gemSpec_NCPeH_FD_V2.1.0
Prereleases:
Elektronische Gesundheitskarte und Telematikinfrastruktur
Spezifikation
NCPeH-Fachdienst
Version | 2.1.0 |
Revision | 1391675 |
Stand | 10.10.2025 |
Status | zur Abstimmung freigegeben |
Klassifizierung | öffentlich_Entwurf |
Referenzierung | gemSpec_NCPeH_FD |
Dokumentinformationen
Änderungen zur Vorversion
Es handelt sich um die Erstversion des Dokumentes.
Dokumentenhistorie
Version
|
Stand
|
Kap./ Seite
|
Grund der Änderung, besondere Hinweise
|
Bearbeitung
|
---|---|---|---|---|
1.0.0 | 27.03.2023 | Erstversion des Dokumentes | gematik | |
1.5.0 | 11.09.2023 | Einarbeitung gemäß Änderungsliste NCPeH_23.1 | gematik | |
1.6.0 | 15.07.2024 | Anpassung der NCPeH-Schnittstellen zur ePA-Anwendung wegen Änderungen, die mit ePA 3.0 berücksichtigt werden müssen
Redaktionelle Änderungen, um übergreifende Themen für den NCPeH nicht auf ePA zu begrenzen |
gematik | |
2.0.0 | 07.03.2025 | Einarbeitung gemäß Änderungsliste NCPeH_24_2 | gematik | |
2.0.1 | 25.03.2025 | Einarbeitung Änderung aus ePA-Aktensystem (C_12080) gemäß Änderungsliste NCPeH_24_2-1 | gematik | |
2.1.0 | 10.10.2025 | Kommentierung | gematik |
Inhaltsverzeichnis
1 Einordnung des Dokuments
Versicherte im deutschen Gesundheitssystem sollen die Möglichkeit bekommen, die eigenen medizinischen Daten auch im EU-Ausland sinnvoll nutzen zu können. Um das zu erreichen, ist es notwendig, die entsprechenden Voraussetzungen zu schaffen, damit die Telematikinfrastruktur (TI) an die europäische Gesundheitsinfrastruktur eHealth Digital Services Infrastructure (eHDSI), auch als MyHealth@EU bezeichnet, angebunden werden kann.
Um einen vernetzten digitalen Binnenmarkt zu verwirklichen, wurde im Rahmen des Infrastrukturprogramms Connecting Europe Facility (CEF, 2014-2021) die sektorspezifische eHDSI entwickelt. Die unmittelbare Kooperation zwischen den EU-Mitgliedstaaten und der Europäischen Kommission verfolgt das Ziel, einen zur Regelversorgung geeigneten Austausch von Versichertendaten umzusetzen. Dieser umfasst die ersten medizinischen Basisanwendungen: die Patient Summary (PS) und das elektronische Rezept (ePrescription) einschließlich der Dispensationsmeldung (eDispensation).
Der Austausch medizinischer Daten und die damit einhergehende Bereitstellung von elektronischen Dienstleistungen soll durch die von den beteiligten EU-Mitgliedstaaten individuell eingerichteten und betriebenen nationalen Kontaktstellen – National Contact Point for eHealth (NCPeH) – unterstützt werden. Der NCPeH unterstützt die eHDSI als landesspezifischer, fachlicher Vermittler, rechtlicher Ankerpunkt sowie technischer Dienstleister für Kommunikations- und Sicherheitsaufgaben (EU Gateway).
Im von der eHDSI spezifizierten Daten- und Kontrollfluss vermitteln die NCPeH zwischen den bestehenden nationalen Gesundheitsinfrastrukturen sowie deren digitalen Diensten. Zur Beschleunigung der Bereitstellung von patientenbezogenen Gesundheitsdaten sind Hilfsmittel seitens des durch das Land-A betriebenen NCPeH-Fachdienst (FD) (ausstellendes oder datenoffenbarendes Land) sowie zur Abfrage und Anzeige von Daten auf Seiten des NCPeH Land-B (datenempfangendes Land) integriert.
Der NCPeH soll zwei grundlegende fachliche Rollen unterstützen. In der Rolle als NCPeH Land-A werden Gesundheitsdaten der Versicherten aus Deutschland zum Abruf durch andere NCPeH bereitgestellt. In der Rolle des NCPeH Land-B werden Gesundheitsdaten über ausländische Patienten vom zuständigen NCPeH Land-A abgefragt. In beiden Rollen werden zusätzliche Aufgaben wahrgenommen, wie bspw. die Transkodierung zwischen den deutschen und europäischen medizinischen Kodesystemen beim Abruf sowie die Bereitstellung technischer Sicherheitsleistungen.
1.1 Zielsetzung
Die vorliegende Spezifikation beschreibt die Anforderungen zu Herstellung, Test und Betrieb des NCPeH-FD.
1.2 Zielgruppe
Das Dokument richtet sich zum Zwecke der Realisierung an Anbieter, Betreiber und Hersteller des NCPeH-FD.
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen an den NCPeH-FD.
Wichtiger Schutzrechts-/Patentrechtshinweis
Die nachfolgende Spezifikation ist von der gematik allein unter technischen Gesichtspunkten erstellt worden. Im Einzelfall kann nicht ausgeschlossen werden, dass die Implementierung der Spezifikation in technische Schutzrechte Dritter eingreift. Es ist allein Sache des Anbieters oder Herstellers, durch geeignete Maßnahmen dafür Sorge zu tragen, dass von ihm aufgrund der Spezifikation angebotene Produkte und/oder Leistungen nicht gegen Schutzrechte Dritter verstoßen und sich ggf. die erforderlichen Erlaubnisse/Lizenzen von den betroffenen Schutzrechtsinhabern einzuholen. Die gematik GmbH übernimmt insofern keinerlei Gewährleistung.
1.4 Abgrenzungen
Die vom NCPeH-FD bereitgestellten (angebotenen) Schnittstellen, über die die grenzüberschreitende Datenübertragung mit NCPeH anderer europäischen Mitgliedstaaten erfolgt, sind durch die eHDSI spezifiziert und haben normativen Charakter. In diesem Dokument wird auf die eHDSI-Spezifikationen referenziert (siehe auch Kapitel [8.5.2 Weitere Dokumente]).
Nationale vom NCPeH-FD verwendete Schnittstellen werden hingegen in der Spezifikation desjenigen Produkttypen beschrieben, der diese Schnittstelle bereitstellt. Auf die entsprechenden Dokumente wird referenziert (siehe Kapitel [8.5.1 Dokumente der gematik]).
Nicht Bestandteil des vorliegenden Dokumentes sind die Festlegungen zu folgenden Themenbereichen:
- Der Abruf von Daten aus der elektronischen Patientenkurzakte (ePKA) aus Deutschland in Notfallsituationen ("Emergency") durch Leistungserbringer in anderen europäischen Mitgliedsländern (LE-EU),
- Regelung zur Transformierung der Komposition KBV_PR_MIO_NFD_Composition_NFD des FHIR-Bundle ePKA MIO in das eHDSI CDA Pivotformat Level 3,
- Regelung zur Transformation und (semantischen) Transkodierung von strukturierten Inhalten der Komposition KBV_PR_MIO_NFD_Composition_NFD des FHIR-Bundle ePKA MIO in das eHDSI CDA Pivotformat Level 3,
- Regelung zur Transformierung von Inhalten der Komposition KBV_PR_MIO_NFD_Composition_NFD des FHIR-Bundle ePKA MIO ins eHDSI CDA Pivotformat Level 1 embedded PDF/A,
- Bereitstellung und Auswertung von Audit Trails und Non-Repudiation-Einträgen,
- Definition und Festlegung von Technologien von Administrationsschnittstellen innerhalb der Umgebung des NCPeH-FD des Anbieters,
- Vertreterregelung (Next of Kin),
sowie
- Schreibender Zugriff auf die ePKA-Anwendung durch LE-EU,
- Zugriff auf andere Fachanwendungen eines Versicherten in DE,
- Umsetzung der grenzüberschreitenden Fachanwendung ePrescription/eDispensation Land-B,
- Es erfolgt keine Umsetzung des optionalen Anwendungsfalls "Option to discard a previously performed dispensation" gemäß [eHDSI_Requirements_Catalogue#07.04],
- Für das europäische Anwendungsszenario ePrescription/eDispensation dürfen folgende E-Rezepte gemäß [MyHealth@EU_Scope_and_Business_Goals#"MyHealth@EU OUT OF SCOPE description"] nicht verarbeitet werden:
- Betäubungsmittel,
- Arzneimittel, die nach ärztlicher Verschreibung oder nach den Vorschriften eines Arzneibuchs für den Versicherten zubereitet werden (bezeichnet als "formula magistralis" oder "extemporale Zubereitungen"),
- Arzneimittel, die nicht durch ein industrielles Verfahren hergestellt oder bei deren Herstellung kein industrielles Verfahren angewandt wurde,
- Arzneimittel, die nicht als Humanarzneimittel eingestuft sind,
- Lesender und schreibender Zugriff für Leistungserbringer in Deutschland (LE-DE) auf äquivalente ePKA-Daten, die sich in elektronischen Gesundheitsinfrastrukturen anderer EU-Mitgliedstaaten befinden (Szenario Patient Summary Land-B),
- Spezifikationen oder Konzeptionen zum ePA-Aktensystem, zur ePKA-Anwendung im ePA-Aktensystem sowie zum FdV (Frontend des Versicherten) des ePA-Aktensystems.
1.5 Methodik
Die Spezifikation ist im Stil einer RFC-Spezifikation verfasst. Dies bedeutet:
- Der gesamte Text in der Spezifikation ist für den Anbieter und den Hersteller des Produktes NCPeH-FD, als auch für dessen Betreiber gemäß [gemKPT_Betr] verbindlich zu betrachten und gilt zusätzlich zu den verbindlichen Steckbriefen von Produkt- und Anbietertyp des NCPeH-FD.
- Die Verbindlichkeit SOLL durch die dem RFC 2119 [RFC2119] entsprechenden, in Großbuchstaben geschriebenen deutschen Schlüsselworte MUSS, DARF NICHT, SOLL, SOLL NICHT, KANN gekennzeichnet werden.
- Da in dem Beispielsatz „Eine leere Liste DARF NICHT ein Element besitzen.“ die Phrase „DARF NICHT“ semantisch irreführend wäre (wenn nicht ein, dann vielleicht zwei?), wird in diesem Dokument stattdessen „Eine leere Liste DARF KEIN Element besitzen.“ verwendet.
- Die Schlüsselworte KÖNNEN außerdem um Pronomen in Großbuchstaben ergänzt werden, wenn dies den Sprachfluss verbessert oder die Semantik verdeutlicht.
1.5.1 Anwendungsfälle
Anwendungsfälle als Ausdruck normativer Festlegungen werden durch Tests geprüft und nachgewiesen. Sie besitzen eine eindeutige, permanente ID, welche als Referenz verwendet werden SOLL. Die Tests werden im Rahmen einer Abnahme mit dem in diesem Dokument spezifizierten Testaufbau durchgeführt.
Anwendungsfälle werden im Dokument wie folgt dargestellt:
<ID> - <Titel des Anwendungsfalles / Akzeptanzkriteriums>
Text / Beschreibung
[<=]
Die einzelnen Elemente beschreiben:
- ID: einen eindeutigen Identifier:
- Bei einem Anwendungsfall besteht der Identifier aus der Zeichenfolge 'AF_' gefolgt von einer Zahl,
- Der Identifier eines Akzeptanzkriteriums wird von System vergeben, z.B. die Zeichenfolge 'ML_' gefolgt von einer Zahl,
- Titel des Anwendungsfalles: Ein Titel, welcher zusammenfassend den Inhalt beschreibt,
- Text / Beschreibung: Ausführliche Beschreibung des Inhalts. Kann neben Text Tabellen, Abbildungen und Modelle enthalten.
Dabei umfasst der Anwendungsfall sämtliche zwischen ID und Textmarke [<=] angeführten Inhalte.
1.5.2 Technische Use Cases
Jeder Anwendungsfall enthält eine Beschreibung des Standardablaufs (Gutfall). Der Standardablauf besteht aus Aktivitätsschritten, die auf "Technische Use Cases" (TUC) verweisen. Die TUCs sind im Kapitel [6 Funktionsmerkmale] beschrieben. Die TUCs sind eigene modulare Funktionsmerkmale bzw. Verantwortungsbereiche, die von verschiedenen Anwendungsfällen oder anderen TUC wiederverwendet werden können. In diesen Verantwortungsbereich greifen keine anderen Funktionsmerkmale (TUC) ein.
TUCs werden im Dokument nach folgendem Muster dargestellt:
<TUC_NCPeH_XXX>: <Titel des TUC>
- Relevante Übergreifende Festlegungen,
- Ablauf des TUC inkl. spezifischer Fehlerbehandlung,
- Ausgabeparameter des TUC.
Benutzte Schnittstellen und Operationsbezeichnungen in diesem Dokument auf Seiten der eHDSI orientieren sich anhand eHDSI- bzw. IHE-Namensgebung. Bei Schnittstellen zur TI werden die Bezeichnungen der TI genutzt.
1.5.3 Anforderungen
Zusätzlich zu der obigen Festlegung kommen in einigen Abschnitten dieses Dokumentes weiterhin dedizierte Anforderungen zum Einsatz. Dies ist vor allem dann der Fall, wenn damit ein besonderes Prüfverfahren verknüpft ist (z. B. Produktgutachten), dass sich entsprechend auch im Produkttypsteckbrief [gemProdT_NCPeH_FD] widerspiegeln soll.
Sie werden im Dokument wie folgt dargestellt:
<AFO-ID> - <Titel der Afo>
Text / Beschreibung
[<=]
Dabei umfasst die Anforderung sämtliche zwischen Afo-ID und der Textmarke [<=] angeführten Inhalte.
An einigen Stellen wird im Dokument auf übergreifende Anforderungen in anderen Dokumenten der TI verwiesen. In diesen referenzierten Anforderungen können teilweise Formulierungen auftauchen wie z.B. "Produkt der TI", "Produkttypen der TI", "Dienste der TI". Mit Nennung dieser Anforderungen in diesem Dokument gelten diese auch für den NCPeH-FD, unabhängig davon, ob der NCPeH-FD als Produkt der TI gilt oder nicht.
2 Systemüberblick
Der NCPeH-FD ermöglicht es Versicherten, ihre Gesundheitsdaten in andere europäische Mitgliedstaaten mitzunehmen und sie dort mit behandelnden Leistungserbringern (LE) zu teilen. Der NCPeH-FD ist in seiner Rolle als Service Provider beteiligt an der europäischen eHealth Digital Services Infrastructure (eHDSI). Dabei ist der NCPeH-FD zuständig für eine interoperable Kommunikation und Datenaustausch zwischen der eHDSI und TI. Die Gesundheitsdaten der Versicherten werden in Fachdiensten der TI (z.B. ePA-Aktensystem oder E-Rezept-FD) verwaltet. Anfragen von anderen EU-Ländern (Land-B), in denen die medizinische Behandlung einer in Deutschland versicherten Person stattfindet, werden vom NCPeH-FD unter Einhaltung von Sicherheitsschutzzielen (z.B. Integrität, Authentizität, etc.) geprüft und an den entsprechenden Fachdienst in der TI weitergeleitet, in dem die angeforderten Gesundheitsdaten der Versicherten enthalten sind.
Jeder NCPeH benötigt als zugelassener Teilnehmer an der eHDSI einen Zugang zu TESTA-ng mittels eines sogenannten "Turnkey Access Point" (TAP), um darüber sicher mit den NCPeH anderer EU-Länder und den zentralen Diensten der eHDSI kommunizieren zu können. Den Zugang zu TESTA-ng gewährt die Kommission einem Mitgliedstaat, indem sie mit ihm ein "Memorandum of Understanding" (MoU) aufsetzt, in dem die Pflichten aller TESTA-ng Nutzer festgehalten sind. Dieses MoU muss von einer Regierungsorganisation des Mitgliedstaates unterschrieben werden. Ein eigener TESTA-ng Zugang des Bundesgesundheitsministeriums ist derzeit nicht vorhanden. Es wurde in Deutschland jedoch ein sog. "Bund-Länder-Kommunen-Verbindungsnetz" (Netze des Bundes (NdB)) aufgebaut, welches wiederum an einen TESTA-TAP angebunden ist. Die DVKA (eine Abteilung des GKV-SV) verfügt bereits im Rahmen des "elektronischen Austauschs von Sozialversicherungsdaten" (Electronic Exchange of Social Security Information) über einen Zugang zum NdB.
Mit der Anbindung an das Netz der TESTA-ng gewährleistet der NCPeH-FD als Bindeglied zwischen der TI und der nationalen Gesundheitsinfrastruktur eines anderen EU-Mitgliedstaates eine sichere Übertragung von Identitäts- und Gesundheitsdaten. Der NCPeH-FD realisiert die Vertraulichkeit und Integrität der verarbeiteten Daten über das Konzept der vertrauenswürdigen Ausführungsumgebung (VAU), die eine vertrauenswürdige Verarbeitung und verschlüsselte Persistierung der Daten sicherstellt.
Zusätzlich protokolliert der NCPeH-FD alle Ereignisse im Zusammenhang mit der Verarbeitung von Identitäts- und Gesundheitsdaten. Dies impliziert das Sammeln vollständiger und zeitbezogener Informationen über die Aktionen und Zustände in Bezug auf den NCPeH-FD (Audit Trails). Neben der Protokollierung führt der NCPeH-FD eine Historie von digitalen Beweisen (Evidenzen), so dass nachvollzogen werden kann, welche Akteure eine Aktion im Zusammenhang mit einer eHDSI-NCPeH-Transaktion durchgeführt haben.
Im Zuge des kontinuierlichen Ausbaus und der Integration weiterer grenzüberschreitender Anwendungsszenarien werden deren Systemübersichten aus Sicht des NCPeH-FD in den folgenden Unterkapiteln aufgenommen bzw. bestehende Systemübersichten entsprechend den Anforderungen des eHDSI und der TI angepasst.
2.1 Patient Summary Land-A
Die zentralen Funktionen der ePA für alle (ePA-Aktensystem) sind das integre Management von definierten Metadaten und den medizinischen Dokumenten als auch die Unterstützung von digitalen Versorgungsprozessen. Das ePA-Aktensystem (ePA-AS) wird den LE und anderen anerkannten Akteuren des Gesundheitswesens zur Verfügung gestellt. Für den NCPeH-FD ist dies der Zugriff auf die elektronische Patientenkurzakte (ePKA) als technischer Client. Gegenüber dem ePA-Aktensystem agiert der NCPeH-FD als ein anerkannter ePA Client. Der NCPeH-FD bietet den LE-EU als Nutzer den Zugang zur ePKA MIO des Versicherten an. Dabei greift der NCPeH-FD als Repräsentant von Land-B in der TI über ein Kommunikationsprotokoll mit Ende-zu-Ende-Verschlüsselung (VAU-Protokoll) auf die relevanten Dienste der ePA zu.
Die Authentifizierung des Land-B erfolgt durch den zentralen Identity Provider (IDP-Dienst) der TI. Als Authentisierungsmittel verwendet der NCPeH-FD das im HSM für das Land-B hinterlegte AUT-Zertifikat des Zertifikatsprofils SM-B NCPeH, um damit die TI-Identität des Land-B gegenüber dem IDP-Dienst nachzuweisen. Der Authentifizierungsprozess erfolgt entsprechend dem OpenID Connect Standard sowie dem Challenge-Response Verfahren. Bei erfolgreicher Authentifizierung erhält das ePA-Aktensystem vom IDP-Dienst ein ID_TOKEN mit relevanten Identitätsmerkmalen. Anhand der Identitätsmerkmalen kann im ePA-AS überprüft werden, ob der NCPeH-FD (als Repräsentant für Land-B in der TI) befugt ist auf ePKA MIO zuzugreifen. Wenn dies der Fall ist, wird im ePA-AS eine User Session für das Land-B gestartet.
In der User Session können mehrere Health Record Contexts zu verschiedenen Aktenkonten parallel aufgebaut werden, auf die LE-EU aus dem Land-B dann zugreifen können. Im Health Record Context erfolgt die Verarbeitung der (medizinischen) Daten eines Aktenkontos. In einem Health Record Context werden niemals Daten aus unterschiedlichen Aktenkonten verarbeitet.
Die finale Autorisierung des Land-B für den Zugriff durch NCPeH-FD auf ePKA MIO des Versicherten kann vom ePA-Aktensystem erst erfolgen, wenn der Versicherte selbst über sein ePA FdV eine Zugriffsberechtigung (Befugnisvergabe) für das Land-B erteilt hat. Die Dauer der Zugriffsberechtigung ist fest auf eine Stunde begrenzt. Bei jeder Erteilung oder Verlängerung einer Zugriffsberechtigung durch den Versicherten wird ein neuer Zugriffscode generiert. Der Zugriffscode ist mit der Dauer der Zugriffsberechtigung, der KVNR des Versicherten und dem angegebenen Land-B gekoppelt. Nach Ablauf oder Widerruf der Zugriffsberechtigung durch den Versicherten wird auch der Zugriffscode automatisch ungültig. Dadurch können die LE-EU aus dem Land-B durch den NCPeH-FD keinen weiteren Zugriff auf die ePA des Versicherten erhalten.
Die Prüfung von Zugriffsautorisierungen (inkl. Zugriffscode) auf ePKA MIO des Versicherten erfolgt durch den ePA XDS Document Service. Dabei wird vorausgesetzt, dass der NCPeH-FD den Zugriffscode an den ePA XDS Document Service übermittelt hat, welchen der NCPeH-FD aus der eHDSI-Anfrage des NCPeH Land-B übernommen hat. Nach erfolgreicher Prüfung der Autorisierung erfolgt die Bereitstellung des ePKA MIO des Versicherten.
Der Abruf von Metadaten und ePKA MIO des Versicherten durch NCPeH-FD aus dem ePA XDS Document Service erfolgt gemäß den Festlegungen der IHE und ePA.
Durch die Übermittlung der vom NCPeH-FD transkodierten und transformierten ePKA-Daten des Versicherten an das jeweilige NCPeH Land-B stellt der NCPeH-FD sicher, dass die Bedeutung und Aussagekraft der Inhalte des ePKA MIO erhalten bleibt. Zu diesem Zweck konvertiert der NCPeH-FD die ePKA-Daten in das normative und interoperable eHDSI-Pivot-Format und verwendet die von den am eHDSI beteiligten europäischen Mitgliedstaaten vereinbarten Kodierungssysteme.
Abbildung 1: Architektur des NCPeH-FD Patient Summary Land-A
Abbildung 1 zeigt die Architektur des NCPeH-FD für das Anwendungsszenario Patient Summary Land-A. Orange dargestellt sind logische Komponenten des NCPeH-FD. Die grün dargestellten Systeme stellen Produkttypen der TI dar. Die grau dargestellten Systeme befinden sich außerhalb der Systemgrenzen des NCPeH-FD. Die blau dargestellten Schnittstellen (blaue Linien) sind bereits durch die eHDSI spezifiziert, sie werden in diesem Dokument referenziert. Die Nutzung der rot dargestellten Schnittstellen (rote Linien) durch den NCPeH-FD werden in diesem Dokument spezifiziert. Die schwarz dargestellten Verbindungen sind in Verantwortung des Anbieters und werden vom NCPeH-FD Betreiber bereitgestellt.
2.2 ePrescription/eDispensation Land-A
Versicherte aus Deutschland sollen die Möglichkeit haben, ihre elektronischen Rezepte (E-Rezept) in einer Apotheke ihrer Wahl im europäischen Ausland einzulösen. Für dieses Anwendungsszenario stehen den Versicherten die EU-Mitgliedstaaten zur Verfügung, mit denen bilateral ein Agreement zum Datenaustausch zum Abruf der in Deutschland ausgestellten E-Rezepte getroffen wurde. Anhand dieser Liste der Länder können die Versicherten selbst wählen, in welchem verfügbaren europäischen Mitgliedstaat sie ihre E-Rezepte einlösen möchten. Die Nutzung dieser Option ist freiwillig, erfordert jedoch eine vorherige Erteilung der Zugriffsberechtigung durch den Versicherten für den jeweiligen europäischen Mitgliedstaat.
Verwaltung von Zugriffsberechtigungen für E-Rezepte
Vor dem Abruf oder Einlösen von E-Rezepten in anderen EU-Mitgliedstaaten (Land-B) erteilt eine versicherte Person über ihr E-Rezept-FdV einmalig die Einwilligungserklärung in die Nutzung der Anwendung ePrescription/eDispensation. Die Gültigkeit der Einwilligungserklärung ist nicht länderspezifisch. Danach trifft die Person über ihr E-Rezept-FdV die Entscheidung, aus welchem anderen europäischen Mitgliedstaat die Apotheker bzw. Leistungserbringer (LE-EU) auf ihre E-Rezepte zugreifen dürfen. Die Speicherung von Zugriffsberechtigungen erfolgt technisch direkt im E-Rezept-FD. Mit jeder Erteilung einer Zugriffsberechtigung wird ein neuer Zugriffscode generiert. Die erteilte Zugriffsberechtigung inkl. Zugriffscode ist zeitlich auf eine Stunde begrenzt. Mit der Erstellung jeder Zugriffsberechtigung werden Informationen zur KVNR der versicherten Person, zum Ländercode des berechtigten EU-Mitgliedstaates (Land-B), Zugriffscode und Zeitpunkt der Erstellung der Berechtigung gespeichert. Die gespeicherten Informationen inkl. Zugriffscode werden der Person auf ihrem E-Rezept-FdV angezeigt.
Nach Ablauf oder Widerruf der Zugriffsberechtigung durch die versicherte Person wird auch der Zugriffscode automatisch ungültig. Dadurch können die LE-EU keinen weiteren Zugriff auf die E-Rezepte des Versicherten erhalten. Versicherte Personen haben auf ihrem E-Rezept-FdV die Möglichkeit, eine gültige Zugriffsberechtigung mit einer neuen Zugriffsberechtigung zu überschreiben. Dabei wird immer ein neuer Zugriffscode generiert.
Die versicherte Person übergibt die Zugriffsdaten (KVNR und generierter Zugriffscode) an den LE-EU in der Apotheke durch Vorzeigen oder Mitteilen. Durch die Übergabe der Zugriffsdaten hat die Person in dem konkreten EU-Land die Möglichkeit zu steuern, welcher konkrete LE-EU dieses Landes auf seine deutschen E-Rezepte zugreifen darf. Der Abruf oder das Einlösen von E-Rezepten in einer Apotheke im Ausland setzt voraus, dass die Apotheke beim Zugriff auf E-Rezepte die Zugriffsdaten über die Schnittstellen der eHDSI und des NCPeH-FD an den E-Rezept-FD übermittelt.
Berechtigter Zugriff auf E-Rezepte
Der Zugriff auf E-Rezepte der versicherten Person erfolgt für die LE-EU mittels NCPeH-FD. Dieser enthält die spezifische Clientfunktionalität für E-Rezepte und baut die Verbindung zu zentralen Diensten der TI auf. Eine Nutzung der Schnittstellen des E-Rezept-FD durch den NCPeH-FD ist nur nach erfolgreicher Autorisierung durch den IDP-Dienst möglich.
Der NCPeH-FD initiiert den Authentisierungsprozess gegenüber dem IDP-Dienst entsprechend dem OpenID Connect Standard sowie dem Challenge Response-Verfahren. Als Authentisierungsmittel verwendet der NCPeH-FD das im HSM für das Land-B hinterlegte AUT-Zertifikat des Zertifikatsprofils SM-B NCPeH, um damit die TI-Identität des Land-B gegenüber dem IDP-Dienst nachzuweisen. Eine Interaktion mit dem Nutzer im Hintergrund ist nicht erforderlich.
Der IDP-Dienst agiert dabei als OAuth2 Authorization Server für das E-Rezept und prüft in dieser Funktion, ob das vorgetragene X.509-nonQES-Signatur-Zertifikat zeitlich gültig ist und ob seine Integrität sichergestellt ist.
Der IDP-Dienst führt die Identifikation des NCPeH-FD als den Repräsentanten des Land-B innerhalb der TI durch und stattet diesen anschließend mit ID_TOKEN gemäß [openid-connect-core 1.0 # IDToken] und ACCESS_TOKEN gemäß [RFC6749#section-1.4] und [RFC6749#section-5] aus. Dazu wird ein "Authorization Code Grant" gemäß [RFC6749#section-4.1] genutzt. Um dem erforderlichen Sicherheitsniveau gerecht zu werden, wird zudem PKCE (Proof Key for Code Exchange by OAuth Public Clients) gemäß [RFC7636] angewandt.
Der IDP-Dienst verwendet ACCESS_TOKEN, um die Autorisierung des Zugriffs durch den NCPeH-FD auf den E-Rezept-FD sicherzustellen. Der ACCESS_TOKEN wird vom NCPeH-FD als Bearer Token für den Zugriff auf E-Rezepte versicherten Personen des E-Rezept-FD verwendet. Der ACCESS_TOKEN enthält die bestätigten Identitätsmerkmale, die der E-Rezept-FD benötigt, um die Berechtigung des NCPeH-FD abzuleiten und zu verifizieren.
Der E-Rezept-FD prüft neben der Validierung des ACCESS_TOKEN auch die zusätzlich hinterlegten Berechtigungsinformationen für die konkrete versicherte Person auf Gültigkeit (KVNR der versicherten Person, Ländercode des berechtigten EU-Mitgliedstaates (Land-B), Zugriffscode und zeitliche Gültigkeit der Berechtigung). Bei erfolgreicher Prüfung wird dem NCPeH-FD der Zugriff auf die angeforderten E-Rezepte der versicherten Person gewährt.
FHIR-Ressourcen
Für den Abruf von E-Rezepten aus dem E-Rezept-FD in diesem Anwendungsszenario wird der Standard FHIR (Fast Healthcare Interoperability Resources) verwendet. In FHIR werden Datenstrukturen und Elemente in "Ressourcen" beschrieben, welche über standardisierte Schnittstellen übertragen werden können. Die Daten werden dabei in XML repräsentiert.
Der NCPeH-FD ruft die Ressource FHIR-Bundle über die entsprechende Schnittstelle des E-Rezept-FD ab. Für eine Beschreibung der FHIR-Ressource siehe [FHIR_Resource_Bundle].
Architektonische Übersicht
Abbildung 2: Architektur des NCPeH-FD ePrescription/eDispensation Land-A
Die Abbildung stellt die Architektur für den NCPeH-FD Anwendungsszenario ePrescription/eDispensation Land-A dar. Orange dargestellt sind logische Komponenten des NCPeH-FD. Die grün dargestellten Systeme stellen Produkttypen der TI dar. Die grau dargestellten Systeme befinden sich außerhalb der Systemgrenzen des NCPeH-FD. Die blau dargestellten Schnittstellen (blaue Linien) sind bereits durch die eHDSI spezifiziert, sie werden in diesem Dokument referenziert. Die Nutzung der rot dargestellten Schnittstellen (rote Linien) durch den NCPeH-FD werden in diesem Dokument spezifiziert. Die schwarz dargestellten Verbindungen liegen in der Verantwortung des Anbieters und werden vom Betreiber des NCPeH-FD bereitgestellt.
3 Systemkontext
3.1 Nachbarsysteme
Der NCPeH-FD nutzt Schnittstellen der folgenden Produkttypen der TI:
- ePA-Aktensystem mit den Diensten:
- Information Service,
- Authorization Service,
- XDS Document Service,
- E-Rezept-Fachdienst (FD),
- Zentraler IDP-Dienst,
- Namensdienst,
- TSP X.509 nonQES,
- TSL-Dienst,
- Betriebsdatenerfassung.
Der NCPeH-FD ist über einen Sicheren Zentralen Zugangspunkt (SZZP) an das zentrale Netz der TI (siehe [gemSpec_Net#3]) angebunden. Er fungiert als Document Consumer für die ePA-AS und den E-Rezept-FD. Der NCPeH-FD nutzt den IDP-Dienst, um sich gegenüber ePA-AS und E-Rezept-FD zu authentisieren bzw. zu autorisieren. Die Dienste der zentralen TI, wie Namensdienst, TSP X.509 nonQES und TSL-Dienst, werden über die logische Komponente National Gateway genutzt.
Der NCPeH-FD zeichnet sein Leistungsverhalten in den Betriebsdaten auf und stellt diese dem Dienst Betriebsdatenerfassung zur Verfügung. Aus den Rohdaten können die Leistungsparameter für den Produkttyp NCPeH-FD ermittelt werden und als Grundlage für die Feststellung der Einhaltung des Service Levels dienen.
Wenn Gesundheitsdaten von Versicherten über den NCPeH-FD grenzüberschreitend mit einem weiteren EU-Land ausgetauscht werden sollen, ist es notwendig, einen entsprechenden Eintrag für das EU-Land im FHIR VZD anzulegen. Ist der Eintrag erstellt, können Versicherte in der FdV nach dem EU-Land suchen. Der Betreiber des NCPeH-FD MUSS über einen organisatorischen Prozess (z.B. Service Request) bei der gematik beantragen, einen Eintrag in der FHIR VZD zu erstellen oder zu verwalten. Der Eintrag MUSS Informationen über das EU-Land und den grenzüberschreitenden Dienst, auf den das EU-Land zugreifen darf, enthalten.
In Richtung der eHDSI kommuniziert NCPeH-FD mit den NCPeH Land-B anderer europäischer Mitgliedstaaten über die eigene logische Komponente eHDSI Service Provider. Die Kommunikation mit dem eHDSI Configuration Service und eHDSI Terminology Service erfolgt ebenfalls über die logische Komponente eHDSI Service Provider des NCPeH-FD.
3.2 Akteure
Im folgenden Abschnitt werden die am NCPeH-FD beteiligten Akteure betrachtet. Ein Akteur ist eine Person, Institution oder ein technisches System, die/das mit dem NCPeH-FD direkt oder indirekt über einen anderen Akteur interagiert. Diese Interaktion wird durch einen Anwendungsfall ausgelöst.
Tabelle 1: TAB_NCPeH_Übersicht_NCPeH-FD_Akteure
Rolle | Beschreibung |
---|---|
Versicherter/Patient | Im Kontext des NCPeH-FD ist der Patient eine versicherte Person, die in einem Versichertenverhältnis mit einer gesetzlichen Krankenversicherung steht. Für diese Person werden in der TI elektronische Gesundheitsdaten (z.B. Patientenkurzakte oder E-Rezepte) gespeichert. Anhand einer eindeutigen Patientenkennung (z.B. Krankenversichertennummer (KVNR)) kann der NCPeH-FD in der TI relevante demographische oder gesundheitliche Daten des Versicherten ermitteln und dem behandelnden LE-EU zur Patientenidentifizierung oder medizinischen Behandlung/Beratung zur Verfügung stellen.
