Elektronische Gesundheitskarte und Telematikinfrastruktur
Konzept
Architektur der TI-Plattform
Version | 2.7.0 |
Revision | 548770 |
Stand | 15.05.2019 |
Status | freigegeben |
Klassifizierung | öffentlich |
Referenzierung | gemKPT_Arch_TIP |
Änderungen zur Vorversion
Dieses Dokument enthält die Einarbeitung zu P18.1. Diese sind gelb markiert.
Dokumentenhistorie
Stand |
Version |
Kap./ Seite |
Grund der Änderung, besondere Hinweise |
Bearbeitung |
---|---|---|---|---|
05.10.17 | 2.2.0 | Überarbeitung Online-Produktivbetrieb (Stufe 2.1) | gematik | |
18.12.17 |
2.3.0 |
Inhalte zur LE-AdV-Umgebung entfernt. Anpassung bei der tokenbasierten Authentisierung. Übernahme der Änderungen aus Release R1.6.4-1, R1.6.4-2 und R1.6.4-3. |
gematik |
|
14.05.18 |
2.4.0 |
Einarbeitung P15.2, P15.4, P15.5 |
gematik |
|
26.10.18 |
2.5.0 |
5.3.3 |
Einarbeitung P15.9 |
gematik |
18.12.18 |
2.6.0 |
Ergänzung ePA-Inhalte |
||
Einarbeitung P18.1 |
||||
15.05.2019 |
2.7.0 |
freigegeben |
gematik |
Die Telematikinfrastruktur ist die gesetzlich geforderte und legitimierte Informations-, Kommunikations- und Sicherheitsinfrastruktur des deutschen Gesundheitswesens. Sie wird durch die Gesellschafter der gematik gestaltet.
Das vorliegende Architekturkonzept benennt vollständig und abschließend die Produkttypen der TI-Plattform und legt die Schnittstellen der Produkttypen auf konzeptueller Ebene fest. Hierzu werden neben den funktionalen Eigenschaften der Schnittstellen auch Schutzleistungen für Informationsobjekte und nichtfunktionale Leistungen wie die Antwortzeit festgelegt. Das vorliegende Konzept schließt damit die konzeptuelle Ebene der TI-Plattform ab und definiert die Basis für die technologische Ausprägung der Schnittstellen der Produkttypen der TI-Plattform.
Das Dokument richtet sich an Hersteller und Anbieter von Produkten der TI und an die Anbieter weiterer Anwendungen des Gesundheitswesens sowie der Gesundheitsforschung.
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren wird durch die gematik GmbH in gesonderten Dokumenten (z. B. Dokumentenlandkarte, Produkttypsteckbrief, Leistungsbeschreibung) festgelegt und bekannt gegeben.
Schutzrechts-/Patentrechtshinweis:
Die nachfolgende Spezifikation ist von der gematik allein unter technischen Gesichtspunkten erstellt worden. Im Einzelfall kann nicht ausgeschlossen werden, dass die Implementierung der Spezifikation in technische Schutzrechte Dritter eingreift. Es ist allein Sache des Anbieters oder Herstellers, durch geeignete Maßnahmen dafür Sorge zu tragen, dass von ihm aufgrund der Spezifikation angebotene Produkte und/oder Leistungen nicht gegen Schutzrechte Dritter verstoßen und sich ggf. die erforderlichen Erlaubnisse/Lizenzen von den betroffenen Schutzrechtsinhabern einzuholen. Die gematik GmbH übernimmt insofern keinerlei Gewährleistungen.
Die Architektur der TI-Plattform hat als Zielsetzung die statische Darstellung des Gesamtsystems „TI-Plattform“ zum Start des Wirkbetriebes. Sie enthält keine Vorgaben zu Aufbau, Test, Zulassungsverfahren und Betrieb dieses Systems (siehe hier [gemKPT_Test] und [gemKPT_Betr]).
Das vorliegende Dokument beschreibt als systemspezifisches Konzept ausschließlich das System TI-Plattform und grenzt sich damit gegen die Fachanwendungen ab.
Anforderungen als Ausdruck normativer Festlegungen werden durch eine eindeutige ID sowie die dem RFC 2119 [RFC2119] entsprechenden, in Großbuchstaben geschriebenen, deutschen Schlüsselworte MUSS, DARF NICHT, SOLL, SOLL NICHT, KANN gekennzeichnet.
Sie werden im Dokument wie folgt dargestellt:
<AFO-ID> - <Titel der Afo>
Text / Beschreibung
[<=]
Dabei umfasst die Anforderung sämtliche zwischen Afo-ID und Textmarke angeführten Inhalte.
Die Trennung von TI-Plattform und Fachanwendungen ist als dediziertes Ziel der TI-Plattform festgelegt worden und darin die Entkopplung der Systeme TI-Plattform und Fachanwendungen gefordert. Dabei ist es unerheblich, ob es sich um eine Fachanwendung der Telematikinfrastruktur oder um eine unbekannte Fachanwendung auf den Clientsystemen handelt. Ein grundlegendes Merkmal der Architektur ist die Entkopplung der TI-Plattform von den Fachanwendungen bzgl. der folgenden Aspekte:
Die Dienste der TI-Plattform stellen den Komponenten der Fachanwendungen generische Funktionalitäten zur Verfügung.
Diese Dienste werden in folgende Kategorien eingeteilt:
Abbildung 1: Dienst-Kategorien der TI-Plattform
Basis-, Infrastruktur- und Netzwerkdienste werden in den Schichten der TI-Plattform zur Unterstützung der Fachanwendungen mit allen nötigen technischen und organisatorischen Anteilen bereitgestellt. Dienste können und sollen andere Dienste nachnutzen, jedoch gemäß der Schichtenlogik niemals Dienste einer darüber liegenden Schicht.
Basisdienste bieten umfassende Leistungen auf der anwendungsunterstützenden Ebene an, wie z. B. die komplette Abwicklung einer Signaturvalidierung inklusive mathematischer Prüfungen und Zertifikatsprüfung.
Infrastrukturdienste bieten generische Funktionen auf Infrastrukturebene an und sind systemnäher als Basisdienste. Sie werden häufig direkt von Basisdiensten zur Erbringung ihrer Leistungen benötigt.
Netzwerkdienste bilden die Transportschnittstelle der dezentralen Komponenten zu dem geschlossenen zentralen Netz der TI-Plattform und ermöglichen den Transport von Daten zwischen den zentralen Diensten der TI-Plattform, den fachanwendungsspezifischen Diensten und den dezentralen Komponenten der TI-Plattform. Die Netzwerkdienste können von Infrastrukturdiensten, Basisdiensten und Fachdiensten direkt genutzt werden.
Für die Beschreibung der Netzwerkkommunikation werden folgende Begriffe verwendet:
Die TI-Plattform stellt den Fachanwendungen klar definierte Leistungen zur Verfügung: An der Schnittstelle zu den Fachanwendungen bietet die TI-Plattform Dienste an. Kapitel 5.5 und 5.6 legen für alle Dienste auf Ebene von Operationen
TIP1-A_2197 - Außenschnittstellen parallel nutzbar
Die Außenschnittstellen der TI-Plattform SOLLEN so implementiert werden, dass sie parallel durch mehrere Aufrufer nutzbar sind.
[<=]Die Architektur der TI schichtet Funktionalitäten nach klar definierten Verantwortungsbereichen, die jeweils aufeinander aufbauen. Die oberste Ebene bilden die Fachanwendungen, die sich der Funktionalitäten der von der TI-Plattform bereitgestellten darunterliegenden Schichten (Basisdienste, Infrastrukturdienste, Netzwerkdienste) bedienen.
Dabei sind die Dienste, welche die TI-Plattform den Fachanwendungen anbietet, grundsätzlich anwendungsneutral. Dieser Ansatz wirkt sich positiv auf Wirtschaftlichkeit und Produkteinführungszeit bei der Einführung neuer Anwendungen aus.
Damit sind – soweit sich die Außenschnittstelle der TI-Plattform nicht ändert – Änderungen in der TI-Plattform von Änderungen der Fachanwendungen entkoppelt.
Die TI-Plattform bietet den Fachanwendungen die freiwillige und flexible Nutzung von Diensten an. Die Fachanwendungen werden aus folgenden Gründen konzeptionell nicht eingeschränkt:
Um die Fachanwendungen in ihrem technischen Lösungsraum nicht unnötig einzuschränken, bieten Dienste der TI-Plattform ihre technische Schnittstelle vorzugsweise über bewährte (Reife, Verbreitung und Akzeptanz) Standards an.
So entsteht insgesamt ein Dienstbaukasten, aus dem sich die Fachanwendungen nach Bedarf bedienen können.
Bei der Schnittstelle zwischen Fachmodul und TI-Plattform im Konnektor, werden Schnittstellen auf logischer Ebene festgelegt.
Die TI bietet sichere Verfahren zur Übermittlung medizinischer Dokumente über die TI nach § 291b Absatz 1e SGB V (im Folgenden sichere Übermittlungsverfahren genannt) an. Die sicheren Übermittlungsverfahren werden durch die TI technisch festgelegt und spezifiziert, um übermittelte Dokumente entsprechend dem aktuellen Stand der Technik u. a. gegen unberechtigte Zugriffe zu schützen. Die übermittelten medizinischen Dokumente selbst werden nicht durch die TI normiert.
Alle oben aufgeführten Qualitätsmerkmale der TI-Plattform in Bezug auf Fachanwendungen der Telematikinfrastruktur gelten auch in Bezug auf die sicheren Übermittlungsverfahren. Sichere Übermittlungsverfahren erhalten Zugriff auf alle Leistungen, die auch den Fachwendungen der Telematikinfrastruktur angeboten werden.
Neben den Fachanwendungen der Telematikinfrastruktur bietet die TI-Plattform auch Leistungen für weitere Anwendungen des Gesundheitswesens an (siehe [gemRL_NvTIwA]). Alle oben aufgeführten Qualitätsmerkmale der TI-Plattform in Bezug auf Fachanwendungen der Telematikinfrastruktur gelten auch in Bezug auf die weiteren Anwendungen des Gesundheitswesens. Welche konkreten Leistungen der TI-Plattform für weitere Anwendungen des Gesundheitswesens angeboten werden, ist dem Kapitel 5.6 zu entnehmen.
Abbildung 2: Anwendungskategorien von weiteren Anwendungen
Es werden drei Anwendungskategorien von weiteren Anwendungen unterschieden:
Produkttypen sind die kleinsten Bestandteile des Gesamtsystems TI, die als eine Einheit umgesetzt und betrieben werden können. Produkttypen mit allen ihren zugrundeliegenden Vorgaben sind auch die Grundlage für die Test- und Zulassungsverfahren. Produkttypen leiten sich durch eine Systemzerlegung der Systeme der TI – also der Fachanwendung und der TI-Plattform – ab.
Durch die Konzepte und Spezifikationen der TI werden Produkttypen vollständig durch Anforderungen definiert. Basierend auf diesen Anforderungen können konkrete Umsetzungen in Produkten erfolgen. Im Wirkbetrieb werden schließlich Instanzen bzw. Installationen von Produkten mittels Produktinstanzen ausgeprägt. Es entsteht ein hierarchisches Informationsmodell für die Telematikinfrastruktur mit drei Ebenen.
Abbildung 3: Modellierung der TI mittels Produkttypen, Produkten und Produktinstanzen
Kapitel 5 des vorliegenden Dokuments führt eine Systemzerlegung der TI-Plattform durch und leitet unter Berücksichtigung funktionaler und der genannten nichtfunktionalen Aspekte die Produkttypen her. Mit der Definition der Produkttypen und ihrer Schnittstellen sind kleinste Einheiten der Verantwortlichkeitsgrenzen für die Herstellung und Betrieb geschaffen.
Ein großer Freiheitsgrad in den Produktinstanzkardinalitäten unterstützt das Prinzip des diskriminierungsfreien Wettbewerbs:
Entlang der Architekturschichten vom Consumer zum Provider erfolgt in diesem Kapitel eine Zuordnung von Building Blocks. Die Architekturschichten sind ebenso wie die Building Blocks als logische Strukturen zu verstehen. Sie implizieren zunächst keine Trennung auf Hardwareebene. Die hier betrachteten logischen Architekturschichten werden Zonen genannt. Abbildung 4 stellt die Verteilung der Building Blocks (graue und weiße Rechtecke) auf die Zonen dar. Die Trennung nach Anwendung und TI-Plattform wird durch eine farbige Darstellung in horizontale Schichten unterstrichen. In der Schicht der Anwendungen (Secure Consumer und Provider Zone) werden Leistungen für die Nutzer der TI bereitgestellt.
Abbildung 4: Logische Architekturschichten (Zonen) und Building Blocks
Die Consumer Zone steht unter Kontrolle eines Nutzers der TI (nicht Versicherter) und enthält Komponenten des Benutzerinterfaces für fachliche Funktionalität (Clientsysteme) oder separat verteil- und installierbare Komponenten der Fachanwendung (Clientmodule). Komponenten dieser Zone haben eingeschränkten Zugriff auf die Basisdienste der TI-Plattform. Im Gegensatz dazu kann den Komponenten der Secure Consumer Zone Zugriff auf alle Basisdienste gewährt werden. Ein Clientsystem kann z. B. die Software sein, die auf dem Arbeitsplatzrechner des Arztes ausgeführt wird. Clientmodule sind als Komponente der Fachanwendung identifizierbar und sind einem konkreten fachanwendungsspezifischen Dienst zugeordnet. In ihren Berechtigungen ggü. der TI-Plattform unterscheiden sich Clientmodule nicht von Clientsystemen. Daher wird im nachfolgenden Dokument nicht an allen Stellen zwischen Clientmodulen und Clientsystemen unterschieden. Aussagen für Clientsysteme gelten auch für Clientmodule.
Die Consumer Zone steht nicht unter der Kontrolle des Versicherten. Wird dort die eGK eingesetzt, so muss die Verwendung der eGK über die Telematikinfrastruktur abgesichert werden.
Hinweis: Clientmodule sind Produkttypen von Anwendungen der TI. Festlegungen zu konkreten Produkttypen sind den Systemlösungen der entsprechenden Fachanwendungen zu entnehmen.
Die TI-Plattform ist unterteilt in eine dezentrale Zone und eine zentrale Zone. Beide Zonen sind frei von Komponenten mit fachspezifischer Logik. Diese beiden Zonen erbringen die Basisdienste sowie die Infrastruktur- und Netzwerkdienste der TI-Plattform. Darüber hinaus dienen die Zonen der Vermittlung zwischen Consumer/Secure Consumer Zone und Provider Zone.
Die TI-Plattform Zone dezentral umfasst die Komponenten der TI-Plattform, die in den Umgebungen der Nutzer der TI betrieben werden - wie z. B. Konnektoren, Kartenterminals, Smartcards aber auch Basis-/KTR-Consumer . Sie dient als Schutz der Infrastruktur vor Bedrohungen aus dem Client-Netz und umgekehrt. Diese Zone wird nachfolgend auch als dezentrale TI-Plattform bezeichnet.
Zur TI-Plattform Zone zentral gehören die zentralen Dienste der TI-Plattform, wie OCSP-Responder, Konfigurationsdienst etc., hier wird die zentrale Kommunikationsleistung der Telematikinfrastruktur erbracht. Diese Zone wird nachfolgend auch als zentrale TI-Plattform bezeichnet.
Die Provider Zone ist direkt an die zentrale TI-Plattform angebunden, ermöglicht die direkte Nutzung der zentralen Dienste, liegt fachlich aber in der Hoheit von Anwendungen. Dabei unterscheiden sich Anwendungen, die Teil der TI sind (Fachanwendungen und sicherer Übermittlungsverfahren) und deren Sicherheit, Kompatibilität und Interoperabilität durch die gematik zugesichert sind und Anwendungen, die nicht Teil der TI sind und ihre Leistungen über die TI bereitstellen (weiterer Anwendungen) wobei deren Fachlichkeit nicht betrachtet wird. Aufgrund des direkten Zugriff auf zentrale Dienste der TI-Plattform müssen durch die nutzenden Dienste der Anwendungen Vorgaben der TI-Plattform erfüllt werden, sie erfüllen die Vorgaben für eine sichere Betriebsumgebung und werden betrieblich in die TI integriert. Bietet die TI-Plattform an einem Dienst eine Leistung direkt für Nutzer der TI an, so muss diese Leistung über einen TIP-Nutzerdienst in der Provider Zone angeboten werden. Dieser kann ein abgeschlossener einzelner Dienst sein oder ein Anteil eines zentralen Dienstes, der die Leistung für den Nutzer kapselt und in der Provider Zone bereitstellt.
In der Provider Zone werden die fachliche Logik und die fachlichen Schnittstellen der fachanwendungsspezifischen Dienste und die Dienste der sicheren Übermittlungsverfahren bereitgestellt. Die fachanwendungsspezifischen Dienste bilden einen Service Layer, der die Nutzung von Bestandssystemen ermöglicht. Auf die gesicherten fachanwendungsspezifischen Dienste kann nur von Fachmodulen und von fachanwendungsspezifischen Diensten nach Freischaltung zugegriffen werden.
Die fachanwendungsspezifischen Dienste der Versicherten sind auch nur von Fachmodulen erreichbar. Sie stellen zusätzlich Leistungen für die Versicherten in dessen Umgebung bereit und übernehmen dadurch einige Pflichten der TI-Plattform in Bezug auf die Absicherung der TI an diesem Zonenübergang.
Auch Dienste von weiteren Anwendungen des Gesundheitswesens mit Zugriff auf zentrale Dienste der TI-Plattform (aAdG und aAdG-NetG-TI, siehe auch [gemRL_NvTIwA]) stehen in der Provider Zone, sind aber nicht Teil der Telematikinfrastruktur.
Die Dienst-zu-Dienst-Kommunikation zwischen fachanwendungsspezifischen Diensten, den Diensten der sicheren Übermittlungsverfahren bzw. zwischen weiteren Anwendungen des Gesundheitswesens in der Provider Zone über das zentrale Netz muss für jede Verbindung explizit freigeschaltet werden.
Hinweis: Für die Fachanwendung VSDM sind nur die Schnittstellen ihrer Fachdienste Teil der TI und in der Provider Zone angesiedelt (für nähere Informationen siehe [gemSysL_VSDM]).
Die Existing Application Zone umfasst die Bestandssysteme der Fachanwendungen. Auch Netze des Gesundheitswesens mit weiteren Anwendungen des Gesundheitswesens ohne Zugriff auf zentrale Dienste sind hier eingeordnet.
Die Personal Zone repräsentiert die Umgebung des Versicherten unter dessen Kontrolle. Die dort verorteten verschiedenen Frontends der Versicherten der einzelnen Fachanwendungen werden über die fachanwendungsspezifischen Dienste der Versicherten an die TI angebunden. Die Frontends der Versicherten laufen auf Geräten der Versicherten in der Personal Zone. Da die Personal Zone unter der Kontrolle des Versicherten steht, kann dort dessen eGK ohne gesonderte Sicherungsmechanismen der TI-Plattform eingesetzt werden. Diese Umgebungsannahme wird durch die Fachanwendungen in der Gestaltung ihrer Lösungsarchitektur berücksichtigt.
Normalerweise ist ein Produkttyp genau einem Building Block der Architektur zugeordnet. Im dezentralen Bereich gibt es aber die Möglichkeit eines Rechenzentrum-Consumers, der Elemente der Zonen TI-Plattform dezentral, Consumer und ggf. auch Secure Consumer in einem Produkttyp vereint. Auch in so einem Fall werden alle Annahmen an die einzelnen Zonen, die Regelungshoheit für die Zone und die Anforderungen an die Übergänge zwischen den Zonen innerhalb des Produkttyps umgesetzt.
TIP1-A_6094 - Produkttypen über Zonengrenzen hinweg
Alle Produkttypen, die sich über Zonengrenzen hinweg erstrecken, MÜSSEN innerhalb des Produkttyps alle Anforderungen, Zusicherungen und die Regelungshoheit in den enthaltenen Zonen sowie an deren Übergängen durchsetzen.
[<=]Die grundsätzlich erlaubten Möglichkeiten zwischen den Zonen eine Verbindung zu initiieren sind in Tabelle 1 definiert. Die Regelungshoheit der TI-Plattform beschränkt sich auf die Kommunikationsmöglichkeiten zwischen oder mit Produkttypen (Zonen SC, TI_D, TI_Z und P).
Tabelle 1: Kommunikationsmatrix TI (Zonen)
|
Personal
Zone
(PERS)
|
Consumer Zone (C) |
Secure Consumer Zone (SC) |
TI-Plattform-Zone
dezentral
(TI_D)
|
TI-Plattform-Zone zentral (TI_Z) |
Provider Zone
(P)
|
Existing Application Zone
(EA) |
---|---|---|---|---|---|---|---|
Personal Zone (PERS) |
--
|
--
|
X
|
--
|
--
|
X(8)
|
--
|
Consumer Zone (C) |
--
|
--(1)
|
X
|
X
|
--
|
X(2)
|
X(3)
|
Secure Consumer Zone (SC) |
--
|
X(4)
|
X(5)
|
X
|
--
|
X
|
--
|
TI-Plattform-Zone dezentral (TI_D) |
--
|
X(4)
|
X(4)
|
X
|
X
|
--
|
--
|
TI-Plattform-Zone zentral (TI_Z) |
--
|
--
|
--
|
--
|
X
|
X(6)
|
--
|
Provider Zone (P) |
--
|
--
|
--
|
--
|
X
|
X
|
X
|
Existing Application Zone (EA) |
--
|
--
|
--
|
--
|
--
|
X(7)
|
--
|
1) Die Kommunikation innerhalb der Consumer Zone unterliegt nicht der Regelungshoheit der Telematikinfrastruktur.
2) Nur offene fachanwendungsspezifische Dienste und TIP-Nutzerdienste sind aus der Consumer Zone erreichbar.
3) Diese Kommunikation beschränkt sich auf die Anbindung von Netzen des Gesundheitswesens mit weiteren Anwendungen des Gesundheitswesens ohne Zugriff auf zentrale Dienste (aAdG-NetG)und den sicheren Internetzugang.
4) Diese Kommunikation ist nur erlaubt, wenn nach dem Publish-Subscribe Pattern zuvor eine Registrierung vorgenommen wurde.
5) Die Kommunikation zwischen Fachmodulen erfolgt nur, wenn die beteiligten Fachanwendungen diese vorgesehen haben.
6) Diese Kommunikation ist nur für das Service Monitoring erlaubt.
7) Diese Kommunikation darf nicht aus einem Netz des Gesundheitswesens mit weiteren Anwendungen des Gesundheitswesens ohne Zugriff auf zentrale Dienste (aAdG-NetG)erfolgen.
8) Diese Kommunikation kann nur in Richtung eines fachanwendungsspezifischen Dienstes der Versicherten oder eines TIP-Nutzerdienstes erfolgen.
Die in diesem Rahmen zwischen Produkttypen erlaubten Kommunikationswege definiert Kapitel 7.2. Pro Operation wird festgelegt, welcher Produkttyp als Aufrufer erlaubt ist.
TIP1-A_2198 - Nur erlaubte Kommunikation zwischen Produkttypen möglich
Die TI-Plattform MUSS sicherstellen, dass zonenübergreifend nur erlaubte Kommunikation zwischen Produkttypen möglich ist. Die Definition der Kommunikationswege erfolgt auf Grundlage der Parameter IP-Adresse, UDP/TCP-Port und Verbindungsrichtung, wobei auch definierte IP-Adressbereiche und/oder UDP/TCP-Portbereiche (z.B. pro Fachanwendung und oder weiterer Anwendung) möglich sind.
[<=]
In der TI-Plattform zentral ist die Kommunikation in Richtung aller zugelassenen Dienste und angeschlossenen weiteren Anwendungen im Rahmen des Test-, Bestätigungs- und Zulassungsverfahrens freizuschalten. Im dezentralen Bereich ist die Kommunikation zu Pflichtanwendungen gemäß §291a SGB V [SGB V] immer erlaubt. Die Kommunikation in Richtung aller Netze des Gesundheitswesens mit anderen Anwendungen des Gesundheitswesens ohne Zugriff auf zentrale Dienste (aAdG-NetG) ist grundsätzlich freigeschaltet, kann durch den Administrator aber für jedes einzelne Netz explizit unterbunden werden. Dabei wird immer das Netz als Ganzes und nicht einzelne Dienste im Netz freigeschaltet.
Die fachanwendungsspezifischen Dienste der Versicherten stellen Leistungen für Versicherte in dessen Umgebung über das Internet bereit. Ggf. betrifft dies auch die Weiterleitung der Leistungen zentraler Dienste. Daher müssen durch diese Dienste bestimmte Rahmenbedingungen eingehalten werden.
A_13576 - FAD der Versicherten – Absicherung ggü. dem Internet
Die fachanwendungsspezifischen Dienste der Versicherten MÜSSEN verhindern, dass über ihre Schnittstellen im Internet eine Gefährdung der TI oder deren Teilnehmer eintritt. [<=]
A_13577 - FAD der Versicherten – kein direkter Zugriff auf das zentrale Netz
Die fachanwendungsspezifischen Dienste der Versicherten DÜRFEN Systemen aus dem Internet NICHT Zugriff auf das zentrale Netz erlauben. [<=]
A_13578 - FAD der Versicherten – Leistungen zentraler Dienste an Versicherte
Die fachanwendungsspezifischen Dienste der Versicherten DÜRFEN die Leistungen zentraler Dienste NICHT für nicht-authentifizierte Versicherte bereitstellen. [<=]
A_13579 - FAD der Versicherten – Leistungen zentraler Dienste beschränken
Die fachanwendungsspezifischen Dienste der Versicherten MÜSSEN die Weiterleitung von Leistungen zentraler Dienste in die Personal Zone auf ein fachlich notwendiges Maß beschränken. [<=]
A_13580 - FAD der Versicherten – Leistungen zentraler Dienste entkoppeln
Die fachanwendungsspezifischen Dienste der Versicherten MÜSSEN die Weiterleitung von Leistungen zentraler Dienste in die Personal Zone über ein Application Layer Gateway absichern. [<=]
Die übergreifenden betrieblichen Anforderungen an die Architektur der TI-Plattform und Fachdienste werden großteils in der übergreifenden Spezifikation Operation and Maintenance [gemSpec_OM] aufgegriffen und umgesetzt.
Damit Informationen zum aktuellen Betriebszustand der TI hinsichtlich ihrer Verfügbarkeit und der Einhaltung definierter Antwortzeiten auf Dienstebene an einer zentralen Stelle zusammengefasst und angezeigt werden können, führt die Architektur der TI-Plattform den Infrastrukturdienst „Monitoring Betriebszustand“ ein und setzt ihn durch den Produkttypen „Störungsampel“ bzw. „Service Monitoring" um.
Das vorliegende Dokument beinhaltet nicht das Performancemodell der TI-Plattform. Das Performancemodell wird unter Berücksichtigung der konzeptionellen Architektur auf Ebene der übergreifenden Spezifikationen festgelegt und weist die Leistungsparameter
aus.
Für die Ende-zu-Ende-Sicherheit einer Fachanwendung ist ausschließlich die Fachanwendung selber verantwortlich. Die TI-Plattform stellt den Fachanwendungen ihre Funktionen mit definierten Sicherheitsniveaus zur Verfügung. Die korrekte Verwendung dieser Funktionen sowie die Kombination der Funktionen und die Ergänzung um Eigenleistungen zur Erreichung der seitens der Fachanwendungen benötigten Gesamtsicherheit obliegen der Fachanwendung.
Damit die Fachanwendungen dieses Prinzip erfolgreich anwenden können, benötigen Sie Angaben, welche maximalen Schutzbedarfe die Funktionen der TI-Plattform hinsichtlich Vertraulichkeit, Integrität und Authentizität verarbeiten können. Die jeweils durch die TI-Plattform garantierten maximalen Schutzbedarfe der transportierten und verarbeiteten Informationsobjekte werden für jeden Parameter einer jeden Operation ausgewiesen (siehe Kapitel 5.5 und 5.6). Die Fachanwendungen dürfen sich darauf verlassen, dass die TI-Plattform alle erforderlichen Maßnahmen einleiten wird, damit die garantierten Höhen der verarbeitbaren Schutzbedarfe erreicht werden.
Die TI-Plattform unterscheidet in der Bewertung und Verarbeitung zwei Klassen von Daten:
Hinsichtlich der Daten der Fachanwendungen gilt, dass die TI-Plattform zu keinem Zeitpunkt Kenntnis über die Semantik der Fachdaten besitzt. Ob es sich im Einzelfall der seitens einer Fachanwendung an die TI-Plattform übergebenen Daten um Daten mit Personenbezug oder mit medizinischem Inhalt handelt, kann die TI-Plattform nicht erkennen. Die TI-Plattformoperationen weisen immer das von ihnen maximal bearbeitbare Sicherheitsniveau aus. Es obliegt der Fachanwendung in ihren Sicherheitskonzepten zu prüfen, welche konkreten Schutzbedarfe ihre Daten haben, die sie an die Schnittstellen der TI-Plattform übergibt bzw. von ihr erhält. Ferner wird die TI-Plattform Daten der Fachanwendungen nur für die von der Fachanwendung vorgegebene, notwendige Dauer des Transports oder die von der Fachanwendung angeforderte Bearbeitung in der TI-Plattform halten. Dies gilt auch für Fachdaten, die auf der eGK oder dem mobilen Kartenterminal gespeichert werden. Die Ordner der eGK bzw. die Speicherbereiche des mobilen Kartenterminals, in denen diese Daten abgelegt werden, gelten als Speicherort der Fachanwendungen.
Hinsichtlich der Daten der TI-Plattform gilt, dass die Fachanwendungen bezüglich intern bewegter Plattformdaten keine Sicherheitsbetrachtungen durchführen müssen. Die TI-Plattform garantiert, dass alle in ihr intern bewegten Daten ihren Schutzbedarfen entsprechend ver- und bearbeitet werden.
Eine Verantwortung der Fachanwendung für Daten der TI-Plattform ergibt sich dann, wenn Daten der TI-Plattform an die Fachanwendungen weitergereicht werden. In diesem Fall übernimmt die Fachanwendung die Verantwortung für die sicherheitsgemäße Verarbeitung der entgegengenommenen Plattformdaten. Diese Daten sind im Rahmen der Sicherheitsanalyse der Fachanwendungen zu berücksichtigen. Beispiele hierfür sind Statusmeldungen der TI-Plattform an die Fachanwendung oder Ressourcenidentifikatoren mit erhöhtem Schutzbedarf.
Der in der TI-Plattform verfolgte grundsätzliche Ansatz zur Sicherung schutzbedürftiger Daten basiert auf dem Prinzip der Kapselung. Daten, die an eine Einheit übergeben werden, werden von dieser Einheit vertrauenswürdig verarbeitet. Diesem Prinzip folgend wird als Grundanforderung an jeden Produkttyp aufgenommen, dass Daten, die der Produkttyp über seine Außenschnittstellen erhalten hat oder die im Produkttyp erzeugt wurden, hinsichtlich Vertraulichkeit, Integrität und Authentizität zu schützen sind. Der Produkttyp wird in diesem Fall als Blackbox betrachtet, die grundsätzlich alle Daten in ihr vor einem unberechtigten Zugriff von außen bis zu einer maximale Höhe schützt – unabhängig vom konkreten Schutzbedarf der einzelnen Daten. Die von einem Produkttyp zu erreichende Höhe der maximal verarbeitbaren Schutzbedarfe wird je Operation am Produkttyp ausgewiesen.
In §291a SGB V [SGB V] wird der zugriffsberechtigte Personenkreis für die Nutzung von §291a-Fachanwendungen abschließend festgelegt. Die TI-Plattform muss bei der Erbringung der Plattformleistungen diesen zugriffsberechtigte Personenkreis durch ein geeignetes Rollenmodell unterstützen. Tabelle 2 enthält den im Kontext der eGK beteiligten Personenkreis des §291a SGB V [SGB V].
Tabelle 2: Zugriffsberechtigter Personenkreis (PK) nach §291a SGB V
PK-Nr. |
Zugriffsberechtigter Personenkreis |
§291a SGB V |
---|---|---|
1 |
Versicherter |
§291a Abs. 4 Satz 2 SGB V |
2 |
Ärzte |
§291a Abs. 4 Satz 1 Nr.1 a) SGB V und §291a Abs. 4 Satz 1 Nr.2 a) SGB V |
3 |
Zahnärzte |
§291a Abs. 4 Satz 1 Nr.1 b) SGB V und §291a Abs. 4 Satz 1 Nr.2 b) SGB V |
4 |
Apotheker, Apothekerassistenten, Pharmazieingenieure, Apothekenassistenten |
§291a Abs. 4 Satz 1 Nr.1 c) SGB V und §291a Abs. 4 Satz 1 Nr.2 c) SGB V |
5 |
Personen, die bei den unter Nr. 2 bis Nr. 4 genannten oder im Krankenhaus als berufsmäßige Gehilfen oder zur Vorbereitung auf den Beruf tätig sind. |
§291a Abs. 4 Satz 1 Nr.1 d) SGB V und §291a Abs. 4 Satz 1 Nr.2 d) SGB V |
6 |
Sonstige Erbringer ärztlich verordneter Leistungen |
§291a Abs. 4 Satz 1 Nr.1 e) SGB V |
7 |
Angehörige eines anderen Heilberufs, der für die Berufsausübung oder die Führung der Berufsbezeichnung eine staatlich geregelte Ausbildung erfordert. |
§291a Abs. 4 Satz 1 Nr.2 e) SGB V |
8 |
Psychologischer Psychotherapeut und Kinder- und Jugendlichenpsychotherapeut |
§291a Abs. 4 Satz 1 Nr.2 f) SGB V |
9 |
Person, die bei einer Krankenkasse gemäß §291 SGB V tätig ist |
Herausgeber der eGK nach §§291, 291a SGB V |
Über die in §291a SGB V [SGB V] genannten Personenkreise hinaus, gibt es noch weitere Personenkreise, die nicht zur Nutzung von §291a-Fachanwendungen berechtigt sind, aber die Telematikinfrastruktur nutzen oder mit ihr interagieren. Diese Personenkreise werden benannt, um die nachfolgend festgelegten Rollen den jeweiligen Personenkreisen zuordnen zu können und damit deren Verhältnis zum §291a SGB V darzustellen. Tabelle 3 benennt diese Personenkreise.
Tabelle 3: Personenkreis ohne Zugriffsberechtigung nach §291a SGB V
PK-Nr. |
Personenkreis ohne Zugriffsberechtigung nach §291a SGB V |
Abgrenzung zu §291a SGB V |
---|---|---|
10 |
Sonstige Personen |
Umfasst alle Personen, die nicht unter die zugriffsberechtigten Personenkreise 1-9 und 11 fallen. |
11 |
Mitarbeiter von Gesellschaftern der gematik und denen durch sie vertretenen Organisationen. Teilnehmender Personenkreis der TI gemäß. Gesellschafterbeschluss der gematik. |
Im § 291a SGB V nicht erwähnt, jedoch im SGB V. |
In der Konzeption der Architektur der TI-Plattform werden die nachfolgend genannten fachlichen, betrieblichen und technischen Rollen verwendet.
Die fachlichen und betrieblichen Rollen werden auf den zugriffsberechtigten Personenkreis nach § 291a SGB V gemäß der folgenden Tabelle abgebildet. Eine Abbildung der technischen Rollen erfolgt nicht, da der zugriffsberechtigten Personenkreis nach § 291a SGB V sich auf Berechtigungen von Personen bzw. Personengruppen bezieht und unabhängig von einer technischen Umsetzung formuliert ist.
Die dargestellten Rollen können auf Ebene der Spezifikationen ergänzt und verfeinert werden.
Tabelle 4: Fachliche Rollen
Rolle |
Beschreibung |
PK nach §291a SGB V (siehe Tabelle 2 und Tabelle 3) |
---|---|---|
Versicherter |
Ein Versicherter ist eine natürliche Person, die von einem Kostenträger eine eGK erhalten hat. |
1 |
Leistungserbringer |
Ein Leistungserbringer gehört zu einem zugriffsberechtigten Personenkreis nach § 291a Abs. 4 SGB V und erbringt Leistungen des Gesundheitswesens für Versicherte. |
2, 3, 4, 5, 6, 7, 8 |
Mitarbeiter Kostenträger |
Mitarbeiter, der bei einer Krankenkasse gemäß §291 SGB V tätig ist |
9 |
Mitarbeiter Gesellschafterorganisation |
Mitarbeiter von Gesellschaftern der gematik und denen durch sie vertretenen Organisationen. Nicht enthalten sind Mitarbeiter, die gemäß §291 SGB V tätig sind |
11 |
Die fachliche Rolle „Leistungserbringer“ wird für die Schnittstellen zu den Fachanwendungen bereits auf Ebene der Konzeption in einer feineren Untergliederung benötigt.
Tabelle 5: Tab_ArchTIP_002 Rollenmodell in der Außensicht der TI-Plattform
Rolle |
Beschreibung |
PK nach §291a SGB V (siehe Tabelle 2) |
---|---|---|
Versicherter |
Ein Versicherter ist eine natürliche Person, die von einem Kostenträger eine eGK erhalten hat. |
1 |
Arzt |
Ärzte |
2 |
Zahnarzt |
Zahnärzte |
3 |
Apotheker |
Apotheker, Apothekerassistenten, Pharmazieingenieure, Apothekenassistenten |
4 |
Mitarbeiter Arzt |
Personen, die bei Ärzten als berufsmäßige Gehilfen oder zur Vorbereitung auf den Beruf tätig sind. |
Teilmenge von 5 |
Mitarbeiter Zahnarzt |
Personen, die bei Zahnärzten als berufsmäßige Gehilfen oder zur Vorbereitung auf den Beruf tätig sind. |
Teilmenge von 5 |
Mitarbeiter Apotheker |
Personen, die in Apotheken als berufsmäßige Gehilfen oder zur Vorbereitung auf den Beruf tätig sind. |
Teilmenge von 5 |
Mitarbeiter Krankenhaus |
Personen, die in Krankenhäusern als berufsmäßige Gehilfen oder zur Vorbereitung auf den Beruf tätig sind. |
Teilmenge von 5 |
Sonstige Leistungserbringer |
Sonstige Erbringer ärztlich verordneter Leistungen, §291a Abs. 4 Satz 1 Nr.1 e) SGB V |
6 |
Anderer Heilberuf |
Angehörige eines anderen Heilberufs, der für die Berufsausübung oder die Führung der Berufsbezeichnung eine staatlich geregelte Ausbildung erfordert (z. B. Rettungsassistent). |
7 |
Psychotherapeut |
Psychologischer Psychotherapeut und Kinder- und Jugendlichenpsychotherapeut |
8 |
Mitarbeiter Kostenträger |
Mitarbeiter, der bei einer Krankenkasse gemäß §291 SGB V tätig ist |
9 |
Tabelle 6: Betriebliche Rollen
Rolle |
Beschreibung |
PK nach §291a SGB V (siehe Tabelle 2 und Tabelle 3) |
---|---|---|
Kartenherausgeber eGK |
Herausgeber der eGK |
9 |
Anbieter Kartenadministration eGK |
Anbieter fachanwendungsspezifische Dienste der Kartenadministration der eGK |
9 |
Kartenherausgeber SMC-B |
Herausgeber der SMC-B für Leistungserbringerinstitutionen, Kostenträgergeschäftsstellen oder Gesellschafterorganisation |
10 |
Kartenherausgeber HBA |
Herausgeber des HBA |
10 |
Anbieter Fachanwendungsspezifischer Dienst |
Anbieter eines Fachanwendungsspezifischen Dienstes in der TI |
10 |
Anbieter zentraler Dienst |
Anbieter eines Dienstes in der zentralen TI-Plattform |
10 |
Hersteller |
Hersteller sind für die Entwicklung von Produkttypen der TI zuständig |
10 |
Administrator |
Fachpersonal zum Aufbau und Betrieb der Telematikinfrastruktur und der vorhandenen Primär- und Backend-Systeme. Es wird unterschieden zwischen: a) Administrator einer Organisation des Gesundheitswesens b) Administrator eines zentralen Dienstes |
10 |
gematik |
Mitarbeiter gematik |
10 |
Anbieter aAdG oder aAdG-NetG-TI |
Anbieter einer weitere Anwendung des Gesundheitswesens mit Zugriff auf zentrale Dienste |
10 |
Anbieter aAdG-NetG |
Anbieter einer weitere Anwendung des Gesundheitswesens ohne Zugriff auf zentrale Dienste |
10 |
Anbieter SÜV |
Anbieter eines sicheren Übermittlungsverfahren |
10 |
Tabelle 7: Technische Rollen
Rolle |
Beschreibung |
PK nach §291a SGB V (siehe Tabelle 2 und Tabelle 3) |
---|---|---|
Clientsystem |
Logischer Bezeichner für dezentrale Systeme, die als Clients mit der TI interagieren, aber selbst nicht als Bestandteil der TI betrachtet werden (z. B. PVS-, AVS-, KIS-Systeme, E-Mail-Clients). Mit diesem Bezeichner werden Hard- und Software-Bestandteile zusammengefasst. |
nicht anwendbar |
Clientmodul |
Clientmodule unterliegen der Verantwortung der Fachanwendungen, gehören zur TI und nutzen Basis-, Infrastruktur- und Netzwerkdienste der TI-Plattform im gleichen Umfang wie Clientsysteme. Clientmodule sind als Komponente der Fachanwendung separat verteil- und installierbar und müssen nicht zwangsläufig an ein Primärsystem gebunden sein. | nicht anwendbar |
Fachanwendungsspezifischer Dienst |
Fachanwendungsspezifische Dienste unterliegen der Verantwortung der Fachanwendungen, gehören zur TI und nutzen Basis-, Infrastruktur- und Netzwerkdienste der TI-Plattform. Fachanwendungsspezifische Dienste sind z.B. Fachdienste und anwendungsspezifische Intermediäre. |
nicht anwendbar |
Fachmodul |
Ein dezentraler Anwendungsanteil der Fachanwendung innerhalb der TI mit sicherer Anbindung an die TI-Plattform unter Nutzung der Schnittstellen- und Ablaufdefinitionen der TI-Plattform. Fachmodule stellen geprüfte Client-Logik einer Fachanwendung dar, die durch ihre Umgebung (Secure Consumer Zone) vor Manipulation geschützt ist. |
nicht anwendbar |
Fachmodul MobKT |
Ein Fachmodul, welches sich in einem mobilen Produkttyp der TI befindet. |
nicht anwendbar |
TI-Plattform |
Produkttypen der TI-Plattform nutzen andere Produkttypen der TI-Plattform. |
nicht anwendbar |
Weitere Anwendungen des Gesundheitswesens mit Zugriff auf zentrale Dienste |
Die weiteren Anwendungen des Gesundheitswesens mit Zugriff auf zentrale Dienste (aAdG und aAdG-NetG-TI, siehe [gemRL_NvTIwA]) unterliegen der Verantwortung der jeweiligen Anbieter und sind nicht Teil der TI. Die TI-Plattform stellt bestimmte zentrale Dienste zur Nutzung bereit und sichert durch Vorgaben an diese Anwendungen die Rückwirkungsfreiheit auf die TI. |
nicht anwendbar |
Weitere Anwendungen des Gesundheitswesens ohne Zugriff auf zentrale Dienste |
Die weiteren Anwendungen des Gesundheitswesens ohne Zugriff auf zentrale Dienste (aAdG-NetG, siehe [gemRL_NvTIwA]) unterliegen der Verantwortung der jeweiligen Anbieter und sind nicht Teil der TI. Die TI-Plattform stellt nur die netztechnische Erreichbarkeit der Dienste bereit und sichert durch technische Maßnahmen die Rückwirkungsfreiheit auf die TI. |
nicht anwendbar |
Sicheres Übermittlungsverfahren |
Ein sicheres Übermittlungsverfahren nutzt die Leistungen der TI-Plattform, um innerhalb der TI die sichere Übermittlung von Daten zu gewährleisten. |
nicht anwendbar |
Eine qualifizierte elektronische Signatur gemäß [eIDAS] ist ein verlässliches Mittel um eine juristische Willenserklärung in elektronischer Form abzugeben oder andere rechtlich verbindliche Vorgänge abzusichern und so eine Rechtsicherheit (hier insbesondere Beweissicherheit) herzustellen. Die TI-Plattform bietet Leistungserbringern die Möglichkeit eine QES in ihre fachlichen Prozesse zu integrieren und so den Aufwand aufgrund papiergestützter Verfahren zu mindern. Die TI-Plattform unterstützt in diesem Zusammenhang auch die QES Stapelsignatur (gemäß TR-03114).
Eine detaillierte Beschreibung der angebotenen Leistung (insbesondere unterstützte Dokumentenformate und Policies) ist im Kapitel 5.5.1.3 zu finden.
In vielen fachlichen Abläufen ist der Nachweis der Integrität und Authentizität der zu verarbeitenden Daten unerlässlich. Die TI-Plattform unterstützt dies durch das Angebot einfache digitale elektronische Signaturen über Daten zu erstellen und zu prüfen.
Eine detaillierte Beschreibung der in diesem Zusammenhang durch die TI-Plattform angebotenen Leistung ist dem Kapitel 5.5.1.2 zu entnehmen.
Um die Vertraulichkeit fachlicher Daten zu gewährleisten, bietet die TI-Plattform an, diese zu verschlüsseln und an berechtigter Stelle wieder zu entschlüsseln. Dies ist besonders im Bereich von persönlichen medizinischen Daten in der Fachlichkeit unumgänglich.
Eine detaillierte Beschreibung der in diesem Zusammenhang durch die TI-Plattform angebotenen Leistung ist dem Kapitel 5.5.1.11 zu entnehmen.
Die vorhergehend beschriebenen Leistungen der TI-Plattform sind technisch nur umsetzbar, wenn eine Public Key Infrastructure besteht, auf welche die Dienste aufsetzen können. Die TI-Plattform bietet eine PKI an, welche die Bedürfnisse aller angebotenen Dienste abdeckt.
Die tokenbasierte Benutzerauthentisierung basiert auf WS-Trust und WS-Federation um eine flexible Integration von Identity Providern (IDP) bzw. Security Token Services (STS) zu ermöglichen. Die TI-Plattform stellt Funktionen zur Verfügung, um Benutzer als Mitarbeiter einer Leistungserbringerinstitution zu authentisieren. Dabei handelt es sich um eine Transformation von Zertifikatsdaten der SMC-B in eine entsprechende Identitätsbestätigung, ohne dass in diesem Zusammenhang eine Authentifizierung des Benutzers durch die TI-Plattform erfolgt.
Es ist eine Authentisierung als Mitarbeiter der Leistungserbringerinstitutionen direkt über eine SMC-B möglich oder ein lokaler Identity Provider (IDP) kann die Authentisierung durch eine SMC-B bestätigen lassen. Für die inhaltliche Korrektheit der Authentisierung des lokalen IDP ist allein der lokale IDP verantwortlich.
Hinweis: Ein Identity Provider (IDP) ist ein Dienst gemäß WS-Trust bzw. WS-Federation, der Identitätsinformationen nach direkter Authentifizierung eines Nutzers erstellt, pflegt und verwaltet oder den Nutzer auf Basis der Identitätsinformation eines anderen IDPs authentifiziert.
Die Tokenbasierte Benutzerauthentisierung der TI-Plattform stellt eine Unterstützungsleistung dar, durch die Identitätsbestätigungen gemäß WS-Trust und WS-Federation erzeugt werden können. Der Dienst umfasst keine Prüfung ob der Nutzer be-rechtigt ist und verifiziert nicht die Inhalte der Identitätsbestätigung. Die Aussagekraft der Identitätsbestätigung ist direkt abhängig davon, wie der Zugang zu den Komponenten der TI geregelt ist und dass die Komponenten der TI nicht unberechtigt verwendet werden können.
Der Nutzen einer PKI hängt maßgeblich davon ab, dass die Gewissheit besteht, dass private Schlüssel sicher gespeichert und sich unter alleiniger Kontrolle des Schlüsselinhabers befinden. Um dies mit der Anforderung nach einem orts-ungebundenen Einsatz des Schlüsselmaterials zu verbinden, speichert die TI-Plattform Schlüsselmaterial auf HBAs, eGKs und Security Module Cards (nachfolgend auch oft als „SMC“ oder „Karten“ referenziert). Diese stehen unter Aufsicht des jeweiligen Inhabers und stellen sicher, dass gespeichertes Schlüsselmaterial nicht exponiert wird.
Die eGK kann im gewissen Umfang zusätzlich als sicherer Speicherort für Fachdaten verwendet werden.
Der Zugriffsschutz für Fachdaten und Schlüsselmaterial wird durch die Security Module Card sichergestellt. Um den Zugriff freizuschalten ist je nach Informationsobjekt eine PIN-Eingabe oder eine Card-to-Card-Authentifizierung notwendig.
Die TI-Plattform stellt ein geschlossenes Netz für die bekannten Akteure des deutschen Gesundheitswesens zur Verfügung. An dieses können sich Leistungserbringer, Kostenträger oder fachanwendungsspezifische Dienste der Fachanwendungen der Telematikinfrastruktur unter Verwendung der entsprechenden Komponenten der TI-Plattform anbinden und über dieses Netz miteinander kommunizieren.
Neben der Telematikinfrastruktur existieren im deutschen Gesundheitswesen verschiedene weitere Anwendungen des Gesundheitswesens (teils in Netzen des Gesundheitswesens), die Leistungserbringern Anwendungen bereitstellen. Die TI-Plattform ermöglicht es Leistungserbringern, die angeschlossenen weiteren Anwendungen des Gesundheitswesens über die TI-Plattform erreichen und nutzen zu können.
Neben dem sicheren Zugang in die Telematikinfrastruktur bietet die TI-Plattform Clientsystemen die Möglichkeit, über einen sicheren Internetzugang in das Internet zu gelangen. Der sichere Internetzugang wird zur optionalen Nutzung durch den VPN-Zugangsdienst bereitgestellt.
Nachfolgend wird die Außensicht der TI-Plattform in der Gesamtheit über alle Dienste dargestellt. Dabei ist der Darstellung zu entnehmen, für welche Nutzer die konkreten Dienste an den entsprechenden Schnittstellen bereitgestellt werden.
Die detaillierte Beschreibung der verschiedenen Dienste ist den Kapiteln 5.5 und 5.6 zu entnehmen.
Abbildung 5: Außensicht der TI-Plattform
Hinweis: Weiteren Anwendungen des Gesundheitswesens mit Zugriff auf zentrale Dienste stehen alle Schnittstellen „Zentral“ bis auf die nachfolgend genannten zur Verfügung:
I_Directory_Application_Maintenance, P_Directory_Application_Registration, P_Directory_Maintenance, I_Directory_Maintenance, P_DNS_Zone_Delegation, P_CVC_Provisioning, P_Sub_CA_Certification_CVC, P_Sub_CA_Certification_X.509, I_Monitoring_Update, I_TLS, I_Remote_Sign_Operations, I_Key_Provisioning .
In der TI werden Smartcards einerseits zur Realisierung eines mobilen Identitäts-managements und andererseits als sicherer Speicher zum Transport von versicherten-bezogenen Daten verwendet. Sie speichern kryptographisches Schlüsselmaterial für Personen, Institutionen sowie Geräte des Gesundheitswesens und identifizieren diese zuverlässig. Weiterhin können auf Smartcards Daten von Anwendungen der TI gespeichert werden, was nur die elektronische Gesundheitskarte (eGK) betrifft. Technologiebedingt sind Smartcards nur bedingt als Datenspeicher geeignet. Daher beschränkt sich die Speicherung auf der eGK auf solche Daten, wo dies gesetzlich vorgesehen ist oder für die ein Konsens der Gesellschafter der gematik vorliegt.
So dient die eGK dem Versicherten als mobiles Identifikations- und, im Rahmen der gesetzlichen Vorgaben oder der Konsensentscheidungen der Gesellschafter der gematik, Speichermedium, um sich bei einem Arztbesuch in der Praxis des Leistungserbringers eindeutig zu authentisieren und, basierend darauf - i.V.m. der eindeutigen Authentisierung des Arztes (HBA) - diesem Zugriff auf bestimmte Daten zu gewähren.
Der HBA bietet dem Leistungserbringer (LE) innerhalb seiner LE-Umgebung an verschiedenen Arbeitsplätzen oder ggf. umgebungsübergreifend, wenn der LE in verschiedenen LE-Umgebungen tätig ist, die Möglichkeit, sich in seiner Rolle als Arzt und als Person gegenüber Dritten auszuweisen. Anhand der SMC-B übergibt die Leistungserbringerorganisation der Leistungserbringerinstitution eine Identität, die deren sektorspezifische Kassenzulassung bestätigt.
