A_13823 - Anwendungsfall Umschlüsselung mit sicher verwahrtem Schlüsselmaterial
Abbildung #: Umschlüsselung mit sicher verwahrtem Schlüsselmaterial
[<=]
3.7 Dokumentenverwaltung
3.7.1 Dokumente durch einen Leistungserbringer einstellen
EPA-EPF-A_0029 - Anwendungsfall „Dokumente durch einen Leistungserbringer einstellen“
Alle am Anwendungsfall „Dokumente durch einen Leistungserbringer einstellen“ beteiligten Produkttypen und Komponenten MÜSSEN die nachfolgenden Festlegungen umsetzen.
Tabelle 1816: Dokumente durch einen Leistungserbringer einstellen
Name |
UC 4.1 - Dokumente durch einen Leistungserbringer einstellen |
Vorbedingung |
Dem Leistungserbringer ist die Existenz des Aktenkontos des Versicherten durch Hinterlegung des RecordIdentifiers im Primärsystem bekannt. Der Leistungserbringerinstitution wurde eine Zugriffsberechtigung eingeräumt. |
Kurzbeschreibung |
Ein Mitarbeiter der Leistungserbringerinstitution registriert über das PS am Konnektor ein neues Dokument für die elektronische Patientenakte des Versicherten. Dazu gibt er inhaltsbeschreibende Metadaten zum ausgewählten Dokument ein. Es muss dem Mitarbeiter der Leistungserbringerinstitution durch die Nutzung der Metadaten möglich sein, Dokumente mit Relevanz für die Versorgung von Dokumenten zur Information des Versicherten zu unterscheiden. |
Nachbedingung |
Die vom Leistungserbringer eingestellten Dokumente sind vom Versicherten und alle vom Versicherten dazu berechtigten Nutzer abrufbar. |
Abbildung 3431: Dokumente durch einen Leistungserbringer einstellen
[<=]
3.7.2 Dokumente durch einen Versicherten einstellen
Mit diesem Anwendungsfall kann ein Versicherter bzw. ein berechtigter Vertreter Dokumente in die Komponente Dokumentenverwaltung hochladen. Diese sind dann durch andere Nutzer abrufbar, sofern der Versicherte ihnen Zugriffsrechte eingeräumt hat. Zur Kontrolle der vergebenen Berechtigungen wird vor dem Hochladen die Liste der potentiell zugriffsberechtigten Nutzer angezeigt und dem Versicherten die Möglichkeit gegeben, das Hochladen abzubrechen, wenn er genau diesen aufgelisteten Nutzern das Dokument nicht zur Verfügung stellen möchte. In diesem Fall muss der Versicherte die Zugriffsberechtigungen mittels des Anwendungsfalls "UC 3.6 - Bestehende Berechtigungen durch einen Versicherten verwalten" anpassen oder auf das Einstellen des Dokuments verzichten.
EPA-EPF-A_0030 - Anwendungsfall „Dokumente durch einen Versicherten einstellen“
Alle am Anwendungsfall „Dokumente durch einen Versicherten einstellen“ beteiligten Produkttypen und Komponenten MÜSSEN die nachfolgenden Festlegungen umsetzen.
Tabelle 1917: Dokumente durch einen Versicherten einstellen
Name |
UC 4.2 - Dokumente durch einen Versicherten einstellen |
Vorbedingung |
Die Liste der vergebenen Berechtigungen (Policy Document) wurde nach dem Login aus der Dokumentenverwaltung automatisch geladen. |
Kurzbeschreibung |
Ein Versicherter oder ein von ihm berechtigter Vertreter wählt am ePA-Frontend des Versicherten ein oder mehrere Dokumente aus, die er in die Patientenakte hochladen möchte. |
Nachbedingung |
Die vom Versicherten eingestellten Dokumente sind durch genau die in der Auflistung potentiell berechtigter Nutzer angezeigten Berechtigten abrufbar. |
Abbildung 3532: Dokumente durch einen Versicherten einstellen
[<=]
EPA-EPF-A_0031 - Potentielle Berechtigte ermitteln
Das ePA-Frontend des Versicherten MUSS vor dem Hochladen der Dokumente ermitteln, welche Leistungserbringerinstitutionen auf dieses Dokument Zugriff haben werden. Die Funktion der Anzeige dieser Information MUSS für den Versicherten abschaltbar umgesetzt werden.
[<=]
3.7.3 Dokumente durch einen Leistungserbringer suchen
Mit diesem Anwendungsfall kann ein Leistungserbringer in einem Aktenkonto eines Versicherten nach Dokumenten suchen. Für die Suche stehen ihm die pro Dokument hinterlegten Metadaten zur Verfügung. Daraus kann der Leistungserbringer über das Primärsystem Suchanfragen zusammenstellen, die eine beliebige Kombination aus technischen und personenbezogenen Werten umfassen kann. Das Ergebnis der Suche besteht aus einer Liste von Metadatensätzen der zur Suchanfrage passenden Dokumente und wird vom ePA-Aktensystem zurückgegeben.
EPA-EPF-A_0032 - Anwendungsfall „Dokumente durch einen Leistungserbringer suchen“
Alle am Anwendungsfall „Dokumente durch einen Leistungserbringer suchen“ beteiligten Produkttypen und Komponenten MÜSSEN die nachfolgenden Festlegungen umsetzen.
Tabelle 2018: Dokumente durch einen Leistungserbringer suchen
Name |
UC 4.3 - Dokumente durch einen Leistungserbringer suchen |
Vorbedingung |
- |
Kurzbeschreibung |
Ein Mitarbeiter der Leistungserbringerinstitution führt über das PS am Konnektor eine Dokumentensuche über das Aktenkonto des Versicherten durch. Dazu gibt er Filterkriterien in eine Suchmaske des PS ein. Die auf dem ePA-Aktensystem erzeugte Suchergebnisliste mit Dokumentmetadaten, die den Filterkriterien entsprechen, wird auf dem PS angezeigt. |
Nachbedingung |
Aus der nicht-leeren Ergebnismenge einer Suchanfrage kann ein Leistungserbringer ein gewähltes Dokument mittels UC 4.9 "Dokumente durch einen Leistungserbringer anzeigen" herunterladen und anzeigen lassen. |
Abbildung 3633: Dokumente durch einen Leistungserbringer suchen
[<=]
3.7.4 Dokumente durch einen Versicherten suchen
Mit diesem Anwendungsfall kann ein Versicherter nach Dokumenten in der Komponente Dokumentenverwaltung suchen. Als mögliche Suchparameter stehen ihm die technischen und personenbezogenen Dokument-Metadaten zur Verfügung. Eine Verfeinerung der Suche erfolgt durch mehrmaliges Ausführen dieses Anwendungsfalls über angepasste Suchanfragen.
EPA-EPF-A_0033 - Anwendungsfall „Dokumente durch einen Versicherten suchen“
Alle am Anwendungsfall „Dokumente durch einen Versicherten suchen“ beteiligten Produkttypen und Komponenten MÜSSEN die nachfolgenden Festlegungen umsetzen.
Tabelle 2119: Dokumente durch einen Versicherten suchen
Name |
UC 4.4 - Dokumente durch einen Versicherten suchen |
Vorbedingung |
- |
Kurzbeschreibung |
Ein Versicherter oder ein von ihm berechtigter Vertreter führt über das Frontend des Versicherten eine Dokumentensuche im Aktenkonto des Versicherten durch. Dazu können die Ergebnisse über eine Suchmaske des Frontends eingeschränkt werden. Die vom ePA-Aktensystem erzeugte Trefferliste mit passenden Dokumentmetadaten wird auf dem Frontend des Versicherten angezeigt. |
Nachbedingung |
Aus der nicht-leeren Ergebnismenge einer Suchanfrage kann ein Versicherter bzw. berechtigter Vertreter ein gewähltes Dokument mittels UC 4.10 „Dokumente durch einen Versicherten anzeigen“ herunterladen und anzeigen lassen. |
Abbildung 3734: Dokumente durch einen Versicherten suchen
[<=]
3.7.5 Ändern einer Dokumentenklassifizierung durch einen Leistungserbringer
Mit diesem Anwendungsfall bekommt ein Mitarbeiter einer Leistungserbringerinstitution die Möglichkeit, ein vom Versicherten im Aktenkonto des Versicherten abgelegtes Dokument als Leistungserbringer-Äquivalent zu kennzeichnen. Zur Durchführung des Anwendungsfalls muss die Leistungserbringerinstitution berechtigt sein, auf Dokumente zuzugreifen, die vom Versicherten in das Aktenkonto des Versicherten eingestellt wurden. Die Kennzeichnung eines Dokuments als Leistungserbringer-Äquivalent führt dazu, dass dieses Dokument, obwohl es ursprünglich von einem Versicherten eingestellt wurde, von Leistungserbringerinstitutionen eingesehen werden kann, die nur eine Berechtigung für Dokumente besitzen, die von Leistungserbringerinstitutionen eingestellt wurden.
EPA-EPF-A_0034 - I_Authentication_InsurantAnwendungsfallAnwendungsfall „Ändern einer Dokumentenklassifizierung durch einen Leistungserbringer“
Alle am Anwendungsfall „Ändern einer Dokumentenklassifizierung durch einen Leistungserbringer“ beteiligten Produkttypen und Komponenten MÜSSEN die nachfolgenden Festlegungen umsetzen.
Tabelle 2220: Ändern einer Dokumentenklassifizierung durch einen Leistungserbringer
Name |
UC 4.5 - Ändern einer Dokumentenklassifizierung durch einen Leistungserbringer |
Vorbedingung |
Der Versicherte hat die Leistungserbringerinstitution, die diesen Anwendungsfall durchführen soll, berechtigt, auf Dokumente zuzugreifen, die der Versicherte, ein von ihm berechtigter Vertreter oder eine Krankenkasse eingestellt hat. Der Leistungserbringer hat die medizinische Relevanz eines Dokuments festgestellt und möchte die Dokumentenklassifizierung an einem Dokument ändern. |
Kurzbeschreibung |
Ein Mitarbeiter der Leistungserbringerinstitution ändert über das PS am Konnektor die Klassifizierung eines Versichertendokuments oder eines Kostenträgerdokuments . Dabei muss in den Metadaten eines Dokuments ein Kennzeichen gesetzt werden, welches das Dokument als Leistungserbringeräquivalent ausweist . Das Entfernen dieses Kennzeichens ist möglich. |
Nachbedingung |
Ein Dokument ist als Leistungserbringer-Äquivalent gekennzeichnet. In der Folge bleibt es sichtbar für LE, die generell nur eine Berechtigung auf vom Versicherten oder von der Krankenkasse eingestellte Dokumente haben und wird zusätzlich sichtbar für LE, die nur eine Berechtigung auf von LEI eingestellte Dokumente haben. |
Abbildung 3835: Ändern einer Dokumentenklassifizierung durch einen Leistungserbringer
[<=]
3.7.6 Dokumente durch einen Leistungserbringer löschen
Eine für den Zugriff berechtigte Leistungserbringerinstitution kann im Aktenkonto eines Versicherten Dokumente löschen. Das Löschen von Dokumenten unternimmt der Leistungserbringer bzw. ein Mitarbeiter der LEI auf Anforderung durch den Versicherten. Die Auswahl des zu löschenden Dokuments erfolgt in der Ergebnismenge der Dokumentensuche mittels UC 4.3 - Dokumente durch einen Leistungserbringer suchen. Das ePA-Aktensystem entfernt das Dokument in der Komponente Dokumentenverwaltung.
EPA-EPF-A_0036 - Anwendungsfall „Dokumente durch einen Leistungserbringer löschen“
Alle am Anwendungsfall „Dokumente durch einen Leistungserbringer löschen“ beteiligten Produkttypen und Komponenten MÜSSEN die nachfolgenden Festlegungen umsetzen.
Tabelle 2321: Dokumente durch einen Leistungserbringer löschen
Name |
UC 4.7 - Dokumente durch einen Leistungserbringer löschen |
Vorbedingung |
Der Versicherte äußert den Wunsch (ggf. auch auf Anraten des LE), dass ein Dokument (oder mehrere) gelöscht werden soll. |
Kurzbeschreibung |
Ein Mitarbeiter der Leistungserbringerinstitution fordert über das PS am Konnektor das Löschen eines über den Dokument-Identifikator identifizierten Dokuments im Aktenkonto des Versicherten an. Der Dokument-Identifikator wird entweder einer vorangegangenen Dokumentsuche entnommen oder ist im PS bereits bekannt. |
Nachbedingung |
Das identifizierte Dokument ist mitsamt zugehöriger Metadaten aus der Fachanwendung ePA gelöscht. |
Abbildung 3936: Dokumente durch einen Leistungserbringer löschen
[<=]
3.7.7 Dokumente durch einen Versicherten löschen
Der Versicherte kann mit diesem Anwendungsfall Dokumente löschen. Die Liste zur Auswahl der zu löschenden Dokumente erhält der Versicherte über den Anwendungsfall "UC 4.4 - Dokumente durch einen Versicherten suchen". Das eigentliche Entfernen aus dem System erfolgt durch die Komponente Dokumentenverwaltung für alle nicht-technischen Dokumente.
EPA-EPF-A_0037 - Anwendungsfall „Dokumente durch einen Versicherten löschen“
Alle am Anwendungsfall „Dokumente durch einen Versicherten löschen“ beteiligten Produkttypen und Komponenten MÜSSEN die nachfolgenden Festlegungen umsetzen.
Tabelle 2422: Dokumente durch einen Versicherten löschen
Name |
UC 4.8 - Dokumente durch einen Versicherten löschen |
Vorbedingung |
Ein Versicherter oder ein von ihm berechtigter Vertreter hat ein oder mehrere Dokumente identifiziert (z. B. über eine vorhergehende Suche), die gelöscht werden sollen. |
Kurzbeschreibung |
Ein Versicherter oder ein von ihm berechtigter Vertreter wählt am Frontend des Versicherten ein oder mehrere Dokumente aus, die gelöscht werden sollen. Das Frontend überträgt die Anforderung an das ePA-Aktensystem, welches das Dokument löscht. |
Nachbedingung |
Jedes betroffene Dokument wird vom ePA-Aktensystem unwiderruflich gelöscht. |
Abbildung 4037: Dokumente durch einen Versicherten löschen
[<=]
3.7.8 Dokumente durch einen Leistungserbringer anzeigen
Mit diesem Anwendungsfall werden ein Dokument oder mehrere ausgewählte Dokumente aus der Komponente Dokumentenverwaltung heruntergeladen und entschlüsselt. Nach der Entschlüsselung liegen diese temporär oder persistent in einem Speicher im bzw. am Primärsystem des Leistungserbringers vor und können mit dem Standardprogramm für einen gegebenen Dateitypen geöffnet werden. Eine Ablage in einen persistenten Speicher ist möglich. Die Übernahme eines Dokuments in die Primärdokumentation des Leistungserbringers ist jedoch kein Betrachtungsgegenstand der Fachanwendung ePA.
EPA-EPF-A_0038 - Anwendungsfall „Dokumente durch einen Leistungserbringer anzeigen“
Alle am Anwendungsfall „Dokumente durch einen Leistungserbringer anzeigen“ beteiligten Produkttypen und Komponenten MÜSSEN die nachfolgenden Festlegungen umsetzen.
Tabelle 2523: Dokumente durch einen Leistungserbringer anzeigen
Name |
UC 4.9 - Dokumente durch einen Leistungserbringer anzeigen |
Vorbedingung |
Der Mitarbeiter der Leistungserbringerinstitution hat ein oder mehrere Dokumente identifiziert (z. B. über eine vorhergehende Suche), die angezeigt werden sollen. |
Kurzbeschreibung |
Ein Mitarbeiter der Leistungserbringerinstitution fordert über das PS am Konnektor den Download eines über den Dokument-Identifikator identifizierten Dokuments an. Der Dokument-Identifikator wird entweder einer vorangegangenen Dokumentsuche entnommen oder ist im PS bereits bekannt. Das Dokument kann in das PS übernommen werden. |
Nachbedingung |
Im PS liegt das angeforderte Dokument aus der Fachanwendung ePA vor. |
Abbildung 4138: Dokumente durch einen Leistungserbringer anzeigen
[<=]
3.7.9 Dokumente durch einen Versicherten anzeigen
Mit diesem Anwendungsfall werden ein Dokument oder mehrere ausgewählte Dokumente aus der Komponente Dokumentenverwaltung heruntergeladen und entschlüsselt. Nach der Entschlüsselung liegen diese temporär oder persistent in einem Speicher im bzw. am Gerät des Versicherten vor und können mit dem Standardprogramm für einen gegebenen Dateitypen geöffnet werden. Eine Ablage in einen persistenten Speicher durch den Versicherten bzw. einen berechtigten Vertreter ist möglich. Die Eigenorganisation von Dokumenten des Versicherten durch den Versicherten ist jedoch kein Betrachtungsgegenstand der Fachanwendung ePA.
EPA-EPF-A_0039 - Anwendungsfall „Dokumente durch einen Versicherten anzeigen“
Alle am Anwendungsfall „Dokumente durch einen Versicherten anzeigen“ beteiligten Produkttypen und Komponenten MÜSSEN die nachfolgenden Festlegungen umsetzen.
Tabelle 2624: Dokumente durch einen Versicherten anzeigen
Name |
UC 4.10 - Dokumente durch einen Versicherten anzeigen |
Vorbedingung |
- |
Kurzbeschreibung |
Ein Versicherter oder ein von ihm berechtigter Vertreter wählt am ePA-Frontend des Versicherten ein oder mehrere Dokumente aus, die heruntergeladen werden sollen. Das ePA-Modul Frontend des Versicherten überträgt die Anforderung an das ePA-Aktensystem, das die gewünschten Dokumente an das ePA-Modul Frontend des Versicherten zurückliefert. |
Nachbedingung |
Die zur Anzeige gewählten Dokumente sind auf einem lokal eingebundenen Speicher am Gerät des Versicherten heruntergeladen. |
Abbildung 4239: Dokumente durch einen Versicherten anzeigen
[<=]
3.7.10 Dokumente durch einen Kostenträger einstellen
A_17646 - Anwendungsfall „Dokumente durch einen Kostenträger einstellen“
Alle am Anwendungsfall „Dokumente durch einen Kostenträger einstellen“ beteiligten Produkttypen und Komponenten MÜSSEN die nachfolgenden Festlegungen umsetzen.
Tabelle 2725: Dokumente durch einen Kostenträger einstellen
Name |
UC 4.11 - Dokumente durch einen Kostenträger einstellen |
Vorbedingung |
Dem Kostenträger ist die Existenz des Aktenkontos des Versicherten durch Hinterlegung des RecordIdentifiers im Bestandssystem bekannt. Dem Kostenträger liegt die Einwilligung zur Übermittlung von Dokumenten in die ePA des Versicherten vor. Vom Versicherten wurde für den Kostenträger eine Zugriffsberechtigung erteilt. |
Kurzbeschreibung |
Das Fachmodul ePA für KTR-Consumer registriert neue Dokumente für die elektronische Patientenakte des Versicherten. Zu den ausgewählten Dokumenten werden inhaltsbeschreibende Metadaten übergeben. Nach erfolgreichem Login werden die Dokumente an die Dokumentenverwaltung übergeben. |
Nachbedingung |
Die vom Kostenträger eingestellten Dokumente sind vom Versicherten und alle vom Versicherten dazu berechtigten Nutzer abrufbar. |
Abbildung 4340: Dokumente durch einen Kostenträger einstellen
[<=]
3.8 Benachrichtigungsverwaltung
3.8.1 Benachrichtigungen durch einen Leistungserbringer verwalten
Die Fachanwendung ePA realisiert den Anwendungsfall „UC 5.1 - Benachrichtigungen durch einen Leistungserbringer verwalten“ über das Primärsystem. Hierfür ist kein „Push“-Mechanismus vorgesehen. Es bietet sich daher an, über den Abruf von aktuellen Metadaten Veränderungen über geänderte oder neue Dokumente auf Basis lokal vorhandener Metadaten als Benachrichtigung aufzubereiten und diese dem Mitarbeiter der Leistungserbringerinstitution in der Ansicht hervorzuheben. Die Verwaltung der Benachrichtigung (Inhalt, Aktivierung/Deaktivierung, Benachrichtigungszeiträume) erfolgt über das Primärsystem.
3.8.2 Benachrichtigungen durch einen Versicherten verwalten
Eine Benachrichtigung über neue oder geänderte ePA-Dokumente erleichtert die Handhabung der Anwendung für Versicherte. Dafür ist im ePA-Modul Frontend des Versicherten ein Benachrichtigungsmechanismus vorgesehen, der nach dem Start der Anwendung auf Wunsch über entsprechende Änderungen informiert. Das ePA-Frontend des Versicherten bietet dem Versicherten die Verwaltung der Benachrichtigungseinstellungen im Anwendungsfall "UC 5.2 - Benachrichtigungen durch einen Versicherten verwalten" für die interne Konfigurationsanpassung der Auswahlparameter für Benachrichtigungen im ePA-Modul Frontend des Versicherten intern an.
EPA-EPF-A_0041 - Anwendungsfall „Benachrichtigung durch einen Versicherten verwalten“
Das ePA-Modul Frontend des Versicherten MUSS eine Benachrichtigung für Versicherte auf Basis der Metadaten eingestellter Dokumente und Protokolldaten zu gelöschten Dokumenten umsetzen. Einstellungsparameter für Benachrichtigungen sind:
- Benachrichtigungszeitraum (seit der letzten Anmeldung; durch den Versicherten einstellbarer, flexibel zurückliegender Zeitraum; zurückliegender Zeitraum beginnend mit einem konkreten Datum (durch den Versicherten einstellbar) (X Wochen, X Monate)
- Benachrichtigungen aktivieren/deaktivieren.