Nur der Versicherte hat die Hoheit über die gespeicherten Daten. Der Versicherte muss den LE_EU den Zugriff auf seine Gesundheitsdaten gestatten. |
Leistungserbringer im EU-Ausland (LE-EU) | Ein LE-EU gehört zu einem zugriffsberechtigten Personenkreis nach den gesetzlichen Regelungen des EU-Landes und ist dort sicher authentifiziert. Die Gültigkeit der LE-EU Identität ist innerhalb der eHDSI nach dem Circle of Trust-Prinzip zur allgemeingültigen Vertrauensstellung im Land-A (Deutschland) valide. |
Leistungserbringer-institution im EU-Ausland
(LEI-EU) |
Eine LEI ist eine organisatorische Einheit oder juristische Person, in der ein oder mehrere LE-EU sowie deren berufsmäßige Gehilfen gemeinsam organisiert werden (z. B. Arztpraxen, Apotheken, Krankenhäuser). Im eHDSI-Kontext wird die LEI-EU zusammen mit der Identität des LE-EU repräsentiert. |
ePA-Aktensystem | Das ePA-Aktensystem ist ein Produkttyp der ePA Fachanwendung (siehe [gemKPT_ePAfuerAlle]) und nimmt mehrere Aufgaben wahr, die über verschiedene ePA-Dienste realisiert werden. Für die Umsetzung relevanter grenzüberschreitender Anwendungsfälle wird der NCPeH-FD mit den folgenden ePA-Diensten interagieren:
|
Betreiber des NCPeH-FD | Der Betreiber des NCPeH-FD ist eine Organisation, die die Bereitstellung des Dienstes auf Seiten der TI erbringt und verantwortet.
In den Dokumenten der gematik ist dabei der "Serviceprovider TI unterstützender Produkte" gemäß [gemKPT_Betr] gemeint. Der Betreiber des NCPeH-FD kann über einen organisatorischen Prozess die Einträge für die zugelassenen EU-Länder und die Angaben, auf welche grenzüberschreitenden Dienste die EU-Länder zugreifen dürfen, im FHIR VZD verwalten. |
E-Rezept-Fachdienst (FD) | Der E-Rezept-Fachdienst ist ein offener fachanwendungsspezifischer Dienst in der TI, der den Workflow zu den E-Rezepten umsetzt. |
FHIR VZD | Der Produkttyp FHIR-Verzeichnisdienst (VZD) der TI stellt ein Verzeichnis zur Verfügung, in dem der Betreiber des NCPeH über einen organisatorischen Prozess für jedes EU-Land einen Eintrag anlegen und verwalten kann. Zu jedem Eintrag für ein EU-Land können Informationen darüber hinterlegt werden, auf welche grenzüberschreitenden Dienste aus dem EU-Land der Zugriff zulässig ist.
Der Versicherte kann mit seinem FdV im FHIR VZD nach EU-Ländern suchen, aus denen er seine Gesundheitsdaten zum Zwecke der Behandlung bzw. Einlösung abrufen lassen möchte. |
Prozessverantwortlicher Audit Trails | Dieser Akteur kann zur NCPeH-Betriebsorganisation gehören, ist zuständig für Analyse und Auswertung von Sicherheitsverletzungen und die Identifikation von relevanten Sicherheitsmaßnahmen. Ferner beantwortet er rechtmäßige Anfragen der betroffenen Personen (Versicherten) oder der befugten nationalen Stellen mit dem Ziel, die für den Fall erforderlichen Beweise (Evidence) zu liefern. |
NCPeH Land-B | NCPeH eines anderen EU-Mitgliedstaaten (Nicht Deutschland), sendet Anfragen an einen eHDSI Service Provider, empfängt Daten als Antwort auf die Anfrage und leitet sie an die eigene nationale eHealth-Infrastruktur weiter. |
Terminologie-Verantwortlicher (BfArM) | Der Terminologie-Verantwortliche ist ein Akteur, der für die Pflege des Inhalts des MTC (Master Translation/Transcoding Catalogue) verantwortlich ist. Dies umfasst unter anderem die Zuordnung von europäisch vereinbarten Valuesets Mappings und Terminologien, die über den zentralen Terminology Service mit dem NCPeH-FD geteilt werden können. Ferner legt der Terminologie-Verantwortliche im MTC ein Rechte- und Rollenkonzept fest, mit dem entsprechende Aktionen durchgeführt werden dürfen (z.B. Mapper, Translator).
Der Terminologie-Verantwortliche ist für die Übersetzung der Terminologien zuständig und ist mit den Beziehungen zwischen Kodesystemen vertraut, d. h. wie ein bestimmtes medizinischen Konzept zwischen zwei oder mehreren Kodiersystemen in Beziehung gesetzt werden kann. Entsprechend den gesetzlichen Regelungen nach § 219d Absatz 6 Satz 5 & 6 ist die BfArM mit dieser Aufgabe betraut. |
eHDSI Terminology Service | Eine Reihe von Systemkomponenten, die für die Darstellung, den Zugriff und die Pflege des terminologischen Inhalts der im Rahmen von eHDSI ausgetauschten elektronischen Dokumente verwendet werden. Der ermöglicht die zentrale Bereitstellung von für den europäischen Austausch vereinbarten Wertelisten (Master Value Catalogue), auf die anschließend auf der Ebene der an der eHDSI teilnehmenden Länder zugegriffen wird (MTC). Eine lokale Synchronisierung des MTC im NCPeH-FD ist vorgesehen. |
eHDSI Configuration Service | Der eHDSI Configuration Service ermöglicht allen europäischen NCPeH die technische Funktionalität und den Ort der Verfügbarkeit der eHDSI-Dienste einzusehen und zuzuordnen. Zusätzliche Informationen und Sicherheitsartefakte der NCPeH werden gemeinsam über einen Mechanismus geteilt, um die aktuelle Konfiguration dynamisch zu veröffentlichen und untereinander zu synchronisieren. |
Operations & Performance | Der IT-Betrieb wird vom Betreiber des NCPeH-FD geleistet. Die Hauptaufgabe ist die robuste, resiliente und fachlich korrekte Zurverfügungstellung des NCPeH-FD und die Übernahme der Aufgaben des IT-Servicemanagements. |
Systemadministrator | Dieser Akteur kann zur NCPeH-Betriebsorganisation gehören, ist zuständig für Administration von Metadaten über die angebotenen eHDSI-Dienste durch NCPeH-FD und International Search Mask auf dem eHDSI Configuration Service. Ferner stellt er sicher, dass im NCPeH-FD die aktuelle Version des MTC (Master Translation/Transcoding Catalogue) vorhanden ist und dass eine regelmäßige Auswertung von Logging und Monitoring-Daten stattfindet.
|
Zentraler IDP-Dienst | Der zentrale IDP-Dienst (weiter im Dokument als IDP-Dienst) verwaltet und steuert den Smartcard-basierten Authentifizierungsprozess für verschiedene Clients und stellt diesen nach erfolgter Authentifizierung einen Authorisation_Code bereit. Das autorisierte Nutzersystem, das im Besitz des Authorisation_Code ist, kann diesen gegen den ID_TOKEN mit den Identitätsdaten des Nutzers eintauschen.
|
Zertifikatsherausgeber SM-B NCPeH | Der Zertifikatsherausgeber signiert die Certificate Signing Requests (CSR) für die SM-B NCPeH Zertifikate und erzeugt initiale Einträge im VZD anhand von Zertifikatsinformationen. |
4 Übergreifende Festlegungen
Das folgende Kapitel beschreibt übergreifende Anforderungen an den NCPeH-FD zur Unterstützung der Fachlogik.
4.1 Anbindung an die eHDSI
Analog zu den gesetzlichen Vorgaben der Europäischen Union gilt es zwingend, auch die Spezifikation der eHDSI zu beachten.
Als fundamentale Dokumente zur Spezifikation sind die [eHDSI_System_Architecture_Specifications] und [eHDSI_NCPeH_Architecture_Specification] zu beachten. Der [eHDSI_Requirements_Catalogue] spiegelt das Dokument mit den allgemeinen Anforderungen wider. Spezielle Anforderungen, wie z.B. an die Sicherheit und den Datenschutz sind in den entsprechenden Detaildokumenten zu finden, hier sei beispielsweise die [eHDSI_Security_Services_Specification] genannt. Wenn der NCPeH-FD in den Betrieb überführt werden soll, kann zur Erfassung der notwendigen Schritte auf das [eHDSI_Starting_Toolkit] zurückgegriffen werden.
Einen guten Überblick über die bestehenden Spezifikationen für den Betreiber des NCPeH-FD zur Herstellung der technischen und semantischen Interoperabilität innerhalb der eHDSI bietet [eHDSI_Specifications].
4.1.1 Konfigurationsparameter
A_28015 - Verwaltung von Konfigurationsparametern für Basis NCPeH-FD
Der NCPeH-FD MUSS eine Managementschnittstelle bereitstellen, über die Systemadministratoren des NCPeH-FD die in der Tabelle TAB_NCPeH_Konfigurationsparameter_Basis-NCPeH-FD aufgeführten Konfigurationsparameter für den Basis NCPeH-FD verwalten können.
Tabelle 2: TAB_NCPeH_Konfigurationsparameter_Basis-NCPeH-FD
Konfigurationsparameter
|
Wert
|
---|---|
HOME_COMMUNITY_ID_NCPeH-FD
|
1.2.276.0.76.4.291
Der Wert ist die eindeutige Kennung des NCPeH-FD und wird im Rahmen der eHDSI im grenzüberschreitenden Austausch von Gesundheitsdaten verwendet. Weitere Informationen zum Wert sind in [DIMDI_HCID_NCPeH] enthalten. |
CRL_DOWNLOAD_TIMEOUT | 5 Sekunden
Der Timeout-Parameter definiert hier, zu welchem Zeitpunkt das System ein Timeout bei Nichterreichbarkeit oder ausbleibender Response des Dienstes meldet bzw. bestimmt die maximale Dauer für das Herunterladen der CRL. |
OCSP_RESPONSE_TIMEOUT | 3 Sekunden
Der Timeout-Parameter für OCSP-Abfragen definiert hier, zu welchem Zeitpunkt der NCPeH-FD ein Timeout bei Nichterreichbarkeit bzw. ausbleibender Response des OCSP-Responders meldet. |
CRL_CACHE_REFRESH_PERIOD | 24 Stunden
Bestimmt den Aktualisierungszeitraum für den lokalen CRL-Cache (CRL für den Vertrauensraum der eHDSI). Nach Ablauf der Zeit MUSS nach Bedarf ein erneuter Abruf der CRL-Datei erfolgen. |
OCSP_CACHE_REFRESH_PERIOD | 12 Stunden
Der Wert des Parameters bestimmt den Aktualisierungszeitraum für den lokalen Cache der OCSP-Antwort eines Zertifikats (bezogen auf die eindeutige Zertifikatsseriennummer) und stellt die Gültigkeitsdauer der darin zwischengespeicherten OCSP-Antwort dar. |
TERMINOLOGY_SERVICE_BASE_URL | Der Wert des Parameters ist eine Basis-URL, die für alle relativen URLs bei der Kommunikation mit dem eHDSI Terminology Service zu verwenden ist. Der Wert des Parameters wird vom eHDSI Solution Provider vorgegeben oder ist auf der Seite [eHDSI_CTS2.0_USER_GUIDE] für die jeweilige Umgebung enthalten. |
TERMINOLOGY_SERVICE_USERNAME | Der Wert des Parameters wird durch den eHDSI Solution Provider vorgegeben, sobald NCPeH-FD in der technischen Rolle als "NCPeH User" gemäß [eHDSI_CTS#4.2] beim eHDSI Terminology Service registriert ist. Der Registrierungsprozess ist in [eHDSI_CTS2.0_USER_GUIDE] beschrieben. |
TERMINOLOGY_SERVICE_PASSWORD | Der Wert des Parameters wird durch den eHDSI Solution Provider vorgegeben, sobald NCPeH-FD in der technischen Rolle als "NCPeH User" gemäß [eHDSI_CTS#4.2] beim eHDSI Terminology Service registriert ist. Der Registrierungsprozess ist in [eHDSI_CTS2.0_USER_GUIDE] beschrieben. |
TSL_GRACE_PERIOD | 0 Tage
Der Wert legt fest, wie lange eine vorhandene TSL gemäß GS-A_4898 nach Ablauf der initialen Gültigkeitsdauer maximal genutzt werden darf. |
TSL_DOWNLOAD_TIMEOUT | 5 Sekunden
Der Timeout-Parameter für die Kommunikation mit dem TSL-Dienst definiert hier, zu welchem Zeitpunkt der NCPeH-FD ein Timeout bei Nichterreichbarkeit bzw. ausbleibender Response meldet. |
TSL_UPDATE_INTERVAL | Der Wert legt fest, nach welcher Zeit die Prüfung auf TSL-Aktualisierung (Hashwertprüfung) gemäß GS-A_4899 durchgeführt werden muss. |
A_28016 - Verwaltung von Konfigurationsparametern für Land-A Anwendungsszenarien
Der NCPeH-FD MUSS eine Managementschnittstelle bereitstellen, über die Systemadministratoren des NCPeH-FD die in der Tabelle TAB_NCPeH_Konfigurationsparameter_Basis-Land-A_Anwendungsszenarien aufgeführten Konfigurationsparameter für alle Land-A Anwendungsszenarien verwalten können.
Tabelle 3: TAB_NCPeH_Konfigurationsparameter_Basis-Land-A_Anwendungsszenarien
Konfigurationsparameter | Wert |
---|---|
OID_KVNR_ASSIGNING_AUTHORITY | 1.2.276.0.76.3.1.580.147 |
ALLOWEDLIST_NCPeH_COUNTRY-B | Der Konfigurationsparameter definiert eine Liste von zulässigen europäischen Ländern (Land-B), mit denen ein gegenseitiger Betrieb für den grenzüberschreitenden Austausch von Gesundheitsdaten gemäß den Vorgaben des eHDSI besteht. Jeder Eintrag in dieser Liste stellt die erlaubten Zugriffsmöglichkeiten eines NCPeH Land-B auf Gesundheitsanwendungen dar. Die Steuerung erfolgt auf Basis von Ländercode, HomeCommunityId und einer Liste zulässiger LOINC-Codes.
Jeder Eintrag besteht aus folgenden Attributen:
|
IDP_RESPONSE_TIMEOUT | 5 Sekunden
Der Timeout-Parameter für die Kommunikation mit dem zentralen IDP-Dienst definiert hier, zu welchem Zeitpunkt der NCPeH-FD ein Timeout bei Nichterreichbarkeit bzw. ausbleibender Response des IDP-Dienstes meldet. |
A_28017 - Verwaltung von Konfigurationsparametern für Patient Summary Land-A
Der NCPeH-FD MUSS eine Managementschnittstelle bereitstellen, über die Systemadministratoren des NCPeH-FD die in der Tabelle TAB_NCPeH_Konfigurationsparameter_PS-A aufgeführten Konfigurationsparameter für das Patient Summary Land-A Anwendungsszenario verwalten können.
Tabelle 4: TAB_NCPeH_Konfigurationsparameter_PS-A
Konfigurationsparameter | Wert |
---|---|
OID_AC_ePKA_ASSIGNING_AUTHORITY | 1.2.276.0.76.4.298 |
ABSOLUTE_TIMEOUT_ePA_SESSION | 20 Minuten
Zeitlicher Dauerablauf einer im NCPeH-FD internen Aktenkontosession zum ePA-Aktensystem. Dieser Konfigurationsparameter gibt die absolute Zeit an, nach der bei Inaktivität einer Aktenkontosession die sämtlichen Daten dieser Session aus flüchtigen Speichern sicher gelöscht werden können. |
ePKA_MIO_FORMATCODE | urn:gematik:ig:pka:v1.0
Bezeichnung: “Patientenkurzakte (gematik) v1.0” CodeSystem (Deutsche Dokumentenformate FHIR) mit der OID 1.3.6.1.4.1.19376.3.276.1.5.6 |
LIST_ePA_ANBIETER_FQDN | Eine Liste von Einträgen mit den relevanten FQDNs der einzelnen Anbieter der ePA-Aktensysteme. Ein FDQN gehört immer genau zu einem Anbieter des ePA-Aktensystems. |
ePA_RESPONSE_TIMEOUT | 5 Sekunden
Der Timeout-Parameter für die Kommunikation mit dem ePA-Aktensystem definiert hier, zu welchem Zeitpunkt der NCPeH-FD ein Timeout als Nichterreichbarkeit bzw. ausbleibender Response des ePA-Aktensystems meldet. |
ePA_VAU_CHANNEL_TIME | 24 Stunden
Der Wert des Parameters ist die Zeit, die eine bestehende VAU-Verbindung zum ePA-Aktensystem nachgenutzt werden darf, bevor sie abgebaut oder neu aufgebaut werden muss. |
CLIENT_ID_IDP_DIENST | Der Wert des Parameters wird durch den Anbieter des zentralen IDP-Dienstes vorgegeben, sobald der NCPeH-FD beim IDP-Dienst registriert ist. |
DOWNLOAD_DISCOVERY_DOCUMENT | Der Wert des Parameters wird vom Anbieter des zentralen IDP-Dienstes bei der organisatorischen Registrierung des NCPeH-FD beim IDP-Dienst angegeben. |
A_28018 - Verwaltung von Konfigurationsparametern für ePrescription/eDispensation Land-A
Der NCPeH-FD MUSS eine Managementschnittstelle bereitstellen, über die Systemadministratoren des NCPeH-FD die in der Tabelle TAB_NCPeH_Konfigurationsparameter_ePeD-A aufgeführten Konfigurationsparameter für das ePrescription/eDispensation Land-A Anwendungsszenario verwalten können.
Tabelle 5: TAB_NCPeH_Konfigurationsparameter_ePeD-A
Konfigurationsparameter | Wert |
---|---|
OID_AC_eRp_ASSIGNING_AUTHORITY | 1.2.276.0.76.4.299 |
eRp_RESPONSE_TIMEOUT | 5 Sekunden
Der Timeout-Parameter für die Kommunikation mit dem E-Rezept-FD definiert hier, zu welchem Zeitpunkt der NCPeH-FD ein Timeout als Nichterreichbarkeit bzw. ausbleibender Response des E-Rezept-FD meldet. |
Hinweis: Der detaillierte Ablauf der Verwaltung von Konfigurationsparametern ist im Anwendungsfall [5.3.4 NCPeH.UC_8 - Konfigurationsparameter verwalten] beschrieben.
4.1.2 Datenaustausch mit zugelassenen EU-Ländern
Die Entscheidung über den Austausch von Gesundheitsdaten mit einem bestimmten europäischen Land obliegt Deutschland. Daher ist es erforderlich, dass der NCPeH-FD die Länderidentitäten verwaltet, mit denen ein grenzüberschreitender Datenaustausch zulässig ist.
A_27918 - Überprüfung der Zulässigkeit des grenzüberschreitenden Datenaustausches mit Land-B
Der NCPeH-FD MUSS vor der Weiterverarbeitung einer Anfrage des NCPeH Land-B die Zulässigkeit des grenzüberschreitenden Datenaustausches mit dem anfragenden Land überprüfen. Zu diesem Zweck MUSS der NCPeH-FD zunächst den Ländercode (Country) aus dem Element Subject: C des gültigen TLS-Zertifikats des anfragenden NCPeH Land-B extrahieren. Im Anschluss MUSS der NCPeH-FD überprüfen, ob für diesen extrahierten Ländercode ein entsprechender Eintrag in der ALLOWEDLIST_NCPeH_COUNTRY-B gemäß A_28016* vorhanden ist. Nur wenn ein solcher Eintrag existiert, darf der NCPeH-FD mit der weiteren Verarbeitung der Anfrage fortfahren. [<=]
A_27921 - Zulässigkeitsprüfung der grenzüberschreitende Gesundheitsanwendung für Land-B
Der NCPeH-FD MUSS nach Überprüfung des Ländercodes die Zulässigkeit der Anfrage von Land-B für die spezifische grenzüberschreitende Gesundheitsanwendung verifizieren. Der NCPeH-FD MUSS überprüfen, dass der entsprechende LOINC-Code, der die grenzüberschreitende Gesundheitsanwendung eindeutig identifiziert, im entsprechenden Listeneintrag des Land-B in der ALLOWEDLIST_NCPeH_COUNTRY-B gemäß A_28016* aufgelistet ist. [<=]
Hinweis: Die Zuordnung der LOINC-Codes zu den entsprechenden grenzüberschreitenden Gesundheitsanwendungen ist gemäß den Vorgaben in [eHDSI_NCPeH_Components#"MyHealth@EU CDA Documents and Codes"] festgelegt.
4.1.3 eHDSI Basisleistungen
Die Schnittstellen des NCPeH-FD sind durch IHE XCPD, IHE XCA und IHE XDR Profile definiert. In Anlehnung an das SOA-Modell werden die Nachrichtenstrukturen (Header und Body) durch IHE definiert. In eHDSI wird der SOAP-Header durch WS-Security und SAML geregelt. Der SOAP-Body wird durch den Standard definiert, der die Transaktion regelt und kann auf ebXML für XCA (zum Abrufen von medizinischen Versichertendaten) oder auf HL7V3 für XCPD-Abfragen (zur Versichertenidentifizierung) basieren.
Die eHDSI beschreibt die Nachrichtenstruktur, wie sie zwischen zwei NCPeH (Service Consumer und Service Provider) fließen soll und stellt in [eHDSI_Messaging_Profile#1] Vorgaben zur Implementierung der eHDSI-Nachrichtenstrukturen und zur Verwendung konkreter Sicherheitsstandards zur Verfügung. Außerdem Vorgaben zur Transport- und Nachrichtenschicht, Einbettung von Sicherheitstoken und allgemeine Verarbeitung von SOAP-Nachrichten sind in [eHDSI_Messaging_Profile#5] enthalten. Weiterführende normative Vorgaben zur Nutzung und Verarbeitung der eHDSI-Nachrichtenformate, Transportschicht, SOAP Binding, SAML-Assertions und Signaturerstellung sind in [eHDSI_NCPeH_Components#4.3] enthalten.
4.1.3.1 Sicherer Kanal: TESTA-ng und TLS
Das Vertrauen zwischen Service Consumer, Service Provider und zentralen Diensten der eHDSI basiert auf gegenseitig vertrauenswürdigen und sicheren Kanälen zwischen den zugrundeliegenden Netzknoten.
A_28064 - Etablierung des gegenseitigen Vertrauens zu eHDSI-Komponenten
Der NCPeH-FD MUSS den Aufbau des gegenseitigen Vertrauens zu anderen NCPeH und zentralen eHDSI-Diensten nach den Vorgaben aus [eHDSI_Messaging_Profile#3] und [eHDSI_NCPeH_Configuration_Production_Environment] implementieren. Diese Implementierung MUSS sowohl die Einrichtung als auch die Anwendung von TESTA-ng und TLS umfassen. [<=]
A_28065 - TLS-Konfiguration für sichere Verbindungen innerhalb der eHDSI
Der NCPeH-FD MUSS beim Aufbau von TLS-Verbindungen innerhalb der eHDSI die Vorgaben aus [eHDSI_Messaging_Profile#1.2] umsetzen. Dabei gelten folgende spezifische Anforderungen:
- Der NCPeH-FD MUSS sowohl TLS-Version 1.2 als auch TLS-Version 1.3 unterstützen.
- Der NCPeH-FD DARF ausschließlich Cipher Suites akzeptieren, die gemäß den Vorgaben aus [SOGIS-IS-2023#"Cryptographic Protocols"] empfohlen sind.
- Der NCPeH-FD DARF NICHT Cipher Suites verwenden, deren Gültigkeit spätestens bis Ende 2025 ausläuft.
A_28066 - Validierung von TLS-Zertifikaten beim Verbindungsaufbau zu anderen NCPeH
Der NCPeH-FD MUSS bei jedem TLS-Handshake mit einem anderen NCPeH eine Zertifikatsprüfung durchführen. Diese Prüfung MUSS gemäß A_28079* erfolgen und folgende Aspekte umfassen:
- Der NCPeH-FD MUSS das von einem anderen NCPeH übermittelte TLS-Zertifikat einer vollständigen Validierung unterziehen.
- Der NCPeH-FD DARF eine sichere TLS-Verbindung zu einem anderen NCPeH ausschließlich dann aufbauen, wenn die Zertifikatsprüfung erfolgreich abgeschlossen wurde.
- Bei jedweder Abweichung oder Nichterfüllung der Prüfkriterien oder bei jeglichem Auftreten eines Fehlers während der Prüfung des TLS-Zertifikats eines anderen NCPeH MUSS der NCPeH-FD den TLS-Verbindungsaufbau umgehend und vollständig abbrechen.
A_28067 - Zwischenspeicherung des Ländercodes eines NCPeH Land-B
Der NCPeH-FD MUSS nach erfolgreicher Validierung eines TLS-Zertifikats im Rahmen einer IHE-Anfrage eines NCPeH Land-B und vor jeglicher weiteren Verarbeitung der eHDSI-Anfrage folgende Schritte in der angegebenen Reihenfolge durchführen:
- Der NCPeH-FD MUSS den Ländercode aus dem Element "Subject: C (Country)" des validierten TLS-Zertifikats extrahieren.
- Der extrahierte Ländercode MUSS in einer Variable tls_country zwischengespeichert werden.
- Der NCPeH-FD MUSS sicherstellen, dass die Variable tls_country in den Verarbeitungskontext der weiteren Verarbeitung der jeweiligen eHDSI-Anfrage eingebunden wird.
- Der NCPeH-FD MUSS sicherstellen, dass die Variable tls_country für künftige IHE-Anfragen auf der gleichen TLS-Verbindung mit dem korrekten Ländercode befüllt und somit für neue Verarbeitungskontexte verfügbar ist.
4.1.3.2 Zeitsynchronisation
Innerhalb des eHDSI Circle of Trust sind alle Clients und Services (Service Consumer, Service Provider, zentrale Dienste) auf eine konsistente Systemzeit angewiesen.
A_28071 - Konsistente Synchronisation der lokalen Systemzeit gemäß Vorgaben der eHDSI
Der NCPeH-FD MUSS die Aktualität seiner Systemzeit gemäß den Vorgaben aus [eHDSI_Messaging_Profile#4] konsistent halten. [<=]
4.1.3.3 eHDSI Identifier
A_28072 - Verarbeitung von Identifikatoren in der eHDSI-Kommunikation
Der NCPeH-FD MUSS bei sämtlichen Kommunikationsvorgängen mit anderen NCPeH und den zentralen Diensten der eHDSI die Verarbeitung der in [eHDSI_NCPeH_Components#6.2] definierten Identifikatoren gewährleisten. [<=]
4.1.3.4 Allgemeine Fehlerbehandlung
A_28073 - Allgemeine Behandlung von Fehlern im eHDSI-Nachrichtenfluss
Der NCPeH-FD MUSS die Behandlung von Fehlern in der Kommunikation, Nachrichten- und Dokumentenkodierung sowie der Nachrichtenverarbeitung gemäß Vorgaben aus [eHDSI_Messaging_Profile#6] umsetzen. [<=]
Hinweis: Die konkrete Ausprägung der Fehlerbehandlung, einschließlich spezifischer Fehlernachrichten und -codes, ist abhängig vom jeweiligen Anwendungskontext und wird in den entsprechenden technischen Use Cases (TUC) im Kapitel [6 Funktionsmerkmale] näher beschrieben.
4.1.3.5 Umgang mit Zertifikaten der eHDSI
Die Authentizität und Integrität der Dienste in der eHDSI-Kommunikation wird mit digitalen Zertifikaten gesichert. Die eHDSI definiert zwei Zertifikatstypen: Seal- und TLS-Zertifikat (siehe [eHDSI_x509_Certificates_Profile#3.1]). Der NCPeH-FD benötigt für Land-A und für Land-B Szenarien sowohl das Seal- als auch TLS-Zertifikatsprofil, um sichere Verbindungen zu anderen NCPeH oder zentralen Diensten der eHDSI herzustellen. Der Herausgeber (CA) der beiden Zertifikatstypen ist GlobalSign.
A_28302 - Umsetzung der eHDSI-SEAL-Zertifikatsprozesse durch den Anbieter des NCPeH-FD (Beantragung, Verlängerung, Sperrung)
Der Anbieter des NCPeH-FD MUSS den Prozess zur Antragstellung für SEAL-Zertifikate der eHDSI gemäß [eHDSI_Certificates_Procedure_Request#I- Seal certificates], zur Verlängerung bzw. Erneuerung von Zertifikaten der eHDSI gemäß [eHDSI_Certificates_Procedure_Request#IV- Certificates Renewal] und zur Sperrung von Zertifikaten der eHDSI gemäß [eHDSI_Certificates_Procedure_Request#III- Certificates Revocation] umsetzen. [<=]
A_28441 - Verwendung von HSM zur Generierung privater eHDSI SEAL und TLS Schlüssel
Der Anbieter des NCPeH-FD MUSS sicherstellen, dass die privaten Schlüssel (eHDSI SEAL und TLS) im HSM generiert werden. [<=]
A_28303 - Verwendung von HSM zur Nutzung privater eHDSI-SEAL-Schlüssel
Der NCPeH-FD MUSS sein privates eHDSI-SEAL-Schlüsselmaterial ausschließlich im HSM verwenden, um elektronische Signaturen zu erstellen. [<=]
A_28110 - Umsetzung der eHDSI-TLS-Zertifikatsprozesse durch den Anbieter des NCPeH-FD (Beantragung, Verlängerung, Sperrung)
Der Anbieter des NCPeH-FD MUSS den Prozess zur Antragstellung für TLS-Zertifikate der eHDSI gemäß [eHDSI_Certificates_Procedure_Request#II- TLS Certificates], zur Verlängerung bzw. Erneuerung von Zertifikaten der eHDSI gemäß [eHDSI_Certificates_Procedure_Request#IV- Certificates Renewal] und zur Sperrung von Zertifikaten der eHDSI gemäß [eHDSI_Certificates_Procedure_Request#III- Certificates Revocation] umsetzen. [<=]
A_28074 - Verwendung von HSM zur Nutzung privater eHDSI-TLS-Schlüssel
Der NCPeH-FD MUSS sein privates eHDSI-TLS-Schlüsselmaterial ausschließlich im HSM verwenden, um elektronische Signaturen zu erstellen. [<=]
A_28077 - Sicherstellung der Zertifikatsgültigkeit durch Systemadministrator bei Übergabe an den Truststore
Der Systemadministrator des NCPeH-FD MUSS sicherstellen, dass über die Managementschnittstelle des NCPeH-FD ausschließlich gültige, nicht abgelaufene und nicht gesperrte Zertifikate des vertrauenswürdigen Zertifikatsherausgebers der eHDSI oder der zentralen Dienste der eHDSI zur Installation in den lokalen Truststore übergeben werden. [<=]
A_28075 - Hinterlegung vertrauenswürdiger Herausgeberzertifikate im Truststore der VAU
Der Anbieter des NCPeH-FD MUSS die öffentlichen Herausgeberzertifikate (Root- und Intermediate-Zertifikate) der eHDSI gemäß den Vorgaben aus [eHDSI_Certificates_Procedure_Request] dem NCPeH-FD zur Speicherung im lokalen Truststore innerhalb der VAU liefern. [<=]
A_28076 - Hinterlegung der Zertifikate des zentralen eHDSI Configuration und Terminology Service im Truststore der VAU
Der NCPeH-FD MUSS die öffentlichen Zertifikate des zentralen eHDSI Configuration and Terminology Service in seinem lokalen Truststore innerhalb der VAU speichern, um eine vertrauenswürdige Kommunikation mit diesen Diensten sicherzustellen. Diese Zertifikate MUSS der NCPeH-FD bei der Validierung von Zertifikatsketten als Vertrauensanker verwenden. Bei der Installation der Zertifikate MUSS der NCPeH-FD alte Zertifikate des eHDSI-Zertifikatsherausgebers und der zentralen eHDSI-Dienste aus dem lokalen Truststore entfernen. [<=]
Hinweis: Die Aufnahme der öffentlichen Zertifikate in dem lokalen Truststore des NCPeH-FD ist im Anwendungsfall [5.3.4 NCPeH.UC_8 - Konfigurationsparameter verwalten] beschrieben.
A_28078 - Aktualisierung des Truststores mit ServiceMetadata der zugelassenen NCPeH Land-B
Der NCPeH-FD MUSS bei der Installation der öffentlichen Zertifikate des Zertifikatsherausgebers der eHDSI im Truststore die ServiceMetadata aller gemäß dem Konfigurationsparameter ALLOWEDLIST_NCPeH_COUNTRY-B (siehe A_28016*) zugelassenen NCPeH Land-B vom zentralen eHDSI Configuration Service gemäß Vorgaben in [4.1.4 Service Metadata des NCPeH Land-B abrufen] herunterladen und in den lokalen Truststore in der VAU übernehmen. Dabei MÜSSEN zuvor gespeicherte, veraltete Zertifikate und Referenzwerte der ServiceEndpoints der NCPeH Land-B aus dem Truststore und der VAU entfernt werden. [<=]
4.1.3.6 Validierung von Zertifikaten in eHDSI
A_28079 - Validierung von eHDSI-Zertifikaten
Der NCPeH-FD MUSS das zu prüfende Zertifikat des an der Kommunikation beteiligten anderen NCPeH (SEAL- oder TLS-Zertifikat) gemäß den Vorgaben aus [eHDSI_X509_Certificates_Profile#2.4] und nach folgenden Prüfschritten validieren:
- Gültigkeitsprüfung des zu prüfenden Zertifikats:
Prüfung des Zertifikats auf seine aktuelle zeitliche Gültigkeit, dies bezieht sich auf den Zeitraum, der im Feld validity steht. Dabei MUSS der NCPEH-FD folgenden Algorithmus anwenden: notBefore =< Referenzzeitpunkt && notAfter >= Referenzzeitpunkt entspricht einem zeitlich gültigen Zertifikat. Der NCPeH-FD MUSS für den Referenzzeitpunkt eigene aktuelle Systemzeit verwenden.
- Prüfung der Extension KeyUsage auf Vorhandensein:
Der NCPeH-FD MUSS die KeyUsage auf die korrekte Belegung entsprechend der vorgesehenen KeyUsage gemäß [eHDSI_X509_Certificates_Profile#3.1] prüfen. - Ermittlung des passenden öffentlichen CA-Zertifikats aus dem lokalen Truststore: der
Issuer DName des Zertifikats MUSS identisch mit dem Subject DName des CA-Zertifikats sein und AuthorityKeyIdentifier des Zertifikats MUSS identisch mit SubjectKeyIdentifier des CA-Zertifikats sein. - Mathematische Prüfung der Signatur des Zertifikats mit Hilfe des ermittelten CA-Zertifikats:
Der NCPeH-FD MUSS die elektronische Signatur des Zertifikats verifizieren und der Hashwert-Vergleich gemäß dem Verfahren in [RFC5280#6.1] prüfen.
- Status- und Sperrprüfung mittels CRL-Prüfung oder OCSP-Abfrage:
- CRL-Prüfung - Validierung einer CRL und Ermittlung der Sperrinformation zum Zertifikat:
Vor dem Download der CRL-Datei MUSS der NCPeH-FD prüfen, ob unter Berücksichtigung der Dauer des Konfigurationsparameters CRL_CACHE_REFRESH_PERIOD (siehe A_28015*) gültige Sperrliste im NCPeH-FD vorliegt (z. B. im lokalen Cache). Es besteht keine Verpflichtung, CRL-Daten zu cachen.