Konnektoren und Kartenterminals werden als dezentrale Komponenten identitätslos produziert und erhalten erst über gSMC-K und gSMC-KT eine eindeutige und bestätigte Identität innerhalb der TI. gSMC-K und gSMC-KT werden nur in zugelassenen Komponenten installiert, wodurch sich alle Kommunikationspartner sicher sein können, mit zugelassenen Komponenten zu interagieren.
In der TI werden Smartcards in den folgenden Ausprägungen (Produkttypen) eingesetzt:
Tabelle 8: Smartcards in der TI
Produkttyp |
Bezug |
Beschreibung |
---|---|---|
eGK |
Person |
Die eGK dient zur eindeutigen Identifikation eines Versicherten in der TI und dem Nachweis eines bestehenden Leistungsan-spruches. Der Versicherte kann mit seiner eGK Daten entschlüsseln sowie signieren. Gemäß den Vorgaben des § 291(a) SGB V und aufgrund von Konsensentscheidungen der Gesellschafter der gematik werden fachliche Datensätze geringen Umfangs auf der eGK gespeichert. |
HBA |
Person |
Der HBA dient zur eindeutigen Identifikation des Leistungserbringers. Der HBA enthält kryptographisches Schlüsselmaterial, mit dem (qualifizierte) Signaturen erstellt sowie Daten entschlüsselt werden können. |
SMC-B |
Institution / Organisation |
Die SMC-B dient zur eindeutigen Identifikation einer Organisation des Gesundheitswesens und deren Mitarbeitern. Wer konkret durch eine SMC-B in einer Organisation als deren Mitarbeiter identifiziert wird, legt die entsprechende Organisation eigenverantwortlich fest. Die SMC-B enthält kryptographisches Schlüsselmaterial, mit dem Signaturen erstellt sowie Daten entschlüsselt werden können. |
gSMC-K gSMC-KT |
Gerät |
Gerätegebundene Smartcards dienen der eindeutigen Identifikation von dezentralen Komponenten der TI:
|
Im Folgenden wird der Begriff „Karte“ synonym genutzt zu „Smartcard zur Nutzung innerhalb der TI, die einem der Produkttypen eGK, HBA, SMC-B, gSMC-K, gSMC-KT zugeordnet ist“.
Die nachfolgenden Kapitel definieren den übergreifenden Rahmen für die Karten der TI. Hier werden die übergreifenden Leistungen der Karten durch COS und Objektsystem definiert. Welche Leistung in welcher konkreten Karte oder durch eine Fachanwendung genutzt wird, ist der Produkttypbeschreibung in Kapitel 5.3 oder der entsprechenden Spezifikation der Fachanwendung zu entnehmen.
Das Domänenmodell beschreibt konzeptionell den Lösungsbereich des Einsatzes von Karten in der TI-Plattform. Technische Details werden zu Informations- bzw. Domänenklassen zusammengefasst. Es werden folgenden Sub-Domänen definiert:
Abbildung 6: Domänenmodell Karten der TI
Hinweis: Die Notation der Abbildung entspricht den Fundamental Modeling Concepts (FMC, www.fmc-modeling.org).
Unter einer Identität im Kontext der Domäne „Karten der TI“ ist immer eine kryptogra-phische Identität, bestehend aus einem privaten Schlüssel und dem dazugehörigen Zertifikat, zu verstehen. Hierzu werden eindeutige Identifikationsmerkmale der realen Identitäten an eindeutige technische Identifikationsmerkmale über Endnutzerzertifikate gekoppelt. Diese kryptographischen Identitäten werden zum Zweck der Erstellung und Prüfung von Signaturen, Authentisierung und zur Ver- und Entschlüsselung von Daten verwendet, wobei geheimes Schlüsselmaterial die Smartcard nie verlässt, weil die kryptographischen Operationen innerhalb der Smartcard ausgeführt werden. Der Mechanismus der Authentisierung ist Grundlage der Autorisierung des Zugriffs auf Fachdaten.
Eine Smartcard speichert eine oder mehrere Identitäten pro Verwendungszweck für Personen, Institutionen oder Geräte der TI (vgl. Anhang B).
TIP1-A_5898 - Speicherung von Kryptographischen Identitäten auf Smartcards
Alle Produkttypen, die Smartcards darstellen, MÜSSEN die Möglichkeit bereitstellen, pro Smartcard mehrere kryptographische Identitäten für unterschiedliche Verwendungszwecke sicher zu speichern.
[<=]Zur Erfüllung des Einsatzzwecks der jeweiligen Identität muss die Smartcard die nötigen kryptographischen Operationen anbieten.
TIP1-A_5901 - Bereitstellung von kryptographischen Operationen
Alle Produkttypen, die Smartcards darstellen, MÜSSEN die jeweils möglichen kryptographischen Operationen für gespeicherte Identitäten bereitstellen. Diese Operationen sind:
Entschlüsselung,
Authentisierung von Identitäten,
Signaturerstellung und
Schlüsselerzeugung.
Smartcards sind eingeschränkt auch als sicherer Datenspeicher einsetzbar. Die Speicherung von Daten auf der eGK beschränkt sich auf solche Daten, wo dies gesetzlich vorgesehen ist oder für die ein Konsens der Gesellschafter der gematik vorliegt. Diese Daten sind somit ohne weitergehende Schutzmaßnahmen transportabel und können am jeweiligen Bestimmungsort, bspw. eines authentisierten Leistungserbringers, durch Erfüllung zugeordneter Zugriffsregeln, zur Verwendung freigegeben werden.
TIP1-A_5942 - Speicherung von Daten auf Smartcards
Alle Produkttypen, die Smartcards darstellen, MÜSSEN Fachdaten sicher und zugriffsgeschützt speichern können. Technologiebedingt wird diese Leistung nur auf der eGK im gesetzlich vorgegebenen Rahmen oder wenn ein Konsens der Gesellschafter der gematik vorliegt genutzt.
[<=]Dieses Leistungsmerkmal wird nur im Produkttyp eGK verwendet.
Datenobjekte können strukturiert und hierarchisch organisiert, analog zu einem PC-Dateisystem, auf Smartcards gespeichert werden. Dazu bieten Smartcards Ordner an, die bzgl. des Inhalts und der Struktur der gespeicherten Datenobjekte unter Hoheit der TI-Plattform oder einer zugeordneten Fachanwendung stehen. Der Ordner einer Fachanwendung wird nachfolgend „fachanwendungsspezifische Karten-Applikationen“ genannt. In der TI werden fachanwendungsspezifische Karten-Applikationen nur auf dem Produkttyp eGK umgesetzt.
TIP1-A_5729 - Speicherstruktur von Daten auf einer Smartcard
Alle Produkttypen, die Smartcards darstellen, MÜSSEN zur Speicherung von Datenobjekten Ordner anbieten, in dem entweder die TI-Plattform oder die jeweils zugeordneten Fachanwendungen fachlich zusammenhängende Fachdaten, kryptographischen Identitäten oder PINs strukturiert (ggf. hierarchisch) ablegen können. Der Ordner einer Fachanwendung wird fachanwendungsspezifische Karten-Applikation genannt.
[<=]Bestimmte Umstände können es erforderlich machen, eine fachanwendungsspezifische Karten-Applikation aus datenschutzrechtlichen Gründen zu verbergen. Die betroffene fachanwendungsspezifische Karten-Applikation wird dazu auf der eGK deaktiviert. Eine deaktivierte fachanwendungsspezifische Karten-Applikation kann zu einem späteren Zeitpunkt wieder aktiviert und dadurch sichtbar gemacht werden.
TIP1-A_5728 - De-/Aktivierung von Applikationen einer Karte
Alle Produkttypen, die Smartcards darstellen, MÜSSEN eine gespeicherte fachanwendungsspezifische Karten-Applikation, über Zugriffsregeln geschützt, aktivieren bzw. deaktivieren können. Nach erfolgter Deaktivierung ist nur noch die Operation ‚Aktivierung‘ auf die fachanwendungsspezifische Karten-Applikation anwendbar.
[<=]Vorrangiges Ziel einer Karte ist es, die auf ihr gespeicherten Kartenobjekte vor unberechtigtem Zugriff zu schützen. Daher ist für jedes Kartenobjekt festzulegen, unter welchen Bedingungen welche Identität mit welcher Operation auf dieses Kartenobjekt zugreifen darf. Der Zugriffsschutz erfordert zwei Schritte:
Für die Authentifizierung werden durch die Karten folgende Mechanismen unterstützt.
TIP1-A_5722 - Arten der Authentifizierung auf Karten
Alle Produkttypen, die Smartcards darstellen, MÜSSEN die folgenden Authentifizierungsarten unterstützen:
Die Authentifizierung auf Basis von CV-Zertifikaten (C2C, C2S) erfordert die Prüfung der Zertifikatskette. Dafür sind auf der prüfenden Karte öffentliche Schlüssel akzeptierter Wurzel-Zertifizierungsstellen (Vertrauensanker der CVC-Hierarchie) vorhanden. Es können ausschließlich CV-Zertifikate erfolgreich authentifiziert werden, die auf einen dieser Vertrauensanker zurückführbar sind. Unterschieden wird zwischen dem CV-Vertrauensanker der TI-Plattform (CVC-Root) und eventuell existierende CV-Vertrauensanker als Basis der asymmetrischen Authentifizierung bei der Kartenadministration (Administrations-Root).
TIP1-A_5907 - Kartenspeicherung des öffentlichen Schlüssels der CVC-Root-CA
Alle Produkttypen, die Smartcards darstellen, MÜSSEN den, zum Zeitpunkt der Herausgabe der Smartcard aktuellen, öffentlichen Schlüssel der CVC-Root (Vertrauensanker der CVC-Hierarchie) sowie ggf. notwendige Schlüssel von Administrations-Roots speichern.
[<=]TIP1-A_5720 - Prüfung auf gemeinsamen Vertrauensanker
Alle Produkttypen, die Smartcards darstellen, MÜSSEN für eine erfolgreiche Authentifizierung auf Basis von CV-Zertifikaten das zu prüfende CV-Zertifikat auf einen gespeicherten Vertrauensanker zurückführen können.
[<=]TIP1-A_6771 - C2C-Authentifizierung nur für mathematisch gültige CV-Zertifikate
Alle Produkttypen, die Smartcards darstellen, MÜSSEN die mathematische Korrektheit der Signatur des CV-Zertifikats zur Authentisierung prüfen.
[<=]TIP1-A_5724 - C2C-Authentifizierung nur für zeitlich gültige CV-Zertifikate
Alle Produkttypen, die Smartcards darstellen, MÜSSEN die Gültigkeitsdauer des CV-Zertifikats zur Authentisierung prüfen. Gültig ist jedes CV-Zertifikat, das nicht nachweislich abgelaufen ist.
[<=]Die notwendigen Zugriffsberechtigungen für Operationen (vgl. Kap. 4.1.3) mit Datenobjekten der Karten werden über Zugriffsregeln formuliert. Diese sind auf den Karten an den entsprechenden Datenobjekten zugeordnet und durch die Karte nach erfolgreicher Authentifizierung durchgesetzt werden. Sie definieren unter welchen Bedingungen und nach welchen erfolgreichen Authentifizierungen auf Datenobjekte zugegriffen werden kann.
TIP1-A_5904 - Kartenspeicherung und Durchsetzung von Zugriffsregeln
Alle Produkttypen, die Smartcards darstellen, MUSSEN zu jedem Datenobjekt eine oder mehrere Zugriffsregeln speichern und durchsetzen, die festlegen, unter welchen Bedingungen und nach welchen erfolgreichen Authentifizierungen welche Operation mit dem Datenobjekt möglich ist.
[<=]CV-Zertifikate tragen neben dem öffentlichen Schlüssel einer Identität auch Informationen zur Rolle der Identität oder feingranulare Berechtigungsinformationen für Zugriffe auf Datenobjekte. Die prüfende Karte autorisiert Zugriffe auf ihre Karten-Objekte nur unter Beachtung der Berechtigungsinformationen der CV-Zertifikate.
TIP1-A_5721 - Zugriffsregeln auf Basis von CV-Zertifikaten
Alle Produkttypen, die Smartcards darstellen, MÜSSEN Zugriffsregeln auf Basis aller Berechtigungen aus authentifizierten CV-Zertifikaten unterstützen.
[<=]Da die PIN das persönliche Geheimnis des Karteninhabers oder eines Berechtigten im Besitz der Karte darstellt, muss diese durch ihn, bzw. den Berechtigten bestimmbar/änderbar sein.
TIP1-A_5726 - PIN Aktualisierung
Alle Produkttypen, die Smartcards darstellen, MÜSSEN PIN-Änderungen durch Zugriffsberechtigte unterstützen
[<=]Zur Verbesserung der Benutzbarkeit soll die Karte die Möglichkeit bieten, eine zentrale PIN für viele Applikationen zu nutzen. Die Entscheidung ob eine konkrete PIN als Referenz auf die zentrale PIN (Multireferenz-PIN) oder als normale PIN mit eigenem Geheimnis ausgeprägt wird, obliegt der Fachanwendung und der anwendungstechnischen Notwendigkeit der Abgrenzung zu weiteren, auf der Karte gespeicherten Anwendungen. Im Allgemeinen wird die Ausprägung als Multireferenz-PIN gewählt, um dem Kartenbesitzer das Wissen um viele verschiedene PINs zu ersparen. Jede PIN hat einen eigenen Verifikationsstatus unabhängig davon, ob sie als normale PIN oder als Multireferenz-PIN ausgeprägt ist.
TIP1-A_5727 - Multireferenz-PIN
Alle Produkttypen, die Smartcards darstellen, MÜSSEN ermöglichen, dass PINs als Referenz auf eine zentrale PIN oder als normale PIN mit eigenem Geheimnis ausgeprägt werden kann. Jede PIN MUSS einen eigenen Verifikationsstatus besitzen, unabhängig davon welche Ausprägung sie hat.
[<=]TIP1-A_2545 - PIN/PUK der Smartcards, Länge
Alle Produkttypen, die Smartcards darstellen und über eine PIN/PUK verfügen, MÜSSEN eine PIN der Länge zwischen 6 und 8 Ziffern und eine PUK mit einer Länge von 8 Ziffern besitzen.
[<=]TIP1-A_2546 - PIN/PUK der Smartcards, Auswahl
Alle Produkttypen, die Smartcards darstellen und über eine PIN/PUK verfügen, MÜSSEN sicherstellen, dass die PIN/PUK-Auswahl gemäß einer der folgenden Techniken erfolgen kann:
TIP1-A_2547 - PIN/PUK der Smartcards, Sperrung durch Nutzung der PUK
Alle Produkttypen, die Smartcards darstellen und über eine PIN/PUK verfügen, MÜSSEN sicherstellen, dass ein PUK nicht häufiger als maximal zehnmal verwendbar ist.
[<=]TIP1-A_5755 - An-/Abschaltung der Prüfung einer PIN
Alle Produkttypen, die Smartcards darstellen, MÜSSEN, über Zugriffsregeln geschützt, die PIN-Prüfung an- und abschalten können. Nach erfolgter Abschaltung gilt die PIN als dauerhaft erfolgreich geprüft. Die Möglichkeit gilt sowohl für normale PINs als auch für jede einzelne Multireferenz-PIN.
[<=]Die Karte setzt die oben genannten Elemente der Sub-Domänen in Form von Karten-Objekten, wie in Tabelle 9: Karten-Objekttypen und Domänen-Mapping aufgeführt, um.
Tabelle 9: Karten-Objekttypen und Domänen-Mapping
Domäne |
Karten-Objekttyp |
Inhalt / Kommentar |
||
---|---|---|---|---|
Identitätsträger |
Kryptographisch Identität |
Ein Tupel aus privatem Schlüssel und zugehörigem Zertifikat inkl. korrespondierendem öffentlichen Schlüssel. Unter Verwendung spezieller kryptografischer Operationen mit diesen Schlüsseln kann eine Vertrauensbeziehung zum Besitzer einer Identität hergestellt werden. |
||
Privater Schlüssel |
Der geheime Teil eines asymmetrischen Schlüsselpaars. Dieser Schlüssel wird durch die Karte vor unberechtigtem Zugriff geschützt. Ein Auslesen ist nicht möglich und alle Operationen mit diesem Schlüssel laufen geschützt innerhalb der Karte. |
|||
Zertifikat |
Durch ein Zertifikat werden bestimmte Identitäts- und Rolleninformationen von Personen, Geräten oder Diensten mit dem ebenfalls enthaltenen öffentlichen Schlüssel verbunden. Das Zertifikat wird durch eine vertrauenswürdige CA bestätigt und ist kryptografisch gesichert. Über die kryptografische Bindung des öffentlichen Schlüssels an den privaten Schlüssel können die im Zertifikat enthaltenen Informationen dem Besitzer des privaten Schlüssels zugeordnet werden. |
|||
CV-Zertifikat |
Card Verifiable Certificate (CVC) sind Zertifikate, deren Gültigkeit durch die Smartcard selbst geprüft werden kann. Diese erlauben den rollenbasierten Zugriff auf Smartcards der TI. |
|||
X.509-Zertifikat |
X.509-Zertifikate enthalten komplexe Informationen und werden in kryptografischen Operationen in Anwendungen eingesetzt. |
|||
Autorisierung und Karten- administration (Zugriffsregeln) |
Symmetrischer Schlüssel (AdminSchlüssel) |
Wird als „Shared Secret“ zur Authentisierung zu Administrationszwecken für Karten der TI eingesetzt. Dieser Schlüssel ist kartenindividuell. |
||
PIN |
Die Persönliche Identifikationsnummer ist ein Geheimnis des Karteninhabers oder eines anderen Berechtigten, mit dem er sich gegenüber der Karte authentisiert. |
|||
Sicherer Datenspeicher |
Datenobjekt |
Speicherobjekt auf einer Karte. |
||
Ordner |
Ordner können Fachdaten, weitere Ordner sowie kryptographische Identitäten und PINs enthalten. |
|||
Fachanwendungsspezifische Karten-Applikation |
Ein Ordner unter der Hoheit einer konkreten Fachanwendung |
|||
Fachdaten |
Fachliche Anwendungsdaten einer Fachanwendung. |
Die oben beschriebenen Funktionalitäten auf gespeicherte Objekte bieten die Karten über die in Tabelle 10 genannten, fachlichen Schnittstellen und Operationen an.
TIP1-A_5908 - Umsetzung von logischen Schnittstellen zu konkreten Kartenkommandos
Alle Produkttypen, die Smartcards darstellen, MÜSSEN zur Umsetzung der nachfolgend genannten logischen Schnittstellen und Operationen entsprechende Kartenkommandos bereitstellen.
Tabelle 10: Operationen auf Karten der TI
Logische Schnittstelle |
Operation auf Objekt (Beschreibung) |
Objekttyp |
---|---|---|
I_Card_Data_Operations |
Operationen zum elementaren Zugriff auf Datenobjekte (Lesen, Schreiben, Löschen) sowie Operationen zum Aktivieren und Deaktivieren von Datenobjekten. |
Datenobjekte |
I_Card_Auth_Operations |
Operationen zur Authentifizierung einer zweiten Komponente (Karte oder Dienst). |
Schlüssel, Zertifikate |
Operationen zur Authentifizierung einer Person und zur Verwaltung der PIN. |
PIN |
|
I_Card_Crypt_Operations |
Kryptographische Operationen die benötigt werden für:
|
Schlüssel |
Die in Tabelle 10 genannten, logischen Schnittstellen decken den Funktionsumfang der benötigten Kartenoperationen zur Speicherung von (Fach-)Daten, Authentisierung, Ver-/Entschlüsselung und Signatur ab und werden nachfolgend im Dokument unter der logischen Schnittstelle I_Smartcard_Operations subsummiert.
Kartenzugriffe in der TI werden vom Konnektor gekapselt. Die vom Konnektor innerhalb der TI gekapselten Operationen sind über die folgenden logischen Schnittstellen erreichbar:
Tabelle 11: Mapping logische Smartcard- zu Konnektor-Schnittstellen
Vom Konnektor bereitgestellte Interfaces |
Vom Konnektor bereitgestellte Operationen |
Von Karten angebotene, logische Interfaces |
---|---|---|
I_KV_Card_Operations (vgl. Kap. 5.5.2.4.1) |
extract_card_data |
I_Card_Data_Operations |
read_Card_Data |
||
erase_Card_Data |
||
write_Card_Data |
||
write_eGK_Protocol |
||
sign_Data |
I_Card_Crypt_Operations |
|
decrypt_Data |
||
I_KV_Card_Unlocking (vgl. Kap. 5.5.1.8.1) |
I_Card_Auth_Operations |
|
do_Reset |
||
do_C2C |
||
verify_PIN |
||
unblock_PIN |
||
initialize_PIN |
||
change_PIN |
||
enable_PIN |
||
disable_PIN |
||
get_PIN_Status |
Die in Tabelle 11 dargestellten Operationen des Konnektors entsprechen funktional den Operationen der angegebenen logischen Kartenschnittstelle. Daher werden diese an den Karten-Interfaces nachfolgend nicht mehr einzeln beschrieben.
Bei personen- und organisations-/institutionsbezogenen Karten wird ein Mechanismus umgesetzt, der es dem Karteninhaber ermöglicht, seine Karte (sprich, die über die Karte erreichbaren Funktionen) unter seiner Kontrolle zu behalten.
Da sich im Zuge von Karteninteraktionen der Sicherheitszustand der Karte über eine PIN-Eingabe oder eine Card-to-Card-Freischaltung ändern kann, muss sichergestellt sein, dass nachfolgend nur berechtigte Anwender diesen erhöhten Sicherheitszustand der Karte nutzen können. Welche Anwender berechtigt sind, hängt vom Kartentyp ab. Bei organisations-/institutionsbezogenen Karten dürfen alle berechtigten Mitarbeiter der Organisation/Institution, mit der die Karte assoziiert ist, die erreichten Sicherheitszustände dieser Karte nutzen. Der Sicherheitszustand des HBA ist an die Person gebunden, die sich authentisiert hat. Für die eGK gilt das Zwei-Karten-Prinzip. Ein erreichter Sicherheitszustand darf nur im Zusammenhang mit der organisations-/institutions- oder personenbezogenen Karte genutzt werden, die die eGK freigeschaltet hat. Die Freischaltung einer eGK durch PIN.home ist ebenfalls möglich, aber da Umgebungen, die nicht Bestandteil der dezentralen TI–Plattform sind, in diesem Dokument nicht betrachtet werden, werden hierzu keine konzeptionellen Aussagen getroffen.
Der Konnektor benötigt daher zuverlässige Informationen über den Aufrufkontext, in dem eine Kartenoperation ausgeführt werden soll. Der Aufrufkontext besteht aus personenbezogenen und systembezogenen Informationsanteilen. Um die Mandantenfähigkeit des Konnektors zu gewährleisten, muss der Aufrufkontext auch den Mandantenbezug enthalten.
Dezentralen Ressourcen der TI-Plattform (z. B. Karten) werden auf konzeptioneller Ebene über RessourceIdentifier adressiert. Vor der Nutzung von direkten Kartenoperationen und solchen Operationen, die Kartenzugriffe implizieren, wie Signieren oder Entschlüsseln, muss der Aufrufer den RessourceIdentifier der Karte zusammen mit dem Aufrufkontext einmalig an die TI-Plattform übermitteln. Aus der Kombination von RessourceIdentifier der Karte und Aufrufkontext erzeugt der Konnektor eine Referenz (CardUsageReference), die für alle folgenden Kartenoperationen innerhalb desselben Aufrufkontexts zu verwenden ist.
Anhand der CardUsageReference ermittelt der Konnektor bei jedem Aufruf den gespeicherten Aufrufkontext und steuert damit den Zugriff auf Karten mit möglicherweise erhöhtem Sicherheitszustand.
Die abstrakte Definition der CardUsageReference reicht aus, um auf Konzeptebene die Interaktionen der Clientsysteme und Fachmodule über den Konnektor mit den Karten modellieren zu können. Wie der spätere tatsächliche technische Mechanismus ausgestaltet werden wird, der die obigen Anforderungen (Abgrenzung der Sicherheitszustände von verschiedenen Aufrufern) umsetzt, wird auf Spezifikationsebene unter Berücksichtigung von Sicherheitsaspekten entschieden.
Abbildung 7: CardUsageReference
Mandantenfähigkeit bedeutet für die TI-Plattform, dass mehrere Organisationseinheiten dezentrale Produkttypen der TI-Plattform gemeinsam nutzen, wobei eine strikte Trennung der Daten einzelner Mandanten vorgenommen werden muss.
Produkttypen der TI-Plattform müssen dann mandantenfähig implementiert werden, wenn sie entweder
Anwendung der Kriterien auf die Komponenten der TI-Plattform
Das Kriterium a) trifft nur auf die Produkttypen SMC-B und HSM-B zu. Beide Produkttypen beinhalten private Schlüssel (Daten) für einen oder mehrere Mandanten. Alle anderen Produkttypen der TI-Plattform bearbeiten nur Daten, die im direkten Nutzerbezug stehen.
Das Kriterium b) trifft nur auf den Konnektor zu. Dieser verwaltet die lokalen Kartenterminals, die lokal verfügbaren Karten bzw. HSM (eGK, SMC-B/HSM-B, HBA) und steuert die Zugriffe auf diese Komponenten. Alle anderen Komponenten der TI-Plattform sind nur für sich selbst verantwortlich.
Hinweis: Für Fachmodule und Fachdienste kann Kriterium a) durchaus erfüllt sein. Diese werden jedoch hier nicht betrachtet.
Umsetzung der Mandantenfähigkeit in der TI-Plattform
SMC-B
SMCs besitzen keine Benutzerverwaltung und können daher nicht eigenständig erkennen, ob ein aufrufender Nutzer zu einem bestimmten Mandanten gehört. SMCs (wie alle Smartcards) koppeln die Nutzung privater Schlüssel an die Erreichung des dafür nötigen Sicherheitszustands. Dieser wird erreicht, wenn (je nach Konfiguration) eine erfolgreiche PIN-Verifikation oder ein erfolgreiches Card to Card durchgeführt wurde. Anschließend können die privaten Schlüssel genutzt werden. Die Smartcard verlässt sich dabei darauf, dass ihre Umgebung sicherstellt, dass nur der Benutzer die privaten Schlüssel nutzen darf, der ursächlich die Erreichung des erhöhten Sicherheitszustands auch erfolgreich ausgelöst hat.
Die SMC delegiert die Durchsetzung der mandantenbezogenen Datentrennung an die Außenwelt, die mit ihr interagiert, in diesem Fall an die Fachmodule und den Konnektor. Da Fachmodule in der Hoheit der Fachanwendungen liegen, ist die mandantenbezogene Nutzung der SMC-B durch die Fachanwendungen umzusetzen. Die Betrachtung der Bedeutung für den Konnektor erfolgt im nächsten Abschnitt.
HSM-B
Grundsätzlich gelten die Aussagen der SMC-B auch für das HSM-B. Das HSM-B kann allerdings zusätzlich Daten für mehrere Mandanten beinhalten und muss eine Selektion bei Zugriff auf die Daten mit Mandantenbezug unterstützen.
Konnektor
Mandantenfähigkeit bedeutet für den Konnektor eine sichere Umgebung für jeden Mandanten innerhalb der dem Konnektor zugeordneten Leistungserbringer- oder Kostenträgerumgebung zu schaffen. Ein Beispiel ist eine Praxisgemeinschaft mit einem Konnektor und jeweils einem Mandanten pro Arzt. Die konkreten Konstellationen können hier, speziell im Krankenhausumfeld, sehr unterschiedlich sein und müssen durch den Ansatz abdeckbar sein.
TIP1-A_2200 - Mandantenfähigkeit des Konnektors
Der Konnektor MUSS mandantenfähig sein und dabei folgende Vorgaben erfüllen:
Durch die Delegation der mandantenbezogenen Datentrennung der SMC-Bs an den Konnektor, ist er in der Pflicht sicherzustellen, dass nur Aufrufer im erlaubten Mandantenkontext die SMC-B nutzen. Der Konnektor seinerseits verwendet die SMC-B nie eigenmächtig, d. h. es findet keine implizite Nutzung der SMC-B durch den Konnektor statt. Alle SMC-B-Interaktionen geschehen durch einen Aufruf eines Clientsystems (Primärsystems). Daher wird diese Pflicht vollständig durch die oben aufgeführte Zugriffsautorisierung erfüllt. Analoge Aussagen gelten für das HSM-B, wobei hier durch den Konnektor eine Selektion der Daten und Funktionen mit Mandantenbezug (gedanklich der zugrundeliegenden SMC-B) auf dem HSM-B durchzuführen ist.
Primärsysteme sind vertrauenswürdig, und der Konnektor ist gehalten „der Userverwaltung und -authentisierung der Primärsysteme für einen Zugriff auf Karten des Leistungserbringers und institutionsbezogene Sicherheitsmodule [zu] vertrauen [,] um in den dezentralen Komponenten der TI-Plattform auf eine weitere User-Verwaltung verzichten zu können“. Eine eigene Benutzerverwaltung innerhalb des Konnektors ist daher nicht erforderlich und damit auch keine mandantenfähige Benutzerverwaltung. Ebenso kann der Konnektor die Information der Mandantenzuordnung vom Primärsystem als Aufrufparameter erhalten und dieser Information vertrauen.
Eine Detaillierung der Umsetzung der Mandantenfähigkeit erfolgt in der Spezifikation des Produkttyps Konnektor. Fachmodule müssen die TI-Plattform an den definierten Schnittstellen mit der benötigten Mandanteninformation versorgen.
Die Telematikinfrastruktur ermöglicht dem Anwender für alle angebotenen Funktionen, die PIN-Eingaben an HBAs oder an SMC-B/HSM-B benötigen, die für diese Funktion nötige PIN wahlweise lokal einzugeben oder per Remote-PIN-Eingabe durchzuführen.
Das Verfahren zur Remote-PIN-Eingabe ermöglicht es Fachmodulen und Clientsystemen, die PIN-Eingabe für eine Smartcard Y in einem Kartenterminal Y über ein zweites Kartenterminal X vorzunehmen.
Um den Schutzbedarf der PIN hinsichtlich des Schutzziels Vertraulichkeit beim Transport zu erfüllen, wird über eine Smartcard X im Kartenterminal X ein sicherer Kanal zur Smartcard Y im Kartenterminal Y oder zu einem HSM-B aufgebaut. Beim Aufbau des Kanals findet eine gegenseitige Authentisierung der Karten mittels CV-Zertifikaten statt.
Smartcard X agiert als Remote-PIN-Sender und Smartcard Y als Remote-PIN-Empfänger. Die PIN wird zum Transport vom Remote-PIN-Sender verschlüsselt und erst vom Remote-PIN-Empfänger im Rahmen der Verifikation entschlüsselt.
Die beteiligten Komponenten des Remote-PIN-Verfahrens skizziert Abbildung 8:
Abbildung 8: Beteiligte Komponenten beim Remote-PIN-Verfahren
Den Ablauf des Remote-PIN-Verfahrens legt Kapitel 7.2.11.3 normativ fest.
Folgende Anforderungen werden an die beteiligten Komponenten des Remote-PIN-Verfahrens gestellt:
TIP1-A_2447 - Kartenfreischaltung im Remote-PIN-Verfahren
Der Konnektor MUSS am Interface I_KV_Card_Unlocking für die Operationen verify_PIN, initialize_PIN, unblock_PIN und change_PIN als eine Ausführungsvariante das Remote-PIN-Verfahren implementieren.
[<=]TIP1-A_2448 - Remote-PIN-Sender
Der Produkttyp gSMC-KT MUSS als Remote-PIN-Sender nutzbar sein und über die notwendigen Zertifikate verfügen. Dabei authentisiert sich die gSMC-KT mit der Identität ID.SMC.AUTD_RPS_CVC.
[<=]TIP1-A_2449 - Remote-PIN-Empfänger
Die Produkttypen HBA, SMC-B und HSM-B MÜSSEN als Remote-PIN-Empfänger nutzbar sein und über die notwendigen Zertifikate verfügen. Dabei authentisiert sich der HBA mit der Identität ID.HPC.AUTD_SUK_CVC und die SMC-B bzw. das HSM-B mit der Identität ID.SMC.AUTD_RPE_CVC.
[<=]TIP1-A_2450 - Löschung PIN beim Remote-PIN-Sender und Kartenterminal
Das Kartenterminal, an dem die Remote-PIN eingegeben wird und die als Remote-PIN-Sender agierende Smartcard MÜSSEN die eingegebene PIN nach der Übertragung sicher löschen.
[<=]TIP1-A_2451 - Sicherer Kanal zwischen Remote-PIN-Sender und -Empfänger
Remote-PIN-Sender- und -Empfänger MÜSSEN folgende Sicherheitseigenschaften gewährleisten:
TIP1-A_2453 - Remote-PIN-Empfänger dem Anwender aufgezeigt
Der Konnektor MUSS über das Kartenterminal, in dem die PIN-Eingabe beim Remote-PIN-Verfahren erfolgt, dem Anwender unmissverständlich anzeigen, für welche Karte oder welches Sicherheitsmodul er eine PIN eingeben soll.
[<=]TIP1-A_2454 - Remote-PIN-Verfahren konform TR-03114
Das Remote-PIN-Verfahren MUSS analog zur technischen Richtlinie des [BSI-TR-03114] gestaltet sein. Alle in der technischen Richtlinie für den Akteur SMC-A festgelegten Anforderungen werden durch die gSMC-KT als Remote-PIN-Sender umgesetzt.
[<=]Bei der Beschreibung der in der Architektur der TI-Plattform definierten Dienste wird zunächst davon ausgegangen, dass die nutzenden Systeme an das Netz des Gesundheitswesens angebunden sind und bei Bedarf Leistungen online abrufen können. Hierfür wird die TI-Plattform mit einem geschlossenen Netz aufgebaut, in der die besonderen Sicherheits- und Nutzungsforderungen des Gesundheitssektors umgesetzt werden.
Es gibt allerdings auch bei vollständiger Vernetzung aller Partner im Gesundheitswesen Szenarien, in denen keine Online-Verbindung möglich ist. Diese Szenarien werden unter dem Begriff Mobile Offline-Szenarien zusammengefasst. Mobile Offline-Szenarien werden durch mobile Fachmodule im Produkttyp Mobiles Kartenterminal (MobKT) realisiert. Dieses mobile Kartenterminal bietet den mobilen Fachmodulen die notwendigen Leistungsmerkmale in einer Ausprägung ohne Online-Verbindung an.
Bezüglich der Dienste des mobilen Kartenterminals lassen sich drei Fälle unterscheiden:
In den Dienstbeschreibungen wird ersichtlich, welcher der Fälle auf den jeweiligen Dienst zutrifft. Die Zuordnung eines Dienstes zum mobilen Szenario wird durch die ausgewiesene Berechtigung für mobile Fachmodule für diesen Dienst ersichtlich.
Dieser Logik folgend, gibt es nur am Produkttyp Mobiles Kartenterminal (siehe Kapitel 5.3.8) eine zusammenhängende Darstellung der Dienste für die mobilen Offline-Szenarien.
Ungeachtet der Tatsache, dass Dienste für die mobilen Offline-Szenarien und den stationären Fall funktional identisch sein können, sind Anforderungen an die zu verarbeitende Größe von Fachdaten der einzelnen Dienste nur verbindlich für den stationären Fall. Die Größe der verarbeitbaren Fachdaten in mobilen Szenarien orientiert sich an den Bedürfnissen der Fachanwendungen, aber auch an der Leistungsfähigkeit der eingesetzten Systeme und wird daher erst in der Spezifikation des Mobilen Kartenterminals abschließend festgelegt.
Ein Rechenzentrums-Consumer (RZ-Consumer) beschreibt einen möglichen Produkttyp der TI-Plattform oder einer Fachanwendung der TI, der in der Rolle eines Consumers mit der TI interagiert und dabei sowohl Anteile der TI-Plattform als auch Anteile der Fachanwendung oder eines sicheren Übermittlungsverfahrens enthält. Er vereint die Zonen TI-Plattform dezentral, Consumer und ggf. Secure Consumer in einem Produkttyp. Der Betrieb des RZ-Consumers in einem Rechen-zentrum gemäß von der TI definierten Anforderungen ermöglicht die Durchsetzung von Anforderungen an den RZ-Consumer und erleichtert die Umsetzung von Sicherheitsanforderungen, da Annahmen bzgl. der Umgebung getroffen werden können.
Der RZ-Consumer ist an das Zentrale Netz der TI angebunden. Die in ihm enthaltenen Leistungen der TI-Plattform beschränken sich auf die Absicherung ggü. dem Zentralen Netz, dem Zugriff auf zentrale Dienste und der Bereitstellung von Basisfunktionen. Die Leistungen der TI-Plattform im RZ-Consumer werden durch den Consumer-Adapter der TI-Plattform im RZ-Consumer durchgesetzt.
Hinweis: Der RZ-Consumer ist KEIN Produkttyp der TI-Plattform und kann daher nicht analog der Produkttypen der TI-Plattform in diesem Konzept beschrieben werden. Er ist ein konzeptioneller Begriff für einen möglichen Produkttyp der TI-Plattform oder einer Fachanwendung und wird in diesem Konzept oder in der Systemlösung der Fachanwendung, die einen RZ-Consumer realisiert, als konkreter Produkttyp beschrieben.
Die Einführung der virtuellen Komponente „Consumer-Adapter“ schafft die Möglichkeit, dass Leistungen der TI-Plattform in einen Produkttyp der Fachanwendung eingebracht werden (ähnlich einer Library), so dass die Verantwortung der TI-Plattform bzgl. der Absicherung von zentralen Diensten und die Störungsfreiheit anderer Teilnehmer der TI gewährleistet wird. Es kann so darauf verzichtet werden, dass zwei in Reihe geschaltete separate Produkttypen der Fachanwendung und der TI-Plattform geschaffen werden müssen, die beide spezifiziert, entwickelt und zugelassen werden müssten.
TIP1-A_6095 - RZ-Consumer nur in Rechenzentren
Ein Rechenzentrums-Consumer MUSS in einem Rechenzentrum betrieben werden.
[<=]TIP1-A_6096 - Schutz von Fachmodulen in RZ-Consumern
Die Architektur eines Rechenzentrums-Consumers MUSS sicherstellen, dass Fachmodule authentisch und integer gehalten werden. Dies bedeutet, dass ein Fachmodul den Vorgaben der Fachanwendung genügt und nicht unerwünschte verändert wird.
[<=]TIP1-A_6097 - Zugriff auf die eGK in RZ-Consumern
Die Architektur eines Rechenzentrums-Consumers MUSS sicherstellen, dass nur Fachmodule direkten Zugriff auf die eGK haben.
[<=]TIP1-A_6098 - Schutz gesicherter Fachdienste in RZ-Consumern
Die Architektur eines Rechenzentrums-Consumers MUSS sicherstellen, dass nur Fachmodule Zugriff auf gesicherte Fachanwendungsspezifische Dienste haben.
[<=]TIP1-A_6099 - Zertifikatsprüfung in RZ-Consumern
Der Consumer-Adapter der TI-Plattform im RZ-Consumer MUSS innerhalb des RZ-Consumers eine Zertifikatsprüfung gemäß der logischen Operation I_Cert_Verification::verify_Certificate anbieten.
[<=]TIP1-A_6770 - TSL-Download in RZ-Consumern
Der Consumer-Adapter der TI-Plattform im RZ-Consumer MUSS innerhalb des RZ-Consumers den Download der TSL gemäß der logischen Operation I_TSL_Download::download_TSL anbieten.
[<=]TIP1-A_6100 - Adressauflösung in RZ-Consumern
Der Consumer-Adapter der TI-Plattform im RZ-Consumer MUSS innerhalb des RZ-Consumers eine Netzwerkadressenauflösung gemäß der logischen Operation I_DNS_Name_Information::get_IP_Address anbieten.
[<=]TIP1-A_6048 - Service-Lokalisierung in RZ-Consumern
Der Consumer-Adapter der TI-Plattform im RZ-Consumer MUSS innerhalb des RZ-Consumers eine Service-Lokalisierung gemäß der logischen Operation I_DNS_Service_Localization::get_Service_Location anbieten.
[<=]TIP1-A_6101 - Zeitinformation in RZ-Consumern
Der Consumer-Adapter der TI-Plattform im RZ-Consumer MUSS innerhalb des RZ-Consumers eine Zeitinformation gemäß der logischen Operation I_NTP_Time_Information::sync_Time anbieten.
[<=]TIP1-A_6546 - Datentransport in RZ-Consumern
Der Consumer-Adapter der TI-Plattform im RZ-Consumer MUSS innerhalb des RZ-Consumers einen Datentransport gemäß der logischen Operation I_IP_Transport::send_Data anbieten.
[<=]TIP1-A_6548 - Verzeichnisdienstabfragen in RZ-Consumern
Der Consumer-Adapter der TI-Plattform im RZ-Consumer MUSS innerhalb des RZ-Consumers die Abfrage des Verzeichnisdienstes gemäß der logischen Operation I_Directory_Query::search_Directory anbieten.
[<=]A_17308 - Dokumentensignatur in RZ-Consumern
Der Consumer-Adapter der TI-Plattform im RZ-Consumer MUSS innerhalb des RZ-Consumers eine Dokumentensignatur gemäß der logischen Operation I_Sign_Operations::sign_Document anbieten. [<=]
A_17309 - Signaturprüfung in RZ-Consumern
Der Consumer-Adapter der TI-Plattform im RZ-Consumer MUSS innerhalb des RZ-Consumers eine Signaturprüfung gemäß der logischen Operation I_Sign_Operations::verify_Document anbieten. [<=]
A_17310 - Authentisierungssignaturen in RZ-Consumern
Der Consumer-Adapter der TI-Plattform im RZ-Consumer MUSS innerhalb des RZ-Consumers eine Signatur gemäß der logischen Operation I_Sign_Operations::external_Authenticate anbieten. [<=]
A_17311 - Abruf des AUT-Zertifikats in RZ-Consumern
Der Consumer-Adapter der TI-Plattform im RZ-Consumer MUSS innerhalb des RZ-Consumers einen Zertifikatsabruf gemäß der logischen Operation I_Sign_Operations::get_Certificate anbieten. [<=]
A_17312 - Dokumentenverschlüsselung in RZ-Consumern
Der Consumer-Adapter der TI-Plattform im RZ-Consumer MUSS innerhalb des RZ-Consumers eine Dokumentenverschlüsselung gemäß der logischen Operation I_Crypt_Operations::encrypt_Document anbieten. [<=]
A_17313 - Dokumentenentschlüsselung in RZ-Consumern
Der Consumer-Adapter der TI-Plattform im RZ-Consumer MUSS innerhalb des RZ-Consumers eine Dokumententschlüsselung gemäß der logischen Operation I_Crypt_Operations::decrypt_Document anbieten. [<=]
A_17314 - Symmetrische Dokumentenverschlüsselung in RZ-Consumern
Der Consumer-Adapter der TI-Plattform im RZ-Consumer MUSS innerhalb des RZ-Consumers eine symmetrische Dokumentenverschlüsselung gemäß der logischen Operation I_Symm_Crypt_Operations::encrypt_Document_Symmetric anbieten. [<=]
A_17315 - Symmetrische Dokumentenentschlüsselung in RZ-Consumern
Der Consumer-Adapter der TI-Plattform im RZ-Consumer MUSS innerhalb des RZ-Consumers eine symmetrische Dokumententschlüsselung gemäß der logischen Operation I_Symm_Crypt_Operations::decrypt_Document_Symmetric anbieten. [<=]
A_17316 - Bedarfsgerechte Leistungen des Consumer-Adapters
Der Consumer-Adapter der TI-Plattform im RZ-Consumer KANN den Leistungsumfang einzelner Operationen reduzieren oder auf die Bereitstellung einer Operation im RZ-Consumer verzichten, um den Leistungsumfang an die Bedürfnisse des einzelnen Produkttyps anzupassen. [<=]
A_17544 - Durchsetzung der Kommunikationsmatrix in RZ-Consumern
Der Consumer-Adapter der TI-Plattform im RZ-Consumer MUSS die Kommunikationsmatrix entsprechend Kapitel 2.1.4 für die Consumer, Secure Consumer und dezentrale TI-Plattform Zone durchsetzen. [<=]
TIP1-A_6549 - Kein direkter Zugriff auf zentrale Dienste in RZ-Consumern
Der Consumer-Adapter der TI-Plattform im RZ-Consumer MUSS den direkten Zugriff auf das Zentrale Netz und die zentralen Dienste verhindern.
[<=]Wenn Daten mit entsprechendem Schutzbedarf in der TI gespeichert werden, dann werden diese Daten Nutzer-individuell verschlüsselt, um zum einen eine größtmögliche Sicherheit zu erreichen und zum anderen über die Verschlüsselung auch eine weitere Schicht der Autorisierung des Datenzugriffs umzusetzen, da nur derjenige auf die Daten zugreifen kann, der im Besitz des richtigen Schlüsselmaterials ist. Im Normalfall kommen dabei asymmetrische Verschlüsselungsverfahren zum Einsatz.
Ein Nachteil der asymmetrischen Verschlüsselungsverfahren ergibt sich, wenn Daten langfristig verschlüsselt gespeichert werden sollen. Da das eingesetzte asymmetrische Schlüsselmaterial der Nutzer in seiner Laufzeit begrenzt ist, ergibt sich die Notwendigkeit, die verschlüsselten Daten nach Ablauf des Schlüsselmaterials regelmäßig für das neue Schlüsselmaterial des Nutzers umzuschlüsseln. Da das Umschlüsseln erst ein Entschlüsseln der Daten erfordert, kann dies nur in hochsicheren Umgebungen oder Umgebungen unter der alleinigen Kontrolle des Nutzers erfolgen.
Eine Umschlüsselung wird verhindert, wenn der benötigte private Schlüssel nicht mehr verfügbar ist, da z.B. die entsprechende Karte defekt ist oder verloren wurde.
Aus diesem Grund wird für eine langfristige Verschlüsselung vorgesehen, dass ein mehrstufiges symmetrisches Verfahren mit abgeleiteten Schlüsseln zum Einsatz kommt. Dabei ist wichtig, dass zwei unterschiedliche, durch Schlüsselgenerierungsdienste (SGD) zweier unabhängiger Anbieter erzeugte, Schlüssel zum Einsatz kommen. Ein SGD (SGD 2) wird durch die TI-Plattform als zentraler Dienst bereitgestellt, der andere SGD (SGD 1) muss durch den Anbieter des nutzenden fachanwendungsspezifischen Dienst (FAD) bereitgestellt werden. Die zu sichernden Daten werden durch den Client erst mit dem Schlüssel des SGD 1 (FAD) verschlüsselt. Danach wird das erzeugte Chiffrat durch den Client mit dem Schlüssel des SGD 2 der TI-Plattform verschlüsselt, bevor sie im FAD gespeichert werden. Dies stellt sicher, dass die verschlüsselten Daten weder von der TI-Plattform noch vom Anbieter des FAD entschlüsselt werden können.
Abbildung 9: Verschlüsselungskonzept für langfristige Verschlüsselung
Die Schlüsselgenerierungsdienste erzeugen Nutzer-individuelle symmetrische Schlüssel. Nach erfolgreicher Authentifizierung des Nutzers auf Basis seiner kryptographischen AUT-Identität wird aus einem Masterkey unter Verwendung der Nutzer-individuellen Kennung aus dem Zertifikat (Telematik-ID bzw. unveränderlicher Anteil der KVNR) und ggf. fachanwendungsspezifischen Informationen ein Schlüssel abgeleitet. Dies stellt sicher, dass ein SGD für einen Nutzer in einer Fachanwendung immer denselben Schlüssel erzeugt. Die Masterkeys werden regelmäßig erneuert, so dass dann neu erzeugte Schlüssel von unterschiedlichen Masterkeys abgeleitet werden.
In diesem Kapitel werden die Produkttypen der TI-Plattform festgelegt. Dabei wird auf konzeptioneller Ebene die Verantwortlichkeit eines jeden Produkttyps benannt und die Bereitstellungspunkte der Leistungen der TI-Plattform auf die Produkttypen verteilt.
Abbildung 10 zeigt eine Übersicht des Gesamtsystems Telematikinfrastruktur, um so ein Verständnis der Verteilung der verschiedenen Produkttypen zu unterstützen. Die Darstellung erfolgt in diesem Fall in einer Netzwerksicht, da dies dem zu vermittelnden Bild am nächsten kommt. Nachfolgend wird die produkttypbezogene Modellierung aber vornehmlich in UML erfolgen.
Abbildung 10: Übersicht des Gesamtsystems der TI
In diesem Kapitel werden Aspekte der Produkttypen aufgegriffen, die mehrere oder alle Produkttypen der TI-Plattform betreffen.
TIP1-A_2214 - TI-Plattform, Festlegung der Produkttypen
Die TI-Plattform MUSS die nachfolgend definierten Produkttypen bereitstellen. Weitere Produkttypen sind nicht zulässig.
Abbildung 11: Produkttypsicht
Nachfolgend werden Festlegungen getroffen, die mehrere oder sogar alle Produkttypen betreffen und nicht direkt an eine funktionale Leistung der TI-Plattform gebunden sind.
TIP1-A_2199 - Dezentrale Komponenten der TI-Plattform, zwei Versionen Firmware und Konfigurationsstand
Jeder Produkttyp der dezentralen Komponenten der TI-Plattform (ausgenommen Karten und HSM-B) SOLL, sofern sie/er aktualisierbar ist, in der Lage sein, mindestens zwei Versionen von Firmware inklusive Konfigurationsstände vorhalten zu können, um so ein lokales Rollback zu ermöglichen. Das Vorhalten der Versionen kann auch im KSR erfolgen, so dass die Versionen der Firmware nicht im Produkttyp gespeichert werden müssen.
[<=]TIP1-A_2216 - Dezentrale Komponenten der TI-Plattform, Selbstschutz gegen Angriffe
Produkttypen, die dezentrale Komponenten der TI-Plattform implementieren, MÜSSEN sich abhängig von ihrer Einsatzumgebung durch technische oder organisatorische Maßnahmen gegen Angriffe schützen.
[<=]TIP1-A_2474 - Schlüssel sicher speichern
Alle Produkttypen der zentralen TI-Plattform, das eHealth-Kartenterminal und der Konnektor MÜSSEN Schlüssel sicher speichern und ihr Auslesen verhindern.
[<=]TIP1-A_2217 - Sichere Speicherung des Vertrauensankers der PKI
Alle Produkttypen, die X.509-Zertifikate prüfen, MÜSSEN den Vertrauensanker der PKI in Form TSL-Signer-CA-Zertifikat in aktueller Version enthalten und sicher speichern.
[<=]TIP1-A_2463 - Sichere Speicherung des Key Signing Keys des TI Trust Anchors
Alle Produkttypen, die DNSSEC validieren, MÜSSEN den Key Signing Key des TI Trust Anchors in aktueller Version enthalten und sicher speichern. Der Konnektor MUSS zusätzlich den Key Signing Key des Transportnetzes in aktueller Version enthalten. Der Key Signing Key darf dabei nur durch autorisierte Akteure eingebracht werden.
[<=]TIP1-A_2465 - Robustheit gegenüber fehlerhafter Eingabe und Datenübertragung
Produkttypen der dezentralen TI-Plattform DÜRFEN NICHT durch fehlerhafte Eingaben des Nutzers oder fehlerhafte Datenübertragungen in ihrer gesamtheitlichen funktionalen und nichtfunktionalen Leistungsfähigkeit beeinträchtigt werden.
[<=]TIP1-A_2218 - Synchron mit Zeitdienst, Zentrale Dienste
Produkttypen der Zone „TI-Plattform Zone zentral“ SOLLEN mit der vom Produkttyp Zeitdienst bereitgestellten Zeitinformation synchron sein.
[<=]TIP1-A_2684 - Synchron mit Zeitdienst, Ersatzverfahren für Zentrale Dienste
Produkttypen der Zone „TI-Plattform Zone zentral“, die keinen Zugang zum Zeitdienst haben, MÜSSEN ein Ersatzverfahren einsetzen, das eine maximale Abweichung von einer Sekunde gegenüber der gesetzlichen Zeit gewährleistet.
[<=]TIP1-A_2219 - Synchron mit Zeitdienst, Konnektor
Der Produkttyp Konnektor MUSS mit der vom Produkttyp VPN-Zugangsdienst bereitgestellten Zeitinformation synchron sein.
[<=]TIP1-A_2221 - Einbringung des Vertrauensankers der PKI bei Erstinbetriebnahme
Alle Produkttypen, die X.509-Zertifikate prüfen, MÜSSEN bei einer Erstinbetriebnahme sicherstellen, dass der Vertrauensanker der PKI in Form des TSL-Signer-CA-Zertifikats sicher in die Komponente eingebracht wird.