[<=]
EPA-EPF-A_0042 - Anwendungsfall „Benachrichtigung nach einem Login“
Das ePA-Frontend des Versicherten MUSS nach dem Login eines Versicherten eine Benachrichtigung über neue und gelöschte Dokumente anzeigen, sofern diese Benachrichtigung im ePA-Modul FdV aktiviert wurde. [<=]
3.9 Protokollverwaltung
3.9.1 Protokolldaten durch einen Versicherten einsehen
Mit diesem Anwendungsfall nimmt der Versicherte Einsicht in das §291a-konforme Zugriffsprotokoll und die Einträge aus dem Verwaltungsprotokoll. Darin ersichtlich sind die dokumentierten Zugriffe aller Nutzer auf seine im ePA-Aktensystem gespeicherten Dokumente.
EPA-EPF-A_0043 - Anwendungsfall „Protokolldaten durch einen Versicherten einsehen“
Alle am Anwendungsfall „Protokolldaten durch einen Versicherten einsehen“ beteiligten Produkttypen und Komponenten MÜSSEN die nachfolgenden Festlegungen umsetzen.
Tabelle 2826: Protokolldaten durch einen Versicherten einsehen
Name |
UC 6.1 - Protokolldaten durch einen Versicherten einsehen |
Vorbedingung |
Der Versicherte ist am ePA-Aktensystem angemeldet. |
Kurzbeschreibung |
Ein Versicherter oder ein von ihm berechtigter Vertreter ruft über das ePA-Frontend des Versicherten Protokolleinträge zur Anzeige ab, welche die vergangenen Zugriffe auf sein Aktenkonto dokumentieren. Die Fachanwendung ePA bietet ihm dabei geeignete Filterungsfunktionen an, welche die Anzahl der anzuzeigenden Protokolleinträge nach wählbaren Kriterien (z. B. Zeiträume oder Attribute von Dokumenten) einschränken. |
Nachbedingung |
- |
Abbildung 4441: Protokolldaten durch einen Versicherten einsehen
[<=]
3.9.2 Übertragungsprotokoll einsehen Leistungserbringer
Zur Nachvollziehbarkeit der getätigten Dokumententransfers für Leistungserbringer ist ein Übertragungsprotokoll vorgesehen, welches vom Primärsystem der berechtigten Leistungserbringerinstitution geführt wird.
Die Umsetzung des Anwendungsfalls zur "UC 6.2 - Übertragungsprotokoll einsehen Leistungserbringer" zur Nachvollziehbarkeit getätigter ePA-Zugriffe einer Leistungserbringerinstitution in den Aktenkonten der Versicherten obliegt dem Primärsystem.
4 Systemzerlegung (Deployment)
4.1 Produkttypen der Fachanwendung
Die Fachanwendung ePA realisiert die fachlichen Anwendungsfälle über das Zusammenspiel mehrerer Produkttypen in verschiedenen Zonen der Telematikinfrastruktur. Die Systemzerlegung der Fachanwendung ist in der nachfolgenden Abbildung „Systemzerlegung ePA" dargestellt. Sie ordnet die Produkttypen (blau dargestellt) und ihre Komponenten (gelb dargestellt) den Zonen gemäß Zonenmodell der TI-Plattform aus [gemKPT_Arch_TIP] ergänzt um die Personal Zone zu.
Abbildung 4542: Systemzerlegung ePA
In der Umgebung der Leistungserbringer erweitert das Fachmodul ePA im Konnektor die Funktionalität des Konnektors um die Funktionen zur Realisierung der fachlichen Anwendungsfälle für Leistungserbringer. Das Primärsystem stellt dabei das Frontend des Leistungserbringers dar. Für die Anbindung der Krankenkassen sorgt in der Secure Consumer Zone der KTR-Consumer mit dem Fachmodul ePA für den KTR-Consumer. Die Steuerung des KTR-Consumers erfolgt durch die Bestandssysteme der Kostenträger.
Der Produkttyp ePA-Aktensystem wird durch den jeweiligen Anbieter verantwortet und setzt sich aus den Komponenten für die Autorisierung, die Dokumentenverwaltung und dem Zugangsgateway (inkl. Authentifizierung für Versicherten und Vertreter) zusammen.
Der Signaturdienst erzeugt alternative elektronische Identifizierungsmittel für Versicherte in der Umgebung des Anbieters des Signaturdienstes. Die Schlüsselgenerierungsdienste SGD1 und SGD2 (unärer Dienst in der TIP) generieren berechtigtenindividuelle symmetrische Schlüssel zur Verschlüsselung von Akten- und Kontextschlüssel. Der Schlüsselgenerierungsdienst SGD1 kann vom Aktenanbieter betrieben werden. Der Signaturdienst und der Schlüsselgenerierungsdienst SGD2 (unär) müssen durch unabhängige weitere Anbieter betrieben werden.
In der Umgebung des Versicherten (Personal Zone) kapselt der Produkttyp „ePA-Modul Frontend des Versicherten“ die funktionalen Abläufe der fachlichen Anwendungsfälle der Fachanwendung . Das ePA-Modul FdV wird in eine Anwendung integriert, welche es Versicherten ermöglicht, ePA-Anwendungsfälle auszuführen. Sie wird als ePA-Frontend des Versicherten (FdV) bezeichnet. Ausführungsumgebung des FdV ist ein auf einem Gerät des Versicherten, bspw. ein stationäres Gerät oder ein mobiles Endgerät. Das ePA-Frontend stellt dem Versicherten die Anwendungsfälle über eine grafische Benutzeroberfläche zur Verfügung und bindet die eGK des Versicherten über einen Kartenleser ein. Dabei wird ein Kartenleser der Klasse 1 angenommen, der über keine Sicherheitsmerkmale wie Display und PIN-Pad verfügt.
4.1.1 Produkttyp Fachmodul ePA
Das Fachmodul ePA ist in der Secure Consumer Zone im Konnektor angesiedelt, kapselt die Fachlogik gegenüber den Primärsystemen der Leistungserbringer und führt die sicherheitsrelevanten Anteile der Fachlogik (z. B. die Verschlüsselung der Dokumente) aus.
EPA-EPF-A_0045 - Fachmodul ePA Schnittstellen zum Primärsystem
Das Fachmodul ePA MUSS die im Folgenden benannten Schnittstellen bereitstellen.
Tabelle 2927: Schnittstellen Fachmodul ePA
Bereitgestellte Schnittstelle |
Nutzer |
Bedingung |
I_PHR_Management |
Primärsystem |
- |
I_Authorization_Administration |
Primärsystem |
- |
I_Account_Administration |
Primärsystem |
- |
[<=]
EPA-EPF-A_0046 - Fachmodul ePA – Session-Trennung
Das Fachmodul ePA MUSS eine Separierung zwischen den sessionbezogenen Daten je Aktenkonto eines Versicherten umsetzen.
[<=]
EPA-EPF-A_0047 - Fachmodul ePA – Authentifizierungsbestätigung der LEI
Das Fachmodul ePA MUSS sicherstellen, dass eine mit einer SMC-B signierte Authentifizierungsbestätigung ausgestellt wird.
[<=]
EPA-EPF-A_0048 - Fachmodul ePA – IHE-Framework
Das Fachmodul ePA MUSS die Operationen der Schnittstellen I_PHR_Management mit Techniken des IHE-Frameworks umsetzen.
[<=]
EPA-EPF-A_0050 - Fachmodul ePA – Ungültige Kartenversion
Das Fachmodul ePA DARF Karten der TI der Version kleiner Generation 2 NICHT verwenden.
[<=]
A_13766 - Fachmodul ePA - Skalierbarkeit
Das Fachmodul ePA MUSS in der Lage sein, parallele Anfragen zu Operationen in verschiedenen Akten unterschiedlicher Versicherter gleichzeitig zu bearbeiten. Nähere Angaben hierzu finden sich in [gemSpec_Perf].
[<=]
A_13826 - Fachmodul ePA - Minimierung von PIN-Eingaben
Das Fachmodul ePA MUSS die Anforderung von PIN-Eingaben für eGK und SMC-B auf die technisch erforderlichen Eingaben beschränken. [<=]
4.1.2 Produkttyp Fachmodul ePA im KTR-Consumer
Das Fachmodul ePA für den KTR-Consumer ist in der Secure Consumer Zone im KTR-Consumer angesiedelt, kapselt die Fachlogik gegenüber den Bestandssystemen der Kostenträger und führt die sicherheitsrelevanten Anteile der Fachlogik (z. B. die Verschlüsselung der Dokumente) aus.
A_17648 - Benachrichtigungskanal terminiert innerhalb der VAU
Das Fachmodul ePA im KTR-Consumer MUSS den verschlüsselten Benachrichtigungskanal in die VAU des Aktensystems innerhalb der VAU des KTR-Consumers terminieren.
[<=]
A_17649 - Sichere Session-Verwaltung der VAU
Das Fachmodul ePA im KTR-Consumer MUSS eine sichere Session-Verwaltung umsetzen.
[<=]
A_17650 - Trennung der Datenverarbeitungsprozesse des Anbieters
Die VAU des KTR-Consumers MUSS die in ihr ablaufenden Datenverarbeitungsprozesse von allen sonstigen Datenverarbeitungsprozessen des Anbieters trennen.
[<=]
A_17651 - Schutz des Schlüsselmaterials vor Zugriffen des Anbieters
Die VAU des KTR-Consumers MUSS technisch sicherstellen, dass der Anbieter des KTR-Consumers während der Verarbeitung der Akten- und Kontextschlüssel keinen Zugriff auf physische Schnittstellen der Systeme erlangen kann, auf denen eine VAU ausgeführt wird.
[<=] [<=]
A_17652 - Zugangsschutz der Hardware der VAU
Die VAU des KTR-Consumers MUSS mit technischen Mitteln sicherstellen, dass physischer Zugang zu Hardware-Komponenten der VAU nur erfolgen kann, nachdem gewährleistet ist, dass aus ihnen keine Akten- und Kontextschlüssel mehr extrahiert werden können.
[<=] [<=]
A_17653 - Ausschließlich integrationsgeprüfte Software in der VAU ausführen
Die VAU des KTR-Consumers MUSS sicherstellen, dass ausschließlich integritätsgeprüfte Software in der VAU ausgeführt wird.
[<=] [<=]
A_17654 - Schutz des Schlüsselmaterials vor Logging und Monitoring
Das Fachmodul ePA im KTR-Consumer MUSS die für den Betrieb des KTR-Consumers erforderlichen Log- und Monitoring-Informationen in solcher Art und Weise erheben und verarbeiten, dass dem Anbieter nicht die Akten- und Kontextschlüssel zur Kenntnis gelangen.
[<=]
4.1.3 Produkttyp ePA-Aktensystem
Das ePA-Aktensystem vereint die im Folgenden benannten Teilkomponenten in einem Produkttyp. Es stellt sicher, dass nur authentifizierte und autorisierte Nutzer mit dem ePA-Aktensystem interagieren. In einer Komponente zur Dokumentenverwaltung verwaltet das ePA-Aktensystem die Dokumente zu einem Aktenkonto eines Versicherten.
EPA-EPF-A_0051 - Produkttyp ePA-Aktensystem
Das ePA-Aktensystem MUSS die Komponenten
- Autorisierung,
- Dokumentenverwaltung und
- Zugangsgateway (inkl. Authentifizierung Vers./Vertreter) bereitstellen.
[<=]
EPA-EPF-A_0052 - Produkttyp ePA-Aktensystem – Zugriff auf Verzeichnisdienst
Das ePA-Aktensystem MUSS sicherstellen, dass systeminterne Zugriffe auf den Verzeichnisdienst der TI-Plattform nur über die Komponente „Zugangsgateway“ erfolgen.
[<=]
A_16435 - Produkttyp ePA-Aktensystem - konzeptionelle Operation Download Exportpaket
Das ePA-Aktensystem MUSS für den Download des Exportpakets beim Anbieterwechsel über eine URL die konzeptionelle Operation I_Account_Management::GetExportPackage zur Verfügung stellen.
[<=] [<=]
4.1.3.1 Komponente „Autorisierung“
Die Komponente „Autorisierung“ stellt authentifizierten Nutzern eines Aktenkontos bei gegebener Autorisierung das für sie jeweils empfängerverschlüsselte Schlüsselmaterial bereit. Neben der zentralen Verwaltung des empfängerbezogenen verschlüsselten Schlüsselmaterials erfolgt hierbei auch ein Berechtigungserhalt für Versicherte.
EPA-EPF-A_0057 - Komponente Autorisierung – Schnittstellen
Die Komponente „Autorisierung“ MUSS die im Folgenden benannten Schnittstellen bereitstellen.
Tabelle 3028: Schnittstellen-Autorisierung
Bereitgestellte Schnittstelle |
Nutzer |
Bedingung |
I_Authorization |
Fachmodul ePA, Fachmodul ePA für KTR-Consumer |
- |
I_Authorization_Management |
Fachmodul ePA |
- |
I_Authorization_Insurant |
ePA-Frontend des Versicherten |
- |
I_Authorization_Management_Insurant |
ePA-Frontend des Versicherten |
- |
[<=]
EPA-EPF-A_0058 - Komponente Autorisierung, Berechtigungssystem
Die Komponente „Autorisierung“ MUSS für die Verwaltung und den Zugriff auf das gespeicherte, verschlüsselte Schlüsselmaterial ein Berechtigungssystem auf Basis der Authentifizierungsbestätigung authentifizierter Nutzer umsetzen.
[<=]
A_16199 - Komponente Autorisierung - Rollenprüfung §291a
Die Komponente Autorisierung MUSS vor dem Ausstellen einer Autorisierungsbestätigung für den Zugriff auf medizinische Daten prüfen, ob der authentifizierte Nutzer als Versicherter oder gemäß einer Berufsgruppe nach § 291a Abs. 4 Satz 1 Nr. 2 SGB V für den Zugriff berechtigt ist.
[<=]
EPA-EPF-A_0059 - Komponente Autorisierung – Ausstellung Autorisierungsbestätigung
Die Komponente „Autorisierung“ MUSS nach erfolgreicher Prüfung der Berechtigung eines Nutzers eine Autorisierungsbestätigung erzeugen. [<=]
EPA-EPF-A_0061 - Komponente Autorisierung – Geräteprüfung
Die Komponente „Autorisierung“ MUSS bei Autorisierungsanfragen über I_Authorization_Insurant prüfen, ob das anfragende Gerät in der Liste der freigeschalteten Geräte des Versicherten bzw. seines Vertreters in diesem Aktenkonto enthalten ist. Ist das Gerät nicht enthalten, MUSS die Autorisierung abgebrochen und ein Freischaltprozess über den hinterlegten Benachrichtigungskanal gestartet werden. Für Autorisierungsanfragen aus der Leistungserbringerumgebung entfällt die Geräteprüfung.
[<=]
EPA-EPF-A_0062 - Komponente Autorisierung – Geräteverwaltung
Die Komponente „Autorisierung“ MUSS dem authentifizierten Versicherten über eine grafische Oberfläche das Verwalten derjenigen Gerätekennungen anbieten, die der Versicherte bzw. sein Vertreter nutzen, um auf das Aktenkonto zuzugreifen.
[<=]
A_13768 - Komponente Autorisierung – Skalierbarkeit
Die Komponente „Autorisierung“ MUSS in der Lage sein, nebenläufige Operationen in verschiedene Akten gleichzeitig zu bearbeiten. [<=]
4.1.3.2 Komponente „Dokumentenverwaltung“
Die Komponente „Dokumentenverwaltung“ stellt ein Dokumentenmanagementsystem der medizinischen Dokumentation des Versicherten dar.
EPA-EPF-A_0063 - Komponente Dokumentenverwaltung – Schnittstellen
Die Komponente „Dokumentenverwaltung“ MUSS die im Folgenden benannten Schnittstellen bereitstellen.
Tabelle 3129: Schnittstellen Dokumentenverwaltung
Bereitgestellte Schnittstelle |
Nutzer |
Bedingung |
I_Document_Management |
Fachmodul ePA |
- |
I_Document_Management_Insurant |
ePA-Frontend des Versicherten |
- |
I_Document_Management_Insurance |
Fachmodul ePA für KTR-Consumer |
- |
I_Account_Management_Insurant |
ePA-Frontend des Versicherten |
- |
I_Document_Management_Connect |
ePA-Frontend des Versicherten, Fachmodul ePA, Fachmodul ePA für KTR-Consumer |
- |
[<=]
EPA-EPF-A_0064 - Komponente Dokumentenverwaltung – Berechtigungssystem
Die Komponente „Dokumentenverwaltung“ MUSS für die Verwaltung und den Zugriff der gespeicherten, verschlüsselten Daten ein Berechtigungssystem auf Basis der Authentifzierungs- und Autorisierungsbestätigung authentifizierter Nutzer umsetzen.
[<=]
EPA-EPF-A_0065 - Komponente Dokumentenverwaltung – Datenverarbeitung
Die Komponente „Dokumentenverwaltung“ MUSS die folgenden Daten zum Aktenkonto des Versicherten in einer vertrauenswürdigen Ausführungsumgebung („VAU“) verarbeiten, da die darin transportierten Informationen in der Komponente Dokumentenverwaltung im Klartext verarbeitet werden sollen:
- Metadaten zu verschlüsselten Dokumenten
- Inhalte des Zugriffsprotokolls zum Aktenkonto des Versicherten
- Policy-Dokumente für alle vom Versicherten vergebenen Zugriffsberechtigungen auf Datenobjekte in der Komponente „Dokumentenverwaltung“.
[<=]
EPA-EPF-A_0066 - Komponente Dokumentenverwaltung – Datenpersistierung
Die Komponente „Dokumentenverwaltung“ MUSS die folgenden Daten zum Aktenkonto des Versicherten mit einem zur Laufzeit temporär übergebenen Kontextschlüssel verschlüsselt persistieren und diesen nach Abschluss sicher löschen:
- Metadaten zu verschlüsselten Dokumenten
- Inhalte des Zugriffsprotokolls zum Aktenkonto des Versicherten
- Policy Document als Summe aller vom Versicherten vergebenen Zugriffsberechtigungen auf Datenobjekte in der Komponente Dokumentenverwaltung.
[<=]
EPA-EPF-A_0067 - Komponente Dokumentenverwaltung – IHE-Framework
Die Komponente „Dokumentenverwaltung“ MUSS die Operationen der Schnittstellen I_Document_Management, I_Document_Management_Insurance und I_Document_Management_Insurant mit Technologien des IHE-Frameworks umsetzen.
[<=] [<=]
EPA-EPF-A_0068 - Komponente Dokumentenverwaltung – Dateitypprüfung
Die Komponente „Dokumentenverwaltung“ MUSS Dokumente, die eingestellt werden sollen, ablehnen, wenn sie gemäß der Angaben in den Metadaten nicht einem der folgenden Dateitypen PDF, JPG, TIFF, TXT, RTF, DOCX, XLSX, ODT, ODS, XML, HL7 CDA/R2 XML entsprechen. Diese Liste gilt nur initial.
[<=]
EPA-EPF-A_0069 - Komponente Dokumentenverwaltung – Konfigurationsänderung der Dokumententypen
Die Komponente „Dokumentenverwaltung“ MUSS die Liste der zulässigen Dateitypen durch eine Konfigurationsanpassung verändern können.
[<=]
EPA-EPF-A_0072 - Komponente Dokumentenverwaltung – Dokumentengrößenprüfung
Die Komponente „Dokumentenverwaltung“ MUSS Dokumente, die eingestellt werden sollen, ablehnen, wenn sie die Maximaldateigröße überschreitet, die der Konnektor gemäß aktuell freigegebener und veröffentlichter Spezifikation mindestens in der Lage ist, zu verarbeiten. [<=]
Dies dient der Interoperabilität zwischen den Systemen verschiedener Leistungserbringer, die unabhängig voneinander mit Dokumenten eines Versicherten in ePA arbeiten. Die Spezifikation des Konnektors fordert im Performancemodell eine Mindestdateigröße für zu verarbeitende Dokumente. Somit ist nicht sichergestellt, dass alle zugelassenen Produkte des Produkttyps Konnektor in der Lage sind, Dokumente größer als die Mindestdateigröße zu verarbeiten. Daraus ergibt sich eine maximal verarbeitbare Dateigröße in der Komponente „Dokumentenverwaltung“, auf welche die Systeme der Leistungserbringer über den Konnektor zugreifen. In der aktuell veröffentlichten Spezifikation des Konnektors wird eine verarbeitbare Mindestdateigröße von 25 MByte gefordert.
EPA-EPF-A_0073 - Komponente Dokumentenverwaltung – automatische Befüllung von Attributen
Die Komponente „Dokumentenverwaltung“ MUSS die folgenden Attribute beim Einstellen von neuen Dokumenten automatisch befüllen:
- Einstelldatum und -uhrzeit
- Dateigröße.
[<=]
4.1.3.3 Komponente „Zugangsgateway“
Die Komponente „Zugangsgateway“ ermöglicht dem ePA-Modul Frontend des Versicherten über das Internet die sichere Nutzung des ePA-Aktensystems. Versicherte und Vertreter werden am Zugangsdienst authentifiziert. Außerdem sorgt das Zugangsgateway für die Abwehr gegen Angriffe auf das ePA-Aktensystem und die TI im Allgemeinen. Eine weitere Aufgabe des Zugangsgateways ist die sichere Weiterleitung der Client Requests auf nachgelagerte ePA-Komponenten. Auch unterstützt das Zugangsgateway die Suche nach ENC-Zertifikaten im Verzeichnisdienst.
EPA-EPF-A_0074 - Komponente Zugangsgateway – Schnittstellen
Die Komponente „Zugangsgateway“ MUSS die im Folgenden benannten Schnittstellen bereitstellen.