Falls die CRL-Daten nicht im lokalen Cache vorhanden sind, MUSS eine CRL gemäß [eHDSI_X509_Certificates_Profile#3.1] (siehe Element CRL Distribution Points) heruntergeladen werden, unter Einhaltung der maximalen zeitlichen Dauer des Herunterladens der CRL (siehe Konfigurationsparameter CRL_DOWNLOAD_TIMEOUT gemäß A_28015*). Die zeitliche Gültigkeit der heruntergeladenen CRL (Systemzeit < crl.NextUpdate) (siehe [RFC5280#5.1.2.5]) MUSS geprüft werden. Es MUSS anhand der IssuingDistributionPoint-Erweiterung in der Sperrliste (CRL) geprüft werden, ob es sich um eine indirekte CRL (indirectCRL-bit) handelt (siehe [RFC5280#5.2.5] und [X.509#7.12]). Prüfung der elektronischen Signatur der CRL MUSS gemäß [RFC5280#6.3.3] erfolgen. Die Auswertung der CRL-Einträge MUSS mit der Suche nach der Zertifikatsseriennummer des zu überprüfenden Zertifikats in der CRL (siehe [RFC5280#6.3.3]) erfolgen. Bei der Verarbeitung der CRL MÜSSEN Vorgaben aus [eHDSI_X509_Certificates_Profile#3.2] berücksichtigt werden. Falls bei der Suche ein oder mehrere Einträge gefunden werden, MUSS die CRL-Entry-Erweiterung „CertificateIssuer“ ausgelesen und deren Inhalt mit dem Issuer DName des Zertifikats verglichen werden. Nur wenn der Inhalt der CertificateIssuer-Erweiterung mit diesem DName übereinstimmt, MUSS der NCPeH-FD das Zertifikat als gesperrt behandeln (siehe [RFC5280#6.3.3]).
- OCSP-Abfrage - Ermittlung der Statusinformation zum Zertifikat durch Abfrage des zugeordneten OCSP-Dienstes:
Vor der OCSP-Abfrage MUSS der NCPeH-FD prüfen, ob unter Berücksichtigung der Dauer des Konfigurationsparameters OCSP_CACHE_REFRESH_PERIOD (siehe A_28015*) gültige Statusinformationen zum prüfenden Zertifikat bereits vorliegen (z. B. im lokalen Cache). Ein Zwang, OCSP-Responses zu cachen, existiert nicht.
Ansonsten MUSS der NCPeH-FD die OCSP-Abfrage für das zu prüfende Zertifikat senden, unter Beachtung des Konfigurationsparameters OCSP_RESPONSE_TIMEOUT (siehe A_28015*) bei Nicht-Erreichbarkeit oder ohne Antwort vom OCSP-Responder. Der NCPeH-FD MUSS die OCSP-Response gemäß [RFC6960#4.2] verarbeiten. Wenn der zuständige OCSP-Responder die Statusinformation des Zertifikats mit einem Wert revoked oder unknown antwortet oder eine erforderliche certHash-Erweiterung fehlt bzw. falsch ist, DARF der NCPeH-FD das Zertifikat NICHT als gültig bewerten.
Hinweis: Der Downloadpunkt für Status- und Sperrprüfungen ist gemäß [eHDSI_X509_Certificates_Profile#3.1] entweder im Element CRL Distribution Points oder im Element Authority Info Access des TLS-Zertifikats enthalten.
Hinweis: Die Validierung der CRL kann unabhängig von der Zertifikatsprüfung durchgeführt werden und muss also nicht bei jeder einzelnen CRL-Prüfung eines Zertifikats durchlaufen werden, solange gewährleistet ist, dass die CRL zeitlich gültig ist. Das Cachen der CRL ist optional.
4.1.4 Service Metadata des NCPeH Land-B abrufen
Die eHDSI sieht vor, dass jeder NCPeH seine Service Metadata mittels des SMP/SML-Protokolls an den Configuration Service der eHDSI übermitteln muss, damit bei grenzüberschreitendem Datenaustausch die Vertraulichkeit, Integrität und Nichtabstreitbarkeit gewährleistet wird. Dies gilt auch für NCPeH Land-B. Damit der NCPeH-FD sichere TLS-Verbindungen zu NCPeH Land-B aufbauen und die Authentizität und Integrität der IdA-/TRC Assertions, die durch NCPeH Land-B oder eine andere Entität aus Land-B ausgestellt wurden, validieren kann, ist es erforderlich, dass der NCPeH-FD über die gültigen Service Metadata der NCPeH Land-B verfügt.
Die auf dem eHDSI Configuration Service verfügbaren Service Metadata der NCPeH Land-B befinden sich in einem öffentlichen Verzeichnis, aus dem alle NCPeH die Service Metadata abrufen können.
A_28048 - Abruf von ServiceMetadata des NCPeH Land-B
Der NCPeH-FD MUSS täglich die ServiceMetadata des NCPeH Land-B, mit dem ein gemeinsamer grenzüberschreitender Datenaustausch vereinbart ist, für die zulässigen Anwendungen (siehe Konfigurationsparameter ALLOWEDLIST_NCPeH_COUNTRY-B aus A_28016*) mittels des SMP/SML-Protokolls gemäß den Vorgaben aus [eHDSI_Service_Location_and_Capability_Lookup_Profile#3] und [BDX-smp-v1.0] vom eHDSI Configuration Service abrufen. [<=]
A_28049 - Länderspezifischer Abruf von ServiceMetadata
Der NCPeH-FD MUSS beim Abruf von länderspezifischen ServiceMetadata das Element
ServiceGroup/ParticipantIdentifier nach folgender Struktur befüllen und in der Anfrage an den eHDSI Configuration Service senden: "urn:ehealth:" + Ländercode + ":ncp-idp". Der Ländercode für Land-B MUSS dem Format nach ISO 3166-1 Alpha 2 entsprechen. [<=]
A_28050 - Schemavalidierung des SignedServiceMetadata-Dokumentes
Der NCPeH-FD MUSS das in der Rückmeldung vom eHDSI Configuration Service enthaltene XML-Dokument (SignedServiceMetadata) gemäß den Vorgaben aus [BDX-smp-v1.0] auf Schemavalidität prüfen. [<=]
A_28051 - Zertifikatsprüfung des SignedServiceMetadata-Dokumentes
Der NCPeH-FD MUSS das öffentliche Zertifikat des in der Rückmeldung vom eHDSI Configuration Service enthaltenen
SignedServiceMetadata-Dokumentes gemäß A_28079* prüfen. [<=]
A_28052 - Validierung der elektronischen Signatur des SignedServiceMetadata-Dokumentes
Der NCPeH-FD MUSS die elektronische Signatur des in der Rückmeldung vom eHDSI Configuration Service enthaltenen SignedServiceMetadata-Dokumentes auf Gültigkeit gemäß Vorgaben aus [BDX-smp-v1.0#3.6.2] prüfen. [<=]
A_28053 - Extraktion von ServiceMetadata für relevante Events
Der NCPeH-FD MUSS die ServiceMetadata zur weiteren Datenverarbeitung extrahieren, bei denen die DocumentIdentifier- und ProcessIdentifier-Elemente gemäß [eHDSI_Audit_Trail_Profile#2.3.5.7] den folgenden relevanten Interaction Patterns und Events entsprechen.
Tabelle 6: TAB_NCPeH_Service_Metadata_IDP_Provider
Interaction Pattern | Event/Operation | Element im SignedServiceMetadata-Dokument |
---|---|---|
Assertion | Issuance of HP Identity Assertion | SignedServiceMetadata/ServiceMetadata/ServiceInformation/DocumentIdentifier |
SignedServiceMetadata/ServiceMetadata/ServiceInformation/ProcessList/Process/ProcessIdentifier | ||
Assertion | Issuance of a TRC Assertion | SignedServiceMetadata/ServiceMetadata/ServiceInformation/DocumentIdentifier |
SignedServiceMetadata/ServiceMetadata/ServiceInformation/ProcessList/Process/ProcessIdentifier |
Der NCPeH-FD MUSS die extrahierten ServiceMetadata intern weiterverwenden und die restlichen ServiceMetadata MÜSSEN verworfen werden.
[<=]
Jede ausgewählte ServiceMetadata enthält eine elektronische Signatur, die mit einem Schlüsselmaterial des NCPeH Land-B erstellt wurde. Die Gültigkeit der Signatur soll die Integrität der jeweiligen ServiceMetadata bestätigen.
A_28055 - Überprüfung der öffentlichen Zertifikate jeder ServiceMetadata
Der NCPeH-FD MUSS für die extrahierten ServiceMetadata gemäß A_28053* eines NCPeH Land-B das öffentliche Zertifikat aus dem Element SignedServiceMetadata/ServiceMetadata/ServiceInformation/Extension/Signature/X509Data extrahieren und die vollständige Zertifikatskette überprüfen, ob das Zertifikat von der vertrauenswürdigen CA der eHDSI ausgestellt wurde. Die Überprüfung des extrahierten öffentlichen Zertifikats MUSS gemäß A_28079* durchgeführt werden. [<=]
A_28056 - Validierung der Signatur jeder ServiceMetadata
Der NCPeH-FD MUSS die elektronische Signatur der extrahierten ServiceMetadata gemäß A_28053* eines NCPeH Land-B aus dem Element SignedServiceMetadata/ServiceMetadata/ServiceInformation/Extension/Signature nach Vorgaben aus [BDX-smp-v1.0#3.6.2] validieren. [<=]
A_28057 - Prüfung des öffentlichen Zertifikats des ServiceEndpoints
Wenn die Signatur- und Zertifikatsprüfung des öffentlichen Zertifikats der extrahierten ServiceMetadata gemäß A_28053* eines NCPeH Land-B erfolgreich durchgeführt wurde, MUSS der NCPeH-FD das öffentliche Zertifikat für den in der jeweiligen extrahierten ServiceMetadata enthaltenen ServiceEndpoint aus dem folgenden Element jeder ServiceMetadata gemäß A_28079* prüfen:
- SignedServiceMetadata/ServiceMetadata/ServiceInformation/ProcessList/Process/ServiceEndpointList/Endpoint/Certificate
A_28059 - Eindeutigkeitsprüfung vor Aufnahme von ServiceEndpoint-Zertifikaten in den lokalen Truststore
Der NCPeH-FD MUSS nach erfolgreicher Zertifikatsprüfung eines ServiceEndpoints und vor dessen Aufnahme in den lokalen Truststore eine Eindeutigkeitsprüfung durchführen. Diese Prüfung MUSS sicherstellen, dass für den betreffenden ServiceEndpoint innerhalb des definierten Gültigkeitszeitraums kein anderes Zertifikat des ServiceEndpoints im lokalen Truststore des NCPeH-FD existiert. Der Gültigkeitszeitraum MUSS durch das Endpoint/ServiceActivationDate-Element als Beginn und das Endpoint/ServiceExpirationDate-Element als Ende definiert werden. Die Prüfung MUSS die in A_28060* festgelegten Referenzwerte berücksichtigen, um die Eindeutigkeit des Zertifikats im entsprechenden Zeitintervall zu gewährleisten. Der NCPeH-FD MUSS das neue öffentliche Zertifikat des ServiceEndpoints nur dann in den lokalen Truststore aufnehmen, wenn die Eindeutigkeitsprüfung ergibt, dass kein anderes Zertifikat für denselben ServiceEndpoint im gleichen Zeitraum vorhanden ist. [<=]
A_28060 - Speicherung von Referenzwerten für ServiceEndpoint-Zertifikate in der VAU
Der NCPeH-FD MUSS, nachdem gemäß A_28059* festgestellt wurde, dass im definierten Zeitintervall für den ServiceEndpoint kein anderes Zertifikat im lokalen Truststore vorhanden ist, das extrahierte öffentliche Zertifikat des ServiceEndpoints mit spezifischen Referenzwerten verknüpfen und in der VAU speichern. Diese Referenzwerte MÜSSEN:
- den Ländercode des NCPeH Land-B,
- den Wert des Elements SignedServiceMetadata/ServiceMetadata/ServiceInformation/ProcessList/Process/ProcessIdentifier,
- die Zeitangaben ServiceActivationDate und ServiceExpirationDate aus dem Pfad SignedServiceMetadata/ServiceMetadata/ServiceInformation/ProcessList/Process/ServiceEndpointList/Endpoint sowie
- den Signaturwert aus SignedServiceMetadata/ServiceMetadata/ServiceInformation/Extension/Signature/SignatureValue umfassen.
A_28058 - Prüfung auf Aktualität von ServiceEndpoint-Zertifikaten im Truststore
Der NCPeH-FD MUSS für jedes extrahierte ServiceEndpoint eines Land-B, für das gemäß A_28059* bereits ein Zertifikat im Truststore vorhanden ist, eine Aktualitätsprüfung durchführen. Diese Prüfung MUSS einen Vergleich zwischen zwei SignatureValue-Werten umfassen: einerseits dem in der VAU gespeicherten Referenzwert SignatureValue, der dem im Truststore vorhandenen Zertifikat zugeordnet ist, und andererseits dem Wert des Elements SignedServiceMetadata/ServiceMetadata/ServiceInformation/Extension/Signature/SignatureValue aus den neu extrahierten ServiceMetadata gemäß A_28053*. Bei Übereinstimmung dieser Werte MUSS der NCPeH-FD davon ausgehen, dass die ServiceMetadata unverändert ist und das im Truststore vorhandene Zertifikat weder aktualisiert noch entfernt werden muss. In diesem Fall DARF der NCPeH-FD die ServiceMetadata NICHT weiterverarbeiten. Die Prüfung MUSS für jeden betroffenen ServiceEndpoint separat durchgeführt werden, um die Integrität und Aktualität aller Zertifikate im Truststore sicherzustellen. [<=]
A_28061 - Aktualisierung von ServiceEndpoint-Zertifikaten im Truststore
Der NCPeH-FD MUSS, wenn bei der Aktualitätsprüfung gemäß A_28058* eine Diskrepanz zwischen den verglichenen SignatureValue-Werten festgestellt wird, das neue Zertifikat des ServiceEndpoints in den lokalen Truststore aufnehmen. Vor der Aufnahme MUSS der NCPeH-FD sicherstellen, dass das bisherige Zertifikat für diesen ServiceEndpoint aus dem Truststore entfernt wird. Der NCPeH-FD MUSS gleichzeitig die zugehörigen Referenzwerte gemäß A_28060* in der VAU aktualisieren. Der NCPeH-FD MUSS die Aktualisierung so durchführen, dass zu jedem Zeitpunkt die Integrität und Konsistenz zwischen den im Truststore gespeicherten Zertifikaten und den in der VAU hinterlegten Referenzwerten gewährleistet ist. [<=]
A_28062 - Ausschluss fehlerhafter ServiceMetadata von der Verarbeitung
Der NCPeH-FD MUSS sicherstellen, dass Inhalte aus extrahierten ServiceMetadata gemäß A_28053*, bei denen mindestens einer der folgenden Validierungsprozesse fehlschlägt, weder in den lokalen Truststore noch in die VAU aufgenommen oder für jegliche Datenverarbeitungszwecke verwendet werden:
- Die Validierung der elektronischen Signaturen,
- Die Validierung der öffentlichen Zertifikate,
- Die Prüfung auf Schemakonformität.
A_28063 - Erstellung und Speicherung von Security Audit Trail Einträgen bei ServiceMetadata-Abrufen
Der NCPeH-FD MUSS bei jedem Abruf der ServiceMetadata eines NCPeH Land-B vom zentralen eHDSI Configuration Service einen Audit Trail Eintrag gemäß A_27982* erstellen und im lokalen Audit Repository speichern. [<=]
4.1.5 Validierung der Identity Assertion des LE-EU
Die Identity Assertion ("IdA") des LE-EU wird vom Behandlungsland (Land-B) ausgestellt und enthält Aussagen über die Identität, Authentizität, Zugehörigkeit und Rolle des LE-EU, der demographische oder medizinische Daten des behandelten Versicherten anfordert. Die IdA ist als SAML v2.0 Assertion obligatorischer Bestandteil jeder eHDSI-Anfrage. Jeder NCPeH Land-B, der die IdA zusammen mit eHDSI-Anfragen versendet, steht gemäß [eHDSI_SAML_Profile] für die Richtigkeit, Integrität und Authentizität aller in dieser Assertion gekapselten Informationen ein. Die Identity Assertion des LE-EU wird von dem NCPeH Land-B oder einem Identity Provider aus Land-B elektronisch signiert und in den Security Header Envelope/Header/Security/Assertion der SOAP-Nachricht eingetragen. Das öffentliche Zertifikat des NCPeH Land-B oder des Identity Providers aus dem Land-B, mit dem die Signatur der IdA geprüft werden kann, wird vom Land-B dem NCPeH-FD über den eHDSI Configuration Service zum Herunterladen bereitgestellt (siehe Kapitel [4.1.4 Service Metadata des NCPeH Land-B abrufen]).
Das Prüfen des öffentlichen Zertifikats aus der IdA auf den gemeinsamen Zertifikatsherausgeber (CA), um das Vertrauen zu dem Zertifikat herzustellen, ist in A_28075 und A_28079 beschrieben. Der NCPeH-FD agiert gegenüber NCPeH Land-B als SAML Assertion Consumer und sorgt für ordnungsgemäße Prüfung der IdA und der Verarbeitung von Inhalten der IdA.
A_28021 - Prüfung auf Vorhandensein einer Identity Assertion für einen LE-EU
Der NCPeH-FD MUSS sicherstellen, dass in jeder eingehenden SOAP-Anfrage des NCPeH Land-B im Security Header genau eine Identity Assertion für einen LE-EU enthalten ist. Der NCPeH-FD MUSS die weitere Verarbeitung der Anfrage abbrechen und die Anfrage mit dem Code Sender und Subcode Invalid Security Token gemäß den Vorgaben aus [eHDSI_NCPeH_Components#4.4.2.4] zurückweisen, falls die Anfrage eine zusätzliche Identity Assertion für Next of kin oder für einen weiteren LE-EU enthält. [<=]
A_28022 - Zeitliche Validierung der Identity Assertion des LE-EU
Der NCPeH-FD MUSS die Identity Assertion eines LE-EU aus jeder eingehenden SOAP-Anfrage des NCPeH Land-B einer zeitlichen Prüfung unterziehen und dabei folgende Elemente prüfen:
- Der Wert des Elements Assertion/AuthnStatement/AuthnInstant DARF NICHT in der Zukunft liegen. Eine tolerierbare Zeitabweichung DARF bis zu maximal einer Minute (60 Sekunden) betragen.
- Falls das Element Assertion/AuthnStatement/SessionNotOnOrAfter angegeben ist, DARF NICHT der Wert in der Vergangenheit liegen. Eine tolerierbare Zeitabweichung DARF bis zu maximal einer Minute (60 Sekunden) betragen.
A_28023 - Validierung der Identity Assertion gemäß eHDSI SAML Profil
Der NCPeH-FD MUSS die Identity Assertion eines LE-EU aus jeder eingehenden SOAP-Anfrage des NCPeH Land-B auf Erfüllung der Vorgaben aus [eHDSI_SAML_Profile#2] validieren. [<=]
A_28024 - Validierung des öffentlichen Zertifikats der Identity Assertion
Der NCPeH-FD MUSS das öffentliche Zertifikat der Identity Assertion eines LE-EU aus jeder eingehenden SOAP-Anfrage des NCPeH Land-B aus dem Element Envelope/Header/Security/Assertion/Signature/KeyInfo gemäß A_28079*
validieren. [<=]
A_28025 - Validierung der elektronischen Signatur der Identity Assertion
Der NCPeH-FD MUSS die elektronische Signatur der Identity Assertion eines LE-EU (IdA) aus jeder SOAP-Anfrage des NCPeH Land-B einer Validierung unterziehen. Hierfür MUSS der Security Header gemäß den Vorgaben aus [OASIS_WS-Security#8.4] verarbeitet werden. Bei Fehlschlagen der initialen Signaturvalidierung MUSS der NCPeH-FD einen Aktualisierungsprozess einleiten. Dieser Prozess MUSS die folgenden Schritte umfassen:
- Erneutes Herunterladen der ServiceMetadata des NCPeH Land-B gemäß den Vorgaben aus [4.1.4 Service Metadata des NCPeH Land-B abrufen].
- Aktualisierung des entsprechenden Seal-Zertifikats für Identity Assertions im lokalen Truststore, falls erforderlich.
A_28456 - Prüfung von Länder Codes auf Gleichheit bei XCPD Anfragen
Der NCPeH-FD MUSS überprüfen, ob der Wert der Variable tls_country aus dem TLS-Zertifikat des NCPeH Land-B identisch mit dem Ländercode aus dem Element "Subject: C (Country)" des öffentlichen und validen Zertifikats der Identity Assertion des LE-EU ist. Wenn die Prüfung fehlschlägt, MUSS der NCPeH auf Anfragen eines NCPeH Land-B in einer Operation RespondingGateway_PRPA_IN201305UV02 mit folgender Fehlermeldung an den NCPeH Land-B antworten sowie die weitere Verarbeitung der Anfrage abzubrechen:
Tabelle 7: TAB_NCPeH_Fehlerangaben_XCPD-Anfragen_Abweichung_Länder_Codes
Reason Encoding (reasonOf-Element) gemäß [eHDSI_XCPD_Profile#2.3.3] | Acknowledgement |
---|---|
<mitigatedBy typeCode="MITGT">
<detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="PolicyViolation" codeSystem="1.3.6.1.4.1.12559.11.10.1.3.2.2.1"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = "The country of origin in the request is inconsistent. Please contact your service provider or administrator." acknowledgementDetail.Location = "Country code received from the public TLS key= " + Wert der Variable tls_country + ". Country code received from the public key of HP Identity Assurance= " + Ländercode aus dem Element "Subject: C (Country)" des öffentlichen und validen Zertifikats der Identity Assertion des LE-EU |
A_28457 - Prüfung von Länder Codes auf Gleichheit bei XCA Anfragen
Der NCPeH-FD MUSS bei Anfragen eines NCPeH Land-B in einer Operation Cross_Gateway_Query::FindDocuments oder Cross_Gateway_Retrieve::RetrieveDocument überprüfen, ob der Wert der Variable tls_country aus dem TLS-Zertifikat des NCPeH Land-B identisch mit dem Ländercode aus dem Element "Subject: C (Country)" des öffentlichen und validen Zertifikats der Identity Assertion des LE-EU ist. Wenn die Prüfung fehlschlägt, MUSS der NCPeH-FD mit folgender Fehlermeldung gemäß den Vorgaben aus [eHDSI_XCA_Profile] an den NCPeH Land-B antworten sowie die weitere Verarbeitung der Anfrage abbrechen:
- errorCode = ERROR_PI_GENERIC
- codeContext = "The country of origin in the request is inconsistent. Please contact your service provider or administrator."
- severity = urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error
- location = "Country code received from the public TLS key= " + Wert der Variable tls_country + ". Country code received from the public key of HP Identity Assurance= " + Ländercode aus dem Element "Subject: C (Country)" des öffentlichen und validen Zertifikats der Identity Assertion des LE-EU
A_28458 - Prüfung von Länder Codes auf Gleichheit bei XDR Anfragen
Der NCPeH-FD MUSS für jede XDR-Anfrage des Nachrichtentyps ProvideAndRegisterDocumentSetRequest überprüfen, ob der Wert der Variable tls_country aus dem TLS-Zertifikat des NCPeH Land-B identisch mit dem Ländercode aus dem Element "Subject: C (Country)" des öffentlichen und validen Zertifikats der Identity Assertion des LE-EU ist. Wenn die Prüfung fehlschlägt, MUSS der NCPeH-FD mit folgender Fehlermeldung gemäß den Vorgaben aus [eHDSI_XDR_Profile] an den NCPeH Land-B antworten sowie die weitere Verarbeitung der Anfrage abbrechen:
- errorCode = ERROR_PI_GENERIC
- codeContext = "The country of origin in the request is inconsistent. Please contact your service provider or administrator."
- severity = urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error
- location = "Country code received from the public TLS key= " + Wert der Variable tls_country + ". Country code received from the public key of HP Identity Assurance= " + Ländercode aus dem Element "Subject: C (Country)" des öffentlichen und validen Zertifikats der Identity Assertion des LE-EU
A_28028 - Fehlerbehandlung bei Verarbeitung oder Validierung der IdA
Der NCPeH-FD MUSS die weitere Bearbeitung der eingehenden SOAP-Anfrage vom NCPeH Land-B abbrechen, wenn bei der Verarbeitung oder einer einmalig erneuten Validierung der Identity Assertion eines LE-EU Fehler entstehen. In diesem Fall MUSS der NCPeH-FD mit einer Fehlermeldung gemäß [eHDSI_Messaging_Profile#6.2.4] unter Verwendung des Codes Receiver antworten. Der NCPeH-FD MUSS einen zum Fehlerfall passenden Subcode aus der Tabelle in [eHDSI_Messaging_Profile#6.2.4] auswählen. [<=]
A_28026 - Zwischenspeicherung von Daten aus IdA
Der NCPeH-FD MUSS bei erfolgreicher Validierung der Identity Assertion eines LE-EU (IdA) aus jeder eingehenden SOAP-Anfrage des NCPeH Land-B aus der IdA die Werte der folgende Identitätsattribute des LE-EU einlesen und in die vorgesehenen Variablen übernehmen, damit er die Identitätsattribute in den TUCs für Zwecke der Protokollierung und in Prüfschritten weiterverarbeiten kann:
Tabelle 8: TAB_NCPeH_Identitätsattribute_LE-EU
Variable für Zwecke der internen Datenverarbeitung | Element/Attribut aus Identity Assertion
(gemäß Tabelle aus [eHDSI_SAML_Profile#2.3]) |
---|---|
ida_name-id | Assertion/Subject/NameID |
ida_practitioner_name | urn:oasis:names:tc:xspa:1.0:subject:subject-id |
ida_practitioner_role_code | urn:oasis:names:tc:xacml:2.0:subject:role
Der Code, der zu der Rolle des LE-EU gehört, ist im Attribut AttributeValue/Role/@code enthalten. Dieser Code MUSS der Variable zugewiesen werden. Beispiel: <saml2:Attribute FriendlyName="XSPA Role" Name="urn:oasis:names:tc:xacml:2.0:subject:role"> <saml2:AttributeValue> <Role xmlns="urn:hl7-org:v3" code="221" codeSystem="2.16.840.1.113883.2.9.6.2.7" codeSystemName="ISCO" displayName="Medical Doctors"/> </saml2:AttributeValue> </saml2:Attribute> |
ida_practitioner_role_code_system | urn:oasis:names:tc:xacml:2.0:subject:role
Die OID des Kodiersystems ist im Attribut AttributeValue/Role/@codeSystem enthalten. Der Wert MUSS der Variable zugewiesen werden. Beispiel: <saml2:Attribute FriendlyName="XSPA Role" Name="urn:oasis:names:tc:xacml:2.0:subject:role"> <saml2:AttributeValue> <Role xmlns="urn:hl7-org:v3" code="221" codeSystem="2.16.840.1.113883.2.9.6.2.7" codeSystemName="ISCO" displayName="Medical Doctors"/> </saml2:AttributeValue> </saml2:Attribute> |
ida_point_of_care | urn:oasis:names:tc:xspa:1.0:environment:locality |
ida_healthcare_facility_type_code | urn:ehdsi:names:subject:healthcare-facility-type
Der Wert ist im Unterelement AttributeValue enthalten und MUSS der Variable zugewiesen werden. Beispiel: <saml2:Attribute FriendlyName="eHealth DSI Healthcare Facility Type" Name="urn:epsos:names:wp3.4:subject:healthcare-facility-type" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"> <saml2:AttributeValue xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xsd:string">Hospital </saml2:AttributeValue> </saml2:Attribute> |
ida_healthcare_facility_type_code_system | 1.3.6.1.4.1.12559.11.10.1.3.2.2.2
Gemäß [eHDSI_SAML_Profile#HP Identity Attributes] |
ida_permissions | urn:oasis:names:tc:xspa:1.0:subject:hl7:permission |
ida_organization-id | urn:oasis:names:tc:xspa:1.0:subject:organization-id |
[<=]
A_28033 - Eindeutige Zuordnung von Identitätsdaten des LE-EU zur internen Session
Der NCPeH-FD MUSS die Variablen aus A_28026* eindeutig der Session mit dem fachanwendungsspezifischen Fachdienst der TI zuordnen, an die das vom NCPeH Land-B angefragte Anwendungsszenario (z.B. PS-A), die elektronische Identität des Land-B innerhalb der TI, die Identität des LE-EU und die Identität des Versicherten gebunden sind. Durch die Zuordnung der Variablen zu der entsprechenden Session MÜSSEN Identitätsattribute anderer LE-EU in anderen Sessions des NCPeH-FD unberührt bleiben. [<=]
A_28035 - Fehlerbehandlung bei Syntaxprüfung der IdA
Der NCPeH-FD MUSS die weitere Bearbeitung einer eingehenden SOAP-Anfrage eines NCPeH Land-B abbrechen und die Anfrage mit dem Code Sender und dem Subcode Invalid Security Token gemäß [eHDSI_Messaging_Profile#6.2.4] zurückweisen, wenn die enthaltene Identity Assertion des LE-EU nicht den Syntaxvorgaben aus [eHDSI_SAML_Profile#2] entspricht. [<=]
Hinweis: Die Behandlung fachlicher Fehlerfälle im Zusammenhang mit der IdA erfolgt anwendungsfallabhängig in den jeweils zugehörigen TUCs.
Neue Afo
Beispiel
Das folgende Beispiel stellt die Struktur einer Identity Assertion eines LE-EU dar:
<soapenv:Envelope
xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"> <soapenv:Header> <wsse:Security xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd"> <saml2:Assertion xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion" xmlns:soapenv="http://www.w3.org/2003/05/soap-envelope" xmlns:wsa="http://www.w3.org/2005/08/addressing" xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd" xmlns:xsd="http://www.w3.org/2001/XMLSchema" ID="_4beb5801-1d1a-4318-94d5-d95b135db0be" ssueInstant="2023-06-16T09:59:59.860Z" Version="2.0"> <saml2:Issuer NameQualifier="urn:ehdsi:assertions:hcp">urn:idp:HR:countryB</saml2:Issuer> <ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> <ds:SignedInfo> <ds:CanonicalizationMethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/> <ds:SignatureMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#rsa-sha256"/> <ds:Reference URI="#_4beb5801-1d1a-4318-94d5-d95b135db0be"> <ds:Transforms> <ds:Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/> <ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"> <ec:InclusiveNamespaces xmlns:ec="http://www.w3.org/2001/10/xml-exc-c14n#" PrefixList="xsd"/> </ds:Transform> </ds:Transforms> <ds:DigestMethod Algorithm="http://www.w3.org/2001/04/xmlenc#sha256"/> <ds:DigestValue>YWNZ2V6T5Gte...</ds:DigestValue> </ds:Reference> </ds:SignedInfo> <ds:SignatureValue>F3U93Q38...</ds:SignatureValue> <ds:KeyInfo> <ds:X509Data> <ds:X509Certificate>MIIFmFGh...</ds:X509Certificate> </ds:X509Data> </ds:KeyInfo> </ds:Signature> <saml2:Subject> <saml2:NameID Format="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress">marin.ostroski@hzzo.hr</saml2:NameID> <saml2:SubjectConfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:sender-vouches"/> </saml2:Subject> <saml2:Conditions NotBefore="2023-06-16T09:59:59.860Z" NotOnOrAfter="2023-06-16T13:59:59.860Z"> <saml2:AudienceRestriction> <saml2:Audience>urn:ehdsi:assertions.audience:x-border</saml2:Audience> </saml2:AudienceRestriction> </saml2:Conditions> <saml2:AuthnStatement AuthnInstant="2023-06-16T09:59:59.860Z"> <saml2:AuthnContext> <saml2:AuthnContextClassRef>urn:oasis:names:tc:SAML:2.0:ac:classes:SmartcardPKI</saml2:AuthnContextClassRef> </saml2:AuthnContext> </saml2:AuthnStatement> <saml2:AttributeStatement> <saml2:Attribute FriendlyName="XSPA Subject" Name="urn:oasis:names:tc:xspa:1.0:subject:subject-id" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"> <saml2:AttributeValue xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xsd:string">MARIN OSTROŠKI </saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute FriendlyName="XSPA Role" Name="urn:oasis:names:tc:xacml:2.0:subject:role" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"> <AttributeValue xmlns="urn:oasis:names:tc:SAML:2.0:assertion"> <Role xmlns="urn:hl7-org:v3" code="221" codeSystem="2.16.840.1.113883.2.9.6.2.7" codeSystemName="ISCO" displayName="Medical Doctors">Licensed Health Care Providers </Role> </AttributeValue> </saml2:Attribute> <saml2:Attribute FriendlyName="XSPA Organization ID" Name="urn:oasis:names:tc:xspa:1.0:subject:organization-id" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"> <saml2:AttributeValue xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xsd:string">urn:hl7ii:2.16.840.1.113883.2.7.3.1.3:114411441 </saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute FriendlyName="eHealth DSI Healthcare Facility Type" Name="urn:epsos:names:wp3.4:subject:healthcare-facility-type" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"> <saml2:AttributeValue xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xsd:string">Hospital </saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute FriendlyName="XSPA Purpose Of Use" Name="urn:oasis:names:tc:xspa:1.0:subject:purposeofuse" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"> <AttributeValue xmlns="urn:oasis:names:tc:SAML:2.0:assertion"> <PurposeOfUse xmlns="urn:hl7-org:v3" code="TREATMENT" codeSystem="3bc18518-d305-46c2-a8d6-94bd59856e9e" codeSystemName="eHDSI PurposeofUse"/> </AttributeValue> </saml2:Attribute> <saml2:Attribute FriendlyName="XSPA Locality" Name="urn:oasis:names:tc:xspa:1.0:environment:locality" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"> <saml2:AttributeValue xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xsd:string">Privatna odrinacija Knežević dr. Jozo de.med. specijalist internist </saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute FriendlyName="Hl7 Permissions" Name="urn:oasis:names:tc:xspa:1.0:subject:hl7:permission" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"> <saml2:AttributeValue xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xsd:string">urn:oasis:names:tc:xspa:1.0:subject:hl7:permission:PRD-003 </saml2:AttributeValue> <saml2:AttributeValue xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xsd:string">urn:oasis:names:tc:xspa:1.0:subject:hl7:permission:PRD-004 </saml2:AttributeValue> <saml2:AttributeValue xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xsd:string">urn:oasis:names:tc:xspa:1.0:subject:hl7:permission:PRD-005 </saml2:AttributeValue> <saml2:AttributeValue xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xsd:string">urn:oasis:names:tc:xspa:1.0:subject:hl7:permission:PRD-006 </saml2:AttributeValue> <saml2:AttributeValue xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xsd:string">urn:oasis:names:tc:xspa:1.0:subject:hl7:permission:PRD-010 </saml2:AttributeValue> <saml2:AttributeValue xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xsd:string">urn:oasis:names:tc:xspa:1.0:subject:hl7:permission:PRD-016 </saml2:AttributeValue> <saml2:AttributeValue xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xsd:string">urn:oasis:names:tc:xspa:1.0:subject:hl7:permission:PPD-032 </saml2:AttributeValue> <saml2:AttributeValue xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xsd:string">urn:oasis:names:tc:xspa:1.0:subject:hl7:permission:PPD-033 </saml2:AttributeValue> <saml2:AttributeValue xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xsd:string">urn:oasis:names:tc:xspa:1.0:subject:hl7:permission:PPD-046 </saml2:AttributeValue> </saml2:Attribute> </saml2:AttributeStatement> </saml2:Assertion> </wsse:Security> </soapenv:Header> </soapenv:Envelope> |
4.1.6 Validierung der TRC Assertion
Die TRC Assertion ist eine SAML v2.0 Assertion. Sie bescheinigt das Bestehen einer Behandlungsbeziehung zwischen einem Versicherten und einem LE-EU und liefert Informationen über den Kontext eines bestimmten Behandlungsszenarios. Die Vorgaben an die Datenstruktur und Einschränkungen zur Nutzung der TRC Assertion sind in [eHDSI_SAML_Profile#4] profiliert.