[<=]TIP1-A_2222 - Speicherung der TSL-Inhalte in lokalem Trust Store
Alle Produkttypen, die X.509-Zertifikate prüfen, MÜSSEN die Inhalte der TSL nach erfolgreicher Vertrauensraum- und syntaktischer Prüfung in einem lokalen Trust Store sicher speichern und zum weiteren Abruf lokal zugreifbar halten.
[<=]TIP1-A_2223 - Regelmäßiges Update der TSL
Alle Produkttypen, die X.509-Zertifikate prüfen, MÜSSEN in einem definierten Prüfintervall das Vorhandensein einer aktualisierten TSL prüfen und anhand der Versionsnummer in der TSL entscheiden, ob die im TSL-Trust-Store vorhandene TSL beibehalten wird oder durch eine neuere Version ersetzt werden muss.
[<=]TIP1-A_2224 - Kompatibilität von zugelassenen Implementierungen der Produkttypen
Zugelassene Produkte der TI-Plattform MÜSSEN gegen andere zugelassene Produkte desselben Produkttyps ausgetauscht werden können, ohne die Funktionsfähigkeit der TI-Plattform negativ zu beeinflussen.
[<=]Für die Details der Schnittstellen siehe Kapitel 5.5, 5.6 und 5.7.
Produkttypen der dezentralen Zone der TI-Plattform bilden alle Anteile des Building Blocks „dezentrale Komponenten der TI-Plattform“ der Zone „TI-Plattform – dezentral“ vollständig ab.
Dabei unterliegen Produkttypen der TI-Plattform die eine Smartcard darstellen dem Bestandsschutz. Die Spezifikation der Smartcards der Generation 2 ist nicht Bestandteil dieses Projektes. Daher werden die Smartcards in den folgenden Abschnitten nur kurz beschrieben.
Die eGK ist eine Smartcard und wird zur Authentisierung des Versicherten in der TI sowie zur Signatur und Entschlüsselung von Daten des Versicherten eingesetzt. Zusätzlich können auf der eGK in begrenztem Umfang Daten der Fachanwendungen in sog. Fachanwendungsspezifischen Karten-Applikationen (vgl. Kap. 4.1.1) gespeichert werden. Die Zugriffsmöglichkeiten auf die jeweiligen Daten können auf bestimmte Rollen eingeschränkt werden.
TIP1-A_2226 - Produkttyp eGK, Schnittstellen und Prozesse
Der Produkttyp eGK MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 12: Schnittstellen und Prozesse des Produkttyps eGK
eGK |
||
---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
I_ICC_Contacts |
eHealth-Kartenterminal, MobKT |
Aufgrund des bestehenden Bestandsschutzes erfolgt in diesem Dokument keine weitere Beschreibung dieser Schnittstelle. |
I_Card_Data_Operations |
Konnektor |
Nachfolgend werden die logischen Karten- Schnittstellen im Dokument stellvertretend unter I_Smartcard_Operations zusammengefasst. |
I_Card_Auth_Operations |
Konnektor |
|
I_Card_Crypt_Operations |
Konnektor |
|
Benötigte Schnittstellen |
||
Fachliche Prozesse |
Bedingungen |
|
|
|
|
TIP1-A_2494 - Produkttyp eGK, Zugriffsschutz auf Objekte
Die eGK MUSS in der Lage sein, gegenüber den berechtigten Akteursgruppen, den Zugriffsschutz auf Objekte in ihrem Datenspeicher für jedes Objekt getrennt festzulegen.
[<=]TIP1-A_5754 - eGK Identitäten
Der Produkttyp eGK MUSS alle in der Tabelle Tab_ArchTIP_001 für die eGK vorgesehenen kryptografischen Identitäten bereitstellen.
[<=]TIP1-A_5716 - eGK Datenspeicher
Der Produkttyp eGK MUSS ausreichend Speicherplatz für die Basisdaten sowie die Daten der gesetzlich oder durch die Konsensentscheidung der Gesellschafter der gematik für eine Speicherung auf der eGK vorgesehenen Fachanwendungen enthalten.
[<=]TIP1-A_5756 - eGK Zugriffsprotokoll
Der Produkttyp eGK MUSS einen Zugriffsprotokollspeicher mit 50 Einträgen zur Verfügung stellen. Die Einträge des Zugriffsprotokollspeichers MÜSSEN zyklisch überschreibbar sein.
[<=]Der HBA ist eine Smartcard und wird zur Authentisierung des Leistungserbringers in der TI sowie zur Signatur und Entschlüsselung von Daten der Fachanwendungen eingesetzt.
TIP1-A_2227 - Produkttyp HBA, Schnittstellen und Prozesse
Der Produkttyp HBA MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 13: Schnittstellen und Prozesse des Produkttyps HBA
HBA |
||
---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
I_ICC_Contacts |
eHealth-Kartenterminal, |
Aufgrund des bestehenden Bestandsschutzes erfolgt in diesem Dokument keine weitere Beschreibung dieser Schnittstelle. |
I_Card_Auth_Operations |
Konnektor |
Nachfolgend werden die logischen Karten- Schnittstellen im Dokument stellvertretend unter I_Smartcard_Operations zusammengefasst |
I_Card_Crypt_Operations |
Konnektor |
|
Benötigte Schnittstellen |
||
|
||
Fachliche Prozesse |
Bedingungen |
|
|
|
TIP1-A_5757 - HBA Identitäten
Der Produkttyp HBA MUSS alle in der Tabelle Tab_ArchTIP_001 für den HBA vorgesehenen kryptografischen Identitäten bereitstellen.
[<=]Die SMC-B ist eine Smartcard und wird zur Authentisierung der Organisationen des Gesundheitswesens in der TI sowie zur Signatur und Entschlüsselung von Daten der Fachanwendungen eingesetzt. Die SMC-B einer Leistungserbringerinstitution ist bei ihrem Zugriff auf Anwendungen der eGK gemäß §291a SGB V organisatorisch immer an einen HBA gebunden der diesen Zugriff legitimiert. Diese Bindung der SMC-B einer Leistungserbringerinstitution an einen HBA wird durch die Kartenherausgeber durchgesetzt.
TIP1-A_2228 - Produkttyp SMC-B, Schnittstellen und Prozesse
Der Produkttyp SMC-B MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 14: Schnittstellen und Prozesse des Produkttyps SMC-B
SMC-B |
||
---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
I_ICC_Contacts |
eHealth-Kartenterminal, |
Aufgrund des bestehenden Bestandsschutzes erfolgt in diesem Dokument keine weitere Beschreibung dieser Schnittstelle. |
I_Card_Auth_Operations |
Konnektor |
Nachfolgend werden die logischen Karten- Schnittstellen im Dokument stellvertretend unter I_Smartcard_Operations zusammengefasst. |
I_Card_Crypt_Operations |
Konnektor |
|
Benötigte Schnittstellen |
||
|
||
Fachliche Prozesse |
Bedingungen |
|
|
|
TIP1-A_5761 - SMC-B Identitäten
Der Produkttyp SMC-B MUSS alle in der Tabelle Tab_ArchTIP_001 für die SMC-B vorgesehenen kryptografischen Identitäten bereitstellen.
[<=]TIP1-A_5817 - Produkttyp SMC-B, kein Zugriff auf die eGK durch Gesellschafterorganisationen
Der Produkttyp SMC-B einer Gesellschafterorganisation DARF NICHT Zugriff auf die eGK ermöglichen.
[<=]Der Produkttyp HSM-B ist für die Telematikinfrastruktur vorgesehen. Fragen der Umsetzung eines HSM-Bs sind derzeit in Klärung.
Das HSM-B ist ein spezielles HSM und wird zur Authentisierung von Organisationen des Gesundheitswesens in der TI sowie zur Signatur und Entschlüsselung von Daten der Fachanwendungen eingesetzt. Es kann in größeren Organisationen des Gesundheitswesens anstatt der SMC-B zum Einsatz kommen, falls die Performance der SMC-B nicht ausreichend ist.
TIP1-A_2229 - Produkttyp HSM-B, Schnittstellen und Prozesse
Der Produkttyp HSM-B MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 15: Schnittstellen und Prozesse des Produkttyps HSM-B
HSM-B | |||
---|---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
|
I_HSM_Operations | Konnektor | Die Schnittstelle entspricht funktional der Schnittstelle I_Smartcard_Operations, erlaubt aber die Selektion eines Mandaten (SMC-B) im Kontext der Operationen, da das HSM-B mehrere SMC-B ersetzten kann. Aufgrund des bestehenden Bestandsschutzes erfolgt in diesem Dokument keine weitere Beschreibung dieser Schnittstelle |
|
I_Poll_System_Information |
Konnektor |
||
Benötigte Schnittstellen |
|||
Fachliche Prozesse |
Bedingungen |
||
TIP1-A_2499 - Produkttyp HSM-B, Funktionalität analog der SMC-B
Der Produkttyp HSM-B MUSS vollständig alle Funktionen einer oder mehrerer SMC-Bs (sowohl X.509-Operationen als auch die CVC-Operationen) ersetzen.
TIP1-A_2500 - Produkttyp HSM-B, Schnittstellentechnik
Der Produkttyp HSM-B KANN sich in seiner Schnittstellentechnik von SMC-Bs unterscheiden. Seine Schnittstelle muss nicht über APDUs angeboten werden.
[<=]TIP1-A_5824 - Produkttyp HSM-B, kein Zugriff auf die eGK durch Gesellschafterorganisationen
Der Produkttyp HSM-B einer Gesellschafterorganisation DARF NICHT Zugriff auf die eGK ermöglichen.
[<=]Die gSMC-KT dient zur Authentisierung des Kartenterminals bei der Kommunikation mit dem Konnektor.
TIP1-A_2230 - Produkttyp gSMC-KT, Schnittstellen und Prozesse
Der Produkttyp gSMC-KT MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 16: Schnittstellen und Prozesse des Produkttyps gSMC-KT
gSMC-KT |
||
---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
I_Card_Auth_Operations |
Konnektor, eHealth-KT |
Nachfolgend werden die logischen Karten- Schnittstellen im Dokument stellvertretend unter I_Smartcard_Operations zusammengefasst. |
I_Card_Crypt_Operations |
Konnektor, eHealth-KT |
|
Benötigte Schnittstellen |
||
Fachliche Prozesse |
Bedingungen |
|
TIP1-A_5723 - gSMC-KT Identitäten
Der Produkttyp gSMC-KT MUSS alle in der Tabelle Tab_ArchTIP_001 für die gSMC-KT vorgesehenen kryptografischen Identitäten bereitstellen.
[<=]Die gSMC-K dient zur Authentisierung des Konnektors bei der Kommunikation mit dem VPN-Zugangsdienst, dem Kartenterminal und dem HBA.
TIP1-A_2231 - Produkttyp gSMC-K, Schnittstellen und Prozesse
Der Produkttyp gSMC-K MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 17: Schnittstellen und Prozesse des Produkttyps gSMC-K
gSMC-K |
||
---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
I_Card_Auth_Operations |
Konnektor |
Nachfolgend werden die logischen Karten- Schnittstellen im Dokument stellvertretend unter I_Smartcard_Operations zusammengefasst. |
I_Card_Crypt_Operations |
Konnektor |
|
Benötigte Schnittstellen |
||
Fachliche Prozesse |
Bedingungen |
|
TIP1-A_5764 - gSMC-K Identitäten
Der Produkttyp gSMC-K MUSS alle in der Tabelle Tab_ArchTIP_001 für die gSMC-K vorgesehenen kryptografischen Identitäten bereitstellen.
[<=]Das eHealth-Kartenterminal dient der Interaktion mit Smartcards. Gemäß Bestandsschutz ist die hardwareseitige Ausprägung der Kartenterminals durch die eHealth-Spezifikation zum Online-Rollout R4.0.0 gesetzt. Dies bedeutet im Wesentlichen: Einhaltung des SICCT-Standards, Netzanschluss, Display, PIN-Pad, mindestens einen ID-1- sowie einen ID-000-Steckplatz.
TIP1-A_2232 - Produkttyp eHealth-Kartenterminal, Schnittstellen und Prozesse
Der Produkttyp eHealth-Kartenterminal MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 18: Schnittstellen und Prozesse des Produkttyps eHealth-Kartenterminal
eHealth-Kartenterminal |
||
---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
I_KT_Communication |
Konnektor |
|
I_KSR_Update |
Konnektor |
|
I_KSRC_Local_Management |
Admin einer Organisation des Gesundheitswesens |
|
I_Poll_System_Information |
Konnektor |
|
Benötigte Schnittstellen |
||
I_ICC_Contacts, I_Notification, I_NTP_Time_Information (optional) |
||
Fachliche Prozesse |
Nutzer |
Bedingungen |
TIP1-A_2548 - eHealth-Kartenterminal, Unterstützung der unbeobachteten PIN-Eingaben
Der Produkttyp eHealth-Kartenterminal MUSS durch technische oder organisatorische Maßnahmen den Karteninhaber dabei unterstützen, die PIN/PUK unbeobachtet von anderen eingeben zu können. Bei der Umsetzung der Anforderung sind die Vorgaben der Arbeitsgruppe „Einsatzumgebung Kartenterminal“ zu berücksichtigen.
[<=]Die nachfolgenden Festlegungen stehen nicht im Konflikt mit dem geltenden physikalischen und elektrophysikalischen Bestandschutz des eHealth-Kartenterminals, da sie entweder die Firmware des KTs betreffen oder durch Vorgaben der Arbeitsgruppe „Einsatzumgebung Kartenterminal“ adressiert werden. Bei den Vorgaben der Arbeitsgruppe „Einsatzumgebung Kartenterminal“ handelt es sich um gematik-interne Vorgaben, die bei der Umsetzung von Anforderungen an das eHealth-Kartenterminal innerhalb der Spezifikationen der gematik berücksichtigt worden sind.
TIP1-A_2504 - Produkttyp eHealth-Kartenterminal, Integrität der PIN/PUK
Der Produkttyp eHealth-Kartenterminal MUSS sicherstellen, dass die PIN/PUK einer personenbezogenen oder institutsbezogenen Smartcard nach der Eingabe innerhalb des eHealth-Kartenterminals nicht verändert werden kann.
[<=]TIP1-A_2505 - Produkttyp eHealth-Kartenterminal, Verwahrung der PIN/PUK
Der Produkttyp eHealth-Kartenterminal DARF die PIN/PUK einer personenbezogenen oder institutsbezogenen Smartcard NICHT über eine andere Schnittstelle nach außen geben, als über die zur gesteckten Smartcard.
[<=]TIP1-A_2506 - Produkttyp eHealth-Kartenterminal, Schutz vor Abhören
Der Produkttyp eHealth-Kartenterminal MUSS sicherstellen, dass nicht unbemerkt eine Abhörvorrichtung innerhalb des Gerätes eingerichtet werden kann.
[<=]TIP1-A_2507 - Produkttyp eHealth-Kartenterminal, Schutz vor Veränderung
Der Produkttyp eHealth-Kartenterminal MUSS sicherstellen, dass nicht unbemerkt die Hard- oder Software des Terminals verändert werden kann.
[<=]TIP1-A_2508 - Produkttyp eHealth-Kartenterminal, Erkennbarkeit von Angriffen
Der Produkttyp eHealth-Kartenterminal MUSS sicherstellen, dass Angriffe am Gerät physische Schäden in der Art anrichten, dass sie vor der Wiederinbetriebnahme des Gerätes mit hoher Wahrscheinlichkeit entdeckt werden.
[<=]TIP1-A_2549 - eHealth-Kartenterminal, Sicherheitsziele aus Schutzprofilen
Der Produkttyp eHealth-Kartenterminal MUSS konform zu den bisherigen Sicherheitszielen aus den Schutzprofilen des BSI und den für das eHealth-Kartenterminal verbindlichen technischen Richtlinien des BSI aufgebaut sein.
[<=]Das mobile Kartenterminal ist ein Gerät, mit welchem mobil mit Karten des Gesundheitswesens interagiert werden kann. Es vereint die Funktionen eines eHealth-Kartenterminals (Karten-Slots, Display, PIN-Pad) mit den Funktionen eines mobilen Kleincomputers/PDAs (grafische Benutzerführung, Daten speichern/laden/bearbeiten). Auf einem mobilen Kartenterminal werden mobile Fachmodule betrieben, die die Funktionen zur fachlichen Interaktion bereitstellen. Mobile Fachmodule steuern die Benutzerinteraktion sowie die fachlogische Kommunikation mit Daten und Schlüsseln der lokal gesteckten Karten.
Ein mobiles Kartenterminal hat keinen Zugang zur zentralen TI-Plattform oder einem Konnektor. Es wird zur Übertragung von Daten lokal an einen Arbeitsplatzrechner angeschlossen und kommuniziert ausschließlich mit diesem. Optional kann ein mobiles Kartenterminal auch so gestaltet werden, dass es als eHealth-Kartenterminal betrieben werden kann.
Die HBA-Vorläuferkarten HBA-qSig und ZOD-2.0 werden im mobilen Kartenterminal nicht unterstützt.
TIP1-A_2233 - Produkttyp Mobiles Kartenterminal, Schnittstellen und Prozesse
Der Produkttyp Mobiles Kartenterminal MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 19: Schnittstellen und Prozesse des Produkttyps Mobiles Kartenterminal
Mobiles Kartenterminal |
|||
---|---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
|
I_MobKT_Temp_Storage |
Fachmodul_MobKT |
||
I_MobKT_GUI |
Fachmodul_MobKT |
||
I_MobKT_Printer |
Fachmodul_MobKT |
||
I_KSRC_Local_Management |
Admin einer Organisation des Gesundheitswesens |
||
I_KV_Card_Unlocking |
Fachmodul_MobKT |
||
I_Poll_System_Information |
Fachmodul_MobKT |
||
I_Notification_From_FM |
Fachmodul_MobKT |
||
I_Reg_Notification |
Fachmodul_MobKT |
||
I_Synchronised_System_Time |
Fachmodul_MobKT |
||
I_KV_Card_Handling |
Fachmodul_MobKT |
||
I_KV_Card_Operations |
Fachmodul_MobKT |
Bei langlaufenden Operationen muss kontinuierlich über den Fortgang der Operation informiert werden. |
|
I_Change_System_Time |
Admin einer Organisation des Gesundheitswesens |
||
I_Cert_Verification |
Fachmodul_MobKT |
||
I_MobKT_Management |
Admin einer Organisation des Gesundheitswesens |
||
I_MobKT_FMAccess |
Clientsystem |
||
I_MobKT_Access |
Clientsystem |
||
I_KV_Card_Reservation |
Fachmodul_MobKT |
||
Benötigte Schnittstellen |
|||
I_ICC_Contacts, I_Notification, PrinterConnector (repräsentiert den Anschluss eines externen Druckers, optional), I_MobKT_CommFM |
|||
Fachliche Prozesse |
Nutzer |
Bedingungen |
|
TIP1-A_2509 - Produkttyp Mobiles Kartenterminal, Größe von Fachdaten
Der Produkttyp Mobiles Kartenterminal MUSS sich bei der Festlegung der verarbeitbaren Größe von Fachdaten an der Leistungsfähigkeit des migrationsfähigen, mobilen Kartenterminals der Stufe 1 orientieren. Die Anforderungen an die zu verarbeitende Größe von Fachdaten der einzelnen Dienste sind nur verbindlich für den stationären Fall.
[<=]Die Leistungsfähigkeit des migrationsfähigen, mobilen Kartenterminals der Stufe 1 ist beschrieben in [Spezifikation Mobiles Kartenterminal Ausbaustufe 1].
TIP1-A_2511 - Produkttyp Mobiles Kartenterminal, Fachmodule in die Firmware einbinden
Der Produkttyp Mobiles Kartenterminal KANN zur Komplexitäts- und damit Kostenreduktion Fachmodule auf Geräten für mobile Offline-Basisdienste an die Firmware des Geräts binden.
[<=]TIP1-A_2550 - Mobiles Kartenterminal, Sicherheitsziele aus Schutzprofilen
Der Produkttyp Mobiles Kartenterminal MUSS konform zu den bisherigen Sicherheitszielen aus den Schutzprofilen des BSI und den für das Mobile Kartenterminal verbindlichen technischen Richtlinien des BSI aufgebaut sein.
[<=]Der Konnektor, als Bestanteil der TI verbindet die Clientsysteme der Leistungserbringer und Kostenträger auf dezentraler Seite mit der TI. Dazu implementiert der Konnektor Teile der Basis- und Infrastrukturdienste der TI-Plattform und stellt die relevanten Basisdienste und Infrastrukturdienste den Clientsystemen zur Verfügung. Ferner beinhaltet der Konnektor die Fachmodule der Fachanwendungen.
Der Zugriff auf eHealth-Kartenterminals sowie der Zugriff auf eGK, HBA und SMC-B im lokalen Netz erfolgt ausschließlich über den Konnektor. Weiterhin stellt der Konnektor einen Signaturproxy bereit. Der Signaturproxy gehört zwar zum Produkttyp Konnektor, wird aber als Softwarekomponente auf Arbeitsplatzrechnern der Leistungserbringer installiert.
Der Konnektor stellt eine sichere Verbindung über ein unsicheres Transportnetz (z. B. Internet) in das zentrale Netz der TI bereit. Er schützt das lokale Netzwerk des Leistungserbringers oder Kostenträgers und die dort installierten Clientsysteme vor Angriffen aus der TI und umgekehrt, die TI vor Angriffen aus dem lokalen Netzwerk des Leistungserbringers oder Kostenträgers.
Für die Nutzung von angeschlossenen Netzen des Gesundheitswesens mit aAdG-NetG und die Weiternutzung vorhandener Internetzugänge ermöglicht der Konnektor die Auflösung von FQDN aus den entsprechenden Namensräumen und die Weiterleitung von IP-Paketen an die jeweiligen Adressräume. Der Konnektor ermöglicht zusätzlich die Nutzung eines sicheren Internetzugangs über einen getrennten VPN-Kanal.
Entsprechend (LH-BasisTI-A_1982) und (LH-BasisTI-A_1983) muss der Konnektor ein Konfigurationsmodell unterstützen, um unterschiedliche durch die gematik definierte Funktionsumfänge auf der gleichen Hard- und Firmwarebasis zu unterstützen. Durch Konfigurationsänderungen am Konnektor muss ein Wechsel zwischen den definierten Funktionsumfängen möglich sein.
Durch die definierten Funktionsumfänge soll einerseits das Standalone-Szenario mit einer physischen Trennung durch 2 Konnektoren unterstützt werden, andererseits die QES getrennt aktivierbar gemacht werden.
Hierzu müssen Konnektoren ohne spezielle Konfiguration den Basisfunktionsumfang unterstützen um als primärsystemseitige Sicherheitskomponente im Standalone-Szenario mit physischer Trennung eingesetzt werden zu können. Im Basisfunktionsumfang muss eine Online-Verbindung in die TI unterbunden werden, weiterhin darf keine QES unterstützt werden. Alle anderen Dienste der TI-Plattform werden unterstützt, sind ggf. aber durch die fehlende Online-Anbindung eingeschränkt.
TIP1-A_2459 - Basisfunktionsumfang Konnektor (LU_Offline)
Der Konnektor MUSS ohne spezielle Konfiguration den Basisfunktionsumfang besitzen (LU_Offline). Hierbei sind keine Online-Verbindungen in die TI möglich und der Basisdienst Erstellung_Prüfung_QES darf nicht unterstützt werden.
[<=]
Durch zwei unabhängig voneinander zu betrachtende Konnektorkonfigurationen LU_Online und LU_SAK kann die Online-Anbindung an die TI und die QES konfiguriert und der Basisfunktionsumfang des Konnektors erweitert werden. Insgesamt werden durch den Basisfunktionsumfang des Konnektors und die zwei unabhängigen Konfigurationen vier Funktionsumfänge des Konnektors unterstützt.
TIP1-A_2460 - Konnektorkonfiguration LU_Online und LU_SAK
Der Konnektor MUSS zwei unabhängig voneinander zu betrachtende Konnektorkonfigurationen LU_Online und LU_SAK unterstützen. Bei Durchführung der Konfiguration LU_Online werden Online-Verbindungen des Konnektors in die zentrale TI-Plattform unterstützt. Bei Durchführung der Konfiguration LU_SAK wird der Basisdienst Erstellung_Prüfung_QES unterstützt.
[<=]
Hinweis: Falls die Konfiguration LU_SAK ohne die Konfiguration LU_Online vorhanden ist, wird der Basisdienst Erstellung_Prüfung_QES lediglich im Offline-Modus unterstützt, d. h. analog zu dem Fall einer fehlenden bzw. gestörten Online-Verbindung.
TIP1-A_2234 - Produkttyp Konnektor, Schnittstellen und Prozesse
Der Produkttyp Konnektor MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 20: Schnittstellen und Prozesse des Produkttyps Konnektor
Konnektor |
||||
---|---|---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
||
I_Cert_Verification |
Clientsystem, Fachmodul |
|||
I_IP_Transport |
Clientsystem, Fachmodul |
|||
I_Crypt_Operations |
Clientsystem, Fachmodul |
|||
I_Symm_Crypt_Operations |
Fachmodul |
|||
I_DNS_Name_Information |
Fachmodul |
|||
I_DNS_Name_Resolution |
Clientsystem |
|||
I_DNS_Service_Information |
Fachmodul |
|||
I_Facade_Access_Configuration |
Admin einer Organisation des Gesundheitswesens |
|||
I_KSRC_Local_Management |
Admin einer Organisation des Gesundheitswesens |
|||
I_KSRC_Management |
Admin einer Organisation des Gesundheitswesens |
|||
I_KSRC_FM_Support |
Fachmodul |
|||
I_KV_Card_Handling |
Clientsystem, Fachmodul |
|||
I_KV_Card_Operations |
Fachmodul |
Bei langlaufenden Operationen muss kontinuierlich über den Fortgang der Operation informiert werden. |
||
I_Notification_From_FM |
Fachmodul |
|||
I_NTP_Time_Information |
Clientsystem, eHealth-Kartenterminal |
|||
I_Poll_System_Information |
Clientsystem, Fachmodul |
|||
I_Reg_Notification |
Clientsystem, Fachmodul |
|||
I_SAK_Operations |
Clientsystem, Fachmodul |
|||
I_Sign_Operations |
Clientsystem, Fachmodul |
|||
I_Synchronised_System_Time |
Fachmodul |
|||
I_KV_Card_Unlocking |
Clientsystem, Fachmodul |
|||
I_KT_Operations |
Fachmodul |
|||
I_KTV_Management |
Admin einer Organisation des Gesundheitswesens |
|||
I_Change_System_Time |
Admin einer Organisation des Gesundheitswesens |
Ist nur im Offline-Fall zu verwenden. | ||
I_KV_Card_Reservation |
Fachmodul, |
|||
I_Notification |
eHealth-Kartenterminal |
|||
I_Directory_Query |
Clientsystem, Fachmodul |
|||
I_Role_Information |
Fachmodul |
|||
I_Local_Storage |
Fachmodul |
|||
I_IDP_Auth_Active_Client |
Clientsystem |
|||
I_IDP_Auth_Passive_Client |
Clientsystem |
|||
I_Local_IDP_Service |
Lokaler IDP |
|||
Benötigte Schnittstellen |
||||
I_Smartcard_Operations 1), I_KVK_Read 1), I_HSM_Operations (optional) 2), I_Notification, I_Poll_System_Information, I_OCSP_Status_Information, I_DNS_Name_Resolution, I_NTP_Time_Information, I_KSR_Update, I_KSRS_Download. I_KT_Communication, I_DNS_Service_Localization, I_Secure_Channel_Tunnel, I_TLS, I_TSL_Download, I_BNetzA_VL_Download, I_Secure_Internet_Tunnel, I_CRL_Download, I_Registration_Service, I_KSRS_Net_Config, I_Directory_Query 1) Aufgrund des bestehenden Bestandsschutzes erfolgt in diesem Dokument keine weitere Beschreibung dieser Schnittstelle 2) Optional benötigte Schnittstelle, da die Unterstützung eines HSM-B durch den Konnektor optional ist |
||||
Fachliche Prozesse |
Nutzer |
Bedingungen |
||
TIP1-A_2512 - Produkttyp Konnektor, Erreichbarkeit von Fachmodulen
Der Produkttyp Konnektor MUSS die dafür vorgesehenen Interfaces der Fachmodule für Clientsysteme erreichbar machen.
[<=]TIP1-A_2513 - Produkttyp Konnektor, nur zugelassene Fachmodule
Der Produkttyp Konnektor MUSS sicherstellen, dass nur zugelassene Fachmodule in ihn eingebracht werden können. Ein sicheres Nachladen der SAK und von Fachmodulen MUSS möglich sein.
[<=]TIP1-A_2514 - Produkttyp Konnektor, Schreibschutz KVK
Der Produkttyp Konnektor DARF NICHT schreibend auf eine KVK zugreifen.
[<=]TIP1-A_2515 - Produkttyp Konnektor, Bedarfsgerechtigkeit
Der Produkttyp Konnektor MUSS Bedarfe von 1-Personen-Praxen bis hin zu einem großen Krankenhaus, der höchsten Versorgungsstufe, Universitätskliniken und zentralisierten IT-Strukturen der Krankenhäuser berücksichtigen.
[<=]TIP1-A_6716 - Produkttyp Konnektor, Verwaltung einer eigenen Zone
Der Produkttyp Konnektor MUSS einen Nameserver implementieren, der die Zone "konlan." autoritativ verwaltet. Der Produkttyp Konnektor MUSS es Clientsystemen ermöglichen, die LAN-seitige IP-Adresse des Konnektors durch Abfrage des fest vorgegebenen FQDN "konnektor.konlan" aufzulösen.
[<=]TIP1-A_2516 - Produkttyp Konnektor, VPN-Verbindung nur bei LU_Online
Der Produkttyp Konnektor DARF NICHT eine VPN-Verbindung über die Schnittstelle I_Secure_Channel_Tunnel oder I_Secure_Internet_Tunnel aufbauen, wenn LU_Online nicht konfiguriert wurde.
[<=]TIP1-A_2517 - Produkttyp Konnektor, Benachrichtigungsschnittstelle
Der Produkttyp Konnektor SOLL bei der Benachrichtigung von Clientsystemen Notification WebServices verwenden und dabei das WS-I-Basic-Profile und einen der Standards WS-Notification oder WS-Eventing einsetzen.
[<=]Hinweis: Die Entscheidung zur Umsetzung von TIP1-A_2517 wird auf der Ebene der Spezifikation des Produkttyps Konnektor getroffen.
TIP1-A_2518 - Produkttyp Konnektor, OCSP über http-Forwarder
Der Produkttyp Konnektor MUSS alle OCSP-Requests über den http-Forwarder des VPN-Zugangsdienstes an die entsprechenden OCSP-Responder senden.
[<=]TIP1-A_2551 - Konnektor, Sicherheitsziele aus Schutzprofilen
Der Produkttyp Konnektor MUSS konform zu den bisherigen Sicherheitszielen aus den Schutzprofilen des BSI und den für den Konnektor verbindlichen technischen Richtlinien des BSI aufgebaut sein.
[<=]TIP1-A_2398 - Produkttyp Konnektor, Signaturproxy für die Anzeige auf Arbeitsplatzrechner
Der Produkttyp Konnektor MUSS einen Signaturproxy bereitstellen, der die Inhalte einer qualifizierten Signatur auf dem Arbeitsplatzrechner des Leistungserbringers anzeigen kann.
[<=]TIP1-A_6789 - Produkttyp Konnektor, Schnittstellen des Signaturproxys
Der Produkttyp Konnektor MUSS einen Signaturproxy bereitstellen, der Clientsystemen die Schnittstelle I_SAK_Operations anbietet. Für die funktionale Leistung jenseits der Anzeige von Inhalten nutzt der Signaturproxy die Schnittstelle I_SAK_Operations des Konnektors nach.
[<=]TIP1-A_6790 - Produkttyp Konnektor, Aufgaben des Signaturproxys
Der Produkttyp Konnektor MUSS einen Signaturproxy bereitstellen, der dem Leistungserbringer bei Erstellung und Prüfung einer qualifizierten Signatur den Inhalt der Dokumente, Ereignisse während der Verarbeitung und Prüfergebnisse anzeigen kann und dem Leistungserbringer die Möglichkeit der Bestätigung für die Erstellung der qualifizierten Signatur bietet.
[<=]TIP1-A_6077 - Produkttyp Konnektor, Veröffentlichung get_Metadata
Der Produkttyp Konnektor MUSS in der Zone "konlan." den Endpunkt der Operation I_IDP_Auth_Active_Client::get_Metadata veröffentlichen.
[<=]TIP1-A_6670 - Produkttyp Konnektor, informieren über vorhandene Updates
Der Produkttyp Konnektor MUSS Clientsysteme über das Vorhandensein von Software-Updates des Konnektors informieren und dabei die Kritikalität, den Zeitpunkt bis zu dem das Update durchgeführt sein muss und den alternativen Download-Punkt des Updates im Internet mitteilen.
[<=]TIP1-A_6671 - Produkttyp Konnektor, Verhalten, wenn kritische Updates nicht durchgeführt wurden
Der Produkttyp Konnektor MUSS den Zugang zur TI sperren, wenn ein kritisches Software-Update nicht bis zum geforderten Zeitpunkt durchgeführt wurde. Die Sperrung erfolgt dadurch, dass ab diesem Zeitpunkt keine VPN-Verbindung mehr zum VPN-Zugangsdienst aufgebaut wird.
[<=]TIP1-A_6672 - Produkttyp Konnektor, Benachrichtigung über zeitweilige Sperrung des Zugangs zur TI
Der Produkttyp Konnektor MUSS Clientsysteme über die Sperrung des Zugangs zur TI aufgrund eines nicht durchgeführten Software-Updates aussagekräftig informieren.
[<=]TIP1-A_6722 - Produkttyp Konnektor, nur neue Vertrauensliste der BNetzA beziehen
Der Produkttyp Konnektor MUSS per Hash prüfen, ob die in der TI-Plattform bereitgestellte Vertrauensliste der BNetzA aktueller ist als die bereits gespeicherte und nur in diesem Fall die Vertrauensliste aktualisieren.
[<=]Im aktuellen Release wird der Produkttyp Konnektor nur für die Lieferung von Protokolldaten vorbereitet, aber noch kein Dienst in der TI-Plattform bereitgestellt, an den diese Daten geliefert werden sollen.
A_17579 - Produkttyp Konnektor, Bereitstellung Logdaten
Der Produkttyp Konnektor MUSS in der Lage sein, erfasste Protokolldaten anonymisiert bzw. pseudonymisiert als Paket auf einem Dienst in der TI-Plattform ablegen zu können. Das Paket MUSS ergänzende Informationen zur Systemumgebung des Konnektors enthalten (z.B. genutzter VPN-Zugangsdienst). [<=]
A_17580 - Produkttyp Konnektor, Erzeugung eine GUID zur Logdatenlieferung
Der Produkttyp Konnektor MUSS einen Globally Unique Identifier (GUID) generieren, welcher nachfolgend beim Ablegen jedes Protokolldatenpakets mit übergeben wird. [<=]
A_17581 - Produkttyp Konnektor, Einwilligung zur Logdatenlieferung
Der Produkttyp Konnektor DARF Protokolldaten NICHT auf einem Dienst in der TI-Plattform ablegen, bevor dafür eine Einwilligung des Leistungserbringers bei der gematik vorliegt. [<=]
A_17597 - Produkttyp Konnektor, Dienst für Logdatenlieferung ermitteln
Der Produkttyp Konnektor MUSS den Dienst für die Ablage der Protokolldaten über I_DNS_Service_Localization::get_Service_Location ermitteln. [<=]
Der Basis-Consumer ermöglicht es Gesellschaftern der gematik und denen durch sie vertretenen Organisationen, als Nutzer an der TI teilzunehmen. Genutzt werden können dabei die sicheren Übermittlungsverfahren (SÜV) und die weiteren Anwendungen des Gesundheitswesens. Der Zugriff auf Fachanwendungen der TI ist nicht gestattet. Dieser Produkttyp enthält keine Fachmodule, aber ein Clientmodul KOM-LE, zur Nutzung des sicheren Übermittlungsverfahrens.
Der Produkttyp Basis-Consumer ist ein RZ-Consumer entsprechend Kapitel 4.6 und stellt seine Leistungen in der Rechenzentrumsumgebung des Nutzers bereit. Der Produkttyp ist ausschließlich für die Nutzung der SMC-B der Gesellschafterorganisationen ausgelegt, die in einem HSM gespeichert ist.
A_17366 - Produkttyp Basis-Consumer, Schnittstellen und Prozesse
Der Produkttyp Basis-Consumer MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 21: Schnittstellen und Prozesse des Produkttyps Basis-Consumer
Basis-Consumer |
||
---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
I_Cert_Verification |
Clientsystem, Clientmodul |
|
I_IP_Transport |
Clientsystem, Clientmodul |
|
I_Crypt_Operations |
Clientsystem, Clientmodul |
|
I_Symm_Crypt_Operations |
Clientsystem, Clientmodul |
|
I_Sign_Operations |
Clientsystem, Clientmodul |
|
I_Directory_Query |
Clientsystem, Clientmodul |
|
I_DNS_Name_Information |
Clientmodul | |
I_DNS_Name_Resolution |
Clientsystem |
|
I_DNS_Service_Information |
Clientmodul |
|
I_NTP_Time_Information |
Clientsystem, Clientmodul |
|
Benötigte Schnittstellen |
||
I_OCSP_Status_Information, I_DNS_Name_Resolution, I_NTP_Time_Information, I_DNS_Service_Localization, I_TSL_Download, I_Directory_Query, I_IP Transport |
||
Fachliche Prozesse |
Nutzer |
Bedingungen |
A_17456 - Produkttyp Basis-Consumer, Identitäten der SMC-B im HSM erzeugen und speichern
Der Produkttyp Basis-Consumer MUSS die kryptographischen Identitäten der SMC-B der Gesellschafterorganisation in einem HSM erzeugen und dort speichern. [<=]
A_17944 - Produkttyp Basis-Consumer, Identitäten des Clientmoduls im HSM speichern
Der Produkttyp Basis-Consumer MUSS die kryptographischen Identitäten des Clientmoduls in einem HSM speichern. [<=]
Der KTR-Consumer ermöglicht es Krankenkassen, als Nutzer an der TI teilzunehmen. Genutzt werden können dabei Fachanwendungen, bei der die Krankenkassen als berechtigte Nutzer festgelegt sind (mit Ausnahme von VSDM), die sicheren Übermittlungsverfahren (SÜV) und die weiteren Anwendungen des Gesundheitswesens. Dieser Produkttyp enthält Fachmodule und ein Clientmodul KOM-LE zur Nutzung des sicheren Übermittlungsverfahrens.
Der Produkttyp KTR-Consumer ist ein RZ-Consumer entsprechend Kapitel 4.6 und stellt seine Leistungen in der Rechenzentrumsumgebung des Nutzers bereit. In seinen Leistungen deckt der KTR-Consumer alles ab, was ein Basis-Consumer leistet, enthält zusätzlich aber auch noch Fachmodule für die Nutzung von Fachanwendungen. Der Produkttyp ist ausschließlich für die Nutzung der SMC-B der Krankenkassen ausgelegt, die in einem HSM gespeichert ist.
A_17367 - Produkttyp KTR-Consumer, Schnittstellen und Prozesse
Der Produkttyp KTR-Consumer MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 22: Schnittstellen und Prozesse des Produkttyps KTR-Consumer
KTR-Consumer |
||
---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
I_Cert_Verification |
Clientsystem, Clientmodul, Fachmodul |
|
I_IP_Transport |
Clientsystem, Clientmodul, Fachmodul |
|
I_Crypt_Operations |
Clientsystem, Clientmodul, Fachmodul |
|
I_Symm_Crypt_Operations |
Clientsystem, Clientmodul, Fachmodul |
|
I_Sign_Operations |
Clientsystem, Clientmodul, Fachmodul |
|
I_Directory_Query |
Clientsystem, Clientmodul, Fachmodul |
|
I_DNS_Name_Information |
Clientmodul, Fachmodul | |
I_DNS_Name_Resolution |
Clientsystem | |
I_DNS_Service_Information |
Clientmodul, Fachmodul | |
I_NTP_Time_Information |
Clientsystem, Clientmodul, Fachmodul |
|
Benötigte Schnittstellen |
||
I_OCSP_Status_Information, I_DNS_Name_Resolution, I_NTP_Time_Information, I_DNS_Service_Localization, I_TSL_Download, I_Directory_Query, I_IP Transport |
||
Fachliche Prozesse |
Nutzer |
Bedingungen |
A_17458 - Produkttyp KTR-Consumer, Identitäten der SMC-B im HSM erzeugen und speichern
Der Produkttyp KTR-Consumer MUSS die kryptographischen Identitäten der SMC-B der Krankenkasse in einem HSM erzeugen und dort speichern. [<=]
A_17945 - Produkttyp KTR-Consumer, Identitäten des Clientmoduls im HSM speichern
Der Produkttyp KTR-Consumer MUSS die kryptographischen Identitäten des Clientmoduls in einem HSM speichern. [<=]
Produkttypen der zentralen Zone der TI-Plattform bilden alle Anteile des Building Blocks „zentrale Dienste der TI-Plattform“ der Zone „TI-Plattform – zentral“ vollständig ab.
Das Zentrale Netz TI ermöglicht den Transport von IP-Daten zwischen den angeschlossenen Nutzern der TI. Dies beinhaltet die Infrastruktur zur Kontrolle des Zugangs zum Zentralen Netz der TI und die eigentliche zentrale Transportplattform.
Um das Zentrale Netz der TI vor Angriffen aus den angeschlossenen Fachdiensten sowie aus angeschlossenen weiteren Anwendungen oder sicheren Übermittlungsverfahren und umgekehrt, die Fachdienste vor Angriffen aus dem Zentralen Netzwerk der TI, zu schützen, wird an jedem Übergangspunkt eine Stateful Inspection Firewall eingesetzt. Diese ermöglicht ausschließlich die fachlich erforderliche Kommunikation in den zulässigen Kommunikationsrichtungen. D. h. Dienste der TI-Plattform-Zone zentral dürfen nur mit Diensten innerhalb dieser Zone Verbindungen aufbauen und fachanwendungsspezifische Dienste dürfen nur Verbindungen zu anderen fachanwendungsspezifischen Diensten sowie zu zentralen Diensten der TI-Plattform aufbauen. Weitere Anwendungen des Gesundheitswesens in der Provider Zone (aAdG bzw. aAdG-NetG-TI) dürfen nur mit anderen aAdG bzw. aAdG-NetG-TI kommunizieren. Ein Verbindungsaufbau in die TI aus Netzen des Gesundheitswesens mit Anwendungen des Gesundheitswesens ohne Zugriff auf zentrale Dienste (aAdG-NetG) wird verhindert. Nur Clientsysteme aus der Consumer Zone dürfen auf aAdG-NetG zugreifen.
TIP1-A_2235 - Produkttyp Zentrales Netz-TI, Schnittstellen und Prozesse
Der Produkttyp Zentrales Netz-TI MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 23: Schnittstellen und Prozesse des Produkttyps Zentrales Netz TI
Zentrales Netz TI |
||
---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
I_IP Transport |
FA_spez_Dienst, Zeitdienst, Namensdienst, TSL-Dienst, Konfigurationsdienst, VPN-Zugangsdienst, Trust Service Provider X.509 nonQES, Trust Service Provider X.509 QES, Störungsampel, Verzeichnisdienst, Sicherheitsgateway Bestandsnetze, OCSP-Responder Proxy, gematik Root-CA, aAdG, aAdG-NetG-TI, SÜV, Basis-Consumer, KTR-Consumer |
|
Benötigte Schnittstellen |
||
Fachliche Prozesse |
Nutzer |
Bedingungen |
TIP1-A_2519 - Produkttyp Zentrales Netz-TI, nur zugelassene Fachdienste anbinden
Der Produkttyp Zentrales Netz-TI MUSS sicherstellen, dass nur zugelassene Fachdienste an die zentrale TI-Plattform angebunden werden können.
[<=]Auf Basis von NTP-Servern wird die gesetzliche Zeit den NTP-Clients der Dienste und Komponenten der TI zur Verfügung gestellt. Der Zeitdienst dient dabei als Zeitquelle für die TI, mit der sich andere NTP-Server und NTP-Clients synchronisieren.
TIP1-A_2236 - Produkttyp Zeitdienst, Schnittstellen und Prozesse
Der Produkttyp Zeitdienst MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 24: Schnittstellen und Prozesse des Produkttyps Zeitdienst
Zeitdienst |
||
---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
I_NTP_Time_Information |
FA_spez_Dienst, Namensdienst, TSL-Dienst, Konfigurationsdienst, VPN-Zugangsdienst, Trust Service Provider, aAdG, aAdG-NetG-TI, SÜV, Basis-Consumer, KTR-Consumer |
|
Benötigte Schnittstellen |
||
I_DNS_Name_Resolution, I_IP Transport |
||
Fachliche Prozesse |
Bedingungen |
|
TIP1-A_2520 - Produkttyp Zeitdienst, maximale Abweichung zur gesetzlichen Zeit
Der Produkttyp Zeitdienst MUSS gewährleisten, dass die Abweichung der bereitgestellten Zeitinformation von der gesetzlichen Zeit nicht mehr als 1 Sekunde beträgt.
[<=]TIP1-A_2521 - Produkttyp Zeitdienst, Ausfallsicherheit
Der Produkttyp Zeitdienst MUSS gewährleisten, dass der Ausfall oder die Fehlfunktion (z. B. False Ticker und False Speaker) von einzelnen seiner Komponenten erkannt und kompensiert werden.
[<=]Zur Auflösung von Fully Qualified Domain Names (FQDN) in IP-Adressen wird in der TI das Domain Name System (DNS) verwendet. Das Wurzelverzeichnis (DNS-Root) der TI wird über den Namensdienst bereitgestellt.
Der Betrieb und die Verwaltung des Namensraumes der TI erfolgt durch den Betreiber dieses Produkttyps. Der Betrieb und die Verwaltung von definierten Teilen des Namensraumes (Subdomains) kann an andere Dienstbetreiber delegiert werden (DNS-Zone-Delegation).
Weiterhin wird der Namensdienst zur Lokalisierung von Diensten (DNS-Service Discovery) genutzt.
TIP1-A_2237 - Produkttyp Namensdienst, Schnittstellen und Prozesse
Der Produkttyp Namensdienst MUSS die im“! Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 25: Schnittstellen und Prozesse des Produkttyps Namensdienst
Namensdienst |
||
---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
I_DNS_Name_Resolution |
FA_spez_Dienst, Zentrales Netz TI, Zeitdienst, TSL-Dienst, Konfigurationsdienst, VPN-Zugangsdienst, Trust Service Provider, Konnektor, Trust Service Provider X.509 nonQES, Trust Service Provider X.509 QES, Verzeichnisdienst, Sicherheitsgateway Bestandsnetze, OCSP-Responder Proxy, gematik Root-CA, aAdG, aAdG-NetG-TI, SÜV, Basis-Consumer, KTR-Consumer |
|
I_DNS_Service_Localization |
Konnektor |
|
Benötigte Schnittstellen |
||
I_NTP_Time_Information, I_IP Transport |
||
Fachliche Prozesse |
Nutzer |
Bedingungen |
P_DNS_Name_Entry_Announcement |
FA_spez_Dienst, Zentrales Netz TI, Zeitdienst, TSL-Dienst, Konfigurationsdienst, VPN-Zugangsdienst, Trust Service Provider, aAdG, aAdG-NetG-TI, SÜV |
inklusive Änderung und Deregistrierung |
P_DNSSEC_Key_Distribution |
FA_spez_Dienst, VPN-Zugangsdienst, Zeitdienst, TSL-Dienst, Konfigurationsdienst, Trust Service Provider |
|
P_DNS_Service_Entry_Announcement |
FA_spez_Dienst, VPN-Zugangsdienst, Zeitdienst, TSL-Dienst, Konfigurationsdienst, Trust Service Provider, aAdG, aAdG-NetG-TI, SÜV |
inklusive Änderung und Deregistrierung |
P_DNS_Zone_Delegation |
FA_spez_Dienst, VPN-Zugangsdienst, Zeitdienst, TSL-Dienst, Konfigurationsdienst, Trust Service Provider |
TIP1-A_5774 - Produkttyp Verzeichnisdienst, Schnittstellen und Prozesse
Der Produkttyp Verzeichnisdienst MUSS alle Festlegungen gemäß Tabelle "Produkttyp Verzeichnisdienst" erfüllen.
Tabelle 26: Schnittstellen und Prozesse des Produkttyps Verzeichnisdienst
Verzeichnisdienst |
|||
---|---|---|---|
Beschreibung |
Der Verzeichnisdienst beinhaltet alle serverseitigen Anteile des Basisdienstes Verzeichnis_Identitäten. Dazu zählen im Besonderen die Speicherung aller Einträge von Leistungserbringern und Organisationen/Institutionen mit allen definierten Attributen, die in das Verzeichnis aufgenommen werden sollen. Anhand einer Suchanfrage können Konnektor und fachanwendungsspezifische Dienste Daten abfragen (z. B. X.509 Zertifikate). Ferner können Einträge des Verzeichnisses durch berechtigte fachanwendungsspezifische Dienste geändert, hinzugefügt und gelöscht werden. |
||
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
|
I_Directory_Query |
TIP, |
|
|
I_Directory_Maintenance |
FA_spez_Dienst |
Die Schnittstelle wird über TLS mit beidseitiger Authentifizierung bereitgestellt |
|
I_Directory_Application_Maintenance |
FA_spez_Dienst |
Die Schnittstelle wird über TLS mit beidseitiger Authentifizierung bereitgestellt |
|
Benötigte Schnittstellen |
|||
I_NTP_Time_Information, I_DNS_Name_Resolution, I_IP Transport, I_OCSP_Status_Information |
|||
Fachliche Prozesse |
Nutzer |
Bedingungen |
|
P_Directory_Maintenance |
Inhaber des Eintrages |
|
|
P_Directory_Application_Registration |
FA_spez_Dienst |
|
TIP1-A_5775 - Produkttyp Verzeichnisdienst, Datenmodell Verzeichnisdienst
Der Produkttyp Verzeichnisdienst MUSS ein Datenmodell mit folgenden logischen Elementen definieren:
Abbildung 12: Datenmodell Verzeichnisdienst
Basisdaten: Die Basisdaten enthalten vom Inhaber des Eintrages bereitgestellte Verzeichnisdaten.TIP1-A_5776 - Produkttyp Verzeichnisdienst, Logische Datenunabhängigkeit von Fachanwendungsdaten
Der Verzeichnisdienst MUSS sicherstellen, dass die Daten einer Fachanwendung unabhängig von den Daten aller anderen Fachanwendungen sind.
[<=]TIP1-A_5777 - Produkttyp Verzeichnisdienst, Ordnungskriterium Datenmodell Verzeichnisdienst
Der Produkttyp Verzeichnisdienstes MUSS die Telematik-ID als Ordnungskriterium für das Datenmodell verwenden.
[<=]TIP1-A_5778 - Produkttyp Verzeichnisdienst, Löschen Basiseintrag Verzeichnisdienst
Der Produkttyp Verzeichnisdienstes MUSS einen Eintrag komplett löschen sobald die Basisdaten dieses Eintrags gelöscht wurden.
[<=]TIP1-A_5779 - Produkttyp Verzeichnisdienst, Datenpflege Verzeichnisdienst
Der Produkttyp Verzeichnisdienst MUSS periodisch die Zertifikate in den Verzeichniseinträgen auf Ablauf des Gültigkeitszeitraums und Sperrstatus prüfen. Abgelaufene oder gesperrte Zertifikate MÜSSEN durch den Verzeichnisdienst gelöscht werden. Enthält ein Verzeichniseintrag kein gültiges Zertifikat mehr, MUSS der gesamte Verzeichniseintrag gelöscht werden. Die Löschung des gesamten Verzeichniseintrags KANN zeitlich versetzt erfolgen, um dem Nutzer die Chance der Aktualisierung des Eintrages vor dessen Löschung zu bieten.
[<=]TIP1-A_5780 - Produkttyp Verzeichnisdienst, Verzeichnisdienstoperationen – Sichtbare und suchbare Daten
Im Produkttyp Verzeichnisdienst MÜSSEN alle Basisdaten und Fachanwendungsspezifischen Daten sicht- und suchbar sein. [<=]
Durch den TSL-Dienst wird der zentrale Vertrauensraum der X.509-PKI der TI bereitgestellt. Er stellt zusätzlich die Vertrauensliste der BNetzA in der TI bereit.