Tabelle 3230: Schnittstellen Authentisierung Versicherter
Bereitgestellte Schnittstelle |
Nutzer |
Bedingung |
I_Authentication_Insurant |
Fachmodul ePA, ePA-Frontend des Versicherten |
|
[<=]
Die Authentifizierungsfunktionalität der Schnittstelle I_Authentication_Insurant der Komponente Zugangsgateway wird standardmäßig für die Authentifizierung des Versicherten aus der Umgebung des Versicherten mittels eGK und PIN oder alternativer Versichertenidentität verwendet. Im Anwendungsfall UC 3.7 - Ad-hoc-Berechtigung durch einen Leistungserbringer anfordern erfolgt die Anmeldung im ePA-Aktensystem aus der Umgebung der Leistungserbringer mittels eGK. Für diesen Zweck muss die Komponente Zugangsgateway diese Schnittstelle zusätzlich für Fachmodule bereitstellen.
EPA-EPF-A_0075 - Komponente Zugangsgateway – Authentifizierung des Versicherten
Die Komponente „Zugangsgateway“ MUSS Versicherte oder Vertreter über ihre eGK oder die alternative Versichertenidentität authentifizieren.
[<=] [<=]
Durch die Nutzung der kryptografischen Identitäten der eGK und den Einsatz des privaten Schlüsselmaterials auf der eGK wird in diesem Zusammenhang eine PIN-Eingabe auf Seiten des Versicherten erzwungen (2-Faktor-Authentifizierung: Karte + PIN).
EPA-EPF-A_0076 - Komponente Zugangsgateway – Ausstellung Authentifizierungsbestätigung
Die Komponente „Zugangsgateway“ MUSS nach erfolgreicher Authentifizierung eines Versicherten oder Vertreters eine Authentifizierungsbestätigung erzeugen.
[<=]
EPA-EPF-A_0077 - Komponente Zugangsgateway – Kartenversionen eGK
Die Komponente „Zugangsgateway“ DARF eGKs der Versionen kleiner G2 NICHT akzeptieren.
[<=]
EPA-EPF-A_0078 - Komponente Zugangsgateway – Erreichbarkeit im Internet
Die Komponente „Zugangsgateway“ MUSS im Internet erreichbar sein.
[<=]
EPA-EPF-A_0079 - Komponente Zugangsgateway – Sicherung der TI
Die Komponente „Zugangsgateway“ MUSS die TI gegenüber dem Internet absichern.
[<=]
EPA-EPF-A_0080 - Komponente Zugangsgateway – Zugang zur TI
Die Komponente „Zugangsgateway“ MUSS sicherstellen, dass nur nach erfolgreicher Authentifizierung der Zugang zur TI gewährt wird.
[<=]
A_13769 - Komponente Zugangsgateway - Skalierbarkeit
Die Komponente Zugangsgateway MUSS in der Lage sein, nebenläufige Operationen in verschiedene Akten gleichzeitig zu bearbeiten. [<=]
4.1.4 Produkttyp ePA-Modul Frontend des Versicherten
Das für die Nutzung des ePA-Modul FdV notwendige GUI ist Teil des FdV. Das ePA-Frontend des Versicherten wird in der Versichertenumgebung genutzt und ermöglicht dem Versicherten die Nutzung des ePA-Aktensystems. Das ePA-Modul Frontend des Versicherten führt dabei die dezentrale Fachlogik der Fachanwendung ePA in der persönlichen Umgebung des Versicherten ausaus. Das ePA-Modul FdV besitzt eine produktspezifische anwendungsinterne Schnittstelle, welche durch das GUI oder zusätzlichen Funktionalitäten des FdV genutzt werden, um ePA-Anwendungsfälle auszuführen.
EPA-EPF-A_0081 - Produkttyp ePA-Modul Frontend des Versicherten – GUI
Das ePA-Modul Frontend des Versicherten MUSS über eine grafische Oberfläche (GUI) als Frontend bedienbar sein.
[<=]
A_13761 - Frontend des Versicherten - Umsetzung von Renderingvorgaben
Das ePA-Frontend des Versicherten KANN die Visualisierungsvorgaben für Daten und Dokumente in ePA umsetzen, wenn diese in den Daten bzw. Dokumenten enthalten sind oder diese über eine Verlinkung eingebunden werden. [<=]
EPA-EPF-A_0082 - Produkttyp ePA-Frontend des Versicherten – Barrierefreiheit
Das ePA-Frontend des Versicherten SOLL Bedienungselemente der Barrierefreiheit umsetzen.
[<=]
EPA-EPF-A_0083 - Produkttyp ePA-Modul Frontend des Versicherten – eGK-Anbindung
Das ePA-Modul Frontend des Versicherten MUSS die eGK des Versicherten über eine lokale Schnittstelle zu einem Kartenlesegerät der Klasse 1 am Gerät des Versicherten in die Ausführung von Anwendungsfällen einbeziehen. Als Alternative zu einem Kartenlesegerät Klasse 1 ist Near Field Communication (NFC) zulässig.
[<=]
[<=]
EPA-EPF-A_0084 - Produkttyp ePA-Modul Frontend des Versicherten – eGK-PIN
Das ePA-Modul Frontend des Versicherten MUSS dem Versicherten über eine grafische Oberfläche das Ändern und Entsperren der MRPIN.home auf der eGK anbieten.
[<=]
A_13827 - Produkttyp ePA-Modul Frontend des Versicherten - Reduzierung von PIN-Eingaben
Das ePA-Modul Frontend des Versicherten MUSS die Anforderung von PIN-Eingaben für die eGK auf die technisch erforderlichen Eingaben beschränken. [<=]
EPA-EPF-A_0085 - Produkttyp ePA-Modul Frontend des Versicherten – eGK-Version
Das ePA-Modul Frontend des Versicherten DARF eine eGK der Version kleiner Generation 2 NICHT verwenden. [<=]
A_17807 - Produkttyp ePA-Modul Frontend des Versicherten – al.vi-Anbindung
Das ePA-Modul Frontend des Versicherten MUSS die alternative Versichertenidentität (al.vi) des Versicherten unterstützen.
[<=]
[<=]
A_13825 - Produkttyp ePA-Modul Frontend des Versicherten – Interoperabilität ePA-Aktensysteme
Das ePA-Modul Frontend des Versicherten MUSS die interoperablen Schnittstellen eines ePA-Aktensystems
- I_Authentication_Insurant
- I_Authorization_Insurant
- I_Authorization_Management_Insurant
- I_Document_Management_Insurant
- I_Account_Management_Insurant
- I_Document_Management_Connect
und des Signaturdienstes
- I_Remote_Sign_Operations
nutzen .
[<=]
A_17791 - Produkttyp ePA-Modul Frontend des Versicherten - Feste Kopplung des ePA-Frontends des VersichertenModul FdV an bestimmte ePA-Aktensysteme
Der Hersteller des ePA-Modul Frontend des Versicherten KANN die Parameter für die Identifikation des zu nutzenden ePA-Aktensystems fest vorgeben und eine Konfiguration durch den Nutzer unterbinden.
[<=]
EPA-EPF-A_0086 - Produkttyp ePA-Frontend des Versicherten - Drucken und Speichern von Listen
Das ePA-Frontend des Versicherten MUSS dem Versicherten über eine grafische Oberfläche das Drucken und Speichern von Listen (z. B. Liste der Vertreter, Liste der Vertretenden, Protokolle, Suchergebnisse etc.) anbieten. [<=]
A_13841 - Produkttyp ePA-Frontend des Versicherten - Filtern und Sortieren von Listen
Das ePA-Frontend des Versicherten MUSS dem Versicherten über eine grafische Oberfläche das lokale Filtern und Sortieren von Listen (z.B. Ergebnisliste einer Dokumentensuche, Protokolleinträge) ermöglichen. [<=]
A_13817 - Produkttyp ePA-Modul Frontend des Versicherten - Wechsel in Vertretungsmodus
Das ePA-Modul Frontend des Versicherten MUSS dem Versicherten die wechselnde Verwendung verschiedener RecordIdentifier für die Arbeit im eigenen Aktenkonto und ggfs. zur Wahrnehmung von Vertretungen in anderen Aktenkonten erlauben. [<=]
Die dezentrale Fachlogik der Fachanwendung ePA im ePA-Modul Frontend des Versicherten kann als Softwarekomponente in Anwendungen umgesetzt werden, die dem Versicherten weitere Funktionalitäten anbieten. Die Anwendung, welche die dezentraleSoftwarekomponente der dezentralen Fachlogik des Versicherten umsetzt, wird weiterhin als Produkttyp „ePA-Frontend des Versicherten“ betrachtetVersicherten bezeichnet. Die darin enthaltene zusätzliche Funktionalität istwird jedoch im Rahmen der Zulassung nicht geprüft.
A_13658 - Zusätzliche Funktionalität im ePA-Frontend des Versicherten
Das ePA-Frontend des Versicherten KANN zusätzliche Funktionalität enthalten, sofern diese nicht den Schutz der personenbezogenen und medizinischen Daten des Versicherten in ePA gefährdet. [<=]
A_15671 - Produkttyp ePA-Modul Frontend des Versicherten - Automatisches Setzen von Metadaten
Das ePA-Modul Frontend des Versicherten MUSS die folgenden Attribute beim Einstellen von neuen Dokumenten automatisch befüllen:
- einstellender Akteur
- Dateiformat.
[<=]
4.1.5 Primärsystem
Das Primärsystem stellt das Frontend für Leistungserbringer dar. Hier greift der Leistungserbringer auf die Fachanwendung ePA zu.
Zur Sicherstellung der Interoperabilität kommen vorrangig standardisierte Schnittstellen der IHE XDS-Familie zum Einsatz (siehe Schnittstellenbeschreibung zu I_PHR_Management). Funktionalitäten der Berechtigungsverwaltung werden über eine separate Schnittstelle (I_Authorization_Administration) realisiert. Operationen im Zusammenhang mit der Kontoeröffnung des Versicherten werden in der Schnittstelle I_Account_Administration zusammengefasst.
Die Primärsysteme verwalten in einer lokalen Datenbasis notwendige Informationen zu Aktenkonten der Versicherten und der in der Fachanwendung ePA eingesetzten SMC-Bs.
A_13659 - Primärsystem - Interoperable Dokumentenformate
Das Primärsystem MUSS interoperable Dokumente, die eingestellt werden sollen, durch eine geeignete Kombination von Metadaten eindeutig erkennbar machen. [<=]
Hinweis: Die Liste gültiger Inhalts- und Dateitypen enthält initial (Notfalldaten, XML), (eMP/AMTS, XML), (eArztbrief, HL7 CDA XML).
A_16292 - Primärsystem - Interoperables Dateiformat eArztbrief
Das Primärsystem MUSS eine XML-Container-Datei erzeugen. Die Datei muss die XML- und PDF-Anteile gemäß der jeweils gültigen Fassung der Richtlinie zu § 291f SGB V enthalten.
[<=]
Hinweis: Die Fachanwendungen eMP/AMTS und NFDM definieren das jeweilige Format in der vorhandenen Fachanwendungsspezifikation. Für den eArztbrief wird das Format entsprechend der jeweils gültigen Fassung der Richtlinie zu § 291f SGB V festgelegt. In der elektronischen Patientenakte wird je Arztbrief nur eine Datei abgelegt.
4.2 Schnittstellen der Fachanwendung ePA
Der folgende Abschnitt beschreibt die interoperablen Schnittstellen der Fachanwendung ePA, die zwischen Primärsystem und Konnektor mit Fachmodul ePA, zwischen Fachmodul ePA und ePA-Aktensystem sowie zwischen ePA-Aktensystem und des ePA-Frontends in der UmgebungModul Frontend des Versicherten genutzt werden.
Abbildung 4643: Übersicht über die Schnittstellen der Fachanwendung ePA
4.2.1 Schnittstelle zwischen Primärsystem und Fachmodul ePA
Die interoperable Nutzung des Fachmoduls ePA in unterschiedlichen Konnektoren mit verschiedenen Primärsystemen in der Umgebung der Leistungserbringer wird durch die gemeinsame Umsetzung der Schnittstellen I_PHR_Management, I_Authorization_Administration und I_Account_Administration realisiert.
EPA-EPF-A_0088 - Interoperabilität zwischen Primärsystem und Fachmodul ePA
Das Fachmodul ePA MUSS die Interoperabilität zwischen Primärsystem und dem Fachmodul ePA über die Schnittstellen I_PHR_Management, I_Authorization_Administration und I_Account_Administration sicherstellen.
[<=]
4.2.1.1 Schnittstelle I_PHR_Management
Die Schnittstelle I_PHR_Management stellt Operationen zur Verwaltung von Dokumenten eines Versicherten in einem ePA-Aktensystem über das Fachmodul ePA zur Verfügung.
EPA-EPF-A_0089 - Logische Operation I_PHR_Management::find
Die Schnittstelle I_PHR_Management MUSS die logische Operation find implementieren.
Tabelle 3331: Logische Operation find
Kategorie |
Name |
Typ |
Schnittstelle |
I_PHR_Management |
- |
Operation |
find |
- |
Param-In |
RecordIdentifier |
RecordIdentifier |
Param-In |
Query |
Query |
Param-Out |
ResultSet |
ResultSet |
Diese Operation leitet die übergebenen Suchparameter (Query) an ein ePA-Aktensystem weiter, in dem serverseitig nach Dokumenten in dem in RecordIdentifier benannten ePA-Aktenkonto gesucht wird. Das Ergebnis der Suche auf dem Server wird als ResultSet als Liste der Metadaten der Dokumente passend zur Suchabfrage zurückgegeben.
Es MUSS möglich sein, dass in allen Metadaten der Dokumente und auch der Dokumenten-ID nach freiem Text gesucht werden kann.
[<=] [<=]
EPA-EPF-A_0090 - Logische Operation I_PHR_Management::getDocuments
Die Schnittstelle I_PHR_Management MUSS die logische Operation getDocuments implementieren.
Tabelle 3432: Logische Operation getDocuments
Kategorie |
Name |
Typ |
Schnittstelle |
I_PHR_Management |
- |
Operation |
getDocuments |
- |
Param-In |
RecordIdentifier |
RecordIdentifier |
Param-In |
DocumentIdentifiers |
DocumentIdentifier[1..*] |
Param-Out |
Documents |
Document[0..*] |
Mit dieser Operation werden die über die DocumentIdentifiers referenzierten Dokumente aus einem Repository des in RecordIdentifier benannten Aktenkontos des ePA-Aktensystems heruntergeladen. Die Identifier wurden zuvor über eine Metadatensuche aus einer Registry an das Primärsystem übertragen geladen. Vor der Rückgabe der Dokumente als Documents entschlüsselt das Fachmodul alle Dokumente mit dem jeweiligen durch den Aktenschlüssel entschlüsselten Dokumentenschlüssel.
[<=] [<=]
EPA-EPF-A_0091 - Logische Operation I_PHR_Management::putDocuments
Die Schnittstelle I_PHR_Management MUSS die logische Operation putDocuments implementieren.
Tabelle 3533: Logische Operation putDocuments
Kategorie |
Name |
Typ |
Schnittstelle |
I_PHR_Management |
- |
Operation |
putDocuments |
- |
Param-In |
RecordIdentifier |
RecordIdentifier |
Param-In |
DocumentSet |
Document[1..*] |
Mit dieser Operation werden Dokumente (DocumentSet) über das Fachmodul in das im RecordIdentifier benannten Aktenkonto in das ePA-Aktensystem hochgeladen. Jedes Dokument wird vom Fachmodul vor dem Hochladen mit einem zufälligen Dokumentenschlüssel verschlüsselt, welcher wiederum mit dem Aktenschlüssel verschlüsselt wird. Zum einen werden die im DocumentSet enthaltenen Dokumente gespeichert, zum anderen werden die zu den Dokumenten zusätzlich mitgelieferten Metadaten registriert. Vor dem Verschlüsseln und Hochladen werden folgende Prüfungen vorgenommen:
- die Dokumentengröße,
- Korrektheit und Vollständigkeit der Metadaten,
- der Dokumententyp basierend auf den in den Metadaten übergebenen ePA- bzw. ePF-Kennzeichen.
[<=]
EPA-EPF-A_0092 - Logische Operation I_PHR_Management::updateMetadata
Die Schnittstelle I_PHR_Management MUSS die logische Operation updateMetadata implementieren.
Tabelle 3634: Logische Operation updateMetadata
Kategorie |
Name |
Typ |
Schnittstelle |
I_PHR_Management |
- |
Operation |
updateMetadata |
- |
Param-In |
RecordIdentifier |
RecordIdentifier |
Param-In |
NewMetadata |
DocumentEntry[1..*] |
Mit dieser Operation werden Metadaten von einem oder mehreren Dokumenten des in RecordIdentifier benannten Aktenkontos aktualisiert (NewMetadata). Die aktuellen Metadaten, in denen eine Änderung durchgeführt wird, wurden über eine zuvor durchgeführte Metadatensuche (find) an das Primärsystem übertragen.
[<=]
EPA-EPF-A_0093 - Logische Operation I_PHR_Management::deleteDocuments
Die Schnittstelle I_PHR_Management MUSS die logische Operation deleteDocuments implementieren.
Tabelle 3735: Logische Operation deleteDocuments
Kategorie |
Name |
Typ |
Schnittstelle |
I_PHR_Management |
- |
Operation |
deleteDocuments |
- |
Param-In |
RecordIdentifier |
RecordIdentifier |
Param-In |
DocumentIdentifiers |
DocumentIdentifier[1..*] |
Mit dieser Operation werden die über die DocumentIdentifiers referenzierten Dokumente aus dem im RecordIdentifier benannten Aktenkonto inklusive ihrer Metadaten aus einem Document Repository und einer Document Registry gelöscht.
[<=] [<=]
4.2.1.2 Schnittstelle I_Authorization_Administration
Die Schnittstelle I_Authorization_Administration stellt Operationen zum Einholen und Aktualisieren von Berechtigungen in Akten von Versicherten bei verschiedenen Anbietern bereit.
EPA-EPF-A_0094 - Logische Operation I_Authorization_Administration::requestFacilityAuthorization
Die Schnittstelle I_Authorization_Administration MUSS die logische Operation requestFacilityAuthorization implementieren.
Tabelle 3836: Logische Operation requestFacilityAuthorization
Kategorie |
Name |
Typ |
Schnittstelle |
I_Authorization_Administration |
- |
Operation |
requestFacilityAuthorization |
- |
Param-In |
RecordIdentifier |
RecordIdentifier |
Param-In |
AuthorizationConfiguration |
String |
Param-In |
userName |
String |
Param-In |
OrganizationName |
String |
Die Operation startet den Autorisierungsprozess zur Berechtigungsvergabe für die Leistungserbringerinstitution in dem über den RecordIdentifier referenzierten Aktenkonto des Versicherten. Das Fachmodul stellt die Auswahl des Primärsystems als AuthorizationConfiguration am Kartenterminal dar und lässt sie vom Versicherten mittels PIN-Eingabe bestätigen.
Mit Hilfe der KVNR des Versicherten und der Telematik-ID werden bei den Schlüsselgenerierungsdiensten SGD1 und SGD2 die berechtigtenindividuellen symmetrischen Schlüssel ermittelt und zur Verschlüssellung des mittels eGK heruntergeladenen und entschlüsselten Schlüsselmaterial verwendet und im Autorisierungssystem hinterlegt.
Das in der Dokumentenverwaltung hinterlegte Policy Document wird vom Fachmodul heruntergeladen, um eine Zugriffsregel entsprechend der AuthorizationConfiguration erweitert und zurückgespielt. Der Name der Leistungserbringerinstitution wird in dem Parameter userName gemäß einer hinterlegten Konfiguration im Fachmodul übergeben. [<=]
4.2.1.3 Schnittstelle I_Account_Administration
Die Schnittstelle I_Account_Administration stellt Operationen zur Verwendung im Rahmen der Kontoeröffnung eines Versicherten bereit.
EPA-EPF-A_0095 - Logische Operation I_Account_Administration::getHomeCommunityID
Die Schnittstelle I_Account_Administration MUSS die logische Operation getHomeCommunityID implementieren.
Tabelle 3937: Logische Operation getHomeCommunityID
Kategorie |
Name |
Typ |
Schnittstelle |
PHRManagementService |
- |
Operation |
getHomeCommunityID |
- |
Param-In |
KVNR |
PatientIdentifier |
Param-Out |
HomeCommunityID |
OID |
Mit dieser Operation erhält das Primärsystem die Anbieterkennung HomeCommunityID für eine gegebene KVNR eines Versicherten. Das Fachmodul iteriert dafür über alle bekannten Anbieter ePA-Aktensystem und ruft die Operation I_Authorization_Management::checkRecordExists des ePA-Aktensystems auf. Existiert für einen über die KVNR bekannten Versicherten ein aktives Aktenkonto, kennt das Fachmodul dessen HomCommunityID aus der Netzwerkkennung des ePA-Aktensystems. Diese gibt das Fachmodul an das Primärsystem zurück, welches mit dieser OID den RecordIdentifier bilden kann. Ein Login des Fachmoduls ist für diese Abfrage nicht erforderlich. [<=]
A_13665 - Logische Operation I_Account_Administration::activateAccount
Die Schnittstelle I_Account_Administration MUSS die logische Operation activateAccount implementieren.
Tabelle 4038: Logische Operation activateAccount
Kategorie |
Name |
Typ |
Schnittstelle |
PHRManagementService |
- |
Operation |
activateAccount |
- |
Param-In |
RecordIdentifier |
RecordIdentifier |
Mit dieser Operation startet das Primärsystem die Aktivierung des beantragten Aktenkontos des Versicherten bei seinem Anbieter. Mit dem RecordIdentifier wird das Aktenkonto lokalisiert. Diese ermittelt der Leistungserbringer per Abfrage über die KVNR des Versicherten bei den ePA-Aktensystemen verschiedener Anbieter.