A_27924 - Validierung des öffentlichen Zertifikats der TRC Assertion
Der NCPeH-FD MUSS das öffentliche Zertifikat aus dem Element Envelope/Header/Security/Assertion/Signature/KeyInfo der TRC Assertion gemäß Vorgaben aus [eHSDI_Certificates_Profile] und A_28079* validieren. [<=]
A_27925 - Validierung der Signatur der TRC Assertion
Der NCPeH-FD MUSS die elektronische Signatur der TRC Assertion validieren, indem er den Security Header gemäß Vorgaben aus [OASIS_WS-Security#8.4] verarbeitet. Schlägt die Signaturvalidierung fehl, MUSS der NCPeH-FD die ServiceMetadata des NCPeH Land-B gemäß den Vorgaben aus Kapitel [4.1.4 Service Metadata des NCPeH Land-B abrufen] erneut herunterladen und das entsprechende Seal-Zertifikat für TRC Assertion für das Land-B im Truststore aktualisieren. Nach erfolgreicher Aktualisierung des Seal-Zertifikats im lokalen Truststore MUSS der NCPeH-FD die elektronische Signatur der TRC Assertion gemäß [OASIS_WS-Security#8.4] erneut validieren. [<=]
A_27952 - Prüfung der Elemente der TRC Assertion
Der NCPeH-FD MUSS folgende Elemente der TRC Assertion prüfen:
- Der Wert des Elements Assertion/Advice/AssertionIDRef MUSS identisch mit dem Wert des Attributes Security/Assertion/@ID aus der IdA sein
- Der Wert des Elements Assertion/AuthnStatement/AuthnInstant DARF NICHT in der Zukunft liegen. Eine tolerierbare Zeitabweichung DARF bis zu maximal einer Minute (60 Sekunden) betragen.
- Falls das Element Assertion/AuthnStatement/SessionNotOnOrAfter angegeben ist, DARF der Wert NICHT in der Vergangenheit liegen. Eine tolerierbare Zeitabweichung DARF bis zu maximal einer Minute (60 Sekunden) betragen.
A_27926 - Zwischenspeicherung von Daten aus TRC Assertion
Der NCPeH-FD MUSS die Elemente der TRC Assertion gemäß den Vorgaben aus der Tabelle TAB_NCPeH_Zwischenspeicherung_Daten_TRC-Assertion prüfen. Nach erfolgreicher Prüfung MUSS der NCPeH-FD die extrahierten Werte aus der TRC Assertion in vorgesehenen Variablen zwischenspeichern. Diese zwischengespeicherten Daten MÜSSEN für die interne Verarbeitung der zugehörigen Anfrage des NCPeH Land-B verwendet werden. Die Zwischenspeicherung MUSS die eindeutigen Identitäten des LE-EU, des Land-B und des Versicherten umfassen und einer internen Session zugeordnet sein.
Tabelle 9: TAB_NCPeH_Zwischenspeicherung_Daten_TRC-Assertion
Variable für Zwecke der internen Datenverarbeitung | Element in der TRC Assertion
(gemäß Tabelle aus [eHDSI_SAML_Profile#4.3]) |
---|---|
trc_patient_identifier | Der Wert des Elementes Assertion/AttributeStatement/Attribute[@Name="urn:oasis:names:tc:xspa:1.0:subject:subject-id"]/AttributeValue
DARF NICHT leer sein. Falls der Wert nicht leer ist, MUSS der NCPeH-FD den Wert des Elementes in die Variable trc_patient_identifier übernehmen. Beispiel: B123456789|A2C4E6^^^&1.2.276.0.76.3.1.580.147&ISO |
trc_kvnr | Der KVNR-Anteil des Wertes aus dem Element Assertion/AttributeStatement/Attribute[@Name="urn:oasis:names:tc:xspa:1.0:subject:subject-id"]/AttributeValue MUSS folgender inhaltlichen Struktur entsprechen:
Beispiel: B123456789|A2C4E6^^^&1.2.276.0.76.3.1.580.147&ISO |
trc_accesscode | Der Zugriffscode-Anteil des Wertes aus dem Element Assertion/AttributeStatement/Attribute[@Name="urn:oasis:names:tc:xspa:1.0:subject:subject-id"]/AttributeValue MUSS folgender inhaltlichen Struktur entsprechen:
Beispiel: B123456789|A2C4E6^^^&1.2.276.0.76.3.1.580.147&ISO |
trc_nameid | Der Wert des Elementes Assertion/Subject/NameID MUSS identisch mit dem Wert der Variable ida_name-id gemäß A_28026* sein.
Die Formatangaben (Assertion/Subject/NameID@Format) in der TRC Assertion und IdA MÜSSEN übereinstimmen und den Kriterien aus [eHDSI_SAML_Profile#4.1 und #2.1] entsprechen. Bei Erfüllung beider Kriterien MUSS der Wert des Elementes in die Variable trc_nameid übernommen werden. |
A_27964 - Audit Trail Eintrag bei TRC Assertion
Der NCPeH-FD MUSS einen Audit Trail Eintrag gemäß Vorgaben aus [eHDSI_SAML_Profile#4.4] erstellen und in das Audit Repository schreiben. [<=]
A_27955 - Fehlerbehandlung bei Validierungsfehlern der TRC Assertion
Der NCPeH-FD MUSS bei Auftreten von Fehlerfällen während der Validierung der TRC Assertion eine Fehlernachricht gemäß den Vorgaben aus [eHDSI_XCA_Profile] oder [eHDSI_XDR_Profile] erstellen. In dieser Fehlernachricht MUSS der NCPeH-FD ein AdhocQueryResponse/RegistryErrorList/RegistryError-Element erzeugen und dieses mit entsprechenden Angaben gemäß der Tabelle "TAB_NCPeH_Fehlerfälle_Validierung_TRC_Assertion" befüllen. Der NCPeH-FD MUSS die erstellte Fehlernachricht an den NCPeH Land-B übermitteln und die weitere Verarbeitung der Anfrage abbrechen.
Tabelle 10: TAB_NCPeH_Fehlerfälle_Validierung_TRC_Assertion
Fehlerfall | errorCode gemäß [eHDSI_XCA_Profile#2.2.3], [eHDSI_XDR_Profile#2.2.2] und [eHDSI_NCPeH_Components#6.4] | codeContext | severity | location |
---|---|---|---|---|
Der Wert der Variable trc_patient_identifier ist leer | ERROR_SEC_DATA_INTEGRITY_NOT_ENSURED | "Patient ID missing in Treatment Relationship Confirmation." | urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error | Keine Angaben |
Die Validierung des öffentlichen Zertifikats der TRC Assertion ist fehlgeschlagen | "The integrity of the Treatment Relationship Confirmation cannot be ensured" | "The public certificate of the TRC assertion is not valid." | ||
Die erneute Validierung der Signatur der TRC Assertion ist fehlgeschlagen | "The signature of the TRC assertion is not valid." | |||
Die vollständige Prüfung der
Elemente der TRC Assertion gemäß A _27952* ist fehlgeschlagen |
"The authentication information of the treatment relationship confirmation is invalid. Please contact your service provider or administrator." | Keine Angaben | ||
Der Wert der Variable trc_nameid ist leer | "The identifier of the health professional from the treatment relationship confirmation does not match the equivalent value from the identity assertion." | Keine Angaben |
A_28454 - Prüfung von Purpose Of Use bei Anfragen an Operation Cross_Gateway_Query::FindDocuments
Der NCPeH-D MUSS bei Anfragen an Operationen Cross_Gateway_Query::FindDocuments prüfen, ob der Wert aus dem Attribut Assertion/AttributeStatement/Attribute[@Name="urn:oasis:names:tc:xspa:1.0:subject:purposeofuse"]/AttributeValue/PurposeOfUse/@code der TRC Assertion leer ist oder identisch mit dem Wert TREATMENT ist. Wenn die Prüfung fehlgeschlagen ist, MUSS der NCPeH-FD eine Fehlernachricht gemäß den Vorgaben aus [eHDSI_XCA_Profile2.2.3] erstellen und folgende Informationen im Fehlereintrag angeben:
- errorCode: ERROR_EP_GENERIC
- codeContext: "The requested Purpose Of Use in the treatment relationship confirmation is not supported."
- severity: urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error
- location: "Received value of the PurposeOfUse attribute= " + Der Wert aus dem Element Assertion/AttributeStatement/Attribute[@Name=
A_28455 - Prüfung von Purpose Of Use bei Anfragen an Operation Cross_Gateway_Retrieve::RetrieveDocument
Der NCPeH-FD MUSS bei Anfragen an Operation Cross_Gateway_Retrieve::RetrieveDocument prüfen, ob der Wert aus dem Attribut Assertion/AttributeStatement/Attribute[@Name="urn:oasis:names:tc:xspa:1.0:subject:purposeofuse"]/AttributeValue/PurposeOfUse/@code der TRC Assertion leer ist oder identisch mit dem Wert TREATMENT ist. Wenn die Prüfung fehlgeschlagen ist, MUSS der NCPeH-FD ein
/RetrieveDocumentSetResponse/RegistryResponse/RegistryErrorList/RegistryError-Element in der XCA.Retrieve-Antwort des Nachrichtentyps RetrieveDocumentSetResponse gemäß den Vorgaben aus [ebRIM_Representation_Document#4.2.4] und [ITI-43#3.43.5] erzeugen und folgende Informationen im Fehlereintrag angeben:
- errorCode: ERROR_EP_GENERIC
- codeContext: "The requested Purpose Of Use in the treatment relationship confirmation is not supported."
- severity: urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error
- location: "Received value of the PurposeOfUse attribute= " + Der Wert aus dem Element Assertion/AttributeStatement/Attribute[@Name="urn:oasis:names:tc:xspa:1.0:subject:purposeofuse]/AttributeValue/PurposeOfUse@code der TRC Assertion
Beispiel
Das folgende Beispiel stellt die Struktur einer TRC Assertion dar:
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
<soapenv:Header> <wsse:Security xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd"> <saml2:Assertion xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion" xmlns:xsd="http://www.w3.org/2001/XMLSchema" ID="_139caba7-5d62-49ff-8ef8-37df59be8481" IssueInstant="2019-05-24T08:13:09.780Z" Version="2.0"> <saml2:Issuer>urn:initgw:AT:countryB</saml2:Issuer> <ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> <ds:SignedInfo> <ds:CanonicalizationMethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/> <ds:SignatureMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#rsa-sha256"/> <ds:Reference URI="#_139caba7-5d62-49ff-8ef8-37df59be8481"> <ds:Transforms> <ds:Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/> <ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"> <ec:InclusiveNamespaces xmlns:ec="http://www.w3.org/2001/10/xml-exc-c14n#" PrefixList="xsd"/> </ds:Transform> </ds:Transforms> <ds:DigestMethod Algorithm="http://www.w3.org/2001/04/xmlenc#sha256"/> <ds:DigestValue>ofp6HvIKr...</ds:DigestValue> </ds:Reference> </ds:SignedInfo> <ds:SignatureValue>YiBz/mFXn1r...</ds:SignatureValue> <ds:KeyInfo> <ds:X509Data> <ds:X509Certificate>MIIFjjCCBHa...</ds:X509Certificate> </ds:X509Data> </ds:KeyInfo> </ds:Signature> <saml2:Subject> <saml2:NameID Format="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress"> marin.ostroski@hzzo.hr</saml2:NameID> <saml2:SubjectConfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:sender-vouches"/> </saml2:Subject> <saml2:Conditions NotBefore="2019-05-24T08:13:09.780Z" NotOnOrAfter="2019-05-24T10:13:09.780Z"/> <saml2:Advice> <saml2:AssertionIDRef>_9a76c3b4-0d6e-492d-ba8b-7c4371fa0b28</saml2:AssertionIDRef> </saml2:Advice> <saml2:AuthnStatement AuthnInstant="2019-05-24T08:13:09.780Z"> <saml2:AuthnContext> <saml2:AuthnContextClassRef>urn:oasis:names:tc:SAML:2.0:ac:classes:PreviousSession </saml2:AuthnContextClassRef> </saml2:AuthnContext> </saml2:AuthnStatement> <saml2:AttributeStatement> <saml2:Attribute FriendlyName="XSPA Subject" Name="urn:oasis:names:tc:xspa:1.0:subject:subject-id" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"> <saml2:AttributeValue xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xsd:string"> B123456789|A2C4E6^^^&1.2.276.0.76.3.1.580.147&ISO</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute FriendlyName="XSPA Purpose Of Use" Name="urn:oasis:names:tc:xspa:1.0:subject:purposeofuse" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"> <saml2:AttributeValue> <PurposeOfUse xmlns="urn:hl7-org:v3" code="TREATMENT" codeSystem="3bc18518-d305-46c2-a8d6-94bd59856e9e" codeSystemName="eHDSI PurposeofUse"/> </saml2:AttributeValue> </saml2:Attribute> </saml2:AttributeStatement> </saml2:Assertion> </wsse:Security> </soapenv:Header> </soapenv:Envelope> |
4.1.7 Non-Repudiation und Audit Trail Schemas
4.1.7.1 Non-Repudiation of Origin erstellen
Die Non-Repudiation of Origin (NRO) ist laut [eHDSI_Audit_Profile#1.2.2] als SubmissionAcceptanceRejection (SAR) gemäß [ETSI_REM#5.1.1] definiert. Das SAR-Objekt dient als Nachweis (Evidence), dass eine bestimmte Nachricht vom NCPeH-FD (in der Rolle als Absender) zu dem im Nachweis angegebenen Zeitpunkt erfolgreich bzw. nicht erfolgreich versendet wurde.
A_27965 - Erstellung des SAR-Objektes
Der NCPeH-FD MUSS die Struktur und die Werte für die einzelnen Elemente des SAR-Objektes gemäß Definition in [eHDSI_Audit_Trail_Profile#1.2.2] Abschnitt Non-Repudiation of Origin implementieren. Für die Kennzeichnung von Interaction Pattern und Kodierungskonventionen im SAR-Objekt MÜSSEN Werte aus [eHDSI_Audit_Trail_Profile#"MyHealth@EU EventIdentification"] verwendet werden. Der NCPeH-FD MUSS das erstellte SAR-Objekt im Audit Repository speichern. [<=]
A_27966 - Aufnahme von Empfängerinformationen in das SAR-Objekt bei Anfragen an Fachdienst der TI
Der NCPeH-FD MUSS beim Senden von Anfragen an einen fachanwendungsspezifischen Dienst in der TI (Fachdienst der TI) zum Abruf von Versichertendaten Informationen über den Empfänger der Anfragen in das SAR-Objekt aufnehmen. In diesem Zusammenhang MUSS der NCPeH-FD das öffentliche TLS-Zertifikat des jeweiligen Fachdienstes der TI (z.B. ePA Aktensystem, E-Rezept-FD) in Base64-Kodierung in das Element
SubmissionAcceptanceRejection/RecipientsDetails/EntityDetails/CertificateDetails/X509Certificate eintragen. [<=]
A_27968 - Aufnahme von Empfängerinformationen in das SAR-Objekt bei Antworten an NCPeH Land-B
Der NCPeH-FD MUSS beim Senden von Antworten an den NCPeH Land-B Informationen über den Empfänger der Antworten in das SAR-Objekt aufnehmen. Hierbei MUSS der NCPeH-FD das öffentliche TLS-Zertifikat des NCPeH Land-B in Base64-Kodierung in das Element
SubmissionAcceptanceRejection/RecipientsDetails/EntityDetails/CertificateDetails/X509Certificate eintragen. [<=]
A_27967 - Aufnahme von Informationen über den Sender von Anfragen im SAR-Objekt
Der NCPeH-FD MUSS das eigene öffentliche TLS-Zertifikat der eHDSI in das Element SubmissionAcceptanceRejection/SenderDetails/CertificateDetails/X509Certificate eintragen. Beim Element SubmissionAcceptanceRejection/SenderMessageDetails/MessageSubject MUSS der NCPeH-FD in Abhängigkeit vom TUC, in dem die Erstellung des SAR-Objektes initiiert wird, einen der folgenden Werte eintragen:
- bei [6.2.1 TUC_NCPeH_013: Metadatenattribute des ePKA MIO abrufen] im Zusammenhang mit dem Anwendungsfall [5.1.1 NCPeH.UC_1 - Versicherten im Behandlungsland für PS-A identifizieren] den Wert ITI-55,
- bei [6.2.2 TUC_NCPeH_014: FHIR-Bundle ePKA MIO abrufen] im Zusammenhang mit dem Anwendungsfall [5.1.1 NCPeH.UC_1 - Versicherten im Behandlungsland für PS-A identifizieren] den Wert ITI-55,
- bei [6.2.4 TUC_NCPeH_035: Demographische Versichertendaten aus E-Rezept extrahieren] den Wert ITI-55,
- bei [6.2.1 TUC_NCPeH_013: Metadatenattribute des ePKA MIO abrufen] im Zusammenhang mit dem Anwendungsfall [5.1.2 NCPeH.UC_2 - Metadaten über ePKA MIO auflisten] den Wert ITI-38,
- bei [6.2.5 TUC_NCPeH_036: Liste der einlösbaren E-Rezepte des Versicherten aus dem E-Rezept-FD abrufen] den Wert ITI-38,
- bei [6.2.2 TUC_NCPeH_014: FHIR-Bundle ePKA MIO abrufen] im Zusammenhang mit den Anwendungsfällen [5.1.3 NCPeH.UC_3 - ePKA MIO des Versicherten abrufen] und [5.1.4 NCPeH.UC_4 - ePKA MIO des Versicherten als PDF/A abrufen] den Wert ITI-39,
- bei [6.2.6 TUC_NCPeH_037: Abzugebende E-Rezepte vom E-Rezept-FD abrufen] den Wert ITI-39,
- bei [6.2.7 TUC_NCPeH_038: Dispensierdokumente an E-Rezept-FD übermitteln] den Wert ITI-41.
A_27969 - Vervollständigung des SAR-Objektes
Der NCPeH-FD MUSS die restlichen Elemente des SAR-Objektes gemäß den Vorgaben aus [eHDSI_Audit_Trail_Profile#1.2.2] Abschnitt "Non-Repudiation of Origin" erstellen. [<=]
A_27970 - Fehlerbehandlung bei der Erstellung oder Speicherung des SAR-Objektes
Der NCPeH-FD MUSS die weitere Bearbeitung der Anfrage von NCPeH Land-B abbrechen, wenn die Erstellung oder Speicherung des SAR-Objekts im Audit Repository fehlschlägt. In diesem Fall MUSS der NCPeH-FD mit einer Fehlermeldung gemäß [eHDSI_Messaging_Profile#6.2.1] antworten, unter Verwendung des Codes „Receiver“ und des Subcodes „Audit Log Failure“ aus [eHDSI_Messaging_Profile#6.2.2]. Zusätzlich MUSS der NCPeH-FD das Element „Reason/Text“ (siehe [eHDSI_Messaging_Profile#6.2.1]) mit der Fehlermeldung "An error occurred when creating or saving the entry on the non-repudiation of origin in Germany." befüllen. [<=]
Beispiel
Das folgende Beispiel stellt die Struktur eines SAR-Objektes dar:
<?xml version="1.0" encoding="UTF-8"?>
<SubmissionAcceptanceRejection version="2"> <EventCode>Acceptance</EventCode> <EvidenceIdentifier>b1147b95-1806-43ee-93f9-b025fab6e64b</EvidenceIdentifier> <EvidenceIssuerPolicyID> <PolicyID>urn:oid:1.2.3.4</PolicyID> </EvidenceIssuerPolicyID> <EvidenceIssuerDetails> <CertificateDetails> <X509Certificate>MIIF0zCCBLug...</X509Certificate> </CertificateDetails> </EvidenceIssuerDetails> <SenderAuthenticationDetails> <AuthenticationTime>2018-06-25T07:22:15.819Z</AuthenticationTime> <AuthenticationMethod>http://uri.etsi.org/REM/AuthMethod#Strong</AuthenticationMethod> </SenderAuthenticationDetails> <EventTime>2018-06-25T07:22:15.817Z</EventTime> <SubmissionTime>2018-06-25T07:22:15.756Z</SubmissionTime> <SenderDetails> <CertificateDetails> <X509Certificate>MIIFDjCCA...</X509Certificate> </CertificateDetails> </SenderDetails> <RecipientsDetails> <EntityDetails> <CertificateDetails> <X509Certificate>MIIF0zCCBLug...</X509Certificate> </CertificateDetails> </EntityDetails> </RecipientsDetails> <SenderMessageDetails isNotification="false"> <MessageSubject>ITI-55</MessageSubject> <UAMessageIdentifier>urn:uuid:60a3fbcb-3c60-41a3-a0e0-ff089e0ede40</UAMessageIdentifier> <MessageIdentifierByREMMD>urn:uuid:60a3fbcb-3c60-41a3-a0e0-ff089e0ede40</MessageIdentifierByREMMD> <DigestMethod Algorithm="SHA256"/> <DigestValue>mC5kcXefO...</DigestValue> </SenderMessageDetails> <Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> <SignedInfo> <CanonicalizationMethod Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"/> <SignatureMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#rsa-sha256"/> <Reference URI=""> <Transforms> <Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/> <Transform Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315#WithComments"/> </Transforms> <DigestMethod Algorithm="http://www.w3.org/2001/04/xmlenc#sha256"/> <DigestValue>VOKVuhwF2...</DigestValue> </Reference> </SignedInfo> <SignatureValue>nI/TuThMcAtG...</SignatureValue> <KeyInfo> <X509Data> <X509Certificate>MIIF0zCCBLug...</X509Certificate> </X509Data> <KeyValue> <RSAKeyValue> <Modulus>8YbeqFFiKip...</Modulus> <Exponent>AQAB</Exponent> </RSAKeyValue> </KeyValue> </KeyInfo> </Signature> </SubmissionAcceptanceRejection> |
4.1.7.2 Non-Repudiation of Receipt erstellen
Die Non-Repudiation of Receipt (NRR) ist als AcceptanceRejectionByRecipient (ARbR) gemäß [ETSI_REM#5.1.7] definiert. Das ARbR-Objektes dient als Nachweis, dass die eingegangene Nachricht vom NCPeH-FD empfangen worden ist.
A_27971 - Erstellung des ARbR-Objektes
Der NCPeH-FD MUSS nach dem Empfang jeder XCPD-/XCA- oder XDR-Anfrage ein ARbR-Objekt erstellen. Für die Struktur und die Werte der einzelnen Elemente des ARbR-Objektes MUSS der NCPeH-FD die Vorgaben gemäß [eHDSI_Audit_Trail_Profile#1.2.2] Abschnitt Non-Repudiation of Receipt verwenden. Für die Kennzeichnung von Interaction Pattern und Kodierungskonventionen im ARbR-Objekt MÜSSEN Werte aus [eHDSI_Audit_Trail_Profile#"MyHealth@EU EventIdentification"] verwendet werden. Der NCPeH-FD MUSS das erstellte ARbR-Objekt im Audit Repository speichern. [<=]
A_27972 - Aufnahme von Senderinformationen in das ARbR-Objekt bei Antworten eines Fachdienstes der TI
Der NCPeH-FD MUSS beim Erhalt von Antworten von einem fachanwendungsspezifischen Dienst der TI (Fachdienst der TI) Informationen über den Sender der Antwort in das ARbR-Objekt aufnehmen. In diesem Zusammenhang MUSS der NCPeH-FD das öffentliche TLS-Zertifikat des jeweiligen Fachdienstes der TI (z.B. ePA Aktensystem, E-Rezept-FD) in Base64-Kodierung in das Element SubmissionAcceptanceRejection/SenderDetails/CertificateDetails/X509Certificate
eintragen. [<=]
A_27973 - Aufnahme von Senderinformationen in das ARbR-Objekt bei Anfragen eines NCPeH Land-B
Der NCPeH-FD MUSS beim Empfang von XCPD-/XCA- oder XDR-Anfragen von einem NCPeH-Land-B Informationen über den Sender der Antwort in das ARbR-Objekt aufnehmen. In diesem Zusammenhang MUSS der NCPeH-FD das öffentliche TLS-Zertifikat des NCPeH Land-B in Base64-Kodierung in das Element
SubmissionAcceptanceRejection/SenderDetails/CertificateDetails/X509Certificate eintragen. [<=]
A_27974 - Aufnahme von Informationen über den Empfänger von Anfragen oder Antworten im ARbR-Objekt
Der NCPeH-FD MUSS das eigene öffentliche TLS-Zertifikat der eHDSI in das Element AcceptanceRejectionByRecipient/RecipientsDetails/EntityDetails/CertificateDetails/X509Certificate eintragen. Beim Element AcceptanceRejectionByRecipient/SenderMessageDetails/MessageSubject MUSS der NCPeH-FD in Abhängigkeit vom TUC, in dem die Erstellung des ARbR-Objektes initiiert wird, einen der folgenden Werte eintragen:
- bei [6.2.4 TUC_NCPeH_035: Demographische Versichertendaten aus E-Rezept extrahieren] den Wert ITI-55,
- bei [6.2.1 TUC_NCPeH_013: Metadatenattribute des ePKA MIO abrufen] im Zusammenhang mit dem Anwendungsfall [5.1.1 NCPeH.UC_1 - Versicherten im Behandlungsland für PS-A identifizieren] den Wert ITI-55
- bei [6.2.2 TUC_NCPeH_014: FHIR-Bundle ePKA MIO abrufen] im Zusammenhang mit dem Anwendungsfall [5.1.1 NCPeH.UC_1 - Versicherten im Behandlungsland für PS-A identifizieren] den Wert ITI-55,
- bei [6.2.1 TUC_NCPeH_013: Metadatenattribute des ePKA MIO abrufen] im Zusammenhang mit dem Anwendungsfall [5.1.2 NCPeH.UC_2 - Metadaten über ePKA MIO auflisten] den Wert ITI-38,
- bei [6.2.5 TUC_NCPeH_036: Liste der einlösbaren E-Rezepte des Versicherten aus dem E-Rezept-FD abrufen] den Wert ITI-38,
- bei [6.2.2 TUC_NCPeH_014: FHIR-Bundle ePKA MIO abrufen] im Zusammenhang mit den Anwendungsfällen [5.1.3 NCPeH.UC_3 - ePKA MIO des Versicherten abrufen] und [5.1.4 NCPeH.UC_4 - ePKA MIO des Versicherten als PDF/A abrufen] den Wert ITI-39,
- bei [6.2.6 TUC_NCPeH_037: Abzugebende E-Rezepte vom E-Rezept-FD abrufen] den Wert ITI-39,
- bei [6.2.7 TUC_NCPeH_038: Dispensierdokumente an E-Rezept-FD übermitteln] den Wert ITI-41.
A_27975 - Vervollständigung des ARbR-Objektes
Der NCPeH-FD MUSS die restlichen Elemente des ARbR-Objektes gemäß den Vorgaben aus [eHDSI_Audit_Trail_Profile#1.2.2] Abschnitt "Non-Repudiation of Receipt" erstellen. [<=]
A_27976 - Fehlerbehandlung bei der Erstellung oder Speicherung des ARbR-Objektes
Der NCPeH-FD MUSS die weitere Bearbeitung der XCPD-/XCA- oder XDR-Anfrage vom NCPeH Land-B abbrechen, wenn die Erstellung oder Speicherung des ARbR-Objekts im Audit Repository fehlschlägt. In diesem Fall MUSS der NCPeH-FD mit einer Fehlermeldung gemäß [eHDSI_Messaging_Profile#6.2.1] antworten, unter Verwendung des Codes "Receiver" und des Subcodes "Audit Log Failure" aus [eHDSI_Messaging_Profile#6.2.2]. Zusätzlich MUSS der NCPeH-FD das Element "Reason/Text" (siehe [eHDSI_Messaging_Profile#6.2.1]) mit der Fehlermeldung "An error occurred when creating or saving the entry on the non-repudiation of receipt in Germany." befüllen. [<=]
Beispiel
Das folgende Beispiel stellt die Struktur eines ARbR-Objektes dar:
<?xml version="1.0" encoding="UTF-8"?>
<AcceptanceRejectionByRecipient version="1"> <EventCode>Acceptance</EventCode> <EvidenceIdentifier>f4fbc592-c12d-4a7d-a641-a8770d06dca8</EvidenceIdentifier> <EvidenceIssuerPolicyID> <PolicyID>urn:oid:1.2.3.5</PolicyID> </EvidenceIssuerPolicyID> <EvidenceIssuerDetails> <CertificateDetails> <X509Certificate>MIIF0zCCBLug...</X509Certificate> </CertificateDetails> </EvidenceIssuerDetails> <SenderAuthenticationDetails> <AuthenticationTime>2018-06-25T07:22:15.375Z</AuthenticationTime> <AuthenticationMethod>http://uri.etsi.org/REM/AuthMethod#Strong</AuthenticationMethod> </SenderAuthenticationDetails> <EventTime>2018-06-25T07:22:15.373Z</EventTime> <SubmissionTime>2018-06-25T07:22:15.269Z</SubmissionTime> <SenderDetails> <CertificateDetails> <X509Certificate>MIIFDjCCA...</X509Certificate> </CertificateDetails> </SenderDetails> <RecipientsDetails> <EntityDetails> <CertificateDetails> <X509Certificate>MIIF0zCCBLug...</X509Certificate> </CertificateDetails> </EntityDetails> </RecipientsDetails> <SenderMessageDetails isNotification="false"> <MessageSubject>ITI-55</MessageSubject> <UAMessageIdentifier>_b0bdd6b9-9a02-498f-bd32-4bfd1e891624</UAMessageIdentifier> <MessageIdentifierByREMMD>_b0bdd6b9-9a02-498f-bd32-4bfd1e891624</MessageIdentifierByREMMD> <DigestMethod Algorithm="SHA256"/> <DigestValue>Ry5yXa8Fr...</DigestValue> </SenderMessageDetails> <Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> <SignedInfo> <CanonicalizationMethod Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"/> <SignatureMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#rsa-sha256"/> <Reference URI=""> <Transforms> <Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/> <Transform Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315#WithComments"/> </Transforms> <DigestMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#rsa-sha256"/> <DigestValue>x3oUZL5Re38...</DigestValue> </Reference> </SignedInfo> <SignatureValue>FvLmfVMdyR...</SignatureValue> <KeyInfo> <X509Data> <X509Certificate>MIIF0zCCBLug...</X509Certificate> </X509Data> <KeyValue> <RSAKeyValue> <Modulus>8YbeqFFiKip+ti...</Modulus> <Exponent>AQAB</Exponent> </RSAKeyValue> </KeyValue> </KeyInfo> </Signature> </AcceptanceRejectionByRecipient> |
4.1.7.3 Patient Privacy Audit Trail Eintrag erstellen
A_27977 - Erstellung des Audit Trail Eintrags nach eHDSI Schema "Patient Privacy"
Der NCPeH-FD MUSS den Audit Trail Eintrag nach dem eHDSI Audit Trail Schema "Patient Privacy" entsprechend den Vorgaben in [eHDSI_Audit_Trail_Profile#"eHealth DSI Patient Privacy Audit Schema"] erstellen. [<=]
Hinweis: Das eHDSI Audit Trail Schema "Patient Privacy" ist ein wichtiges Instrument zum Schutz der Privatsphäre von Versicherten. Es dient der Dokumentation der Verantwortlichkeiten des Anbieters des NCPeH-FD bei der Datenverarbeitung und stellt sicher, dass die Rechte der Versicherten gewahrt und die entsprechenden Pflichten ordnungsgemäß erfüllt werden. Dieses Schema ermöglicht es Versicherten, sich umfassend über jegliche Verwendung ihrer medizinischen Daten zu informieren. Darüber hinaus versetzt es die Versicherten in die Lage, die Rechtmäßigkeit aller Zugriffe auf ihre Daten zu überprüfen und zu beurteilen. Somit bildet dieses Audit Trail Schema ein zentrales Element für Transparenz und Datenschutz in der eHDSI, indem es die Nachvollziehbarkeit der Datenverwendung gewährleistet und die Kontrolle durch die Versicherten selbst ermöglicht.