TIP1-A_2238 - Produkttyp TSL-Dienst, Schnittstellen und Prozesse
Der Produkttyp TSL-Dienst MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 27: Schnittstellen und Prozesse des Produkttyps TSL-Dienst
TSL-Dienst |
||
---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
I_OCSP_Status_Information |
FA_spez_Dienst, Konnektor, VPN-Zugangsdienst, Zeitdienst, Namensdienst, Konfigurationsdienst, Trust Service Provider X.509 nonQES, Trust Service Provider X.509 QES, Verzeichnisdienst, Sicherheitsgateway Bestandsnetze, OCSP-Responder Proxy, gematik Root-CA, aAdG, aAdG-NetG-TI, SÜV, Basis-Consumer, KTR-Consumer |
|
I_TSL_Download |
FA_spez_Dienst, Konnektor, VPN-Zugangsdienst, Zeitdienst, Namensdienst, Konfigurationsdienst, Trust Service Provider X.509 nonQES, Trust Service Provider X.509 QES, Verzeichnisdienst, Sicherheitsgateway Bestandsnetze, OCSP-Responder Proxy, gematik Root-CA, aAdG, aAdG-NetG-TI, SÜV |
Über diese Schnittstelle müssen alle gültigen TSLs abrufbar sein. |
I_BNetzA_VL_Download |
Konnektor |
|
Benötigte Schnittstellen |
||
I_NTP_Time_Information, I_DNS_Name_Resolution, I_IP Transport, P_Sub_CA_Certification_X.509 |
||
Fachliche Prozesse |
Nutzer |
Bedingungen |
P_Trust_Approval |
Trust Service Provider X.509 nonQES, Trust Service Provider X.509 QES |
TIP1-A_2524 - Produkttyp TSL-Dienst, Bereitstellung im Internet
Der Produkttyp TSL-Dienst MUSS die TSL als zentralen Vertrauensraum auch im Internet zum Download bereitstellen.
[<=]TIP1-A_2525 - Produkttyp TSL-Dienst, Bereitstellung TSL-Signer-CA-Zertifikat
Der Produkttyp TSL-Dienst MUSS in Verbindung mit der TSL auch das TSL-Signer-CA-Zertifikat inklusive Prüfinformationen (z. B. Fingerprint) bereitstellen.
[<=]TIP1-A_5450 - Produkttyp TSL-Dienst, Bereitstellung Komponenten-CA-Zertifikat
Der Produkttyp TSL-Dienst MUSS in Verbindung mit der TSL auch das Komponenten-CA-Zertifikat inklusive Prüfinformationen (z. B. Fingerprint) bereitstellen.
[<=]TIP1-A_6723 - Produkttyp TSL-Dienst, Vertrauensliste der BNetzA beziehen
Der Produkttyp TSL-Dienst MUSS die aktuelle Vertrauensliste der BNetzA und den dafür bereitgestellten Hash-Wert aus dem Internet laden und in der TI bereitstellen.
[<=]TIP1-A_6773 - Produkttyp TSL-Dienst, BNetzA-VL und deren Hash gesichert beziehen
Der Produkttyp TSL-Dienst DARF die aktuelle Vertrauensliste der BNetzA und den dafür bereitgestellten Hash-Wert NICHT ohne TLS-Sicherung aus dem Internet laden.
[<=]TIP1-A_6734 - Produkttyp TSL-Dienst, nur neue Vertrauensliste der BNetzA beziehen
Der Produkttyp TSL-Dienst MUSS per Hash prüfen, ob die im Internet bereitgestellte Vertrauensliste der BNetzA aktueller ist als die bereits gespeicherte und nur in diesem Fall die Vertrauensliste aktualisieren.
[<=]TIP1-A_5277 - OCSP-Responder für HBA-Vorläuferkarten in der TSL
Die gematik MUSS in die TSL URIs für OCSP-Responder der Zertifikate von unterstützten HBA-Vorläuferkarten aufnehmen. [<=]
Der Konfigurationsdienst stellt für die Produkttypen Konnektor und eHealth-Kartenterminal Konfigurationsdaten und Softwareupdates bereit. Der Produkttyp MobKT wird nicht durch den Konfigurationsdienst unterstützt.
TIP1-A_2239 - Produkttyp Konfigurationsdienst, Schnittstellen und Prozesse
Der Produkttyp Konfigurationsdienst MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 28: Schnittstellen und Prozesse des Produkttyps Konfigurationsdienst
Konfigurationsdienst |
||
---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
I_KSRS_Download |
Konnektor |
|
I_KSRS_Net_Config |
Konnektor |
|
Benötigte Schnittstellen |
||
I_NTP_Time_Information, I_DNS_Name_Resolution, I_IP Transport |
||
Fachliche Prozesse |
Nutzer |
Bedingungen |
P_KSRS_Maintenance |
Admin Zentraler Dienst |
TIP1-A_2527 - Produkttyp Konfigurationsdienst, Erhebung statistischer Daten
Der Produkttyp Konfigurationsdienst MUSS zu jedem erfolgten Download die neue Versionsnummer des Produkts und bei Anfragen für vorhandene Softwarepakete die aktuelle Versionsnummer des angefragten Produkts zur statistischen Auswertung speichern. Diese statistischen Daten MÜSSEN dem Gesamtverantwortlichen der TI zyklisch bereitgestellt werden.
[<=]
TIP1-A_6673 - Produkttyp Konfigurationsdienst, erweiterte Informationen zu Softwarepaketen des Konnektors
Der Produkttyp Konfigurationsdienst MUSS mit jedem Softwarepaket für einen Konnektor die folgenden Informationen bereitstellen:
Der VPN-Zugangsdienst ermöglicht den Konnektoren einen IPsec-Tunnel über ein Transportnetz zum VPN-Zugangsdienst aufzubauen und verbindet darüber die Organisationen des Gesundheitswesens mit dem zentralen Netz der TI.
Zusätzlich ermöglicht der VPN-Zugangsdienst den Konnektoren den Aufbau eines separaten IPSec-Tunnels über das Transportnetz, durch den der sichere Internetzugang erreichbar ist.
TIP1-A_2240 - Produkttyp VPN-Zugangsdienst, Schnittstellen und Prozesse
Der Produkttyp VPN-Zugangsdienst MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 29: Schnittstellen und Prozesse des Produkttyps VPN-Zugangsdienst
VPN-Zugangsdienst |
|||
---|---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
|
I_Secure_Channel_Tunnel |
Konnektor |
||
I_DNS_Name_Resolution |
Konnektor |
Zur Auflösung von FQDN des VPN-Zugangsdienstes und des CRL-Downloads des TSP-X.509nonQES (Namensraum Transportnetz) |
|
I_NTP_Time_Information |
Konnektor |
||
I_DNS_Name_Resolution |
Konnektor |
Zur Auflösung von FQDN des Namensraums TI |
|
I_Secure_Internet_Tunnel |
Konnektor |
||
I_DNS_Name_Resolution |
Konnektor |
Zur Auflösung von FQDN des Namensraumes Internet. |
|
I_Registration_Service |
Konnektor |
Diese Schnittstelle muss im Internet angeboten werden. |
|
Benötigte Schnittstellen | |||
I_Secure_Access_Bestandsnetz (nur wenn Produkttyp Sicherheitsgateway Bestandsnetze genutzt wird), I_NTP_Time_Information, I_DNS_Name_Resolution, I_IP Transport |
|||
Fachliche Prozesse |
Nutzer |
Bedingungen |
|
TIP1-A_2528 - Produkttyp VPN-Zugangsdienst, Sicherung ggü. dem Transportnetz
Der Produkttyp VPN-Zugangsdienst MUSS Richtung Transportnetz durch einen Paketfilter gesichert werden.
[<=]TIP1-A_2531 - Produkttyp VPN-Zugangsdienst, http-Forwarder für OCSP-Requests
Der Produkttyp VPN-Zugangsdienst MUSS einen http-Forwarder bereitstellen, über den die OCSP-Requests der verbundenen Konnektoren an die entsprechenden OCSP-Responder weitergeleitet werden.
[<=]TIP1-A_3666 - Produkttyp VPN-Zugangsdienst, Sicherung ggü. dem Internet
Der Produkttyp VPN-Zugangsdienst MUSS Richtung Internet durch eine Stateful Inspection Firewall gesichert werden.
[<=]TIP1-A_3667 - Produkttyp VPN-Zugangsdienst, Trennung von TI- und Internet-Datenverkehr
Der Produkttyp VPN-Zugangsdienst MUSS eine informationstechnische Trennung des Datenverkehrs des sicheren Internetzugangs gegenüber dem Datenverkehr in das zentrale Netz durchsetzen.
[<=]TIP1-A_3668 - Produkttyp VPN-Zugangsdienst, kein Datenverkehr zwischen zentralem Netz und Internet
Der Produkttyp VPN-Zugangsdienst MUSS verhindern, dass Datenverkehr des sicheren Internetzugangs in das zentrale Netz oder Datenverkehr der TI in das Internet gelangt.
[<=]TIP1-A_3669 - Produkttyp VPN-Zugangsdienst, Absicherung über SIS
Der Produkttyp VPN-Zugangsdienst MUSS den Datenverkehr des sicheren Internetzugangs über einen Secure Internet Service (SIS) absichern.
[<=]TIP1-A_3670 - Produkttyp VPN-Zugangsdienst, 3-stufige Lösung für SIS
Der SIS des Produkttyps VPN-Zugangsdienst MUSS eine Paketfilter-Application-Level-Gateway-Paketfilter-Struktur (P-A-P) entsprechend den Vorgaben des BSI zur Konzeption von Sicherheitsgateways [BSI-SiGw] umsetzen.
[<=]TIP1-A_3671 - Produkttyp VPN-Zugangsdienst, Schutz vor Schadsoftware durch SIS
Der SIS des Produkttyps VPN-Zugangsdienst MUSS Maßnahmen zum Schutz vor Schadsoftware umsetzen.
[<=]TIP1-A_3672 - Produkttyp VPN-Zugangsdienst, Application Level Proxy durch SIS
Der SIS des Produkttyps VPN-Zugangsdienst MUSS Application Level Proxies für gängige Standardprotokolle bereitstellen.
[<=]TIP1-A_3673 - Produkttyp VPN-Zugangsdienst, Paketfilter durch SIS
Der SIS des Produkttyps VPN-Zugangsdienst MUSS Paketfilter mit Stateful-Inspection-Funktion bereitstellen.
[<=]TIP1-A_3674 - Produkttyp VPN-Zugangsdienst, Contentfilter durch SIS
Der SIS des Produkttyps VPN-Zugangsdienst MUSS Contentfilter für aktive Inhalte bereitstellen.
[<=]TIP1-A_3675 - Produkttyp VPN-Zugangsdienst, URL-Filter durch SIS
Der SIS des Produkttyps VPN-Zugangsdienst MUSS einen URL-Filter bereitstellen.
[<=]Der Produkttyp Sicherheitsgateway Bestandsnetze ermöglicht den Clientsystemen die Nutzung von weiteren Anwendungen des Gesundheitswesens ohne Zugriff auf zentrale Dienste (aAdG-NetG) in angeschlossenen Netzen des Gesundheitswesens, wie dem sicheren Netz der KVen (SNK).
Jedes Netz des Gesundheitswesens mit aAdG-NetG wird über eine eigene Instanz des Produkttyps Sicherheitsgateway Bestandsnetze an die TI angebunden. D.h. für jedes Netz des Gesundheitswesens mit aAdG-NetG werden separate Verbindungsregeln verwaltet und es ist eine Rückwirkungsfreiheit zwischen den angebundenen Netzen des Gesundheitswesens mit aAdG-NetG gesichert. Ob dies durch physikalische oder virtuelle Instanzen erreicht wird, ist nicht festgelegt. Die Anbindung des Netzes des Gesundheitswesens mit aAdG-NetG an das Sicherheitsgateway Bestandsnetze über ein VPN ist Teil des Produkttyps.
Um die TI vom SNK bzw. anderen Netzen des Gesundheitswesens mit aAdG-NetG abzuschotten, werden an diesen Netzübergängen Sicherheitsgateways eingesetzt werden.
TIP1-A_2241 - Produkttyp Sicherheitsgateway Bestandsnetze, Schnittstellen und Prozesse
Der Produkttyp Sicherheitsgateway Bestandsnetze MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 30: Schnittstellen und Prozesse des Produkttyps Sicherheitsgateway Bestandsnetze
Sicherheitsgateway Bestandsnetze |
||
---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
I_Secure_Access_Bestandsnetz |
Clientsystem |
Zugriff erfolgt über den Konnektor und den VPN-Zugangsdienst |
Benötigte Schnittstellen |
||
I_NTP_Time_Information, I_DNS_Name_Resolution, I_IP Transport |
||
Fachliche Prozesse |
Nutzer |
Bedingungen |
TIP1-A_2532 - Produkttyp Sicherheitsgateway Bestandsnetze, Sicherung ggü. Netzen des Gesundheitswesens mit aAdG-NetG
Der Produkttyp Sicherheitsgateway Bestandsnetze MUSS Richtung der angeschlossenen Netze des Gesundheitswesens mit aAdG-NetG durch Stateful Inspection Firewalls gesichert werden.
TIP1-A_2533 - Produkttyp Sicherheitsgateway Bestandsnetze, kein Verbindungsaufbau aus Netzen des Gesundheitswesens mit aAdG-NetG
Der Produkttyp Sicherheitsgateway Bestandsnetze MUSS den Verbindungsaufbau aus angeschlossenen Netzen des Gesundheitswesens mit aAdG-NetG in Richtung TI verhindern.
[<=]
A_13522 - Produkttyp Sicherheitsgateway Bestandsnetze, Anbindung der Netze des Gesundheitswesens mit aAdG-NetG
Der Produkttyp Sicherheitsgateway Bestandsnetze MUSS jedes Netz des Gesundheitswesens mit aAdG-NetG mit einem separaten VPN über das Internet anbinden. [<=]
Der Trust Service Provider X.509 nonQES stellt X.509-nonQES-Zertifikate für berechtigte Personen (z. B. Zertifikate des HBA und der eGK), Organisationen und technische Komponenten aus und ermöglicht die Abfrage des Sperrstatus von durch ihn ausgestellten X.509-nonQES-Zertifikaten.
TIP1-A_2242 - Produkttyp Trust Service Provider X.509 nonQES, Schnittstellen und Prozesse
Der Produkttyp Trust Service Provider X.509 nonQES MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 31: Schnittstellen und Prozesse des Produkttyps Trust Service Provider X.509 nonQES
Trust Service Provider X.509 nonQES |
||
---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
I_Cert_Provisioning |
Hersteller, Betreiber_ZD, Betreiber_FD, aAdG, aAdG-NetG-TI, SÜV |
|
I_Cert_Revocation |
Hersteller, Betreiber_ZD, Betreiber_FD, aAdG, aAdG-NetG-TI, SÜV |
|
I_OCSP_Status_Information |
FA_spez_Dienst, Konnektor, VPN-Zugangsdienst, aAdG, aAdG-NetG-TI, SÜV, Basis-Consumer, KTR-Consumer |
Für Zertifikate der Identitäten ID.HCI.OSIG, ID.HP.ENC, ID.HCI.ENC, ID.HP.AUT und ID.HCI.AUT muss diese Schnittstelle auch im Internet angeboten werden. |
I_CRL_Download |
Konnektor |
Diese Schnittstelle muss nur durch Herausgeber der Identitäten ID.VPNK.VPN und ID.VPNK.VPN-SIS im Transportnetz bereitgestellt werden. |
Benötigte Schnittstellen |
||
P_Sub_CA_Certification_X.509, I_NTP_Time_Information, I_DNS_Name_Resolution, I_IP Transport |
||
Fachliche Prozesse |
Nutzer |
Bedingungen |
P_Cert_Provisioning |
LE, Kartenherausgeber |
|
P_Cert_Revocation |
LE, Kartenherausgeber |
Der Trust Service Provider X.509 QES stellt X.509-QES-Zertifikate für berechtigte Personen (z. B. Zertifikate des HBA und der eGK) aus und ermöglicht die Abfrage des Sperrstatus von durch ihn ausgestellten X.509-QES-Zertifikaten.
TIP1-A_2552 - Produkttyp Trust Service Provider X.509 QES, Schnittstellen und Prozesse
Der Produkttyp Trust Service Provider X.509 QES MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 32: Schnittstellen und Prozesse des Produkttyps Trust Service Provider X.509 QES
Trust Service Provider X.509 QES |
||
---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
I_OCSP_Status_Information |
FA_spez_Dienst, Konnektor, VPN-Zugangsdienst |
Gemäß gesetzlichen Vorgaben muss die Statusauskunft auch im Internet bereitgestellt werden. |
Benötigte Schnittstellen |
||
I_NTP_Time_Information, I_DNS_Name_Resolution, I_IP Transport |
||
Fachliche Prozesse |
Nutzer |
Bedingungen |
P_Cert_Provisioning |
LE |
|
P_Cert_Revocation |
LE |
Die gematik Root-CA stellt X.509-Sub-CA-Zertifikate (nur nonQES) für berechtigte TSPs aus. Die CA-Zertifikate für eGKs können auf eigenen PKI-Strukturen basieren oder sich auch von der gematik Root-CA ableiten.
TIP1-A_2553 - Produkttyp gematik Root-CA, Schnittstellen und Prozesse
Der Produkttyp gematik Root-CA MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 33: Schnittstellen und Prozesse des Produkttyps gematik Root-CA
gematik Root-CA |
||
---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
I_OCSP_Status_Information |
Die gematik Root-CA muss für ihr eigenes Zertifikat und für alle von ihr abgeleiteten CA-Zertifikate, welche HBA- und SMC-B-Zertifikate ausstellen, eine Statusauskunft über diese Schnittstelle im Internet bereitstellen. |
|
Benötigte Schnittstellen |
||
Fachliche Prozesse |
Nutzer |
Bedingungen |
P_Sub_CA_Certification_X.509 |
TSP-X.509nonQES |
Der Trust Service Provider CVC betreibt eine von der gematik CVC-Root-CA abgeleitete CVC-Sub-CA (CA der zweiten Ebene) nach den Regularien der gematik und erstellt CV-Zertifikate mit den spezifizierten Rollenattributen für berechtigte Personen (HBA, eGK) und Organisationen/Institutionen (SM-B).
TIP1-A_2243 - Produkttyp Trust Service Provider CVC, Schnittstellen und Prozesse
Der Produkttyp Trust Service Provider CVC MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 34: Schnittstellen und Prozesse des Produkttyps Trust Service Provider CVC
Trust Service Provider CVC |
||
---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
Benötigte Schnittstellen |
||
P_Sub_CA_Certification_CVC |
||
Fachliche Prozesse |
Nutzer |
Bedingungen |
P_CVC_Provisioning |
Kartenherausgeber |
Die CVC-Root ist die zentrale Root-CA der PKI für CV-Zertifikate in der TI.
TIP1-A_2245 - Produkttyp CVC-Root, Schnittstellen und Prozesse
Der Produkttyp CVC-Root MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 35: Schnittstellen und Prozesse des Produkttyps CVC-Root
CVC-Root |
||
---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
Benötigte Schnittstellen |
||
Fachliche Prozesse |
Nutzer |
Bedingungen |
P_Sub_CA_Certification_CVC |
TSP CVC |
Der OCSP-Responder Proxy ermöglicht es Statusauskünfte für Zertifikate aus dem Vertrauensraum der TI, deren OCSP-Responder im Internet stehen, innerhalb der TI verfügbar zu machen. Dafür leitet er die entsprechenden Anfragen ins Internet weiter und liefert die zugehörige Statusauskunft zurück. Dies wird für die zeitlich begrenzt unterstützten HBA-Vorläuferkarten benötigt.
TIP1-A_2246 - Produkttyp OCSP-Responder Proxy, Schnittstellen und Prozesse
Der Produkttyp OCSP-Responder Proxy MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 36: Schnittstellen und Prozesse des Produkttyps OCSP-Responder Proxy
OCSP-Responder Proxy |
||
---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
I_OCSP_Status_Information |
Konnektor |
Über diese Schnittstelle wird die Statusinformation für Zertifikate der unterstützten HBA-Vorläuferkarten in der TI-Plattform verfügbar gemacht. |
Benötigte Schnittstellen |
||
I_NTP_Time_Information, I_DNS_Name_Resolution, I_IP Transport |
||
Fachliche Prozesse |
Nutzer |
Bedingungen |
TIP1-A_2538 - Produkttyp OCSP-Responder Proxy, sicherer Internetzugang
Der Produkttyp OCSP-Responder Proxy MUSS über einen sicheren Internetzugang verfügen, beschränkt auf die Adressen der OCSP-Responder der unterstützten HBA-Vorläuferkarten.
[<=]TIP1-A_5278 - Produkttyp OCSP-Responder Proxy, Bereitstellung Statusinformationen HBA-Vorläuferkarten
Der Produkttyp OCSP-Responder Proxy MUSS die Statusinformation der Zertifikate der unterstützten HBA-Vorläuferkarten in der TI-Plattform bereitstellen.
[<=]TIP1-A_5279 - Produkttyp OCSP-Responder Proxy, Statusinformationen HBA-Vorläuferkarten aus dem Internet beziehen
Der Produkttyp OCSP-Responder Proxy MUSS den aktuellen Status für Zertifikate der unterstützten HBA-Vorläuferkarten über die entsprechenden OCSP-Responder im Internet ermitteln.
[<=]Die Störungsampel spiegelt zentral den Betriebsstatus der zentralen Dienste der TI-Plattform und der fachspezifischen Dienste wieder.
TIP1-A_2247 - Produkttyp Störungsampel, Schnittstellen und Prozesse
Der Produkttyp Störungsampel MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 37: Schnittstellen und Prozesse des Produkttyps Störungsampel
Störungsampel |
||
---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
I_Monitoring_Update |
Betreiber_ZD, Betreiber_FD, SÜV |
|
I_Monitoring_Read |
Diese Schnittstelle MUSS im Internet für die nachfolgenden Nutzer angeboten werden.
|
|
Benötigte Schnittstellen |
||
I_NTP_Time_Information, I_DNS_Name_Resolution, I_IP Transport |
||
Fachliche Prozesse |
Nutzer |
Bedingungen |
TIP1-A_2540 - Produkttyp Störungsampel, Generierung Gesamtfunktionsstatus
Der Produkttyp Störungsampel MUSS konsolidiert Daten über den Funktionsstatus und die Performance der zentralen Produktinstanzen der TI erfassen und daraus eine Sicht auf den Gesamtfunktionsstatus der TI generieren.
[<=]TIP1-A_2541 - Produkttyp Störungsampel, Detailsicht zentraler Produktinstanzen
Der Produkttyp Störungsampel MUSS eine Detailsicht der TI-Services bereitstellen, die den Funktionsstatus der einzelnen zum Anwendungsservices / TI-Plattform-Service gehörenden zentralen Produktinstanzen visualisiert.
[<=]TIP1-A_2542 - Produkttyp Störungsampel, Detailsicht Dienstinstanzen
Der Produkttyp Störungsampel MUSS eine Sicht der einzelnen Dienstinstanzen realisieren.
[<=]TIP1-A_2543 - Produkttyp Störungsampel, Rollen- und Berechtigungskonzept
Der Produkttyp Störungsampel MUSS ein - dem Schutzbedarf angemessenes - Rollen- und Berechtigungskonzept für deren Nutzung implementieren, das es erlaubt, Detailinformationen für definierte Nutzergruppen zu verbergen bzw. freizuschalten.
[<=]TIP1-A_2544 - Produkttyp Störungsampel, Authentifizierung von Nutzern
Die Nutzer des Produkttyps Störungsampel MÜSSEN sich zur Nutzung registrieren und ihren Anspruch auf deren Nutzung nachweisen, indem sie den Nachweis der Zugehörigkeit zu einer der o.g. Rollen erbringen. Authentisierte Nutzer der Störungsampel sollen diese mit geringem technischen Aufwand nutzen können.
[<=] Perspektivisch wird das Service Monitoring die Aufgaben der Störungsampel übernehmen. In der Übergangsphase sind beide Produkttypen aktiv und ihre Nutzung wird betrieblich koordiniert.
Das Service Monitoring testet durch Probes die Verfügbarkeit zentraler Dienste, sicherer Übermittlungsverfahren und fachanwendungsspezifischer Dienste. Darüber hinaus sammelt es die Performance-Reports der verschiedenen Dienste ein. Die Erkenntnisse zum Betriebsstatus der einzelnen Dienste werden berechtigten Nutzern des Dienstes bereitgestellt.
TIP1-A_7060 - Produkttyp Service Monitoring, Schnittstellen und Prozesse
Der Produkttyp Service Monitoring MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 38: Schnittstellen und Prozesse des Produkttyps Service Monitoring
Service Monitoring |
||
---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
I_Monitoring_Update |
Betreiber_ZD, Betreiber_FD, SÜV |
|
I_Monitoring_Read |
Diese Schnittstelle MUSS im Internet für die nachfolgenden Nutzer angeboten werden.
|
|
I_OpsData_Update |
Betreiber_ZD, Betreiber_FD, SÜV |
Diese Schnittstelle löst perspektivisch die Schnittstelle I_Monitoring_Update ab. Die Betreiber müssen nur eine der beiden Schnittstellen nutzen. |
Benötigte Schnittstellen |
||
Alle durch die TI fachlich definierten Schnittstellen der zentralen Dienste, fachanwendungsspezifischen Dienste und sicheren Übermittlungsverfahren. |
||
Fachliche Prozesse |
Nutzer |
Bedingungen |
TIP1-A_7040 - Produkttyp Service Monitoring, Monitoring der Verfügbarkeit mittels Probes
Der Produkttyp Service Monitoring MUSS die Verfügbarkeit aller definierten Schnittstellen der fachanwendungsspezifischen Dienste, der zentralen Dienste der TI-Plattform und der Dienste sicherer Übermittlungsverfahren durch Abfrage der Schnittstellen über Aufrufe, die das Verhalten der echten Nutzer der Schnittstellen simulieren (sogenannten Probes), ermitteln. [<=]
TIP1-A_7061 - Produkttyp Service Monitoring, Prüfung im Internet und zentralen Netz
Der Produkttyp Service Monitoring MUSS die Verfügbarkeit von Schnittstellen sowohl im zentralen Netz der TI als auch im Internet prüfen, wenn die Schnittstelle in diesen Netzen vorgeschrieben ist. [<=]
TIP1-A_7062 - Produkttyp Service Monitoring, implizite Probes
Der Produkttyp Service Monitoring KANN Probes für verschiedene Schnittstellen zusammenfassen, wenn ein Probe implizit verschiedene andere Schnittstellen nutzt (z. B. bei der Kommunikation über das zentrale Netz). [<=]
TIP1-A_7041 - Produkttyp Service Monitoring, Client-Anforderungen der Schnittstellen
Der Produkttyp Service Monitoring MUSS die Probes so implementieren, dass alle Anforderungen an den Client, auf deren Einhaltung sich die Dienste verlassen, erfüllt sind. [<=]
TIP1-A_7042 - Produkttyp Service Monitoring, keine Beeinträchtigung der Dienste
Der Produkttyp Service Monitoring DARF die mittels Probes überwachten Dienste in Bezug auf Sicherheit, Funktionalität und geforderter Performanz NICHT beeinflussen.
[<=]TIP1-A_7043 - Produkttyp Service Monitoring, Ursachen-Analyse
Der Produkttyp Service Monitoring MUSS die Probes so implementieren, dass im Falle einer negativen Verfügbarkeitsmessung weitere Abfrageschritte ausgeführt werden, um die Ursache der Nicht-Verfügbarkeit genauer zu bestimmen. [<=]
TIP1-A_7058 - Produkttyp Service Monitoring, keine realen Anwendungsfälle auslösen
Der Produkttyp Service Monitoring DARF mittels Probes NICHT Anwendungsfälle für reale Nutzer einer Anwendung auslösen oder Zugriff auf personenbezogene Daten erhalten. [<=]
Der Signaturdienst erlaubt es, die alternative kryptographische VersicherteniIdentität ID.CH.AUT_ALT der eGK im sicheren Schlüsselspeicher des Dienstes zu speichern und durch den Versicherten ausgelöste Signaturen mit dieser Identität zu erstellen, um sich ohne Einsatz der eGK ggü. der TI zu authentisieren. Als TI-Plattform-Nutzerdienst ist dieser Dienst in der Provider Zone angesiedelt.
A_17368 - Produkttyp Signaturdienst, Schnittstellen und Prozesse
Der Produkttyp Signaturdienst MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren.
Tabelle 39: Schnittstellen und Prozesse des Produkttyps Signaturdienst
Signaturdienst |
||
---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
I_Remote_Sign_Operations |
Frontend des Versicherten |
Die Authentifizierung des Versicherten muss mindestens gemäß [eIDAS] Level "substantial" erfolgen und die Schnittstelle muss im Internet angeboten werden. |
Benötigte Schnittstellen |
||
I_DNS_Name_Resolution, I_NTP_Time_Information, I_TSL_Download, I_IP Transport, I_Cert_Provisioning, I_OCSP_Status_Information |
||
Fachliche Prozesse |
Nutzer |
Bedingungen |
P_Create_Identity |
Kartenherausgeber |
|
P_Delete_Identity | Kartenherausgeber |
A_17639 - Produkttyp Signaturdienst, sichere Speicherung von privaten Schlüsseln
Der Produkttyp Signaturdienst MUSS private Schlüssel sicher speichern. [<=]
A_17640 - Produkttyp Signaturdienst, Nutzung nur durch Berechtigte
Der Produkttyp Signaturdienst MUSS sicherstellen, dass private Schlüssel durch den berechtigten Versicherten genutzt werden können. Die Authentifizierung des Versicherten MUSS entsprechend [eIDAS] Level "substantial" erfolgen. [<=]
A_17641 - Produkttyp Signaturdienst, Zertifikate vom TSP ausstellen lassen
Der Produkttyp Signaturdienst MUSS öffentliche Schlüssel durch den TSP X.509 nonQES eGK für die Identität ID.CH.AUT_ALT zertifizieren lassen. [<=]
Hinweis: Ein TSP X.509 nonQES eGK muss nicht immer alle Zertifikatsprofile der eGK unterstützen. So ist es möglich, dass ein TSP X.509 nonQES eGK nur die für eine Personalisierung der eGK nötigen Zertifikatsprofile oder ausschließlich das Zertifikatsprofil C.CH.AUT_ALT unterstützt. Welche Zertifikatsprofile der TSP unterstützt wird im Rahmen der Zulassung angezeigt.
Der Schlüsselgenerierungsdienst erzeugt über eine Ableitung aus einem Masterkey, einer Nutzer-ID (Telematik-ID oder unveränderlicher Teil der KVNR) und weiteren fachanwendungsspezifischen Daten einen eindeutigen symmetrischen Schlüssel für die langfristige Verschlüsselung von Daten in der TI. Das Verschlüsselungskonzept (siehe Kapitel 4.7) schreibt vor, dass für eine Verschlüsselung immer zwei Schlüsselgenerierungsdienste zum Einsatz kommen müssen. Einer wird als zentraler Dienst bereitgestellt, der andere muss durch den Anbieter des verwendenden fachanwendungsspezifischen Dienstes bereitgestellt werden. Jeder SGD verwendet eigene MasterKeys, die regelmäßig gewechselt werden.
Bei der Nutzung von SGDs durch ein Frontend des Versicherten wird die Absicherung des Zugriffs auf die verwendeten SGDs durch den FAD der Versicherten geleistet (siehe Kapitel 2.1.3).
A_17851 - Produkttyp Schlüsselgenerierungsdienst, Schnittstellen und Prozesse
Der Produkttyp Schlüsselgenerierungsdienst MUSS die im Folgenden definierten Schnittstellen und Prozesse implementieren. Tabelle 40: Schnittstellen und Prozesse des Produkttyps Schlüsselgenerierungsdienst
Schlüsselgenerierungsdienst |
||
---|---|---|
Bereitgestellte Schnittstellen |
Nutzer |
Bedingungen |
I_Key_Provisioning |
Frontend des Versicherten, Konnektor, KTR-Consumer |
|
Benötigte Schnittstellen |
||
I_DNS_Name_Resolution, I_NTP_Time_Information, I_TSL_Download, I_IP Transport, I_Cert_Provisioning, I_OCSP_Status_Information |
||
Fachliche Prozesse |
Nutzer |
Bedingungen |
A_17857 - Produkttyp Schlüsselgenerierungsdienst, Wechsel des MasterKeys
Der Produkttyp Schlüsselgenerierungsdienst MUSS den Masterkey regelmäßig ändern. [<=]
A_17858 - Produkttyp Schlüsselgenerierungsdienst, sichere Übermittlung des Schlüssels
Der Produkttyp Schlüsselgenerierungsdienst DARF einen Schlüssel NICHT außerhalb eines sicheren Transportkanals mit Nutzerauthentifizierung übertragen. [<=]
A_17859 - Produkttyp Schlüsselgenerierungsdienst, Im- und Export von MasterKeys
Der Produkttyp Schlüsselgenerierungsdienst MUSS alle eingesetzten Masterkeys exportieren und importieren können. Die Masterkeys MÜSSEN außerhalb der Schlüsselgenerierungsdienstes entsprechend ihres Schutzbedarfs gesichert sein.
[<=]
In den nachfolgenden Kapiteln werden alle Außenschnittstellen der Produkttypen der TI-Plattform mit ihren Operationen und Parametern beschrieben und detailliert für welchen Nutzer sie angeboten werden. Dabei sind folgende Nutzer vorgesehen: Leistungserbringer (LE), Clientsystem oder Clientmodule (CS), Fachmodul (FM), Fachmodul für mobile Kartenterminals (MFM), TI-Plattform (TIP), fachanwendungsspezifische Dienste (FAD), Frontend des Versicherten (FdV), sichere Übermittlungsverfahren (SÜV), weitere Anwendungen des Gesundheitswesens in der Provider Zone (WA) und Administratoren (A). Neben der Benennung des Interfaces und der Operation mit ihren Parametern und Ergebnissen ist auch vermerkt, ob das Interface von der TI-Plattform bereitgestellt (provided) oder benötigt (required) wird.
An den Operationen ist ferner ausgewiesen, welche Schutzleistung die TI-Plattform für die übergebenen Parameter in Bezug auf Vertraulichkeit, Integrität und Authentizität (V, I, A) übernimmt, bzw. welcher Schutzbedarf für die Ergebnisse der Operationen gesehen wird. Ferner wird ausgewiesen, welche Schutzleistung die Operationen in Bezug auf Verfügbarkeit und Nichtabstreitbarkeit haben. Bei der Festlegung der Schutzleistung bzw. des Schutzbedarfs wurde immer das Maximumprinzip angewendet. Sie werden zur Erreichung der Schutzziele der TI benötigt. In Tabelle 37 werden die für die Dokumentation verwendeten Abkürzungen erklärt.
Tabelle 41: Legende zu den Abkürzungen in den Operationstabellen
Abkürzung |
Bedeutung |
---|---|
SH |
sehr hoch |
H |
hoch |
M |
mittel |
N |
niedrig |
NA |
nicht anwendbar |
KS |
kein Schaden |
Für alle Parameter der Operationen wird jeweils ausgewiesen, wie sie im Informationsmodell der TI-Plattform einzuordnen sind. Dabei wird ein Kürzel (z. B. IM101) als Referenz zum Informationsmodell in Abbildung 53 verwendet.
Die aus Kapitel 4.3 geforderten Parameter, die für eine Umsetzung der Mandantenfähigkeit benötigt werden, sind nur für die Operationen an der Schnittstelle I_KV_Card_Handling explizit ausgewiesen, da diese Operationen einen sehr starken Bezug zur Mandantenfähigkeit haben. Für alle anderen Operationen mit Bezug zur Mandantenfähigkeit werden keine zusätzlichen Parameter zum Call-Context beschrieben. Die Information darüber, welche Operationen betroffen sind, können dem Kapitel 3.1 entnommen werden.
TIP1-A_2248 - Schnittstelle I_KT_Operations
Die Schnittstelle I_KT_Operations MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2249 - Logische Operation I_KT_Operations::interact_with_User
Die Schnittstelle I_KT_Operations MUSS die logische Operation interact_with_User implementieren.
Tabelle 42: Operation interact_with_User
I_KT_Operations |
Berechtigung: FM |
||||
---|---|---|---|---|---|
interact_with_User |
Parameter |
V, I, A |
|||
In |
KT_Ident |
RessourceIdentifier |
IM412 |
M/M/M |
|
In |
Data |
Text |
IM101 |
SH/SH/SH |
|
In |
Timeout |
Timeinformation |
IM307 |
M/H/H |
|
Out |
UserData |
Text |
IM101 |
SH/SH/SH |
|
Die Operation interact_with_User sendet eine Textanzeige an ein Kartenterminal und fragt bei Bedarf Informationen vom Anwender an (Eingabe über PIN-Pad). PIN-Eingaben sind hierbei ausgeschlossen. Die Operation bietet dem Aufrufer optional an, unter Nutzung des Parameters (Timeout) zu definieren, wie lange auf eine Eingabe des Anwenders gewartet werden soll. Die Länge des Anzeigetextes (Data) orientiert sich an den techn. Möglichkeiten des Kartenterminals, wobei ein Scrollen des Textes erlaubt ist. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2250 - Schnittstelle I_Sign_Operations
Die Schnittstelle I_Sign_Operations MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2251 - Logische Operation I_Sign_Operations::sign_Document
Die Schnittstelle I_Sign_Operations MUSS die logische Operation sign_Document implementieren.
Tabelle 43: Operation sign_Document
I_Sign_Operations |
Berechtigung: CS, FM |
||||
---|---|---|---|---|---|
sign_Document |
Parameter |
V, I, A |
|||
In |
DataToBeSigned |
DocumentType |
IM101 |
SH/SH/SH |
|
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
In |
KeyRef |
KeyReference |
IM412 |
M/H/H |
|
In |
Schema |
XmlSchema |
IM301 |
KS/H/H |
|
Out |
SignedData |
SignedDocumentType |
IM102 |
SH/M/M |
|
Der Aufrufer erzeugt über diese Operation eine digitale Signatur am übergebenen Dokument (DataToBeSigned). Die dabei zu verwendende kryptographische Identität wird durch die Referenz KeyRef auf den privaten Schlüssel festgelegt. Anhand der CardUsageReference (CuRef) wird die zu verwendende Karte adressiert und werden die Zugriffsrechte geprüft. Für XML-Dokumente kann optional ein XML-Schema (Schema) übergeben werden, gegen welches das Dokument geprüft wird. Sollte die Schemaprüfung fehlschlagen, wird die Signaturerstellung abgebrochen. Die Signatur wird entsprechend des angewendeten Signaturformats in das Ergebnisdokument (SignedData) eingebettet. Karten, die im Ablauf dieser Operation genutzt werden, befinden sich nach Beendigung der Operation im gleichen Sicherheitszustand wie vor der Operation. Für die Erstellung der Signatur wird die Operation sign_Data nachgenutzt. Es werden die nachfolgenden Dokumententypen mit dem genannten Signaturformat unterstützt:
Anmerkung: Abweichend vom Lastenheft wird bei der Erstellung einer Signatur die Gültigkeit und der Gültigkeitszeitraum des genutzten Zertifikats nicht online geprüft. Dieser Schritt ist unnötig, da auch bei der Prüfung der Signatur das Zertifikat mit überprüft wird und sonst dasselbe Zertifikat zwei Mal geprüft würde. Der Ersteller der Signatur und somit auch der Besitzer des privaten Schlüssels entscheidet ob er eine Signatur mit diesem Schlüssel erstellen möchte. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2252 - Logische Operation I_Sign_Operations::verify_Document
Die Schnittstelle I_Sign_Operations MUSS die logische Operation verify_Document implementieren.
Tabelle 44: Operation verify_Document
I_Sign_Operations |
Berechtigung: CS, FM |
||||
---|---|---|---|---|---|
verify_Document |
Parameter |
V, I, A |
|||
In |
SignedData |
SignedDocumentType |
IM102 |
SH/M/M |
|
In |
Certificate |
CertificateX.509 |
IM404 |
M/M/M |
|
|
|
|
|
|
|
Out |
VerificationResult |
VerificationResultType |
IM420 |
M/H/H |
|
Diese Operation überprüft die digitale Signatur des übergebenen Dokuments (SignedData) unter Verwendung des übergebenen Signer-Zertifikats (Certificate). Dabei wird erst die Gültigkeit des Signer-Zertifikats bei Erstellung der Signatur durch Nachnutzung der Operation „verify_Certificate“ geprüft. Dies umfasst die Prüfung im Online- wie auch im Offline-Fall. War das genutzte Zertifikat bei Erstellung der Signatur nicht gültig, dann ist auch die Signatur nicht gültig.
Die Signatur von folgenden kryptographischen Identitäten kann geprüft werden:
Die Operation unterstützt mindestens Dokumente bis zu einer Größe von 25 MB. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_5075 - Logische Operation I_Sign_Operations::external_Authenticate
Die Schnittstelle I_Sign_Operations MUSS die logische Operation external_Authenticate implementieren.
Tabelle 45: Operation external_Authenticate
I_Sign_Operations |
Berechtigung: CS, FM |
||||
---|---|---|---|---|---|
external_Authenticate |
Parameter |
V, I, A |
|||
In |
Hash |
Binary |
IM101 |
SH/SH/SH |
|
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
Out |
SignedHash |
SignedBinary |
IM102 |
SH/M/M |
|
Die Operation erzeugt eine Signatur an dem übergebenen Hash-Wert (Hash), um somit beliebigen externen Authentisierungsmechanismen die Möglichkeit zu bieten, eine Authentisierung unter Verwendung eines HBAs oder einer SMC-B durchzuführen. Die zu verwendende Karte wird in (CuRef) referenziert. Die dann zu verwendende Identität wird durch die Operation ermittelt. Der signierte Hash-Wert (SignedHash) wird als Ergebnis der Operation zurück geliefert. Die Signatur kann mit folgenden kryptographischen Identitäten erfolgen:
|
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_5084 - Logische Operation I_Sign_Operations::get_Certificate
Die Schnittstelle I_Sign_Operations MUSS die logische Operation get_Certificate implementieren.
Tabelle 46: Operation get_Certificate
I_Sign_Operations |
Berechtigung: CS, FM |
||||
---|---|---|---|---|---|
get_Certificate |
Parameter |
V, I, A |
|||
In |
ResID |
RessourceIdentifier |
IM412 |
M/H/H |
|
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
Out |
Certificate |
CertificateX.509 |
IM404 |
M/M/M |
|
Die Operation liefert ein X.509-Zertifikat von einer gesteckten Karte. Anhand der CardUsageReference (CuRef) wird die zu verwendende Karte adressiert und werden die Zugriffsrechte geprüft. Das konkrete Zertifikat wird durch die Resource-ID (ResID) referenziert und im Ergebnis (Certificate) zurück geliefert. Abrufbar sind alle X.509-Zertifikate von
|
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA1.3.0 |
TIP1-A_2253 - Schnittstelle I_SAK_Operations
Die Schnittstelle I_SAK_Operations MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2254 - Logische Operation I_SAK_Operations::sign_Document_QES
Die Schnittstelle I_SAK_Operations MUSS die logische Operation sign_Document_QES implementieren.
Tabelle 47: Operation sign_Document_QES
I_SAK_Operations |
Berechtigung: CS, FM |
||||
---|---|---|---|---|---|
sign_Document_QES |
Parameter |
V, I, A |
|||
In |
DataToBeSigned |
List of DocumentType |
IM101 |
SH/SH/SH (Dokument) SH/SH/SH (Liste) |
|
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
In |
Policies |
List of Text |
IM302 |
KS/H/H |
|
Out |
SignedData |
List of SignedDocumentType |
IM103 |
SH/M/M (Dokument) SH/SH/SH (Liste) |
|
Mit dieser Operation wird eine qualifizierte elektronische Signatur (QES) gemäß [eIDAS] für jedes der übergebenen Dokumente (DataToBeSigned) erzeugt. Die QES wird mit dem HBA unter Verwendung der kryptographischen Identität ID.HP.QES des HBA-Inhabers erstellt. Zu nutzende Karten sind zeitlich begrenzt auch die HBA-Vorläuferkarten HBA-qSig und ZOD-2.0. Zugriffsrechte auf die zu verwendende Karte werden anhand der übergebenen CardUsageReference (CuRef) geprüft. Es wird die Übereinstimmung der Eigenschaften der Dokumente mit den Vorgaben der übergebenen Policies (Policies) überprüft. Die Policies beinhalten spezifische Signaturformatfestlegungen und Darstellungsvorgaben für die jeweils verwendeten Datenformate. Für XML-Dokumente beinhalten die Policies ein XML-Schema, gegen welches das XML-Dokument geprüft wird. Sollte die Schemaprüfung fehlschlagen, wird die Signaturerstellung abgebrochen. Des Weiteren muss vor Erstellung der Signatur geprüft werden, ob die Gültigkeitsdauer des Signaturzertifikats überschritten ist. Die erzeugte Signatur wird jeweils entsprechend des angewendeten Signaturformats in das Ergebnisdokument (SignedData) eingebettet. Als Signaturzeitpunkt wird die Systemzeit zum Zeitpunkt der Erstellung verwendet. Sofern verfügbar wird die aktuelle Sperrinformation (OCSP-Response) des Signaturzertifikats in das Ergebnisdokument (SignedData) eingebettet. Am Ende der Operation wird das/werden die signierten Dokumente an den Aufrufer übergeben (SignedData). Es werden die nachfolgenden Dokumententypen mit dem genannten Signaturformat unterstützt:
Eigenschaften der Stapelsignatur Im Falle der Stapelsignatur enthält der Parameter DataToBeSigned eine Liste von zu signierenden Dokumenten.
|
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: SH |
TIP1-A_2255 - Logische Operation I_SAK_Operations::verify_Document_QES
Die Schnittstelle I_SAK_Operations MUSS die logische Operation verify_Document_QES implementieren.
Tabelle 48: Operation verify_Document_QES
I_SAK_Operations |
Berechtigung: CS, FM |
||||
---|---|---|---|---|---|
verify_Document_QES |
Parameter |
V, I, A |
|||
In |
SignedData |
SignedDocumentType |
IM103 |
SH/M/M |
|
In |
Certificate |
CertificateX.509 |
IM404 |
M/M/M |
|
In |
Policies |
Text |
IM302 |
KS/H/H |
|
Out |
VerificationResult |
VerificationResultType |
IM420 |
M/H/H |
|
Diese Operation überprüft die qualifizierte elektronische Signatur (QES) des übergebenen Dokuments (SignedData) gemäß [eIDAS] unter Verwendung des mit dem Dokument übergebenen Signaturzertifikats. Das Signaturzertifikat muss entweder bereits im signierten Dokument enthalten sein oder über den optionalen Parameter Certificate separat übergeben werden. Es wird zuerst die Gültigkeit des Signaturzertifikats durch Nachnutzung des Dienstes „Prüfung_Zertifikat“ geprüft. Dies umfasst die Prüfung im Online- wie auch im Offline-Fall. Sollte das übergebene Dokument (SignedData) eine Sperrinformation (OCSP-Response) für das Signaturzertifikat enthalten, so wird diese bei der Prüfung des Zertifikates verwendet. War das genutzte Zertifikat bei Erstellung der Signatur nicht gültig, dann ist auch die Signatur im rechtlichen Sinn nicht gültig. Im Ergebnis der Operation (VerificationResult) wird dokumentiert, ob die Prüfung erfolgreich war oder ob sie fehlgeschlagen ist. Falls die Prüfung nicht vollständig erfolgen konnte, da z.B. die Online-Statusprüfung des Zertifikats nicht möglich war (Offline-Fall), muss dies dem Nutzer mitgeteilt werden. Dazu werden die durchgeführten Prüfschritte im Ergebnis der Operation (VerificationResult) aufgeführt. Falls ein Algorithmus oder Parameter, der zur Signatur genutzt wurde, nicht mehr als geeignet betrachtet wird, muss die Signaturprüfung trotzdem durchgeführt werden. Das Ergebnis der Signaturprüfung muss im Parameter VerificationResult enthalten sein. In den SignedData enthaltene qualifizierte Zeitstempel werden ausgewertet. Vor der Prüfung der Signatur muss der Status der verwendeten Algorithmen gegen den aktuell gültigen Algorithmenkatalog der zuständigen Behörde (BNetzA) geprüft werden. Es werden die nachfolgenden Dokumententypen mit dem genannten Signaturformat unterstützt:
Es werden nur Signaturen der kryptographischen Identitäten von Leistungserbringern (zulässige Karten: HBA wie auch zeitlich begrenzt die HBA-Vorläuferkarten HBA-qSig und ZOD-2.0) geprüft. Die Operation unterstützt mindestens Dokumente bis zu einer Größe von 25 MB. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_6035 - Schnittstelle I_IDP_Auth_Active_Client
Die Schnittstelle I_IDP_Auth_Active_Client MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_6036 - Logische Operation I_IDP_Auth_Active_Client::get_Metadata
Die Schnittstelle I_IDP_Auth_Active_Client MUSS die logische Operation get_Metadata implementieren.
Tabelle 49: Operation get_Metadata
I_IDP_Auth_Active_Client |
Berechtigung: CS |
||||
---|---|---|---|---|---|
get_Metadata |
Parameter |
V, I, A |
|||
Out |
Metadata |
InterfaceInformation |
IM427 |
kS/M/M |
|
Diese Operation basiert auf WS-Transfer [WS-Transfer2011] und gibt Metadaten zurück, die die Schnittstelle beschreiben (Metadata). Die Metadaten sind in [WS-MetadataExchange2011] spezifiziert und beinhalten WSDL, WS-Policy und referenzieren verwendete XML Schema. Der Endpunkt dieser Operation wird im Netzwerk des Anwenders mittels SRV Resource Record veröffentlicht. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: N |
TIP1-A_6037 - Logische Operation I_IDP_Auth_Active_Client::issue_Identity_Assertion
Die Schnittstelle I_IDP_Auth_Active_Client MUSS die logische Operation issue_Identity_Assertion implementieren.
Tabelle 50: Operation issue_Identity_Assertion
I_IDP_Auth_Active_Client |
Berechtigung: CS |
||||
---|---|---|---|---|---|
issue_Identity_Assertion |
Parameter |
V, I, A |
|||
In |
BinarySecurityToken |
CertificateX.509 |
IM404 |
M/H/H |
|
In |
Lifetime |
TimeInformation |
IM101 |
M/H/H |
|
In |
Timestamp |
TimeInformation |
IM101 |
M/H/H |
|
In |
UseKey |
SessionKey |
IM101 |
M/H/H |
|
In |
AppliesTo |
Identifier |
IM101 |
M/H/H |
|
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
Out |
SecurityToken |
IdentityAssertion |
IM426 |
M/M/M |
|
Diese Operation ermöglicht das Ausstellen von Identitätsbestätigungen (SecurityToken) basierend auf WS-Trust, SAML2.0 Assertions, und WS Federation 1.2 für Active Requestor Profile mit Holder-of-Key. Zur Sicherstellung einer zeitlichen Konsistenz übergibt der Aufrufer seine aktuelle Zeit (Timestamp). Sollte diese von der lokalen Zeit über mehr als eine Minute abweichen, wird die Ausstellung einer Identitätsbestätigung verweigert. Die Festlegung der Gültigkeitsdauer (Lifetime), der Referenz auf den aufrufenden Dienst (AppliesTo) und ein öffentlicher Schlüssel (UseKey) werden durch den Anwender festgelegt und in die Identitätsbestätigung integriert. Sollte der UseKey selbst-signiert sein, so erfolgt keine Prüfung dieser Signatur. Sollte keine Lifetime übergeben werden, so wird eine Gültigkeit von 3 Stunden gesetzt. Um die durch diese Operation erstellten Identitätsbestätigungen von denen eines lokalen IDPs un-terscheiden zu können, tragen die Identitätsbestätigungen im Feld Aussteller (Issuer) die Bezeich-nung „IDP der TI-Plattform“. Die in einer Identitätsbestätigung enthaltenen Identitätsinformationen werden ausschließlich aus dem Zertifikat der kryptografischen Identität ID.HCI.OSIG der über die Parameter CuRef und BinarySecurityToken ausgewählten SMC-B übernommen und mit derselben Identität signiert. Die Gültigkeit von Identitätsbestätigungen ist auf den anfragenden Dienst beschränkt (AppliesTo). Somit wird verhindert, dass sich Dienste Identitätsbestätigungen ausstellen lassen können die zum Zugriff auf andere Dienste berechtigen. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: M |
TIP1-A_6038 - Logische Operation I_IDP_Auth_Active_Client::renew_Identity_Assertion
Die Schnittstelle I_IDP_Auth_Active_Client MUSS die logische Operation renew_Identity_Assertion implementieren.