Das Fachmodul prüft die Echtheit und Gültigkeit der eGK, authentifiziert den Versicherten über die Abfrage seiner PIN.CH. Gegenüber dem ePA-Aktensystem meldet sich das Fachmodul ePA mit der AUT-Identität des Versicherten an. Der symmetrische Aktenschlüssel und der symmetrische Kontextschlüssel werden lokal im Konnektor erzeugt. Diese werden für den Versicherten mit Hilfe der symmetrischen Schlüssel, die bei den Schlüsselgenerierungsdiensten Typ1 und Typ2 anhand der KVNR ermittelt werden, verschlüsselt und in der Komponente Autorisierung hinterlegt.
[<=] [<=]
4.2.2 Schnittstelle zwischen Fachmodul ePA und ePA-Aktensystem
Das Fachmodul ePA ist dafür verantwortlich, IHE-Anfragen von Primärsystemen an die Schnittstellen des ePA-Aktensystems umzusetzen. Da Fachmodul ePA und ePA-Aktensystem potentiell von unterschiedlichen Anbietern stammen, aber dennoch interoperabel sein müssen, müssen beide die vier Schnittstellen I_Document_Management, I_Document_Management_Connect, I_Account_Management und I_Authorization unterstützen.
Im Rahmen der Aktenkonto-Aktivierung in Leistungserbringerinstitutionen und der Vergabe von Ad-hoc-Berechtigungen an Leistungserbringerinstitutionen wird beim Stecken der eGK des Versicherten vom Fachmodul auch die Schnittstelle I_AthenticationAuthentication_Insurant für die Authentisierung des Versicherten benutzt. Die Beschreibung dieser Schnittstelle befindet sich in Kapitel 4.2.3.
EPA-EPF-A_0097 - Interoperabilität zwischen Fachmodul und ePA-Aktensystem
Das ePA-Aktensystem MUSS die Interoperabilität zwischen Fachmodul ePA und ePA-Aktensystem über die Schnittstellen I_Document_Management, I_Document_Management_Connect I_Account_Management, I_AthenticationAuthentication_Insurant und I_Authorization sicherstellen. [<=]
Die Separierung der interoperablen Schnittstelle in verschiedene Interfaces folgt aus der funktionalen Zerlegung der Fachanwendung. Die Interoperabilität wird sichergestellt, indem eine Komponente alle fünf I_*-Schnittstellen nutzt bzw. implementiert.
4.2.2.1 Schnittstelle I_Authorization
Die Schnittstelle dient dem Fachmodul dazu, eine Autorisierung in Form eines Tokens für einen bereits authentifizierten Leistungserbringer zu erhalten, um damit dann das ePA-Aktensystem verwenden zu können. Zudem werden einige zusätzliche Operationen zur Berechtigungsverwaltung unterstützt.
EPA-EPF-A_0099 - Logische Operation I_Authorization::getAuthorizationKey
Die Schnittstelle I_Authorization MUSS die logische Operation getAuthorizationKey implementieren.
Tabelle 4139: Logische Operation getAuthorizationKey
Kategorie |
Name |
Typ |
Schnittstelle |
I_Authorization |
- |
Operation |
getAuthorizationKey |
- |
Param-In |
AuthenticationAssertion |
AuthenticationToken |
Param-In |
RecordIdentifier |
RecordIdentifier |
Param-In |
PublicTargetKey (opt.) |
CertificateX.509 |
Param-Out |
AuthorizationKey |
AuthorizationKey |
Param-Out |
AuthorizationAssertion |
AuthorizationToken |
Mit der Operation getAuthorizationKey wird das für einen Berechtigten verschlüsselte Schlüsselmaterial (kryptografische Berechtigung) für ein konkretes Aktenkonto (RecordIdentifier) eines Versicherten heruntergeladen. Zur Prüfung auf Vorhandensein und der Berechtigung zum Download des hinterlegten Schlüsselmaterials (AuthorizationKey) muss eine gültige AuthenticationAssertion übergeben werden. Im Ergebnis wird, je nach am Schlüsselmaterial gespeicherten AuthorizationType, neben dem Schlüsselmaterial eine Autorisierungsbestätigung (AuthorizationAssertion) ausgegeben, die die zur Berechtigungsprüfung relevanten Informationen UserID ( Telematik-ID) und RecordIdentifier zur Prüfung in der Komponente Dokumentenverwaltung des ePA-Aktensystems enthält.
[<=]
4.2.2.2 Schnittstelle I_Authorization_Management
Die Schnittstelle dient dazu, kryptografische Berechtigungen im Autorisierungsdienst eines ePA-Aktensystems zu verwalten.
EPA-EPF-A_0100 - Logische Operation I_Authorization_Management::putAuthorizationKey
Die Schnittstelle I_Authorization_Management MUSS die logische Operation putAuthorizationKey implementieren.
Tabelle 4240: Logische Operation putAuthorizationKey
Kategorie |
Name |
Typ |
Schnittstelle |
I_Authorization_Management |
- |
Operation |
putAuthorizationKey |
- |
Param-In |
AuthenticationAssertion |
AuthenticationToken |
Param-In |
RecordIdentifier |
RecordIdentifier |
Param-In |
AuthorizationKey |
AuthorizationKey |
Mit der Operation putAuthorizationKey wird das für einen Berechtigten (hier: die Leistungserbringerinstitution) verschlüsselte Schlüsselmaterial (AuthorizationKey) für ein konkretes Aktenkonto (RecordIdentifier) eines Versicherten im ePA-Aktensystem gespeichert. Das Speichern darf nur von einem dazu berechtigten und mittels gültiger AuthenticationAssertion ausgewiesenen Nutzer (dem Versicherten im Rahmen der Ad-hoc-Berechtigung in der Umgebung der Leistungserbringer) erfolgen. Im Fall des Aktivieren des Aktenkontos wird das im Fachmodul des Konnektors erzeugte und verschlüsselte Schlüsselmaterial (AuthorizationKey) für den Versicherten hinterlegt.
[<=] [<=]
A_15679 - Logische Operation I_Authorization_Management::checkRecordExists
Die Schnittstelle I_Authorization_Management MUSS die logische Operation checkRecordExists implementieren.
Tabelle 4341 Logische Operation checkRecordExists
Kategorie |
Name |
Typ |
Schnittstelle |
I_Authorization_Management |
- |
Operation |
checkRecordExists |
- |
Param-In |
KVNR |
PatientIdentifier |
Param-Out |
RecordState |
Boolean |
Mit dieser Operation kann das Fachmodul ePA oder ein ePA-Aktensystem A eines Anbieters A bei einem anderen ePA-Aktensystem B die Existenz eines Aktenkontos auf Basis der KVNR eines Versicherten abfragen. Ist dem Anbieter B die angefragte KVNR bekannt und wird zu dieser KVNR ein Aktenkonto geführt, so liefert der Rückgabeparameter RecordState den Status zurück.
Ein ePA-Aktensystem MUSS anderen ePA-Aktensystemen diese Information bereits während des Beantragungsvorgangs im Rahmen der Kontoeröffnung durch einen Versicherten zur Verfügung stellen.
[<=] [<=]
A_17812 - Logische Operation I_Authorization_Management::getAuthorizationList
Die Schnittstelle I_Authorization_Management MUSS die logische Operation getAuthorizationList implementieren.
Tabelle 4442: Logische Operation getAuthorizationList
Kategorie |
Name |
Typ |
Schnittstelle |
I_Authorization_Management |
- |
Operation |
getAuthorizationList |
- |
Param-In |
AuthenticationAssertion |
AuthenticationToken |
Param-Out |
AuthorizationList |
RecordIdentifier, Enddatum der Berechtigung |
Mit der Operation GetAuthorizationList kann eine LEI alle für sie erteilten Zugriffsberechtigungen auf Akten der ePA-Aktensysteme abfragen. Das Fachmodul ePA iteriert dafür über alle bekannten Anbieter von ePA-Aktensystemen und ruft dort die Operation I_Authorization_Management::getAuthorizationList der jeweiligen Komponente Autorisierung auf.
[<=] [<=]
4.2.2.3 Schnittstelle I_Document_Management_Connect
Die Schnittstelle I_Document_Management_Connect ermöglicht den Aufbau eines sicheren Kommunikationskanals auf Anwendungsebene zwischen Clients und dem Verarbeitungskontext des Aktenkontos eines Versicherten sowie die Aktivierung und das Schließen des Verarbeitungskontextes.
EPA-EPF-A_0102 - Logische Operation I_Document_Management_Connect::connectToContext
Die Schnittstelle Document_Management_Connect MUSS die logische Operation connectToContext implementieren.
Tabelle 4543: Logische Operation ConnectToContext
Kategorie |
Name |
Typ |
Schnittstelle |
I_Document_Managment_Connect |
- |
Operation |
connectToContext |
- |
Param-In |
AuthorizationAssertion |
AuthorizationToken |
Diese logische Operation stellt eine sichere Verbindung zwischen Client und dem bedarfsgesteuert instanziierten Aktenkontext eines Versicherten im ePA-Aktensystem her. Mittels AuthorizationAssertion zeigt ein Nutzer an, dass er autorisiert ist, diesen Kontext aufzubauen. Das ePA-Aktensystem prüft anhand der in der AuthorizationAssertion enthaltenen Informationen des Nutzers ( UserID und RecordIdentifier) die Zulässigkeit des Verbindungsaufbaus.
[<=] [<=]
EPA-EPF-A_0103 - Logische Operation I_Document_Management_Connect::openContext
Die Schnittstelle I_Document_Management_Connect MUSS die logische Operation openContext implementieren.
Tabelle 4644: Logische Operation openContext
Kategorie |
Name |
Typ |
Schnittstelle |
I_Document_Managment_Connect |
- |
Operation |
openContext |
- |
Param-In |
ContextInformation |
ContextInformation |
Diese Operation initialisiert den Aktenkontext eines Versicherten im ePA-Aktensystem. Im Übergabeparameter ContextInformation ist der Kontextschlüssel des Aktenkontos des Versicherten enthalten, mit dem die Ausführungsumgebung den Kontext des Aktenkontos eines Versicherten (Metadaten, Policy-Dokumente, Protokoll etc.) entschlüsseln und initialisieren kann.
[<=] [<=]
EPA-EPF-A_0104 - Logische Operation I_Document_Management_Connect::closeContext
Die Schnittstelle I_Document_Management_Connect MUSS die logische Operation closeContext implementieren.
Tabelle 4745: Logische Operation closeContext
Kategorie |
Name |
Typ |
Schnittstelle |
I_Document_Managment_Connect |
- |
Operation |
closeContext |
- |
Diese Operation entfernt die Sessiondaten des Nutzers und schließt den Aktenkontext eines Versicherten im ePA-Aktensystem, wenn für keinen Nutzer eine aktive Session vermerkt ist. Die im Klartext im Arbeitsspeicher vorliegenden Daten des Versicherten werden vor dem Schließen des Aktenkontextes mit dem beim Starten des Kontextes übergebenen Schlüsselmaterial (ContextInformation) verschlüsselt persistiert. Alle Session- und in der Session entschlüsselten Daten werden gelöscht.
[<=] [<=]
4.2.2.4 Schnittstelle I_Account_Management
Die Schnittstelle I_Account_Management stellt anderen Anbietern die logische Operation zum Download eines Exportpakets zu Verfügung.
A_13652 - Logische Operation I_Account_Management::getExportPackage
Die Schnittstelle I_Account_Management MUSS die logische Operation getExportPackage implementieren.
Tabelle 4846 Logische Operation getExportPackage
Kategorie |
Name |
Typ |
Schnittstelle |
I_Account_Management |
- |
Operation |
getExportPackage |
- |
Param-In |
URI |
String |
Param-Out |
ExportPackage |
ExportPackageType |
Mit dieser Operation lädt ein Anbieter eines ePA-Aktensystems ein Exportpaket (ExportPackage) aus dem ePA-Aktensystem des Anbieters eines ePA-Aktensystems, bei dem der Versicherte bisher sein Konto geführt hatte, herunter. Das Exportpaket wurde vom Versicherten zuvor durch Signalisierung eines Aktenumzugs erstellt und das Aktenkonto beim bisherigen Anbieter in den Zustand "bereit für Anbieterwechsel" versetzt. Die Abrufadresse (URI) zur Lokalisierung des ExportPakets für die Datenmigration zum neuen Anbieter übergibt der Versicherte dem Neusystem, z.B. durch Copy-Paste oder Weiterverwendung des bisherigen Frontends.
[<=] [<=]
4.2.2.5 Schnittstelle I_Document_Management
Die Schnittstelle I_Document_Management stellt dem Fachmodul ePA Operationen zur Dokumentenverwaltung der Inhalte eines Aktenkontos eines Versicherten in der Komponente Dokumentenverwaltung eines ePA-Aktensystems eines Aktenanbieters bereit.
EPA-EPF-A_0107 - Logische Operation I_Document_Management::find
Die Schnittstelle I_Document_Management MUSS die logische Operation find implementieren.
Tabelle 4947: Logische Operation find
Kategorie |
Name |
Typ |
Schnittstelle |
I_Document_Management |
- |
Operation |
find |
- |
Param-In |
AuthenticationAssertion |
AuthenticationToken |
Param-In |
Query |
Query |
Param-Out |
ResultSet |
ResultSet |
Diese Operation lässt ein ePA-Aktensystem serverseitig in den Metadaten der gespeicherten Dokumente gemäß dem übergebenen Suchparameter (Query) suchen. Mittels AuthenticationAssertion zeigt ein Nutzer an, dass er autorisiert ist, auf Daten des Versicherten zuzugreifen. Das ePA-Aktensystem prüft anhand der in der AuthenticationAssertion enthaltenen Informationen des Nutzers ( UserID=Telematik-ID und RecordIdentifier) konkrete Zugriffsregeln auf Objekte, die von der Suche betroffen sind. Das Ergebnis der Suche auf dem Server wird als ResultSet als Liste der Metadaten der Dokumente passend zur Suchabfrage, reduziert auf die für den Nutzer gemäß Zugriffsregeln zulässigen Einträge, zurückgegeben.
[<=] [<=]
EPA-EPF-A_0108 - Logische Operation I_Document_Management::putDocuments
Die Schnittstelle I_Document_Management MUSS die logische Operation putDocuments implementieren.
Tabelle 5048: Logische Operation putDocuments
Kategorie |
Name |
Typ |
Schnittstelle |
I_Document_Management |
- |
Operation |
putDocuments |
- |
Param-In |
AuthenticationAssertion |
AuthenticationToken |
Param-In |
DocumentSet |
Document[1..*] |
Mit dieser Operation werden Dokumente in das ePA-Aktensystem hochgeladen. Zum einen werden die im DocumentSet enthaltenen Dokumente gespeichert, zum anderen werden die zu den Dokumenten zusätzlich mitgelieferten Metadaten registriert. Mittels AuthenticationAssertion zeigt ein Nutzer an, dass er autorisiert ist, auf Daten des Versicherten zu operieren. Das ePA-Aktensystem prüft anhand der in der AuthenticationAssertion enthaltenen Informationen des Nutzers ( UserID=Telematik-ID und RecordIdentifier) die Zulässigkeit der Operation und konkrete Zugriffsregeln auf Objekte, die vom Speichern betroffen sind.
Medizinische Dokumente (MedicalDocument im DocumentSet) werden vom Nutzer Ende-zu-Ende-verschlüsselt übertragen. Diese werden vom ePA-Aktensystem direkt persistiert.
Technische Dokumente (TechnicalDocument im DocumentSet) werden transportverschlüsselt übertragen, müssen vom ePA-Aktensystem jedoch vor dem Speichern verarbeitet werden. Das Policy Document als konkretes TechnicalDocument MUSS vom System nach dem Hochladen eingelesen und geprüft werden. Ein valides, passend formatiertes, widerspruchsfreies Policy Document wird vom ePA-Aktensystem akzeptiert und bildet die aktualisierte Definition der Zugriffsregeln für den Zugriff auf die Daten des Versicherten.
Vor dem Verschlüsseln und Hochladen werden die Metadaten auf Korrektheit und Vollständigkeit geprüft.
[<=]
EPA-EPF-A_0109 - Logische Operation I_Document_Management::getDocuments
Die Schnittstelle I_Document_Management MUSS die logische Operation getDocuments implementieren.
Tabelle 5149: Logische Operation getDocuments
Kategorie |
Name |
Typ |
Schnittstelle |
I_Document_Management |
- |
Operation |
getDocuments |
- |
Param-In |
AuthenticationAssertion |
AuthenticationToken |
Param-In |
DocumentIdentifiers |
DocumentIdentifier[1..*] |
Param-Out |
DocumentSet |
Document[0..*] |
Mit dieser Operation werden die über die DocumentIdentifiers referenzierten Dokumente als DocumentSet, reduziert auf die für den Nutzer gemäß Zugriffsregeln zulässigen Einträge; aus einem Repository heruntergeladen. Diese Identifier wurden zuvor über eine Metadatensuche aus einer Registry an das Fachmodul übertragen. Mittels AuthenticationAssertion zeigt ein Nutzer an, dass er autorisiert ist, auf Daten des Versicherten zu operieren. Das ePA-Aktensystem prüft anhand der in der AuthenticationAssertion enthaltenen Informationen des Nutzers ( UserID=Telematik-ID und RecordIdentifier) die Zulässigkeit der Operation und konkrete Zugriffsregeln auf Objekte, die vom Dokumentenabruf betroffen sind.
[<=] [<=]
EPA-EPF-A_0110 - Logische Operation I_Document_Management::updateMetadata
Die Schnittstelle I_Document_Management MUSS die logische Operation updateMetadata implementieren.
Tabelle 5250: Logische Operation updateMetadata
Kategorie |
Name |
Typ |
Schnittstelle |
I_Document_Management |
- |
Operation |
updateMetadata |
- |
Param-In |
AuthenticationAssertion |
AuthenticationToken |
Param-In |
NewMetadata |
DocumentEntry[1..*] |
Mit dieser Operation werden Metadaten von einem oder mehreren Dokumenten aktualisiert (NewMetadata). Die aktuellen Metadaten, in denen eine Änderung durchgeführt wird, wurden über eine zuvor durchgeführte Metadatensuche (find) an das Fachmodul übertrage. Mittels AuthenticationAssertion zeigt ein Nutzer an, dass er autorisiert ist, auf Daten des Versicherten zu operieren. Das ePA-Aktensystem prüft anhand der in der AuthenticationAssertion enthaltenen Informationen des Nutzers ( UserID=Telematik-ID und RecordIdentifier) die Zulässigkeit der Operation und konkrete Zugriffsregeln auf Objekte, die vom Speichern betroffen sind.
[<=] [<=]
EPA-EPF-A_0111 - Logische Operation I_Document_Management::deleteDocuments
Die Schnittstelle I_Document_Management MUSS die logische Operation deleteDocuments implementieren.
Tabelle 5351: Logische Operation deleteDocuments
Kategorie |
Name |
Typ |
Schnittstelle |
I_Document_Management |
- |
Operation |
deleteDocuments |
- |
Param-In |
AuthenticationAssertion |
AuthenticationToken |
Param-In |
DocumentIdentifiers |
DocumentIdentifier[1..*] |
Mit dieser Operation werden die über die DocumentIdentifiers referenzierten Dokumente inklusive der Metadaten aus Repository und Registry gelöscht. Mittels AuthenticationAssertion zeigt ein Nutzer an, dass er autorisiert ist, auf Daten des Versicherten zu operieren. Das ePA-Aktensystem prüft anhand der in der AuthenticationAssertion enthaltenen Informationen des Nutzers ( UserID=Telematik-ID und RecordIdentifier) die Zulässigkeit der Operation und konkrete Zugriffsregeln auf Objekte, die vom Löschen betroffen sind.
[<=] [<=]
4.2.2.6 Schnittstelle I_Document_Management_Insurance
Die Schnittstelle I_Document_Management stellt dem Fachmodul ePA für KTR-Consumer die Operation zum Einstellen von Dokumenten in das Aktenkonto eines Versicherten in der Komponente Dokumentenverwaltung eines ePA-Aktensystems eines Aktenanbieters bereit.
A_17720 - Logische Operation I_Document_Management_Insurance::putDocuments
Die Schnittstelle I_Document_Management_Insurance MUSS die logische Operation putDocuments implementieren.
Tabelle 5452: Logische Operation putDocuments
Kategorie |
Name |
Typ |
Schnittstelle |
I_Document_Management_Insurance |
- |
Operation |
putDocuments |
- |
Param-In |
AuthenticationAssertion |
AuthenticationToken |
Param-In |
DocumentSet |
Document[1..*] |
Mit dieser Operation werden Dokumente in das ePA-Aktensystem hochgeladen. Zum einen werden die im DocumentSet enthaltenen Dokumente gespeichert, zum anderen werden die zu den Dokumenten zusätzlich mitgelieferten Metadaten registriert. Mittels AuthenticationAssertion zeigt ein Nutzer an, dass er autorisiert ist, diese Operation durchzuführen. Das ePA-Aktensystem prüft anhand der in der AuthenticationAssertion enthaltenen Informationen des Nutzers (UserID=Telematik-ID und RecordIdentifier) die Zulässigkeit der Operation und konkrete Zugriffsregeln auf Objekte, die vom Speichern betroffen sind.
Medizinische Dokumente (MedicalDocument im DocumentSet) werden vom Nutzer Ende-zu-Ende-verschlüsselt übertragen. Diese werden vom ePA-Aktensystem direkt persistiert.
Technische Dokumente (TechnicalDocument im DocumentSet) werden transportverschlüsselt übertragen, müssen vom ePA-Aktensystem jedoch vor dem Speichern verarbeitet werden. Vor dem Verschlüsseln und Hochladen werden die Metadaten auf Korrektheit und Vollständigkeit geprüft.