A_27873 - Verzögertes Aufnehmen von Audit-Trail Daten
Falls zum Zeitpunkt der Erstellung eines Patient Privacy Audit Trail Eintrags nicht alle erforderlichen Daten im NCPeH-FD verfügbar sind, MUSS der NCPeH-FD sicherstellen, dass die Daten in den Audit Trail Eintrag aufgenommen werden, sobald sie im NCPeH-FD verfügbar sind, spätestens nachdem die Antwort gesendet wurde. [<=]
A_27979 - Fehlerbehandlung bei der Erstellung oder Speicherung des Patient Privacy Audit Trail Eintrages
Der NCPeH-FD MUSS die weitere Bearbeitung der Anfrage vom NCPeH Land-B abbrechen, wenn die Erstellung oder Speicherung des Patient Privacy Audit Trail Eintrages im Audit Repository fehlschlägt. In diesem Fall MUSS der NCPeH-FD mit einer Fehlermeldung gemäß [eHDSI_Messaging_Profile#6.2.1] antworten, unter Verwendung des Codes "Receiver" und des Subcodes "Audit Log Failure" aus [eHDSI_Messaging_Profile#6.2.2]. Zusätzlich MUSS der NCPeH-FD das Element "Reason/Text" (siehe [eHDSI_Messaging_Profile#6.2.1]) mit der Fehlermeldung "An error occurred when creating or saving the Patient Privacy Audit Trail entry in Germany." befüllen. [<=]
Beispiel
Das folgende Beispiel stellt die Struktur eines Audit Trail Eintrages nach dem eHDSI Audit Trail Patient Privacy Schema dar:
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<AuditMessage> <EventIdentification EventActionCode="E" EventDateTime="2018-04-26T08:55:47.847+02:00" EventOutcomeIndicator="0"> <EventID code="ITI-55" displayName="XCPD::CrossGatewayPatientDiscovery" codeSystemName="IHE Transactions"/> <EventTypeCode code="EHDSI-11" displayName="eHDSI Identity Service Find Traits" codeSystemName="eHDSI Transaction"/> </EventIdentification> <ActivePArticipant UserID="POC" UserIsRequestor="true"> <RoleIDCode code="Resident Physician" codeSystem="1.3.6.1.4.1.12559.11.10.1.3.2.2.2"/> </ActivePArticipant> <ActivePArticipant UserID="CY<peter.max@liferay.com@CY>" AlternativeUserID="Peter Max" UserIsRequestor="true"> <RoleIDCode code="medical doctor"/> </ActivePArticipant> <ActivePArticipant UserID="CN=ncp.sp.test.cy, O=University of Cyprus, C=CY" UserIsRequestor="true" NetworkAccessPointID="194.42.17.185" NetworkAccessPointTypeCode="2"> <RoleIDCode code="ServiceConsumer" displayName="eHealth DSI Service Consumer" codeSystem="eHealth DSI"/> </ActivePArticipant> <ActivePArticipant UserID="CN=itsg, O=ITSG GmbH, C=DE" UserIsRequestor="false" NetworkAccessPointID="185.251.178.100" NetworkAccessPointTypeCode="2"> <RoleIDCode code="ServiceProvider" displayName="eHDSI Service Provider" codeSystem="eHealth DSI"/> </ActivePArticipant> <AuditSourceIdentification AuditSourceID="OID des Betreibers des NCPeH-FD"/> <ParticipantObjectIdentification ParticipantObjectID="B123456789|A2C4E6^^^&1.2.276.0.76.3.1.580.147&ISO" ParticipantObjectTypeCode="1" ParticipantObjectTypeCodeRole="1"> <ParticipantObjectIDTypeCode code="2" displayName="Patient Number" codeSystemName="RFC-3881"/> <ParticipantObjectName>Patient</ParticipantObjectName> </ParticipantObjectIdentification> <ParticipantObjectIdentification ParticipantObjectID="urn:uuid:0f31268e-261c-43f3-aeae-9ddd43eb433e" ParticipantObjectTypeCode="4"> <ParticipantObjectIDTypeCode code="req" displayName="Request Message" codeSystemName="eHealth DSI Msg"/> <ParticipantObjectDetail type="securityheader" value="..."/> </ParticipantObjectIdentification> <ParticipantObjectIdentification ParticipantObjectID="urn:uuid:cefa11d5-7d80-49a7-833c-8e8c21834057" ParticipantObjectTypeCode="4"> <ParticipantObjectIDTypeCode code="rsp" displayName="Response Message" codeSystemName="eHealth DSI Msg"/> <ParticipantObjectDetail type="securityheader" value="..."/> </ParticipantObjectIdentification> </AuditMessage> |
4.1.7.4 Translation Audit Trail Eintrag erstellen
A_27980 - Erstellung eines Audit Trail Eintrages bei jeder Transformation und Transkodierung
Der NCPeH-FD MUSS bei jeder Transformation und Transkodierung von Gesundheitsdaten des Versicherten in das entsprechende eHDSI Pivot Dokumentenformat (CDA Level 1 oder Level 3) einen Audit Trail Eintrag erstellen und in das Audit Repository schreiben. Der Audit Trail Eintrag MUSS dem Audit Schema gemäß den Vorgaben aus [eHDSI_Audit_Trail_Profile#2.3.5.5] entsprechen. [<=]
A_27981 - Erstellung von ParticipantObjectIdentification-Elementen bei Translation Audit Trail Einträgen
Der NCPeH-FD MUSS für die angeforderten Gesundheitsdaten des Versicherten zwei ParticipantObjectIdentification-Elemente erstellen: eines vor und eines nach der Durchführung der Transformierung und Transkodierung. Das Attribut ParticipantObjectID MUSS in beiden Elementen bei Abruf von Gesundheitsdaten aus dem fachanwendungsspezifischen Dienst der TI den Wert nach der folgenden Vorschrift enthalten.
nach folgender Vorschrift enthalten:
- Identifier der abgerufenen Gesundheitsdaten:
- Für das ePKA MIO MUSS der Wert aus der Variable METADATA_ePKA_MIO_uniqueId übernommen werden, siehe Kapitel [6.1.3.1 TUC_NCPeH_005: Cross Gateway Retrieve Request zur Abfrage der Patient Summary CDA Level 3 verarbeiten])
- Beim Abruf von ePrescriptions MUSS je "innerem Bundle" aus der Liste fhir_erp_bundle_collection ein eigenes ParticipantObjectIdentification-Element erstellt und dafür die eindeutig zugeordnete E-Rezept-Id übernommen werden, siehe Kapitel [6.1.3.10 TUC_NCPeH_030: Abgerufene E-Rezepte transkodieren und transformieren].
- "^"
- Das entsprechende Kürzel für die grenzüberschreitende Fachanwendung (z.B. PS für Patient Summary, eP für ePrescription), gefolgt von einer Endung ".XML" oder ".PDF"
Beispiele: "PS.XML", "PS.PDF", "eP.XML" oder "eP.PDF"
Nutzungsvorschrift: Die Endung aus dem jeweiligen Eingangsparameter DocumentUniqueId der XCA.Retrieve-Anfrage MUSS mit dem Wert im Schritt 3 identisch sein.
Beispiele:
ParticipantObjectID="1.2.84.116.1.800.254.370.349.563.1605.469.534.1338^PS.XML"
ParticipantObjectID="160.000.000.000.123.76^eP.XML"
A_27995 - Festlegung des ParticipantObjectID-Attributs beim Senden von Gesundheitsdaten an TI-Fachdienste bei Translation Audit Trail Einträgen
Der NCPeH-FD MUSS beim Senden von Gesundheitsdaten an die Fachdienste der TI das Attribut ParticipantObjectID in beiden ParticipantObjectIdentification-Elementen nach folgenden Regeln befüllen:
Bei der Übermittlung von Dispensierdokumenten an den E-Rezept-FD MUSS pro Eintrag in der Liste xdr_request_cda_dispensation_documents ein eigenes ParticipantObjectIdentification-Element erstellt werden. Dabei MUSS die E-Rezept-ID aus dem jeweiligen Dispensierdokument als Identifier verwendet werden, gemäß der Vorgabe in [6.1.5.4 TUC_NCPeH_034: Dispensierdokumente transkodieren und transformieren].
[<=]
A_27996 - Erstellung von ParticipantObjectIdentification-Elementen für Transaktionen bei Translation Audit Trail
Der NCPeH-FD MUSS für jede Transaktion (Anfrage und Antwort), mit Ausnahme von XCPD-Transaktionen, ein separates ParticipantObjectIdentification-Element erstellen. Die Erstellung MUSS gemäß den Vorgaben aus [eHDSI_Audit_Trail_Profile#2.3.4] erfolgen. [<=]
A_27997 - Fehlerbehandlung bei der Erstellung oder Speicherung des Translation Audit Trail Eintrages
Der NCPeH-FD MUSS die weitere Bearbeitung der Anfrage vom NCPeH Land-B abbrechen, wenn die Erstellung oder Speicherung des Translation Audit Trail Eintrages im Audit Repository fehlschlägt. In diesem Fall MUSS der NCPeH-FD mit einer Fehlermeldung gemäß [eHDSI_Messaging_Profile#6.2.1] antworten, unter Verwendung des Codes "Receiver" und des Subcodes "Audit Log Failure" aus [eHDSI_Messaging_Profile#6.2.2]. Zusätzlich MUSS der NCPeH-FD das Element "Reason/Text" (siehe [eHDSI_Messaging_Profile#6.2.1]) mit der Fehlermeldung "An error occurred when creating or saving the Translation Audit Trail entry in Germany." befüllen. [<=]
Beispiel
Das folgende Beispiel stellt die Struktur eines Translation Audit Trail Eintrages nach dem Audit Trail Entries on NCP-Internal Activities gemäß eHDSI Schema dar:
Tabelle 11: TAB_NCPeH_Beispiel_Translation_Audit_Trail
<AuditMessage>
<EventIdentification EventActionCode="E" EventDateTime="2021-11-16T09:30:20.880+02:00" EventOutcomeIndicator="0"> <EventID code="EHDSI-94" displayName="eHDSI Transformation Service Translate Document" codeSystemName="eHealth DSI Transaction"/> <EventTypeCode code="EHDSI-94" displayName="ncpTransformationMgr::Translate" codeSystemName="eHDSI Transactions"/> </EventIdentification> <ActivePArticipant UserID="ncp-ppt.de.ehealth.testa.eu" UserIsRequestor="false" NetworkAccessPointID="10.200.200.15" NetworkAccessPointTypeCode="2"> <RoleIDCode code="ServiceProvider" displayName="Service Provider" codeSystem="eHealth DSI"/> </ActivePArticipant> <AuditSourceIdentification AuditSourceID="DE-1"/> <ParticipantObjectIdentification ParticipantObjectID="2.16.17.710.813.1000.990.1.1^PS.XML" ParticipantObjectTypeCode="4" ParticipantObjectDataLifeCycle="5"> <ParticipantObjectIDTypeCode code="in" displayName="Input Data" codeSystemName="eHealth DSI Translation"/> </ParticipantObjectIdentification> <ParticipantObjectIdentification ParticipantObjectID="2.16.17.710.813.1000.990.1.1^PS.XML" ParticipantObjectTypeCode="4" ParticipantObjectDataLifeCycle="5"> <ParticipantObjectIDTypeCode code="out" displayName="Output Data" codeSystemName="eHealth DSI Translation"/> </ParticipantObjectIdentification> <ParticipantObjectIdentification ParticipantObjectID="urn:uuid:c563d942-7083-400d-9ef7-d76cd6568211" ParticipantObjectTypeCode="4"> <ParticipantObjectIDTypeCode code="req" displayName="Request Message" codeSystemName="eHealth DSI Msg"/> <ParticipantObjectDetail type="securityheader" value="W05vIHNlY3VyaXR5IGhlYWRlciBwcm92aWRlZF0="/> </ParticipantObjectIdentification> <ParticipantObjectIdentification ParticipantObjectID="urn:uuid:c563d942-7083-400d-9ef7-d76cd6568211" ParticipantObjectTypeCode="4"> <ParticipantObjectIDTypeCode code="rsp" displayName="Response Message" codeSystemName="eHealth DSI Msg"/> <ParticipantObjectDetail type="securityheader" value="W05vIHNlY3VyaXR5IGhlYWRlciBwcm92aWRlZF0="/> </ParticipantObjectIdentification> <Signature xmlns="http://www.w3.org/2000/09/xmldsig#"> <SignedInfo> <CanonicalizationMethod Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315#WithComments"/> <SignatureMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#rsa-sha256"/> <Reference URI=""> <Transforms> <Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/> </Transforms> <DigestMethod Algorithm="http://www.w3.org/2001/04/xmlenc#sha256"/> <DigestValue>vQWcEwp...</DigestValue> </Reference> </SignedInfo> <SignatureValue>... BASE64 SIGNATURE VALUE ...</SignatureValue> <KeyInfo> <KeyValue> <RSAKeyValue> <Modulus>... BASE64 KEY ...</Modulus> <Exponent>AQAB</Exponent> </RSAKeyValue> </KeyValue> </KeyInfo> </Signature> </AuditMessage> |
4.1.7.5 Security Audit Trail Eintrag erstellen
A_27982 - Erstellung eines Audit Trail Eintrages bei SMP-Operationen
Der NCPeH-FD MUSS einen Security Audit Trail Eintrag gemäß den Vorgaben aus [eHDSI_Audit_Trail_Profile#2.3.5.4] erstellen und im Audit Repository speichern, wenn der NCPeH-FD einen eigenen SMP-Datensatz (ServiceMetadata) auf dem zentralen eHDSI Configuration Service veröffentlicht oder vom zentralen eHDSI Configuration Service einen SMP-Datensatz eines NCPeH Land-B heruntergeladen hat. [<=]
A_27983 - Fehlerbehandlung bei der Erstellung oder Speicherung des Security Audit Trail Eintrages
Der NCPeH-FD MUSS die weitere Bearbeitung der Anfrage vom NCPeH Land-B abbrechen, wenn die Erstellung oder Speicherung des Security Audit Trail Eintrages im Audit Repository fehlschlägt. In diesem Fall MUSS der NCPeH-FD mit einer Fehlermeldung gemäß [eHDSI_Messaging_Profile#6.2.1] antworten, unter Verwendung des Codes "Receiver" und des Subcodes "Audit Log Failure" aus [eHDSI_Messaging_Profile#6.2.2]. Zusätzlich MUSS der NCPeH-FD das Element "Reason/Text" (siehe [eHDSI_Messaging_Profile#6.2.1]) mit der Fehlermeldung "An error occurred when creating or saving the Security Audit Trail entry in Germany." befüllen. [<=]
Beispiel
Das folgende Beispiel zeigt die Struktur eines Security Audit Trail Eintrages:
Tabelle 12: TAB_NCPeH_Beispiel_Security_Audit_Trail
<?xml version="1.0" encoding="UTF-8"?>
<AuditMessage> <EventIdentification EventActionCode="E" EventDateTime="2022-03-11T12:55:33.161Z" EventOutcomeIndicator="0"> <EventID code="SMP" codeSystemName="EHDSI-194" displayName="SMP::Push"/> <EventTypeCode code="EHDSI-194" codeSystemName="eHDSI Transactions" displayName="SMP::Push"/> <EventTypeCode code="SMP" codeSystemName="EHDSI-194" displayName="SMP::Push"/> </EventIdentification> <ActivePArticipant NetworkAccessPointID="10.200.200.15" NetworkAccessPointTypeCode="2" UserID="ncp-ppt.de.ehealth.testa.eu" UserIsRequestor="true"> <RoleIDCode code="ServiceConsumer" codeSystem="eHealth DSI" displayName="Service Consumer"/> </ActivePArticipant> <ActivePArticipant NetworkAccessPointID="smp-cert-auth-test.publisher.ehealth.testa.eu" NetworkAccessPointTypeCode="1" UserID="smp-cert-auth-test.publisher.ehealth.testa.eu" UserIsRequestor="false"> <RoleIDCode code="ServiceProvider" codeSystem="eHealth DSI" displayName="Service Provider"/> </ActivePArticipant> <AuditSourceIdentification AuditSourceID="DE-1"/> <ParticipantObjectIdentification ParticipantObjectID="... BASE64 ENDPOINT of SMP-Server ..." ParticipantObjectTypeCode="2"> <ParticipantObjectIDTypeCode code="SMP" codeSystemName="eHealth DSI Security" displayName="SignedServiceMetadata"/> </ParticipantObjectIdentification> <Signature xmlns="http://www.w3.org/2000/09/xmldsig#"> <SignedInfo> <CanonicalizationMethod Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315#WithComments"/> <SignatureMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#rsa-sha256"/> <Reference URI=""> <Transforms> <Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/> </Transforms> <DigestMethod Algorithm="http://www.w3.org/2001/04/xmlenc#sha256"/> <DigestValue>vQWcEwp...</DigestValue> </Reference> </SignedInfo> <SignatureValue>... BASE64 SIGNATURE VALUE ...</SignatureValue> <KeyInfo> <KeyValue> <RSAKeyValue> <Modulus>... BASE64 KEY ...</Modulus> <Exponent>AQAB</Exponent> </RSAKeyValue> </KeyValue> </KeyInfo> </Signature> </AuditMessage> |
4.1.8 Festlegungen zur Prüfung der Zugriffsberechtigung auf Fachdienste der TI
Zur Prüfung der Zugriffsberechtigung eines LE-EU auf einen fachanwendungsspezifischen Dienst der TI müssen bestimmte Identitätsattribute aus der Identity Assertion des LE-EU (IdA) ausgewertet werden. Die Zugriffsrechte auf einen jeweiligen Dienst sind abhängig von dem jeweiligen Anwendungsszenario und werden durch Vorgaben der eHDSI zur IdA technisch geregelt nach [eHDSI_SAML_Profile#2.3 HP Identity Attributes] und [eHDSI_SAML_Profile#2.5 Permission Codes]. Das Zugriffsrecht des NCPeH-FD auf zentrale Dienste der TI bleibt hiervon unberührt.
A_28083 - Validierung erforderlicher Berechtigungen für den Zugriff auf fachanwendungsspezifische Dienste
Falls die Variable ida_permissions gemäß A_28026* nicht leer ist, MUSS der NCPeH-FD sicherstellen, dass im Rahmen der Prüfung durch die jeweils benannten technischen Use Cases mindestens die folgenden Permission Codes aus [eHDSI_SAML_Profile#2.5] enthalten sind, die für den Zugriff auf den jeweiligen fachanwendungsspezifischen Dienst erforderlich sind:
Tabelle 13: TAB_Zugriffsberechtigung_durch_Prüfung_PermissionCodes
Das bedeutet, dass § 352 SGB V zur Prüfung der Zugriffsberechtigung auf ePA-Aktensysteme anhand der Rollencodes des LE-EU herangezogen werden muss. Hebammen aus der EU sind dementsprechend nach § 352 Nr. 13 für den Zugriff auf ePA-Aktensysteme ausgeschlossen, da die notwendige Erfüllung von § 134a Absatz 2 SGB V nicht möglich ist. Heilmittelerbringer aus der EU sind nach § 352 Nr. 13 vom Zugriff auf ePA-Aktensysteme ausgeschlossen, da die notwendige Erfüllung von § 124 Absatz 1 SGB V nicht möglich ist. Hilfsmittelerbringer sind für den Zugriff auf ePA-Aktensysteme nach § 352 SGB V aktuell nicht zugelassen.
In diesem Fall ergeben sich nach Bewertung der nationalen gesetzlichen Regelungen folgende zulässige Rollen eines LE-EU zur Ermittlung der Zugriffsberechtigungen auf den jeweiligen fachanwendungsspezifischen Dienst der TI:
A_28086 - Rollenbasierte Prüfung der Zugriffsberechtigung bei fehlendem permission-Attribut
Falls die Variable ida_permissions leer ist, MUSS der NCPeH-FD die Rolle des LE-EU anhand des Inhalts der Variablen ida_practitioner_role_code gemäß A_28026* prüfen und genau einen der Codes aus der folgenden Tabelle (nach [eHDSI_SAML_Profile#2.3]) enthalten:
Tabelle 14: TAB_Zugriffsberechtigung_durch_Prüfung_RollenCodes
A_25349 - Durchsetzung der Zugriffsberechtigung auf fachanwendungsspezifische Dienste der TI
Der NCPeH-FD MUSS sicherstellen, dass Operationen auf fachanwendungsspezifische Dienste der TI nicht durchgeführt und mit einer Fehlermeldung beendet werden, wenn der Zugriff nach den Tabellen TAB_Zugriffsberechtigung_durch_Prüfung_PermissionCodes und TAB_Zugriffsberechtigung_durch_Prüfung_RollenCodes nicht zulässig ist. [<=]
A_25348 - Prüfung der Zugriffsberechtigung anhand der Rolle des LE-EU nur bei fehlender Angabe von Permission Codes
Wenn die Variable ida_permissions gemäß A_28026* NICHT leer ist und somit eine Prüfung der Zugriffsberechtigung anhand von Permission Codes aus der Identity Assertion des LE-EU möglich ist, dann DARF der NCPeH-FD NICHT die Prüfung der Zugriffsberechtigung nach TAB_Zugriffsberechtigung_durch_Prüfung_RollenCodes durchführen. [<=]
A_25297 - Änderungen der Zugriffsrechte nicht erlauben
Der NCPeH-FD MUSS durch technische Maßnahmen sicherstellen, dass Änderungen an den Kriterien zur Prüfung der Zugriffsberechtigung auf Fachdienste der TI nach TAB_Zugriffsberechtigung_durch_Prüfung_PermissionCodes und TAB_Zugriffsberechtigung_durch_Prüfung_RollenCodes ausgeschlossen sind. [<=]
4.1.9 Format und Validierung der KVNR
A_26576 - Prüfung der Strukturvorgaben an die KVNR
Der NCPeH-FD MUSS sicherstellen, dass die KVNR die in bestimmten Parametern enthalten ist, die Strukturvorgaben erfüllt: der unveränderbare Teil ist eine 10-stellige KVNR mit dem Format [A-Z][0-9]{9} und hat folgenden Aufbau: 1. Stelle: Alpha-Zeichen (Wertebereich A - Z, ohne Umlaute), 2. bis 10. Stelle: 9-stellige Ziffernfolge.
[<=]
A_26566 - Validierung der Prüfziffer der KVNR
Bei der Bearbeitung der Anfragen von NCPeH Land-B MUSS der NCPeH-FD die darin enthaltenen Werte der KVNR des unveränderlichen Anteils des Versicherten gemäß [Anlage-1_Prüfziffernberechnung_KVNR] des dort beschriebenen Prüfalgorithmus zur Prüfziffernberechnung der KVNR nach § 290 SGB V validieren und bei fehlerhafter Prüfung die weitere Bearbeitung des Antrags abbrechen.
[<=]
4.2 Anschluss an die Telematikinfrastruktur
4.2.1 Schnittstellen zu Diensten der zentralen TI
Über einen sicheren zentralen Zugangspunkt (SZZP) stehen dem NCPeH-FD Dienste der zentralen TI und fachanwendungsspezifischen Diensten (Fachdienste) der TI zur Verfügung. Der NCPeH-FD ist zuständig für den Verbindungsaufbau und -abbau zu diesen Fachdiensten. Dieser interagiert mit der TI in der Rolle eines Consumer und enthält die Absicherung gegenüber dem Zugriff auf das zentrale Netz der TI und Fachdienste.
A_28000 - Nutzung relevanter Schnittstellen der zentralen TI-Dienste
Der NCPeH-FD MUSS die in der Tabelle TAB_NCPeH_Schnittstellen_TI-Dienste aufgelisteten Schnittstellen der zentralen Dienste der TI nutzen, um Endpunkte der Fachdienste der TI zu lokalisieren, TI-Zertifikate zu validieren und sichere Verbindungen zu den Fachdiensten der TI herzustellen.
Tabelle 15: TAB_NCPeH_Schnittstellen_TI-Dienste
Schnittstellen der TI-Plattform
|
Spezifikation
|
---|---|
I_TSL_Download
|
[gemSpec_TSL#6.3.1] enthält die Beschreibung der Schnittstelle.
[gemSpec_PKI#8.1 und 8.2] beschreiben die Vorgänge die bei der Initialisierung und Aktualisierung der TSL durchzuführen sind. |
Der NCPeH-FD MUSS die aktuelle, gültige TSL vom TSL-Dienst herunterladen, initialisieren und nachfolgend aktuell halten.
|
|
I_DNS_Name_Resolution und I_DNS_Service_Localization
|
[gemSpec_Net#5.6] enthält die Beschreibung der Schnittstellen.
|
Durch eine mit fachlichen Merkmalen parametrisierte Abfrage kann der URI eines Fachdienstes ermittelt werden.
|
|
I_IP_Transport
|
[gemSpec_Net#3] enthält die Beschreibung der Schnittstellen.
|
Hinweis: Das Zentrale Netz TI stellt die Transportmechanismen in der zentralen TI bereit.
|
|
I_OCSP_Status_Information
|
[gemSpec_PKI#9], Verweise auf konkrete Anforderungen sind im Produkttypsteckbrief enthalten (siehe [gemProdT_NCPeH_FD])
|
|
Hinweis: Über den TSP X.509 nonQES des Zertifikatherausgebers wird bei Zertifikatsprüfungen der aktuelle Status des Zertifikats geprüft.
Die Leistung zum Prüfen der zeitlichen und mathematischen Gültigkeit eines Zertifikats setzt der NCPeH-FD in Plattformbausteinen (siehe [gemSpec_Systemprozesse_dezTI]) selbst um. Lediglich der Sperrstatus wird mittels I_OCSP_Status_Information an der zentralen TI-Plattform abgefragt. |
Zugang zur TI über einen SZZP
|
Zentrale Dienste und Fachdienste [gemSpec_Net], Verweise auf konkrete Anforderungen sind im Produkttypsteckbrief enthalten (siehe [gemProdT_NCPeH_FD])
|
|
Hinweis: Der SZZP stellt die Verbindung vom NCPeH-FD zum zentralen Netz der TI her.
Dazu stellt der SZZP die Schnittstelle I_IP_Transport in Richtung des NCPeH-FD zur Verfügung. Über den SZZP kann der NCPeH-FD auf die TI zugreifen, um die oben genannten Schnittstellen nutzen zu können. |
Discovery-Endpunkt des IDP-Dienstes | Der Discovery-Endpunkt stellt den zentralen Anlaufpunkt dar, anhand dessen alle weiteren Endpunkte des IDP-Dienstes adressiert werden können
(siehe [gemSpec_IDP_Dienst#Authorization-Server Metadata (Discovery Document)]). |
Authorization-Endpunkt des IDP-Dienstes | Der IDP-Dienst führt über den Authorization-Endpunkt die Authentisierung des Nutzers durch. Die Beschreibung und Vorgaben zur Nutzung der Schnittstelle sind in
[gemSpec_IDP_Dienst#Authorization-Endpunkt] enthalten. |
Token-Endpunkt des IDP-Dienstes | Der IDP-Dienst prüft am Token-Endpunkt die Identität zwischen Aufrufer und Initiator und gibt bei Erfolg neben dem ID_TOKEN den ACCESS_TOKEN zur Nutzung am E-Rezept-FD aus [gemSpec_IDP_Dienst#Token-Endpunkt]. |
Hinweis: Wenn der Begriff SZZP verwendet wird, sind damit Anbindungstypen SZZP, SZZP-light oder SZZP-light-plus gemeint. Für weitere Informationen zu den einzelnen Anbindungstypen siehe [gemSpec_Net#3.1.1].
4.2.2 TLS-Verbindungsaufbau zu Diensten der TI
Im Rahmen der Weiterentwicklung der TI können zukünftig Dienste der TI sowohl über das geschlossene, zentrale Netz der TI, als auch über das Internet angesprochen werden. Dementsprechend gibt es unterschiedliche Regularien, die bei der sicheren Nutzung von TLS und der Zertifikatsprüfung zu beachten sind. Entsprechende übergreifende oder anwendungsspezifische Vorgaben zum TLS-Handshake werden hier zusammengefasst.
Aktuell werden die vom NCPeH-FD zu nutzenden zentralen und fachanwendungsspezifischen Dienste der TI (hier allgemein als Dienste der TI bezeichnet) nur über das zentrale Netz der TI angesprochen.
Da die Nutzung von RSA mit der Schlüssellänge 2048 nur noch bis Ende 2025 in der TI erlaubt ist, erfolgt in der TI eine Migration auf ECC-basierte Algorithmen (siehe z. B. [gemSpec_Krypt#5]).
A_25639 - Kein RSA im TLS-Handshake zulassen
Der NCPeH-FD DARF RSA-basierte Ciphersuiten beim TLS-Handshake mit Komponenten der TI NICHT anbieten oder nutzen, auch falls solche Ciphersuiten von diesen aktuell noch unterstützt werden sollten. [<=]
4.2.2.1 TLS-Verbindungsaufbau zu Diensten der TI über das zentrale Netz der TI
A_28167 - Sichere Nutzung von TLS zu Diensten der TI
Wenn der NCPeH-FD TLS-gesicherte Verbindungen zu Diensten der TI über das zentrale Netz der TI aufbaut, dann MUSS er folgende Vorgaben zur sicheren Nutzung von TLS beachten:
- [gemSpec_Krypt#3.3.2 "TLS-Verbindungen"] allgemein,
- beim Verbindungsaufbau zu ePA-Aktensystemen zusätzlich [gemSpec_Krypt#3.15.3 "ePA-spezifische TLS-Vorgaben"]
- beim Verbindungsaufbau zum E-Rezept-FD zusätzlich [gemSpec_Krypt#A_21332*] (unter Beachtung des Verbots von RSA-basierten Ciphersuiten für den NCPeH-FD nach A_25639),
- [gemSpec_PKI#8.4.1 "TLS-Verbindungsaufbau"].
Hinweis: Umzusetzende Anforderungen aus diesen Dokumenten werden zusätzlich im Produkttypsteckbrief [gemProdT_NCPeH_FD] aufgeführt.
A_28168 - Zertifikatsprüfung bei TLS-Handshake mit Diensten der TI
Bei der TLS-Server-Authentisierung eines Dienstes der TI MUSS der NCPeH-FD eine Prüfung der Zertifikate nach [4.2.3 Prüfung von nonQES-Zertifikaten] durchführen. Zusätzlich MUSS der NCPeH-FD eine Prüfung des FQDN durchführen und sicherstellen, dass der FQDN im Server-Zertifikat mit dem der Komponente zugeordneten FQDN übereinstimmt. [<=]
A_28169 - Abbruch des TLS-Handshakes bei Fehler in der Prüfung des Server-Zertifikats eines Dienstes der TI
Der NCPeH-FD MUSS den Aufbau der TLS-Verbindung zum entsprechenden Service-Endpunkt des Dienstes der TI abbrechen, wenn mindestens eine der Prüfungen nach A_28167* und A_28168* mit einem Fehler beendet wird. [<=]
Hinweis: Eine eventuell weiterführende Fehlerreaktion insbesondere in Richtung NCPeH Land-B wird von den jeweils nutzenden übergreifenden Festlegungen oder Technical Use Cases festgelegt.
4.2.3 Prüfung von nonQES-Zertifikaten
A_28170 - Prüfung von nonQES-Zertifikaten durch den NCPeH-FD
Der NCPeH-FD MUSS alle nonQES Zertifikate, die er aktiv verwendet (z. B. TLS Verbindungsaufbau oder Aufbau eines VAU-Kanals) auf Integrität und Authentizität prüfen.
Falls die Prüfung eines Zertifikats kein positives Ergebnis ("gültig") liefert, so MUSS der NCPeH-FD die von dem Zertifikat und den darin enthaltenen Attributen (bspw. öffentliche Schlüssel) abhängenden Arbeitsabläufe ablehnen.
Der NCPeH-FD MUSS alle öffentlichen Schlüssel, die es verwenden will, auf eine positiv verlaufene Zertifikatsprüfung zurückführen können (siehe TAB_nonQES_Zertifikatsübersicht).
Tabelle 16: TAB_nonQES_Zertifikatsübersicht
Auslöser der Zertifikatsprüfung | Zertifikat der TI | Zertifikatsprofil | Rollen-OID | Nutzung |
---|---|---|---|---|
TLS-Verbindungsaufbau zum TSL-Dienst | ja | C.ZD.TLS-S | oid_tsl_ti | aktiv |
TSL-Signaturzertifikat | ja | C.TSL.SIG | n/a | aktiv |
TLS-Verbindungsaufbau zur Betriebsdatenerfassung | ja | C.ZD.TLS-S | (keine Vorgabe) | aktiv |
TLS-Verbindungsaufbau zum zentralen IDP-Dienst | nein | TLS Internet-Zertifikat | n/a | aktiv |
Signaturprüfung des Discovery Document vom IDP-Dienst und
Signatur-Prüfung des ACCESS_TOKEN vom IDP-Dienst für den E-Rezept-FD |
ja | C.FD.SIG | oid_idpd | aktiv |
TLS-Verbindungsaufbau zum ePA-Aktensystem | ja | C.FD.TLS-S | oid_epa_dvw | aktiv |
TLS-Verbindungsaufbau zum E-Rezept-FD | nein | TLS Internet Zertifikat | n/a | aktiv |
Aufbau sicherer Kanal zur VAU des E-Rezept-FDes | ja | C.FD.ENC | oid_erp-vau | aktiv |
Hinweis: Der zentrale IDP-Dienst wird vom NCPeH-FD per TLS über die zentrale TI angesprochen, liefert jedoch ein Internet-Zertifikat mit einem TI-spezifischen FQDN zur TLS-Authentisierung aus. Weiterführende Informationen siehe z. B. [gemSpec_IDP_Dienst], A_20587* oder A_20688*.
Hinweis: Die OIDs zu Zertifikatsprofilen der TI und die OIDs für technische Rollen können in der [gemSpec_OID] in den Tabellen Tab_PKI_405 bzw. Tab_PKI_406 ermittelt werden. Die Rollen-OIDs sind entsprechend der Zertifikatsprofile im Zertifikat in der Extension "Admission", professionOID zu finden (siehe jeweilige Zertifikatsprofile in [gemSpec_PKI]).
Hinweis: Hier nicht aufgeführte Zertifikatsprofile (z. B. VAU-Zertifikat im "signierten öffentlichen VAU-Schlüssel") durchlaufen einen separat beschriebenen Prüfvorgang.
Hinweis: Hier nicht aufgeführte Zertifikatsprofile (z. B. VAU-Zertifikat des ePA-Aktensystems im "signierten öffentlichen VAU-Schlüssel") durchlaufen einen separat beschriebenen Prüfvorgang.
Da die Nutzung von RSA mit der Schlüssellänge 2048 nur noch bis Ende 2025 in der TI erlaubt ist, erfolgt in der TI eine Migration auf ECC-basierte Algorithmen (siehe u. A. [gemSpec_Krypt#5]).
A_25640 - Keine RSA-signierten nonQES-Zertifikate akzeptieren
Der NCPeH-FD DARF nonQES-Zertifikate NICHT akzeptieren, deren Signatur auf dem RSA-Algorithmus basieren, auch falls solche Zertifikate aktuell noch von Diensten der TI zusätzlich zu ECC-signierten Zertifikaten angeboten werden dürfen. [<=]
4.2.3.1 Prüfung von X.509 nonQES Zertifikaten der TI
A_28171 - Parameter zur Prüfung von nonQES Zertifikaten der TI durch den NCPeH-FD
Der NCPeH-FD MUSS die X.509 nonQES Zertifikate der TI nach [gemSpec_PKI#TUC_PKI_018] im Kontext der jeweiligen Aktivität nach TAB_nonQES_Zertifikatsübersicht mit folgenden Parametern prüfen:
Tabelle 17: TAB_Prüfparameter_nonQES_Zertifikate_TI
Parameter | Wert |
---|---|
Zertifikat | entsprechend Zertifikatsprofil nach TAB_nonQES_Zertifikatsübersicht |
PolicyList | entsprechend Zertifikatstyp-OID in CertificatePolicies des zu prüfenden Zertifikatsprofils, siehe [gemSpec_PKI] |
intendedKeyUsage | Zertifikatsprofile C.ZD.TLS-S, C.FD.TLS-S oder C.FD.SIG: digitalSignature
Zertifikatsprofil C.FD.ENC: keyAgreement |
intendedExtendedKeyUsage | Zertifikatsprofil C.ZD.TLS-S oder C.FD.TLS-S: id-kp-serverAuth
Zertifikatsprofil C.FD.SIG oder C.FD.ENC: leer oder nicht vorhanden |
OCSP-Graceperiod | OCSP_CACHE_REFRESH_PERIOD (siehe A_28015*), falls keine Sperrinformationen vom zu authentifizierenden System mitgesendet werden |
Offline-Modus | nein |
Prüfmodus | OCSP |
A_28172 - Prüfung des Sperrstatus von Zertifikaten der TI durch den NCPeH-FD
Der NCPeH-FD MUSS die Vorgaben zur Prüfung der Sperrinformation von Zertifikaten nach [gemSpec_PKI#A_23225*] umsetzen. Der Konfigurationswert OCSP_CACHE_REFRESH_PERIOD entspricht dem in A_23225*, Punkt 2 definierten Wert "D". [<=]
A_28173 - Optionales Caching vom OCSP-Status bei großen Nutzungsintervallen eines TI-Zertifikates
Der NCPeH-FD KANN auf eine Zwischenspeicherung der Sperrinformation von Zertifikaten verzichten, wenn das definierte Nutzungsintervall eines Zertifikats gleich oder größer als OCSP_CACHE_REFRESH_PERIOD ist oder die Sperrinformation vom Kommunikationspartner mitgeliefert wird. Siehe auch nachfolgende Umsetzungshinweise. [<=]
Hinweis: Siehe dort auch die Erläuterungen zur Umsetzung der Anforderung in [gemSpec_Krypt], z. B. auch im Falle der Bereitstellung von Sperrinformationen mittels OCSP-Stapling oder im VAU-Verbindungsaufbau (Nachricht 2, siehe [gemSpec_Krypt] A_24608* und A_24425*).