Tabelle 51: Operation renew_Identity_Assertion
I_IDP_Auth_Active_Client |
Berechtigung: CS |
||||
---|---|---|---|---|---|
renew_Identity_Assertion |
Parameter |
V, I, A |
|||
In |
RenewTarget |
IdentityAssertion |
IM426 |
M/M/M |
|
Out |
SecurityToken |
IdentityAssertion |
IM426 |
M/M/M |
|
Diese Schnittstelle ermöglicht das Erneuern einer alten Identitätsbestätigung (RenewTarget) basierend auf WS-Trust, SAML2.0 Assertions, und WS Federation 1.2 für Active Requestor Profile. In RenewTarget wird eine Referenz auf die alte Identitätsbestätigung übergeben. Die erneuerte Identitätsbestätigung (SecurityToken) wird grundsätzlich nicht verändert, sondern unterscheidet sich zur ursprünglichen Identitätsbestätigung lediglich durch eine, um die ursprünglich bestätigte Gültigkeitsdauer, aktualisierte Gültigkeitsdauer und eine aktualisierte Signatur. Abgelaufene Identitätsbestätigung können nicht erneuert werden. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: M |
TIP1-A_6039 - Logische Operation I_IDP_Auth_Active_Client::cancel_Identity_Assertion
Die Schnittstelle I_IDP_Auth_Active_Client MUSS die logische Operation cancel_Identity_Assertion implementieren.
Tabelle 52: Operation cancel_Identity_Assertion
I_IDP_Auth_Active_Client |
Berechtigung: CS |
||||
---|---|---|---|---|---|
cancel_Identity_Assertion |
Parameter |
V, I, A |
|||
In |
CancelTarget |
IdentityAssertion |
IM426 |
M/M/M |
|
Diese Schnittstelle ermöglicht das Annullieren von Identitätsbestätigungen (CancelTarget) basierend auf WS-Trust, SAML2.0 Assertions, und WS Federation 1.2 für Active Requestor Profile. In CancelTarget wird eine Referenz auf die alte Identitätsbestätigung übergeben. Der Anwender wird abgemeldet, so dass dessen Identitätsbestätigung nicht mehr erneuert werden kann. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_6776 - Schnittstelle I_IDP_Auth_Passive_Client
Die Schnittstelle I_IDP_Auth_Passive_Client MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_6040 - Logische Operation I_IDP_Auth_Passive_Client::signin
Die Schnittstelle I_IDP_Auth_Passive_Client MUSS die logische Operation signin implementieren.
Tabelle 53: Operation signin
I_IDP_Auth_Passive_Client |
Berechtigung: CS |
||||
---|---|---|---|---|---|
signin |
Parameter |
V, I, A |
|||
In |
wfresh |
TimeInformation |
IM101 |
M/H/H |
|
In |
wct |
TimeInformation |
IM101 |
M/H/H |
|
In |
wtrealm |
Identifier |
IM101 |
M/H/H |
|
In |
wreply |
URI |
IM304 |
M/H/H |
|
In |
wctx |
SessionContext |
IM101 |
M/H/H |
|
Out |
wresult |
IdentityAssertion |
IM426 |
M/M/M |
|
Out |
wctx |
SessionContext |
IM101 |
M/H/H |
|
Diese Schnittstelle ermöglicht das Ausstellen von Identitätsbestätigungen (wresult) basierend auf WS-Trust, SAML2.0 Assertions, und WS Federation 1.2 für Passive Requestor Profile. Zur Sicherstellung einer zeitlichen Konsistenz übergibt der Aufrufer seine aktuelle Zeit (wct). Sollte diese von der lokalen Zeit über mehr als eine Minute abweichen, wird die Ausstellung einer Identitätsbestätigung verweigert. Die Festlegung der Gültigkeitsdauer (wfresh) und die Bindung an den aufrufenden Dienst (wtrealm) werden durch den Anwender festgelegt und in die Identitätsbestätigung integriert. Sollte keine Gültigkeitsdauer übergeben werden, so wird eine Gültigkeit von 3 Stunden gesetzt. Um die durch diese Operation erstellten Identitätsbestätigungen von denen eines lokalen IDPs un-terscheiden zu können, tragen die Identitätsbestätigungen im Feld Aussteller (Issuer) die Bezeich-nung „IDP der TI-Plattform“. Die in einer Identitätsbestätigung enthaltenen Identitätsinformationen werden ausschließlich aus dem Zertifikat der kryptografischen Identität ID.HCI.OSIG der im Browser konfigurierten SMC-B übernommen und mit derselben Identität signiert. Sollte keine SMC-B im Browser konfiguriert sein, fragt die Operation ab, welche SMC-B verwendet werden soll und speichert die Auswahl im Browser für nachfolgende Aufrufe. Die Gültigkeit von Identitätsbestätigungen ist auf den anfragenden Dienst beschränkt (wtrealm). Somit wird verhindert, dass sich Dienste Identitätsbestätigungen ausstellen lassen können die zum Zugriff auf andere Dienste berechtigen. Damit liegt es in der Verantwortung des anfragenden Dienstes, den Parameter (wtrealm) so zu wählen, dass er eindeutig erkennen kann, dass eine Identitätsbestätigung durch ihn erstellt wurde. Die Operation legt einen Session-Cookie für die erzeugte Identitäts-Session im Browser an. Nach Abschluss der Operation wird ein HTTP-Redirect auf wreply ausgeführt und dabei die erzeugte Identitätsbestätigung (wresult) und der gelieferte SessionContext (wctx) übergeben. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: M |
TIP1-A_6041 - Logische Operation I_IDP_Auth_Passive_Client::signout
Die Schnittstelle I_IDP_Auth_Passive_Client MUSS die logische Operation signout implementieren.
Tabelle 54: Operation signout
I_IDP_Auth_Passive_Client |
Berechtigung: CS |
||||
---|---|---|---|---|---|
signout |
Parameter |
V, I, A |
|||
In |
wreply |
URI |
IM304 |
M/H/H |
|
In |
SessionId |
Session |
IM410 |
M/H/H |
|
Diese Schnittstelle ermöglicht das Abmelden basierend auf WS-Trust, SAML2.0 Assertions, und WS Federation 1.2 für Passive Requestor Profile. Mit Aufruf dieser Operation loggen sich Anwender aus und die Identitäts-Session (SessionId) und der zugehörige Session-Cookie im Browser werden gelöscht. Nach Abschluss der Operation wird ein HTTP-Redirect auf wreply ausgeführt. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_6042 - Schnittstelle I_Local_IDP_Service
Die Schnittstelle I_Local_IDP_Service MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_6043 - Logische Operation I_Local_IDP_Service::sign_Token
Die Schnittstelle I_Local_IDP_Service MUSS die logische Operation sign_Token implementieren.
Tabelle 55: Operation sign_Token
I_Local_IDP_Service |
Berechtigung: CS |
||||
---|---|---|---|---|---|
sign_Token |
Parameter |
V, I, A |
|||
In |
Token |
IdentityAssertion |
IM426 |
H/SH/SH |
|
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
Out |
SignedToken |
IdentityAssertion |
IM426 |
H/M/M |
|
Die Operation erzeugt eine Signatur über die Identitätsbestätigung (Token) des lokalen IDP. Signiert wird mit der kryptografischen Identität ID.HCI.OSIG der über den Parameter CuRef festgelegten SMC-B. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit:M |
TIP1-A_2264 - Schnittstelle I_Poll_System_Information
Die Schnittstelle I_Poll_System_Information MUSS alle zugehörigen logischen Operationen implementieren.
[<=]
TIP1-A_2265 - Logische Operation I_Poll_System_Information::get_Ressource_List
Die Schnittstelle I_Poll_System_Information MUSS die logische Operation get_Ressource_List implementieren.
Tabelle 56: Operation get_Ressource_List
I_Poll_System_Information |
Berechtigung: CS, FM, MFM |
||||
---|---|---|---|---|---|
get_Ressource_List |
Parameter |
V, I, A |
|||
In |
Filter |
Text |
IM306 |
M/M/M |
|
Out |
ResList |
RessourceList |
IM410 |
M/H/H |
|
Die Operation liefert eine Liste der dezentralen Komponenten, die für die Komponente, die diese Operation umsetzt, aktuell erreichbar sind. Die Liste kann über den kontextbezogenen Filterparameter eingeschränkt werden (bsp. „liefere nur KTs“). Die zurückgegebene Liste enthält pro Listenelement die Informationen RessourceIdentifier, RessourceType und RessourceName. Unterschiedliche dezentrale Komponenten liefern unterschiedliche Inhalte:
|
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2266 - Logische Operation I_Poll_System_Information::get_Ressource_Information
Die Schnittstelle I_Poll_System_Information MUSS die logische Operation get_Ressource_Information implementieren.
Tabelle 57: Operation get_Ressource_Information
I_Poll_System_Information |
Berechtigung: CS, FM, MFM |
||||
---|---|---|---|---|---|
get_Ressource_Information |
Parameter |
V, I, A |
|||
In |
ResIdentifier |
RessourceIdentifier |
IM412 |
M/H/H |
|
Out |
ResDetail |
RessourceDetails |
IM411 |
M/H/H |
|
Die Operation liefert statische und dynamische Informationen der dezentralen Komponente, die über ResIdentifier selektiert wird. Die Liste aller aktuell verfügbaren ResIdentifier ist über get_Ressource_List abrufbar. Der Rückgabewert ResDetail ist ein komplexer Datentyp zur Aufnahme aller statischen und dynamischen Informationen einer dezentralen Komponente. Der Datentyp fasst Informationen über die Produkttypen KT, Karte, MobKT zusammen. Er enthält unter anderem (sofern zutreffend):
|
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2267 - Schnittstelle I_Notification
Die Schnittstelle I_Notification MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2268 - Logische Operation I_Notification::notify
Die Schnittstelle I_Notification MUSS die logische Operation notify implementieren.
Tabelle 58: Operation notify
I_Notification |
Berechtigung: TIP |
||||
---|---|---|---|---|---|
notify |
Parameter |
V, I, A |
|||
In |
EventInfo |
EventInformation |
IM415 |
M/H/H |
|
Diese Operation der Schnittstelle I_Notification muss seitens einer Komponente angeboten werden, wenn dieses automatisch über Ereignisse dezentraler Komponenten informiert werden möchte (anzumelden über register_for_Notifications). Tritt ein Ereignis ein, auf das sich die Komponente abonniert hat, wird diese Operation aufgerufen. Der Übergabewert EventInfo beinhaltet dann nähere Informationen zum eingetretenen Ereignis. Diese sind unter anderem:
|
|||||
Verfügbarkeit: N, Nichtabstreitbarkeit: NA |
TIP1-A_2269 - Schnittstelle I_Notification_From_FM
Die Schnittstelle I_Notification_From_FM MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2270 - Logische Operation I_Notification_From_FM::notify
Die Schnittstelle I_Notification_From_FM MUSS die logische Operation notify implementieren.
Tabelle 59: Operation notify
I_Notification_From_FM |
Berechtigung: FM, MFM |
||||
---|---|---|---|---|---|
notify |
Parameter |
V, I, A |
|||
In |
EventInfo |
EventInformation |
IM415 |
M/H/H |
|
Auch Fachmodule und mobile Fachmodule können Ereignisse generieren, die über Information_Systemzustände anderen Fachmodulen und Clientsystemen aktiv und passiv zur Verfügung gestellt werden. EventInfo wird nach einem Aufruf dieser Operation über notify (I_Notification) an alle Empfänger versendet, die auf diesen Ereignistyp abonniert haben. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2271 - Schnittstelle I_Reg_Notification
Die Schnittstelle I_Reg_Notification MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2272 - Logische Operation I_Reg_Notification::register_for_Notifications
Die Schnittstelle I_Reg_Notification MUSS die logische Operation register_for_Notifications implementieren.
Tabelle 60: Operation register_for_Notifications
I_Reg_Notification |
Berechtigung: CS, FM, MFM |
||||
---|---|---|---|---|---|
register_for_Notifications |
Parameter |
V, I, A |
|||
In |
NotifyAddress |
NotificationAddress |
IM304 |
M/H/H |
|
In |
Filter |
Text |
IM306 |
M/M/M |
|
Wollen sich Komponenten über ihre I_Notification-Schnittstelle über Ereignisse informieren lassen, so müssen sie hierzu zuerst die Ereignisse abonnieren. Dem Ereignissender muss mitgeteilt werden, an welche Adresse die eingetretenen Ereignisse gesendet werden sollen. Ferner kann der Aufrufer über den Filterparameter die Ereignisse einschränken, über die er informiert werden möchte. Über einen entsprechenden Filter-Wert kann das Abonnement auch wieder gekündigt werden („notify OFF“). Abonnements werden nicht persistiert. Startet die Komponente, die die Ereignisse aussendet neu, ist deren Liste der Empfänger für Ereignisse leer. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2273 - Schnittstelle I_KSRC_Management
Die Schnittstelle I_KSRC_Management MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2274 - Logische Operation I_KSRC_Management::list_available_Updates
Die Schnittstelle I_KSRC_Management MUSS die logische Operation list_available_Updates implementieren.
Tabelle 61: Operation list_available_Updates
I_KSRC_Management |
Berechtigung: A |
||||
---|---|---|---|---|---|
list_available_Updates |
Parameter |
V, I, A |
|||
In |
ClientType |
KSRClientType |
IM413 |
M/M/M |
|
In |
ClientStatus |
KSRClientStatus |
IM414 |
M/H/H |
|
Out |
AvailableUpdates |
List of UpdateIdentifier |
IM417 |
M/H/H (UpdateIdentifier) M/H/H (Liste) |
|
Die Operation ermöglicht dem Administrator, die Liste der aktuell verfügbaren Software- und Konfigurations-Updates für eine dezentrale Komponente abzufragen. Die Angabe des Typs der dezentralen Komponente, für die die Abfrage erfolgen soll, erfolgt über den Parameter ClientType. Der Update-Status der abfragenden dezentralen Komponente beschreibt die aktuell verwendeten Versionen und wird durch den Parameter ClientStatus angegeben. Die Operation analysiert den Update-Status der anfragenden Komponente (ClientStatus) und liefert Informationen über aktuell verfügbare Updates zurück (AvailableUpdates). |
|||||
Verfügbarkeit: N, Nichtabstreitbarkeit: NA |
TIP1-A_2275 - Logische Operation I_KSRC_Management::do_Update
Die Schnittstelle I_KSRC_Management MUSS die logische Operation do_Update implementieren.
Tabelle 62: Operation do_Update
I_KSRC_Management |
Berechtigung: A |
||||
---|---|---|---|---|---|
do_Update |
Parameter |
V, I, A |
|||
In |
ClientType |
KSRClientType |
IM413 |
M/M/M |
|
In |
UpdateIdentifier |
UpdateIdentifier |
IM417 |
M/H/H |
|
Der Administrator stößt über diese Operation die Durchführung einer Aktualisierung der Software oder Konfiguration einer dezentralen Komponente (ClientType) aus dem KSR-Server an. Der Parameter UpdateIdentifier enthält die Identifikation des gewünschten Updates. Es wird die Operation I_KSRS_Download::get_Updates genutzt, um das gewünschte Update zu erhalten. |
|||||
Verfügbarkeit: N, Nichtabstreitbarkeit: H |
TIP1-A_6049 - Schnittstelle I_KSRC_FM_Support
Die Schnittstelle I_KSRC_FM_Support MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_6050 - Logische Operation I_KSRC_FM_Support::list_available_Packages
Die Schnittstelle I_KSRC_FM_Support MUSS die logische Operation list_available_ Packages implementieren.
Tabelle 63: Operation list_available_Packages
I_KSRC_FM_Support |
Berechtigung: FM |
||||
---|---|---|---|---|---|
list_available_Packages |
Parameter |
V, I, A |
|||
In |
ClientType |
KSRClientType |
IM413 |
M/M/M |
|
In |
ClientStatus |
KSRClientStatus |
IM414 |
M/H/H |
|
Out |
AvailablePackages |
List of UpdateIdentifier |
IM417 |
M/H/H (UpdateIdentifier) M/H/H (Liste) |
|
Die Operation ermöglicht dem Fachmodul, die Liste der aktuell im KSR verfügbaren Pakete abzufragen. Die Angabe des Typs des Fachmoduls, für das die Abfrage erfolgen soll, erfolgt über den Parameter ClientType. Die aktuell im Fachmodul verwendete Version des Pakets wird durch den Parameter ClientStatus angegeben. Die Operation analysiert die aktuelle verwendete Version des Pakets (ClientStatus) und liefert Informationen über verfügbare Pakete zurück (AvailableUpdates). Bei den im KSR hinterlegten Paketen handelt es sich nicht um die Fachmodule selbst, sondern um Pakete mit Daten, die zur Unterstützung der fachlichen Anwendungsfälle benötigt werden. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_6058 - Logische Operation I_KSRC_FM_Support::load_Package
Die Schnittstelle I_KSRC_FM_Support MUSS die logische Operation load_Package implementieren.
Tabelle 64: Operation load_Package
I_KSRC_FM_Support |
Berechtigung: FM |
||||
---|---|---|---|---|---|
load_Package |
Parameter |
V, I, A |
|||
In |
ClientType |
KSRClientType |
IM413 |
M/M/M |
|
In |
PackageIdentifier |
UpdateIdentifier |
IM417 |
M/H/H |
|
Out |
Package |
UpdatePackage |
IM416 |
M/M/M |
|
Das Fachmodul lädt über diese Operation ein bestimmtes Paket (Package) aus dem KSR. Das gewünschte Paket wird über seinen Identifier (PackageIdentifier) benannt. Es wird die Operation I_KSRS_Download::get_Updates genutzt, um das gewünschte Paket zu erhalten. Es werden maximal Pakete mit einer Größe von 25MB unterstützt. Bei den im KSR hinterlegten Paketen handelt es sich nicht um die Fachmodule selbst, sondern um Pakete mit Daten, die zur Unterstützung der fachlichen Anwendungsfälle benötigt werden. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: H |
TIP1-A_2276 - Schnittstelle I_KSRC_Local_Management
Die Schnittstelle I_KSRC_Local_Management MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2277 - Logische Operation I_KSRC_Local_Management::do_local_Update
Die Schnittstelle I_KSRC_Local_Management MUSS die logische Operation do_local_Update implementieren.
Tabelle 65: Operation do_local_Update
I_KSRC_Local_Management |
Berechtigung: A |
||||
---|---|---|---|---|---|
do_local_Update |
Parameter |
V, I, A |
|||
In |
UpdatePackage |
UpdatePackage |
IM416 |
M/M/M |
|
Der Administrator stößt über diese Operation die Durchführung einer Aktualisierung der Software oder Konfiguration einer dezentralen Komponente an. Der Administrator muss das Update-Paket (updatePackage) auf einem lokalen Datenträger bereitstellen. |
|||||
Verfügbarkeit: N, Nichtabstreitbarkeit: H |
TIP1-A_2278 - Schnittstelle I_KSR_Update
Die Schnittstelle I_KSR_Update MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2279 - Logische Operation I_KSR_Update::perform_Update
Die Schnittstelle I_KSR_Update MUSS die logische Operation perform_Update implementieren.
Tabelle 66: Operation perform_Update
I_KSR_Update |
Berechtigung: TIP |
||||
---|---|---|---|---|---|
perform_Update |
Parameter |
V, I, A |
|||
In |
UpdatePackage |
UpdatePackage |
IM416 |
M/M/M |
|
Die Operation führt das Update einer dezentralen Komponente mit einem Aktualisierungspaket (UpdatePackage) aus. Das eHealth-Kartenterminal nutzt hierfür die Standard-SICCT-Schnittstelle für das Update des SICCT-Kartenterminals. |
|||||
Verfügbarkeit: N, Nichtabstreitbarkeit: H |
TIP1-A_2280 - Schnittstelle I_KV_Card_Handling
Die Schnittstelle I_KV_Card_Handling MUSS alle zugehörigen logischen Operationen implementieren.
[<=]Diese Schnittstelle enthält die Verwaltungsoperationen der Karten, darunter Operationen zum Erzeugen und Verwerfen von CardUsageReferences. Eine CardUsageReference ist ein Verweis auf ein geordnetes Paar aus einem RessourceIdentifier einer Karte und einem Aufrufkontext. Sie ist für den Zeitraum der Kartennutzung mit diesem Kontext mit der Karte assoziiert.
Auch das MobKT bietet diese Schnittstelle an.
TIP1-A_2281 - Logische Operation I_KV_Card_Handling::get_Card_Usage_Reference
Die Schnittstelle I_KV_Card_Handling MUSS die logische Operation get_Card_Usage_Reference implementieren.
Tabelle 67: Operation get_Card_Usage_Reference
I_KV_Card_Handling |
Berechtigung: CS, FM, MFM |
||||
---|---|---|---|---|---|
get_Card_Usage_Reference |
Parameter |
V, I, A |
|||
In |
ResID |
RessourceIdentifier |
IM412 |
M/H/H |
|
In |
CallCon |
CallContext |
IM309 |
SH/SH/SH |
|
Out |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
Die Operation get_Card_Usage_Reference liefert zu einer gewählten Karte (ResID) und einem Aufrufkontext (CallCon) eine CardUsageReferenz zurück (CuRef). Die CardUsageReference wird innerhalb dieser Operation neu angelegt, wenn für diese Karte und zu diesem Aufrufkontext noch keine vorhanden ist. Die erzeugte CardUsageReference hat eine ausreichend hohe Entropie, so dass sie nicht erraten werden kann und nicht zufällig auf eine andere Kombination von RessourceIdentifier und Aufrufkontext in der Kartenverwaltung zeigen kann. Die gewählte Karte wird anhand der ResID identifiziert, die ein User aus der Ergebnisliste der Operation get_Ressource_List selektiert hat. In die CardUsageReference fließen genau die Informationen aus dem Aufrufkontext ein, die für eine spätere kartentypspezifische Berechtigungsprüfung benötigt werden. Dadurch können alle Anwender, bei denen diese Parameter übereinstimmen, dieselbe CardUsageReference bekommen und einen eventuell erhöhten Sicherheitszustand gemeinsam nutzen. Die CardUsageReference wird in allen folgenden Operationsaufrufen von CS, FM und MFM als Verweis auf die Karte verwendet, mit der die Operation durchgeführt werden soll. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2282 - Logische Operation I_KV_Card_Handling::discard_Card_Usage_Reference
Die Schnittstelle I_KV_Card_Handling MUSS die logische Operation discard_Card_Usage_Reference implementieren.
Tabelle 68: Operation discard_Card_Usage_Reference
I_KV_Card_Handling |
Berechtigung: CS, FM, MFM |
||||
---|---|---|---|---|---|
discard_Card_Usage_Reference |
Parameter |
V, I, A |
|||
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
Die Operation discard_Card_Usage_Reference bewirkt, dass das n-Tupel, auf das die CardUsageReference verweist, aus der Kartenverwaltung gelöscht wird. Die Karte selbst kann weiterhin einen erhöhten Sicherheitszustand besitzen; er ist lediglich mit dieser CardUsageReference nicht mehr zugänglich. Um den Sicherheitszustand der Karte überhaupt abzubauen, muss die Operation do_Reset aufgerufen werden. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2283 - Schnittstelle I_KV_Card_Reservation
Die Schnittstelle I_KV_Card_Reservation MUSS alle zugehörigen logischen Operationen implementieren.
[<=]Diese Schnittstelle ist sowohl im stationären Konnektor vorhanden als auch im MobKT.
TIP1-A_2284 - Logische Operation I_KV_Card_Reservation::handle_Session
Die Schnittstelle I_KV_Card_Reservation MUSS die logische Operation handle_Session implementieren.
Tabelle 69: Operation handle_Session
I_KV_Card_Reservation |
Berechtigung: FM, MFM |
||||
---|---|---|---|---|---|
handle_Session |
Parameter |
V, I, A |
|||
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
In |
LockedMode |
OnOffType |
IM307 |
M/H/H |
|
Die Operation handle_Session bewirkt die exklusive Nutzung (LockedMode=ON) einer Smartcard bzw. die Beendigung der exklusiven Nutzung (LockedMode=OFF). Der exklusive Nutzer wird durch den mit CuRef assoziierten Aufrufkontext identifiziert. Zugriffe von anderen Akteuren auf diese Karte sind für den Zeitraum der exklusiven Nutzung gesperrt, d.h. sie werden mit einer Fehlermeldung abgewiesen. Bei Beendigung der exklusiven Nutzung bleibt der erreichte Sicherheitszustand erhalten; die exklusive Nutzung dient nur dazu, eine Sequenz von Kartenzugriffen ungestört durchführen zu können. Im Rahmen einer QES muss diese Operation nicht explizit vom Fachmodul aufgerufen werden, da die SAK sich um die Exklusivität der Kartennutzung kümmert. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2285 - Schnittstelle I_KV_Card_Unlocking
Die Schnittstelle I_KV_Card_Unlocking MUSS alle zugehörigen logischen Operationen implementieren.
[<=]Diese Schnittstelle enthält die Operationen zum Freischalten von Karten mittels PIN oder einseitiger Authentisierung einer Karte durch eine andere sowie die Operationen zum Ändern einer PIN, inkl. Transport-PIN, zum Freischalten einer gesperrten PIN durch die Eingabe des passenden PUK und die Abfrage des PIN-Status. Im stationären Fall können die PIN-Eingabeoperationen wahlweise direkt oder als Remote-PIN durchgeführt werden; am MobKT ist nur die Direkteingabe möglich.
TIP1-A_2286 - Logische Operation I_KV_Card_Unlocking::verify_PIN
Die Schnittstelle I_KV_Card_Unlocking MUSS die logische Operation verify_PIN implementieren.
Tabelle 70: Operation verify_PIN
I_KV_Card_Unlocking |
Berechtigung: CS, FM, MFM |
||||
---|---|---|---|---|---|
verify_PIN |
Parameter |
V, I, A |
|||
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
In |
PinReference |
PINReference |
IM409 |
M/H/H |
|
In |
RemotePINQuelle |
RessourceIdentifier |
IM412 |
M/M/M |
|
In |
UsageInformation |
Text |
IM101 |
SH/SH/SH |
|
Die Operation verify_PIN veranlasst eine Aufforderung am Kartenterminal zur Eingabe der durch PinReference bezeichneten PIN - unabhängig davon, ob die PIN zuvor bereits erfolgreich eingegeben und geprüft wurde. Das Kartenterminal übermittelt die PIN zum Verifizieren an die gewählte Karte. Das Prüfergebnis gibt Aufschluss über Erfolg oder Misserfolg der PIN-Verifikation und ggf. die Anzahl der verbleibenden Versuche zur PIN-Eingabe. Hierbei wird vorausgesetzt, dass die Modalitäten der PIN-Eingabe, wie Anzeigetexte, Timeouts o.ä., im Konnektor persistent konfiguriert sind. Andernfalls ist als zusätzlicher Parameter ein Controlblock zu übergeben. Der Nutzer muss über die UsageInformation einen Anzeigetext für das Kartenterminal angeben der für die PIN-Eingabe ausweist, welche Anwendung die PIN-Eingabe für welchen Verwendungszweck angestoßen hat. Im Fall des Remote-PIN-Verfahrens wird der Remote-PIN-Sender über den Parameter RemotePINQuelle identifiziert. Fehlt der Parameter RemotePINQuelle wird von lokaler PIN-Eingabe ausgegangen. Als Remote-PIN-Sender wird der Produkttyp gSMC-KT akzeptiert, als Remote-PIN-Empfänger die Produkttypen HBA, SMC-B und HSM-B. Die erwartete Länge der einzugebenden PIN muss dem Nutzer angezeigt werden. Die Eingabezeit für Nutzer zur Eingabe der PIN beträgt mindestens 30 Sekunden. Die Anzahl der maximalen Fehlversuche ist auf drei begrenzt. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: H |
TIP1-A_2287 - Logische Operation I_KV_Card_Unlocking::unblock_PIN
Die Schnittstelle I_KV_Card_Unlocking MUSS die logische Operation unblock_PIN implementieren.
Tabelle 71: Operation unblock_PIN
I_KV_Card_Unlocking |
Berechtigung: CS, FM, MFM |
||||
---|---|---|---|---|---|
unblock_PIN |
Parameter |
V, I, A |
|||
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
In |
PinReference |
PINReference |
IM409 |
M/H/H |
|
In |
OperationMode |
OperationMode |
IM307 |
M/H/H |
|
In |
KT_Ident |
RessourceIdentifier |
IM412 |
M/M/M |
|
Die Operation unblock_PIN veranlasst das Entsperren einer blockierten PIN. Dabei fordert das Kartenterminal den Nutzer für das Entsperren der PIN des Karteninhabers zur Eingabe eines PUK, für alle anderen PINs zur Eingabe der PIN des Karteninhabers auf . Je nach OperationMode kann zur Eingabe einer neuen PIN aufgefordert werden. Für PIN.QES ist jedoch keine neue PIN erlaubt. Bezüglich Eingabemodalitäten (Controlblock) und Remote-PIN gilt das bei verify_PIN Beschriebene. Die Eingabezeit für Nutzer zur Eingabe der PUK oder PIN beträgt mindestens 30 Sekunden. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: N |
TIP1-A_2288 - Logische Operation I_KV_Card_Unlocking::initialize_PIN
Die Schnittstelle I_KV_Card_Unlocking MUSS die logische Operation initialize_PIN implementieren.
Tabelle 72: Operation initialize_PIN
I_KV_Card_Unlocking |
Berechtigung: CS, FM, MFM |
||||
---|---|---|---|---|---|
initialize_PIN |
Parameter |
V, I, A |
|||
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
In |
PinReference |
PINReference |
IM409 |
M/H/H |
|
In |
KT_Ident |
RessourceIdentifier |
IM412 |
M/M/M |
|
Out |
VerificationResult |
VerificationResultType |
IM420 |
M/H/H |
|
Die Operation initialize_PIN steuert die Änderung einer Transport-PIN in eine Echt-PIN durch Eingaben des Nutzers am Kartenterminal. Ist die PIN keine Transport-PIN, so bricht die Funktion mit einer Fehlermeldung ab. Bezüglich Eingabe-Modalitäten und Remote-PIN gilt das bei verify_PIN Gesagte. Die Eingabezeit für Nutzer zur Eingabe der PIN beträgt mindestens 30 Sekunden. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: H |
TIP1-A_2289 - Logische Operation I_KV_Card_Unlocking::change_PIN
Die Schnittstelle I_KV_Card_Unlocking MUSS die logische Operation change_PIN implementieren.
Tabelle 73: Operation change_PIN
I_KV_Card_Unlocking |
Berechtigung: CS, FM, MFM |
||||
---|---|---|---|---|---|
change_PIN |
Parameter |
V, I, A |
|||
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
In |
PinReference |
PINReference |
IM409 |
M/H/H |
|
In |
KT_Ident |
RessourceIdentifier |
IM412 |
M/M/M |
|
Die Operation change_PIN steuert die Änderung einer PIN durch Eingaben des Nutzers am Kartenterminal. Für eine Änderungserlaubnis wird der Anwender zur Eingabe der PIN des Karteninhabers aufgefordert. Bezüglich Eingabe-Modalitäten und Remote-PIN gilt das bei verify_PIN Beschriebene. Die Eingabezeit für Nutzer zur Eingabe der PIN beträgt mindestens 30 Sekunden. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: H |
TIP1-A_5929 - Logische Operation I_KV_Card_Unlocking::enable_PIN
Die Schnittstelle I_KV_Card_Unlocking MUSS die logische Operation enable_PIN implementieren.
Tabelle 74: Operation enable_PIN
I_KV_Card_Unlocking |
Berechtigung: CS, FM, MFM |
||||
---|---|---|---|---|---|
enable_PIN |
Parameter |
V, I, A |
|||
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
In |
PinReference |
PINReference |
IM409 |
M/H/H |
|
In |
KT_Ident |
RessourceIdentifier |
IM412 |
M/M/M |
|
Die Operation enable_PIN steuert die Aktivierung der deaktivierten PIN einer spezifischen Anwendung auf der eGK durch Eingaben des Nutzers am Kartenterminal. Für eine Aktivierungserlaubnis wird der Karteninhaber zur Eingabe seiner PIN aufgefordert. Nach erfolgter Aktivierung der PIN ist ein Zugriff auf die spezifische Anwendung der eGK nur noch nach erfolgreicher PIN-Verifizierung möglich. Bezüglich Eingabe-Modalitäten gilt das bei verify_PIN Beschriebene. Die Eingabezeit für Karteninhaber zur Eingabe der PIN beträgt mindestens 30 Sekunden. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: H |
TIP1-A_5930 - Logische Operation I_KV_Card_Unlocking::disable_PIN
Die Schnittstelle I_KV_Card_Unlocking MUSS die logische Operation disable_PIN implementieren.
Tabelle 75: Operation disable_PIN
I_KV_Card_Unlocking |
Berechtigung: CS, FM, MFM |
||||
---|---|---|---|---|---|
disable_PIN |
Parameter |
V, I, A |
|||
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
In |
PinReference |
PINReference |
IM409 |
M/H/H |
|
In |
KT_Ident |
RessourceIdentifier |
IM412 |
M/M/M |
|
Die Operation disable_PIN steuert die Deaktivierung einer PIN einer spezifischen Anwendung auf der eGK durch Eingaben des Nutzers am Kartenterminal. Für eine Deaktivierungserlaubnis wird der Karteninhaber zur Eingabe seiner PIN aufgefordert. Nach erfolgter Deaktivierung der PIN ist ein Zugriff auf die spezifische Anwendung der eGK ohne PIN-Verifizierung möglich. Bezüglich Eingabe-Modalitäten gilt das bei verify_PIN Beschriebene. Die Eingabezeit für Karteninhaber zur Eingabe der PIN beträgt mindestens 30 Sekunden. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: H |
TIP1-A_2290 - Logische Operation I_KV_Card_Unlocking::get_PIN_Status
Die Schnittstelle I_KV_Card_Unlocking MUSS die logische Operation get_PIN_Status implementieren.
Tabelle 76: Operation get_PIN_Status
I_KV_Card_Unlocking |
Berechtigung: CS, FM, MFM |
||||
---|---|---|---|---|---|
get_PIN_Status |
Parameter |
V, I, A |
|||
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
In |
PinReference |
PINReference |
IM409 |
M/H/H |
|
Out |
StatusInformation |
PINStatus |
IM408 |
M/M/M |
|
Die Operation get_PIN_Status liefert den Status der durch PinReference bezeichneten PIN einer gewählten Karte. Der PIN-Status enthält Angaben zum Sicherheitszustand, ob sie deaktiviert ist, den verbleibenden PIN-Eingabeversuchen und zum Transportstatus. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: N |
TIP1-A_2292 - Logische Operation I_KV_Card_Unlocking::do_C2C
Die Schnittstelle I_KV_Card_Unlocking MUSS die logische Operation do_C2C implementieren.
Tabelle 77: Operation do_C2C
I_KV_Card_Unlocking |
Berechtigung: FM, MFM |
||||
---|---|---|---|---|---|
do_C2C |
Parameter |
V, I, A |
|||
In |
TargetCardRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
In |
SourceCardRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
In |
C2CMode |
C2CType |
IM307 |
M/H/H |
|
Die Operation do_C2C führt eine Card-to-Card-Authentisierung zwischen zwei Smartcards durch. TargetCardRef identifiziert die Karte, die freigeschaltet werden soll (z.B. eGK), SourceCardRef die freischaltende (z.B. SMC-B). C2CMode legt die Art der Authentisierung fest:
Source: HBA: ID.HPC.AUTR_CVC, SMC-B: ID.SMC.AUTR_CVC
Eine SMC-B einer Gesellschafterorganisation darf eine eGK nicht freischalten.Target: eGK: ID.eGK.AUT_CVC |
|||||
Verfügbarkeit: M, Nichtabstreitbarkeit: NA |
TIP1-A_2293 - Schnittstelle I_TLS_Client
Die Schnittstelle I_TLS_Client MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2294 - Logische Operation I_TLS_Client::send_Secure (TI-Plattform dezentral)
Die Schnittstelle I_TLS_Client MUSS die logische Operation send_Secure implementieren.
Tabelle 78: Operation send_Secure
I_TLS_Client |
Berechtigung: FM |
||||
---|---|---|---|---|---|
send_Secure |
Parameter |
V, I, A |
|||
In |
Address |
URI |
IM304 |
M/M/M |
|
In |
Identity |
RessourceIdentifier |
IM412 |
M/M/M |
|
In |
InData |
Binary |
IM101 |
H/H/H |
|
Out |
OutData |
Binary |
IM101 |
H/H/H |
|
I_TLS_Client ist die Schnittstelle, über die mit der logischen Operation send_Secure eine durch SM-B authentifizierte TLS-Verbindung zu einem fachanwendungsspezifischen Dienst aufgebaut und genutzt werden kann, um beliebige fachliche Nachrichten zu übertragen. Zur gegenseitigen Authentisierung der Kommunikationspartner und Verschlüsselung der Kommunikationsinhalte können auf Seite des Konnektors die vorhandenen organisationsbezogenen Sicherheitsmodule (SM-B) eingesetzt werden (optionale Client-Authentifizierung). Der fachanwendungsspezifische Dienst verwendet die Identität ID.FD.TLS-S. Diese Identität wird durch die Operation beim Verbindungsaufbau geprüft. |
|||||
Verfügbarkeit: H, Nichtabstreitbarkeit: H |
TIP1-A_2295 - Schnittstelle I_Cert_Verification
Die Schnittstelle I_Cert_Verification MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2296 - Logische Operation I_Cert_Verification::verify_Certificate
Die Schnittstelle I_Cert_Verification MUSS die logische Operation verify_Certificate implementieren.
Tabelle 79: Operation verify_Certificate
I_Cert_Verification |
Berechtigung: CS, FM, MFM |
||||
---|---|---|---|---|---|
verify_Certificate |
Parameter |
V, I, A |
|||
In |
Certificate |
CertificateX.509 |
IM404 |
M/M/M |
|
Out |
VerificationResult |
VerificationResultType |
IM420 |
M/H/H |
|
Out |
Role |
RoleType |
IM406 |
M/H/H |
|
Die Operation kapselt alle relevanten Prüfschritte bzgl. des Zertifikatsstatus, dabei werden mindestens die vier folgenden Prüfschritte durchgeführt: Prüfung auf Zugehörigkeit zum Vertrauensraum durch Abfrage des TSL-Trust-Stores, mathematische Prüfung der Integrität und Signatur des Zertifikats, Prüfung der zeitlichen Gültigkeit durch Abgleich mit der Systemzeit, Prüfung des Revocation-Status durch Abfrage des relevanten OCSP-Responders. Neben dem Ergebnis der Zertifikatsprüfung wird als weiterer Rückgabeparameter die im Zertifikat hinterlegte Rolle an das aufrufende System zurück geliefert. HINWEIS: im Offline-Szenario des mobilen Kartenterminals kann eine Prüfung des Revocation-Status durch Online-Abfrage des relevanten OCSP-Responders nicht erfolgen. Die verbindliche Beschreibung der Schritte erfolgt in [gemKPT_PKI_TIP#6.5]. Die Beschreibung der Prüfschritte der QES-Zertifikatsprüfung erfolgt in [gemKPT_PKI_TIP#6.6]. Der Prüfvorgang selbst kann abhängig von den einzelnen Prüfschritten folgende Status haben:
Weitere Informationen zu Prüfvorgang, Abbruchbedingungen und deren Auswirkungen auf das Prüfergebnis siehe [gemKPT_PKI_TIP#6.7]. Die Operation muss selbst entscheiden, welche Art der Prüfung (QES, nonQES) vorgenommen wird. |
|||||
Verfügbarkeit: M, Nichtabstreitbarkeit: NA |
TIP1-A_2297 - Schnittstelle I_Crypt_Operations
Die Schnittstelle I_Crypt_Operations MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2298 - Logische Operation I_Crypt_Operations::encrypt_Document
Die Schnittstelle I_Crypt_Operations MUSS die logische Operation encrypt_Document implementieren.
Tabelle 80: Operation encrypt_Document
I_Crypt_Operations |
Berechtigung: CS, FM |
||||
---|---|---|---|---|---|
encrypt_Document |
Parameter |
V, I, A |
|||
In |
Data |
DocumentType |
IM101 |
SH/SH/SH |
|
In |
Certificates |
List of CertificateX.509 |
IM404 |
M/M/M (für ein Zertifikat) M/SH/SH (für die Liste) |
|
Out |
EncryptedData |
EncDocumentType |
IM105 |
M/SH/SH |
|
Diese Operation verschlüsselt das übergebene Dokument (Data) für alle in der übergebenen Zertifikatliste (Certificates) enthaltenen öffentlichen Schlüssel unter Verwendung eines hybriden Verschlüsselungsverfahrens. Dabei wird erst die Gültigkeit der einzelnen Zertifikate durch Nachnutzung der Operation „verify_Certificate“ geprüft. Dies umfasst die Prüfung im Online- wie auch im Offline-Fall. Sollte die Prüfung eines der Zertifikate als nicht gültig ausweisen, bricht die Operation ab. Bei unklarer Statuslage im Offline-Fall arbeitet die Operation weiter, weist aber die nicht erfolgte Online-Prüfung des Status der Zertifikate aber im Ergebnis aus. Nachfolgend wird ein symmetrischer Schlüssel in ausreichender Qualität erzeugt, das Dokument symmetrisch verschlüsselt und ein hybrider Schlüssel für jedes Zertifikat der Liste erzeugt. Die Operation liefert ein verschlüsseltes Dokument (EncryptedData) im unten aufgeführten Format zurück. Das Dokument enthält das symmetrisch verschlüsselte Dokument und alle erzeugten hybriden Schlüssel. Es werden die nachfolgenden Dokumententypen mit dem jeweiligen Verschlüsselungsverfahren unterstützt:
Zu nutzen sind zeitlich begrenzt auch die HBA-Vorläuferkarten HBA-qSig und ZOD-2.0 mit ihren für die Verschlüsselung vorgesehenen kryptographischen Identitäten. Die Operation unterstützt mindestens Dokumente bis zu einer Größe von 25 MB. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2299 - Logische Operation I_Crypt_Operations::decrypt_Document
Die Schnittstelle I_Crypt_Operations MUSS die logische Operation decrypt_Document implementieren.
Tabelle 81: Operation decrypt_Document
I_Crypt_Operations |
Berechtigung: CS, FM |
||||
---|---|---|---|---|---|
decrypt_Document |
Parameter |
V, I, A |
|||
In |
EncryptedData |
EncDocumentType |
IM105 |
M/SH/SH |
|
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
In |
KeyRef |
KeyReference |
IM403 |
M/H/H |
|
Out |
Data |
DocumentType |
IM101 |
SH/SH/SH |
|
Diese Operation entschlüsselt das übergebene Dokument (EncryptedData) unter Verwendung des referenzierten privaten Schlüssels (KeyRef) der entschlüsselnden kryptographischen Identität. Wird kein privater Schlüssel referenziert und lassen Dokumententyp und die dazugehörige Policy dies zu, so ermittelt die Operation die benötigte Identität selber. Anhand der CardUsageReference (CuRef) wird die zu verwendende Karte adressiert und die Zugriffsrechte geprüft. Karten, die im Ablauf dieser Operation genutzt werden, befinden sich nach Beendigung der Operation im gleichen Sicherheitszustand, wie vor der Operation. Für die Entschlüsselung des hybriden Schlüssels wird die Operation „decrypt_Data“ nachgenutzt. Die Operation liefert das entschlüsselte Dokument (Data) zurück. Es werden die nachfolgenden Dokumententypen mit dem jeweiligen Verschlüsselungsverfahren unterstützt:
Die Operation unterstützt mindestens Dokumente bis zu einer Größe von 25 MB. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_3014 - Schnittstelle I_Symm_Crypt_Operations
Die Schnittstelle I_Symm_Crypt_Operations MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2300 - Logische Operation I_Symm_Crypt_Operations::encrypt_Document_Symmetric
Die Schnittstelle I_Symm_Crypt_Operations MUSS die logische Operation encrypt_Document_Symmetric implementieren.
Tabelle 82: Operation encrypt_Document_Symmetric
I_Symm_Crypt_Operations |
Berechtigung: FM |
||||
---|---|---|---|---|---|
encrypt_Document_Symmetric |
Parameter |
V, I, A |
|||
In |
Data |
Binary |
IM101 |
SH/SH/SH |
|
In |
Key |
SymmetricKey |
IM402 |
SH/SH/SH |
|
Out |
EncryptedData |
EncBinary |
IM105 |
M/SH/SH |
|
Out |
NewKey |
SymmetricKey |
IM402 |
SH/SH/SH |
|
Diese Operation verschlüsselt das übergebene Dokument (Data) in binärer Darstellung unter Verwendung eines symmetrischen Schlüsselalgorithmus. Dabei kann der zu verwendende Schlüssel (Key) optional übergeben werden. Wird kein Schlüssel übergeben, so wird ein Schlüssel in ausreichender Qualität erzeugt (NewKey) und mit dem verschlüsselten Dokument (EncryptedData) zusammen zurück geliefert. Die Operation unterstützt mindestens Dokumente bis zu einer Größe von 25 MB. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2301 - Logische Operation I_Symm_Crypt_Operations::decrypt_Document_Symmetric
Die Schnittstelle I_Symm_Crypt_Operations MUSS die logische Operation decrypt_Document_Symmetric implementieren.
Tabelle 83: Operation decrypt_Document_Symmetric
I_Symm_Crypt_Operations |
Berechtigung: FM |
||||
---|---|---|---|---|---|
decrypt_Document_Symmetric |
Parameter |
V, I, A |
|||
In |
EncryptedData |
EncDocumentType |
IM105 |
M/SH/SH |
|
In |
Key |
SymmetricKey |
IM402 |
SH/SH/SH |
|
Out |
Data |
DocumentType |
IM101 |
SH/SH/SH |
|
Diese Operation entschlüsselt das übergebene Dokument (EncryptedData) in binärer Darstellung unter Verwendung eines symmetrischen Schlüsselalgorithmus. Der zu verwendende Schlüssel (Key) wird übergeben. Die Operation liefert das entschlüsselte Dokument (Data) zurück. Die Operation unterstützt mindestens Dokumente bis zu einer Größe von 25 MB. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_5784 - Schnittstelle I_Role_Information
Die Schnittstelle I_Role_Information MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_5785 - Logische Operation I_Role_Information::get_Role
Die Schnittstelle I_Role_Information MUSS die logische Operation get_Role implementieren.
Tabelle 84: Operation get_Role
I_Role_Information |
Berechtigung: FM |
||||
---|---|---|---|---|---|
get_Role |
Parameter |
V, I, A |
|||
In |
ResID |
RessourceIdentifier |
IM412 |
M/H/H |
|
Out |
Result |
Role |
IM406 |
M/H/H |
|
Zur identifizierten Karte (ResID) wird die fachliche Rolle ermittelt und zurückgegeben. Die fachlichen Rollen definiert „Tab_ArchTIP_002 Rollenmodell in der Außensicht der TI-Plattform“. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_5786 - Schnittstelle I_Directory_Query (TI-Plattform Dezentral)
Die Schnittstelle I_Directory_Query (TI-Plattform Dezentral) MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_5787 - Logische Operation I_Directory_Query::search_Directory (TI-Plattform Dezentral)
Die Schnittstelle I_Directory_Query (TI-Plattform Dezentral) MUSS die logische Operation search_Directory implementieren.
Tabelle 85: Operation search_Directory
I_Directory_Query |
Berechtigung: CS, FM |
||||
---|---|---|---|---|---|
search_Directory |
Parameter |
V, I, A |
|||
In |
Query |
DirectoryQuery |
IM112 |
M/H/H |
|
Out |
Result |
DirectoryQueryResult |
IM113 |
M/H/H |
|
Das Protokoll zur Verzeichnisabfrage entspricht LDAP (RFC4511). Query: Enthält den Filter für die Suchanfrage. Result: Enthält das Ergebnis der Verzeichnisabfrage. |
|||||
Verfügbarkeit: H, Nichtabstreitbarkeit: N |
TIP1-A_2302 - Schnittstelle I_MobKT_Temp_Storage
Die Schnittstelle I_MobKT_Temp_Storage MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2303 - Logische Operation I_MobKT_Temp_Storage::read_Data
Die Schnittstelle I_MobKT_Temp_Storage MUSS die logische Operation read_Data implementieren.
Tabelle 86: Operation read_Data
I_MobKT_Temp_Storage |
Berechtigung: MFM |
||||
---|---|---|---|---|---|
read_Data |
Parameter |
V, I, A |
|||
In |
MFM_ID |
MFMType |
IM421 |
M/H/H |
|
In |
Filename |
Text |
IM110 |
M/H/H |
|
Out |
Data |
Binary |
IM101 |
SH/SH/SH |
|
Diese Operation ermöglicht das Lesen von Daten aus dem Zwischenspeicher des mobilen Kartenterminals. Die Daten werden automatisch entschlüsselt. Eine mögliche Komprimierung der Daten obliegt den Festlegungen der Fachanwendung. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2304 - Logische Operation I_MobKT_Temp_Storage::erase_Data
Die Schnittstelle I_MobKT_Temp_Storage MUSS die logische Operation erase_Data implementieren.
Tabelle 87: Operation erase_Data
I_MobKT_Temp_Storage |
Berechtigung: MFM |
||||
---|---|---|---|---|---|
erase_Data |
Parameter |
V, I, A |
|||
In |
MFM_ID |
MFMType |
IM421 |
M/H/H |
|
Diese Operation ermöglicht das Löschen der Daten im Zwischenspeicher des mobilen Kartenterminals für eine Fachanwendung. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2305 - Logische Operation I_MobKT_Temp_Storage::write_Data
Die Schnittstelle I_MobKT_Temp_Storage MUSS die logische Operation write_Data implementieren.
Tabelle 88: Operation write_Data
I_MobKT_Temp_Storage |
Berechtigung: MFM |
||||
---|---|---|---|---|---|
write_Data |
Parameter |
V, I, A |
|||
In |
MFM_ID |
MFMType |
IM421 |
M/H/H |
|
In |
Filename |
Text |
IM110 |
M/H/H |
|
In |
Data |
Binary |
IM101 |
SH/SH/SH |
|
Diese Operation ermöglicht das Schreiben von Daten in den Zwischenspeicher des mobilen Kartenterminals. Die zu speichernden Daten werden automatisch verschlüsselt abgelegt. Eine mögliche Komprimierung der Daten obliegt den Festlegungen der Fachanwendung. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2309 - Schnittstelle I_MobKT_FMAccess
Die Schnittstelle I_MobKT_FMAccess MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2310 - Logische Operation I_MobKT_FMAccess::get_Data
Die Schnittstelle I_MobKT_FMAccess MUSS die logische Operation get_Data implementieren.
Tabelle 89: Operation get_Data
I_MobKT_FMAccess |
Berechtigung: CS |
||||
---|---|---|---|---|---|
get_Data |
Parameter |
V, I, A |
|||
In |
MFM_ID |
MFMType |
IM421 |
M/H/H |
|
In |
Data_Description |
DataType |
IM101 |
M/H/H |
|
Out |
Data |
Binary |
IM101 |
SH/SH/SH |
|
Diese Operation ermöglicht dem Clientsystems das Lesen von Daten eines mobilen Fachmoduls. Die MobKT-Plattform leitet die Anfrage an das mittels MFM_ID identifizierte mobile Fachmodul via I_MobKT_CommFM::get_Data zur Bearbeitung weiter. Die von dort erhaltene Antwort wird über Data an das aufrufende Clientsystem zurückgeliefert. Die möglichen zulässigen Werte für Data_Description sind daher die Summe der erlaubten Werte, die seitens aller mobilen Fachanwendungen vorgegeben werden. Eine mögliche Komprimierung der Daten obliegt den Festlegungen der Fachanwendung. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2311 - Logische Operation I_MobKT_FMAccess::put_Data
Die Schnittstelle I_MobKT_FMAccess MUSS die logische Operation put_Data implementieren.