[<=] [<=]
4.2.3 Schnittstelle zwischen ePA-Aktensystem und ePA-Modul Frontend des Versicherten
Die interoperable Nutzung unterschiedlicher ePA-Anwendungen auf Geräten des Versicherten in der Umgebung des Versicherten zur Anbindung der ePA-Backend-Komponenten wird durch die gemeinsame Umsetzung der Schnittstellen I_Authentication_Insurant, I_Authorization_Insurant, I_Account_Management_Insurant und I_Document_Management_Insurant realisiert.
EPA-EPF-A_0113 - Interoperabilität zwischen ePA-Aktensystem und ePA-Modul Frontend des Versicherten
Das ePA-Aktensystem MUSS die Interoperabilität zwischen ePA-Aktensystem und der dezentralen Fachlogik im ePA-FrontendModulFrontend des Versicherten über die Schnittstellen I_Authentication_Insurant, I_Authorization_Insurant, I_Account_Management_Insurant, I_Document_Management_Connect und I_Document_Management_Insurant sicherstellen.
[<=]
Die Separierung der Interoperablen Schnittstelle in die genannten Interfaces folgt aus der funktionalen Zerlegung der Fachanwendung. Die Interoperabilität wird sichergestellt, indem eine Komponente alle I_*-Schnittstellen nutzt bzw. implementiert.
4.2.3.1 Schnittstelle I_Authentication_Insurant
Die Schnittstelle I_Authentication_Insurant stellt Operationen zur Authentisierung von Versicherten im ePA-Aktensystem bereit. Die Schnittstelle ist aus der Umgebung des Versicherten erreichbar, damit diese sich im ePA-Aktensystem anmelden können. Die Schnittstelle wird außerdem vom Fachmodul aus der Umgebung der Leistungserbringer aufgerufen, im Anwendungsfall der Ad-hoc-Berechtigung, in der ein Versicherter durch das Fachmodul gesteuert für einen Leistungserbringer eine Berechtigung im ePA-Aktensystem hinterlegt.
EPA-EPF-A_0114 - Logische Operation I_Authentication_Insurant::login
Die Schnittstelle I_Authentication_Insurant MUSS die logische Operation login implementieren.
Tabelle 5553: Logische Operation login
Kategorie |
Name |
Typ |
Schnittstelle |
I_Authentication_Insurant |
- |
Operation |
login |
- |
Param-In |
2-Factor-Authentication |
Credential |
Param-Out |
AuthenticationAssertion |
AuthenticationToken |
Das ePA-Modul Frontend des Versicherten ruft diese Operation auf. Der Versicherte authentisiert sich gegenüber der Komponente „Zugangsgateway“ des ePA-Aktensystems ePA mit dem Authentisierungsmerkmal 2-Factor-Authentication (eGK + PIN). Das Zugangsgateway prüft die Echtheit und Gültigkeit inkl. Sperrstatus des Zertifikates der eingesetzten Identität .
Bei erfolgreicher Authentifizierung mittels echter und gültiger eGK erhält das ePA-Modul Frontend des Versicherten eine Authentifizierungsbestätigung (AuthenticationAssertion), die die Prüfung der Identität bestätigt und erforderliche Identitätsmerkmale des Versicherten enthält (CH.AUT-Zertifikat).
[<=] [<=]
A_14224 - Logische Operation I_Authentication_Insurant::getAuditEvents
Die Schnittstelle I_Authentication_Insurant MUSS die logische Operation getAuditEvents implementieren.
Tabelle 5654 Logische Operation getAuditEvents
Kategorie |
Name |
Typ |
Schnittstelle |
I_Authentication_Insurant |
- |
Operation |
getAuditEvents |
- |
Param-In |
AuthenticationAssertion |
AuthenticationToken |
Param-In |
RecordIdentifier |
RecordIdentifier |
Param-Out |
ResultSet |
LogEntry[0..*] |
Mit dieser Operation kann ein authentifizierter Versicherter bzw. ein berechtigter Vertreter (AuthenticationAssertion) das Verwaltungsprotokoll der Authentisierungskomponente auslesen. Es werden nur Protokolleinträge zurückgegeben, die eindeutig diesem Nutzer zu einem Aktenkonto (RecordIdentifier) zugeordnet werden können.
[<=]
A_17862 - Logische Operation I_Authentication_Insurant::renew
Die Schnittstelle I_Authentication_Insurant MUSS die logische Operation renew implementieren.
Tabelle 5755: Logische Operation renew
Kategorie |
Name |
Typ |
Schnittstelle |
I_Authentication_Insurant |
- |
Operation |
renew |
- |
Param-In |
AuthenticationAssertion |
AuthenticationToken |
Param-Out |
AuthenticationAssertion |
AuthenticationToken |
Das ePA-Modul Frontend des Versicherten ruft diese Operation vor Gültigkeitsablauf des AuthenticationToken auf. Das Zugangsgateway prüft die Echtheit und Gültigkeit des übergebenen Tokens und gibt das Token mit verlängerter Laufzeit wieder zurück.
[<=] [<=]
A_17863 - Logische Operation I_Authentication_Insurant::logout
Die Schnittstelle I_Authentication_Insurant MUSS die logische Operation logout implementieren.
Tabelle 5856: Logische Operation logout
Kategorie |
Name |
Typ |
Schnittstelle |
I_Authentication_Insurant |
- |
Operation |
logout |
- |
Param-In |
AuthenticationAssertion |
AuthenticationToken |
Param-Out |
Response |
String |
Das ePA-Modul Frontend des Versicherten ruft diese Operation auf. Das Zugangsgateway prüft die Echtheit und verhindert die weitere Nutzung des AuthenticationToken.
[<=] [<=]
4.2.3.2 Schnittstelle I_Authorization_Insurant
Die Schnittstelle I_Authorization_Insurant stellt Operationen zur Autorisierungsprüfung auf das Vorhandensein von kryptografischem Schlüsselmaterial für einen Nutzer des Aktenkontos eines Versicherten bereit.
EPA-EPF-A_0115 - Logische Operation I_Authorization_Insurant::getAuthorizationKey
Die Schnittstelle I_Authorization_Insurant MUSS die logische Operation getAuthorizationKey implementieren.
Tabelle 5957: Logische Operation getAuthorizationKey
Kategorie |
Name |
Typ |
Schnittstelle |
I_Authorization_Insurant |
- |
Operation |
getAuthorizationKey |
- |
Param-In |
AuthenticationAssertion |
AuthenticationToken |
Param-In |
RecordIdentifier |
RecordIdentifier |
Param-In |
ActorID |
String |
Param-In |
DeviceID |
String |
Param-Out |
AuthorizationKey |
AuthorizationKey |
Param-Out |
AuthorizationAssertion |
AuthorizationToken |
Mit der Operation getAuthorizationKey wird das für einen Berechtigten (ActorID) verschlüsselte Schlüsselmaterial (kryptografische Berechtigung) für ein konkretes Aktenkonto (RecordIdentifier) eines Versicherten heruntergeladen. Bei Aufruf der Operation muss eine Prüfung mittels der Gerätekennung (DeviceID) stattfinden. Zur Prüfung auf Vorhandensein und der Berechtigung zum Download des hinterlegten Schlüsselmaterials (AuthorizationKey) muss eine gültige AuthenticationAssertion übergeben werden. Im Ergebnis wird, je nach am Schlüsselmaterial hinterlegtem AuthorizationType, neben dem Schlüsselmaterial eine Autorisierungsbestätigung (AuthorizationAssertion) ausgegeben, die die zur Berechtigungsprüfung relevanten Informationen UserID=KVNR und RecordIdentifier zur Prüfung in der Komponente Dokumentenverwaltung des ePA-Aktensystems enthält.
[<=] [<=]
4.2.3.3 Schnittstelle I_Authorization_Management_Insurant
Die Schnittstelle I_Authorization_Management_Insurant stellt Operationen zur Verwaltung von kryptografischen Berechtigungen im Autorisierungsdienst eines ePA-Aktensystems bereit.
EPA-EPF-A_0118 - Logische Operation I_Authorization_Management_Insurant::putAuthorizationKey
Die Schnittstelle I_Authorization_Management_Insurant MUSS die logische Operation putAuthorizationKey implementieren.
Tabelle 6058: Logische Operation putAuthorizationKey
Kategorie |
Name |
Typ |
Schnittstelle |
I_Authorization_Management_Insurant |
- |
Operation |
putAuthorizationKey |
- |
Param-In |
AuthenticationAssertion |
AuthenticationToken |
Param-In |
RecordIdentifier |
RecordIdentifier |
Param-In |
AuthorizationKey |
AuthorizationKey |
Param-In |
DeviceID |
String |
Param-In |
NotificationInfoRepresentative (opt.) |
String |
Mit der Operation putAuthorizationKey wird das für einen Berechtigten verschlüsselte Schlüsselmaterial (kryptografische Berechtigung) AuthorizationKey für eine konkretes Aktenkonto (RecordIdentifier) eines Versicherten im ePA-Aktensystem gespeichert. Bei Aufruf der Operation muss eine Prüfung mittels der Gerätekennung (DeviceID) stattfinden. Mit der Angabe des Berechtigungstyps AuthorizationType im Schlüsseldatensatz AuthorizationKey steuert der Versicherte die Verwendung des Schlüsselmaterials. Das Schlüsselmaterial kann einerseits über die Ausstellung eines Autorisierungstokens beim getAuthorizationKey für den Abruf von Dokumenten über die IHE-Schnittstelle verwendet werden. Andererseits möchte ein Versicherter evtl. nur die Verwendung zum Umschlüsseln gestatten und daher die Ausstellung einer Autorisierungsbestätigung für einen Berechtigten verweigern. Der zur Schlüsselhinterlegung berechtigte Nutzer authentisiert sich mittels AuthenticationAssertion. Optional kann der Versicherte für die Einrichtung einer Vertretung für die Gerätefreischaltung eine E-Mail-Adresse als Benachrichtigungskanal (NotificationInfoRepresentative) hinterlegen.
[<=] [<=]
EPA-EPF-A_0119 - Logische Operation I_Authorization_Management_Insurant::deleteAuthorizationKey
Die Schnittstelle I_Authorization_Management_Insurant MUSS die logische Operation deleteAuthorizationKey implementieren.
Tabelle 6159: Logische Operation deleteAuthorizationKey
Kategorie |
Name |
Typ |
Schnittstelle |
I_Authorization_Management_Insurant |
- |
Operation |
deleteAuthorizationKey |
- |
Param-In |
AuthenticationAssertion |
AuthenticationToken |
Param-In |
RecordIdentifier |
RecordIdentifier |
Param-In |
ActorID |
String |
Param-In |
DeviceID |
String |
Mit dieser Operation kann ein authentifizierter Versicherter bzw. ein berechtigter Vertreter (AuthenticationAssertion) die kryptografische Berechtigung (AuthorizationKey) für einen via ActorID identifizierten Nutzer (unveränderlicher Teil der KVNR oder Telematik-ID) innerhalb seines Aktenkontos löschen. Bei Aufruf der Operation muss eine Prüfung mittels der Gerätekennung (DeviceID) stattfinden. RecordIdentifier identifiziert das Aktenkonto eines Versicherten, in dem das Schlüsselmaterial gelöscht werden soll. Das Löschen des für die eGK des Versicherten als Eigentümer des Aktenkontos verschlüsselten Schlüsselmaterials ist nicht zulässig.
[<=] [<=]
EPA-EPF-A_0121 - Logische Operation I_Authorization_Management_Insurant::replaceAuthorizationKey
Die Schnittstelle I_Authorization_Management_Insurant MUSS die logische Operation replaceAuthorizationKey implementieren.
Tabelle 6260: Logische Operation replaceAuthorizationKey
Kategorie |
Name |
Typ |
Schnittstelle |
I_Authorization_Management_Insurant |
- |
Operation |
replaceAuthorizationKey |
- |
Param-In |
AuthenticationAssertion |
AuthenticationToken |
Param-In |
RecordIdentifier |
RecordIdentifier |
Param-In |
NewAuthorizationKey |
AuthorizationKey |
Param-In |
DeviceID |
String |
Mit dieser Operation kann ein authentifizierter Versicherter bzw. ein berechtigter Vertreter (AuthenticationAssertion) das für eine alte eGK verschlüsselte Schlüsselmaterial durch neues für eine Folgekarte verschlüsseltes Schlüsselmaterial (NewAuthorizationKey) ersetzen. Bei Aufruf der Operation muss eine Prüfung mittels der Gerätekennung (DeviceID) stattfinden. RecordIdentifier identifiziert das Aktenkonto eines Versicherten, in der das Schlüsselmaterial ersetzt werden soll. Das Prüfkriterium zur Sicherstellung, dass das Schlüsselmaterial zum gleichen Versicherten gehört ist der unveränderliche Teil der KVNR des Versicherten entsprechend der AuthenticationAssertion. Das Schlüsselmaterial NewAuthorizationKey muss für eine neuere als die aktuell verwendete und eine nicht schon einmal verwendete eGK verschlüsselt sein.
[<=] [<=]
A_14225 - Logische Operation I_Authorization_Management_Insurant::getAuditEvents
Die Schnittstelle I_Authorization_Management_Insurant MUSS die logische Operation getAuditEvents implementieren.
Tabelle 6361 Logische Operation getAuditEvents
Kategorie |
Name |
Typ |
Schnittstelle |
I_Authentication_Insurant |
- |
Operation |
getAuditEvents |
- |
Param-In |
AuthenticationAssertion |
AuthorizationToken |
Param-In |
RecordIdentifier |
RecordIdentifier |
Param-In |
DeviceID |
String |
Param-Out |
ResultSet |
LogEntry[0..*] |
Mit dieser Operation kann ein authentisierter Versicherter bzw. ein berechtigter Vertreter (AuthenticationAssertion) das Verwaltungsprotokoll der Autorisierungskomponente auslesen. Bei Aufruf der Operation muss eine Prüfung der Gerätekennung (DeviceID) stattfinden. Es werden nur Protokolleinträge zurückgegeben, die eindeutig diesem Nutzer zu einem Aktenkonto (RecordIdentifier) zugeordnet werden können.
[<=] [<=]
A_14226 - Logische Operation I_Authorization_Management_Insurant::putNotificationInfo
Die Schnittstelle I_Authorization_Management_Insurant MUSS die logische Operation putNotificationInfo implementieren.
Tabelle 6462: Logische Operation putNotificationInfo
Kategorie |
Name |
Typ |
Schnittstelle |
I_Authorization_Management_Insurant |
- |
Operation |
putNotificationInfo |
- |
Param-In |
AuthenticationAssertion |
AuthenticationToken |
Param-In |
RecordIdentifier |
RecordIdentifier |
Param-In |
DeviceID |
String |
Param-In |
NotificationInfo |
String |
Mit dieser Operation kann ein autorisierter Versicherter bzw. ein berechtigter Vertreter (AuthorizationAssertion) die im Benachrichtigungskanal hinterlegten Daten für sich selbst aktualisieren. Bei Aufruf der Operation muss eine Prüfung mittels der Gerätekennung (DeviceID) stattfinden. Das ePA-Aktensystem prüft anhand der AuthenticationAssertion und dem RecordIdentifier die Zulässigkeit der Operation.
[<=] [<=]
4.2.3.4 Schnittstelle I_Document_Management_Connect
Das ePA-Modul Frontend des Versicherten nutzt die in Kapitel 4.2.2.3 beschriebene Schnittstelle, die auch das Fachmodul ePA nutzt.
4.2.3.5 Schnittstelle I_Account_Management_Insurant
Die Schnittstelle I_Account_Management_Insurant stellt administrative Operationen zur Verwaltung des Aktenkontos eines Versicherten bereit.
EPA-EPF-A_0132 - Logische Operation I_Account_Management_Insurant::suspendAccount
Die Schnittstelle I_Account_Management_Insurant MUSS die logische Operation suspendAccount implementieren.
Tabelle 6563: Logische Operation suspendAccount
Kategorie |
Name |
Typ |
Schnittstelle |
I_Account_Management_Insurant |
- |
Operation |
suspendAccount |
- |
Param-In |
AuthorizationAssertion |
AuthorizationToken |
Param-Out |
URI |
String |
Mit dieser Operation kann ein Aktenkonto eines Versicherten in den Exportzustand versetzen. Das ePA-Aktensystem erstellt dafür ein ExportPackage mit folgendem Inhalt:
- alle entschlüsselten Daten (Metadaten, Zugriffsprotokoll) und Dokumente (Policy Documente), die mit I_Account_Management_Insurant::openContext geladen werden,
- alle Dokumente (MedicalDocument, TechnicalDocument) die über die Operationen I_Document_Management_Insurant::putDocuments und I_Document_Management::putDocuments in das ePA-Aktensystem übertragen wurden.
Das ExportPackage wird mit dem Kontextschlüssel symmetrisch verschlüsselt. Als Rückgabeparameter erhält der Aufrufer mittels URI einen Link auf das ExportPackage, über das ein berechtigter Anbieter eines ePA-Aktensystems das Paket herunterladen kann.
[<=] [<=]
EPA-EPF-A_0133 - Logische Operation I_Account_Management_Insurant::resumeAccount
Die Schnittstelle I_Account_Management_Insurant MUSS die logische Operation resumeAccount implementieren.
Tabelle 6664: Logische Operation resumeAccount
Kategorie |
Name |
Typ |
Schnittstelle |
I_Account_Management_Insurant |
- |
Operation |
resumeAccount |
- |
Param-In |
AuthenticationAssertion |
AuthenticationToken |
Param-In |
URI |
String |
Mit dieser Operation erfolgt der Import der Daten eines Aktenkontos eines Versicherten, welche im ePA-Aktensystem eines anderen Anbieters exportiert wurden.
Die Inhalte des mittels ContextKey entschlüsselten ExportPakets werden in die Komponente "Dokumentenverwaltung" importiert (Dokumente, Metadaten, Zugriffsprotokoll). Anschließend wird dasExportPaketdas ExportPaket gelöscht.
[<=] [<=]
EPA-EPF-A_0139 - Logische Operation I_Account_Management_Insurant::getAuditEvents
Die Schnittstelle I_Account_Management_Insurant MUSS die logische Operation getAuditEvents implementieren.
Tabelle 6765: Logische Operation getAuditEvents
Kategorie |
Name |
Typ |
Schnittstelle |
I_Account_Management_Insurant |
- |
Operation |
getAuditEvents |
- |
Param-In |
AuthenticationAssertion |
AuthenticationToken |
Param-Out |
ResultSet |
LogEntry[0..*] |
Mit dieser Operation kann der gemäß gültiger AuthenticationAssertion autorisierte Versicherte bzw. ein berechtigter Vertreter das Zugriffsprotokoll eines Aktenkontos auslesen. Es werden nur Protokolleinträge zurückgegeben, die eindeutig diesem Nutzer, d. h. dem konkreten Versicherten, dem dieses Aktenkonto (RecordIdentifier in AuthenticationAssertion) gehört, zugeordnet werden können.
[<=] [<=]
4.2.3.6 Schnittstelle I_Document_Management_Insurant
Die Schnittstelle I_Document_Management_Insurant stellt dem ePA-Modul Frontend des Versicherten Operationen zur Dokumentenverwaltung der Inhalte des Aktenkontos des Versicherten in der Komponente Dokumentenverwaltung eines ePA-Aktensystems eines Aktenanbieters bereit.
EPA-EPF-A_0134 - Logische Operation I_Document_Management_Insurant::find
Die Schnittstelle I_Document_Management_Insurant MUSS die logische Operation find implementieren.
Tabelle 6866: Logische Operation find
Kategorie |
Name |
Typ |
Schnittstelle |
I_Document_Management_Insurant |
- |
Operation |
find |
- |
Param-In |
AuthenticationAssertion |
AuthenticationToken |
Param-In |
Query |
Query |
Param-Out |
ResultSet |
ResultSet |
Diese Operation lässt ein ePA-Aktensystem serverseitig in den Metadaten der gespeicherten Dokument gemäß dem übergebenen Suchparameter (Query) suchen. Mittels AuthenticationAssertion zeigt ein Nutzer an, dass er autorisiert ist, auf Daten des Versicherten zuzugreifen. Das ePA-Aktensystem prüft anhand der in der AuthenticationAssertion enthaltenen Informationen des Nutzers ( UserID=KVNR und RecordIdentifier) konkrete Zugriffsregeln auf Objekte, die von der Suche betroffen sind. Das Ergebnis der Suche auf dem Server wird als ResultSet als Liste der Metadaten der Dokumente passend zur Suchabfrage, reduziert auf die für den Nutzer gemäß Zugriffsregeln zulässigen Einträge, zurückgegeben.
Es muss möglich sein, dass in allen Metadaten der Dokumente und auch der Dokumenten-ID nach freiem Text gesucht werden kann.
[<=] [<=]
EPA-EPF-A_0135 - Logische Operation I_Document_Management_Insurant::putDocuments
Die Schnittstelle I_Document_Management_Insurant MUSS die logische Operation putDocuments implementieren.
Tabelle 6967: Logische Operation putDocuments
Kategorie |
Name |
Typ |
Schnittstelle |
I_Document_Management_Insurant |
- |
Operation |
putDocuments |
- |
Param-In |
AuthenticationAssertion |
AuthenticationToken |
Param-In |
DocumentSet |
Document[1..*] |
Mit dieser Operation werden Dokumente in das ePA-Aktensystem hochgeladen. Zum einen werden die im DocumentSet enthaltenen Dokumente gespeichert, zum anderen werden die zu den Dokumenten zusätzlich mitgelieferten Metadaten registriert. Mittels AuthenticationAssertion zeigt ein Nutzer an, dass er autorisiert ist, auf Daten des Versicherten zu operieren. Das ePA-Aktensystem prüft anhand der in der AuthenticationAssertion enthaltenen Informationen des Nutzers ( UserID=KVNR und RecordIdentifier) die Zulässigkeit der Operation und konkrete Zugriffsregeln auf Objekte, die vom Speichern betroffen sind.