Hinweis: Da die Quellen für Sperrinformationen von Zertifikaten teilweise unterschiedlich vorgegeben sind und der Sinn des Cachings sich aus Quelle und Prüfintervall ergibt, folgt hier eine informative Übersicht:
Tabelle 18: TAB_NCPeH_OCSP_Übersicht_für_Zertifikate_TI
Auslöser der Zertifikatsprüfung | Quelle der Sperrinformation | Caching ist sinnvoll? |
---|---|---|
TLS-Verbindungsaufbau zum TSL-Dienst | OCSP-Responder zur CA | nein (Nutzungsintervall 24h) |
TSL-Signaturzertifikat | OCSP-Responder zur CA | nein (Nutzungsintervall 24h) |
TLS-Verbindungsaufbau zur Betriebsdatenerfassung | OCSP-Responder zur CA | ja |
Signaturprüfung des Discovery Document vom IDP-Dienst
|
OCSP-Responder zur CA | ja, falls es das gleiche Zertifikat ist, dass zur Signatur des ACCESS_TOKEN genutzt wird |
Signatur-Prüfung des ACCESS_TOKEN vom IDP für den E-Rezept-FD | OCSP-Responder zur CA | ja |
TLS-Verbindungsaufbau zum ePA-Aktensystem | Primär: OCSP-Stapling im TLS-Handshake
Backup: OCSP-Responder zur CA |
Primär: nein
Backup: ja (siehe A_24913*) |
Aufbau sicherer Kanal zur VAU des ePA-Aktensystems | ePA VAU-Protokoll (siehe [gemSpec_Krypt#A_24624*]) | nein |
Aufbau sicherer Kanal zur VAU des E-Rezept-FD | E-Rezept-FD (siehe [gemSpec_Krypt#A_21216*]) | ja |
Hinweis: Im Rahmen einer Zertifikatsprüfung nach TUC_PKI_018 beschreibt der untergeordnete TUC_PKI_005 die Ermittlung der Adresse des OCSP-Responders der Zertifikats-herausgebenden CA aus der TSL (siehe [gemSpec_PKI#Statusprüfung]).
4.2.3.2 Prüfung von Internet-Zertifikaten
A_28174 - Prüfung von Internet-Zertifikaten durch den NCPeH-FD
Der NCPeH-FD MUSS bei einem Internet-Zertifikat sowohl eine Signaturprüfung als auch eine Prüfung der zeitlichen Gültigkeit durchführen.
Der NCPeH-FD MUSS das Internet-Zertifikat anhand der Signaturprüfung auf ein CA-Zertifikat einer CA, die die "CA/Browser Forum Baseline Requirements for the Issuance and Management of Publicly Trusted Certificates" ([https://cabforum.org/baseline-requirements-documents/]) erfüllt, zurückführen können.
Falls mindestens eine dieser Prüfungen negativ ausfällt, MUSS er das Zertifikat als "ungültig" bewerten. [<=]
Hinweis: Eine positiv ausgefallene Signaturprüfung ist gleichbedeutend damit, dass das CA-Zertifikat im Zertifikats-Truststore eines aktuellen Webbrowsers vorhanden ist.
4.2.4 Registrierung als ePA-Client
Der Anbieter des NCPeH-FD MUSS sich als ePA-Client gemäß Vorgaben aus [gemSpec_Aktensystem_ePAfuerAlle#Useragent] registrieren.
Der NCPeH-FD MUSS sicherstellen, dass das HTTP Header Element "x-useragent" bei jedem Request sowohl im HTTP-Header der VAU-Nachricht, als auch im HTTP-Header der Nachricht an alle ePA Services gemäß [gemSpec_Aktensystem_ePAfuerAlle#Useragent] übermittelt wird. Der NCPeH-FD DARF das HTTP Header Element "x-clientid" nur im HTTP-Header der VAU-Nachricht (innerer Request) an ePA Services übermitteln.
4.2.5 Lokalisierung der Service-Endpunkte der ePA
Die Anbieter der ePA-Aktensysteme registrieren die Service-Endpunkte der ePA-Aktensysteme über die übergreifende Domäne epa4all.de, die immer auf IP-Adressen der TI verweist. Für die verschiedenen Umgebungen der TI sind third-level Domänen eingerichtet: .ref (RU1), .dev (RU2), .test (TU) und .prod (PU).
Der NCPeH-FD MUSS die FQDNs jedes Anbieters der ePA-Aktensysteme im Konfigurationsparameter LIST_ePA_ANBIETER_FQDN (siehe A_28017*) in der VAU speichern, die in
[gemSpec_Aktensystem_ePAfuerAlle#A_24592*] fest definiert sind. Die FQDNs MÜSSEN ausschließlich für die Kommunikation mit den ePA-Diensten genutzt werden.
Das Redundanzkonzept der ePA sieht mehrere Instanzen vor, die über verschiedene IP-Adressen angesprochen werden. Folglich liefert die DNS-Namensauflösung verschiedene IP-Adressen zum FQDN zurück. Diese Adressen werden vom DNS-Server in zufälliger Reihenfolge geschickt, sodass es legitim ist, immer den ersten Eintrag für den folgenden Operationsaufruf zu verwenden.
Unspezifiziert ist das Verhalten, wenn die erste Zieladresse nicht erreichbar ist. Empfehlenswert ist die Nutzung der anderen/weiteren IP-Adressen der DNS-Abfrage. Bei Nicht-Erreichbarkeit des Zielhosts der ersten IP-Adresse wird daher empfohlen, weitere Verbindungsversuche auf Basis einer neuen DNS-Abfrage zu tätigen, mit dem Ziel, eine andere IP-Adresse an erster Stelle der DNS-Antwort zu erhalten, als die des nicht erreichbaren Zielhosts.
4.2.6 Nutzung des IDP-Dienstes
Der IDP-Dienst in der zentralen TI muss im Rahmen der Autorisierung des NCPeH an Fachdiensten der TI genutzt werden. Dazu sind folgende Vorgaben einzuhalten.
4.2.6.1 Registrierung beim IDP-Dienst
Der Anbieter des NCPeH-FD MUSS sich über einen organisatorischen Prozess beim Anbieter des IDP-Dienstes für die Dienste registrieren, für die Token abgerufen werden sollen. Der IDP-Dienst vergibt dabei eine client_id. Diese client_id MUSS vom NCPeH-FD bei Nutzung des IDP-Dienstes übertragen werden.
Der Anbieter des NCPeH-FD MUSS die client_id unter dem Konfigurationsparameter CLIENT_ID_IDP_DIENST (siehe A_28017*) speichern.
Weitere Informationen zur Registrierung von Fachdiensten beim IDP-Dienst sind in [gemSpec_IDP_Dienst#Registrierung Anwendungsfrontend und Fachdienst] enthalten.
4.2.6.2 Verarbeitung des Discovery Document
Das Discovery Document des IDP-Dienstes stellt den zentralen Anlaufpunkt dar, anhand dessen alle weiteren „statischen“ Service-Endpunkte des IDP-Dienstes adressiert werden können (gemäß [RFC8414#OAuth 2.0 Authorization Server Metadata]).
Der NCPeH-FD MUSS das Discovery Document regelmäßig alle 24 Stunden einlesen und auswerten, und danach die darin aufgeführten URI zu den benötigten öffentlichen Schlüsseln (PUKs) und Diensten verwenden. Das Discovery Document ist vom IDP-Dienst unter der URL /.well-known/openid-configuration abrufbar. Die Informationen über die URL des Downloadpunktes des Discovery Document in der zentralen TI sind in [gemSpec_IDP_Dienst#A_19874-05] enthalten.
Der Anbieter des NCPeH-FD MUSS den Downloadpunkt des Discovery Document als Konfigurationsparameter DOWNLOAD_DISCOVERY_DOCUMENT (siehe A_28017*) speichern.
Der NCPeH-FD MUSS das öffentliche X.509 nonQES Zertifikat des Discovery Document gemäß [4.2.3 Prüfung von nonQES-Zertifikaten] auf Integrität und Authentizität prüfen und dabei sicherstellen, dass im Feld certificatePolicies (2.5.29.32) des Zertifikates der policyIdentifier oid_fd_sig für das Zertifikatsprofil C.FD.SIG enthalten ist und das Zertifikat auf die Rollen-OID oid_idpd zurückgeführt wird. Der NCPeH-FD MUSS die von dem Zertifikat und den darin enthaltenen Attributen (bspw. öffentliche Schlüssel) abhängenden Arbeitsabläufe ablehnen, wenn die Prüfung kein positives Ergebnis ("gültig") liefert.
Wenn das Ergebnis der Zertifikatsprüfung "gültig" ist, dann MUSS der NCPeH-FD die JWS [RFC7515 # section-3 - Compact Serialization] Signatur des Discovery Documents auf mathematische Korrektheit sowie auf Vorgaben aus [RFC7515#5.2 Message Signature or MAC Validation] auf zeitliche Gültigkeit des ausstellenden Zertifikates innerhalb der TI prüfen. Weiterführende Festlegungen zur Signatur des Discovery Document sind in [gemSpec_IDP_Dienst#A_20591-01] enthalten.
Nach erfolgreicher Zertifikats- und Signaturprüfung des Discovery Document MUSS der NCPeH-FD:
- das öffentliche Zertifikat PUK_IDP_SIG von dem im Element uri_puk_idp_sig des Discovery Document angegebenen URI herunterladen und in der VAU abspeichern,
- das öffentliche Zertifikat PUK_IDP_ENC von dem im Element uri_puk_idp_enc des Discovery Document angegebenen URI herunterladen und in der VAU abspeichern und
- die benötigten URL-Endpunkte für die Kommunikation mit dem IDP-Dienst dem Discovery Document entnehmen, in der VAU zwischenspeichern und zur Kommunikation mit dem IDP-Dienst nutzen.
Hinweis: zur Struktur des Discovery Document siehe auch [gemSpec_IDP_Dienst#Aufbau des Discovery Documents] und [gemSpec_IDP_Dienst#Aufbau des Discovery Document].
Falls die Prüfungen kein positives Ergebnis ("gültig") liefern, so MUSS der NCPeH-FD die von den Zertifikaten und den darin enthaltenen Attributen abhängenden Arbeitsabläufe ablehnen.
4.2.6.3 TLS-Verbindungsaufbau zu Service-Endpunkten des IDP-Dienstes
Der NCPeH-FD MUSS sicherstellen, dass die Kommunikation mit allen Service-Endpunkten des IDP-Dienstes TLS-gesichert erfolgt.
Der NCPeH-FD MUSS den TLS-Verbindungsaufbau zu den Service-Endpunkten des IDP-Dienstes in der TI nach den Vorgaben aus [4.2.2 TLS-Verbindungsaufbau zu Diensten der TI] und [4.2.3 Prüfung von nonQES-Zertifikaten] durchführen.
4.2.6.4 Authentifizierung per IDP-Dienst für Zugriff auf ePA-Aktensystem
Der ePA Authorization Service leitet die Authentifizierungsanfrage des NCPeH-FD an den IDP-Dienst weiter. Am IDP-Dienst authentisiert sich der NCPeH-FD mittels des im HSM für das Land-B hinterlegten C.HCI.AUT-Zertifikattyps des Zertifikatsprofils SM-B NCPeH. Bei erfolgreicher Authentisierung erhält der NCPeH-FD einen AUTHORIZATION_CODE.
Die Abbildung Nachrichtenfluss für die Authentifizierung gegenüber dem zentralen IDP-Dienst zeigt den allgemeinen Ablauf der Authentifizierung des NCPeH-FD gegenüber dem IDP-Dienst für den Zugriff auf ePA-Aktensysteme. Der folgende Abschnitt enthält eine informative Erläuterung der Abbildung:
Der NCPeH-FD übermittelt den AUTHORIZATION_CODE an den ePA Authorization Service. Der ePA Authorization Service ruft mittels des AUTHORIZATION_CODE das ID_TOKEN für den NCPeH-FD vom IDP-Dienst ab. Das ID_TOKEN ist vom IDP-Dienst signiert. Als Ergebnis ist ein ID_TOKEN des NCPeH-FD in der VAU des ePA-Aktensystems vorhanden. Ist ein gültiges ID_TOKEN des NCPeH-FD in der VAU vorhanden, startet der ePA User Session Manager eine User Session für den NCPeH-FD für das entsprechende Land-B und der NCPeH-FD kann auf das Aktenkonto des Versicherten zugreifen (sofern eine in ePA vom Versicherten erteilte Befugnis vorhanden ist).
Mit einer etablierten VAU Session für eine authentisierte, Land-B spezifische NCPeH Identität kann der NCPeH den Zugriff verschiedener LE-EU dieses Landes auf unterschiedliche Versichertenkonten durchführen. Eine bestehende Befugnis für den Zugriff dieses Landes auf ein Konto wird beim Öffnen des jeweiligen Health Record Context durch das ePA-Aktensystem besser geprüft. In der User Session des ePA-Aktensystems können mehrere Health Record Context zu verschiedenen Aktenkonten parallel aufgebaut werden.
Abbildung 3: Nachrichtenfluss für die Authentifizierung gegenüber dem zentralen IDP-Dienst
Der NCPeH-FD startet die Authentifizierung beim ePA Authorization Service. Dieser Ablauf ist im [4.2.7.7 Authentifizierung mit dem ePA Authorization Service] beschrieben.
Senden der Authentifizierungsanfrage an IDP-Dienst
Bei der folgenden Kommunikation mit dem IDP-Dienst DARF der NCPeH-FD NICHT länger auf eine Antwort des IDP-Dienstes warten als der Zeitwert des Konfigurationsparameter IDP_RESPONSE_TIMEOUT (siehe A_28016*). Wenn der Zeitwert überschritten wird, MUSS der NCPeH-FD die Kommunikation mit dem IDP-Dienst abbrechen und diesen Fall als einen Fehler behandeln (siehe in diesem Kapitel den Abschnitt "Umgang mit Fehlern und Timeouts").
Nach dem Abruf der Attestation-Nonce und der Delegierung der Authentifizierungsanfrage vom ePA Authorization Service an den IDP-Dienst MUSS der NCPeH-FD den Antrag zum Erhalt eines AUTHORIZATION_CODE für ein ID_TOKEN in Form eines HTTP/1.1 GET AuthorizationRequest beim Authorization-Endpunkt (siehe URI_AUTH aus dem Discovery Document) stellen. Dabei MUSS der NCPeH-FD die folgenden Attribute, die aus der Response von send_authorization_request_sc stammen, an den IDP-Dienst übermitteln:
- response_type,
- scope,
- nonce2,
- client_id,
- redirect_uri,
- code_challenge (Hashwert des code_verifier) [RFC7636 # section-4.2],
- code_challenge_method HASH-Algorithmus (S256) [RFC7636 # section-4.3],
- state.
Der Authorization-Endpunkt legt nun eine session_id an, stellt alle nötigen Informationen zusammen und erzeugt das CHALLENGE_TOKEN. Darüber hinaus stellt der Authorization-Endpunkt den im Claim des ePA-Aktensystems vereinbarten, Consent zusammen, welcher die für dessen Funktion notwendigen Attribute beinhaltet. Diese Informationen liefert der Authorization-Endpunkt als Antwort auf den Authorization-Request des NCPeH-FD.
Challenge/Response-Verfahren
Der NCPeH-FD MUSS die JWS [RFC7515 # section-3 - Compact Serialization] Signatur des CHALLENGE_TOKEN auf mathematische Korrektheit sowie auf Vorgaben aus [RFC7515#5.2 Message Signature or MAC Validation] auf zeitliche Gültigkeit gegen den aktuellen öffentlichen Schlüssel des Authorization-Endpunktes "PUK_IDP_SIG" innerhalb der TI prüfen. Die Angaben zum Algorithmus sind in [gemSpec_IDP_Dienst#A_20521-02] enthalten.
Bei erfolgreicher Prüfung der Signatur des CHALLENGE_TOKEN MUSS der NCPeH-FD nun im HSM mit dem Signaturzertifikat C.HCI.AUT des SM-B NCPeH für das entsprechende Land-B gemäß Vorgaben aus [4.2.9 Elektronische Identitäten des NCPeH-FD] das CHALLENGE_TOKEN des IDP-Dienstes signieren und als zu signierende Daten BinaryString den SHA-256-Hashwert des CHALLENGE_TOKEN in Base64-Codierung übergeben. Die Vorgaben für die Anwendung von Algorithmen bei der Erzeugung von Signaturen ist geregelt in [gemSpec_IDP_Dienst#A_21439*]. Der NCPeH-FD MUSS beim Signieren des CHALLENGE_TOKEN den Signatur-Typ ECDSA-Signatur verwenden.
Anschließend MUSS der NCPeH-FD das CHALLENGE_TOKEN zusammen mit der im HSM signierten Challenge-Signatur SIGNED_CHALLENGE_TOKEN und dem öffentlichen Authentifizierungszertifikat C.HCI.AUT der SM-B NCPeH, mit dem öffentlichen Schlüssel des Authorization-Endpunktes PUK_IDP_ENC verschlüsseln, an diesen in Form eines HTTP-POST-Requests senden. Der Request entspricht dem Aufruf "getTokenCode" aus der Abbildung "Nachrichtenfluss für die Authentifizierung mit dem zentralen IDP-Dienst". Weitere Vorgaben an die Struktur des Request und Algorithmen gelten gemäß Vorgaben aus [gemSpec_IDP_Dienst#7.3].
Hinweis: Der Aufbau der Anfrage, der einzureichenden Objekte und Vorgaben an die Verwendung von Algorithmen sind in [gemSpec_IDP_Dienst#7.3 Authentication Request] enthalten.
Hinweis: Das Signieren und Verschlüsseln des CHALLENGE_TOKEN ist durch die Verwendung eines Nested JWT [angelehnt an den folgenden Draft: https://tools.ietf.org/html/draft-yusef-oauth-nested-jwt-03] vom IDP-Dienst realisiert. Im cty-Header ist "NJWT" gesetzt, um anzugeben, dass es sich um einen Nested JWT handelt. Das Erstellen der Signatur durch den IDP-Dienst wird dabei durch die Verwendung einer JSON Web Signature (JWS) [RFC7515 # section-3 - Compact Serialization] gewährleistet. Die Verschlüsselung des signierten Token MUSS durch die Nutzung der JSON Web Encryption (JWE) [RFC7516 # section-3] sichergestellt werden. Als Verschlüsselungsalgorithmus MUSS ECDH-ES (Elliptic Curve Diffie-Hellman Ephemeral Static key agreement) vorgesehen.
Erhalt des AUTHORIZATION_CODE
Der Authorization-Endpunkt des IDP-Dienstes verknüpft die session mit der Identität aus dem Authentisierungszertifikat und erstellt einen AUTHORIZATION_CODE, welchen er als Antwort an den NCPeH-FD zurücksendet.
Der NCPeH-FD MUSS diesen AUTHORIZATION_CODE an den ePA Authorization Service senden. Dieser Vorgang ist im [4.2.7.7 Authentifizierung mit dem ePA Authorization Service] beschrieben.
Umgang mit Fehlern und Timeouts
Kommt es während des Authentisierungsprozesses gegenüber IDP-Dienst im Kontext des Anwendungsfalls [5.1.1 NCPeH.UC_1 - Versicherten im Behandlungsland für PS-A identifizieren] zu einem Fehler oder Timeout, dann MUSS der NCPeH-FD eine weitere Verarbeitung der Anfrage des NCPeH Land-B und der dabei ermittelten Daten abbrechen und dem anfragenden NCPeH Land-B mit einer Fehlernachricht gemäß Tabelle TAB_NCPeH_Authentifizierung_IDP-Dienst_Fehlerbehandlung_XCPD
antworten.
Tabelle 19: TAB_NCPeH_Authentifizierung_IDP-Dienst_Fehlerbehandlung_XCPD
Reason Encoding gemäß
[eHDSI_XCPD_Profile#2.3.3] |
acknowledgementDetail |
---|---|
<mitigatedBy typeCode="MITGT">
<detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="AnswerNotAvailable" codeSystem="1.3.6.1.4.1.19376.1.2.27.3"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = An error occurred during communication with the national identity provider. |
Bei Fehlerfällen oder Timeouts, die im Zusammenhang mit den Anwendungsfällen wie [5.1.2 NCPeH.UC_2 - Metadaten über ePKA MIO auflisten], [5.1.3 NCPeH.UC_3 - ePKA MIO des Versicherten abrufen] oder [5.1.4 NCPeH.UC_4 - ePKA MIO des Versicherten als PDF/A abrufen] entstehen, gilt folgende Anforderung:
Der NCPeH-FD MUSS eine weitere Verarbeitung der Anfrage abbrechen und dem NCPeH Land-B mit dem Fehlercode ERROR_PS_GENERIC gemäß [eHDSI_XCA_Profile#2.4] und [eHDSI_NCPeH_Components#6.4] antworten.
Nach einer Fehlerbehandlung, unabhängig vom Anwendungsfall, MUSS der NCPeH-FD den bestehenden VAU-Kanal gemäß Vorgaben in [4.2.7.6 Schließen eines etablierten VAU-Kanals zum ePA-Aktensystem] schließen.
Nach der Fehlerbehandlung MUSS der NCPeH-FD das Discovery Document und alle zugehörigen Zertifikate aus der VAU löschen, damit diese Objekte technisch nicht mehr verwendet werden können. Danach MUSS der NCPeH-FD das Discovery Document und alle erforderlichen Zertifikate gemäß Vorgaben aus [4.2.6.2 Verarbeitung des Discovery Document] erneut herunterladen, einlesen, auswerten und in der VAU speichern.
4.2.7 Login in ein ePA-Aktenkonto
Die folgenden Unterkapitel enthalten Vorgaben und Verweise auf entsprechende Dokumente der gematik, die weitere Informationen zum Aufbau von sicheren Verbindungen mit dem ePA-Aktensystem enthalten.
4.2.7.1 TLS-Verbindungsaufbau zum ePA-Aktensystem
Der NCPeH-FD MUSS sicherstellen, dass die Kommunikation mit allen Service-Endpunkten eines ePA-Aktensystems TLS-gesichert erfolgt.
Der NCPeH-FD MUSS den TLS-Verbindungsaufbau zum ePA-Aktensystem in der TI nach den Vorgaben aus [4.2.2 TLS-Verbindungsaufbau zu Diensten der TI] und [4.2.3 Prüfung von nonQES-Zertifikaten] durchführen.
Tritt im Rahmen des Abrufs von demographischen Versichertendaten ein Fehler oder Timeout des TLS-Verbindungsaufbaus zum ePA-Aktensystem auf MUSS der NCPeH-FD die weitere Verarbeitung der Anfrage eines anfragenden NCPeH Land-B abbrechen. In diesem Fall MUSS der NCPeH-FD dem NCPeH Land-B eine Fehlermeldung gemäß den Vorgaben aus [eHDSI_XCPD_Profile#"Error handling"] erstellen und die Antwort gemäß den Vorgaben der Tabelle TAB_NCPeH_TLS_Error_Timeout_ePA_Aktensystem_Fehlerbehandlung_XCPD senden.
Tabelle 20: TAB_NCPeH_TLS_Error_Timout_ePA_Aktensystem_Fehlerbehandlung_XCPD
Reason Encoding gemäß
[eHDSI_XCPD_Profile#2.3.3] |
acknowledgementDetail |
---|---|
<mitigatedBy typeCode="MITGT">
<detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="AnswerNotAvailable" codeSystem="1.3.6.1.4.1.19376.1.2.27.3"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = Unable to connect to the national electronic health record system. |
Tritt im Rahmen des Abrufs von Metadaten oder Gesundheitsdaten des Versicherten ein Fehler oder Timeout des TLS-Verbindungsaufbaus zum ePA-Aktensystem auf, MUSS der NCPeH-FD die weitere Verarbeitung der Anfrage eines anfragenden NCPeH Land-B abbrechen. In diesem Fall MUSS der NCPeH-FD dem NCPeH Land-B eine Fehlermeldung gemäß den Vorgaben aus [eHDSI_XCA_Profile] erstellen und an NCPeH Land-B senden, wobei Teile der Fehlernachricht wie folgt zu befüllen sind:
- errorCode gemäß [eHDSI_XCA_Profile#"Error Messages"] und [eHDSI_NCPeH_Components#"MyHealth@EU Error Codes"] = ERROR_INTERNAL_ERROR,
- codeContext = "Unable to connect to the national electronic health record system.",
- severity = urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error,
- location = "An error or timeout has occurred while establishing the TLS connection to the national electronic health record system."
4.2.7.2 Interne Aktenkontosession für einen Versicherten
Eine Aktenkontosession im NCPeH-FD bezeichnet die Sitzung, in der fachliche Anwendungsfälle mit dem ePA-Aktenkonto eines Versicherten ausgeführt werden und dabei innerhalb der Sitzung wiederverwendbare Daten in der VAU zwischengespeichert werden.
Der NCPeH-FD SOLL in der VAU nach einer gültigen Aktenkontosession anhand der folgenden Merkmale suchen:
- KVNR des Versicherten gemäß Variable trc_kvnr aus A_27926*,
- Identifier des LE-EU gemäß Variable ida_name-id aus A_28026* und
- Ländercode des Land-B gemäß Variable tls_country aus A_28067* oder die dem NCPeH Land-B zugeordnete TI-Identität.
Die Liste der Suchergebnisse SOLL NICHT mehr als eine gültige Aktenkontosession enthalten. Wenn mehr als eine gültige Aktenkontosession gefunden wird, dann MUSS der NCPeH-FD alle gefundenen Aktenkontosessions als ungültig markieren und DARF sie NICHT verwenden. Der NCPeH-FD MUSS dann das Suchergebnis in diesem Fall so behandeln, als ob es keine Suchtreffer gab.
Wenn der NCPeH-FD keine gültige Aktenkontosession findet, dann MUSS er eine Lokalisierung des Aktenkontos des Versicherten (siehe Kapitel [4.2.7.3 Lokalisierung der Akte eines Versicherten]) durchführen. Wenn der NCPeH-FD die Existenz des Aktenkontos des Versicherten bei einem ePA-Aktensystem ermitteln konnte, dann MUSS er eine neue Aktenkontosession für den Versicherten in der VAU anlegen und die oben genannten Merkmale in der neuen Aktenkontosession abspeichern.
Wenn der NCPeH-FD eine gültige Aktenkontosession gefunden oder erstellt hat, SOLL er dieser Aktenkontosession für die Bearbeitung der fachlichen Anwendungsfälle des Versicherten nutzen und erforderliche Daten zwischenspeichern.
Eine Aktenkontosession KANN mit einem VAU-Kanal fest verknüpft werden. Wenn eine Aktenkontosession mit einem VAU-Kanal verknüpft ist, dann MUSS der NCPeH-FD sicherstellen, dass der VAU-Kanal mit der zugeordneten TI-Identität des NCPeH Land-B authentifiziert wurde (siehe Kapitel [4.2.7.7 Authentifizierung mit dem ePA Authorization Service]).
A_25966 - Isolation zwischen internen Aktenkontosessions innerhalb der VAU
Der NCPeH-FD MUSS durch einen technischen Separationsmechanismus ausschließen, dass sich die Verarbeitungen einer Aktenkontosession schadhaft auf die Verarbeitungen einer anderen Aktenkontosession innerhalb der VAU auswirken können. Das bedeutet, dass eine gegenseitige inhaltliche Beeinflussung von Aktenkontosessions verhindert werden muss. [<=]
Weitere zusätzliche Daten SOLLEN in der Aktenkontosession des Versicherten zwischengespeichert werden:
- Angaben zu Service-Endpunkten des ePA-Aktensystems, in dem das Aktenkonto des Versicherten gehalten wird (siehe Kapitel [4.2.7.3 Lokalisierung der Akte eines Versicherten]).
Folgende ermittelte Daten KÖNNEN in der Aktenkontosession des Versicherten zwischengespeichert werden:
- Angaben zum LE-EU siehe A_28026*,
- Interne Variablen aus A_28026*,
- Referenz zu einem VAU-Kanal für das ePA-Aktensystem (siehe Kapitel [4.2.7.4 Aufbau eines VAU-Kanals zum ePA-Aktensystem] oder [4.2.7.5 Nutzung eines etablierten VAU-Kanals zum ePA-Aktensystem]),
- Metadaten des Versichertendatensatzes: DocumentUniqueId, RepositoryUniqueId.
Folgende Daten DÜRFEN NICHT in der Aktenkontosession des Versicherten zwischengespeichert werden:
- Zugriffscode,
- Medizinische und personenbezogene Daten des Versicherten.
Der NCPeH-FD MUSS bei Inaktivität einer Aktenkontosession nach Ablauf der zeitlichen Dauer gemäß Konfigurationsparameter ABSOLUTE_TIMEOUT_ePA_SESSION (siehe A_28017*) sicherstellen, dass beim Beenden der Aktenkontosession sämtliche Daten dieser Session aus flüchtigen Speichern sicher gelöscht werden oder ein Zugriff auf diese Daten technisch ausgeschlossen ist.
4.2.7.3 Lokalisierung der Akte eines Versicherten
Die Gesundheitsdaten des Versicherten werden in einem ePA-Aktensystem eines Anbieters gehalten. Ist dem NCPeH-FD nicht bekannt, in welchem ePA-Aktensystem ein Aktenkonto liegt, MUSS der NCPeH-FD den zuständigen ePA Service-Endpunkt ermitteln. Dazu wendet sich der NCPeH-FD an den ePA Information Service außerhalb der VAU eines ePA-Aktensystems, um dort nach der Akte zu fragen.
Der NCPeH-FD MUSS den Status und die Existenz eines Aktenkontos mit Hilfe der Operation getRecordStatus des ePA Information Service bei einem Aktensystemanbieter gemäß REST-Schnittstelle [I_Information_Service] abfragen. Die Operation ermittelt, ob für die übergebene KVNR ein Aktenkonto existiert und in welchem Status ist es.
Der NCPeH-FD MUSS die Abfrage der Existenz eines Aktenkontos zu einer KVNR gegen die bekannten ePA-Aktensysteme wiederholen, bis diese erfolgreich ist oder alle ePA-Aktensysteme angefragt wurden. Kennt kein ePA-Aktensystem die Akte, hat der Versicherte der ePA widersprochen und es existiert keine Akte. Wenn das ePA-Aktensystem auf die Anfrage mit einem HTTP Status Code 200 OK antwortet, MUSS der NCPeH-FD die relevanten Service-Endpunkte des ePA-Aktensystems in einer neuen Aktenkontosession des Versicherten (siehe Kapitel [4.2.7.2 Interne Aktenkontosession für einen Versicherten]) abspeichern.
In allen anderen Fällen, wo alle verfügbaren ePA-Aktensysteme nicht mit dem HTTP Status Code 200 OK geantwortet haben und damit die Existenz des Aktenkontos des Versicherten nicht bestätigt wurde, MUSS der NCPeH-FD eine weitere Verarbeitung der Anfrage aus eHDSI abbrechen und dem NCPeH Land-B abhängig vom jeweiligen Anwendungsfall mit einer der folgenden Fehlernachrichten antworten:
Tritt der Fehler im Kontext von Anwendungsfall [AF_10107-01 - Versicherten im Behandlungsland für PS-A identifizieren] auf, MUSS der NCPeH-FD eine Fehlernachricht gemäß Tabelle TAB_NCPeH_Lokalisierung_Akte_Fehler_XCPD_Response erstellen und an NCPeH Land-B versenden.
Tabelle 21: TAB_NCPeH_Lokalisierung_Akte_Fehler_XCPD_Response
Reason Encoding
gemäß [eHDSI_XCPD_Profile#2.3.3] |
acknowledgementDetail |
---|---|
<mitigatedBy typeCode="MITGT">
<detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="AnswerNotAvailable" codeSystem="1.3.6.1.4.1.19376.1.2.27.3"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_NO_MATCH acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = It was not possible to localise the patient's health record account in the national health record system. |
Hinweis: Weitere Fehlerbehandlungen werden in den für diesen TUC relevanten übergreifenden Festlegungen beschrieben.
Andernfalls, tritt der Fehler in den folgenden Anwendungsfällen wie [5.1.2 NCPeH.UC_2 - Metadaten über ePKA MIO auflisten], [5.1.3 NCPeH.UC_3 - ePKA MIO des Versicherten abrufen] oder [5.1.4 NCPeH.UC_4 - ePKA MIO des Versicherten als PDF/A abrufen] auf, MUSS der NCPeH-FD dem NCPeH Land-B mit dem Fehlercode ERROR_PS_GENERIC gemäß [eHDSI_XCA_Profile#2.4] und [eHDSI_NCPeH_Components#6.4] antworten.
4.2.7.4 Aufbau eines VAU-Kanals zum ePA-Aktensystem
Der NCPeH-FD MUSS nach den Vorgaben aus [gemSpec_Krypt#7.1] in seiner Rolle als VAU-Client den Verbindungsaufbau zur VAU eines ePA-Aktensystems durchführen. Dazu muss er den dort beschriebenen Nachrichtenablauf und seine Prüfungen umsetzen:
- Erzeugung und Absenden der Nachricht 1 an das ePA-Aktensystem
- Empfang und Prüfung der Nachricht 2 (Response vom ePA-Aktensystem)
- Erzeugung und Absenden der Nachricht 3 an das ePA-Aktensystem
- Empfang und Prüfung der Nachricht 4 (Response vom ePA-Aktensystem)
Der NCPeH-FD MUSS die Gültigkeitsprüfung der "signierten öffentlichen VAU-Schlüssel" des ePA-Aktensystems nach den Anforderungen A_24958* und A_24624* aus [gemSpec_Krypt] umsetzen.