Tabelle 90: Operation put_Data
I_MobKT_FMAccess |
Berechtigung: CS |
||||
---|---|---|---|---|---|
put_Data |
Parameter |
V, I, A |
|||
In |
MFM_ID |
MFMType |
IM421 |
M/H/H |
|
In |
Data_Description |
DataType |
IM101 |
M/H/H |
|
In |
Data |
Binary |
IM101 |
SH/SH/SH |
|
Diese Operation ermöglicht dem Clientsystems Daten an ein mobiles Fachmodul zu übertragen. Die MobKT-Plattform leitet die Anfrage an das mittels MFM_ID identifizierte mobile Fachmodul via I_MobKT_CommFM::put_Data zur Bearbeitung weiter. Die möglichen zulässigen Werte für Data_Description sind daher die Summe der erlaubten Werte, die seitens aller mobilen Fachanwendungen vorgegeben werden. Eine mögliche Komprimierung der Daten obliegt den Festlegungen der Fachanwendung. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2312 - Schnittstelle I_MobKT_CommFM
Die Schnittstelle I_MobKT_CommFM MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2313 - Logische Operation I_MobKT_CommFM::get_Data
Die Schnittstelle I_MobKT_CommFM MUSS die logische Operation get_Data implementieren.
Tabelle 91: Operation get_Data
I_MobKT_CommFM |
Berechtigung: TIP |
||||
---|---|---|---|---|---|
get_Data |
Parameter |
V, I, A |
|||
In |
Data_Description |
DataType |
IM101 |
M/H/H |
|
Out |
Data |
Binary |
IM101 |
SH/SH/SH |
|
Diese seitens des mobilen Fachmoduls bereitgestellte Operation liefert die fachspezifischen Daten des mobilen Fachmoduls, die über Data_Description referenziert werden über Data zurück. Eine mögliche Komprimierung der Daten obliegt den Festlegungen der Fachanwendung. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2314 - Logische Operation I_MobKT_CommFM::put_Data
Die Schnittstelle I_MobKT_CommFM MUSS die logische Operation put_Data implementieren.
Tabelle 92: Operation put_Data
I_MobKT_CommFM |
Berechtigung: TIP |
||||
---|---|---|---|---|---|
put_Data |
Parameter |
V, I, A |
|||
In |
Data_Description |
DataType |
IM101 |
M/H/H |
|
In |
Data |
Binary |
IM101 |
SH/SH/SH |
|
Diese seitens des mobilen Fachmoduls bereitgestellte Operation nimmt die in Data übergebenen fachspezifischen Daten entgegen und verarbeitet sie gemäß Data_Description. Eine mögliche Komprimierung der Daten obliegt den Festlegungen der Fachanwendung. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2315 - Schnittstelle I_MobKT_GUI
Die Schnittstelle I_MobKT_GUI MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2316 - Logische Operation I_MobKT_GUI::show_Data
Die Schnittstelle I_MobKT_GUI MUSS die logische Operation show_Data implementieren.
Tabelle 93: Operation show_Data
I_MobKT_GUI |
Berechtigung: MFM |
||||
---|---|---|---|---|---|
show_Data |
Parameter |
V, I, A |
|||
In |
MFM_ID |
MFMType |
IM421 |
M/H/H |
|
In |
Data |
Text |
IM101 |
SH/SH/SH |
|
Diese Operation ermöglicht die Anzeige von Daten am Display des mobilen Kartenterminals. Am Display der MobKT-Plattform werden die vom Fachmodul übergebenen Daten angezeigt. Die Operation steht stellvertretend für alle herstellerspezifischen Funktionen, mittels derer ein mobiles Fachmodul die Ausgaben der graphischen Benutzerschnittstelle befüllen kann. Die Ausprägung der Funktionen ist davon abhängig, welche Möglichkeiten das jeweilige Gerät bietet und welche Interaktionstechnik der MobKT-Hersteller für sein Benutzerinterface vorsieht. Zusammen mit den Funktionen hinter type_Data bilden sie das Framework zur GUI des MobKT |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2317 - Logische Operation I_MobKT_GUI::type_Data
Die Schnittstelle I_MobKT_GUI MUSS die logische Operation type_Data implementieren.
Tabelle 94: Operation type_Data
I_MobKT_GUI |
Berechtigung: MFM |
||||
---|---|---|---|---|---|
type_Data |
Parameter |
V, I, A |
|||
In |
MFM_ID |
MFMType |
IM421 |
M/H/H |
|
Out |
Data |
Text |
IM101 |
SH/SH/SH |
|
Diese Operation ermöglicht die Eingabe von Daten mit der Tastatur des mobilen Kartenterminals. Die an der Tastatur eingegebenen Daten werden an das Fachmodul übergeben. Die Operation steht stellvertretend für alle herstellerspezifischen Funktionen, mittels derer ein mobiles Fachmodul Eingaben des Benutzers entgegennehmen kann. Die Ausprägung der Funktionen ist davon abhängig, welche Möglichkeiten das jeweilige Gerät bietet und welche Interaktionstechnik der MobKT-Hersteller für sein Benutzerinterface vorsieht. Zusammen mit den Funktionen von show_Data bilden sie das Framework zur GUI des MobKT. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2318 - Schnittstelle I_MobKT_Printer
Die Schnittstelle I_MobKT_Printer MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2319 - Logische Operation I_MobKT_Printer::print_Document
Die Schnittstelle I_MobKT_Printer MUSS die logische Operation print_Document implementieren.
Tabelle 95: Operation print_Document
I_MobKT_Printer |
Berechtigung: MFM |
||||
---|---|---|---|---|---|
print_Document |
Parameter |
V, I, A |
|||
In |
PrintData |
Text |
IM101 |
SH/SH/SH |
|
Diese Operation ermöglicht das Drucken eines Dokuments über einen am mobilen Kartenterminal angeschlossenen Drucker. Das MobKT stellt dafür die physische Druckerschnittstelle und den Druckertreiber zur Verfügung. Das mobile Fachmodul ist für die Aufbereitung der zu druckenden Daten verantwortlich und übergibt die Druckdaten per PrintData an diese Operation. Ob das MobKT die Druckdaten sequenziell bearbeitet oder einen Druckerspooler bereitstellt ist herstellerspezifisch. Sollte kein Drucker angeschlossen sein, meldet die Operation einen Fehler. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2320 - Schnittstelle I_MobKT_Management
Die Schnittstelle I_MobKT_Management MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2321 - Logische Operation I_MobKT_Management::configure_MobKT
Die Schnittstelle I_MobKT_Management MUSS die logische Operation configure_MobKT implementieren.
Tabelle 96: Operation configure_MobKT
I_MobKT_Management |
Berechtigung: A |
||||
---|---|---|---|---|---|
configure_MobKT |
Parameter |
V, I, A |
|||
In |
InData |
ConfigurationData |
IM201 |
M/H/H |
|
Out |
OutData |
ConfigurationData |
IM201 |
M/H/H |
|
Diese Operation ermöglicht das Konfigurieren des mobilen Kartenterminals durch den Administrator. |
|||||
Verfügbarkeit: N, Nichtabstreitbarkeit: H |
TIP1-A_2322 - Schnittstelle I_DNS_Service_Information
Die Schnittstelle I_DNS_Service_Information MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2323 - Logische Operation I_DNS_Service_ Information::get_Service_Information
Die Schnittstelle I_DNS_Service_Information MUSS die logische Operation get_Service_ Information implementieren.
Tabelle 97: Operation get_Service_Information
I_DNS_Service_Information |
Berechtigung: FM |
||||
---|---|---|---|---|---|
get_Service_ Information |
Parameter |
V, I, A |
|||
In |
Query |
Text |
IM305 |
M/M/M |
|
Out |
Address |
URI |
IM304 |
M/M/M |
|
Durch eine mit fachlichen Merkmalen parametrisierte Abfrage kann der URI eines Fachdienstes ermittelt werden. |
|||||
Verfügbarkeit: H, Nichtabstreitbarkeit: NA |
TIP1-A_2324 - Schnittstelle I_DNS_Name_Information (TI-Plattform Dezentral)
Die Schnittstelle I_DNS_Name_Information (dezentral) MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2325 - Logische Operation I_DNS_Name_Information::get_IP_Address (TI-Plattform Dezentral)
Die Schnittstelle I_DNS_Name_Information (dezentral) MUSS die logische Operation get_IP_Address implementieren.
Tabelle 98: Operation get_IP_Address
I_DNS_Name_Information |
Berechtigung: FM |
||||
---|---|---|---|---|---|
get_IP_Address |
Parameter |
V, I, A |
|||
In |
Address |
FQDN |
IM304 |
M/M/M |
|
Out |
IpAddr |
IpAddress |
IM304 |
M/M/M |
|
Diese Operation ermöglicht die Auflösung von FQDN im Namensraum der TI in IP-Adressen. |
|||||
Verfügbarkeit: H, Nichtabstreitbarkeit: NA |
TIP1-A_2327 - Schnittstelle I_DNS_Name_Resolution
Die Schnittstelle I_DNS_Name_Resolution MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2328 - Logische Operation I_DNS_Name_Resolution::get_IP_Address
Die Schnittstelle I_DNS_Name_Resolution MUSS die logische Operation get_IP_Address implementieren.
Tabelle 99: Operation get_IP_Address
I_DNS_Name_Resolution |
Berechtigung: CS |
||||
---|---|---|---|---|---|
get_IP_Address |
Parameter |
V, I, A |
|||
In |
Address |
FQDN |
IM304 |
M/M/M |
|
Out |
IpAddr |
IpAddress |
IM304 |
M/M/M |
|
Diese Operation ermöglicht die Auflösung von FQDN in IP-Adressen. Die Namensräume TI, aAdG/aAdG-NetG-TI, angeschlossene Netze des Gesundheitswesens mit aAdG-NetG und Internet müssen auflösbar sein. Die Namensräume angeschlossene Netze des Gesundheitswesens mit aAdG-NetG und Internet werden nur aufgelöst, wenn die zuständigen DNS-Server bekannt sind. |
|||||
Verfügbarkeit: H, Nichtabstreitbarkeit: NA |
TIP1-A_2330 - Schnittstelle I_NTP_Time_Information (TI-Plattform Dezentral)
Die Schnittstelle I_NTP_Time_Information (dezentral) MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2331 - Logische Operation I_NTP_Time_Information::sync_Time (TI-Plattform Dezentral)
Die Schnittstelle I_NTP_Time_Information (dezentral) MUSS die logische Operation sync_Time implementieren.
Tabelle 100: Operation sync_Time
I_NTP_Time_Information |
Berechtigung: CS |
||||
---|---|---|---|---|---|
sync_Time |
Parameter |
V, I, A |
|||
Out |
TimeInformation |
Time |
IM418 |
M/H/H |
|
Durch Aufruf dieser Operation erhält das Clientsystem die einheitliche Zeit der TI vom NTP-Server (dezentral). |
|||||
Verfügbarkeit: M, Nichtabstreitbarkeit: NA |
TIP1-A_2332 - Schnittstelle I_Synchronised_System_Time
Die Schnittstelle I_Synchronised_System_Time MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2333 - Logische Operation I_Synchronised_System_Time::get_Time
Die Schnittstelle I_Synchronised_System_Time MUSS die logische Operation get_Time implementieren.
Tabelle 101: Operation get_Time
I_Synchronised_System_Time |
Berechtigung: FM, MFM |
||||
---|---|---|---|---|---|
get_Time |
Parameter |
V, I, A |
|||
Out |
TimeInformation |
Time |
IM418 |
M/H/H |
|
Durch Aufruf dieser Operation erhält das Fachmodul die aktuelle Zeitinformation vom Betriebssystem. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2334 - Schnittstelle I_Change_System_Time
Die Schnittstelle I_Change_System_Time MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2335 - Logische Operation I_Change_System_Time::set_System_Time
Die Schnittstelle I_Synchronised_System_Time MUSS die logische Operation set_System_Time implementieren.
Tabelle 102: Operation set_System_Time
I_Change_System_Time |
Berechtigung: A |
||||
---|---|---|---|---|---|
set_System_Time |
Parameter |
V, I, A |
|||
In |
TimeInformation |
Time |
IM418 |
M/H/H |
|
Durch Aufruf dieser Operation wird die Systemzeit auf den übergebenen Wert geändert. |
|||||
Verfügbarkeit: N, Nichtabstreitbarkeit: H |
TIP1-A_2336 - Schnittstelle I_KV_Card_Operations
Die Schnittstelle I_KV_Card_Operations MUSS alle zugehörigen logischen Operationen implementieren.
[<=]Diese Schnittstelle enthält kartennahe Zugriffskommandos und Sequenzen solcher Kommandos, die als komplexe Operationen gekapselt sind.
TIP1-A_2337 - Logische Operation I_KV_Card_Operations::extract_card_data
Die Schnittstelle I_KV_Card_Operations MUSS die logische Operation extract_card_data implementieren.
Tabelle 103: Operation extract_card_data
I_KV_Card_Operations |
Berechtigung: FM |
||||
---|---|---|---|---|---|
extract_card_data |
Parameter |
V, I, A |
|||
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
Out |
Data |
Text |
IM101 |
SH/SH/SH |
|
Die Operation extract_card_data liefert Informationen (Data) zu einem ausgewählten Zertifikat der bestimmten Karte (CuRef). Welches Zertifikat für eine bestimmte Art von Karten genutzt wird, wird durch die TI-Plattform festgelegt. Beispiele: Institutionskennzeichen (Krankenkassen-ID) von der eGK, Rollenprofil der Institutskarte. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2338 - Logische Operation I_KV_Card_Operations::read_Card_Data
Die Schnittstelle I_KV_Card_Operations MUSS die logische Operation read_Card_Data implementieren.
Tabelle 104: Operation read_Card_Data
I_KV_Card_Operations |
Berechtigung: FM, MFM |
||||
---|---|---|---|---|---|
read_Card_Data |
Parameter |
V, I, A |
|||
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
In |
pathToData |
CardDataPath |
IM101 |
M/M/M |
|
In |
cardDataDetails |
CardDataDetails |
IM101 |
M/M/M |
|
Out |
Data |
Binary |
IM101 |
SH/SH/SH |
|
Die Operation read_Card_Data liest Fachdaten von der eGK , die durch die CardUsageReference (CuRef) identifiziert wird. Der Parameter pathToData beschreibt die Datei, aus der die Daten gelesen werden sollen. Position und Länge der Daten bzw. Record-Nummer sind im Parameter CardDataDetails enthalten. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2339 - Logische Operation I_KV_Card_Operations::read_KVK
Die Schnittstelle I_KV_Card_Operations MUSS die logische Operation read_KVK implementieren.
Tabelle 105: Operation read_KVK
I_KV_Card_Operations |
Berechtigung: FM, MFM |
||||
---|---|---|---|---|---|
read_KVK |
Parameter |
V, I, A |
|||
In |
ResID |
RessourceIdentifier |
IM412 |
M/H/H |
|
Out |
Data |
ASN.1 |
IM101 |
H/H/H |
|
Die Operation liest die Daten einer ausgewählten KVK. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: N |
TIP1-A_2340 - Logische Operation I_KV_Card_Operations::write_Card_Data
Die Schnittstelle I_KV_Card_Operations MUSS die logische Operation write_Card_Data implementieren.
Tabelle 106: Operation write_Card_Data
I_KV_Card_Operations |
Berechtigung: FM |
||||
---|---|---|---|---|---|
write_Card_Data |
Parameter |
V, I, A |
|||
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
In |
pathToData |
CardDataPath |
IM101 |
M/M/M |
|
In |
cardDataDetails |
CardDataDetails |
IM101 |
M/M/M |
|
In |
Data |
Binary |
IM101 |
SH/SH/SH |
|
Die Operation write_Card_Data schreibt Fachdaten auf die eGK , die durch die CardUsageReference (CuRef) identifiziert wird. Der Parameter pathToData beschreibt die Datei, in die die Daten geschrieben werden sollen. Position und Länge der Daten bzw. Record-Nummer sind im Parameter CardDataDetails enthalten. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_5799 - Logische Operation I_KV_Card_Operations::erase_Card_Data
Die Schnittstelle I_KV_Card_Operations MUSS die logische Operation erase_Card_Data implementieren.
Tabelle 107: Operation erase_Card_Data
I_KV_Card_Operations |
Berechtigung: FM |
||||
---|---|---|---|---|---|
erase_Card_Data |
Parameter |
V, I, A |
|||
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
In |
pathToData |
CardDataPath |
IM101 |
M/M/M |
|
Die Operation erase_Card_Data löscht Fachdaten von der eGK , die durch die CardUsageReference (CuRef) identifiziert wird. Der Parameter pathToData identifiziert die transparente Datei der Smartcard bzw. den Record einer strukturierten Datei der eGK . Die Operation löscht jeweils vollständig den Inhalt der ausgewählten transparenten Datei bzw. des ausgewählten Records. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2341 - Logische Operation I_KV_Card_Operations::verify_eGK
Die Schnittstelle I_KV_Card_Operations MUSS die logische Operation verify_eGK implementieren.
Tabelle 108: Operation verify_eGK
I_KV_Card_Operations |
Berechtigung: FM, MFM |
||||
---|---|---|---|---|---|
verify_eGK |
Parameter |
V, I, A |
|||
In |
ResID |
RessourceIdentifier |
IM412 |
M/H/H |
|
Out |
VerificationResult |
VerificationResultType |
IM420 |
M/H/H |
|
Die Operation verify_eGK prüft, ob die über ResId identifizierte eGK in technischer Hinsicht gültig ist. Die eGK ist gültig, wenn:
|
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2342 - Logische Operation I_KV_Card_Operations::write_eGK_Protocol
Die Schnittstelle I_KV_Card_Operations MUSS die logische Operation write_eGK_Protocol implementieren.
Tabelle 109: Operation write_eGK_Protocol
I_KV_Card_Operations |
Berechtigung: FM, MFM |
||||
---|---|---|---|---|---|
write_eGK_Protocol |
Parameter |
V, I, A |
|||
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
In |
accessProtocolEntry |
AccessProtocolEntry |
IM101 |
SH/SH/SH |
|
Die Operation write_eGK_Protocol schreibt den Protokolleintrag accessProtocolEntry auf die eGK, die durch CuRef identifiziert wird. Voraussetzung ist, dass durch eine vorangegangene C2C-Authentisierung bereits der benötige Sicherheitszustand hergestellt wurde. |
|||||
Verfügbarkeit: M, Nichtabstreitbarkeit: H |
TIP1-A_7023 - Logische Operation I_KV_Card_Operations::read_eGK_Protocol
Die Schnittstelle I_KV_Card_Operations MUSS die logische Operation read_eGK_Protocol implementieren.
Tabelle 110: Operation read_eGK_Protocol
I_KV_Card_Operations |
Berechtigung: FM |
||||
---|---|---|---|---|---|
read_eGK_Protocol |
Parameter |
V, I, A |
|||
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
Out |
accessProtocol |
List of AccessProtocolEntry |
IM101 |
SH/SH/SH (AccessProtocolEntry) SH/SH/SH (Liste) |
|
Die Operation read_eGK_Protocol liefert das Zugriffsprotokoll der eGK, die durch CuRef identifiziert wird. Voraussetzung ist, dass vorher bereits der benötigte Sicherheitszustand der eGK hergestellt wurde. |
|||||
Verfügbarkeit: M, Nichtabstreitbarkeit: M |
TIP1-A_2343 - Logische Operation I_KV_Card_Operations::decrypt_Data
Die Schnittstelle I_KV_Card_Operations MUSS die logische Operation decrypt_Data implementieren.
Tabelle 111: Operation decrypt_Data
I_KV_Card_Operations |
Berechtigung: FM, MFM |
||||
---|---|---|---|---|---|
decrypt_Data |
Parameter |
V, I, A |
|||
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
In |
KeyRef |
KeyReference |
IM403 |
M/H/H |
|
In |
AlgID |
AlgorithmIdentifier |
IM305 |
M/M/M |
|
In |
ciphertext |
Binary |
IM105 |
M/SH/SH |
|
Out |
plaintext |
Binary |
IM101 |
SH/SH/SH |
|
Die Operation decrypt_Data entschlüsselt Binärdaten mit einem privaten Schlüssel (KeyRef) und nach einem der für diesen Schlüssel erlaubten Algorithmen (AlgID) einer ausgewählten Smartcard (CuRef). Nach Möglichkeit sollten Fachmodule jedoch die höherwertige Operation decrypt_Document des Interfaces I_Crypt_Operations verwenden, die decrypt_Data nutzt. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2344 - Logische Operation I_KV_Card_Operations::sign_Data
Die Schnittstelle I_KV_Card_Operations MUSS die logische Operation sign_Data implementieren.
Tabelle 112: Operation sign_Data
I_KV_Card_Operations |
Berechtigung: FM, MFM |
||||
---|---|---|---|---|---|
sign_Data |
Parameter |
V, I, A |
|||
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
In |
KeyRef |
KeyReference |
IM403 |
M/H/H |
|
In |
AlgID |
AlgorithmIdentifier |
IM305 |
M/M/M |
|
In |
DataToBeSigned |
Binary |
IM101 |
SH/SH/SH |
|
Out |
Data |
Binary |
IM103 |
SH/M/M |
|
Low-Level-Operation zum Signieren von Binärdaten mittels einer ausgewählten Smartcard. Nach Möglichkeit sollten Fachmodule jedoch die höherwertigen Operationen sign_Document des Interfaces I_Sign_Operations oder sign_Document_QES des Interfaces I_SAK_Operations verwenden. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_7024 - Logische Operation I_KV_Card_Operations::get_Random
Die Schnittstelle I_KV_Card_Operations MUSS die logische Operation get_Random implementieren.
Tabelle 113: Operation get_Random
I_KV_Card_Operations |
Berechtigung: FM |
||||
---|---|---|---|---|---|
get_Random |
Parameter |
V, I, A |
|||
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
Out |
RandomValue |
Binary |
IM103 |
SH/SH/SH |
|
Die Operation get_Random liefert eine Zufallszahl (RandomValue) hoher Qualität von der, durch CuRef identifizierten Smartcard. Die Qualität der Zufallszahl und damit der mögliche Verwendungszweck kann sich zwischen verschiedenen Karten der TI unterscheiden. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2345 - Logische Operation I_KV_Card_Operations::send_APDU
Die Schnittstelle I_KV_Card_Operations MUSS die logische Operation send_APDU implementieren.
Tabelle 114: Operation send_APDU
I_KV_Card_Operations |
Berechtigung: FM |
||||
---|---|---|---|---|---|
send_APDU |
Parameter |
V, I, A |
|||
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
In |
CommandAPDU |
APDU_K |
IM422 |
SH/SH/SH |
|
Out |
ResponseAPDU |
APDU_R |
IM423 |
SH/SH/SH |
|
Low-Level-Operation zum Senden von Kartenkommandos (APDU) an die Karte. Nach Möglichkeit sollten Fachmodule jedoch die höherwertigen Operationen des Interfaces I_KV_ Card_Operations verwenden. Die Komponenten HSM-B implementiert diese Operation nicht. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2346 - Logische Operation I_KV_Card_Operations::do_Reset
Die Schnittstelle I_KV_Card_Operations MUSS die logische Operation do_Reset implementieren.
Tabelle 115: Operation do_Reset
I_KV_Card_Operations |
Berechtigung: FM |
||||
---|---|---|---|---|---|
do_Reset |
Parameter |
V, I, A |
|||
In |
CuRef |
CardUsageReference |
IM308 |
SH/SH/SH |
|
Low-Level-Operation zur Durchführung eines Resets einer selektierten Smartcard. Das Reset unterbricht ein eventuell mit dieser Karte laufendes C2C. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2347 - Schnittstelle I_KTV_Management
Die Schnittstelle I_KTV_Management MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2348 - Logische Operation I_KTV_Management::configure_KTs
Die Schnittstelle I_KTV_Management MUSS die logische Operation configure_KTs implementieren.
Tabelle 116: Operation configure_KTs
I_KTV_Management |
Berechtigung: A |
||||
---|---|---|---|---|---|
configure_KTs |
Parameter |
V, I, A |
|||
In |
Data |
ConfigurationData |
IM201 |
M/H/H |
|
In |
KT_Ident |
RessourceIdentifier |
IM412 |
M/M/M |
|
Die Operation configure_KTs ermöglicht einem Administrator die Verwaltung der Kartenterminals im Netz. Dazu gehört:
|
|||||
Verfügbarkeit: N, Nichtabstreitbarkeit: H |
TIP1-A_2349 - Schnittstelle I_KT_Communication
Die Schnittstelle I_KT_Communication MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2350 - Logische Operation I_KT_Communication::perform_Command
Die Schnittstelle I_KT_Communication MUSS die logische Operation perform_Command implementieren.
Tabelle 117: Operation perform_Command
I_KT_Communication |
Berechtigung: TIP |
||||
---|---|---|---|---|---|
perform_Command |
Parameter |
V, I, A |
|||
In |
APDU_K |
CommandAPDU |
IM422 |
SH/SH/SH |
|
Out |
APDU_R |
ResponseAPDU |
IM423 |
SH/SH/SH |
|
Die Operation perform_Command bewirkt die Ausführung von Terminalkommandos. Sie steht als generische Operation für alle Kommandos, die an das Kartenterminal selbst gerichtet sind, z.B. request_icc, perform verification. Antwortzeiten werden zu den nachnutzenden Operationen angegeben. Aufgrund des Bestandsschutzes wird dieses Kommando durch die entsprechenden SICCT-Kommandos umgesetzt. |
|||||
Verfügbarkeit: M, Nichtabstreitbarkeit: NA |
TIP1-A_2351 - Logische Operation I_KT_Communication::transfer_APDU
Die Schnittstelle I_KT_Communication MUSS die logische Operation transfer_APDU implementieren.
Tabelle 118: Operation transfer_APDU
I_KT_Communication |
Berechtigung: TIP |
||||
---|---|---|---|---|---|
transfer_APDU |
Parameter |
V, I, A |
|||
In |
APDU_K |
CommandAPDU |
IM422 |
SH/SH/SH |
|
Out |
APDU_R |
ResponseAPDU |
IM423 |
SH/SH/SH |
|
Die Operation transfer_APDU bewirkt die Weiterleitung der APDUs an die Karten. Aufgrund des Bestandsschutzes wird dieses Kommando entsprechend dem SICCT-Standard umgesetzt. |
|||||
Verfügbarkeit: M, Nichtabstreitbarkeit: NA |
TIP1-A_5800 - Schnittstelle I_Local_Storage
Die Schnittstelle I_Local_Storage MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_5801 - Logische Operation I_Local_Storage::write_Data
Die Schnittstelle I_Local_Storage MUSS die logische Operation write_Data implementieren.
Tabelle 119: Operation write_Data
I_Local_Storage |
Berechtigung: FM |
||||
---|---|---|---|---|---|
write_Data |
Parameter |
V, I, A |
|||
In |
DataKey |
Text |
IM110 |
M,H,H |
|
In |
Data |
Binary |
IM101 |
SH,SH,SH |
|
Die Daten (Data) werden unter einem zugehörigen Schlüssel (DataKey) lokal abgespeichert. Es wird sichergestellt, dass die Daten nur dem Fachmodul zugänglich sind, welches sie erzeugt hat. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_5802 - Logische Operation I_Local_Storage::read_Data
Die Schnittstelle I_Local_Storage MUSS die logische Operation read_Data implementieren.
Tabelle 120: Operation read_Data
I_Local_Storage |
Berechtigung: FM |
||||
---|---|---|---|---|---|
read_Data |
Parameter |
V, I, A |
|||
In |
DataKey |
Text |
IM110 |
M,H,H |
|
Out |
Data |
Binary |
IM101 |
SH,SH,SH |
|
Die Daten (Data), die unter einem zugehörigen Schlüssel (DataKey) lokal gespeichert sind, werden zurückgegeben. Es wird sichergestellt, dass die Daten nur dem Fachmodul zugänglich sind, welches sie erzeugt hat. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_5803 - Logische Operation I_Local_Storage::erase_Data
Die Schnittstelle I_Local_Storage MUSS die logische Operation erase_Data implementieren.
Tabelle 121: Operation erase_Data
I_Local_Storage |
Berechtigung: FM |
||||
---|---|---|---|---|---|
erase_Data |
Parameter |
V, I, A |
|||
In |
DataKey |
Text |
IM110 |
M,H,H |
|
Die Daten (Data), die unter einem zugehörigen Schlüssel (DataKey) lokal gespeichert sind, werden gelöscht. Es wird sichergestellt, dass die Daten nur von dem Fachmodul gelöscht werden können, welches sie erzeugt hat. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2352 - Schnittstelle I_IP_Transport (TI-Plattform Dezentral)
Die Schnittstelle I_IP_Transport (dezentral) MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2353 - Logische Operation I_IP_Transport::send_Data_TI (TI-Plattform Dezentral)
Die Schnittstelle I_IP_Transport (dezentral) MUSS die logische Operation send_Data_TI implementieren.
Tabelle 122: Operation send_Data_TI
I_IP_Transport |
Berechtigung: CS, FM |
||||
---|---|---|---|---|---|
send_Data_TI |
Parameter |
V, I, A |
|||
In |
IpAddr |
IpAddress |
IM304 |
M/M/M |
|
In |
InData |
Binary |
IM101 |
M/M/M |
|
Out |
OutData |
Binary |
IM101 |
M/M/M |
|
Diese Operation ermöglicht das Senden und Empfangen von IP-Paketen zwischen Clients / Fachmodulen und fachanwendungsspezifischen Diensten. |
|||||
Verfügbarkeit: H, Nichtabstreitbarkeit: NA |
TIP1-A_3676 - Logische Operation I_IP_Transport::send_Data_External (TI-Plattform Dezentral)
Die Schnittstelle I_IP_Transport (dezentral) MUSS die logische Operation send_Data_External implementieren.
Tabelle 123: Operation send_Data_External
I_IP_Transport |
Berechtigung: CS |
||||
---|---|---|---|---|---|
send_Data_External |
Parameter |
V, I, A |
|||
In |
IpAddr |
IpAddress |
IM304 |
NA/NA/NA |
|
In |
InData |
Binary |
IM101 |
NA/NA/NA |
|
Out |
OutData |
Binary |
IM101 |
NA/NA/NA |
|
Diese Operation ermöglicht das Senden und Empfangen von IP-Paketen zur Nutzung der angebundenen Netze mit aAdG-NetG, zur Nutzung des sicheren Internetzugangs und zur Weiternutzung vorhandener Internetzugänge. Die IP-Pakete werden an die jeweiligen Adressräume weitergeleitet. Eine Weiterleitung von IP-Paketen für den sicheren Internetzugang erfolgt nur, wenn der separate VPN-Kanal für den sicheren Internetzugang konfiguriert ist. Die Unterstützung der Weiternutzung vorhandener Internetzugänge beschränkt sich darauf, dass diese Operation
|
|||||
Verfügbarkeit: N, Nichtabstreitbarkeit: NA |
TIP1-A_2354 - Schnittstelle I_Facade_Access_Configuration
Die Schnittstelle I_Facade_Access_Configuration MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2355 - Logische Operation I_Facade_Access_Configuration::set_CS_Access_Mode
Die Schnittstelle I_Facade_Access_Configuration MUSS die logische Operation set_CS_Access_Mode implementieren.
Tabelle 124: Operation set_CS_Access_Mode
I_Facade_Access_Configuration |
Berechtigung: A |
||||
---|---|---|---|---|---|
set_CS_Access_Mode |
Parameter |
V, I, A |
|||
In |
CSAM |
CSAccessMode |
IM307 |
M/H/H |
|
Über diese Operation legt der Administrator über den Parameter CSAM fest, ob Clientsysteme
Wenn der Zugriffsmodus auf „mutual-authenticated“ gesetzt wird, so kann über die Operationen add_Clientsystem und remove_Clientsystem festgelegt werden, welche Clients auf Basisdienste der TI-Plattform zugreifen dürfen. Für die beiden anderen Zugriffsmodi gilt, dass jedes Clientsystem Zugriff auf die Basisdienste hat. Bei eine Vertraulichen Verbindung authentisiert sich die TI-Plattform mit der Identität ID.AK.AUT. |
|||||
Verfügbarkeit: N, Nichtabstreitbarkeit: H |
TIP1-A_2356 - Logische Operation I_Facade_Access_Configuration::add_Clientsystem
Die Schnittstelle I_Facade_Access_Configuration MUSS die logische Operation add_Clientsystem implementieren.
Tabelle 125: Operation add_Clientsystem
I_Facade_Access_Configuration |
Berechtigung: A |
||||
---|---|---|---|---|---|
add_Clientsystem |
Parameter |
V, I, A |
|||
In |
CS |
ClientsystemIdentifier |
IM202 |
M/H/H |
|
Die Operation nimmt das über Parameter CS identifizierbare Clientsystem in die Liste der zugriffsberechtigten Clientsysteme auf (Platzhalter sind in der Festlegung zum Identifier explizit gestattet, inkl. „all“). Nur den Clientsystemen, die sich in der so gefüllten Liste der zugriffsberechtigten Clientsysteme befinden, wird ein Zugriff auf die Basisdienste der TI-Plattform gewährleistet. |
|||||
Verfügbarkeit: N, Nichtabstreitbarkeit: H |
TIP1-A_2357 - Logische Operation I_Facade_Access_Configuration::remove_Clientsystem
Die Schnittstelle I_Facade_Access_Configuration MUSS die logische Operation remove_Clientsystem implementieren.
Tabelle 126: Operation remove_Clientsystem
I_Facade_Access_Configuration |
Berechtigung: A |
||||
---|---|---|---|---|---|
remove_Clientsystem |
Parameter |
V, I, A |
|||
In |
CS |
ClientsystemIdentifier |
IM202 |
M/H/H |
|
Die Operation nimmt das über CS identifizierbare Clientsystem aus der Liste der zugriffsberechtigten Clientsysteme (bei CS muss es sich um einen existierenden Eintrag der Liste handeln). |
|||||
Verfügbarkeit: N, Nichtabstreitbarkeit: H |
TIP1-A_2358 - Schnittstelle I_KSRS_Download
Die Schnittstelle I_KSRS_Download MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2359 - Logische Operation I_KSRS_Download::list_Updates
Die Schnittstelle I_KSRS_Download MUSS die logische Operation list_Updates implementieren.
Tabelle 127: Operation list_Updates
I_KSRS_Download |
Berechtigung: TIP |
||||
---|---|---|---|---|---|
list_Updates |
Parameter |
V, I, A |
|||
In |
ClientType |
KSRClientType |
IM413 |
M/M/M |
|
In |
ClientStatus |
KSRClientStatus |
IM414 |
M/H/H |
|
Out |
AvailableUpdates |
List of UpdateIdentifier |
IM417 |
M/H/H (für ein UpdateIdentifier) M/H/H (für die Liste) |
|
Die Operation listet die auf einem KSR-Server verfügbaren Updates (AvailableUpdates) für eine dezentrale Komponente der TI-Plattform oder ein Fachmodul (ClientType) und für einen bestimmten Update-Status (ClientStatus) auf. |
|||||
Verfügbarkeit: M, Nichtabstreitbarkeit: NA |
TIP1-A_2360 - Logische Operation I_KSRS_Download::get_Updates
Die Schnittstelle I_KSRS_Download MUSS die logische Operation get_Updates implementieren.
Tabelle 128: Operation get_Updates
I_KSRS_Download |
Berechtigung: TIP |
||||
---|---|---|---|---|---|
get_Updates |
Parameter |
V, I, A |
|||
In |
ClientType |
KSRClientType |
IM413 |
M/M/M |
|
In |
UpdateIdentifier |
UpdateIdentifier |
IM417 |
M/H/H |
|
Out |
UpdatePackage |
UpdatePackage |
IM416 |
M/M/M |
|
Die Operation stellt die Übertragung eines Aktualisierungspakets (UpdatePackage) für eine dezentrale Komponente der TI-Plattform oder ein Fachmodul (ClientType) zur Verfügung. Die Auswahl des Aktualisierungspakets auf dem KSR-Server erfolgt auf Grundlage einer Update-Identifikation (UpdateIdentifier). |
|||||
Verfügbarkeit: M, Nichtabstreitbarkeit: NA |
TIP1-A_2361 - Schnittstelle I_TLS
Die Schnittstelle I_TLS MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2362 - Logische Operation I_TLS::send_Secure
Die Schnittstelle I_TLS MUSS die logische Operation send_Secure implementieren.
Tabelle 129: Operation send_Secure
I_TLS |
Berechtigung: TIP |
||||
---|---|---|---|---|---|
send_Secure |
Parameter |
V, I, A |
|||
In |
InData |
Binary |
IM101 |
H/H/H |
|
Out |
OutData |
Binary |
IM101 |
H/H/H |
|
Benötigter Endpunkt am fachanwendungsspezifischen Dienst. Über die Operation send_Secure kann sicher mit dem fachanwendungsspezifischen Dienst kommuniziert werden. Dabei erfolgt beim Verbindungsaufbau eine Server- und Client-Authentifizierung. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_5076 - Schnittstelle I_Registration_Service
Die Schnittstelle I_Registration_Service MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_5077 - Logische Operation I_Registration_Service::register
Die Schnittstelle I_Registration_Service MUSS die logische Operation register implementieren.
Tabelle 130: Operation register
I_Registration_Service |
Berechtigung: A |
||||
---|---|---|---|---|---|
register |
Parameter |
V, I, A |
|||
In |
KonCertificate |
CertificateX.509 |
IM404 |
M/M/M |
|
In |
ContractID |
Text |
IM101 |
M/M/M |
|
Out |
RegStatus |
Text |
IM101 |
M/M/M |
|
Out |
ContractStatus |
Text |
IM101 |
M/M/M |
|
Out |
AdditionalInfo |
Text |
IM101 |
H/H/H |
|
Die Operation ermöglicht die Registrierung eines Konnektors beim VPN-Zugangsdienst. Erst nach erfolgreicher Registrierung werden Datenpakete des Konnektors in das zentrale Netz weitergeleitet. |
|||||
Verfügbarkeit: M, Nichtabstreitbarkeit: NA |
TIP1-A_5078 - Logische Operation I_Registration_Service::deregister
Die Schnittstelle I_Registration_Service MUSS die logische Operation deregister implementieren.
Tabelle 131: Operation deregister
I_Registration_Service |
Berechtigung: A |
||||
---|---|---|---|---|---|
deregister |
Parameter |
V, I, A |
|||
In |
KonCertificate |
CertificateX.509 |
IM404 |
M/M/M |
|
In |
ContractID |
Text |
IM101 |
M/M/M |
|
Out |
RegStatus |
Text |
IM101 |
M/M/M |
|
Out |
ContractStatus |
Text |
IM101 |
M/M/M |
|
Out |
AdditionalInfo |
Text |
IM101 |
H/H/H |
|
Die Operation ermöglicht die Deregistrierung eines Konnektors beim VPN-Zugangsdienst. Nach erfolgreicher Registrierung werden Datenpakete des Konnektors nicht mehr in das zentrale Netz weiter geleitet. |
|||||
Verfügbarkeit: H, Nichtabstreitbarkeit: NA |
TIP1-A_5079 - Logische Operation I_Registration_Service::get_Status
Die Schnittstelle I_Registration_Service MUSS die logische Operation get_Status implementieren.
Tabelle 132: Operation get_Status
I_Registration_Service |
Berechtigung: A |
||||
---|---|---|---|---|---|
get_Status |
Parameter |
V, I, A |
|||
In |
KonCertificate |
CertificateX.509 |
IM404 |
M/M/M |
|
Out |
Timestamp |
Text |
IM101 |
M/M/M |
|
Out |
RegStatus |
Text |
IM101 |
M/M/M |
|
Out |
ContractStatus |
Text |
IM101 |
M/M/M |
|
Out |
AdditionalInfo |
Text |
IM101 |
H/H/H |
|
Die Operation ermöglicht die aktuellen Registrierungsinformationen eines Konnektors beim VPN-Zugangsdienst abzufragen. |
|||||
Verfügbarkeit: KS, Nichtabstreitbarkeit: NA |
TIP1-A_5804 - Die Schnittstelle I_Directory_Query (TI-Plattform Zentral)
Die Schnittstelle I_Directory_Query (TI-Plattform Zentral) MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_5805 - Die Schnittstelle I_Directory_Query::search_Directory
Die Schnittstelle I_Directory_Query (TI-Plattform Zentral) MUSS die logische Operation search_Directory implementieren.
Tabelle 133: Operation search_Directory
I_Directory_Query |
Berechtigung: FAD, SÜV, TIP, WA |
||||
---|---|---|---|---|---|
search_Directory |
Parameter |
Vertr./Integr./Auth. |
|||
In |
Query |
DirectoryQuery |
IM112 |
M/H/H |
|
Out |
Result |
DirectoryQueryResult |
IM113 |
M/H/H |
|
Die Operation liefert als Ergebnis eine Liste aller Verzeichniseinträge welche der Query entsprechen. Das Protokoll zur Verzeichnisabfrage entspricht LDAP (RFC4511). Query: Enthält den Filter für die Suchanfrage. Result: Enthält das Ergebnis der Verzeichnisabfrage. |
|||||
Verfügbarkeit: H, Nichtabstreitbarkeit: N |
TIP1-A_5806 - Die Schnittstelle I_Directory_Maintenance
Die Schnittstelle I_Directory_Maintenance MUSS alle zugehörigen logischen Operationen implementieren. Über diese Schnittstelle werden die Basisdaten von Verzeichniseinträgen erzeugt und manipuliert. Mit Operation delete_Directory_Entry wird der gesamte Verzeichniseintrag (inklusive eventuell vorhandener FA-Daten) gelöscht.
[<=]TIP1-A_5807 - Die Schnittstelle I_Directory_Maintenance::add_Directory_Entry
Die Schnittstelle I_Directory_Maintenance MUSS die logische Operation add_Directory_Entry implementieren.
Tabelle 134: Operation add_Directory_Entry
I_Directory_Maintenance |
Berechtigung: FAD, SÜV |
||||
---|---|---|---|---|---|
add_Directory_Entry |
Parameter |
Vertr./Integr./Auth. |
|||
In |
EncCertificate |
CertificateX.509 |
IM404 |
M/M/M |
|
In |
Attributes |
DirectoryAttributes |
IM115 |
M/H/H |
|
Mit dieser Operation kann ein Verzeichniseintrag mit der im ENC-Zertifikat (EncCertificate) enthaltenen Telematik_ID erzeugt oder erweitert werden. Das EncCertificate und die Telematik-ID wird im Verzeichniseintrag hinterlegt. Die zusätzlichen Attribute (Attributes) werden entsprechend ihren Werten mit einem neuen Wert überschrieben, gelöscht oder bleiben unverändert. Ist für die Telematik-ID aus den übergebenen Zertifikaten bereits ein Verzeichniseintrag vorhanden wird dieser komplett durch die übergebenen Daten überschrieben. |
|||||
Verfügbarkeit: H, Nichtabstreitbarkeit: H |
TIP1-A_5808 - Die Schnittstelle I_Directory_Maintenance::read_Directory_Entry
Die Schnittstelle I_Directory_Maintenance MUSS die logische Operation read_Directory_Entry implementieren.
Tabelle 135: Operation read_Directory_Entry
I_Directory_Maintenance |
Berechtigung: FAD, SÜV |
||||
---|---|---|---|---|---|
read_Directory_Entry |
Parameter |
Vertr./Integr./Auth. |
|||
In |
TelematikID |
Telematik_ID |
IM424 |
M/H/H |
|
Out |
Entry |
DirectoryEntry |
IM116 |
M/H/H |
|
Mit dieser Operation kann der vollständige Verzeichniseintrag (Entry) bestehend aus Telematik-ID, Basisdaten und FA-Daten mit der Telematik-ID (TelematikID) gelesen werden. |
|||||
Verfügbarkeit: M, Nichtabstreitbarkeit: N |
TIP1-A_5809 - Die Schnittstelle I_Directory_Maintenance::modify_Directory_Entry
Die Schnittstelle I_Directory_Maintenance MUSS die logische Operation modify_Directory_Entry implementieren.
Tabelle 136: Operation modify_Directory_Entry
I_Directory_Maintenance |
Berechtigung: FAD, SÜV |
||||
---|---|---|---|---|---|
modify_Directory_Entry |
Parameter |
Vertr./Integr./Auth. |
|||
In |
EncCertificate |
CertificateX.509 |
IM404 |
M/M/M |
|
In |
Attributes |
DirectoryAttributes |
IM115 |
M/H/H |
|
Mit dieser Operation können die optionalen Attribute der Basisdaten des Verzeichniseintrags mit der im ENC-Zertifikat enthaltenen Telematik_ID modifiziert werden. Das EncCertificate wird im Verzeichniseintrag hinterlegt. Für die Attribute (Attributes) gibt es die Update-Optionen: Neuen Wert setzen, bestehenden Wert löschen, keine Änderung vornehmen. |
|||||
Verfügbarkeit: H, Nichtabstreitbarkeit: H |
TIP1-A_5810 - Die Schnittstelle I_Directory_Maintenance::delete_Directory_Entry
Die Schnittstelle I_Directory_Maintenance MUSS die logische Operation delete_Directory_Entry implementieren.
Tabelle 137: Operation delete_Directory_Entry
I_Directory_Maintenance |
Berechtigung: FAD, SÜV |
||||
---|---|---|---|---|---|
delete_Directory_Entry |
Parameter |
Vertr./Integr./Auth. |
|||
In |
TelematikID |
Telematik_ID |
IM424 |
M/H/H |
|
Mit dieser Operation kann der Verzeichniseintrag mit der Telematik-ID (TelematikID) gelöscht werden. |
|||||
Verfügbarkeit: H, Nichtabstreitbarkeit: H |
TIP1-A_5811 - Die Schnittstelle I_Directory_Application_Maintenance
Die Schnittstelle I_Directory_Application_Maintenance MUSS alle zugehörigen logischen Operationen implementieren. Über diese Schnittstelle werden die FA-Daten von Verzeichniseinträgen erzeugt, manipuliert und gelöscht.
[<=]TIP1-A_5812 - Die Schnittstelle I_Directory_Application_Maintenance::add_Directory_FA-Attributes
Die Schnittstelle I_Directory_Application_Maintenance MUSS die logische Operation add_Directory_FA-Attributes implementieren.
Tabelle 138: Operation add_Directory_FA-Attributes
I_Directory_ Application_Maintenance |
Berechtigung: FAD, SÜV |
||||
---|---|---|---|---|---|
add_Directory_FA-Attributes |
Parameter |
Vertr./Integr./Auth. |
|||
In |
TelematikID |
Telematik_ID |
IM424 |
M/H/H |
|
In |
FA-Attributes |
DirectoryAttributes |
IM115 |
M/H/H |
|
Mit dieser Operation können dem existierenden Verzeichniseintrag mit der (TelematikID) fachanwendungsspezifische Attribute (FA-Attributes) hinzugefügt werden. Hinzugefügt werden können die Attribute welche zu der Fachanwendung des aufrufenden Dienstes gehören. Die Operation wird über eine TLS-Verbindung mit beidseitiger Authentifizierung angeboten. Der FAD authentisiert sich dabei mit ID.FD.TLS-C, der Verzeichnisdienst mit ID.ZD.TLS_S. Die Operation erlaubt nur die Verarbeitung der fachanwendungsspezifischen Daten des im TLS Verbindungsaufbaus identifizierten fachanwendungsspezifischen Fachdienstes. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: H |
TIP1-A_5813 - Die Schnittstelle I_Directory_Application_Maintenance::delete_Directory_FA-Attributes
Die Schnittstelle I_Directory_Application_Maintenance MUSS die logische Operation delete_Directory_FA-Attributes implementieren.
Tabelle 139: Operation delete_Directory_FA-Attributes
I_Directory_ Application_Maintenance |
Berechtigung: FAD, SÜV |
||||
---|---|---|---|---|---|
delete_Directory_FA-Attributes |
Parameter |
Vertr./Integr./Auth. |
|||
In |
TelematikID |
Telematik_ID |
IM424 |
M/H/H |
|
Mit dieser Operation werden alle fachanwendungsspezifischen Attribute - welche zu der Fachanwendung des aufrufenden Dienstes gehören - des Verzeichniseintrags mit der (TelematikID) gelöscht. Die Operation wird über eine TLS-Verbindung mit beidseitiger Authentifizierung angeboten. Der FAD authentisiert sich dabei mit ID.FD.TLS-C, der Verzeichnisdienst mit ID.ZD.TLS_S. Die Operation erlaubt nur die Verarbeitung der fachanwendungsspezifischen Daten des im TLS Verbindungsaufbaus identifizierten fachanwendungsspezifischen Fachdienstes. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: H |
TIP1-A_5814 - Die Schnittstelle I_Directory_Application_Maintenance::modify_Directory_FA-Attributes
Die Schnittstelle I_Directory_ Application_Maintenance MUSS die logische Operation modify_Directory_FA-Attributes implementieren.
Tabelle 140: Operation modify_Directory_FA-Attributes
I_Directory_ Application_Maintenance |
Berechtigung: FAD, SÜV |
||||
---|---|---|---|---|---|
modify_Directory_FA-Attributes |
Parameter |
Vertr./Integr./Auth. |
|||
In |
TelematikID |
Telematik_ID |
IM424 |
M/H/H |
|
In |
FA-Attributes |
DirectoryAttributes |
IM115 |
M/H/H |
|
Mit dieser Operation können fachanwendungsspezifische Attribute (FA-Attributes) von einem Verzeichniseintrag mit der (TelematikID) modifiziert werden. Modifiziert werden können die Attribute welche zu der Fachanwendung des aufrufenden Dienstes gehören. Für die Attribute gibt es die Update-Optionen: Neuen Wert setzen, bestehenden Wert löschen, keine Änderung vornehmen. Die Operation wird über eine TLS-Verbindung mit beidseitiger Authentifizierung angeboten. Der FAD authentisiert sich dabei mit ID.FD.TLS-C, der Verzeichnisdienst mit ID.ZD.TLS_S. Die Operation erlaubt nur die Verarbeitung der fachanwendungsspezifischen Daten des im TLS Verbindungsaufbaus identifizierten fachanwendungsspezifischen Fachdienstes. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: H |
A_17388 - Schnittstelle I_Remote_Sign_Operations
Die Schnittstelle I_Remote_Sign_Operations MUSS alle zugehörigen logischen Operationen implementieren. [<=]
A_17389 - Logische Operation I_Remote_Sign_Operations::sign_Data
Die Schnittstelle I_Remote_Sign_Operations MUSS die logische Operation sign_Data implementieren.
Tabelle 141: Operation sign_Data
I_Remote_Sign_Operations |
Berechtigung: VERS FdV |
||||
---|---|---|---|---|---|
sign_Data |
Parameter |
V, I, A |
|||
In |
Data |
Binary |
IM101 |
SH/SH/SH |
|
In |
Identity |
IdentityAssertion |
IM426 |
SH/SH/SH |
|
Out |
SignedData |
SignedBinary |
IM102 |
SH/M/M |
|
Out |
Certificate |
CertificateX.509 |
IM404 |
M/M/M |
|
Die Operation erzeugt eine Signatur an dem übergebenen Datum (Data), um somit beliebigen externen Authentisierungsmechanismen die Möglichkeit zu bieten, eine Authentisierung unter Verwendung einer eGK alternativen kryptographischen Versichertenidentität durchzuführen. Die zu verwendende Identität wird in (Identity) referenziert und muss gemäß [eIDAS] Level "substantial" authentifiziert werden. Das signierte Datum (SignedData) sowie das Signaturzertifikat (Certificate) werden als Ergebnis der Operation zurück geliefert. Die Signatur kann mit folgenden kryptographischen Identitäten erfolgen:
|
|||||
Verfügbarkeit: H, Nichtabstreitbarkeit: H |
A_17855 - Schnittstelle I_Key_Provisioning
Die Schnittstelle I_Key_Provisioning MUSS alle zugehörigen logischen Operationen implementieren. [<=]
A_17856 - Logische Operation I_Key_Provisioning::get_Key
Die Schnittstelle I_Key_Provisioning MUSS die logische Operation get_Key implementieren.
Tabelle 142: Operation get_Key
I_Key_Provisioning |
Berechtigung: FM, FdV |
||||
---|---|---|---|---|---|
get_Key |
Parameter |
V, I, A |
|||
In |
Certificate |
CertificateX.509 |
IM404 |
M/M/M |
|
In |
AddParameters |
Binary |
IM101 |
M/H/H |
|
In |
MasterKeyID | KeyReference |
IM403 |
M/H/H |
|
Out |
Key |
SymmetricKey |
IM402 |
SH/SH/SH |
|
Out | UsedMasterKeyID | KeyReference | IM403 | M/H/H | |
Die Operation leitet aus einem Masterkey (MasterKeyID), der Nutzer-ID (Telematik-ID oder unveränderlicher Teil der KVNR) aus dem zur Authentifizierung des Nutzers genutzten Zertifikat (Certificate) und zusätzlichen fachlichen Parametern (AddParameters) einen symmetrischen Schlüssel (Key) ab. Wird kein Masterkey (MasterKeyID) referenziert, so muss der aktuelle MasterKey verwendet werden und dem Nutzer mitgeteilt (UsedMasterKeyID). Der abgeleitete Schlüssel (Key) darf nur über eine beidseitig authentifizierte sichere Verbindung übertragen werden. |
|||||
Verfügbarkeit: H, Nichtabstreitbarkeit: H |
TIP1-A_2363 - Schnittstelle I_DNS_Service_Localization (TI-Plattform Zentral)
Die Schnittstelle I_DNS_Service_Localization (zentral) MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2364 - Logische Operation I_DNS_Service_Localization::get_Service_Location (TI-Plattform Zentral)
Die Schnittstelle I_DNS_Service_Localization (zentral) MUSS die logische Operation get_Service_Location implementieren.