Medizinische Dokumente (MedicalDocument im DocumentSet) werden vom Nutzer Ende-zu-Ende-verschlüsselt übertragen. Diese werden vom ePA-Aktensystem direkt persistiert.
Technische Dokumente (TechnicalDocument im DocumentSet) werden transportverschlüsselt übertragen, müssen vom ePA-Aktensystem jedoch vor dem Speichern verarbeitet werden. Das Policy Document als konkretes TechnicalDocument enthält die Zugriffsregeln aller Berechtigten im Aktenkonto des Versicherten in der Komponente „Dokumentenverwaltung“ und MUSS vom System nach dem Hochladen eingelesen und geprüft werden. Ein valides, passend formatiertes, widerspruchsfreies Policy Document wird vom ePA-Aktensystem akzeptiert und bildet die aktualisierte Definition der Zugriffsregeln für den Zugriff auf die Daten des Versicherten.
Vor dem Verschlüsseln und Hochladen werden folgende Prüfungen vorgenommen:
- die Dokumentengröße,
- Korrektheit und Vollständigkeit der Metadaten,
- der Dokumententyp basierend auf den Metadaten.
[<=]
EPA-EPF-A_0136 - Logische Operation I_Document_Management_Insurant::getDocuments
Die Schnittstelle I_Document_Management_Insurant MUSS die logische Operation getDocuments implementieren.
Tabelle 7068: Logische Operation getDocuments
Kategorie |
Name |
Typ |
Schnittstelle |
I_Document_Management_Insurant |
- |
Operation |
getDocuments |
- |
Param-In |
AuthenticationAssertion |
AuthenticationToken |
Param-In |
DocumentIdentifiers |
DocumentIdentifier[1..*] |
Param-Out |
DocumentSet |
Document[0..*] |
Mit dieser Operation werden die über die DocumentIdentifiers referenzierten Dokumente als DocumentSet, reduziert auf die für den Nutzer gemäß Zugriffsregeln zulässigen Einträge, aus einem Repository heruntergeladen. Diese Identifier wurden zuvor über eine Metadatensuche aus einer Registry an das ePA-FrontendModul FdV übertragen. Mittels AuthenticationAssertion zeigt ein Nutzer an, dass er autorisiert ist, auf Daten des Versicherten zu operieren. Das ePA-Aktensystem prüft anhand der in der AuthenticationAssertion enthaltenen Informationen des Nutzers ( UserID=KVNR und RecordIdentifier) die Zulässigkeit der Operation und konkrete Zugriffsregeln auf Objekte, die vom Dokumentenabruf betroffen sind.
[<=] [<=]
EPA-EPF-A_0138 - Logische Operation I_Document_Management_Insurant::deleteDocuments
Die Schnittstelle I_Document_Management_Insurant MUSS die logische Operation deleteDocuments implementieren.
Tabelle 7169: Logische Operation deleteDocuments
Kategorie |
Name |
Typ |
Schnittstelle |
I_Document_Management_Insurant |
- |
Operation |
deleteDocuments |
- |
Param-In |
AuthenticationAssertion |
AuthenticationToken |
Param-In |
DocumentIdentifiers |
DocumentIdentifier[1..*] |
Mit dieser Operation werden die über die DocumentIdentifiers referenzierten Dokumente inklusive der Metadaten aus Repository und Registry gelöscht. Mittels AuthenticationAssertion zeigt ein Nutzer an, dass er autorisiert ist, auf Daten des Versicherten zu operieren. Das ePA-Aktensystem prüft anhand der in der AuthenticationAssertion enthaltenen Informationen des Nutzers ( UserID=KVNR und RecordIdentifier) die Zulässigkeit der Operation und konkrete Zugriffsregeln auf Objekte, die vom Löschen betroffen sind.
[<=] [<=]
4.2.4 Weitere Schnittstellen
Die Fachanwendung ePA nutzt Leistungen der TI-Plattform nach, um ihre Anwendungsfälle zu realisieren.
EPA-EPF-A_0141 - Nutzung von Schnittstellen der TI-Plattform durch das Fachmodul
Das Fachmodul ePA MUSS für die Erbringung seiner Leistungen folgende Schnittstellen der TI-Plattform nutzen:
- I_Cert_Verification
- I_IP_Transport
- I_Crypt_Operations
- I_Symm_Crypt_Operations
- I_DNS_Name_Information
- I_DNS_Service_Information
- I_NTP_Time_Information
- I_KT_Operations
- I_Directory_Query
- I_Sign_Operations
[<=]
EPA-EPF-A_0142 - Nutzung von Schnittstellen der TI-Plattform durch das ePA-Aktensystem
Das ePA-Aktensystem MUSS für die Erbringung seiner Leistungen folgende Schnittstellen der TI-Plattform nutzen:
- I_Directory_Query
- I_DNS_Name_Resolution
- P_DNS_Name_Entry_Announcement
- I_TSL_Download
- I_OCSP_Status_Information
- I_Cert_Provisioning
- I_Cert_Revocation
- I_NTP_Time_Information
- I_IP_Transport
- I_Monitoring_Update
[<=]
A_17776 - Nutzung von Schnittstellen der TI-Plattform durch das ePA-Modul Frontend des Versicherten
Das ePA-Modul Frontend des Versicherten MUSS für die Erbringung seiner Leistungen folgende Schnittstellen der TI-Plattform nutzen:
- I_Remote_Sign_Operations::sign_Data
[<=]
Für die Umsetzung des Anwendungsfalls „3.5.5 Anbieter wechseln“ wird beim alten Anbieter aus dem Aktenkonto ein ExportPackage erstellt, welches dann vom neuen Anbieter heruntergeladen – I_Account_Management::getExportPackage – und dann importiert werden kann.
EPA-EPF-A_0143 - ExportPackage zum Herunterladen bereitstellen
Das ePA-Aktensystem MUSS es einem anderen ePA-Aktensystem ermöglichen, ein ExportPackage, welches durch die Operation I_Account_Management_Insurant::suspendAccount erstellt wurde, für die Ausführung der Operation I_Account_ManagementInsurant::getExportPackage über eine TLS-Verbindung herunterzuladen.
[<=]
EPA-EPF-A_0343 - Abfrage Aktenexistenz zwischen ePA-Aktensystemen
Das ePA-Aktensystem MUSS es einem anderen ePA-Aktensystem ermöglichen, mit der Operation I_Authorization_Management::checkRecordExists die Existenz eines Aktenkontos zu einer KVNR eines Versicherten abzufragen.
[<=]
5 Datenschutz- und Sicherheitsaspekte sowie vertrauenswürdige Umgebung
Für die Akzeptanz der Fachanwendung ePA durch die Nutzer ist die Gewährleistung des Datenschutzes und damit verbunden der Sicherheit der personenbezogenen medizinischen Daten ein unabdingbares Merkmal. Die Fachanwendung ePA erreicht dies durch das Aufstellen von Anforderungen an den Datenschutz und die Informationssicherheit, das Prüfen der Einhaltung dieser Anforderungen in der Zulassung und die Überprüfung der Einhaltung der Anforderungen im laufenden Betrieb durch den Anbieter ePA-Aktensystem selbst, aber auch durch Audits der gematik.
Die aufgestellten Anforderungen des Datenschutzes und der Informationssicherheit entsprechen dem Gebot der Angemessenheit dadurch, dass sie einerseits den Schutzbedarf der zu verarbeitenden Daten und andererseits die Umsetzungsfähigkeit durch die Anbieter ePA-Aktensystem berücksichtigen. Die Angemessenheit der Anforderungen hinsichtlich des Schutzbedarfs wird durch die Nutzung der Methoden zur Informationssicherheit und des Datenschutzes der TI unter Beachtung der Risiko-Policy der TI erreicht. Die Angemessenheit hinsichtlich der Umsetzbarkeit wird in den spezifizierten Technologien berücksichtigt.
Für die Aufrechterhaltung des Datenschutz- und Informationssicherheitsniveaus der TI ist es erforderlich, dass die TI durch die Nutzung der Fachanwendung ePA nicht negativ beeinflusst wird. Eine Beeinträchtigung kann insbesondere über den Anschluss des ePA-Aktensystems erfolgen. Um dies zu verhindern, werden dem Anbieter ePA-Aktensystem entsprechend dem Modularisierungskonzept in [gemSpec_DS_Anbieter] Module der Informationssicherheit und des Datenschutzes zugeordnet. Über diese Module bzw. die zugehörigen Anforderungen wird der Anbieter auch verpflichtet, Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung einzurichten.
Hinzu kommen spezifische Anforderungen an das ePA-Aktensystem zur Umsetzung der unten genannten ePA spezifischen Aspekte.
In Bezug auf das ePA-Fachmodul muss der Hersteller des ePA-Fachmoduls die übergreifenden Sicherheitsanforderungen an Hersteller erfüllen. Das ePA-Fachmodul wird im Konnektor ausgeführt und kann daher von einer sicheren Ausführungsumgebung ausgehen. Es kann davon ausgegangen werden, dass die von außen von den Primärsystemen der Leistungserbringer nutzbaren Schnittstellen des Fachmoduls in der vorgesehenen Weise genutzt werden. Ferner muss das Fachmodul ePA nachweisen, dass es das Datenschutz- und Informationssicherheitsniveau des Konnektors nicht negativ beeinflusst.
Die Erfüllung der Anforderungen an das ePA-Modul Frontend des Versicherten sind von einem Anbieter im Sinne des Herstellers des ePA-FrontendsModuls FdV in Rahmen der Zulassung nachzuweisen. In Bezug auf das ePA-FrontendModul FdV muss der Hersteller die übergreifenden Sicherheitsanforderungen an Hersteller erfüllen. Das ePA-Modul Frontend des Versicherten kann über die Sicherheit der Client-Systeme der Versicherten auf denen es läuft, keine Aussagen treffen. Deshalb müssen dem Nutzer die vom Anbieter des ePA-FrontendsModuls FdV getroffenen Annahmen an die Einsatzumgebung des ePA-Frontends Moduls FdV in Form von Empfehlungen zu Sicherheitsmaßnahmen mitgeteilt werden.
Durch den Zulassungsprozess der gematik wird sichergestellt, dass die Einhaltung der Anforderungen vor einem produktiven Einsatz der Fachanwendung ePA nachgewiesen werden muss.
Nur Personen, die in § 291a Abs. 4 SGB V genannt sind, dürfen auf medizinische personenbezogene Daten von ePA zugreifen können. Es muss daher technisch ausgeschlossen werden, dass ein Anbieter (oder ein von ihm beauftragter Betreiber) Zugriff auf im Klartext vorliegende personenbezogene medizinische Daten erhält. Diese Anforderung ist vom Anbieter (oder von seinem Betreiber) durch technische Maßnahmen umzusetzen, deren Wirksamkeit nicht von organisatorischen Maßnahmen des Anbieters (Betreibers) abhängen darf.
Für die Dokumente in der Komponente Dokumentenverwaltung wird dies durch eine Verschlüsselung erreicht, die für den Versicherten und für durch ihn autorisierte Leistungserbringer bzw. Vertreter erfolgt. Für die Metadaten, die im ePA-Aktensystem verarbeitet werden sollen, wird dies durch eine vertrauenswürdige Ausführungsumgebung (VAU) umgesetzt.
Folgende produkttypübergreifende Anforderungen müssen erfüllt werden:
EPA-EPF-A_0144 - Schutz der Kommunikation
Alle Produkttypen der Fachanwendung ePA und alle Komponente des ePA-Aktensystems MÜSSEN vertraulich miteinander kommunizieren. [<=]
EPA-EPF-A_0145 - Informationstechnische Trennung
Alle Produkttypen der Fachanwendung ePA, die nicht miteinander kommunizieren, MÜSSEN informationstechnisch voneinander getrennt sein. [<=]
EPA-EPF-A_0146 - Schutzmaßnahmen gegen die OWASP Top 10 Risiken
Alle Produkttypen der Fachanwendung ePA MÜSSEN Maßnahmen zum Schutz vor der aktuellsten Version der OWASP-Top-10-Risiken umsetzen. [<=]
5.1 Spezielle Anforderungen an das Fachmodul ePA
EPA-EPF-A_0147 - Keine Speicherung von privaten Schlüsseln im Fachmodul
Das Fachmodul ePA DARF symmetrische und private asymmetrische Schlüssel (z.B. Dokumentenschlüssel, Aktenschlüssel) NICHT persistent speichern.
[<=]
EPA-EPF-A_0148 - Keine Speicherung von personenbezogenen Daten im Fachmodul
Das Fachmodul ePA DARF personenbezogenen Daten NICHT persistent speichern.
[<=]
EPA-EPF-A_0149 - Keine Weitergabe vertraulicher Informationsobjekte an das PS
Das Fachmodul ePA DARF vertrauliches Schlüsselmaterial und Daten der Sessionverwaltung im Konnektor NICHT an das PS weitergegeben.
[<=]
5.2 Anforderungen an das ePA-Modul Frontend des Versicherten
EPA-EPF-A_0150 - Information zur Einsatzumgebung
Das ePA-Modul Frontend des Versicherten MUSS sicherstellen, dass der Nutzer über die Annahmen und Anforderungen an die Einsatzumgebung des ePA-FrontendsModuls FdV informiert wird. [<=]
EPA-EPF-A_0152 - Anzeige von Protokolldaten
Das ePA-Modul Frontend des Versicherten MUSS es den Versicherten ermöglichen, alle in der Fachanwendung für ihn erzeugten Verwaltungsprotokoll- und 291a-Protokolleinträge anzeigen zu können. Hierzu holt das ePA-FrontendModul FdV die Protokolle aus allen Komponenten des ePA-Aktensystems ab und fasst technische Einzelschritte, die zu einem Anwendungsfall gehören, für den Versicherten verständlich zusammen. [<=]
Hinweis: Die beiden Protokolltypen werden im Abschnitt 5.3 bei den einzelnen Komponenten des ePA-Aktensystems eingeführt. Das Verwaltungsprotokoll enthält Einträge für den Versicherten, die nicht im § 291a-Protokoll aufgenommen werden (z.B. Logins, Berechtigungsvergabe).
EPA-EPF-A_0153 - Schutz der sensiblen Daten im ePA-Modul Frontend des Versicherten
Das ePA-Modul Frontend des Versicherten MUSS die im ePA-Modul Frontend des Versicherten verarbeiteten Daten mit Best-Practices-Sicherheitsmaßnahmen schützen. [<=]
Hinweis: Die Best-Practice-Sicherheitsmaßnahmen sind abhängig von der Technologie, mit der das ePA-FrontendModul FdV vom Hersteller umgesetzt wird. Ein Beispiel von Best-Practices-Sicherheitsmaßnahmen für SAML sind die OWASP Cheat Sheet Series: https://www.owasp.org/index.php/OWASP_Cheat_Sheet_Series. Mehrere von diesen Cheat Sheets könnten für ePA relevant werden, z.B. das SAML Security Cheat Sheet oder das Input Validation Cheat Sheet.
EPA-EPF-A_0154 - Keine Speicherung von symmetrischen und privaten asymmetrischen Schlüsseln im ePA-Modul Frontend des Versicherten
Das ePA-Modul Frontend des Versicherten DARF symmetrische und private asymmetrische Schlüssel NICHT im Klartext persistent speichern. [<=]
A_17076 - Verhindern von Session Hijacking im ePA-Modul Frontend des Versicherten
Das ePA-Modul Frontend des Versicherten MUSS sicherstellen, dass eine ePA-Session nicht von anderen Anwendungen auf dem Gerät übernommen werden kann. [<=]
A_14230 - Identität von autorisierten Geräten
Das ePA-Modul Frontend des Versicherten MUSS sicherstellen, dass jedes autorisierte Gerät eine eindeutige Kennung hat. [<=]
5.3 Anforderungen an das ePA-Aktensystem
EPA-EPF-A_0157 - Zusammenführung von Vertragsdaten und Aktendaten verhindern
Das ePA-Aktensystem MUSS verhindern, dass eine missbräuchliche Profilbildung von Vertragsdaten und Daten der Fachanwendung ePA möglich ist.
[<=]
EPA-EPF-A_0158 - Verbot der Auswertung von Beziehungen zwischen LE, LEI und Versicherten
Das ePA-Aktensystem MUSS verhindern, dass eine Auswertung von Beziehungen zwischen LE, LEI und Versicherten möglich ist.
[<=]
EPA-EPF-A_0159 - Verbot der Profilbildung
Das ePA-Aktensystem MUSS verhindern, dass eine missbräuchliche Profilbildung möglich ist.
[<=]
EPA-EPF-A_0161 - Privacy by Default im ePA-Aktensystem
Das ePA-Aktensystem MUSS sicherstellen, dass bei Konfigurationsmöglichkeiten die datenschutzfreundlichere Option vorausgewählt ist.
[<=]
EPA-EPF-A_0163 - Serverseitige Authentisierung erforderlich
Das ePA-Aktensystem MUSS sich gegenüber dem ePA-Modul Frontend des Versicherten und dem Fachmodul authentisieren.
[<=]
Hinweis: Die Authentisierung kann auf Transport- oder Anwendungsebene umgesetzt werden.
EPA-EPF-A_0164 - Zugriff eines Versicherten über registrierte Geräte
Das ePA-Aktensystem MUSS sicherstellen, dass einen Zugriff eines Versicherten auf das ePA-Aktensystem nur von einem vom Versicherten registrierten Gerät möglich ist.
[<=]
Hinweis: Zugriffe auf das ePA-Aktensystem von Konnektoren werden grundsätzlich erlaubt, da diese Geräte ein „vertrauenswürdiger“ Bestandteil der TI sind.
EPA-EPF-A_0165 - Autorisiertes Gerät ist im Besitz des Versicherten
Das ePA-Aktensystem MUSS während der Gerätregistrierung einen zusätzlichen Authentifizierungsschritt über einen separaten Benachrichtigungskanal durchführen.
[<=]
Hinweis: Als separater Benachrichtigungskanal kann eine E-Mail dienen.
EPA-EPF-A_0167 - Sperrung von autorisierten Geräten
Das ePA-Aktensystem MUSS umsetzen, dass einen Zugriff auf das ePA-Aktensystem für ein autorisiertes Gerät gesperrt werden kann.
[<=]
EPA-EPF-A_0168 - Verhindern von Session Hijacking
Das ePA-Aktensystem MUSS sicherstellen, dass eine ePA-Session nicht von anderen Anwendungen auf dem Gerät übernommen werden kann.
[<=]
EPA-EPF-A_0169 - Zusätzliche Autorisierung von sensiblen Anwendungsfällen
Das ePA-Aktensystem MUSS sicherstellen, dass für folgende Anwendungsfälle eine nochmalige Authentifizierung erfolgt, wenn die Authentifizierung zulange zurück liegt.
- Vertretung einrichten
- Vertragsdaten ändern
- Aktenkonto schließen.
[<=]
EPA-EPF-A_0170 - Informationstechnische Trennung der Komponenten des ePA-Aktensystems
Das ePA-Aktensystem mussMUSS sicherstellen, dass alle Komponenten des ePA-Aktensystems informationstechnisch voneinander getrennt sind. [<=]
A_17987 - Anbieter ePA-Aktensystem - Organisatorische, technische und betriebliche Trennung zu SGD2
Der Schlüsselgenerierungsdienst SGD2 ist ein unärer Dienst und DARF NICHT von einem ePA-Aktensystembetreiber betrieben werden; es muss also eine organisatorische, technische und betriebliche Trennung bestehen.
[<=]
[<=]
EPA-EPF-A_0171 - Schutzmaßnahmen gegen Angriffe aus der Umgebung des Versicherten
Das ePA-Aktensystem MUSS sicherstellen, dass Angriffe aus der Umgebung des Versicherten abgewehrt werden.
[<=]
EPA-EPF-A_0172 - Angriffen entgegenwirken
Das ePA-Aktensystem MUSS Maßnahmen zur Erkennung und zur Schadensreduzierung und -verhinderung von Angriffen umsetzen.
[<=]
EPA-EPF-A_0173 - Standardaktennutzung
Das ePA-Aktensystem MUSS eine Standardaktennutzung definieren.
[<=]
Hinweis: Standardaktennutzung dient zur Abgrenzung von Angriffen und bedeutet die Definition eines Nutzungsprofils für einen Standardnutzer des ePA-Aktensystems z.B. über
- das erwartete Laufzeitverhalten von Anwendungsfällen und Transaktionen
- die Anzahl ausgeführter Anwendungsfälle pro Stunde
- die Anzahl parallel genutzter Geräte
- Geofencing von IP-Adressen auf Client-Geräten
Die Standard-Aktennutzung wird in der Spezifikation erörtert.
EPA-EPF-A_0174 - Abweichung von Standardaktennutzung
Das ePA-Aktensystem MUSS bei einer erkannten Abweichung von der Standardnutzung darauf reagieren. [<=]
Hinweis: Wie das ePA-Aktensystem reagieren soll, wird in der Spezifikation dargelegt.
EPA-EPF-A_0175 - Integritätsschutz für Bestätigungen
Das ePA-Aktensystem MUSS sicherstellen, dass die Authentifizierungsbestätigung und Autorisierungsbestätigung integritätsgeschützt sind und eine begrenzte Gültigkeitsdauer haben.
[<=]
EPA-EPF-A_0176 - Akzeptanz nur von eigenen Autorisierungsbestätigungen
Das ePA-Aktensystem MUSS sicherstellen, dass nur die vom ePA-Aktensystem selbst ausgestellten Autorisierungsbestätigungen akzeptiert werden.