A_25729-01 - Aufbau neuer VAU-Kanal zu einem ePA-Aktensystem nur für genau einen NCPeH Land-B
Der NCPeH-FD MUSS sicherstellen, dass ein zu etablierender VAU-Kanal zu einem ePA-Aktensystem nur für genau einen NCPeH Land-B mit seiner zugeordneten TI-Identität aufgebaut und genutzt wird (siehe [4.2.9 Elektronische Identitäten des NCPeH-FD]). [<=]
Der NCPeH-FD MUSS für unterschiedliche NCPeH Land-B mit ihren zugeordneten TI-Identitäten (entsprechend [4.2.9 Elektronische Identitäten des NCPeH-FD] unterschiedliche VAU-Kanäle zum ePA-Aktensystem aufbauen.
Der NCPeH-FD KANN für eine TI-Identität eines NCPeH Land-B mehrere VAU-Kanäle zum ePA-Aktensystem aufbauen. Dies kann z. B. sinnvoll sein, wenn für verschiedene Versicherte aus dem gleichen Land-B parallel fachliche Anwendungsfälle abzuarbeiten sind.
Der NCPeH-FD MUSS beim Aufbau der Nachricht 1 ermitteln, ob für die nach A_25729* zu nutzende Land-B Identität ein VAU-Nutzerpseudonym ("VAU-NP") zwischengespeichert ist. Wenn ein Nutzerpseudonym vorhanden ist, dann MUSS der NCPeH-FD diesen Wert entsprechend [gemSpec_Krypt#A_24757*] im HTTP-Header der Nachricht 1 mitschicken.
Erläuterung: Obwohl die Authentifizierung, mit der dem Land-B zugeordneten SM-B erst nach Aufbau des VAU-Kanals erfolgt (siehe Kapitel [4.2.7.7 Authentifizierung mit dem ePA Authorization Service]), muss bereits zu diesem Zeitpunkt klar sein, für welche Land-B Identität der VAU-Kanal genutzt werden soll. Dies wird auch durch die Nutzung des "VAU-NP" klar. Ein Wechsel der NCPeH-Identität in einem VAU-Kanal ist nicht zulässig.
Falls beim Aufbau des VAU-Kanals ein Fehler oder Timeout auftritt MUSS der NCPeH-FD eine weitere Verarbeitung der Anfrage des NCPeH Land-B abbrechen (siehe [gemSpec_Krypt#7.6 Fehlersignalisierung]). Der NCPeH-FD MUSS die Daten zu dem im Aufbau befindlichen VAU-Kanal wie in [4.2.7.6 Schließen eines etablierten VAU-Kanals zum ePA-Aktensystem] behandeln. Bei einem Fehler oder Timeout im Kontext des Anwendungsfalls [AF_10107-01 - Versicherten im Behandlungsland für PS-A identifizieren] MUSS der NCPeH-FD dem anfragenden NCPeH Land-B mit einer Fehlernachricht gemäß Vorgaben aus der Tabelle TAB_NCPeH_Aufbau_VAU-Kanal_ePA_Fehlerbehandlung_XCPD antworten.
Tabelle 22: TAB_NCPeH_Aufbau_VAU-Kanal_ePA_Fehlerbehandlung_XCPD
Reason Encoding gemäß
[eHDSI_XCPD_Profile#2.3.3] |
acknowledgementDetail |
---|---|
<mitigatedBy typeCode="MITGT">
<detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="AnswerNotAvailable" codeSystem="1.3.6.1.4.1.19376.1.2.27.3"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = Unable to connect to the national electronic health record system. |
Bei Fehlerfällen oder Timeouts, die im Zusammenhang mit den Anwendungsfällen wie 5.1.2 NCPeH.UC_2 - Metadaten über ePKA MIO auflisten, [5.1.3 NCPeH.UC_3 - ePKA MIO des Versicherten abrufen] oder [5.1.4 NCPeH.UC_4 - ePKA MIO des Versicherten als PDF/A abrufen] entstehen, gilt folgende Anforderung:
Der NCPeH-FD MUSS eine weitere Verarbeitung der Anfrage abbrechen und dem anfragenden NCPeH Land-B mit dem Fehlercode ERROR_PS_GENERIC gemäß [eHDSI_XCA_Profile#2.4] und [eHDSI_NCPeH_Components#6.4] antworten.
4.2.7.5 Nutzung eines etablierten VAU-Kanals zum ePA-Aktensystem
Der NCPeH-FD MUSS die Nutzung eines etablierten VAU-Kanals in seiner Rolle als VAU-Client nach [gemSpec_Krypt#7.2 Transport und Sicherung der Nutzdaten] umsetzen.
Der NCPeH-FD DARF im etablierten VAU-Kanal fachliche Requests NICHT an das ePA-Aktensystem senden, solange er sich über diesen Kanal nicht am ePA Authorization Service erfolgreich authentifiziert hat (siehe Kapitel [4.2.7.7 Authentifizierung mit dem ePA Authorization Service]).
Hinweis: Weitere Hintergründe sind [gemSpec_Krypt#7.3 OIDC-Authentisierung eines Clients] zu entnehmen.
Der NCPeH-FD KANN einen für eine Land-B Identität etablierten VAU-Kanal für Operationen auf Konten unterschiedlicher Versicherter nutzen, wenn die zu bearbeitenden UseCases dem gleichen NCPeH Land-B zuzuordnen sind.
Der NCPeH-FD MUSS die serielle Nutzung eines VAU-Kanals sicherstellen (Request-Response-Verfahren, kein Pipelining).
Erläuterung: Es entsteht durch die benötigte Authentifizierung des VAU-Clients ein beidseitig authentifizierter VAU-Kanal und somit eine feste Verknüpfung von einem bestimmten NCPeH Land-B mit diesem VAU-Kanal. Ist ein beidseitig authentifizierter VAU-Kanal idle, so kann dieser für die Abarbeitung eines eingehenden Requests aus dem zugeordneten NCPeH Land-B genutzt werden.
Der NCPeH-FD MUSS als VAU-Client den Neustart/die Wiederholung eines VAU-Verbindungsaufbaus nach [gemSpec_Krypt#A_24773*] unterstützen. In diesem Fall ist der zuvor etablierte VAU-Kanal als geschlossen zu behandeln (siehe Kapitel [4.2.7.6 Schließen eines etablierten VAU-Kanals zum ePA-Aktensystem]).
Falls bei der Nutzung eines etablierten VAU-Kanals ein Timeout oder ein Fehler nach [gemSpec_Krypt#A_24633*] und [gemSpec_Krypt#7.6 "Fehlersignalisierung"] auftritt MUSS der NCPeH-FD eine weitere Verarbeitung der Anfrage abbrechen. Er MUSS dann dem anfragenden NCPeH Land-B mit einer Fehlernachricht gemäß Vorgaben aus [eHDSI_Messaging_Profile#6.2.1] und dem Code Receiver und Subcode Busy aus [eHDSI_Messaging_Profile#6.2.2] antworten. Der NCPeH-FD MUSS das Element Reason/Text gemäß [eHDSI_Messaging_Profile#6.2.1] mit der Fehlernachricht "Error while communicating with the national electronic health record system." befüllen.
4.2.7.6 Schließen eines etablierten VAU-Kanals zum ePA-Aktensystem
Ein ePA-Aktensystem schließt nach 20 Minuten Inaktivität automatisch die Session mit dem ePA-Client (gemSpec_Aktensystem_ePAfuerAlle#A_25006*). Dies erfordert einen zeitlich dazu passenden Umgang mit den VAU-Kanal-Daten, die beim NCPeH-FD verwaltet werden.
Der NCPeH-FD MUSS nach 19 Minuten Inaktivität eines etablierten VAU-Kanals diesen schließen.
Der NCPeH-FD KANN einen etablierten VAU-Kanal über eine rechtzeitige Abfrage von /VAU-Status (gemSpec_Krypt#A_25143*) offenhalten (z. B. Abfrage alle 15 Minuten). Das im Verlauf der Autorisierung vom IDP-Dienst an das Aktensystem ausgegebene ID-Token wird im Aktensystem in ein HSM-ID-Token mit einer Gültigkeitsdauer von 24h umgewandelt und gespeichert.
Der NCPeH-FD MUSS den VAU-Kanal spätestens nach Ablauf der im Konfigurationsparameter ePA_VAU_CHANNEL_TIME hinterlegten Zeitdauer schließen. Bei Bedarf ist ein neuer VAU-Kanal zu etablieren (neuer Verbindungsaufbau VAU-Protokoll + anschließende Authentifizierung).
A_25900 - Schließen eines VAU-Kanals zum ePA-Aktensystem
Der NCPeH-FD MUSS sicherstellen, dass beim Schließen eines VAU-Kanals sämtliche Daten dieses Kanals aus flüchtigen Speichern sicher gelöscht werden oder ein Zugriff auf diese Daten technisch ausgeschlossen ist. [<=]
Hinweis: Das Schließen eines VAU-Kanals erfolgt nur durch das Löschen der lokalen, zum Kanal gehörenden Daten. Eine Information über das Schließen des VAU-Kanals vom NCPeH-FD an das ePA-Aktensystem erfolgt nicht.
4.2.7.7 Authentifizierung mit dem ePA Authorization Service
A_25897-01 - Bindung des Authentifizierungsvorgangs an einen mit einem ePA Aktensystem etablierten VAU-Kanal
Der NCPeH-FD MUSS sicherstellen, dass pro etablierten VAU-Kanal mit einem ePA-Aktensystem nur genau ein Authentifizierungsvorgang mit einem Land-B erfolgt und somit der VAU-Kanal zur Nutzung an dieses Land-B gebunden ist. [<=]
Für weitere Informationen zur Nutzung des VAU-Kanals durch die Land-B Identität siehe A_25729*.
Die Authentifizierung des NCPeH-FD, als Repräsentant des Land-B in der TI, wird durch eine eHDSI-Anfrage aus dem Land-B getriggert, die zu einem Zugriff des NCPeH-FD auf den ePA Authorization Service führt.
Bei der folgenden Kommunikation mit dem ePA Authorization Service DARF der NCPeH-FD NICHT länger auf eine Antwort warten, als der Zeitwert des Konfigurationsparameter ePA_RESPONSE_TIMEOUT (siehe A_28017*). Wenn der Zeitwert überschritten wird, MUSS der NCPeH-FD die Kommunikation abbrechen und diesen Fall als einen Fehler behandeln (siehe in diesem Kapitel den Abschnitt "Umgang mit Fehlern und Timeouts").
Vorbereitend zum OIDC-Flow (siehe Kapitel [4.2.6.4 Authentifizierung per IDP-Dienst für Zugriff auf ePA-Aktensystem]) MUSS der NCPeH-FD beim ePA Authorization Service über den zuvor aufgebauten VAU-Kanal (siehe Kapitel [4.2.7.4 Aufbau eines VAU-Kanals zum ePA-Aktensystem]) eine Attestation-Nonce abfragen. Dazu MUSS der NCPeH-FD über die REST-Schnittstelle I_Authorization_Service des ePA Authorization Service die getNonce-Operation für Authentifizierungszwecke in Übereinstimmung mit den Vorgaben aus [I_Authorization_Service] verwenden.
Die getNonce-Operation bezieht einen eindeutigen einmalig generierten Zufallswert für die Client Attestierung (Attestation-Nonce). Der Wert wird im IDP-Dienst verwendet, um eine Client-Sitzung mit einem ID_TOKEN zu verknüpfen und CSRF-Angriffe abzuschwächen. Der Wert wird unverändert von der Authentifizierungsanfrage an das ID_TOKEN weitergegeben.
Der NCPeH-FD MUSS nach Erhalt der Attestation-Nonce, diese im HSM mit dem Signaturzertifikat C.HCI.AUT des SM-B NCPeH für das entsprechende Land-B gemäß Vorgaben aus [4.2.9 Elektronische Identitäten des NCPeH-FD] signieren.
Beim Signieren der Nonce MUSS der Signatur-Typ ECDSA-Signatur mit Kurve P-256 und SHA-256 verwendet werden.
Beginn der Authentifizierung - Authentifizierungsanfrage an ePA Authorization Service
Der eigentliche IDP-Flow startet mit der Authentifizierungsanfrage des NCPeH-FD an den ePA Authorization Service. Dazu MUSS der NCPeH-FD über die REST-Schnittstelle I_Authorization_Service des ePA Authorization Service die send_authorization_request_sc-Operation gemäß Vorgaben aus [I_Authorization_Service] nutzen. Mit dieser Operation wird die Authentifizierung des NCPeH-FD durch den zentralen IDP-Dienst initiiert.
Die Response-Nachricht enthält clientID des ePA-Aktensystems, response_type, redirect_uri, state, code_challenge, code_challenge_method, scope und nonce. Die Delegierung der Anfrage und die Kommunikation mit dem IDP-Dienst ist im [4.2.6.4 Authentifizierung per IDP-Dienst für Zugriff auf ePA-Aktensystem] beschrieben.
Abschluss der Authentifizierung - Senden des AUTHORIZATION_CODE an ePA Authorization Service
Nach erfolgreicher Authentifizierung beim IDP-Dienst und Erhalt des AUTHORIZATION_CODE (siehe Kapitel [4.2.6.4 Authentifizierung per IDP-Dienst für Zugriff auf ePA-Aktensystem]) MUSS der NCPeH über die REST-Schnittstelle I_Authorization_Service des ePA Authorization Service die Operation send_authcode_sc gemäß Vorgaben aus [I_Authorization_Service] nutzen. Mittels der Operation übermittelt der NCPeH-FD den vom IDP-Dienst erhaltenen AUTHORIZATION_CODE an den ePA Authorization Service.
Mit einer gültigen send_authcode_sc-Response entsteht zwischen dem NCPeH-FD und einer VAU-Instanz des ePA-Aktensystems ein beidseitig authentifizierter VAU-Kanal und damit ist die Ausführung von fachlichen Operationen im ePA-Aktensystem für den NCPeH-FD möglich.
Der NCPeH-FD MUSS nach jeder erfolgreichen Authentisierung die Informationen über VAU-NP nach [gemSpec_Krypt#A24757*] aus der send_authcode_sc-Response entnehmen und für jede Land-B-spezifische SM-B die vom ePA-Aktensystem vergebene VAU-NP zwischenspeichern. Der NCPeH-FD MUSS die VAU-NP Informationen getrennt pro lokalisiertem ePA-Aktensystem zwischenspeichern (siehe Kapitel [4.2.5 Lokalisierung der Service-Endpunkte der ePA]). Für weiterführende Informationen zur Verwendung des VAU-NP siehe Kapitel [4.2.7.4 Aufbau eines VAU-Kanals zum ePA-Aktensystem].
Umgang mit Fehlern und Timeouts
Kommt es während des Verlaufs im Kontext des Anwendungsfalls [AF_10107-01 - Versicherten im Behandlungsland für PS-A identifizieren] zu einem Fehler oder Timeout, dann MUSS der NCPeH-FD eine weitere Verarbeitung der Anfrage des NCPeH Land-B und der dabei ermittelten Daten abbrechen und dem anfragenden NCPeH Land-B mit einer Fehlernachricht gemäß Tabelle TAB_NCPeH_Authentifizierung_ePA_Auth_Service_Fehlerbehandlung_XCPD antworten. Der NCPeH-FD MUSS den bestehenden VAU-Kanal gemäß Vorgaben in [4.2.7.6 Schließen eines etablierten VAU-Kanals zum ePA-Aktensystem] schließen.
Tabelle 23: TAB_NCPeH_Authentifizierung_ePA_Auth_Service_Fehlerbehandlung_XCPD
Reason Encoding gemäß
[eHDSI_XCPD_Profile#2.3.3] |
acknowledgementDetail |
---|---|
<mitigatedBy typeCode="MITGT">
<detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="AnswerNotAvailable" codeSystem="1.3.6.1.4.1.19376.1.2.27.3"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = An error occurred during communication with the national identity provider. |
Bei Fehlerfällen oder Timeouts, die im Zusammenhang mit den Anwendungsfällen wie [5.1.2 NCPeH.UC_2 - Metadaten über ePKA MIO auflisten], [5.1.3 NCPeH.UC_3 - ePKA MIO des Versicherten abrufen] oder [5.1.4 NCPeH.UC_4 - ePKA MIO des Versicherten als PDF/A abrufen] entstehen, dann gilt folgende Anforderung:
Der NCPeH-FD MUSS eine weitere Verarbeitung der Anfrage abbrechen und dem NCPeH Land-B mit dem Fehlercode ERROR_PS_GENERIC gemäß [eHDSI_XCA_Profile#2.4] und [eHDSI_NCPeH_Components#6.4] antworten.
4.2.7.8 Adressierung des Aktenkontos
Der NCPeH-FD adressiert das gewünschte Aktenkonto über die KVNR des Versicherten.
Der NCPeH-FD MUSS bei Aufrufen der ePA-Dienste innerhalb der VAU zur Adressierung des Aktenkontos ein HTTP Header Element mit dem Namen "x-insurantId" und der Angabe der KVNR des Versicherten senden. Die KVNR ist der internen Aktenkontosession zu entnehmen (siehe Kapitel [4.2.7.2 Interne Aktenkontosession für einen Versicherten]).
4.2.8 Befüllung von SOAP Header Elementen für Zugriff auf ePA XDS Document Service
Der NCPeH-FD MUSS beim Aufruf der Operation RegistryStoredQuery und RetrieveDocumentSet (Schnittstelle I_Document_Management_Ncpeh) die Elemente im SOAP Header der Anfrage gemäß Vorgaben aus der Schemadefinition [Schema_ePA_XDSDocumentService] nutzen. Dabei MUSS die Befüllung der Elemente gemäß Tabelle TAB_Befüllung_Elemente_SOAP_Header_XDS_Document_Service erfolgen.
Tabelle 24: TAB_Befüllung_Elemente_SOAP_Header_XDS_Document_Service
Element im
SOAP Header |
Wert der Variable |
---|---|
accessCode | xcpd_accesscode_epka (siehe Kapitel [6.1.1.1 TUC_NCPeH_001: Patient Demographics Query Request für PS-A verarbeiten]) oder
trc_accesscode (siehe A_27926*) |
healthProfessionalName | ida_practitioner_name (siehe A_28026*) |
healthProfessionalRole/code | ida_practitioner_role_code (siehe A_28026*) |
healthProfessionalRole/system | ida_practitioner_role_code_system (siehe A_28026*) |
healthcareFacilityType/code | ida_healthcare_facility_type_code (siehe A_28026*) |
healthcareFacilityType/system | ida_healthcare_facility_type_code_system (siehe A_28026*) |
leiName | ida_point_of_care (siehe A_28026*) |
4.2.9 Elektronische Identitäten des NCPeH-FD
Der NCPeH-FD ermöglicht es anderen europäischen Mitgliedstaaten bzw. den durch sie vertretenen technischen Akteuren NCPeH Land-B, als Nutzer an der TI teilzunehmen. Dabei stellt der NCPeH-FD sicher, dass jedem NCPeH Land-B innerhalb der TI eine kryptographische Identität zugeordnet ist, die er für die Identitätsbestätigung gegenüber einem Dienst der TI verwenden muss.
A_28103 - Sichere Erzeugung von privatem Schlüsselmaterial vom Zertifikatsprofil SM-B NCPeH
Der NCPeH-FD MUSS privates Schlüsselmaterial vom Zertifikatsprofil "SM-B NCPeH" (C.HCI.AUT, C.HCI.ENC, C.HCI.OSIG), die dem NCPeH Land-B als Repräsentation in der TI eindeutig zugeordnet sind, in einem HSM, dessen Eignung durch eine erfolgreiche Evaluierung nachgewiesen wurde, integritätsgeschützt und vertraulich erzeugen. Die Prüftiefe für den Einsatz von HSM MUSS den Vorgaben aus [4.3 Sicherheit und Datenschutz] entsprechen. [<=]
A_28104 - Sicherer Personalisierungsprozess und kryptographische Kopplung mit HSM
Der Anbieter des NCPeH-FD MUSS einen sicheren Prozess zur Personalisierung des HSM definieren und etablieren, der die in Tabelle Tab_NCPeH_Personalisierung_HSM genannten Aspekte beinhaltet. Der NCPeH-FD MUSS fest kryptographisch mit dem HSM gekoppelt sein, sodass eine hinsichtlich Vertraulichkeit und Integrität geschützte, beidseitig authentisierte Verbindung zwischen NCPeH-FD und HSM besteht und ausschließlich der NCPeH-FD die auf dem HSM gespeicherten TI-Identitäten nutzen kann.
Tabelle 25: Tab_NCPeH_Personalisierung_HSM
Aspekt
|
Beschreibung
|
---|---|
Schlüsselmaterial nach dem Zertifikatsprofil "SM-B NCPeH"
|
Das Schlüsselmaterial wird sicher im HSM erzeugt.
Das private Schlüsselmaterial verlässt das HSM nicht oder nur zum Zwecke eines Backups auf einem Backup-HSM, wobei die Übertragung hinsichtlich Vertraulichkeit geschützt sein muss. Das Schlüsselmaterial dient als Repräsentation des NCPeH Land-B bei der Bestätigung der Identitätsbehauptungen gegenüber dem IDP-Dienst. |
Zertifikatsrequest
|
Die benötigten Zertifikatsrequests werden im HSM erzeugt und exportiert.
Die Zertifikatsrequests werden unter Wahrung der Authentizität und Integrität dem TSP übermittelt. |
Zertifikat
|
Das Zertifikat wird vom TSP zum Betreiber übermittelt.
|
Hinweis: Parallel zu diesen Anforderungen siehe auch die Sicherheitsanforderung A_22909* zum sicheren Betrieb und Nutzung von HSM.
Hinweis: Der NCPeH-FD verwendet Schlüsselmaterial "SM-B NCPeH" gemäß [gemSpec_PKI#"SM-B NCPeH"] mit der OID-Referenz oid_ncpeh gemäß [gemSpec_OID#Tab_PKI_403].
Im Kapitel [4.3 Sicherheit und Datenschutz] sind weitere relevante Anforderungen enthalten, die sich auf den Einsatz von HSM beziehen, insbesondere im Zusammenhang mit der sicheren Aufbewahrung von privaten Schlüsseln, die von der TI und eHDSI ausgestellt wurden. Diese Anforderungen umfassen Aspekte der HSM-Kryptographieschnittstelle, der Intergritätsprüfung der VAU, der Managementprozesse des HSM, des sicheren Betriebs von HSM sowie des Einsatzes zertifizierter HSM.
Auswahl der NCPeH Identität für ein Land-B
Um das passende Signaturzertifikat als Repräsentation des NCPeH Land-B innerhalb der TI im HSM referenzieren zu können, ermittelt der NCPeH-FD die Länderkennung (Ländercode) des NCPeH Land-B innerhalb der eHDSI.
A_28265 - Ermitteln des Ländercodes für Land-B aus mTLS-Verbindung
Im Rahmen der gegenseitigen TLS-Authentisierung mit dem NCPeH Land-B MUSS der NCPeH-FD aus dem eHDSI-TLS-Zertifikat des NCPeH Land-B den Ländercode (ISO 3166-1 Alpha 2) gemäß [eHDSI_Certificate_Profile#3.1] Element Subject C (Country) ermitteln. Dabei sind weitere Vorgaben aus A_28067* zu berücksichtigen. [<=]
A_28266 - Zuordnen des Signaturzertifikats des NCPeH Land-B im HSM
Der NCPeH-FD MUSS anhand des ermittelten Ländercodes über das Zertifikatselement "commonName" des Zertifikatsprofils "SM-B NCPeH" (siehe [gemSpec_PKI#"SM-B NCPeH"]) sicherstellen, dass das passende Signaturzertifikat als Repräsentation der kryptographischen Identität des NCPeH Land-B im HSM eindeutig referenziert und verwendet wird. Dabei MUSS der NCPeH-FD die inhaltliche Struktur des Zertifikatselements commonName auswerten: <Kurzform des Ländernamens> (<zweistelliger Ländercode>). [<=]
Diese Zeichenkette entspricht folgendem strukturellen Aufbau:
- Teilstring: deutsche amtliche Kurzform eines Ländernamens gemäß [LVZ],
- Teilstring: " (",
- Teilstring: zweibuchstabiger Ländercode nach DIN EN ISO 3166-1 gemäß [LVZ],
- Teilstring: ")".
Beispiel einer Zuordnung des Signaturzertifikats zu dem NCPeH von Frankreich: Frankreich (FR)
4.2.10 Übergreifende Vorgaben an die Kommunikation mit E-Rezept-FD
4.2.10.1 Allgemeine Vorgaben an die Kommunikation mit dem E-Rezept-FD
A_28255 - Erstellung und Nutzung des User-Agent-Headers in äußeren HTTP-Requests bei E-Rezept-Kommunikation
Der NCPeH-FD MUSS bei der Kommunikation mit dem E-Rezept-FD in allen HTTP-Requests im äußeren Request den HTTP-Header "user-agent" nach der Vorgabe [gemILF_PS_eRp#A_20015*] erstellen und nutzen. [<=]
A_28256 - Erstellung und Nutzung des X-erp-user-Headers in äußeren HTTP-Requests bei E-Rezept-Kommunikation
Der NCPeH-FD MUSS bei der Kommunikation mit dem E-Rezept-FD in allen HTTP-Requests im äußeren Request den HTTP-Header "X-erp-user" nach der Vorgabe [gemILF_PS_eRp#A_21568*] erstellen und dabei den Wert "n" als NCPeH-FD einfügen. [<=]
A_28257 - Erstellung und Nutzung des X-erp-resource-Headers in äußeren HTTP-Requests bei E-Rezept-Kommunikation
Der NCPeH-FD MUSS bei der Kommunikation mit dem E-Rezept-FD in allen HTTP-Requests im äußeren Request den HTTP-Header "X-erp-resource" nach der Vorgabe [gemILF_PS_eRp#A_21569*] setzen und dabei den entsprechenden Wert gemäß der Tabelle "TAB_NCPeH_HTTP-Header_X-erp-resource" einfügen.
Tabelle 26: TAB_NCPeH_HTTP-Header_X-erp-resource
Operation | X-erp-resource |
---|---|
POST /Task/<id>/$eu-close | Task |
POST /get-eu-prescriptions | Prescription |
4.2.10.2 Lokalisierung und Namensauflösung des E-Rezept-FD
A_28258 - Bildung der URL zur Lokalisierung des E-Rezept-FD
Der NCPeH-FD MUSS die Lokalisierungsinformationen gemäß Vorgabe aus [gemILF_PS_eRp#A_19451*] nutzen und die URL für die Kommunikation mit dem E-Rezept-FD nach den Vorgaben aus [gemILF_PS_eRp#A_19744*] bilden. [<=]
Hinweis: Der E-Rezept-FD ist gemäß den Festlegungen in [gemSpec_FD_eRp#Servicelokalisierung] lokalisierbar.
Hinweis: Für den Verbindungsaufbau mit dem E-Rezept-FD sind verschiedene Endpunkte in [github_Endpunkte_E-Rezept-FD_IDP-Dienst] angegeben.
Das Redundanzkonzept des E-Rezept-FD sieht mehrere Instanzen vor, die über verschiedene IP-Adressen angesprochen werden. Folglich liefert die DNS-Namensauflösung verschiedene IP-Adressen zum FQDN zurück. Diese Adressen werden vom DNS-Server in zufälliger Reihenfolge geschickt, sodass es legitim ist, immer den ersten Eintrag für den folgenden Operationsaufruf zu verwenden.
A_28259 - Fallback-Strategie bei Nichterreichbarkeit der ersten E-Rezept-FD-Adresse
Wenn die erste Zieladresse des E-Rezept-FD nicht durch den NCPeH-FD erreichbar ist, MUSS der NCPeH-FD entweder eine erneute DNS-Abfrage für den Erhalt einer neuen IP-Adresse durchzuführen oder eine der weiteren IP-Adressen aus der letzten DNS-Abfrage nutzen. [<=]
4.2.10.3 Verschlüsselte Kommunikation zur VAU des E-Rezept-FD
A_28260 - Einhaltung spezifischer TLS-Vorgaben bei Kommunikation mit E-Rezept-FD
Der NCPeH-FD MUSS für die Kommunikation mit dem E-Rezept-FD die Vorgaben zur TLS-gesicherten Kommunikation nach [gemILF_PS_eRP#Kommunikation zu den Diensten der TI] und [4.2.2.1 TLS-Verbindungsaufbau zu Diensten der TI über das zentrale Netz der TI] einhalten. [<=]
A_28261 - Aufbau der verschlüsselten Kommunikation zum E-Rezept-FD
Der NCPeH-FD MUSS beim Aufruf der Operationen des E-Rezept-FD zusätzlich zu TLS eine verschlüsselte Kommunikation zwischen der VAU-Umgebung des NCPeH-FD und der VAU im E-Rezept-FD gemäß der Vorgabe [gemILF_PS_eRp#A_19741*] gewährleisten. [<=]
A_28262 - Umsetzung des VAU-Protokolls als E-Rezept-Client bei Verbindung zum E-Rezept-FD
Der NCPeH-FD MUSS in der Rolle als E-Rezept-Client beim Aufbau von VAU-Kanälen zum E-Rezept-FD die Vorgaben aus [gemSpec_Krypt#VAU-Protokoll für E-Rezept] umsetzen. [<=]
A_27101 - Prüfung von VAU-Zertifikaten des E-Rezept-FD
Der NCPeH-FD MUSS die VAU-Zertifikate (X.509-Zertifikate) des E-Rezept-FD gemäß den Vorgaben aus [4.2.3 Prüfung von nonQES-Zertifikaten] mit der Rollen-OID oid_erp-vau auf Gültigkeit prüfen. Bei Abweichungen MUSS der NCPeH-FD die Benutzung des Zertifikats für einen Verbindungsaufbau zur VAU ablehnen und eine Fehlerbehandlung gemäß A_27056* bzw. A_27057* umsetzen. [<=]
A_28263 - Optionales Caching gültiger E-Rezept-FD VAU-Zertifikate
Wenn der NCPeH-FD das VAU-Zertifikat des E-Rezept-FD mit dem Ergebnis "gültig" geprüft hat, KANN er dieses Zertifikat für 12hzwischenspeichern und verwenden. [<=]
A_27259 - Verwaltung der VAU-Zertifikate des E-Rezept-FD in der lokalen VAU
Wenn der NCPeH-FD das gültig geprüfte VAU-Zertifikat des E-Rezept-FD für 12h zwischenspeichert, dann MUSS er es in der VAU sicher speichern. Nach Ablauf der gültigen Zwischenspeicherung MUSS der NCPeH-FD das VAU-Zertifikat des E-Rezept-FD sicher löschen, erneut beziehen und auf Gültigkeit prüfen.
[<=]
Hinweis zum Fehlerhandling: Nur wenn der äußere Response des E-Rezept-FD den Response-Code 200 liefert, enthält der Payload eine mittels VAU-Protokoll verschlüsselte Response.
A_27056 - Patient Identification - Umgang mit Fehlern beim Aufbau des VAU-Kanals zum E-Rezept-FD
Wenn beim Aufbau des VAU-Kanals zum E-Rezept-FD im Rahmen des Anwendungsfalls [5.2.1 NCPeH.UC_9 - Versicherten im Behandlungsland für ePeD-A identifizieren] ein Fehler auftritt, indem der E-Rezept-FD in der äußeren Response einen HTTP Status Code >= 400 liefert, MUSS der NCPeH-FD die weitere Bearbeitung der Anfrage abbrechen und dem NCPeH Land-B mit einer Fehlermeldung antworten, wobei Teile der Antwortnachricht wie folgt zu befüllen sind:
- Reason Encoding (reasonOf-Element) gemäß [eHDSI_XCPD_Profile#2.3.3]=
<mitigatedBy typeCode="MITGT">
<detectedIssueManagement
classCode="ACT" moodCode="ENV">
<code code="InternalError" codeSystem="1.3.6.1.4.1.19376.1.2.27.3"/>
</detectedIssueManagement>
</mitigatedBy>
- Acknowledgement =
acknowledgement.typeCode= AA queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_INTERNAL_ERROR
acknowledgementDetail.Text = Patient Identification Error
acknowledgementDetail.Location = "No provision of patient data due to an internal error."
A_27057 - Abruf oder Dispensierung von E-Rezepten - Umgang mit Fehlern beim Aufbau des VAU-Kanals zum E-Rezept-FD
Wenn beim Aufbau des VAU-Kanals zum E-Rezept-FD im Rahmen der Anwendungsfälle [5.2.2 NCPeH.UC_10 - Einlösbare E-Rezepte des Versicherten aus ePeD-A auflisten], [5.2.3 NCPeH.UC_11 - Ausgewählte E-Rezepte aus ePeD-A abrufen] und [5.2.4 NCPeH.UC_12 - Abgabe von Arzneimitteln an Versicherte im Abgabeland] ein Fehler auftritt, indem der E-Rezept-FD in der äußeren Response eine HTTP Status Code >= 400 liefert, MUSS der NCPeH-FD die weitere Bearbeitung der Anfrage abbrechen und dem NCPeH Land-B mit einer Fehlermeldung antworten, wobei Teile der Antwortnachricht wie folgt zu befüllen sind:
- AdhocQueryResponse@status = urn:oasis:names:tc:ebxml-regrep:ResponseStatusType:Failure,
- errorCode gemäß [eHDSI_XCA_Profile#2.2.3] und [eHDSI_NCPeH_Components#6.4] =
ERROR_INTERNAL_ERROR, - codeContext = Internal error when querying the patient's ePrescriptions,
- severity = urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error,
- location = "The VAU connection to the national e-prescription service could not be established".
4.2.10.4 Authentifizierung des NCPeH-FD am E-Rezept-FD
Dieses Kapitel beschreibt den Ablauf der Authentisierung und Identifizierung des NCPeH-FD beim IDP-Dienst, um Zugriff auf den E-Rezept-FD zu erhalten, einschließlich der Beantragung und Verwendung von ACCESS_TOKEN sowie der relevanten Sicherheitsmaßnahmen und technischen Spezifikationen.
Der NCPeH-FD, als Repräsentant des NCPeH Land-B in der TI, authentisiert sich gegenüber dem IDP-Dienst für Zugriffe auf Dienste der TI im Rahmen der Anwendung E-Rezept.
Wenn für die TI-Identität des NCPeH Land-B für den Zugriff auf E-Rezept-FD im NCPeH-FD kein gültiges ACCESS_TOKEN vorliegt, dann beantragt der NCPeH-FD das benötigte ACCESS_TOKEN beim IDP-Dienst. Hierfür wird am Authorization-Endpunkt des IDP-Dienstes ein AUTHORIZATION_CODE beantragt, der nach erfolgreicher Verifikation am Token-Endpunkt des IDP-Dienstes gegen ein ID_TOKEN und einen ACCESS_TOKEN getauscht wird.
Die für die Beantragung des AUTHORIZATION_CODE im Challenge-Response-Verfahren notwendige elektronische Signatur erstellt der NCPeH-FD mittels entsprechender AUT-Identität der SM-B für das Land-B gemäß Vorgaben aus [4.2.9 Elektronische Identitäten des NCPeH-FD].