Tabelle 143: Operation get_Service_Location
I_DNS_Service_Localization |
Berechtigung: FAD, SÜV, WA |
||||
---|---|---|---|---|---|
get_Service_Location |
Parameter |
V, I, A |
|||
In |
Query |
Text |
IM305 |
M/M/M |
|
Out |
Address |
URI |
IM304 |
M/M/M |
|
Durch eine mit fachlichen Merkmalen parametrisierte Abfrage kann der URI eines Fachdienstes oder des Dienstes einer weiteren Anwendung des Gesundheitswesens in der Provider Zone ermittelt werden. Die Antworten für den Namensraum TI sind per DNSSEC signiert. |
|||||
Verfügbarkeit: H, Nichtabstreitbarkeit: NA |
TIP1-A_2365 - Schnittstelle I_DNS_Name_Resolution (TI-Plattform Zentral)
Die Schnittstelle I_DNS_Name_Resolution (zentral) MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2366 - Logische Operation I_DNS_Name_Resolution::get_IP_Address (TI-Plattform Zentral)
Die Schnittstelle I_DNS_Name_Resolution (zentral) MUSS die logische Operation get_IP_Address implementieren.
Tabelle 144: Operation get_IP_Address
I_DNS_Name_Resolution |
Berechtigung: FAD, SÜV, TIP, WA |
||||
---|---|---|---|---|---|
get_IP_Address |
Parameter |
V, I, A |
|||
In |
Address |
FQDN |
IM304 |
M/M/M |
|
Out |
IpAddr |
IpAddress |
IM304 |
M/M/M |
|
Diese Operation ermöglicht die Auflösung von FQDN im Namensraum der TI oder aAdG/aAdG-NetG-TI in IP-Adressen. Die Antworten für den Namensraum TI sind per DNSSEC signiert. |
|||||
Verfügbarkeit: H, Nichtabstreitbarkeit: NA |
TIP1-A_2367 - Logische Operation I_DNS_Name_Resolution::get_FQDN (TI-Plattform Zentral)
Die Schnittstelle I_DNS_Name_Resolution (zentral) MUSS die logische Operation get_FQDN implementieren.
Tabelle 145: Operation get_FQDN
I_DNS_Name_Resolution |
Berechtigung: FAD, SÜV, TIP, WA |
||||
---|---|---|---|---|---|
get_FQDN |
Parameter |
V, I, A |
|||
In |
IpAddr |
IpAddress |
IM304 |
M/M/M |
|
|
|
|
|
|
|
Out |
Address |
FQDN |
IM304 |
M/M/M |
|
|
|
|
|
|
|
Diese Operation ermöglicht die Auflösung von IP-Adressen in FQDN im Namensraum der TI oder aAdG/aAdG-NetG-TI. Die Antworten für den Namensraum TI sind per DNSSEC signiert. |
|||||
Verfügbarkeit: H, Nichtabstreitbarkeit: NA |
TIP1-A_2368 - Schnittstelle I_OCSP_Status_Information
Die Schnittstelle I_OCSP_Status_Information MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2369 - Logische Operation I_OCSP_Status_Information::check_Revocation_Status
Die Schnittstelle I_OCSP_Status_Information MUSS die logische Operation check_Revocation_Status implementieren.
Tabelle 146: Operation check_Revocation_Status
I_OCSP_Status_Information |
Berechtigung: FAD, SÜV, TIP, WA |
||||
---|---|---|---|---|---|
check_Revocation_Status |
Parameter |
V, I, A |
|||
In |
Certificate |
CertificateX.509 |
IM404 |
M/M/M |
|
Out |
VerificationResult |
VerificationResultType |
IM420 |
M/M/M |
|
Die Operation ermittelt den Sperrstatus eines Zertifikats (gesperrt, nicht gesperrt oder unbekannt). Die Beschreibung des Ablaufschritts für nonQES-Endnutzerzertifikate erfolgt in [gemKPT_PKI_TIP#6.5]. Die Beschreibung des Ablaufschritts für QES-Zertifikate erfolgt in [gemKPT_PKI_TIP#6.6]. Die Schnittstelle verhält sich
|
|||||
Verfügbarkeit: H, Nichtabstreitbarkeit: M |
TIP1-A_2370 - Schnittstelle I_TSL_Download
Die Schnittstelle I_TSL_Download MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2371 - Logische Operation I_TSL_Download::download_TSL
Die Schnittstelle I_TSL_Download MUSS die logische Operation download_TSL implementieren.
Tabelle 147: Operation download_TSL
I_TSL_Download |
Berechtigung: FAD, SÜV, TIP, WA |
||||
---|---|---|---|---|---|
download_TSL |
Parameter |
V, I, A |
|||
Out |
Data |
XML |
IM419 |
N/M/M |
|
Die Operation lädt die TSL von einem TSL-Download-Punkt. |
|||||
Verfügbarkeit: H, Nichtabstreitbarkeit: N |
A_17537 - Logische Operation I_TSL_Download::get_Hash
Die Schnittstelle I_TSL_Download MUSS die logische Operation get_Hash implementieren.
Tabelle 148: Operation get_Hash
I_TSL_Download |
Berechtigung: TIP |
||||
---|---|---|---|---|---|
get_Hash |
Parameter |
V, I, A |
|||
Out |
Hash | Binary |
IM421 |
N/H/H |
|
Über diese Operation kann ein Hash über die aktuell in der TI-Plattform bereitgestellte TSL bezogen werden. Durch den Vergleich von Hashes kann erkannt werden, ob eine neue TSL bereitgestellt wurde. | |||||
Verfügbarkeit: H, Nichtabstreitbarkeit: N |
TIP1-A_6735 - Schnittstelle I_BNetzA_VL_Download
Die Schnittstelle I_BNetzA_VL_Download MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_6736 - Logische Operation I_BNetzA_VL_Download::download_VL
Die Schnittstelle I_BNetzA_VL_Download MUSS die logische Operation download_VL implementieren.
Tabelle 149: Operation download_VL
I_BNetzA_VL_Download |
Berechtigung: TIP |
||||
---|---|---|---|---|---|
download_VL |
Parameter |
V, I, A |
|||
Out |
Vertrauensliste |
XML |
IM419 |
N/M/M |
|
Die Operation stellt die aktuelle Vertrauensliste der BNetzA innerhalb der TI-Plattform bereit. |
|||||
Verfügbarkeit: H, Nichtabstreitbarkeit: N |
TIP1-A_6737 - Logische Operation I_BNetzA_VL_Download::get_Hash
Die Schnittstelle I_BNetzA_VL_Download MUSS die logische Operation get_Hash implementieren.
Tabelle 150: Operation get_Hash
I_BNetzA_VL_Download |
Berechtigung: TIP |
||||
---|---|---|---|---|---|
Get_Hash |
Parameter |
V, I, A |
|||
Out |
Hash |
Binary |
IM421 |
N/H/H |
|
Über diese Operation kann ein Hash über die aktuell in der TI-Plattform bereitgestellte Vertrauensliste der BNetzA bezogen werden. Durch den Vergleich von Hashes kann erkannt werden, ob eine neue Vertrauensliste bereitgestellt wurde. |
|||||
Verfügbarkeit: H, Nichtabstreitbarkeit: N |
TIP1-A_2374 - Schnittstelle I_Cert_Provisioning
Die Schnittstelle I_Cert_Provisioning MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2375 - Logische Operation I_Cert_Provisioning::provide_Certificate
Die Schnittstelle I_Cert_Provisioning MUSS die logische Operation provide_Certificate implementieren.
Tabelle 151: Operation provide_Certificate
I_Cert_Provisioning |
Berechtigung: Hersteller, Betreiber_ZD, Betreiber_FD, SÜV, WA |
||||
---|---|---|---|---|---|
provide_Certificate |
Parameter |
V, I, A |
|||
In |
PublicKey |
Binary |
IM401 |
M/SH/SH |
|
In |
CertificateContent |
Text |
IM406 |
M/H/H |
|
Out |
Certificate |
CertificateX.509 |
IM404 |
M/M/M |
|
Diese Operation stellt dem berechtigten Anwender ein Zertifikat aus. Die Berechtigung und Authentizität des Antragstellers müssen geprüft werden. Aus dem öffentlichen Schlüssel (PublicKey) und den Zertifikatsinhaltsdaten (CertificateContent) wird durch den TSP das Zertifikat (Certificate) erstellt. |
|||||
Verfügbarkeit: M, Nichtabstreitbarkeit: H |
TIP1-A_2376 - Schnittstelle I_Cert_Revocation
Die Schnittstelle I_Cert_Revocation MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2377 - Logische Operation I_Cert_Revocation::revoke_Certificate
Die Schnittstelle I_Cert_Revocation MUSS die logische Operation revoke_Certificate implementieren.
Tabelle 152: Operation revoke_Certificate
I_Cert_Revocation |
Berechtigung: Hersteller, Betreiber_ZD, Betreiber_FD, SÜV, WA |
||||
---|---|---|---|---|---|
revoke_Certificate |
Parameter |
V, I, A |
|||
In |
CertRef |
CertificateReference |
IM404 |
M/M/M |
|
Diese Operation ermöglicht es dem Nutzer, ein Zertifikat für ungültig zu erklären. Hierzu wird eine Referenz auf das zu sperrende Zertifikat übergeben. Die Berechtigung und Authentizität des Nutzers müssen geprüft werden. Das Zertifikat ist danach ungültig und kann nicht mehr in der TI verwendet werden. |
|||||
Verfügbarkeit: H, Nichtabstreitbarkeit: H |
TIP1-A_4461 - Schnittstelle I_CRL_Download
Die Schnittstelle I_CRL_Download MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_4462 - Logische Operation I_CRL_Download::download_CRL
Die Schnittstelle I_CRL_Download MUSS die logische Operation download_CRL implementieren.
Tabelle 153: Operation download_CRL
I_CRL_Download |
Berechtigung: TIP |
||||
---|---|---|---|---|---|
download_CRL |
Parameter |
V, I, A |
|||
Out |
Data |
XML |
IM419 |
N/M/M |
|
Die Operation stellt eine CRL für die Identitäten ID.VPNK.VPN und ID.VPNK.VPN-SIS an einem CRL Distribution Point (CDP) über HTTP Version 1.1 bereit. |
|||||
Verfügbarkeit: M, Nichtabstreitbarkeit: M |
TIP1-A_2378 - Schnittstelle I_NTP_Time_Information (TI-Plattform Zentral)
Die Schnittstelle I_NTP_Time_Information (zentral) MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2379 - Logische Operation I_NTP_Time_Information::sync_Time (TI-Plattform Zentral)
Die Schnittstelle I_NTP_Time_Information (zentral) MUSS die logische Operation sync_Time implementieren.
Tabelle 154: Operation sync_Time
I_NTP_Time_Information |
Berechtigung: FAD, SÜV, TIP, WA |
||||
---|---|---|---|---|---|
sync_Time |
Parameter |
V, I, A |
|||
Out |
TimeInformation |
Time |
IM418 |
M/H/H |
|
Durch Aufruf dieser Operation erhält der fachanwendungsspezifische Dienst und Produkttypen der Zone „TI-Plattform Zone zentral“ sowie der Konnektor die aktuelle Zeitinformation vom NTP-Server (zentral). |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
TIP1-A_2686 - Schnittstelle I_Monitoring_Update
Die Schnittstelle I_Monitoring_Update MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2687 - Logische Operation I_Monitoring_Update::update_Information
Die Schnittstelle I_Monitoring_Update MUSS die logische Operation update_Information implementieren.
Tabelle 155: Operation update_Information
I_Monitoring_Update |
Berechtigung: FAD, TIP, SÜV |
||||
---|---|---|---|---|---|
update_Information |
Parameter |
V, I, A |
|||
In |
status |
MonitoringInformation |
IM424 |
M/M/M |
|
Über diese Schnittstelle können Betreiber von fachanwendungsspezifischen Diensten, sicheren Übermittlungsverfahren und den zentralen Diensten der TI-Plattform die für die Diensterbringung relevanten Monitoringinformationen an die Störungsampel senden. |
|||||
Verfügbarkeit: M, Nichtabstreitbarkeit: M |
TIP1-A_2688 - Schnittstelle I_Monitoring_Read
Die Schnittstelle I_Monitoring_Read MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2689 - Logische Operation I_Monitoring_Read::read_Information
Die Schnittstelle I_Monitoring_Read MUSS die logische Operation read_Information implementieren.
Tabelle 156: Operation update_Information
I_Monitoring_Read |
Berechtigung: Betreiber_ZD, Betreiber_FD, SÜV, WA |
||||
---|---|---|---|---|---|
read_Information |
Parameter |
V, I, A |
|||
Out |
status |
MonitoringInformation |
IM424 |
M/M/M |
|
Über diese Schnittstelle können alle Zugriffsberechtigten die für sie relevanten Statusinformationen zu den fachanwendungsspezifischen Diensten, sicheren Übermittlungsverfahren und den zentralen Diensten der TI-Plattform abfragen. |
|||||
Verfügbarkeit: M, Nichtabstreitbarkeit: N |
TIP1-A_5114 - Schnittstelle I_KSRS_Net_Config
Die Schnittstelle I_KSRS_Net_Config MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_5115 - Logische Operation I_KSRS_Net_Config::get_Ext_Net_Config
Die Schnittstelle I_KSRS_Net_Config MUSS die logische Operation get_Ext_Net_Config implementieren.
Tabelle 157: Operation get_Ext_Net_Config
I_KSRS_Net_Config |
Berechtigung: TIP |
||||
---|---|---|---|---|---|
get_Ext_Net_Config |
Parameter |
V, I, A |
|||
Out |
netConfig |
ConfigurationData |
IM201 |
M/H/H |
|
Diese Operation ermöglicht den Download einer Konfigurationsdatei (netConfig), in welcher alle durch den Konnektor benötigten Konfigurationsparameter der angeschlossenen Netze des Gesundheitswesens mit aAdG-NetG enthalten sind. |
|||||
Verfügbarkeit: NA, Nichtabstreitbarkeit: NA |
A_17609 - Schnittstelle I_OpsData_Update
Die Schnittstelle I_OpsData_Update MUSS alle zugehörigen logischen Operationen implementieren. [<=]
A_17610 - Logische Operation I_OpsData_Update::update_Data
Die Schnittstelle I_OpsData_Update MUSS die logische Operation update_Data implementieren.
Tabelle 158: Operation update_Data
I_OpsData_Update |
Berechtigung: FAD, TIP, SÜV |
||||
---|---|---|---|---|---|
update_Data |
Parameter |
V, I, A |
|||
In |
Data |
OperationDate |
IM424 |
M/M/M |
|
Über diese Schnittstelle können Betreiber von fachanwendungsspezifischen Diensten, sicheren Übermittlungsverfahren und den zentralen Diensten der TI-Plattform Betriebsdaten übermitteln. |
|||||
Verfügbarkeit: M, Nichtabstreitbarkeit: M |
TIP1-A_2380 - Schnittstelle I_IP_Transport (TI-Plattform Zentral)
Die Schnittstelle I_IP_Transport (zentral) MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2381 - Logische Operation I_IP_Transport::send_Data (TI-Plattform Zentral)
Die Schnittstelle I_IP_Transport (zentral) MUSS die logische Operation send_Data implementieren.
Tabelle 159: Operation send_Data
I_IP_Transport |
Berechtigung: FAD, SÜV, TIP, WA |
||||
---|---|---|---|---|---|
send_Data |
Parameter |
V, I, A |
|||
In |
IpAddr |
IpAddress |
IM304 |
M/M/M |
|
In |
InData |
Binary |
IM101 |
M/M/M |
|
Out |
OutData |
Binary |
IM101 |
M/M/M |
|
Diese Operation ermöglicht das Senden und Empfangen von IP-Paketen. Es wird nur der für die Nutzung der TI erforderliche Datenverkehr weitergeleitet. Bei Nutzung von IPv4 erfolgt eine IP-Adressumsetzung (NAT). |
|||||
Verfügbarkeit: H, Nichtabstreitbarkeit: NA |
TIP1-A_2382 - Schnittstelle I_Secure_Channel_Tunnel
Die Schnittstelle I_Secure_Channel_Tunnel MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2469 - Logische Operation I_Secure_Channel_Tunnel::send_secure_IP_Packet
Die Schnittstelle I_Secure_Channel_Tunnel MUSS die logische Operation send_secure_IP_Packet implementieren.
Tabelle 160: Operation send_secure_IP_Packet
I_Secure_Channel_Tunnel |
Berechtigung: TIP |
||||
---|---|---|---|---|---|
send_secure_IP_Packet |
Parameter |
V, I, A |
|||
In |
Data |
Binary |
IM101 |
M/M/M |
|
Out |
Data |
Binary |
IM101 |
M/M/M |
|
Diese Operation ermöglicht das Senden und Empfangen von IP-Paketen der TI über einen sicheren Kanal. |
|||||
Verfügbarkeit: H, Nichtabstreitbarkeit: NA |
TIP1-A_3677 - Schnittstelle I_Secure_Internet_Tunnel
Die Schnittstelle I_Secure_Internet_Tunnel MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_3678 - Logische Operation I_Secure_Internet_Tunnel::send_secure_IP_Internet
Die Schnittstelle I_Secure_Internet_Tunnel MUSS die logische Operation send_secure_IP_Internet implementieren.
Tabelle 161: Operation send_secure_IP_Internet
I_Secure_Internet_Tunnel |
Berechtigung: TIP |
||||
---|---|---|---|---|---|
send_secure_IP_Internet |
Parameter |
V, I, A |
|||
In |
Data |
Binary |
IM101 |
NA/NA/NA |
|
Out |
Data |
Binary |
IM101 |
NA/NA/NA |
|
Diese Operation ermöglicht das Senden und Empfangen von IP-Paketen in das und aus dem Internet über einen sicheren Kanal und bietet den sicheren Internetzugang. |
|||||
Verfügbarkeit: N, Nichtabstreitbarkeit: NA |
TIP1-A_2383 - Schnittstelle I_Secure_Access_Bestandsnetz
Die Schnittstelle I_Secure_Access_Bestandsnetz MUSS alle zugehörigen logischen Operationen implementieren.
[<=]TIP1-A_2384 - Logische Operation I_Secure_Access_Bestandsnetz::send_IP_Packet
Die Schnittstelle I_Secure_Access_Bestandsnetz MUSS die logische Operation send_IP_Packet implementieren.
Tabelle 162: Operation send_IP_Packet
I_Secure_Access_Bestandsnetz |
Berechtigung: TIP |
||||
---|---|---|---|---|---|
send_IP_Packet |
Parameter |
V, I, A |
|||
In |
Data |
Binary |
IM101 |
NA/NA/NA |
|
Out |
Data |
Binary |
IM101 |
NA/NA/NA |
|
Diese Operation ermöglicht das Senden von IP-Paketen in Richtung angebundener Netze des Gesundheitswesens mit aAdG-NetG sowie das Empfangen von IP-Paketen bei bereits bestehender Verbindung. Performancewerte können nicht erhoben werden, da große Teile der Operation außerhalb der TI-Plattform erbracht werden. |
|||||
Verfügbarkeit: N, Nichtabstreitbarkeit: NA |
Im folgenden Kapitel werden organisatorische Schnittstellen aufgeführt, über welche organisatorische Prozesse an die Produkttypen ankoppeln.
TIP1-A_2385 - Organisatorische Schnittstelle P_Cert_Provisioning
Die organisatorische Schnittstelle P_Cert_Provisioning MUSS alle zugehörigen Festlegungen erfüllen.
Tabelle 163: Schnittstelle P_Cert_Provisioning
P_Cert_Provisioning |
Berechtigung: LE, Kartenherausgeber |
---|---|
Organisatorische Schnittstelle zur Veranlassung einer X.509-Zertifikatserzeugung durch den berechtigten Akteur mit anschließender Bereitstellung des Zertifikats durch die CA. |
|
Verfügbarkeit: M, Nichtabstreitbarkeit: SH |
TIP1-A_2386 - Organisatorische Schnittstelle P_Cert_Revocation
Die organisatorische Schnittstelle P_Cert_Revocation MUSS alle zugehörigen Festlegungen erfüllen.
Tabelle 164: Schnittstelle P_Cert_Revocation
P_Cert_Revocation |
Berechtigung: LE, Kartenherausgeber |
---|---|
Organisatorische Schnittstelle zur Veranlassung der Sperrung eines X.509-Zertifikats durch den berechtigten Akteur. |
|
Verfügbarkeit: H, Nichtabstreitbarkeit: SH |
TIP1-A_2387 - Organisatorische Schnittstelle P_Trust_Approval
Die organisatorische Schnittstelle P_Trust_Approval MUSS alle zugehörigen Festlegungen erfüllen.
Tabelle 165: Schnittstelle P_Trust_Approval
P_Trust_Approval |
Berechtigung: TIP |
---|---|
Organisatorische Schnittstelle zur Aufnahme, zur Änderung und zum Löschen eines Trust Service Provider X.509 und/oder einer Sub-CA eines TSP in den Vertrauensraum der TI (TSL). |
|
Verfügbarkeit: M, Nichtabstreitbarkeit: SH |
TIP1-A_2388 - Organisatorische Schnittstelle P_Sub_CA_Certification_CVC
Die organisatorische Schnittstelle P_Sub_CA_Certification_CVC MUSS alle zugehörigen Festlegungen erfüllen.
Tabelle 166: Schnittstelle P_Sub_CA_Certification_CVC
P_Sub_CA_Certification_CVC |
Berechtigung: TSP CVC |
---|---|
Organisatorische Schnittstelle zur Veranlassung der Ausstellung eines CVC-Sub-CA-Zertifikats für TSP CVC/Kartenherausgeber bzw. deren Beauftragte, mit dem diese dann berechtigt sind, CV-Zertifikate für Smartcards der TI zu erzeugen. |
|
Verfügbarkeit: N, Nichtabstreitbarkeit: H |
TIP1-A_2470 - Organisatorische Schnittstelle P_Sub_CA_Certification_X.509
Die organisatorische Schnittstelle P_Sub_CA_Certification_X.509 MUSS alle zugehörigen Festlegungen erfüllen.
Tabelle 167: Schnittstelle P_Sub_CA_Certification_X.509
P_Sub_CA_Certification_X.509 |
TSP X.509nonQES |
---|---|
Organisatorische Schnittstelle zur Veranlassung der Ausstellung eines X.509-Sub-CA-Zertifikats oder für dessen Sperrung |
|
Verfügbarkeit: N, Nichtabstreitbarkeit: H |
TIP1-A_2389 - Organisatorische Schnittstelle P_CVC_Provisioning
Die organisatorische Schnittstelle P_CVC_Provisioning MUSS alle zugehörigen Festlegungen erfüllen.
Tabelle 168: Schnittstelle P_CVC_Provisioning
P_CVC_Provisioning |
Berechtigung: Kartenherausgeber |
---|---|
Organisatorische Schnittstelle zur Beauftragung eines CV-Zertifikates mit den spezifizierten Rollenattributen durch einen berechtigten Kartenherausgeber. Die Schnittstelle deckt den Prozessweg ab vom Kartenherausgeber über den Kartenhersteller bis zur CVC-CA, die als Response das CV-Zertifikat zur Kartenproduktion bereitstellt. |
|
Verfügbarkeit: M, Nichtabstreitbarkeit: SH |
TIP1-A_2390 - Organisatorische Schnittstelle P_DNS_Name_Entry_Announcement
Die organisatorische Schnittstelle P_DNS_Name_Entry_Announcement MUSS alle zugehörigen Festlegungen erfüllen.
Tabelle 169: Schnittstelle P_DNS_Name_Entry_Announcement
P_DNS_Name_Entry_Announcement |
Berechtigung: FAD, TIP |
---|---|
Über diese Prozessschnittstelle können fachanwendungsspezifische Dienste und Zentrale Dienste der TI-Plattform Informationen zur Auflösung von FQDN in IP-Adressen ihres Dienstes bekanntgeben |
|
Verfügbarkeit: H, Nichtabstreitbarkeit: H |
TIP1-A_2391 - Organisatorische Schnittstelle P_DNS_Zone_Delegation
Die organisatorische Schnittstelle P_DNS_Zone_Delegation MUSS alle zugehörigen Festlegungen erfüllen.
Tabelle 170: Schnittstelle P_DNS_Zone_Delegation
P_DNS_Zone_Delegation |
Berechtigung: FAD, TIP |
---|---|
Delegation von Teilen von Namensräumen (Subdomains) an andere DNS-Server |
|
Verfügbarkeit: H, Nichtabstreitbarkeit: H |
TIP1-A_2392 - Organisatorische Schnittstelle P_DNSSEC_Key_Distribution
Die organisatorische Schnittstelle P_DNSSEC_Key_Distribution MUSS alle zugehörigen Festlegungen erfüllen.
Tabelle 171: Schnittstelle P_DNSSEC_Key_Distribution
P_DNSSEC_Key_Distribution |
Berechtigung: FAD, TIP |
---|---|
Über diese Prozessschnittstelle wird der Key Signing Key des TI Trust Anchors bereitgestellt. Im Rahmen eines Schlüsselwechsels ausgetauschte Schlüssel werden endgültig gesperrt und dürfen nicht reaktiviert werden. Der Schlüssel muss in regelmäßigen Abständen mindestens alle 6 Jahre aktualisiert werden. |
|
Verfügbarkeit: H, Nichtabstreitbarkeit: N |
TIP1-A_2393 - Organisatorische Schnittstelle P_DNS_Service_Entry_Announcement
Die organisatorische Schnittstelle P_DNS_Service_Entry_Announcement MUSS alle zugehörigen Festlegungen erfüllen.
Tabelle 172: Schnittstelle P_DNS_Service_Entry_Announcement
P_DNS_Service_Entry_Announcement |
Berechtigung: FAD |
---|---|
Über diese Prozessschnittstelle können fachanwendungsspezifische Dienste und zentrale Dienste der TI-Plattform Informationen zur Lokalisierung ihres Dienstes bekanntgeben |
|
Verfügbarkeit: NA, Nichtabstreitbarkeit: H |
TIP1-A_2394 - Organisatorische Schnittstelle P_KSRS_Maintenance
Die organisatorische Schnittstelle P_KSRS_Maintenance MUSS alle zugehörigen Festlegungen erfüllen.
Tabelle 173: Schnittstelle P_KSRS_Maintenance
P_KSRS_Maintenance |
Berechtigung: TIP |
---|---|
Über diese Schnittstelle können Aktualisierungspakete im KSR-Server bereitgestellt und verwaltet werden. |
|
Verfügbarkeit: M, Nichtabstreitbarkeit: H |
TIP1-A_5818 - Organisatorische Schnittstelle P_Directory_Maintenance
Die organisatorische Schnittstelle P_Directory_Maintenance MUSS alle zugehörigen Festlegungen erfüllen.
Tabelle 174: Schnittstelle P_Directory_Maintenance
P_Directory_Maintenance |
Berechtigung: LE |
---|---|
Wenn die Karte mit der entsprechenden Telematik_ID nicht mehr existiert oder ungültig geworden ist können Leistungserbringer über diese Schnittstelle Verzeichniseinträge mit der alten Telematik_ID entfernen. Das ist z.B. bei einem Wechsel der Telematik_ID möglich. |
|
Verfügbarkeit: H, Nichtabstreitbarkeit: H |
TIP1-A_5819 - Organisatorische Schnittstelle P_Directory_Application_ Registration
Die organisatorische Schnittstelle P_Directory_Application_Registration MUSS alle zugehörigen Festlegungen erfüllen.
Tabelle 175: Schnittstelle P_Directory_Application_Registration
P_Directory_Application_Registration |
Berechtigung: FAD |
---|---|
Diese Prozessschnittstelle ermöglicht
|
|
Verfügbarkeit: N, Nichtabstreitbarkeit: H |
A_17390 - Organisatorische Schnittstelle P_Create_Identity
Die organisatorische Schnittstelle P_Create_Identity MUSS alle zugehörigen Festlegungen erfüllen.
Tabelle 176: Schnittstelle P_Create_Identity
P_Create_Identity |
Berechtigung: Kartenherausgeber |
---|---|
Diese Prozessschnittstelle dient der Erstellung einer neuen virtuellen Versichertenidentität zur Authentisierung (ID.CH.AUT_ALT). Dabei werden kryptographische Schlüssel erzeugt und der entsprechende öffentliche Schlüssel durch einen TSP X.509 nonQES eGK zertifiziert. Nutzer des Prozesses muss sowohl alle nötigen Informationen für die Erzeugung des X.509-Zertifikats bereitstellen als auch die notwendigen Informationen zur Authentifizierung des zugriffsberechtigten Versicherten. Die Authentifizierung muss entsprechend [eIDAS] Level "substantial" erfolgen. |
|
Verfügbarkeit: N, Nichtabstreitbarkeit: H |
A_17850 - Organisatorische Schnittstelle P_Delete_Identity
Die organisatorische Schnittstelle P_Delete_Identity MUSS alle zugehörigen Festlegungen erfüllen.
Tabelle 177: Schnittstelle P_Delete_Identity
P_Delete_Identity | Berechtigung: Kartenherausgeber |
---|---|
Diese Prozessschnittstelle dient der Löschung einer bestehenden virtuellen Versichertenidentität zur Authentisierung (ID.CH.AUT_ALT). Dabei werden der kryptographische Schlüssel gelöscht und der Zugang für den Versicherten gesperrt. | |
Verfügbarkeit: N, Nichtabstreitbarkeit: H |
Zur Darstellung und zum Verständnis der Netzwerktopologie der TI-Plattform ist UML nur bedingt geeignet. Daher wird in diesem Kapitel zum besseren Verständnis das Zusammenwirken von Produkttypen zusätzlich als Netzwerkdiagramme abgebildet. Mögliche Redundanz- und Hochverfügbarkeitsansätze werden hier nicht thematisiert.
Abbildung 13: Netzwerktopologie der TI
Die Abbildung 13 zeigt eine schematische Übersicht zur Netzwerktopologie der TI, die sich an den in der Gesamtarchitektur definierten Zonen orientiert. Die Kardinalitäten der Produkttypen wird hier nicht dargestellt.
Abbildung 14: Netzwerkverbindungen dezentral
In Abbildung 14 werden die Netzwerkverbindungen im dezentralen Bereich noch einmal hervorgehoben, um die Heterogenität dieser Umgebung bewusst zu machen. Die Darstellung ist aber nur exemplarisch zu verstehen, da es nicht möglich ist alle Varianten in den verschiedenen Einsatzumgebungen (Arztpraxis, Krankenhaus, Kostenträgergeschäftsstelle, Leistungserbringerorganisation usw.) zu erfassen.
Abbildung 15: Netztopologie Zugangsnetz
In der Abbildung 15 ist exemplarisch der Aufbau des Zugangsnetzes dargestellt. Die Funktionalität wird im Wesentlichen vom Konnektor im dezentralen Bereich und dem VPN-Konzentrator auf zentraler Seite bereitgestellt. Der IPsec-Tunnel zwischen diesen Komponenten wird über ein beliebiges IP-fähiges Transportnetz aufgebaut. Als Transportnetz kann das Internet verwendet werden. Ein vorhandener Internetanschluss bei Leistungserbringern kann nachgenutzt werden. Das unsichere Transportnetz wird mit einer Stateful Inspection Firewall gegenüber der TI-Plattform abgeschottet.
Der Adressraum der TI ist über den Nameserver für den Namensraum TI des VPN-Zugangsdienstes erreichbar. Die Auswahl dieses Nameservers erfolgt durch die DNS-Forwarding-Funktion im Konnektor.
TIP1-A_3679 - Produkttyp Konnektor, Zugang TI
Der Produkttyp Konnektor MUSS, um die Dienste der TI oder die angeschlossenen weiteren Anwendungen des Gesundheitswesens mit Zugriff auf zentrale Dienste (aAdG und aAdG-NetG-TI) zu erreichen, den IPSec-Tunnel zu einem VPN-Konzentrator des VPN-Zugangsdienstes mit der Identität ID.VPNK.VPN verwenden.
[<=]
Abbildung 16: Netztopologie Zentrales Netz
Die Abbildung 16 zeigt die wesentlichen Bestandteile des zentralen Netzes der TI. Die fachdienstspezifischen Dienste, der VPN-Zugangsdienst, der Consumer Adapter im RZ-Consumer und die zentralen Dienste der TI-Plattform sind über einen sicheren zentralen Zugangspunkt (SZZP) an die Transportplattform des Netzproviders angeschlossen. In dieser Darstellung sind die beiden Funktionen des SZZP beispielhaft über die beiden separaten Komponenten Firewall und Router umgesetzt. Die Implementierung dieser Funktionen kann auch in einem einzelnen System erfolgen.
Abbildung 17: Netztopologie Sicherheitsgateway Bestandsnetze
In der Abbildung 17 ist der Zugang zu einem angeschlossenen Netz des Gesundheitswesens mit weiteren Anwendungen des Gesundheitswesens ohne Zugriff auf zentrale Dienste (aAdG-NetG) am Beispiel des sicheren Netzes der KVen (SNK) dargestellt.
Das Backbone des SNK wird transparent auf Netzwerkebene an die TI angebunden. Der Adressraum des SNK ist über das zentrale Netz der TI direkt erreichbar. Ein Sicherheitsgateway leitet in der Funktion eines Stateful Paketfilters am Übergang zwischen TI und SNK den Datenverkehr Richtung SNK weiter. Aus dem SNK in Richtung TI wird kein Ver-bindungsaufbau zugelassen.
Die Auflösung des Namensraumes SNK erfolgt durch interne Nameserver im SNK-Backbone. Die Auswahl der für den jeweiligen Namensraum zuständigen Nameserver erfolgt durch die DNS-Forwarding-Funktion im Konnektor.
Es findet kein Zonentransfer oder Zone-Delegation zwischen Nameservern der TI und des SNK statt.
Für die Anbindung des SNK werden über die Bereitstellung des Sicherheitsgateways hinaus keine weiteren spezifischen Sicherheitsleistungen durch die TI-Plattform erbracht.
TIP1-A_3680 - Produkttyp Konnektor, Zugang angeschlossene Netze des Gesundheitswesens mit aAdG-NetG
Der Produkttyp Konnektor MUSS, um die Dienste angeschlossener Netze des Gesundheitswesens mit aAdG-NetG zu erreichen, den IPSec-Tunnel zu einem VPN-Konzentrator des VPN-Zugangsdienstes mit der Identität ID.VPNK.VPN verwenden.
[<=]
Abbildung 18: Netztopologie Sicherer Internetzugang
In der Abbildung 18 ist der Zugang für Clients in das Internet über den sicheren Internetzugang dargestellt.
Der Client sendet Daten zum Konnektor, um Dienste im Internet zu nutzen. Der Konnektor baut einen separaten IPSec-Tunnel für den Internet-Datenverkehr zu einem VPN-Konzentrator des VPN-Zugangsdienstes. Vom VPN-Konzentrator wird der Datenverkehr an eine Sicherheitskomponente weitergeleitet und gelangt danach zu den Diensten im Internet. Auf dem Rückweg der Verbindung wird der Datenverkehr aus dem Internet nach einer Sicherheits-Policy geprüft und gefiltert. Aus dem Internet in Richtung Client wird kein Verbindungsaufbau zugelassen.
Der IPsec-Tunnel wird ausschließlich für den sicheren Zugang ins Internet genutzt. Im Produkttyp VPN-Zugangsdienst sind die Komponenten für den Zugang ins Internet informationstechnisch von den Komponenten für den Zugang zur TI getrennt.
Der Adressraum des Internet ist über den Nameserver für den Namensraum Internet des VPN-Zugangsdienstes erreichbar. Die Auswahl dieses Nameservers erfolgt durch die DNS-Forwarding-Funktion im Konnektor.
TIP1-A_3681 - Produkttyp Konnektor, sicherer Internet-Zugang
Der Produkttyp Konnektor MUSS, um die Dienste im Internet über den sicheren Internet-Zugang zu erreichen, den IPsec-Tunnel zu einem VPN-Konzentrator des VPN-Zugangsdienstes mit der Identität ID.VPNK.VPN-SIS verwenden.
[<=]TIP1-A_3682 - Produkttyp Konnektor, keine netzwerktechnische Erreichbarkeit zwischen IPSec-Tunneln
Der Produkttyp Konnektor MUSS sicherstellen, dass keine netzwerktechnische Erreichbarkeit zwischen dem IPsec-Tunnel TI und dem IPsec-Tunnel sicherer Internetzugang sowie der hinter den IPsec-Tunneln liegenden Netzwerken besteht.
[<=]Ein vorhandener Internetanschluss kann bei der Anbindung an die TI weiterhin für den Zugriff auf Anwendungen und Dienste im Internet genutzt werden. I.d.R. findet die Weiternutzung Internet alternativ zum Sicheren Internetzugang statt (siehe Kapitel 6.1.4).
Der TI-Konnektor leitet Anfragen aus dem LAN des Nutzers in Richtung Internet an die bereits vorhandene Infrastruktur (ISP-Router, Firewall, lokaler Router) weiter, die den Weitertransport über den vorhandenen Internetanschluss sicherstellen.
Die Auflösung des Namensraumes erfolgt durch die ISP-Nameserver im Internet. Die Auswahl der für den jeweiligen Namensraum zuständigen Nameserver erfolgt im Regelfall durch die DNS-Forwarding-Funktion im TI-Konnektor. In diesem Fall werden die Anfragen zur Auflösung des Internetnamensraumes durch den Konnektor an die statisch konfigurierte IP-Adresse des ISP-Routers gesendet. Alternativ können auch vorhandene lokale Nameserver genutzt werden, die dann eine Auflösung der Namensräume TI und Bestandnetz (z.B. über DNS-Forwarding Einträge) sicherstellen müssen.
Für die Weiternutzung des Internets werden keine spezifischen Sicherheitsleistungen durch die TI-Plattform erbracht. Der Leistungserbringer ist für die Absicherung des Interzugangs selbst verantwortlich, kann allerdings durch externe Anbieter angebotene, zusätzliche Sicherheitsleistungen (z. B. Anti-Malware, Content-Filter, Proxys) nutzen, die den lokalen Schutz der IT-Systeme unterstützen. Diese Angebote sind durch den Leistungserbringer frei wählbar und unterliegen nicht der Regelungshoheit der TI.
Ggf. ist zu prüfen ob die Eigenschaften (z. B. Bandbreite, SLA) des bisher genutzten Internetanschlusses weiterhin den Anforderungen genügen oder eine entsprechende Anpassung notwendig ist.
Abbildung 19: Messpunkte des Datenvolumens im Netzwerk der TI-Plattform
Um das Volumenmodell des Netzwerks der TI-Plattform ggf. anpassen zu können, werden an verschiedenen Komponenten des Netzwerks Volumenmessung vorgenommen. Die erfassten Daten werden in das betriebliche Reporting integriert und nachfolgend dazu genutzt das Volumenmodell des Netzwerks der TI-Plattform zu bestätigen oder ggf. anzupassen.
TIP1-A_5080 - Produkttyp Zentrales Netz, Volumenmessung im SZZP
Der Produkttyp Zentrales Netz MUSS an seinen SZZPs das Volumen der übertragenen Daten erfassen. An SZZPs, über die zentrale Dienste, Dienste sicherer Übermittlungsverfahren, weitere Anwendungen des Gesundheitswesens oder fachanwendungsspezifische Dienste angeschlossen sind, MUSS die Erfassung für einzelne Dienste getrennt erfolgen.
[<=]
TIP1-A_5081 - Produkttyp VPN-Zugangsdienst, Volumenmessung im SIS
Der SIS des Produkttyps VPN-Zugangsdienst MUSS das Gesamtvolumen der übertragenen Daten über den sicheren Internetzugang erfassen.
[<=]Die TI-Plattform stellt die anwendungsunabhängigen dezentralen Komponenten und zentralen Dienste bereit, die von den einzelnen Fachanwendungen genutzt werden. Es muss eine Netzwerkinfrastruktur zum Transport von Daten zwischen dezentralen Systemen, fachanwendungsspezifischen Diensten und zentralen Diensten der TI-Plattform bereitgestellt werden. Um die Interoperabilität auf der Netzwerkebene (OSI-Schicht 3) zu gewährleisten, werden übergreifende Vorgaben und Regelungen zur Adressierung, zur Erreichbarkeit (Routing) und zu den Übertragungsprotokollen benötigt. In diesem Kapitel werden hierzu die notwendigen Festlegungen getroffen.
Für die Adressierung auf Netzwerkebene wird in der TI das IP-Protokoll verwendet. Langfristiges Ziel ist der ausschließliche Einsatz des IP-Protokolls in der Version 6 (IPv6). Da ein kurzfristige Ablösung des IP-Protokolls in der Version 4 (IPv4) insbesondere bei den Leistungserbringern oder Kostenträgern einen unvertretbar hohen Aufwand an Investitionskosten und Personal bedeutet, muss IPv4 noch weiterhin von der TI-Plattform unterstützt werden. Aus diesem Grund sollen Produkttypen der TI-Plattform beide IP-Versionen parallel unterstützten (Dual-Stack).
TIP1-A_2399 - Produkttypen der TI-Plattform, Unterstützung von IPv4
Produkttypen der TI-Plattform, die über eine Netzwerkverbindung mit anderen Produkttypen der TI-Plattform oder mit Clientsystemen und fachanwendungsspezifischen Diensten kommunizieren MÜSSEN IPv4 unterstützen.
[<=]Die Kriterien, ob eine Komponente oder ein Dienst IPv6-fähig ist, sind im Dokument „RIPE-501 – Requirements For IPv6 in ICT Equipment“ des RIPE zusammengefasst, das damit eine Hilfestellung für Ausschreibungen darstellt. Die Vorgaben aus diesem Dokument werden in der übergreifenden Netzwerkspezifikation für die TI konkretisiert und angepasst.
Hinweis: RIPE - Réseaux IP Européens: RIPE ist ein 1989 gegründetes multinationales Forum, das für jedermann, der Interesse an der Weiterentwicklung des Internet hat, offensteht. Das Ziel von RIPE ist die Sicherstellung der Administration und der technischen Koordination, die notwendig ist, das Internet aufrechtzuerhalten und zu verbessern.
Umgebung Leistungserbringer und Kostenträgergeschäftsstellen:
Leistungserbringer und Kostenträgergeschäftsstellen betreiben Clientsysteme (insbesondere Primärsysteme und deren Betriebssysteme) sowie Komponenten (Internetrouter, Switch, medizinische Geräte) wie bisher (mit IPv4/IPv6).
Konnektor und eHealth-Kartenterminal:
TIP1-A_2400 - Produkttyp Konnektor, IPv4 und IPv6 Dual-Stack-Modus
Der Konnektor KANN IPv4 und IPv6 parallel unterstützen (Dual-Stack-Modus).
[<=]TIP1-A_2401 - Produkttyp Konnektor, Hardwareunterstützung für IPv6
Der Konnektor MUSS ohne Anpassung der Hardware IPv6 im Dual-Stack-Modus unterstützen können.
[<=]TIP1-A_2402 - Produkttyp Konnektor, NAT-Unterstützung
Der Konnektor MUSS zur Umsetzung von IPv4-Adressen Network Address Translation (NAT) unterstützen.
[<=]TIP1-A_2403 - Produkttyp eHealth-Kartenterminal, IPv4 und IPv6 Dual-Stack-Modus
eHealth-Kartenterminals SOLLEN IPv4 und IPv6 parallel unterstützen (Dual-Stack-Modus).
[<=]Zentrales Netz, zentrale Dienste und VPN-Zugangsdienst:
TIP1-A_2404 - Zentrale TI-Plattform, IPv4 und IPv6 Dual-Stack-Modus
Produkttypen in der zentralen TI-Plattform MÜSSEN IPv4 und IPv6 parallel unterstützen (Dual-Stack-Modus).
[<=]Im Folgenden werden die zu nutzenden Adressräume für die jeweilige Protokollversion festgelegt.
TIP1-A_2405 - TI, Einsatz eines IPv6-Prefix mit Global Address Scope
Für den Einsatz von IPv6 in der TI MUSS ein IPv6-Prefix aus dem Global Address Scope [RFC 4007] genutzt werden. Hierdurch wird sichergestellt, dass die in der TI verwendeten Adressen weltweit eindeutig sind.
[<=]TIP1-A_2406 - TI, keine Nutzung des IPv6-Prefix außerhalb der TI
Der IPv6-Prefix der TI DARF NICHT außerhalb der TI (z. B. im Internet) genutzt werden.
[<=]Den LE- und KTR-GS-Umgebungen wird jeweils ein separater IPv6-Prefix zugewiesen um eine Ende-zu-Ende-Kommunikation (ohne NAT) zu ermöglichen. Die Zuweisung der damit verbundenen Adressen erfolgt parallel zu evtl. bereits genutzten IPv6-Adressen. Diese Adressen werden ausschließlich zur Kommunikation mit der TI genutzt.
TIP1-A_2407 - TI, Verwendung festgelegter Adressräume für IPv4 und IPv6
Für die Verwendung von IPv4 und IPv6 in der TI MÜSSEN die festgelegten Adressräume genutzt werden.
Tabelle 178: Festlegungen zu Adressräumen
Einsatzbereich |
Adressraum IPv4 |
Adressraum IPv6 |
---|---|---|
LE- und KTR-GS-Umgebung |
keine Vorgabe |
IPv6-Prefix der TI Optional zusätzlich eigene IPv6-Prefixe des LE bzw. der KTR-GS |
Dezentrale Komponenten der TI-Plattform |
IPv4-Adressen gemäß [RFC6598], bereitgestellt durch TI-Plattform |
IPv6-Prefix der TI |
Konnektor (Schnittstelle zum Transportnetz) |
bereitgestellt durch ISP |
bereitgestellt durch ISP |
VPN-Server des VPN-Zugangsdienstes (Schnittstelle zum Transportnetz) |
bereitgestellt durch Betreiber des VPN-Zugangsdienstes |
bereitgestellt durch Betreiber des VPN-Zugangsdienstes |
Zentrale Dienste der TI-Plattform |
IPv4-Adressen gemäß [RFC6598], bereitgestellt durch TI-Plattform |
IPv6-Prefix der TI |
Fachanwendungsspezifische Dienste |
IPv4-Adressen gemäß [RFC6598], bereitgestellt durch TI-Plattform |
IPv6-Prefix der TI |
aAdG-NetG | Öffentliche IPv4-Adressen, bereitgestellt durch die aAdG-NetG | bereitgestellt durch die aAdG-NetG, zur Zeit nicht genutzt |
aAdG und aAdG-NetG-TI | IPv4-Adressen gemäß [RFC6598], bereitgestellt durch TI-Plattform | IPv6-Prefix der TI |
Dienst eines sicheren Übermittlungsverfahrens | IPv4-Adressen gemäß [RFC6598], bereitgestellt durch TI-Plattform | IPv6-Prefix der TI |
TIP1-A_2408 - TI, Verwendung festgelegter TCP/UDP Ports
Für die Kommunikation auf TCP- und UDP-Ebene in der TI MÜSSEN die festgelegten Ports genutzt werden.
[<=]Die TI-Plattform MUSS eine Netzwerkinfrastruktur bereitstellen, in der die netzwerktechnische Erreichbarkeit von Komponenten und Diensten auf Netzwerkebene (Routing) sichergestellt ist. Hierfür sind an den Netzwerkübergabepunkten zwischen betroffenen Produkttypen Vorgaben zu definieren.
TIP1-A_2409 - Produkttyp Zentrales Netz, Ermöglichung einer Any-to-Any-Kommunikation
Der Produkttyp Zentrales Netz MUSS zwischen den Netzwerkanschlusspunkten der Transportplattform eine Any-to-Any-Kommunikation ermöglichen.
[<=]TIP1-A_2410 - TI-Plattform, statisches Routing zwischen Produkttypen
An den Netzwerkanschlusspunkten zwischen Produkttypen der TI-Plattform SOLL der Austausch von Routing-Informationen statisch erfolgen.
[<=]TIP1-A_2411 - Definition von Routing-Verfahren und Routing-Protokollen
In der Netzwerkspezifikation MÜSSEN Vorgaben zu einzusetzenden Routing-Verfahren und Routing-Protokollen definiert werden.
[<=]Zur Kommunikation zwischen Komponenten und Diensten der TI werden anstatt IP-Adressen logische Bezeichner (Fully Qualified Domain Names - FQDN) verwendet. Diese ermöglichen eine hierarchische Ordnung der Systeme, eine bessere Lesbarkeit sowie eine leichtere Anpassung an die zugrundeliegende Adressierung. Der Namensdienst stellt die Funktion der Auflösung von FQDN in IP-Adressen bereit. Hierfür sind die Definition von Namensräumen und deren Einsatzbereich notwendig.
TIP1-A_2412 - TI, festgelegte Namensräume
In der TI MÜSSEN die festgelegten Namensräume genutzt werden.
Tabelle 179: Festlegungen zu Namensräumen
Einsatzbereich |
Namensraum |
---|---|
LE- und KTR-GS-Umgebung |
keine Vorgaben |
Dezentrale Komponenten der TI-Plattform |
keine Vorgaben |
Konnektor (Schnittstelle zum Transportnetz) |
keine Vorgaben |
VPN-Server des VPN-Zugangsdienstes (Schnittstelle zum Transportnetz) |
Namensraum Transportnetz; dedizierte Subdomain des Betreibers VPN-Zugangsdienst |
Zentrale Dienste der TI-Plattform |
Geschlossener Namensraum TI |
Fachanwendungsspezifische Dienste |
Geschlossener Namensraum TI |
aAdG und aAdG-NetG-TI | Geschlossener Namensraum TI |
Dienst eines sicheren Übermittlungsverfahrens | Geschlossener Namensraum TI |
TIP1-A_2413 - Produkttyp Namensdienst, Auflösung von FQDN nach IPv4 und IPv6
Der Produkttyp Namensdienst MUSS für alle definierten Namensräume der TI eine Auflösung von FQDN nach IPv4 und IPv6 ermöglichen.
[<=]TIP1-A_2414 - Produkttyp Namensdienst, Nutzung der Namensräume der TI
Für die Lokalisierung von Diensten MUSS der Produkttyp Namensdienst die definierten Namensräume der TI nutzen.
[<=]TIP1-A_2415 - TI-Plattform, Festlegungen zum TLS-Protokoll
Die TI-Plattform MUSS die Version sowie die spezifische Konfiguration des TLS-Protokolls festlegen, um Sicherheit und Interoperabilität bei der Kommunikation mittels TLS innerhalb der TI zu gewährleisten.
[<=]Um eine potentielle Ressourcenknappheit bei den durch die TI-Plattform verantworteten Diensten und Komponenten zu vermeiden, müssen diese entsprechend der bekannten Performanceanforderungen ausgelegt werden und eine bedarfsgerechte Skalierung unterstützen. Bei Diensten und Komponenten die eine gleichzeitige Nutzung von Ressourcen vorsehen, besteht ein höheres Risiko der Überlastung durch kurzzeitige Lastspitzen. Bei der Anbindung von Leistungserbringern oder Kostenträgern an den VPN-Zugangsdienst der TI-Plattform gibt es nur begrenzte Möglichkeiten zur Auswahl und Skalierung des benötigten Netzwerkanschlusses. Auch im zentralen Netz der TI sind kurzzeitig auftretende Überlastsituationen bei der Nutzung einer Vielzahl von Anwendungen und Diensten nicht auszuschließen. Aus diesem Grund müssen für die Netzwerkkommunikation Maßnahmen zur Priorisierung umgesetzt werden.
TIP1-A_2416 - TI-Plattform, Festlegungen zu Priorisierungsverfahren auf Netzwerkebene
Die übergreifende Netzwerkspezifikation MUSS festlegen, welche Verfahren zur Priorisierung auf Netzwerkebene eingesetzt werden.
[<=]TIP1-A_2417 - TI-Plattform, Festlegungen zum Einsatz von Netzwerkpriorisierung in Produkttypen
Die übergreifende Netzwerkspezifikation MUSS festlegen, welche Produkttypen Verfahren zur Priorisierung auf Netzwerkebene umsetzen müssen.