[<=]
EPA-EPF-A_0178 - Nutzung von Bestätigungen nur auf genau einem Gerät
Das ePA-Aktensystem MUSS sicherstellen, dass die Authentifizierungs- und Autorisierungsbestätigung nur auf jeweils genau einem Gerät nutzbar sind. [<=]
A_14239 - Einsatz zertifizierter HSM
Das ePA-Aktensystem MUSS beim Einsatz eines HSM sicherstellen, dass deren Eignung durch eine erfolgreiche Evaluierung nachgewiesen wurde. Als Evaluierungsschemata kommen dabei Common Criteria, ITSEC oder Federal Information Processing Standard (FIPS) in Frage.
Die Prüftiefe MUSS mindestens
- FIPS 140-2 Level 3,
- Common Criteria EAL 4+ mit hohem Angriffspotenzial oder
- ITSEC E3 der Stärke „hoch“ entsprechen
[<=]
A_14240 - Sicherer Betrieb und Nutzung eines HSMs
Das ePA-Aktensystem MUSS sicherstellen, dass die im HSM verarbeiteten privaten Schlüssel nicht unautorisiert ausgelesen, unautorisiert verändert, unautorisiert ersetzt oder in anderer Weise unautorisiert benutzt werden können.
[<=]
5.3.1 Anforderungen an die Komponente Zugangsgateway
EPA-EPF-A_0179 - Kein direkter Zugriff auf Dienste der zentralen TI-Plattform
Die Komponente Zugangsgateway des ePA-Aktensystems DARF einen direkten Zugriff auf Dienste der zentralen TI-Plattform NICHT aus der Personal Zone erlauben.
[<=]
EPA-EPF-A_0180 - Verwaltungsprotokollierung im Zugangsgateway
Die Komponente Zugangsgateway des ePA-Aktensystems MUSS für den folgenden Anwendungsfall Einträge in einem Verwaltungsprotokoll für den Versicherten bzw. seine Vertreter vornehmen:
- Login.
[<=]
A_13810 - Verwaltungsprotokollierung im Zugangsgateway Löschen von Protokolleinträgen
Die Komponente Zugangsgateway MUSS sicherstellen, dass Protokolleinträge am Ende des auf ihre Generierung folgenden Kalenderjahres gelöscht werden. Ausnahme: Die 50 jüngsten Protokolleinträge DÜRFEN auch dann NICHT gelöscht werden, wenn die o. g. Frist erreicht bzw. überschritten ist.
[<=]
5.3.2 Anforderungen an die Komponente Autorisierung
EPA-EPF-A_0182 - Verwaltungsprotokollierung in der Komponente Autorisierung
Die Komponente Autorisierung des ePA-Aktensystems MUSS für die folgenden Anwendungsfälle Einträge in einem Verwaltungsprotokoll für den Versicherten bzw. seine Vertreter vornehmen.
- Berechtigung vergeben
- Vertretung einrichten
- Neue eGK über Vertreter bekannt machen
- Neue eGK über alte eGK bekannt machen
- Bestehende Berechtigungen verwalten
- Vertretung für einen Versicherten wahrnehmen
- Aktenkonto schließen
- Geräte verwalten
[<=]
A_13812 - Verwaltungsprotokollierung in der Komponente Autorisierung Löschen von Protokolleinträgen
Die Komponente Autorisierung MUSS sicherstellen, dass Protokolleinträge am Ende des auf ihre Generierung folgenden Kalenderjahres gelöscht werden. Ausnahme: Die 50 jüngsten Protokolleinträge DÜRFEN auch dann NICHT gelöscht werden, wenn die o. g. Frist erreicht bzw. überschritten ist. [<=]
5.3.3 Anforderungen an die Komponente Dokumentenverwaltung
EPA-EPF-A_0183 - Umsetzung der Dokumentenverwaltung in einer VAU
Die Komponente Dokumentenverwaltung DARF die Nutzdaten eines Aktenkontos NICHT außerhalb einer VAU verarbeiten.
[<=]
EPA-EPF-A_0184 - Verschlüsselung der Nutzdaten eines Aktenkontos außerhalb der VAU
Die Komponente Dokumentenverwaltung MUSS sicherstellen, dass alle Nutzdaten eines Aktenkontos außerhalb der VAU nur in verschlüsselter Form vorliegen.
[<=]
EPA-EPF-A_0185 - Kommunikationsendpunkt zu der Komponente Dokumentenverwaltung
Die Komponente „Dokumentenverwaltung“ des ePA-Aktensystems MUSS den verschlüsselten Benachrichtigungskanal zum Frontend des Versicherten bzw. zum Fachmodul im Aktenkontext des Versicherten innerhalb der VAU terminieren.
[<=]
EPA-EPF-A_0186 - Verifikation des Versichertenkontextes
Das ePA-Frontend des Versicherten MUSS die Authentizität des Aktenkontextes innerhalb der VAU verifizieren, bevor die Übergabe von personenbezogenen, medizinischen Daten und kryptografischem Schlüsselmaterial stattfindet.
[<=]
EPA-EPF-A_0187 - Keine Beeinflussung der Sicherheit zwischen Akten
Die Komponente Dokumentenverwaltung des ePA-Aktensystems MUSS sicherstellen, dass die Beeinträchtigung der Sicherheit eines Aktenkontos nicht die Sicherheit eines anderen Aktenkontos beeinträchtigt.
[<=]
EPA-EPF-A_0188 - Sichere Session-Verwaltung
Die Komponente Dokumentenverwaltung des ePA-Aktensystems MUSS eine sichere Session-Verwaltung umsetzen.
[<=]
A_13679 - Sicherheitstechnische Validierung in der Dokumentenverwaltung
Die Komponente Dokumentenverwaltung des ePA-Aktensystems MUSS eine Sicherheitsprüfung von allen übergebenen Daten durchführen, bevor die Datenverarbeitung stattfindet.
[<=]
EPA-EPF-A_0189 - 291a Protokollierung von Anwendungsfällen
Die Komponente Dokumentenverwaltung des ePA-Aktensystem MUSS für die folgenden Anwendungsfälle Einträge in das §291a-konforme Protokoll für den Versicherten bzw. seine Vertreter vornehmen:
- Dokumente einstellen
- Dokumente suchen
- Hinzufügen einer Dokumentenklassifizierung
- Metadaten ändern
- Dokument löschen
- Dokument anzeigen
- Dokumente herunterladen
[<=]
EPA-EPF-A_0190 - Verwaltungsprotokollierung in der Komponente Dokumentenverwaltung
Die Komponente Dokumentenverwaltung des ePA-Aktensystems MUSS für die folgenden Anwendungsfälle Einträge in einem Verwaltungsprotokoll für den Versicherten bzw. seine Vertreter vornehmen.
- Berechtigung vergeben
- Vertretung einrichten
- Bestehende Berechtigungen verwalten
- Login
- Vertretung für einen Versicherten wahrnehmen
- Aktenkonto schließen
[<=]
A_13813 - Verwaltungsprotokollierung in der Komponente Dokumentenverwaltung Löschen von Protokolleinträgen
Die Komponente Dokumentenverwaltung MUSS sicherstellen, dass Protokolleinträge am Ende des auf ihre Generierung folgenden Kalenderjahres gelöscht werden. Ausnahme: Die 50 jüngsten Protokolleinträge DÜRFEN auch dann NICHT gelöscht werden, wenn die o. g. Frist erreicht bzw. überschritten ist. [<=]
5.4 Anforderungen an die vertrauenswürdige Ausführungsumgebung (VAU)
Die im Folgenden aufgeführten Anforderungen für die VAU gelten ausschließlich für die VAU der Komponente Dokumentenverwaltung des Aktensystems. Für die VAU des KTR-Consumers gelten diese Anforderungen nicht. Die Anforderungen an die VAU des KTR-Consumers befinden sich in Kapitel 4.1.2.
Die Vertrauenswürdige Ausführungsumgebung (VAU) weist die folgenden zentralen Datenschutz- und Informationssicherheitseigenschaften auf:
- Erkennung und Schadensreduzierung und -verhinderung von Angriffen,
- Ausschluss der schadhaften Einwirkung der Verarbeitung von Daten eines Versicherten auf die Verarbeitung von Daten eines anderen Versicherten,
- Ausschluss des Betreibers vom Zugriff auf die personenbezogenen medizinischen Daten sowie
- Überprüfbarkeit des Sicherheitszustands des Systems aus Sicht des sich verbindenden Systems.
Die VAU setzt eine durch die Mechanismen für den sicheren Betrieb von Fachdiensten im Rechenzentrum spezifizierte Umgebung voraus. Sie definiert die technischen Mechanismen zur Gewährleistung der genannten Datenschutz- und Informationssicherheitseigenschaften.
5.4.1 Isolation
Um zu verhindern, dass Verarbeitungsvorgänge eines Aktenkontos eines Versicherten schadhaft auf Verarbeitungsvorgänge anderer Versicherter einwirken können, werden Mechanismen zur Trennung der Verarbeitungskontexte gefordert.
EPA-EPF-A_0191 - Isolation zwischen Aktendatenverarbeitungsprozessen
Die VAU MUSS die in ihr ablaufenden Verarbeitungsprozesse für die Daten eines Aktenkontos von den Verarbeitungsprozessen für die Daten anderer Aktenkonten trennen.
[<=]
Die VAU stellt den technischen Mechanismus bereit, der auch den Betreiber des Fachdienstes vom Zugriff auf schützenswerte Aktendaten ausschließt.
EPA-EPF-A_0192 - Isolation von Datenverarbeitungsprozessen des Anbieters
Die VAU MUSS die in ihr ablaufenden Datenverarbeitungsprozesse von allen sonstigen Datenverarbeitungsprozessen des Anbieters ePA-Aktensystem trennen.
[<=]
Neben dem Zugriff des Anbieters auf die in der VAU ablaufenden Datenverarbeitungsprozesse mittels anderer Datenverarbeitungsprozesse muss auch der physische Zugriff des Anbieters auf Systeme der VAU ausgeschlossen werden, um dem Anbieter die Möglichkeit zum Missbrauch von physikalischen Seitenkanälen zu nehmen. Dies erfordert einen technischen Zutrittsschutz.
EPA-EPF-A_0193 - Kein physischer Zugang des Anbieters zu Systemen der VAU
Die VAU MUSS technisch sicherstellen, dass der Anbieter ePA-Aktensystem während der Verarbeitung personenbezogener und medizinischer Daten keinen Zugriff auf physische Schnittstellen der Systeme erlangen kann, auf denen eine VAU ausgeführt wird.
[<=]
5.4.2 Wartung
Der Austausch von Hardware-Komponenten bedingt den physischen Zugang zu Systemen.
EPA-EPF-A_0194 - Nutzdatenbereinigung vor physischem Zugang
Die VAU MUSS mit technischen Mitteln sicherstellen, dass physischer Zugang zu Hardware-Komponenten der VAU nur erfolgen kann, nachdem gewährleistet ist, dass aus ihnen keine Nutzdaten mehr extrahiert werden können.
[<=]
5.4.3 Integrität der VAU
EPA-EPF-A_0195 - Nur geprüfte Software in der VAU
Die VAU MUSS sicherstellen, dass ausschließlich integritätsgeprüfte Software in der VAU ausgeführt wird.
[<=]
EPA-EPF-A_0196 - Eine für ein Aktenkonto initialisierte VAU verarbeitet Daten genau zu diesem Aktenkonto
Die VAU MUSS sicherstellen, dass sie ausschließlich Daten des Aktenkontextes verarbeitet, für den sie initialisiert wurde.
[<=]
Sämtliche Aktendaten, die ein Speicherdienst vorhält, sind verschlüsselt. Für Daten aus dem Speicherdienst, die in der VAU im Klartext verarbeitet werden sollen, wird daher zunächst das entsprechende Schlüsselmaterial benötigt.
5.4.4 Vertrauenswürdigkeit aus Sicht des Nutzers
Ein Element für die Vertrauenswürdigkeit eines außerhalb der Umgebung des Nutzers (im Rechenzentrum) betriebenen Dienstes besteht darin, dass sich der Nutzer selbst davon überzeugen kann, dass er tatsächlich mit dem gewünschten Dienst verbunden ist und dass die Integrität der Datenverarbeitung durch den Dienst nicht kompromittiert ist.
Die Umsetzung einer vertrauenswürdigen Ausführungsumgebung besteht darin, Angriffe aus dem „Inneren“ des Betreibers mit primär technischen Mitteln zu verhindern. Eine Integritätsprüfung der VAU macht es für den Endbenutzer, wenn er mit einem System verbunden wird, erkennbar, ob dieses manipuliert wurde.
A_15704 - Nachweis der Integrität des Verarbeitungskontextes über sichere Verbindung
Die VAU MUSS für Client-Verbindungen einen sicheren Kommunikationskanal erzwingen und sich gegenüber Clients mit kryptographischen Identitäten authentisieren, deren Verwendung durch Aktenkontexte nur unter der Voraussetzung der Integrität der Aktenkontexte möglich ist. [<=]
5.4.5 Skalierbarkeit
Der Betrieb der ePA-Fachdienste verteilt sich voraussichtlich über mehrere Anbieter. Trotzdem fallen dem einzelnen Anbieter bis zu mehrere Millionen Aktenkonten zu. Der Fachdienst muss eine entsprechende Skalierbarkeit mitbringen und diese Forderung bildet sich auch auf die VAU ab.
EPA-EPF-A_0200 - Skalierbarkeit
Die VAU MUSS eine Skalierung auf bis zu mehrere Millionen Aktenkonten und eine entsprechende Anzahl gleichzeitiger Aktenkontexte ermöglichen.
[<=]
5.4.6 Anforderungen an die Komponente Dokumentenverwaltung
Auf das Aktenkonto eines Versicherten greifen neben dem Versicherten (und Vertretern) die berechtigten Leistungserbringer zu. Es kann dazu kommen, dass mehrere Zugriffe auf ein Aktenkonto parallel erfolgen.
Die Meta- und Steuerungsdaten liegen außerhalb des Aktenkontos niemals unverschlüsselt vor. Da konkurrierende Zugriffe außerhalb des Aktenkontos daher weder erkannt noch gelöst werden können, muss die Dokumentenverwaltung alle erforderlichen Mechanismen zur Gewährleistung der transaktionalen Integrität der Daten umsetzen.
EPA-EPF-A_0201 - Parallele Zugriffe
Die Komponente Dokumentenverwaltung des ePA-Aktensystems MUSS parallele Zugriffe auf das Aktenkonto eines Versicherten ermöglichen und dabei die transaktionale Integrität der gespeicherten Daten gewährleisten.
[<=]
Der Schutz der transaktionalen Integrität der gespeicherten Daten erfordert einen Verarbeitungskontext, in dem alle parallelen Zugriffe zusammen kommen. Aus diesem Grund darf es zu einem Zeitpunkt maximal eine Instanz der Dokumentenverwaltung für das Aktenkonto eines Versicherten geben.
EPA-EPF-A_0202 - Eindeutige Dokumentenverwaltungsinstanz für ein Aktenkonto
Die Komponente Dokumentenverwaltung des ePA-Aktensystems MUSS sicherstellen, dass parallele Zugriffe auf das Aktenkonto eines Versicherten immer in derselben Instanz der Dokumentenverwaltung verarbeitet werden.
[<=]
Die Skalierbarkeit im Sinne des Supports einer vertraulichen Datenverarbeitung erfordert technische Mechanismen zur Erhaltung eines konsistenten Zustands der Lösung.
EPA-EPF-A_0203 - Konsistenter Systemzustand
Die Komponente Dokumentenverwaltung des ePA-Aktensystems MUSS sicherstellen, dass ein konsistenter Zustand des Aktenkontos auch bei Bedienfehlern oder technischen Problemen immer erhalten bleibt bzw. wiederhergestellt werden kann.
[<=]
Die für den Betrieb des Fachdienstes für den Anbieter erforderlichen technischen Log-Informationen über Verarbeitungsvorgänge innerhalb der Dokumentenverwaltung werden aus der Dokumentenverwaltung heraus bereitgestellt. Die für den Betrieb des ePA-Aktensystems für den Anbieter erforderlichen Monitoring-Informationen werden durch Komponenten außerhalb der VAU erhoben. In beiden Fällen muss sichergestellt werden, dass der Anbieter weder in Kenntnis vertraulicher Daten der Versicherten gelangt, noch Möglichkeiten zur Profilbildung (im Sinne von Rückschlüssen auf Beziehungen zwischen bestimmten Versicherten und bestimmten Leistungserbringern sowie im Sinne von Aktivitätsprofilen über Leistungserbringer) erhält.
EPA-EPF-A_0204 - Datenschutzkonformes Logging und Monitoring
Die Dokumentenverwaltung MUSS die für den Betrieb des Fachdienstes erforderlichen Log- und Monitoring-Informationen in solcher Art und Weise erheben und verarbeiten, dass dem Anbieter keine vertraulichen oder zur Profilbildung geeigneten Daten zur Kenntnis gelangen.
[<=]
6 Informationsmodell
Im Folgenden wird ein Ausschnitt aller verwendeten Datentypen erläutert.
Die Datentypen der Fachanwendung ePA gruppieren sich um die drei zentralen Datentypen:
- Document
- Record
- User
Ein berechtigter Nutzer (User) hat Zugriff auf ein Aktenkonto (Record), in dem Dokumente (Document) gespeichert werden. Zu einem Dokument gehört der Dokumenteninhalt selbst – z. B. ein Brief als PDF-Datei oder eine XML-Datei mit Laborwerten etc. – sowie Metadaten (DocumentEntry). Diese kategorisieren zum einen den Inhalt des Dokuments und stellen zum anderen den Personenbezug zu einem Versicherten bzw. Patienten her. Um die Dokumente in einer Dokumentenverwaltung zu organisieren, werden zusätzliche technische Attribute wie Dateigröße und kryptographischer Hash ergänzt. Die Metadaten eines Dokuments verfügen demnach sowohl über technische als auch personenbezogene medizinische Informationen. Um ein oder mehrere Dokumente in eine Akte einzustellen, müssen diese für jeden Aufruf der dazugehörigen Operation in einem Paket (SubmissionSet) zusammengefasst werden. Ein SubmissionSet verfügt seinerseits über Metadaten (z. B. Einstellungszeitpunkt, einstellende Organisation) und wird zusammen mit dem von ihm gebündelten Dokumenten in die Akte eingestellt. Metadaten zu Dokumenten und SubmissionSets können mittels einer Suchanfrage (Query) in einer Suchoperation im ePA-Aktensystem durchsucht werden. Die Suche nach SubmissionSets erlaubt auch im Nachhinein festzustellen, welche Dokumente zusammen in die Akte eingestellt wurden. Dokumente sind entweder technisch (TechnicalDocument) oder medizinisch (MedicalDocument).
Hinweis: Der konzeptionelle Parameter Query meint eine Formulierung einer Suchbedingung auf Attributen eines Dokuments. Query ist dabei nicht im IHE-Sinne zu verstehen.
Das Aktenkonto eines Versicherten (Patient) wird von genau einem Anbieter (Provider) zur Verfügung gestellt, der das dazugehörige Benutzerkonto (Account) des Versicherten verwaltet. Jedes Aktenkonto verfügt über eine eindeutige Kennung (RecordIdentifier), über die es beim Zugriff identifiziert werden kann und die auch zur Vergabe und Durchsetzung von Berechtigungen verwendet wird. Für jeden Aktenzugriff wird ein Kontext (ContextInformation) benötigt, der das Aktenkonto vor unberechtigtem Zugriff durch den Anbieter schützt.
Damit ein Nutzer auf ein Aktenkonto zugreifen kann, muss er sich zunächst authentisieren. Hierfür präsentiert er seine Zugangsdaten (Credential) und erhält für seine digitale Identität (Identity) eine Authentifizierungsbestätigung (AuthenticationToken). Mit der Authentifizierungsbestätigung und der Aktenkennung können die Berechtigungen geprüft werden. Ein Versicherter kann andere Nutzer für den Zugriff auf sein Aktenkonto berechtigen, indem er einen Autorisierungsschlüssel (AuthorizationKey) für den Berechtigten hinterlegt, welcher das kryptografische Schlüsselmaterial zu seinem Aktenkonto enthält. Ergänzend zum Autorisierungsschlüssel werden Benachrichtigungsinformationen zur Geräteverwaltung hinterlegt sowie eine Liste der verwendeten Geräte des Nutzers geführt. In der Komponente Dokumentenverwaltung wird eine Zugriffsregel (PolicyDocument) für jeden zu berechtigenden Nutzer hinterlegt, mit der der Versicherte festlegt, auf welche Dokumente der Nutzer mit welchen Operationen (lesen, schreiben) in welchem Zeitraum zugreifen darf. Ein berechtigter Nutzer kann, analog zum Versicherten, über Authentifizierungs- und Autorisierungsbestätigung (AuthorizationToken) auf das Aktenkonto des Versicherten zugreifen.
Das Informationsmodell wird in der nachstehenden Abbildung dargestellt.
Abbildung 4744: Informationsmodell
7 Anhang A – Verzeichnisse
7.1 Abkürzungen
Abkürzung |
Bedeutung |
al.vi |
Alternative Versichertenidentität |
ATNA |
Audit Trail and Node Authentication |
CMP |
Komponentendiagramm |
DSGVO |
Datenschutz-Grundverordnung |
eGK |
Elektronische Gesundheitskarte |
ENC |
Encryption – bezogen auf C.CH.ENC bzw. C.HCI.ENC meint „ENC“ das Zertifikat für die Verschlüsselung des Schlüsselmaterials einer Akte |
ePA |
Elektronische Patientenakte |
FdV |
ePA-Frontend des Versicherten |
GUI |
Graphical User Interface |
HBA |
Heilberufsausweis |
IHE |
Integrating the Healthcare Enterprise |
ITI |
IHE IT Infrastructure |
KVNR |
Krankenversichertennummer |
LE |
Leistungserbringer |
LEI |
Leistungserbringerinstitution |
OID |
Object Identifiers |
PHR |
Personal Health Record („Patientenakte“) |
PS |
Primärsystem |
SD |
Sequenzdiagramm |
SGB |
Sozialgesetzbuch |
SMC-B |
Security Modul Card Typ B |
SMC-KTR |
Security Modul Card Typ B in der Ausprägung für Kostenträger |
UC |
Use Case Diagramm |
URI |
Uniform Resource Identifier |
UUID |
Universally Unique Identifier |
VAU |
Vertrauenswürde Ausführungsumgebung |
VZD |
Verzeichnisdienst |
XDS |
Cross-Enterprise Document Sharing |
7.2 Glossar
Begriff |
Erläuterung |
Akte |
Der Begriff „Akte“ ist in diesem Dokument gleichbedeutend mit „Aktenkonto“ |
Aktenkonto |
Ein Aktenkonto wird durch die Gesamtheit der Daten eines Versicherten im ePA-Aktensystem eines Anbieters gebildet. |
Aktensystem |
Das ePA-Aktensystem ist ein Produkttyp der Fachanwendung ePA. Es stellt sicher, dass nur authentifizierte und autorisierte Nutzer mit dem ePA-Aktensystem interagieren. In einer Komponente zur Dokumentenverwaltung verwaltet das ePA-Aktensystem die Dokumente zu einem Aktenkonto eines Versicherten. |
Ad-hoc-Berechtigung |
Der Begriff beschreibt ein Prozess, indem ein Versicherter einen Mitarbeiter einer Leistungserbringerumgebung eine zeitlich eingeschränkte Zugriffsberechtigung auf sein Aktenkonto vergibt. |
Aktenkontext |
Separierung der Konten verschiedener Versicherter sowohl auf Ebene verschlüsselter Speicherung als auch auf Separierung der Ausführung von Fachlogik (Contentvalidierung, Dokumente suchen) innerhalb der Akte. |
Aktenschüssel |
Der Aktenschlüssel ist ein symmetrischer Schlüssel, der alle Dokumente eines Versicherten schützt, indem der Aktenschlüssel die dazugehörigen Dokumentenschlüssel verschlüsselt. |
Authentifizierung |
Prüfen einer behaupteten Eigenschaft einer Entität, die beispielsweise ein Mensch bzw. seiner digitalen Identität, z.B. über ein Challenge-Response-Verfahren. |
Authentisierung |
Nachweisen der eigenen Identität, z. B. durch Präsentation einer glaubwürdigen Eigenschaft |
Authentisierungsmerkmal |
Im ePA-Kontext wird unter diesen Begriff der Einsatz der eGK + PIN bei der Authentisierung am ePA-Aktensystem verstanden. |
Autorisierung |
Gewähren von Zugriffsberechtigungen für sich authentisierende Nutzer. |
berufsmäßige Gehilfen |
Personen, die in einer Leistungserbringerinstitution als berufsmäßige Gehilfen oder zur Vorbereitung auf den Beruf tätig sind, jedoch nicht die Gehilfen der nichtärztlichen Psychotherapeuten. |
BLOB |
Unter dem Begriff wird ein großes binäres Datenobjekt verstanden. |
Dokumentenschlüssel |
Der Dokumentenschlüssel ist ein symmetrischer Schlüssel zur Verschlüsselung von Dokumenten in der dezentralen Umgebung. |
FAD |
fachanwendungsspezifischer Dienst |
Fachanwendung ePA |
Die Fachanwendung ist die Summe aller Komponenten und Dienste, die zu ePA gehören und von ePA genutzt werden. Dazu gehören auch ePA- |
Fachmodul ePA |
Das Fachmodul ePA wird im Konnektor ausgeführt. Es kapselt die Fachlogik gegenüber den Primärsystemen der Leistungserbringer und führt die sicherheitsrelevanten Anteile der Fachlogik (z. B. die Verschlüsselung der Dokumente) aus. |
Frontend |
Softwareprogramm mit grafischer Benutzeroberfläche zum Starten fachlicher Anwendungsfälle und Darstellung des Ergebnisses eines Anwendungsfalls. |
Funktionsmerkmal |
Der Begriff beschreibt eine Funktion oder auch einzelne, eine logische Einheit bildende Teilfunktionen der TI im Rahmen der funktionalen Zerlegung des Systems. |
HSM |
Hardware Security Module, sicherer Speicher für kryptografisches Schlüsselmaterial |
Kontextschlüssel |
Der Kontextschlüssel ist ein symmetrischer Schlüssel, der Meta- und technische Daten einer Versichertenakte vor dem Zugriff eines Aktenanbieters schützt. |
KTR-Consumer |
Der Kostenträger (KTR) -Consumer ist eine für den Rechenzentrumsbetrieb geeignete Komponente, welche Kostenträger für das Einstellen von Dokumenten für den Versicherten verwenden. |
KVNR |
Die Krankenversichertennummer wird von einer Krankenkasse für einen Versicherten vergeben. Die Nummer besteht aus einem unveränderlichen Teil (Krankenversicherten-ID) und einem veränderlichen Teil. In diesem Dokument wird die KVNR immer im Sinne der Krankenversicherten-ID verwendet. |
Metadaten |
Beschreibende Daten zu einem Datenobjekt, z.B. beschreibende Daten zu einer Datei wie Dateigröße, Änderungsdatum usw. |
OWASP |
Open Web Application Security Project |
Record |
Englische Bezeichnung für allgemein „Akte“, RecordIdentifier ist dem folgend der Parameter für die Akten-ID. |
RecordIdentifier |
Ein eindeutiger Bezeichner - synonym mit Akten-ID - für genau eine spezifische Akte. |
Schlüsselmaterial |
Das Schlüsselmaterial wird für die Erzeugung eines kryptografischen Schlüssels benötigt. Das Schlüsselmaterial kann zum Beispiel durch einen kryptografischen Zufallsgenerator erzeugt werden. |
Session |
Bezeichnet die Sitzung eines Nutzers, in dieser führt der Nutzer fachliche Anwendungsfälle der Fachanwendung ePA im Aktenkonto eines Versicherten aus. |
Session-Daten |
Temporäre Daten zur Sitzung eines Nutzers. In dezentralen Produkttypen zählen dazu der im Klartext vorhandene Aktenschlüssel, die Authentifizierungsbestätigung und ggfs. Autorisierungsbestätigung. Im ePA-Aktensystem zählen zu den Sessiondaten die ausgestellten Authentifizierungsbestätigung, Autorisierungsbestätigung sowie die in der vertrauenswürdigen Ausführungsumgebung der Komponente Dokumentenverwaltung verarbeiteten Daten eines Aktenkontos. |
Standardaktennutzung |
Erwartetes Nutzungsprofil eines Standardnutzers |
TCDP |
Trusted Cloud Data Protection Profile for Cloud Services |
Token |
z.B. im Rahmen einer Authentisierung eines Nutzers signierte Bestätigung einer korrekten Authentifizierung durch einen Dritten |
XACML |
eXtensible Access Control Markup Language, das Policy Document mit den Zugriffsregeln in der Komponente Dokumentenverwaltung des ePA-Aktensystems ist gemäß XACML strukturiert |
Das Glossar wird als eigenständiges Dokument (vgl. [gemGlossar]) zur Verfügung gestellt.
7.3 Abbildungsverzeichnis
Abbildung 1: Dokumentenlandschaft ePA
Abbildung 2: Übersicht der Fachanwendung ePA
Abbildung 3: Fachliches Rollenmodell
Abbildung 6: Kryptografisches Schlüsselmaterial
Abbildung 7: Übersicht der Anwendungsfälle ePA
Abbildung 8: Beschaffung der Berechtigtenschlüssel
Abbildung 9: Login durch einen Versicherten mit der eGK
Abbildung 10: Login durch einen Versicherten mit einer alternative Versichertenidentität (al.vi)
Abbildung 11: Vertretung für einen Versicherten wahrnehmen mit der eGK
Abbildung 12: Vertretung für einen Versicherten wahrnehmen mit al.vi
Abbildung 13: Login durch einen Leistungserbringer
Abbildung 14: Logout durch einen Versicherten
Abbildung 15: Logout in der Leistungserbringerumgebung
Abbildung 16: Logout in der Kostenträgerumgebung
Abbildung 17: Berechtigungen für SMC-Bs durch einen Leistungserbringer aktualisierenAbbildung 17: Login durch einen Kostenträger
Abbildung 18: Login durch einen KostenträgerAbbildung 18: Lebenszyklus eines Kontos bei einem Anbieter
Abbildung 19: Lebenszyklus eines Kontos bei einem AnbieterAbbildung 19: Schritt 1 – Aktenkonto beantragen
Abbildung 20: Schritt 12 – Aktenkonto beantragenAktivierung in der Umgebung des Leistungserbringers
Abbildung 22: Schritt 2 – Aktivierung in der Umgebung des Versicherten, mit Kartenterminalal.vi
Abbildung 23: Schritt 2 – Aktivierung in der Umgebung des Versicherten mit al.viAbbildung 23: Anbieter wechseln
Abbildung 24: Anbieter wechselnAbbildung 24: Berechtigung durch einen Versicherten für eine LEI vergeben
Abbildung 25: Berechtigung durch einen Versicherten für eine LEIKrankenkasse vergeben
Abbildung 26: Berechtigung durch einen Versicherten für eine Krankenkasse vergebenAbbildung 26: Vertretung durch einen Versicherten einrichten mit der eGK
Abbildung 27: Vertretung durch einen Versicherten einrichten mit der eGKinkl. al.vi
Abbildung 28: Vertretung durch einen Versicherten einrichten inkl. al.viAbbildung 28: Berechtigungen durch einen Versicherten auflisten
Abbildung 29: Neue eGK über alte eGK bekannt machen Neue Versichertenidentität durch Versicherten bekannt machenAbbildung 29: Bestehende Berechtigungen durch einen Versicherten verwalten
Abbildung 30: Neue eGK Versichertenidentität über Vertreter bekannt machenAbbildung 30: Ad-hoc-Berechtigung durch einen Leistungserbringer anfordern
Abbildung 31: Berechtigungen durch einen Versicherten auflistenAbbildung 31: Dokumente durch einen Leistungserbringer einstellen
Abbildung 32: Bestehende Berechtigungen durch einen Versicherten verwaltenAbbildung 32: Dokumente durch einen Versicherten einstellen
Abbildung 33: Ad-hoc-Berechtigung durch einen Leistungserbringer anfordernAbbildung 33: Dokumente durch einen Leistungserbringer suchen
Abbildung 34: Dokumente durch einen Leistungserbringer einstellenAbbildung 34: Dokumente durch einen Versicherten suchen
Abbildung 35: Dokumente durch einen Versicherten einstellenAbbildung 35: Ändern einer Dokumentenklassifizierung durch einen Leistungserbringer
Abbildung 36: Dokumente durch einen Leistungserbringer suchenAbbildung 36: Dokumente durch einen Leistungserbringer löschen
Abbildung 37: Dokumente durch einen Versicherten suchenAbbildung 37: Dokumente durch einen Versicherten löschen
Abbildung 38: Ändern einer Dokumentenklassifizierung durch einen LeistungserbringerAbbildung 38: Dokumente durch einen Leistungserbringer anzeigen
Abbildung 39: Dokumente durch einen Leistungserbringer löschenAbbildung 39: Dokumente durch einen Versicherten anzeigen
Abbildung 40: Dokumente durch einen Versicherten löschenAbbildung 40: Dokumente durch einen Kostenträger einstellen
Abbildung 41: Dokumente durch einen Leistungserbringer anzeigenAbbildung 41: Protokolldaten durch einen Versicherten einsehen
Abbildung 42: Dokumente durch einen Versicherten anzeigenAbbildung 42: Systemzerlegung ePA
Abbildung 43: Dokumente durch einen Kostenträger einstellenAbbildung 43: Übersicht über die Schnittstellen der Fachanwendung ePA
Abbildung 44: Protokolldaten durch einen Versicherten einsehenAbbildung 44: Informationsmodell
Abbildung 45: Systemzerlegung ePA
Abbildung 46: Übersicht über die Schnittstellen der Fachanwendung ePA
Abbildung 47: Informationsmodell
7.4 Tabellenverzeichnis
Tabelle 1: Kryptografische Identitäten der Akteure und ihre jeweilige Rolle
Tabelle 2: Metadaten für die Dokumentenverwaltung
Tabelle 4: Übersicht über Berechtigungsszenarien
Tabelle 5: Login durch einen Versicherten
Tabelle 6: Login durch einen Leistungserbringer
Tabelle 7: Logout durch einen Nutzer
Tabelle 8: Login durch einen KostenträgerTabelle 8: Login durch einen Kostenträger
Tabelle 9: Aktenkonto einrichtenTabelle 9: Aktenkonto einrichten
Tabelle 10: Anbieter wechselnTabelle 10: Anbieter wechseln
Tabelle 11: Berechtigung durch einen Versicherten vergebenTabelle 11: Berechtigung durch einen Versicherten vergeben
Tabelle 12: Vertretung durch einen Versicherten einrichtenTabelle 12: Vertretung durch einen Versicherten einrichten
Tabelle 13: Neue eGK über alte eGK bekannt machenTabelle 13: Berechtigungen durch einen Versicherten auflisten
Tabelle 14: Neue eGK über Vertreter bekannt machenTabelle 14: Bestehende Berechtigungen durch einen Versicherten verwalten
Tabelle 15: Berechtigungen durch einen Versicherten auflistenTabelle 15: Ad-hoc-Berechtigung durch einen Leistungserbringer anfordern
Tabelle 16: Bestehende Berechtigungen durch einen Versicherten verwaltenTabelle 16: Dokumente durch einen Leistungserbringer einstellen
Tabelle 17: Ad-hoc-Berechtigung durch einen Leistungserbringer anfordernTabelle 17: Dokumente durch einen Versicherten einstellen
Tabelle 18: Dokumente durch einen Leistungserbringer einstellenTabelle 18: Dokumente durch einen Leistungserbringer suchen
Tabelle 19: Dokumente durch einen Versicherten einstellenTabelle 19: Dokumente durch einen Versicherten suchen
Tabelle 20: Dokumente durch einen Leistungserbringer suchenTabelle 20: Ändern einer Dokumentenklassifizierung durch einen Leistungserbringer
Tabelle 21: Dokumente durch einen Versicherten suchenTabelle 21: Dokumente durch einen Leistungserbringer löschen
Tabelle 22: Ändern einer Dokumentenklassifizierung durch einen LeistungserbringerTabelle 22: Dokumente durch einen Versicherten löschen
Tabelle 23: Dokumente durch einen Leistungserbringer löschenTabelle 23: Dokumente durch einen Leistungserbringer anzeigen
Tabelle 24: Dokumente durch einen Versicherten löschenTabelle 24: Dokumente durch einen Versicherten anzeigen
Tabelle 25: Dokumente durch einen Leistungserbringer anzeigenTabelle 25: Dokumente durch einen Kostenträger einstellen
Tabelle 26: Dokumente durch einen Versicherten anzeigenTabelle 26: Protokolldaten durch einen Versicherten einsehen
Tabelle 27: Dokumente durch einen Kostenträger einstellenTabelle 27: Schnittstellen Fachmodul ePA
Tabelle 28: Protokolldaten durch einen Versicherten einsehenTabelle 28: Schnittstellen-Autorisierung
Tabelle 29: Schnittstellen Fachmodul ePATabelle 29: Schnittstellen Dokumentenverwaltung
Tabelle 30: Schnittstellen-AutorisierungTabelle 30: Schnittstellen Authentisierung Versicherter
Tabelle 31: Schnittstellen DokumentenverwaltungTabelle 31: Logische Operation find
Tabelle 32: Schnittstellen Authentisierung VersicherterTabelle 32: Logische Operation getDocuments
Tabelle 33: Logische Operation findTabelle 33: Logische Operation putDocuments
Tabelle 34: Logische Operation getDocumentsTabelle 34: Logische Operation updateMetadata
Tabelle 35: Logische Operation putDocumentsTabelle 35: Logische Operation deleteDocuments
Tabelle 36: Logische Operation updateMetadataTabelle 36: Logische Operation requestFacilityAuthorization
Tabelle 37: Logische Operation deleteDocumentsTabelle 37: Logische Operation getHomeCommunityID
Tabelle 38: Logische Operation requestFacilityAuthorizationTabelle 38: Logische Operation activateAccount
Tabelle 39: Logische Operation getHomeCommunityIDTabelle 39: Logische Operation getAuthorizationKey
Tabelle 40: Logische Operation activateAccountTabelle 40: Logische Operation putAuthorizationKey
Tabelle 41: Logische Operation getAuthorizationKeyTabelle 41 Logische Operation checkRecordExists
Tabelle 42: Logische Operation putAuthorizationKeyTabelle 42: Logische Operation getAuthorizationList
Tabelle 43 Logische Operation checkRecordExistsTabelle 43: Logische Operation ConnectToContext
Tabelle 44: Logische Operation getAuthorizationListTabelle 44: Logische Operation openContext
Tabelle 45: Logische Operation ConnectToContextTabelle 45: Logische Operation closeContext
Tabelle 46: Logische Operation openContextTabelle 46 Logische Operation getExportPackage
Tabelle 47: Logische Operation closeContextTabelle 47: Logische Operation find
Tabelle 48 Logische Operation getExportPackageTabelle 48: Logische Operation putDocuments
Tabelle 49: Logische Operation findTabelle 49: Logische Operation getDocuments
Tabelle 50: Logische Operation putDocumentsTabelle 50: Logische Operation updateMetadata
Tabelle 51: Logische Operation getDocumentsTabelle 51: Logische Operation deleteDocuments
Tabelle 52: Logische Operation updateMetadataTabelle 52: Logische Operation putDocuments
Tabelle 53: Logische Operation deleteDocumentsTabelle 53: Logische Operation login
Tabelle 54: Logische Operation putDocumentsTabelle 54 Logische Operation getAuditEvents
Tabelle 55: Logische Operation loginTabelle 55: Logische Operation renew
Tabelle 56 Logische Operation getAuditEventsTabelle 56: Logische Operation logout
Tabelle 57: Logische Operation renewTabelle 57: Logische Operation getAuthorizationKey
Tabelle 58: Logische Operation logoutTabelle 58: Logische Operation putAuthorizationKey
Tabelle 59: Logische Operation getAuthorizationKeyTabelle 59: Logische Operation deleteAuthorizationKey
Tabelle 60: Logische Operation putAuthorizationKeyTabelle 60: Logische Operation replaceAuthorizationKey
Tabelle 61: Logische Operation deleteAuthorizationKeyTabelle 61 Logische Operation getAuditEvents
Tabelle 62: Logische Operation replaceAuthorizationKeyTabelle 62: Logische Operation putNotificationInfo
Tabelle 63 Logische Operation getAuditEventsTabelle 63: Logische Operation suspendAccount
Tabelle 64: Logische Operation putNotificationInfoTabelle 64: Logische Operation resumeAccount
Tabelle 65: Logische Operation suspendAccountTabelle 65: Logische Operation getAuditEvents
Tabelle 66: Logische Operation resumeAccountTabelle 66: Logische Operation find
Tabelle 67: Logische Operation getAuditEventsTabelle 67: Logische Operation putDocuments
Tabelle 68: Logische Operation findTabelle 68: Logische Operation getDocuments
Tabelle 69: Logische Operation putDocumentsTabelle 69: Logische Operation deleteDocuments
Tabelle 70: Logische Operation getDocuments
Tabelle 71: Logische Operation deleteDocuments
7.5 Referenzierte Dokumente
7.5.1 Dokumente der gematik
Die nachfolgende Tabelle enthält die Bezeichnung der in dem vorliegenden Dokument referenzierten Dokumente der gematik zur Telematikinfrastruktur. Der mit der vorliegenden Version korrelierende Entwicklungsstand dieser Konzepte und Spezifikationen wird pro Release in einer Dokumentenlandkarte definiert; Version und Stand der referenzierten Dokumente sind daher in der nachfolgenden Tabelle nicht aufgeführt. Deren zu diesem Dokument jeweils gültige Versionsnummer entnehmen Sie bitte der aktuellen, auf der Internetseite der gematik veröffentlichten Dokumentenlandkarte, in der die vorliegende Version aufgeführt wird.
[Quelle] |
Herausgeber (Erscheinungsdatum): Titel |
[gemGlossar] |
gematik: Glossar |
[gemKPT_Arch_TIP] |
gematik: Architekturkonzept der TI-Plattform |
7.5.2 A5.2. – Weitere Dokumente
[Quelle] |
Herausgeber (Erscheinungsdatum): Titel |
[RFC2119] |
RFC 2119 (März 1997): |
[XACML-V2.0] |
OASIS Standard |
[IHE_ITI_14.0] |
IHE – Integrating the Healthcare Enterprise (Final Text, Revision 14.0 vom 21.07.2017): IHE IT Infrastructure (ITI) Technical Framework, http://ihe.net/Technical_Frameworks/#IT (zuletzt geprüft am 02.05.2018) |
TCDP |
Trusted Cloud Data Protection Profile for Cloud Services, https://www.tcdp.de/index.php/dokumente (zuletzt geprüft am 02.05.2018) |
[IHE-ITI-VS] |
IHE Deutschland (2016): Value Sets für Aktenprojekte im deutschen Gesundheitswesen, Implementierungsleitfaden, Version 2.0, http://www.ihe-d.de/download/ihe-valuesets-v2-0/ (zuletzt geprüft am 30.10.2018) |
[IHE_PCC_TF] |
IHE International (2016): IHE Patient Care Coordination (PCC) Technical Framework, Volume 2, IHE PCC TF-2, Transactions and Content Modules, Revision 11.0 - Final Text, http://www.ihe.net/uploadedFiles/Documents/PCC/IHE_PCC_TF_Vol2.pdf (zuletzt geprüft am 18.07.2018) |