[<=]Die Abhängigkeiten zwischen Produkttypen werden in einer Innen- und einer Außensicht dargestellt. In der Innensicht werden die Abläufe zwischen Produkttypen innerhalb der TI-Plattform beschrieben. Die Außensicht definiert Abläufe in fachanwendungsspezifischen Diensten und zwischen diesen Diensten und der TI-Plattform, in denen Vorgaben für die Umsetzung von Diensten der TI-Plattform festgelegt sind.
In dieser Außensicht werden die Abläufe dargestellt, die für fachanwendungsspezifische Dienste relevant sind. Es enthält weitere Informationen, die von den Architekten der Fachanwendungen benötigt werden, um die Architektur ihrer Fachanwendung festlegen zu können. Da eine Kapselung von logischen Diensten nur für Clientsysteme und Fachmodule erfolgt, müssen fachanwendungsspezifische Dienste diese Dienste selber realisieren. Die hier dargestellten Abläufe sind informativ und sollen die fachanwendungsspezifischen Dienste unterstützen.
Abbildung 20: Ablauf: Erstellung digitale Signatur
Abbildung 20 zeigt den Ablauf bei Erstellung einer digitalen Signatur. Für die Erstellung dieser Signatur werden keine weiteren Infrastrukturdienste der TI-Plattform benötigt.
Für das zu signierende Dokument wird unter Verwendung einer Hash-Funktion ein Hash-Wert gebildet, der nachfolgend unter Verwendung eines privaten Schlüssels verschlüsselt und zusammen mit dem X.509-Zertifikat der genutzten kryptographischen Identität in das signierte Dokument eingefügt wird. Die zu verwendende Hash-Funktion und der Verschlüsselungsalgorithmus werden über die TI-Plattform vorgegeben.
Abbildung 21: Ablauf: Prüfung digitale Signatur
Abbildung 21 zeigt den Ablauf bei Prüfung einer digitalen Signatur. Dabei wird der in Kapitel 7.1.2.2 beschriebene Ablauf für die Prüfung eines X.509-Zertifikats einbezogen.
Das X.509-Zertifikat der Identität, welche das Dokument signiert hat, wird geholt. Diese kann z. B. in das signierte Dokument eingebettet sein. Nach Prüfung des Zertifikats wird die Signatur des Dokuments unter Verwendung eines lokal für das Dokument erzeugten Hash-Werts evaluiert.
Die zu verwendende Hash-Funktion und der Entschlüsselungsalgorithmus werden über die TI-Plattform vorgegeben.
Abbildung 22: Ablauf: TSL-Validierung
Die Prüfung von X.509-Zertifikaten beinhaltet zwei getrennte Schritte. Vorbedingung für die Zertifikatsprüfung ist, dass eine aktuelle TSL ausgewertet ist und in Form eines Trust Stores vorliegt, damit die Vertrauenskette geprüft werden kann. Losgelöst von der Zertifikatsprüfung, die direkt auf Anforderung geschieht, erfolgt die TSL-Validierung in regelmäßigen Zyklen gemäß der u. g. Schritte:
Abbildung 23: Ablauf: Prüfung von X.509-Zertifikaten
Die Prüfung von X.509-Zertifikaten kann nur erfolgen, wenn eine validierte TSL im Trust Store der prüfenden Komponente verfügbar ist. Folgende Schritte müssen beim Prüfen ausgeführt werden:
Die Reihenfolge ist empfohlen z. B. hinsichtlich wirtschaftlicher Umsetzbarkeit (Offline-Schritte vor Online-Schritten), aber nicht zwingend vorgegeben.
Neben dem Ergebnis der Zertifikatsprüfung wird als weiterer Rückgabeparameter die im Zertifikat hinterlegte Rolle an das aufrufende System zurück geliefert.
Dieses Kapitel dokumentiert die Abhängigkeiten verschiedener Produkttypen zueinander. Es ist somit normativ bei der Spezifikation der verschiedenen Produkttypen zu berücksichtigen.
Die Festlegungen beschreiben ausschließlich die Abläufe im „Gut-Fall“. Festlegungen für die Reaktion auf Fehlerfälle in den Abläufen werden erst auf Ebene der Spezifikation getroffen.
TIP1-A_2418 - Ablauf Benutzerinteraktion am Kartenterminal
Alle am Ablauf „Benutzerinteraktion am Kartenterminal“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 24: Ablauf: Benutzerinteraktion am Kartenterminal
Zwischen Konnektor und eHealth-Kartenterminal wird eine TLS-Verbindung mit gegenseitiger Authentisierung und einem Pairing genutzt. Der Konnektor authentisiert sich dabei mit ID.SAK.AUT, das Kartenterminal mit ID.SMKT.AUT.TIP1-A_2419 - Ablauf QES erzeugen
Alle am Ablauf „QES erzeugen“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 25: Ablauf: QES erzeugen
Abbildung 25 stellt den Ablauf zur Erzeugung einer QES am Beispiel des Produkttyps Konnektor dar.TIP1-A_2420 - Ablauf QES prüfen
Alle am Ablauf „QES prüfen“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 26: Ablauf: QES prüfen
Abbildung 26 stellt den Ablauf zur Prüfung einer QES am Beispiel des Produkttyps Konnektor dar. Die Operationsaufrufe innerhalb des Produkttyps Konnektor (z. B. extract_Certificate) sind nicht normativ und hier nur zur besseren Verständlichkeit des Ablaufs dargestellt.TIP1-A_2421 - Ablauf Anmeldung zur Notifikation und Notifikation
Alle am Ablauf „Anmeldung zur Notifikation und Notifikation“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 27: Ablauf: Anmeldung zur Notifikation und anschließende Notifikation durch Kartenevent, bzw. Fachmodulmeldung
TIP1-A_2422 - Ablauf Sammeln der Umgebungsinformationen und Abfrage RessourcenInfo
Alle am Ablauf „Sammeln der Umgebungsinformationen und Abfrage RessourcenInfo“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 28: Ablauf: Sammeln der Umgebungsinformationen und anschließende Abfrage RessourcenInfo durch Clientsystem
Während der Startup-Phase des Konnektors füllt dieser seinen Informationsspeicher über die von ihm verwalteten anderen dezentralen Komponenten eHealth-Kartenterminals und dort gesteckter Karten. Via get_Ressource_Information fragt er bei diesen Komponenten alle Details ab, die diese von sich liefern können (Herstellername, Versionsnummer, VPN-Status, Anzahl Slots, gesteckte Karten etc.) und speichert sie zwischen. Diese im Konnektor vorgehaltenen Statusinformationen der verwalteten dezentralen Komponenten werden kontinuierlich durch eintreffende Eventinformationen aktualisiert (hier nicht modelliert).
Zu jeder Zeit nach dem initialen Befüllen der gesammelten Statusinformationen, können Clientsysteme (oder Fachmodule, hier nicht modelliert) per get_Ressource_List vom Konnektor Listen über verwaltete dezentrale Komponenten anfordern. Über den Filterparameter können die Einträge der Liste beschränkt werden (bsp.: Nur Kartenterminals zurückliefern). Sofern das Clientsystem oder Fachmodul Details zu einer spezifischen Komponente haben möchte (beispielsweise zu einer gesteckten Karte), durchsucht sie die zurückgelieferte Liste nach Ordnungskriterien, über die sie die gewünschte Komponente in der Liste identifizieren kann. Der in der Liste dieser Komponente zugeordnete ResIdentifier wird im Folgeaufruf der Operation get_Ressource_Information verwendet, um alle zu dieser so eindeutig identifizierten Komponente verfügbaren Detailinformation zu erhalten.
TIP1-A_2423 - Ablauf Anzeigen verfügbarer Aktualisierungen
Alle am Ablauf „Anzeigen verfügbarer Aktualisierungen“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 29: Ablauf: Anzeigen verfügbarer Aktualisierungen
Der Administrator kann sich mit der Operation list_Available_Updates des Produkttyps Konnektor verfügbare Aktualisierungen anzeigen lassen.
Zwischen Konnektor und Konfigurationsdienst wird eine TLS-Verbindung mit einseitiger Authentisierung aufgebaut. Zur Serverauthentisierung wird das X.509-Zertifikat mit der TLS-Server-Identität des Konfigurationsdienstes (ID.ZD.TLS_S) genutzt.
TIP1-A_2424 - Ablauf Software oder Konfigurationen über KSR aktualisieren
Alle am Ablauf „Software oder Konfigurationen über KSR aktualisieren“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 30: Ablauf: Konnektor aus Konfigurationsdienst aktualisieren
Abbildung 30 zeigt die Aktualisierung des Konnektors aus dem Konfigurationsdienst. Die Realisierung des Schritts perform_update innerhalb des Produkttyps Konnektor ist nicht normativ.
Abbildung 31: Ablauf: eHealth-Kartenterminal aus Konfigurationsdienst aktualisieren
Abbildung 31 stellt die Aktualisierung des Produkttyps eHealth-Kartenterminal aus dem Konfigurationsdienst dar.TIP1-A_5116 - Ablauf Netzkonfigurationen aAdG-NetG aktualisieren
Alle am Ablauf „Netzkonfigurationen aAdG-NetG aktualisieren“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 32: Ablauf: Netzkonfigurationen aAdG-NetG aktualisieren
Der Konnektor lädt zyklisch die aktuelle Konfigurationsdatei mit den nötigen Netzwerkparametern der angeschlossenen Netze des Gesundheitswesens mit aAdG-NetG vom Konfigurationsdienst. Im Fall einer Änderung der Parameter passt der Konnektor seine Konfigurationsmöglichkeiten dementsprechend an.
Neu angeschlossene Netze des Gesundheitswesens mit aAdG-NetG sind im Konnektor grundsätzlich freigeschaltet und ihre Konfiguration wird umgehend angewendet. Die Freischaltung eines angeschlossenen Netzes des Gesundheitswesens mit aAdG-NetG kann durch den Administrator aber widerrufen werden. In diesem Fall wird die entsprechende Konfiguration gelöscht und das Netz des Gesundheitswesens mit aAdG-NetG ist durch angeschlossene Clientsysteme nicht mehr erreichbar.
Die Konfiguration entfallener Netze des Gesundheitswesens mit aAdG-NetG wird im Konnektor automatisch gelöscht.
Zwischen Konnektor und Konfigurationsdienst wird eine TLS-Verbindung mit einseitiger Authentisierung aufgebaut. Zur Serverauthentisierung wird das X.509-Zertifikat mit der TLS-Server-Identität des Konfigurationsdienstes (ID.ZD.TLS_S) genutzt.
TIP1-A_6056 - Ablauf Anzeigen verfügbarer Pakete für Fachmodul
Alle am Ablauf „Anzeigen verfügbarer Pakete für Fachmodul“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 33: Ablauf: Anzeigen verfügbarer Pakete für Fachmodul
Das Fachmodul kann sich mit der Operation list_Available_Packages des Produkttyps Konnektor verfügbare Pakete anzeigen lassen.
Zwischen Konnektor und Konfigurationsdienst wird eine TLS-Verbindung mit einseitiger Authentisierung aufgebaut. Zur Serverauthentisierung wird das X.509-Zertifikat mit der TLS-Server-Identität des Konfigurationsdienstes (ID.ZD.TLS_S) genutzt.
TIP1-A_6057 - Ablauf Paket für Fachmodul aus KSR laden
Alle am Ablauf „Paket für Fachmodul aus KSR laden“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 34: Ablauf: Paket für Fachmodul aus KSR laden
Das Fachmodul kann sich mit der Operation load_Package des Produkttyps Konnektor ein bestimmtes Paket laden.
Zwischen Konnektor und Konfigurationsdienst wird eine TLS-Verbindung mit einseitiger Authentisierung aufgebaut. Zur Serverauthentisierung wird das X.509-Zertifikat mit der TLS-Server-Identität des Konfigurationsdienstes (ID.ZD.TLS_S) genutzt.
TIP1-A_3683 - Ablauf Aktualisierung der TSL über die TI-Plattform
Alle am Ablauf „Aktualisierung der TSL über die TI-Plattform“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 35: Ablauf: Aktualisierung der TSL über die TI-Plattform
Der am Beispiel Konnektor gezeigte Ablauf trifft auch für alle Produkttypen, die Zertifikate der TI prüfen zu.
TIP1-A_6774 - Ablauf Aktualisierung der BNetzA-VL über die TI-Plattform
Alle am Ablauf „Aktualisierung der BNetzA-VL über die TI-Plattform“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 36: Ablauf: Aktualisierung der BNetzA-VL über die TI-Plattform
Dieses Diagramm beschreibt den Ablauf einer Aktualisierung der Vertrauensliste der BNetzA innerhalb der TI.
Bevor der Konnektor die Vertrauensliste lädt prüft er, ob eine neue Vertrauensliste verfügbar ist. Dafür lädt er vom TSL-Dienst den Hash der aktuell bereitgestellten Vertrauensliste und vergleicht diesen mit dem Hash der aktuell im Konnektor gespeicherten Vertrauensliste. Nur wenn die beiden Hashes nicht übereinstimmen wird die neue Vertrauensliste vom TSL-Dienst bezogen.
Zwischen Konnektor und TSL-Dienst wird eine TLS-Verbindung mit Server-Authentisierung aufgebaut. Der TSL-Dienst authentisiert sich dabei mit ID.ZD.TLS_S.
TIP1-A_4463 - Ablauf Aktualisierung der CRL im Konnektor
Alle am Ablauf „Aktualisierung der CRL im Konnektor“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 37: Ablauf: Aktualisierung der CRL im Konnektor
Die CRL wird am CDP über HTTP Version 1.1 bereitgestellt.
TIP1-A_2425 - Ablauf Initialisierung Trust Store
Alle am Ablauf „Initialisierung Trust Store“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 38: Ablauf: Initialisierung Trust Store
Bei Initialisierung oder Aktualisierung des Trust Stores wird im Rahmen der Validierung der TSL auch eine Zertifikatsprüfung des TSL-Signaturzertifikats durchgeführt. Außer für den Produkttyp Konnektor im Offline-Modus wird immer als Teilschritt dieser Zertifikatsprüfung der Status des Zertifikats ermittelt; dazu wird eine OCSP-Abfrage an den OCSP-Responder des TSL-Service-Providers gestellt. Falls die OCSP-Abfrage nicht möglich ist oder der Status des Zertifikats „revoked“ ist, darf die TSL nicht aktiviert werden. Eine vorhandene TSL muss in diesem Fall weiter verwendet werden.
Der am Beispiel Konnektor gezeigte Ablauf trifft auch für alle Produkttypen, die Zertifikate der TI prüfen zu.
Für Konnektoren im Offline-Modus findet die Zertifikatsprüfung (siehe [gemKPT_PKI_TIP#6.5.2]) ohne Prüfung des Sperrstatus statt. In diesem Fall ist eine Aktivierung der TSL auch ohne Prüfung des Sperrstatus möglich.
TIP1-A_2426 - Ablauf Zertifikat prüfen
Alle am Ablauf „Zertifikat prüfen“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 39: Ablauf: Zertifikat prüfen
Im Rahmen der Zertifikatsprüfung muss im Online-Fall der Zertifikatsstatus des zu prüfenden Zertifikats ermittelt werden, um festzustellen ob das Zertifikat nicht bereits gesperrt wurde. Für jedes zu prüfende Zertifikat ist über die TSL die Adresse des relevanten OCSP-Responders hinterlegt. Zur Steigerung der Verfügbarkeit sind Backup-Responder möglich, deren Adressen dann ebenfalls in der TSL hinterlegt sein müssen. Weitere Informationen zur Zertifikatsprüfung sind in [gemKPT_PKI_TIP#6.5] zu finden. Der am Beispiel Konnektor gezeigte Ablauf trifft auch für alle Produkttypen, die Zertifikate der TI prüfen zu.
TIP1-A_5821 - Ablauf Abfrage des Verzeichnisses
Alle am Ablauf „Abfrage des Verzeichnisses“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 40: Abfrage des Verzeichnisses durch Clientsysteme und Fachmodule
Dieses Diagramm beschreibt den Aufbau einer Abfrage des Verzeichnisdienstes.
Mit einer Suchanfrage an den Verzeichnisdienst können Informationen aus dem Datenbestand des Verzeichnisdienstes ermittelt werden. Die Verzeichnisdienstabfrage (search_Directory) enthält einen Suchfilter. Der Konnektor leitet die Verzeichnisdienstanfrage unverändert weiter. Der Verzeichnisdienst sendet die Antwort mit den gefundenen Einträgen an den Konnektor welcher sie an den Aufrufer zurückgibt.
Das Protokoll zur Verzeichnisabfrage entspricht LDAP (RFC4511).
Zwischen Konnektor und Verzeichnisdienst wird eine TLS-Verbindung mit Server-Authentisierung aufgebaut. Der Verzeichnisdienst authentisiert sich dabei mit ID.ZD.TLS_S.
Der am Beispiel Konnektor gezeigte Ablauf trifft auch für den Consumer-Adapter der TI-Plattform im RZ-Consumer zu.
TIP1-A_2427 - Ablauf FQDN des TI-Namensraums auflösen
Alle am Ablauf „FQDN des TI-Namensraums auflösen“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abhängig von der Deployment-Variante kann die Namensauflösung nach einem der beiden folgenden Muster ablaufen:
Abbildung 41: Ablauf: Namensauflösung
An der Auflösung eines Namens sind die Komponenten DNS-Client (Resolver) und DNS-Forwarder im Konnektor und der Namensdienst beteiligt. DNS-Forwarder und Namensdienst bieten jeweils die Schnittstelle I_DNS_Name_Resolution an und implementieren sie komponenten- bzw. dienstspezifisch. Der DNS-Client bietet die Schnittstelle I_DNS_Name_Information an. Der Produkttyp Konnektor enthält sowohl den DNS-Client als auch den DNS-Forwarder.
(Das Sequenzdiagramm kann die Komponenten nicht gleichzeitig mit den Schnittstellen und Produkttypen anzeigen, daher muss die Zuordnung der Schnittstellen zu den Komponenten hier verbal ergänzt werden.)
Der allgemeine Ablauf ist folgender: Ein Produkttyp der TI-Plattform baut eine Verbindung zu einem anderen Produkttyp der TI-Plattform auf und muss dazu den FQDN dieses Produkttypen in eine IP-Adresse auflösen. Der DNS-Client (Resolver) des Produkttypen sendet eine DNS-Abfrage mit dem aufzulösenden FQDN als Parameter an den DNS-Nameserver (Namensraum TI) des Namensdienstes. Der Namensdienst sendet eine DNSSEC-signierte Antwort, mit den zum angefragten FQDN passenden IP-Adressen an den anfragenden Produkttyp zurück. Jede Antwort auf eine Anfrage wird im Cache gespeichert.
Der am Beispiel Konnektor gezeigte Ablauf trifft auch für folgende Produkttypen zu, d. h. sie nutzen die Operation get_IP_Address am Interface I_DNS_Name_Resolution des Produkttypen Namensdienst:
Konnektor
Konfigurationsdienst
OCSP-Responder Proxy
Trust Service Provider
TSL-Dienst
VPN-Zugangsdienst
Zeitdienst
Sicherheitsgateway Bestandsnetze
Störungsampel
Verzeichnisdienst
Consumer-Adapter der TI-Plattform im RZ-Consumer
TIP1-A_2428 - Ablauf FQDN für sichere Online-Anbindung auflösen
Alle am Ablauf „FQDN für sichere Online-Anbindung auflösen“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 42: Ablauf: Namensauflösung Internet
Um eine Verbindung mit der TI aufbauen zu können muss der Konnektor den Namen des VPN-Servers beim VPN-Zugangsdienst auflösen. Der Konnektor sendet eine DNS-Abfrage mit dem aufzulösenden FQDN als Parameter an den DNS-Nameserver (Namensraum Transportnetz des VPN-Zugangsdienstes. Der DNS-Nameserver (Namensraum Transportnetz) des VPN-Zugangsdienstes sendet eine Antwort, mit den zum angefragten FQDN passenden IP-Adressen, an den Konnektor zurück. Jede Antwort auf eine Anfrage wird im Cache gespeichert.
TIP1-A_2473 - Ablauf FQDN aus Netzen des Gesundheitswesens mit aAdG-NetG auflösen
Alle am Ablauf „FQDN aus Netzen des Gesundheitswesens mit aAdG-NetGC auflösen“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 43: Ablauf: Namensauflösung Netze des Gesundheitswesens mit aAdG-NetG
Um einen Dienst in einem Netz des Gesundheitswesens mit aAdG-NetG zu erreichen muss ein Client über den Konnektor den entsprechenden FQDN auflösen. Der Konnektor sendet eine DNS-Abfrage mit dem aufzulösenden FQDN als Parameter an den DNS-Nameserver (Namensraum Netz des Gesundheitswesens mit aAdG-NetG) des Netzes des Gesundheitswesens mit aAdG-NetG. Der DNS-Nameserver sendet eine Antwort, mit den zum angefragten FQDN passenden IP-Adressen, an den Konnektor zurück. Jede Antwort auf eine Anfrage wird im Cache gespeichert.
TIP1-A_2429 - Ablauf Zeitinformation der TI abfragen
Alle am Ablauf „Zeitinformation der TI abfragen“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 44: Ablauf: Zeitinformation abfragen
Die Synchronisation mit dem Zeitdienst erfolgt nach den Regeln von NTP regelmäßig in festen oder variablen Zeitintervallen. Der NTP-Client des aufrufenden Produkttypen sendet ein NTP-Paket an den Zeitdienst. Der Zeitdienst sendet ein NTP-Paket an den NTP-Client zurück. Der Client errechnet einen Korrekturwert auf Basis der ausgetauschten Zeitstempel und korrigiert seine Systemzeit.
Folgende Produkttypen nutzen die Operation sync_Time am Interface I_NTP_Time_Information des Produkttypen Zeitdienst:
Konfigurationsdienst
OCSP-Responder Proxy
Trust Service Provider X.509 QES
Trust Service Provider X.509 nonQES
TSL-Dienst
VPN-Zugangsdienst
Störungsampel
Sicherheitsgateway Bestandsnetze
Consumer-Adapter der TI-Plattform im RZ-Consumer
Der VPN-Zugangsdienst stellt ebenfalls die Schnittstelle I_NTP_Time_Information bereit, die vom Konnektor genutzt wird.
Der Konnektor stellt die Schnittstelle I_NTP_Time_Information den Clientsystemen bereit.
Die Synchronisation zwischen den Zeitservern von VPN-Zugangsdienst mit denen des Zeitdienstes sowie vom Konnektor mit den Zeitservern des VPN-Zugangsdienstes erfolgt ebenfalls über die Schnittstelle I_NTP_Time_Information.
TIP1-A_2430 - Ablauf generische Kartenoperation
Alle am Ablauf „Generische Kartenoperation“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 45: Ablauf: Generische Kartenoperation
Dieses Diagramm beschreibt den typischen Ablauf bei der Nutzung einer Kartenfunktion. Auslösender Akteur ist hier ein Fachmodul. Es ruft eine der Operationen aus dem Interface I_KV_Card_Operations auf, hier stellvertretend für alle any_Card_Operation genannt. Der Konnektor konstruiert daraus ein Kartenkommando (APDU) und sendet es über eine sichere Kommunikationsstrecke an das Kartenterminal. Dieses erkennt, dass das Kommando für eine der gesteckten Karten bestimmt ist und leitet es dorthin weiter. Die Karte verarbeitet das Kommando und liefert eine Antwort zurück.TIP1-A_5421 - Ablauf generische Kartenoperation mit MobKT
Alle am Ablauf „generische Kartenoperation mit MobKT“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 46: Ablauf: Generische Kartenoperation mit MobKT
Dieses Diagramm beschreibt den typischen Ablauf bei der Nutzung einer Kartenfunktion über das Mobile Kartenterminal. Auslösender Akteur ist ein Fachmodul für Mobile Kartenterminals. Es ruft eine der Operationen aus dem Interface I_KV_Card_Operations auf, hier stellvertretend für alle any_Card_Operation genannt. Das Mobile Kartenterminal konstruiert daraus ein Kartenkommando (APDU) und sendet es an die Karte. Die Karte verarbeitet das Kommando und liefert eine Antwort zurück.TIP1-A_2431 - Ablauf PIN-Eingabe direkt
Alle am Ablauf „PIN-Eingabe direkt“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 47: Ablauf: Verify PIN direkt
Bei der direkten PIN-Eingabe wird die PIN an demselben Kartenterminal abgefragt, in dem auch die Karte steckt. Der Konnektor konstruiert ein Kartenterminalkommando, das seinerseits ein Kartenkommando enthält, und sendet es an das angegebene Kartenterminal. Dieses erfragt die PIN beim Anwender, fügt sie in das eingebettete Kartenkommando ein und sendet es an die Karte weiter. Die Karte prüft die PIN und liefert das Ergebnis zurück.
Zwischen Konnektor und eHealth-Kartenterminal wird eine TLS-Verbindung mit gegenseitiger Authentisierung und einem Pairing genutzt. Der Konnektor authentisiert sich dabei mit ID.SAK.AUT, das Kartenterminal mit ID.SMKT.AUT.
Der am Beispiel HBA gezeigte Ablauf trifft auch für die Produkttypen SMC-B und HSM-B zu.
Die Kommunikation zum HSM-B erfolgt nicht über das eHealth-Kartenterminal sondern über die Schnittstelle I_HSM_Operations direkt zwischen Konnektor und HSM-B.
Die PIN-Eingabe für ein HSM-B erfolgt nicht über das eHealth-Kartenterminal, sondern am HSM-B direkt.
HINWEIS: Die Übertragungsstrecke zwischen eHealth-Kartenterminal und Karte wird nicht über technische Mechanismen gesichert.
TIP1-A_5422 - Ablauf PIN-Eingabe mit MobKT
Alle am Ablauf „PIN-Eingabe mit MobKT“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 48: Ablauf: Verify PIN mit MobKT
Das Mobile Kartenterminal erfragt die PIN beim Anwender, fügt sie in das Kartenkommando ein und sendet es an die Karte weiter. Die Karte prüft die PIN und liefert das Ergebnis zurück.
Der am Beispiel HBA gezeigte Ablauf trifft auch für den Produkttyp SMC-B zu.
HINWEIS: Die Übertragungsstrecke zwischen Mobilem Kartenterminal und Karte wird nicht über technische Mechanismen gesichert.
TIP1-A_2432 - Ablauf PIN-Eingabe mit Remote_PIN
Alle am Ablauf „PIN-Eingabe mit Remote_PIN“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 49: Ablauf: PIN-Eingabe mit Remote_PIN
Für eine PIN-Eingabe per Remote-PIN muss ein Aufrufer außer der Karte, die die PIN prüfen soll (Remote-PIN-Empfänger), und der PIN-Reference auch ein Kartenterminal angeben, das die PIN-Eingabe entgegennehmen soll – im Diagramm als „Kartenterminal Arbeitsplatz“ bezeichnet, da es am Arbeitsplatz des Leistungserbringers oder Kostenträgers steht. Es wird vorausgesetzt, dass in diesem Kartenterminal immer eine Karte mit einem CV-Zertifikat steckt, die die Rolle „Remote-PIN-Sender“ übernehmen kann. Die Karte in der Rolle des Remote-PIN-Empfängers kann in einem beliebigen Kartenterminal im LAN des Leistungserbringers oder Kostenträgers stecken.TIP1-A_2433 - Ablauf Aufbau eines sicheren Kanals zur Anbindung an die zentrale TI-Plattform
Alle am Ablauf „Aufbau eines sicheren Kanals zur Anbindung an die zentrale TI-Plattform“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 50: Ablauf: Aufbau eines sicheren Kanals zur Anbindung an die Zentrale TI-Plattform
Dieses Diagramm beschreibt den Aufbau eines sicheren Kanals (Secure Channel) zwischen Konnektor und dem VPN-Zugangsdienst.
Der sichere Kanal wird auf Basis von IPsec unter Nutzung von IKEv2 im Tunnel-Modus mit gegenseitiger Authentisierung aufgebaut. Der VPN-Zugangsdienst verwendet dabei die Identität ID.VPNK.VPN, der Konnektor die Identität ID.NK.VPN.
Der Zertifikatsstatus der Identität ID.VPNK.VPN wird über eine CRL geprüft.
Zur Nutzung der Schnittstelle I_Registration_Service wird zwischen Konnektor und VPN-Zugangsdienst eine TLS-Verbindung mit gegenseitiger Authentisierung aufgebaut. Der Konnektor authentisiert sich dabei mit ID.HCI.AUT der am Registrierungsprozess beteiligten SMC-B, der VPN-Zugangsdienst mit ID.ZD.TLS-S.
Für das Zertifikat ID.ZD.TLS-S wird beim Aufbau dieser Verbindung auf eine Statusprüfung verzichtet.
Die Operationen register und deregister müssen nur einmalig genutzt werden, um einen Konnektor bei Inbetriebnahme für die Kommunikation in das zentrale Netz freizuschalten oder wieder zu sperren, wenn dieser außer Betrieb genommen wird.
TIP1-A_3684 - Ablauf Aufbau eines sicheren Kanals zur Anbindung des sicheren Internetzugangs
Alle am Ablauf „Aufbau eines sicheren Kanals zur Anbindung des sicheren Internetzugangs“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 51: Ablauf: Aufbau eines sicheren Kanals zur Anbindung des sicheren Internetzugangs
Dieses Diagramm beschreibt den Aufbau eines sicheren Kanals (Secure Channel) zwischen Konnektor und dem VPN-Zugangsdienst.
Der sichere Kanal wird auf Basis von IPsec unter Nutzung von IKEv2 im Tunnel-Modus mit gegenseitiger Authentisierung aufgebaut. Der VPN-Zugangsdienst verwendet dabei die Identität ID.VPNK.VPN-SIS, der Konnektor die Identität ID.NK.VPN.
Der Zertifikatsstatus der Identität ID.VPNK.VPN-SIS wird über eine CRL geprüft.
A_17391 - Ablauf Erzeugung einer alternativen kryptographischen Identität
Alle am Ablauf „Erzeugung einer alternativen kryptographischen Identität“ beteiligten Produkttypen MÜSSEN die Festlegungen zum Ablauf des Use Cases umsetzen.
Abbildung 52: Ablauf Erzeugung einer alternativen kryptographischen Identität
Das Erstellen einer alternativen kryptographischen Versichertenidentität für die Authentisierung (ID.CH.AUT_ALT) wird durch den Kartenherausgeber für einen konkreten Versicherten beim Signaturdienst veranlasst. Dieser erzeugt das Schlüsselpaar der kryptographischen Identität und lässt dessen öffentlichen Schlüssel beim TSP X.509 nonQES eGK zertifizieren.Kürzel |
Erläuterung |
---|---|
A |
Administrator |
aAdG |
andere Anwendungen des Gesundheitswesens (mit Zugriff auf Dienste der TI) |
aAdG-NetG |
andere Anwendungen des Gesundheitswesens ohne Zugriff auf Dienste der TI in angeschlossenen Netzen des Gesundheitswesens |
aAdG-NetG-TI |
andere Anwendungen des Gesundheitswesens mit Zugriff auf Dienste der TI aus angeschlossenen Netzen des Gesundheitswesens |
APDU |
Application Protocoll Data Unit |
AUT |
Authentication |
BNetzA |
Bundesnetzagentur |
C2C |
Card to Card |
CA |
Certificate Authority |
CMS |
Card Management Service |
CS |
Clientsystem |
CVC |
Card Verifiable Certificate |
DNS |
Domain Name Service |
DNSSEC |
Domain Name System Security Extensions |
eGK |
elektronische Gesundheitskarte |
FAD |
fachanwendungsspezifischer Dienst |
FM |
Fachmodul |
FQDN |
Fully Qualified Domain Name |
GA |
Gesamtarchitektur |
GS |
Geschäftsstelle |
GUI |
Graphical User Interface |
HBA |
Heilberufsausweis |
HSM |
Hardware Security Module |
ID |
Identifier |
IP |
Internet Protocol |
ISP |
Internet Service Provider |
KSR |
Konfigurations- und Software-Repository |
KT |
Kartenterminal |
KTR |
Kostenträger |
KV |
Krankenversicherung |
LAN |
Local Area Network |
LE |
Leistungserbringer |
LH |
Lastenheft |
MFM |
Fachmodul MobKT |
NAT |
Network Adress Translation |
NTP |
Network Time Protocol |
OCSP |
Online Certificate Status Protocol |
OSI |
Open Systems Interconnection |
P |
Provider Zone |
PIN |
Personal Identification Number |
PKI |
Public Key Infrastructure |
QES |
qualifizierte elektronische Signatur |
SAK |
Signaturanwendungskomponente |
SC |
Secure Consumer Zone |
SIS |
Secure Internet Service |
SM |
Sicherheitsmodul |
SMC |
Security Module Card |
SNK |
Sicheres Netz der KVen |
SSEE |
sichere Signaturerstellungseinheit |
SÜV |
sicheres Übermittlungsverfahren |
TCP |
Transmission Control Protocol |
TI |
Telematikinfrastruktur |
TI_D |
TI-Plattform Zone dezentral |
TI_Z |
TI-Plattform Zone zentral |
TIP |
Telematikinfrastruktur-Plattform |
TLS |
Transport Layer Security |
TSL |
Trust-service Status List |
TSP |
Trust Service Provider |
UDP |
User Datagram Protocol |
UML |
Unified Modeling Language |
URI |
Uniform Resource Identifier |
URL |
Uniform Resource Locator |
USB |
Universal Serial Bus |
VLAN |
Virtual Local Area Network |
VPN |
Virtual Private Network |
ZN |
zentrales Netz |
Das Glossar wird als eigenständiges Dokument (vgl. [gemGlossar]) zur Verfügung gestellt.
Die nachfolgende Tabelle enthält die Bezeichnung der in dem vorliegenden Dokument referenzierten Dokumente der gematik zur Telematikinfrastruktur. Der mit der vorliegenden Version korrelierende Entwicklungsstand dieser Konzepte und Spezifikationen wird pro Release in einer Dokumentenlandkarte definiert; Version und Stand der referenzierten Dokumente sind daher in der nachfolgenden Tabelle nicht aufgeführt. Deren zu diesem Dokument jeweils gültige Versionsnummer entnehmen Sie bitte der aktuellen, auf der Internetseite der gematik veröffentlichten Dokumentenlandkarte, in der die vorliegende Version aufgeführt wird.
[Quelle] |
Herausgeber: Titel |
---|---|
[gemGlossar] |
gematik: Glossar der Telematikinfrastruktur |
[gemKPT_PKI_TIP] |
gematik: Konzept PKI der TI-Plattform |
[gemSpec_OM] |
gematik: Operations und Maintenance Spezifikation |
[gemKPT_Test] |
gematik: Testkonzept |
[gemKPT_Betr] |
gematik: Spezifisches Betriebskonzept |
[gemRL_NvTIwA] |
gematik: Richtlinie Nutzungsvoraussetzungen der TI für weitere Anwendungen des Gesundheitswesens sowie für die Gesundheitsforschung |
[gemSysL_VSDM] |
gematik: Systemspezifisches Konzept Versichertenstammdatenmanagement (VSDM) |
[Quelle] |
Herausgeber (Erscheinungsdatum): Titel |
---|---|
[BSI-TR-03114] |
BSI TR-03114 (22.10.2007) Stapelsignatur mit dem Heilberufsausweis |
[BSI-SiGw] |
BSI (2005): Konzeption von Sicherheitsgateways, Version 1.0 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internetsicherheit/Konz_SiGw_pdf.pdf |
[ISO/IEC27001] |
ISO/IEC 27001:2005 Specification for an Information Security Management System, ISO/IEC JTC 1, Information technology, Subcommittee SC 27, IT Security techniques |
[RFC6598] |
RFC6598 (April 2012): IANA-Reserved IPv4 Prefix for Shared Address Space http://tools.ietf.org/html/rfc6598 |
[RFC2119] |
RFC 2119 (März 1997): Key words for use in RFCs to Indicate Requirement Levels S. Bradner, http://tools.ietf.org/html/rfc2109 |
[RFC4007] |
RFC4007 (März 2005): IPv6 Scoped Address Architecture http://tools.ietf.org/html/rfc4007 |
[SGB V] |
BGBl. I S.2477 (20.12.1988): Sozialgesetzbuch, Fünftes Buch Zuletzt geändert durch Art. 4 G v. 14.4.2010 I 410 Gesetzliche Krankenversicherung |
[eIDAS] |
Verordnung (EU) Nr. 910/2014 des europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG |
[Common-PKI] |
T7 & TeleTrust (20.01.2009): Common PKI Spezifikation, Version 2.0 http://www.t7ev.org/themen/entwickler/common-pki-v20-spezifikation.html |
[RFC2560] |
RFC 2560 (Juni 1999): X.509 Internet Public Key Infrastructure Online Certificate Status Protocol – OCSP http://tools.ietf.org/html/rfc2560 |
Tabelle 180: Tab_ArchTIP_001 Kryptographische Endnutzer-Identitäten und deren Einsatz in der TI-Plattform
Identitätsbezeichnung |
Verwen- dungszweck |
Zertifi- katstyp |
zuge- ordnete Karten / Sicher- heits- module |
fachliche / technische Rolle |
Architek-turschicht (Zone) |
Heraus- geber |
Eingesetzt in |
---|---|---|---|---|---|---|---|
Krypto-Identitäten zu qualifizierten Zertifikaten für eGK und HBA |
|||||||
ID.CH.QES (opt.) |
QES |
X.509 |
eGK |
Versicherter |
--- |
Kosten- träger (KTR) |
--- |
ID.HP.QES |
QES |
X.509 |
HBA |
Leistungs- erbringer |
TI-Plattform dezentral |
Leistungs- erbringer-organisation (LEO) |
Erstellung_Prüfung_QES |
eGK |
|||||||
ID.CH.AUT |
Authen- tisierung |
X.509 |
eGK |
Versicherter |
TI-Plattform dezentral |
KTR |
Erstellung_Prüfung_Signatur |
ID.CH.ENC |
Ver-/Ent- schlüsselung |
X.509 |
eGK |
Versicherter |
TI-Plattform dezentral |
KTR |
Verschlüsselung_Entschlüsselung |
ID.CH.AUTN |
Authen- tisierung |
X.509 |
eGK |
Versicherter |
TI-Plattform dezentral |
KTR |
Erstellung_Prüfung_Signatur (pseudonym) |
ID.CH.ENCV |
Ver-/Ent- schlüsselung |
X.509 |
eGK |
Versicherter |
TI-Plattform dezentral |
KTR |
Verschlüsselung_Entschlüsselung (pseudonym) |
ID.eGK.AUT_CVC |
C2C-Authen- tisierung |
CVC |
eGK |
Versicherter |
TI-Plattform dezentral |
KTR |
Kartenfreischaltung |
ID.CAMS_HPA.AUT_CVC (opt.) |
HPA/CAMS-Authentisierung |
X.509 |
eGK |
Versicherter |
--- |
KTR |
--- |
eGK (alternative kryptographische Versichertenidentität) |
|||||||
ID.CH.AUT_ALT |
Authen- tisierung |
X.509 |
eGK |
Versicherter |
TI-Plattform dezentral |
KTR |
Erstellung_Prüfung_Signatur |
HBA |
|||||||
ID.HP.AUT |
TLS-Authen- tisierung |
X.509 |
HBA |
Leistungs- erbringer |
TI-Plattform dezentral |
LEO |
Komm_Transport |
ID.HP.ENC |
Ver-/Ent- schlüsselung |
X.509 |
HBA |
Leistungs- erbringer |
TI-Plattform dezentral |
LEO |
Verschlüsselung_Entschlüsselung |
ID.HP.AUTO (opt.) |
Authen- tisierung |
X.509 |
HBA |
Leistungs- erbringer |
--- |
--- |
--- |
ID.HPC.AUTR_CVC |
Rollenauthen- tisierung |
CVC |
HBA |
Leistungs- erbringer |
TI-Plattform dezentral |
LEO |
Kartenfreischaltung |
ID.HPC.AUTD_SUK_CVC |
Geräteauthen- tisierung |
CVC |
HBA |
Leistungs- erbringer |
TI-Plattform dezentral |
LEO |
Remote-PIN |
ID.CAMS_HPC.AUT_CVC (opt.) |
HPC/CAMS- Authen- tisierung |
CVC |
HBA |
Leistungs- erbringer |
--- |
LEO |
--- |
SMC-B, HSM-B |
|||||||
ID.HCI.OSIG |
Institutions- Signatur |
X.509 |
SMC-B, HSM-B |
Leistungs- erbringer, Mitarbeiter Gesellschafter- organisation oder Mitarbeiter Kostenträger |
TI-Plattform dezentral |
LEO, KTR |
Erstellung_Prüfung_Signatur |
ID.HCI.AUT |
Authen- tisierung |
X.509 |
SMC-B, HSM-B |
Leistungs- erbringer, Mitarbeiter Gesellschafter- organisation oder Mitarbeiter Kostenträger |
TI-Plattform dezentral |
LEO, KTR |
Komm_Transport |
ID.HCI.ENC |
Ver-/Ent- schlüsselung |
X.509 |
SMC-B, HSM-B |
Leistungs- erbringer, Mitarbeiter Gesellschafter- organisation oder Mitarbeiter Kostenträger |
TI-Plattform dezentral |
LEO, KTR |
Verschlüsselung_Entschlüsselung |
ID.SMC.AUTR_CVC |
Rollenauthen- tisierung |
CVC |
SMC-A/B, HSM-B |
Leistungs- erbringer, Mitarbeiter Gesellschafter- organisation oder Mitarbeiter Kostenträger |
TI-Plattform dezentral |
LEO, KTR |
Kartenfreischaltung |
ID.SMC.AUTD_RPE_CVC |
Geräteauthent- isierung |
CVC |
SMC-B, HSM-B |
TI-Plattform |
TI-Plattform dezentral |
LEO, KTR |
Remote-PIN |
ID.CAMS_SMC.AUT_CVC (opt.) |
SMC/CAMS- Authen- tisierung |
CVC |
SMC-A/B, HSM-B |
Leistungs- erbringer, Mitarbeiter Gesellschafter- organisation oder Mitarbeiter Kostenträger |
--- |
LEO, KTR |
--- |
Konnektor (inkl. SAK) |
|||||||
ID.NK.VPN |
IPSec-Authen- tisierung |
X.509 |
gSMC-K |
TI-Plattform |
TI-Plattform dezentral |
TI-Plattform |
Sichere_Online_Anbindung |
ID.SAK.AUTD_CVC |
Geräteauthen- tisierung |
CVC |
gSMC-K |
TI-Plattform |
TI-Plattform dezentral |
TI-Plattform |
Erstellung_Prüfung_QES |
ID.SAK.AUT |
Authen- tisierung |
X.509 |
gSMC-K |
TI-Plattform |
TI-Plattform dezentral |
TI-Plattform |
Erstellung_Prüfung_QES |
ID.AK.AUT |
Authen- tisierung |
X.509 |
gSMC-K |
TI-Plattform |
TI-Plattform dezentral |
TI-Plattform |
Sichere_Anbindung_Client |
Kartenterminal |
|||||||
ID.SMKT.AUT |
Authen- tisierung |
X.509 |
gSMC-KT |
TI-Plattform |
TI-Plattform dezentral |
TI-Plattform |
Kartenfreischaltung Kartennutzung Kartenterminalverwaltung |
ID.SMC.AUTD_RPS_CVC |
Geräteauthen- tisierung |
CVC |
gSMC-KT |
TI-Plattform |
TI-Plattform dezentral |
TI-Plattform |
Remote-PIN |
Vertrauensraum der TI |
|||||||
ID.TSL.SIG |
Signatur |
X.509 |
HSM |
TI-Plattform |
TI-Plattform zentral |
TI-Plattform |
PKI |
Fachanwendungsspezifische Dienste |
|||||||
ID.FD. TLS-C |
Client-Authentisierung (Fachdienste) |
X.509 |
Keystore / Software- Token |
Fach- anwendungs- spezifischer Dienst |
Provider |
von gematik beauftragter Dienstleister |
Dienst-zu-Dienst-Kommunikation |
ID.FD. TLS-S |
Server-Authentisierung (Fachdienste) |
X.509 |
Keystore / Software- Token |
Fach- anwendungs- spezifischer Dienst |
Provider |
von gematik beauftragter Dienstleister |
Komm_Transport |
ID.CM.TLS-CS |
Client-/ Serverauthen- tisierung (Clientmodul) |
X.509 |
Keystore / Software- Token |
Clientmodul |
Consumer |
von gematik beauftragter Dienstleister |
Kommunikation zwischen Clientmodul und fachanwendungsspezifischem Dienst bzw. Clientmodul zu Clientsystemen |
ID.FD.AUT |
Authen- tisierung |
X.509 |
Keystore / Software- Token |
Fach- anwendungs- spezifischer Dienst |
Provider |
von gematik beauftragter Dienstleister |
Authentisierung des fachanwendungsspezifischen Dienstes auf Transportebene außerhalb von TLS |
ID.FD.SIG |
Signatur |
X.509 |
Keystore / Software- Token |
Fach- anwendungs- spezifischer Dienst |
Provider |
von gematik beauftragter Dienstleister |
Erstellung_Prüfung_Signatur |
ID.FD.ENC |
Ver-/Ent- schlüsselung |
X.509 |
Keystore / Software- Token |
Fach- anwendungs- spezifischer Dienst |
Provider |
von gematik beauftragter Dienstleister |
Verschlüsselung_Entschlüsselung |
Zentrale Dienste |
|||||||
ID.VPNK.VPN |
IPSec-Authentisierung |
X.509 |
Keystore / Software- Token |
TI-Plattform |
TI-Plattform zentral |
TI-Plattform |
Sichere_Online_Anbindung |
ID.VPNK.VPN-SIS |
IPSec-Authentisierung |
X.509 |
Keystore / Software- Token |
TI-Plattform |
TI-Plattform zentral |
TI-Plattform |
Sicherer Internetzugang |
ID.ZD.TLS-S |
Server-Authentisierung (zentrale Dienste) |
X.509 |
Keystore / Software- Token |
TI-Plattform |
TI-Plattform zentral |
von gematik beauftragter Dienstleister |
Verbindung zu zentralen Diensten oder zum Konnektor |
Tabelle 181: Datentypen und ihre Bedeutung
Datentyp |
Bedeutung |
---|---|
AccessProtocolEntry |
Eintrag in Zugriffsprotokolldatei der eGK |
APDU_K |
CommandAPDU |
APDU_R |
ResponseAPDU |
Binary |
Binäre Anwendungsdaten |
C2CType |
Aufzähltyp bezeichnet einseitige, gegenseitige Authentisierung, C2C mit Aushandeln von Session- oder Introductionkeys |
CallContext |
Aufrufkontext einer Kartenoperation, bestehend aus personenbezogenen und systembezogenen Informationsanteilen wie z. B. Mandant bzw. aufrufendes System |
CardDataDetails |
Position und Länge der Daten in einer Datei auf der Smartcard oder Recordnummer |
CardDataPath |
Lokalisierung von Daten auf der Karte (DF, EF) |
CardInfo |
Merkmale einer Karte, mit der sie beim Anmelden der Kartennutzung identifiziert werden kann (Terminal, Slot, ICCSN o.ä.) |
CardUsageReference |
Verweis auf ein n-Tupel aus RessourceIdentifier und Parametern, die eine Gruppe von Nutzern mit gleichen Rechten zum Zugriff auf die Karte charakterisieren. Der Verweis hat eine ausreichend hohe Entropie, so dass er nicht erraten werden kann. |
CertificateReference |
Identifikator für X.509- Zertifikate auf den Karten, z.B. EF.C.CH.AUTN. Realisierung als Aufzähltyp oder als Navigationspfad. Wenn Navi, dann auch in extract_card_data verwendbar. |
CertificateX.509 |
X.509-Zertifikat |
ClientsystemIdentifier |
Identifiziert ein Clientsystem. Technische Umsetzung noch offen (X.509, IP-Adresse, MAC etc.) |
ConfigurationData |
Konfigurationsdaten |
CSAccessMode |
Enumeration der erlaubten Anbindungsvarianten von Clientsystemen: - SecuredOnly - Unsecured |
DataType |
Enumeration des Datentyps, der über die Hostschnittstelle des MobKT übertragen wird. |
DirectoryAttributes |
Die Attribute eines Verzeichniseintrags. |
DirectoryEntryVariant |
Gibt an welche Daten automatisch in den Verzeichniseintrag übernommen werden. |
DirectoryQuery |
Filter für eine Suchanfrage an den Verzeichnisdienst. |
DirectoryQueryResult |
Antwort auf eine Suchanfrage an den Verzeichnisdienst. |
DocumentType |
Format des Documents - PDF/A - TEXT - TIFF - XML - MIME - Binär |
EncBinary |
Verschlüsselte Version von binären Anwendungsdaten |
EncDocumentType |
Verschlüsselte Version eines Dokuments vom Typ: - PDF/A - XML - MIME - Binär |
EventInformation |
Informationen über ein eingetretenes Ereignis (komplexe Struktur mit näheren Informationen zum Ereignis) |
FQDN |
FQDN eines fachanwendungsspezifische Dienstes |
InfoElementIDType |
Identifikator für Informationselemente von Karten des Gesundheitswesens, vor allem aus Zertifikaten. Evtl. Aufzähltyp oder Navigationspfad |
IpAddress |
IP-Adresse eines fachanwendungsspezifische Dienstes |
KeyReference |
Referenz auf den privaten Schlüssel, mit dem signiert oder entschlüsselt werden soll. Die gültigen Werte für KeyReference bzw. Mechanismen, diese abzufragen, werden in den Spezifikationen der TI-Plattform festgelegt. |
KSRClientType |
Beschreibt die dezentralen Komponenten, für die aktuell verfügbare Updates abgefragt werden sollen. |
KSRClientStatus |
Update-Status der abfragenden dezentralen Komponente |
MFMType |
Identifikation des bei Operationen auf der MobKT-Plattform adressierten Fachmoduls bzw. der MobKT-Plattform (wenn diese durch get_Data oder put_Data adressiert wird). Mögliche Werte sind: - VSDM |
NotificationAddress |
Adresse, an die eintretende Ereignisse gesendet werden sollen |
OnOffType |
Beginn / Ende eines Zustandes |
OperationMode |
Modus von unblock_PIN |
PINReference |
Aufzähltyp für PIN-Referenzen der Karten |
PINStatus |
Status der durch PINReference bezeichneten PIN einer gewählten Karte. |
QESConfirmationData |
Bestätigung der Signaturauslösung für QES |
RessourceDetails |
komplexer Datentyp zur Aufnahme aller statischen und dynamischen Informationen einer dezentralen Komponente. Der Datentyp fasst Informationen über die Produkttypen KT, Karte, MobKT. Enthält unter anderem: - RessourceIdentifier - CardInfo - Status Online/Offline - Betriebszustand der Komponente (OK=Normal, Warnung=Admin-Interaktion sinnvoll, Kritisch=Fachlich eingeschränkt, Admin-Interaktion erforderlich) - verfügbaren technischen Zertifikate (zur Ermittlung der verbleibenden Gültigkeitsdauer) - Versionsinformationen |
RessourceIdentifier |
Identifikator für ein Gerät oder einer Identität einer bestimmten Smartcard bestehend aus einer eindeutigen ID und einer Typkennung. |
RessourceList |
Eine Liste von Elementen, je bestehend aus: - RessourceIdentifier - RessourceName - RessourceType |
RessourceName |
frei vergebener Name einer Dezentralen Komponente im lokalen Netz des LE |
RessourceType |
(Produkt-)Enumeration-Typ einer Dezentralen Komponente im lokalen Netz des LE. |
SignedBinary |
Signierte Version von binären Anwendungsdaten |
SignedDocumentType |
Signierte Version eines Dokuments vom Typ: - PDF/A - TEXT - TIFF - XML - MIME - Binär |
SymmetricKey |
Symmetrischer Schlüssel |
Text |
alphanumerische Zeichenkette |
Telematik_ID |
Identifikation eines Leistungserbringers oder einer Organisation des Gesundheitswesens |
TimeInformation |
aktuelle Zeitinformation vom NTP-Server (zentral). |
UpdateIdentifier |
Identifikation eines Softwareupdates bzw. eines Konfigurationsupdates |
UpdatePackage |
Software-Update-Paket oder Konfigurationsdaten-Paket |
URI |
URI eines Fachdienstes |
VerificationResultType |
das Ergebnis einer Prüfung, z. B. einer Zertifikatsprüfung, einer Signatur- oder QES-Prüfung |
XML |
XML-Format (z.B. TSL) |
XmlSchema |
Schema eines XML-Dokuments |
Abbildung 53: Informationsmodell der TI-Plattform