Der IDP-Dienst führt die Identifikation des NCPeH-FD durch, und stattet diese anschließend mit ID_TOKEN gemäß [openid-connect-core#IDToken] und ACCESS_TOKEN gemäß [RFC6749 # section-1.4] & [RFC6749 # section-5] aus. Dabei wurde aus Sicherheitsaspekten der "authorization code grant" gemäß [RFC6749 # section-4.1] gewählt. Um dem erforderlichen Sicherheitsniveau gerecht zu werden, wird zudem die Verwendung von PKCE (Proof Key for Code Exchange by OAuth Public Clients) gemäß [RFC7636] vorgesehen.
Der IDP-Dienst selbst teilt sich in mehrere statisch adressierte Teildienste auf. Diese umfassen:
- Discovery-Endpunkt ("OAuth 2.0 Authorization Server Metadata" [RFC8414]),
- Authorization-Endpunkt (Teil des "The OAuth 2.0 Authorization Framework" [RFC6749]),
- Token-Endpunkt [RFC6749#section-3.2].
Für weitere Informationen zum IDP-Dienst und zum Ablauf der Authentisierung siehe [gemSpec_IDP_Dienst] und [gemILF_PS_eRp#Abruf von Token beim IDP-Dienst].
Für die Nutzung des IDP-Dienstes im Zusammenhang mit dem E-Rezept-FD gelten die übergreifenden Vorgaben aus [4.2.6.1 Registrierung beim IDP-Dienst], [4.2.6.2 Verarbeitung des Discovery Document] und [4.2.6.3 TLS-Verbindungsaufbau zu Service-Endpunkten des IDP-Dienstes].
4.2.10.5 Abruf von Token vom IDP-Dienst
Der folgende Abschnitt umfasst Vorgaben, die den Ablauf der Beantragung und Ausgabe von Token bestimmen.
Der Abruf von Token vom IDP-Dienst für den E-Rezept-FD folgt den Vorgaben aus [gemILF_PS_eRp#Abruf von Token beim IDP-Dienst], die dort auch für den NCPeH-FD vorgegeben werden. In diesem Abschnitt erfolgen zusätzlich einige Präzisierungen für den NCPeH-FD.
A_27077 - Auswahl des korrekten Signaturzertifikats für die Signatur der Challenge
Der NCPeH-FD MUSS für die Signatur der Challenge des IDP-Dienstes nach [gemILF_PS_eRp#A_20665*] die Auswahl des korrekten Signaturzertifikats C.HCI.AUT als NCPeH-Identität Land-B gemäß den Vorgaben aus [4.2.9 Elektronische Identitäten des NCPeH-FD] durchführen. [<=]
A_27078 - Nutzung des Signaturzertifikats für Response auf die Challenge des Authorization-Endpunktes
Der NCPeH-FD MUSS für die Response auf die Challenge des Authorization-Endpunktes nach [gemILF_PS_eRp#A_20667*] das in A_27077* ausgewählte Signaturzertifikat C.HCI.AUT als NCPeH-Identität Land-B nutzen. [<=]
A_27080 - Gültigkeitsprüfung der Signatur des ID_TOKEN innerhalb der TI
Der NCPeH-FD MUSS zur Prüfung des Signaturzertifikates des ACCESS_TOKEN nach [gemILF_PS_eRp#A_20674*] und [gemILF_PS_eRp#A_20675*] ebenfalls die Vorgaben aus [4.2.3 Prüfung von nonQES-Zertifikaten] umsetzen. [<=]
A_27127 - Sicheres Löschen des ID_TOKEN und AUTHORIZATION_CODE
Der NCPeH-FD MUSS, nach Erhalt des ID_TOKEN und des ACCESS_TOKEN, vorhandene ID_TOKEN und AUTHORIZATION_CODE-Objekte sicher löschen. [<=]
Hinweis: Für weitere Informationen siehe auch in der Dokumentation [api-erp] auf github [Als Nutzer gegenüber der Telematikinfrastruktur authentisieren].
4.2.10.6 Erstellung des Payload für die Kommunikation mit dem E-Rezept-FD
A_27144 - Übermittlung des HTTP-Header Authorization an E-Rezept-FD
Der NCPeH-FD MUSS sicherstellen, dass im inneren Request für die Operationen /get-eu-prescriptions und /Task/<id>/$eu-close ein HTTP-Header Authorization mit einem gültigen ACCESS_TOKEN an den E-Rezept-FD übermittelt wird. [<=]
Hinweis: ACCESS_TOKEN ist ein vom IDP-Dienst ausgestellter ACCESS_TOKEN. Für mehr Informationen siehe Kapitel [4.2.10.4 Authentifizierung des NCPeH-FD am E-Rezept-FD].
A_26952 - Befüllung der Payload-Parameter für Aufruf der Operation /get-eu-prescriptions
Der NCPeH-FD MUSS im inneren Request beim Aufruf der Operation/get-eu-prescriptions eine Payload nach dem FHIR-Profil [GEM_ERPEU_PR_PAR_GET_Prescription_Input] erstellen, darin ein Parameter-Element mit dem Namen requestData anlegen und innerhalb des Elements Part-Elemente entsprechend den Vorgaben aus der Tabelle "TAB_NCPeH_Payload_Aufruf_Operation_get-eu-prescriptions" erstellen und befüllen.
Tabelle 27: TAB_NCPeH_Payload_Aufruf_Operation_get-eu-prescriptions
name | value oder code | system | display |
---|---|---|---|
requesttype
|
Der entsprechende Wert MUSS in dem Element gesetzt werden, wenn die Operation /get-eu-prescriptions im Zusammenhang mit dem entsprechenden Anwendungsfall aufgerufen wird (für weitere Informationen zum Parameter siehe [gemSpec_eRp_FD#Http-Operation POST get-eu-prescriptions] und [API_EU_E-Rezepte#Abfragen von E-Rezepten des E-Rezept-FD]):
|
Der folgende Wert MUSS gesetzt werden:
"https://gematik.de/fhir/erp-eu/CodeSystem/GEM_ERPEU_CS_RequestType" |
Keine Angaben |
kvnr | Wenn die Befüllung dieses Parameters im Zusammenhang mit dem Anwendungsfall [5.2.1 NCPeH.UC_9 - Versicherten im Behandlungsland für ePeD-A identifizieren] erfolgt, dann MUSS der folgende Wert in dem Parameter gesetzt werden:
Ansonsten bei allen anderen Anwendungsfällen MUSS der folgende Wert in dem Parameter gesetzt werden:
|
Der folgende Wert MUSS gesetzt werden:
"http://fhir.de/sid/gkv/kvid-10" |
Keine Angaben |
accessCode | Wenn die Befüllung dieses Parameters im Zusammenhang mit dem Anwendungsfall [5.2.1 NCPeH.UC_9 - Versicherten im Behandlungsland für ePeD-A identifizieren] erfolgt, dann MUSS der folgende Wert in dem Parameter gesetzt werden:
|
Der folgende Wert MUSS gesetzt werden:
"https://gematik.de/fhir/erp/NamingSystem/GEM_ERP_NS_EU_AccessCode" |
Keine Angaben |
countryCode | Der Wert der Variable tls_country aus dem TLS-Zertifikat des NCPeH Land-B MUSS gesetzt werden (siehe A_28067*) | Der folgende Wert MUSS gesetzt werden:
"urn:iso:std:iso:3166" |
Keine Angaben |
practitionerName | Der Wert der Variable ida_practitioner_name aus der Identity Assertion des LE-EU gemäß A_28026*
MUSS gesetzt werden |
Keine Angaben | Keine Angaben |
practitionerRole | Der Wert der Variable ida_practitioner_role_code aus der Identity Assertion des LE-EU gemäß
A_28026* MUSS gesetzt werden. |
Der folgende Wert MUSS gesetzt werden:
"urn:oid:2.16.840.1.113883.2.9.6.2.7" |
Ausgehend vom Wert der Variable ida_practitioner_role_code aus der Identity Assertion des LE-EU gemäß A_28026* MUSS der NCPeH-FD eine passende Bezeichnung in Deutsch nach Mapping-Regeln des BfArM ermitteln und in den Parameter aufnehmen. Der NCPeH-FD MUSS sicherstellen, dass nur menschen-lesbare Informationen (also keine Code-Werte) in den Parameter aufgenommen werden. |
pointOfCare | Der Wert der Variable ida_point_of_care aus der Identity Assertion des LE-EU gemäß A_28026* MUSS gesetzt werden | Keine Angaben | Keine Angaben |
healthcare-facility-type | Der NCPeH-FD MUSS auf Basis des Wertes aus der Variable ida_healthcare_facility_type_code aus der Identity Assertion des LE-EU gemäß A_28026* und den Mapping-Regeln des BfArM einen passenden Code aus [https://gematik.de/fhir/erp-eu/ValueSet/GEM_ERPEU_VS_HealthCareFacilityType] ermitteln und in den Parameter aufnehmen. | Der folgende Wert MUSS gesetzt werden:
"https://gematik.de/fhir/directory/CodeSystem/OrganizationProfessionOID" |
Ausgehend vom Wert der Variable ida_healthcare_facility_type_code aus der Identity Assertion des LE-EU MUSS der NCPeH-FD eine passende Bezeichnung in Deutsch nach Mapping-Regeln des BfArM ermitteln und in den Parameter aufnehmen.
Wenn ein Mapping nicht erfolgreich durchgeführt werden kann, dann MUSS der originale Texteintrag aus der Variable ida_healthcare_facility_type_code in den Parameter übernommen werden. |
[<=]
A_27247-01 - Befüllung der Payload-Parameter für Aufruf der Operation /Task/
Der NCPeH-FD MUSS im inneren Request beim Aufruf der Operation /Task/<id>/$eu-close eine Payload nach dem FHIR-Profil [GEM_ERPEU_PR_PAR_CloseOperation_Input] erstellen, darin ein parameter-Element mit dem Namen requestData anlegen und innerhalb des Elements part-Elemente entsprechend den Vorgaben aus der Tabelle "TAB_NCPeH_Payload_Aufruf_Operation_Task_id_eu-close" erstellen und befüllen.
Tabelle 28: TAB_NCPeH_Payload_Aufruf_Operation_Task_id_eu-close
name | value oder code | system | display |
---|---|---|---|
kvnr | Der Wert aus der Variable trc_kvnr aus A_27926* MUSS gesetzt werden
|
Der folgende Wert MUSS gesetzt werden:
"http://fhir.de/sid/gkv/kvid-10" |
Keine Angaben |
accessCode | Der Wert aus der Variable trc_accesscode aus A_27926* MUSS gesetzt werden
|
Der folgende Wert MUSS gesetzt werden:
"https://gematik.de/fhir/erp/NamingSystem/GEM_ERP_NS_EU_AccessCode" |
Keine Angaben |
countryCode | Der Wert der Variable tls_country aus dem TLS-Zertifikat des NCPeH Land-B MUSS gesetzt werden (siehe A_28067*) | Der folgende Wert MUSS gesetzt werden:
"urn:iso:std:iso:3166" |
Keine Angaben |
practitionerName | Der Wert der Variable ida_practitioner_name aus der Identity Assertion des LE-EU gemäß A_28026* MUSS gesetzt werden | Keine Angaben | Keine Angaben |
practitionerRole | Der Wert der Variable ida_practitioner_role_code aus der Identity Assertion des LE-EU gemäß A_28026* MUSS gesetzt werden.
|
Der folgende Wert MUSS gesetzt werden:
"urn:oid:2.16.840.1.113883.2.9.6.2.7" |
Ausgehend vom Wert der Variable ida_practitioner_role_code aus der Identity Assertion des LE-EU gemäß A_28026* MUSS der NCPeH-FD eine passende Bezeichnung in Deutsch nach Mapping-Regeln des BfArM ermitteln und in den Parameter aufnehmen. Der NCPeH-FD MUSS sicherstellen, dass nur menschen-lesbare Informationen (also keine Code-Werte) in den Parameter aufgenommen werden. |
pointOfCare | Der Wert der Variable ida_point_of_care aus der Identity Assertion des LE-EU gemäß
A_28026* MUSS gesetzt werden |
Keine Angaben | Keine Angaben |
healthcare-facility-type | Der NCPeH-FD MUSS auf Basis des Wertes aus der Variable ida_healthcare_facility_type_code aus der Identity Assertion des LE-EU gemäß A_28026* und den Mapping-Regeln des BfArM einen passenden Code aus [https://gematik.de/fhir/erp-eu/ValueSet/GEM_ERPEU_VS_HealthCareFacilityType] ermitteln und in den Parameter aufnehmen. | Der folgende Wert MUSS gesetzt werden:
"https://gematik.de/fhir/directory/CodeSystem/OrganizationProfessionOID" |
Ausgehend vom Wert der Variable ida_healthcare_facility_type_code aus der Identity Assertion des LE-EU gemäß A_28026* MUSS der NCPeH-FD eine passende Bezeichnung in Deutsch nach Mapping-Regeln des BfArM ermitteln und in den Parameter aufnehmen.
Wenn ein Mapping nicht erfolgreich durchgeführt werden kann, dann MUSS der originale Texteintrag aus der Variable ida_healthcare_facility_type_code in den Parameter übernommen werden. |
4.2.10.7 Regelung zur Unterstützung von mehreren FHIR-Package Versionen
Der NCPeH-FD setzt für ePeD-A FHIR-Profile aus den folgenden FHIR-Profil-Packages um:
- "kbv.ita.erp" [https://simplifier.net/erezept],
- "de.gematik.erezept.eu" [https://simplifier.net/erezept-workflow-eu].
Das Package "kbv.ita.erp" definiert das Datenmodell für Verordnungsdaten. Es wird durch die Kassenärztliche Bundesvereinigung (KBV) sowie dem GKV-SV verantwortet und durch die KBV veröffentlicht. Die zeitliche Gültigkeit der Versionen des Packages "kbv.ita.erp" ist in [KBV_ITA_VGEX_Technische_Anlage_ERP] beschrieben. Eine neue Version des Package wird in der Regel mit einem Vorlauf von 9 Monaten vor Gültigkeit in der Produktivumgebung veröffentlicht. Diese Regelung schließt einen anderen Vorlauf der Veröffentlichung und Inkraftsetzung nicht aus.
Für die Einführung in den Produktivbetrieb wird den Verordnungsausstellenden Leistungserbringerinstitution (LEI) eine Übergangsfrist von mehreren Monaten nach Gültigkeitsbeginn (beim letzten Profilwechsel 6 Monate) eingeräumt. In diesem Zeitraum akzeptiert der E-Rezept-FD Verordnungen in der alten und neuen Profilversion. D.h.
A_28277 - Einhaltung der Übergangsfrist und Umgang mit mehreren Versionen des Package "kbv.ita.erp"
Der NCPeH MUSS für eine neue Version des Package "kbv.ita.erp" die Übergangsfrist für die Einführung in den Produktivbetrieb von mehreren Monaten nach Gültigkeitsbeginn einhalten und zusätzlich für die Dauer der Gültigkeit der Verordnungen (maximal 365 Tage nach Ende des Übergangszeitraumes) in der Verarbeitung der Response der Operation POST /$get-eu-prescriptions mehrere (ggf. mehr als zwei) Profilversionen unterstützen. [<=]
In den Informationen zu einer Verordnung werden Wertekataloge (bspw. Darreichungsform) verwendet, welche durch die Informationsstelle für Arzneispezialitäten – IFA GmbH (IFA) veröffentlicht werden. Sie werden spätestens 3 Monate vor Gültigkeit in der Produktivumgebung veröffentlicht.
Das Package "de.gematik.erezept.eu" definiert das Datenmodell für die Übermittlung der Dispensierinformationen. Es wird durch die gematik verantwortet und veröffentlicht. Die zeitliche Gültigkeit der Versionen des Packages "de.gematik.erezept.eu" wird in [FHIR_Version_E-Rezept_EU] beschrieben. Eine neue Version des Package wird mit einem Vorlauf von 6 Monaten vor Gültigkeit in der Produktivumgebung veröffentlicht. Für die Einführung in den Produktivbetrieb wird eine Übergangsfrist von 3 Monaten nach Gültigkeitsbeginn eingeräumt.
A_28278 - Übergangsfrist und Umstellung auf neue Profilversionen beim Package "de.gematik.erezept.eu"
Der NCPeH MUSS für eine neue Version des Package "de.gematik.erezept.eu" innerhalb der Übergangsfrist von 3 Monaten nach Gültigkeitsbeginn die für die Operation POST /$get-eu-prescriptions und POST /Task/$eu-close unterstützte Profilversion von der alten auf die neue Profilversion umstellen. [<=]
Die Planung von neuen Profilversionen wird von der gematik auf [api-erp] veröffentlicht.
Hinweise zu anstehenden Veränderungen in FHIR-Profilen sind auch in der [E-Rezept API-Dokumentation#Aktuelles] zu finden.
4.3 Sicherheit und Datenschutz
Die Akzeptanz des NCPeH-FD durch die Nutzer wird maßgeblich durch die Gewährleistung des Datenschutzes und - damit verbunden - der Sicherheit der personenbezogenen medizinischen Daten beeinflusst. Der Datenschutz und die Informationssicherheit des NCPeH-FD wird durch das Aufstellen von umfassenden, prüfbaren Anforderungen durch die gematik sichergestellt. Die Überprüfung dieser Anforderungen geschieht sowohl vor der ersten Inbetriebnahme durch die gematik, als auch regelmäßig im laufenden Betrieb durch den Anbieter des NCPeH-FD selbst. Qualitätsgesicherte Prozesse in Form von Audits der gematik und der EU halten die Überprüfungsergebnisse fest.
4.3.1 Generelle Anforderungen
A_28347 - Schutz der transportierten Daten im NCPeH-FD
Der Anbieter des NCPeH-FD MUSS sicherstellen, dass die Vertraulichkeit und Integrität der innerhalb des NCPeH-FD transportierten Daten gewährleistet ist. [<=]
A_22897 - Ordnungsgemäße IT-Administration
Der Anbieter des NCPeH-FD MUSS die Maßnahmen für erhöhten Schutzbedarf des BSI-Bausteins „OPS.1.1.2 Ordnungsgemäße IT-Administration“ [BSI-Grundschutz] während des gesamten Betriebs des NCPeH-FD umsetzen. [<=]
Hinweis: Die Anforderungen des BSI-Bausteins sind entsprechend des dort genannten Schlüsselwortes („MUSS, DARF NICHT/ DARF KEIN, SOLLTE; SOLLTE NICHT/SOLLTE KEIN, KANN/DARF“) umzusetzen.
A_22899 - Zwei-Faktor-Authentisierung von Administratoren
Der Anbieter des NCPeH-FD MUSS sicherstellen, dass sich Administratoren mindestens mit einer Zwei-Faktor-Authentisierung anmelden. [<=]
A_22913 - Sicherer Betrieb des Produkts nach Handbuch
Der Anbieter des NCPeH-FD MUSS die im Handbuch des eingesetzten NCPeH-FD beschriebenen Voraussetzungen für den sicheren Betrieb des Produktes gewährleisten. [<=]
A_22914 - Darstellen der Voraussetzungen für sicheren Betrieb des Produkts im Handbuch
Der Hersteller des NCPeH-FD MUSS für sein Produkt im dazugehörigen Handbuch leicht ersichtlich darstellen, welche Voraussetzungen vom Anbieter und der Betriebsumgebung erfüllt werden müssen, damit ein sicherer Betrieb des Produktes gewährleistet werden kann. [<=]
A_22900 - Keine unzulässige Weitergabe von Daten
Der Anbieter des NCPeH-FD MUSS sicherstellen, dass die in dem NCPeH-FD verarbeiteten Daten, außer an berechtigte Nutzer, nicht weitergegeben werden, auch nicht in pseudonymisierter oder anonymisierter Form. [<=]
A_22901 - Löschkonzept für im NCPeH-FD verarbeitete personenbezogene Daten
Der Anbieter des NCPeH-FD MUSS in einem Löschkonzept für die im NCPeH-FD verarbeiteten personenbezogenen Daten mindestens folgende Aspekte beschreiben:
- die umgesetzten organisatorischen und technischen Löschmaßnahmen (dies beinhaltet insbesondere auch die Löschung von Backups, Audit Daten etc.),
- die Löschregeln und Löschfristen zusammen mit einer nachvollziehbaren Begründung für die getroffenen Fristfestlegungen,
- wie sichergestellt wird, dass alle Auftragnehmer die Löschpflichten ihrerseits umsetzen.
Hinweis: Das Löschkonzept kann Teil des Sicherheits- oder Datenschutzkonzeptes des Anbieters sein. Es ist nicht notwendigerweise ein eigenes Dokument erforderlich.
A_22902 - Information des Versicherten zur Wahrnehmung der Betroffenenrechte bei der Einwilligung der Nutzung des Übermittlungsverfahrens
Der Anbieter des NCPeH-FD MUSS Versicherte bei der Einwilligung der Nutzung des Übermittlungsverfahrens in einfacher und verständlicher Form darüber informieren, wie sie ihre Betroffenenrechte nach DSGVO in Verbindung mit BDSG gegenüber dem Anbieter wahrnehmen können, insbesondere auch, an welche datenschutzrechtliche Aufsichtsbehörde sie sich bei Datenschutzbeschwerden bzgl. des Anbieters wenden müssen. [<=]
A_22903 - Ausreichende Informationen für eine informierte Einwilligung bei der Einwilligung der Nutzung des Übermittlungsverfahrens
Der Anbieter des NCPeH-FD MUSS sicherstellen, dass den Versicherten bei der Einwilligung der Nutzung des Übermittlungsverfahrens Informationen in allgemein verständlicher Form bereitgestellt werden, die für eine informierte Einwilligung notwendig sind; neben den Informationen gemäß Art. 13 DSGVO sind dies insbesondere die Funktionsweise des NCPeH und die wesentlichen Datenschutz- und Sicherheitsmaßnahmen. [<=]
A_22904 - Information der Versicherten zur Wahrnehmung der Betroffenenrechte während der Nutzung des NCPeH-Fachdienstes
Der Anbieter des NCPeH-FD MUSS sicherstellen, dass sich Versicherte des europäischen Gesundheitsdatenraums jederzeit in einfacher Weise beim Anbieter darüber informieren können, wie sie ihre Betroffenenrechte nach DSGVO in Verbindung mit BDSG gegenüber dem Anbieter wahrnehmen können. [<=]
A_22906 - Ermittlung von Standard-Nutzung
Der Anbieter des NCPeH-FD MUSS mindestens einmal im Jahr Werte zu einer Standard-Nutzung von LE-EU durch die Profilierung anonymer Zugriffsstatistiken auf den NCPeH-FDzum Zweck der Erkennung von Zugriffen gemäß A_22907* ermitteln.
[<=]
A_22907 - Abweichung von Standard-Nutzung
Der Anbieter des NCPeH-FD MUSS Zugriffe und Zugriffsmuster, die nicht einer Standard-Nutzung entsprechen, erkennen und Maßnahmen zur Schadensreduzierung umsetzen. [<=]
A_22910 - Angriffen entgegenwirken
Der Anbieter des NCPeH-FD MUSS Maßnahmen zur Erkennung von Angriffen und zur Reduzierung bzw. Verhinderung von Schäden aufgrund von Angriffen in allen Komponenten des NCPeH-FD umsetzen. [<=]
A_22911 - Social Engineering Angriffen entgegenwirken
Der Anbieter des NCPeH-FD MUSS Maßnahmen zur Erkennung und Verhinderung von Social Engineering Angriffen umsetzen. [<=]
A_23136-01 - Eingabevalidierung von Operationen
Der NCPeH-FD MUSS alle Operationsaufrufe seiner Schnittstellen (Requests) sowie die Antwortmeldung auf seine Anfragen (Responses) auf Wohlgeformtheit und Zulässigkeit prüfen und bei Encoding-, Schema-, Semantik- oder Protokollverletzungen die Operation abbrechen. [<=]
Hinweis: Die Prüfung der eingehenden Nachrichten auf Syntax-, Semantik- und Protokollverletzungen soll insbesondere den Angriffstypen XML Injection, XPath Query Tampering, XML External Entity Injection und XML Signature Wrapping entgegenwirken.
A_22912 - Verbot vom dynamischen Inhalt
Die Komponenten des NCPeH-FD DÜRFEN dynamischen Inhalt von Drittanbietern NICHT herunterladen und verwenden.
[<=]
A_23135 - Akzeptieren der Identity Assertion des anfragenden LE-EU
Der NCPeH-Fachdienst MUSS die LE-EU Identity Assertion von EU Ländern ablehnen, wenn keine Vereinbarung zum Datenaustausch zwischen Deutschland und dem EU-Land existiert. [<=]
A_23140 - Korrekte Zuordnung der NCPeH Land-B Identitäten
Beim Abruf der Daten des ePA-Aktensystems MUSS der NCPeH-Fachdienst sicherstellen, dass die technische Identität des NCPeH Land-B zu dem anfragenden Land korrekt zugeordnet ist. [<=]
A_28348 - Ausschließlich berechtigten Zugriff auf Auditeinträge
Der Anbieter des NCPeH-FD MUSS sicherstellen, dass Non-Repudiations und Audit Trail Einträge nur durch den Versicherten, einen befugten Vertreter oder der befugten nationalen Stelle eingesehen werden können. [<=]
A_27493 - Aufbewahrungsdauer der Non-Repudiations und Audit Trail Einträge
Der NCPeH-FD MUSS die zum Zwecke der Datenschutzkontrolle für den Versicherten erstellten
Non-Repudiation of Origin, Non-Repudiation of Receipt und Audit Trail Einträge für den Zeitraum von drei Jahren aufbewahren. Danach sind sie vom NCPeH-FD automatisch zu löschen. [<=]
A_23188 - Kontrollierte Änderungen der Konfigurationsparameter
Der Anbieter des NCPeH-FD MUSS sicherstellen, dass Änderungen der Konfigurationsparametern aus dem Kapitel [4.1.1 Konfigurationsparameter] nur im 4-Augen-Prinzip erfolgen. [<=]
A_23176 - Eingeschränkte Nutzung des Audit Repositories
Der Anbieter des NCPeH-FD MUSS durch technische und organisatorische Maßnahmen sicherstellen, dass die Daten Non-Repudiation of Receipt, Non-Repudiation of Origin und Patient Privacy Audit Trail sowie der Transformation Audit Trail Eintrag des Audit Repository nur zum Zweck der Auskunft und der Security Audit Trail Eintrag nur zum Zweck der Aufrechterhaltung der Sicherheit verwendet werden dürfen. [<=]
A_23177 - Eingeschränkter Zugriff auf Audit Repository
Der Anbieter des NCPeH-FD MUSS sicherstellen, dass der Zugriff auf die Daten des Audit Repository nur durch besonders berechtigte Personen (Prozessverantwortlicher Audit Trails) und nur im 4-Augen-Prinzip erfolgt. [<=]
A_23138 - Tamper Proof Audit
Der Anbieter des NCPeH-FD MUSS sicherstellen, dass das Audit Repository nicht vom Administratoren oder anderen System-Benutzern manipuliert oder gelöscht werden kann. [<=]
A_22933 - Wiederherstellung von Audit Repository Daten
Der Anbieter des NCPeH-FD MUSS sicherstellen, dass die Audit Repository Daten innerhalb der dreijährigen Aufbewahrungsfrist wiederhergestellt werden können. [<=]
A_24119 - Zugriffscode Bruteforce Angriffen entgegenwirken
Der NCPeH-FD MUSS Bruteforce-Angriffe zum Erraten von Zugriffscodes mittels technischer Maßnahmen erkennen und verhindern. [<=]
Die Non-Repudiations und Audit Trail Einträge können durch den Versicherten, durch einen befugten Vertreter oder der befugten nationalen Stelle eingesehen werden. Versicherte können bei dem Anbieter des NCPeH-FD beantragen, die Non-Repudiations und Audit Trail Einträge zur Verfügung gestellt zu bekommen.
4.3.2 Anforderungen an die Vertrauenswürdige Ausführungsumgebung
In diesem Abschnitt werden die Anforderungen an den NCPeH-FD zur Umsetzung einer Vertrauenswürdigen Ausführungsumgebung (VAU) gestellt. Die VAU dient der datenschutzrechtlich zulässigen und sicheren Verarbeitung von schützenswerten unverschlüsselten Daten innerhalb des NCPeH-FD. Die VAU stellt dazu einen Verarbeitungskontext bereit, in dem die Verarbeitung sensibler Daten unverschlüsselt erfolgen kann. Dieser Verarbeitungskontext ist entsprechend zu schützen.
Vertrauenswürdige Ausführungsumgebung (VAU): Gesamtheit der für eine sichere Klartextverarbeitung erforderlichen Software und Hardware beim Betreiber des NCPeH-FD. Zur Hardware gehören insbesondere die VAU-Server sowie alle für die betriebliche Steuerung erforderlichen Komponenten (VAU-Management). Zur VAU gehören NICHT die Systeme zur Speicherung von Daten.
VAU-Image: Geprüfte Software zur Verarbeitung von Daten einer Anwendung im Klartext. Das VAU-Image muss alle Software enthalten, die zur sicheren Klartextverarbeitung beiträgt. Es ist die Code-Basis der Verarbeitungskontexte.
VAU-Image-Hersteller: entwickelt die notwendige Software für das VAU-Image.
Verarbeitungskontext: Die Ausführung einer Instanz eines VAU-Images, in dem die Daten einer Anwendung im NCPeH-FD zur Laufzeit im Klartext verarbeitet werden.
A_22517-03 - Umsetzung des NCPeH-FD in einer Vertrauenswürdigen Ausführungsumgebung (VAU)
Der NCPeH-FD MUSS die Verarbeitung aller fachlichen Operationen und Schnittstellen in der eHDSI, zur TI und die Schnittstellen "Audit Trails abrufen", "Logging und Monitoring" und "Service Metadaten & Configs verwalten" des NCPeH-FD im Verarbeitungskontext der VAU umsetzen.
[<=]
4.3.2.1 Schutz der Integrität der VAU
A_28349 - NCPeH-FD - Bildung einer Hashwertrepräsentation des VAU-Images
Der Hersteller des VAU-Images MUSS für seine zugelassenen VAU-Images Hashwertrepräsentationen bilden. Diese MÜSSEN vom Hersteller signiert und die signierten Hashwertrepräsentationen an die gematik übermittelt werden. Dabei SOLLEN bezüglich der kryptographischen Vorgaben zur Signatur die Vorgaben aus [gemSpec_Krypt] eingehalten werden.
Erläuterung zu A_24613-*:
Bei Intel-SGX sind die durch die Intel-Hardware erzeugten Signaturen RSA-3072-BitSignaturen, bei denen der öffentliche Exponent 3 ist. Dies entspricht nicht den Vorgaben in [gemSpec_Krypt] für allgemeine RSA-Signaturen (also nicht im SGX-Kontext). Deshalb steht in A_24613-* diesbezüglich nur eine SOLL-Formulierung. Im Kontext SGX ist der öffentliche RSA-Exponent 3 zulässig.
[<=]
A_28350 - NCPeH-FD - Attestierung des VAU-Images
Der NCPeH-FD MUSS beim Start einer VAU das genutzte VAU-Image sowie die VAU-Hardware, auf der die VAU ausgeführt werden soll, kryptographisch attestieren und ein signiertes VAU-Attestierungstoken erzeugen, welches vom VAU-HSM geprüft werden kann. [<=]
A_21924-02 - Ausschluss von Manipulationen an der Hardware der VAU
Die VAU MUSS die Integrität der für Verarbeitungskontexte eingesetzten Hardware und ihrer Konfiguration schützen und damit insbesondere Manipulationen an der Hardware durch den Anbieter des Dienstes ausschließen. [<=]
A_28351 - NCPeH-FD - Hardwarebasierter Vertrauensanker für Attestierung der VAU
Der NCPeH-FD MUSS sicherstellen, dass der kryptographische Vertrauensanker für die Attestierung des VAU-Images und der VAU-Hardware in einem hardwarebasierten sicheren Schlüsselspeicher gesichert ist. [<=]
A_28352 - Anbieterunabhängiger Vertrauensanker für Attestierung der VAU
Der Hersteller des NCPeH-FD MUSS sicherstellen, dass der kryptographische Vertrauensanker für die Attestierung des VAU-Images und der VAU-Hardware nicht in der Hoheit des Anbieters des NCPeH-FD liegt.
Hinweis zu A_28352:
Mit der Anforderung soll die Bedrohung abgewehrt werden, dass sich einzelne Innentäter beim Anbieter des NCPeH-FD eigene VAU-Software oder VAU-Hardware mit Schwachstellen erstellen und sich für diese einen falschen Hashwert attestieren, der dem HSM bekannt ist. [<=]
A_28353 - NCPeH-FD - Attestierung durch Systeme außerhalb der VAU
Die VAU des NCPeH-FD MUSS es technisch ermöglichen, dass es für Dritte außerhalb der VAU prüfbar ist, dass ein Verarbeitungskontext aus einem integren, autorisierten VAU-Image gestartet wurde. [<=]
4.3.2.2 Schutz der Daten bei Verarbeitung in der VAU
A_28375 - Äußere Isolation der VAU von Datenverarbeitungsprozessen des Anbieters
Die VAU MUSS die in ihr ablaufenden Datenverarbeitungsprozesse von allen sonstigen Datenverarbeitungsprozessen des Anbieters technisch trennen und damit gewährleisten, dass der einzelne Mitarbeiter des Anbieters vom Zugriff auf die in der VAU verarbeiteten Daten technisch ausgeschlossen ist.
[<=]
A_28356 - Schutz der Daten vor physischem Zugang zu Systemen der VAU
Die VAU MUSS mit technischen Mitteln sicherstellen, dass bei einem physischen Zugang zu Hardware-Komponenten der VAU keine Daten aus der VAU extrahiert oder manipuliert werden können.
[<=]
A_28357 - Anbieter des NCPeH-FD ergreift Maßnahmen gegen physische Angriffe auf die VAU
Der Anbieter des NCPeH-FD MUSS mit technischen und organisatorischen Maßnahmen ausschließen, dass ein einzelner Innentäter beim Anbieter des NCPeH- physische Angriffe auf eine VAU ausführen kann. [<=]
A_28359 - NCPeH-FD - Maximale Lebensdauer von Verarbeitungskontexten
Die VAU MUSS sicherstellen, dass ein Verarbeitungskontext maximal 24h verwendet wird und dann gelöscht wird. Dabei dürfen aktuell verwendete Verarbeitungsprozesse (Abarbeiten eines Operationsaufrufs läuft noch) nicht abgebrochen werden, sondern müssen entsprechend der funktionalen Vorgaben zu Ende geführt werden, bevor der Verarbeitungskontext geschlossen wird. [<=]
A_28360 - Löschen aller Daten beim Beenden eines Verarbeitungskontexts
Der NCPeH-FD MUSS sicherstellen, dass beim Beenden eines Verarbeitungskontexts sämtliche Daten dieses Verarbeitungskontexts aus flüchtigen Speichern sicher gelöscht werden oder ein Zugriff auf diese Daten technisch ausgeschlossen ist. [<=]
A_28361 - Keine Speicherung von medizinischen Daten
Der Verarbeitungskontext MUSS sicherstellen, dass keine medizinischen Daten gespeichert werden, außer es handelt sich um Audit Trail Einträge, welche explizit im Audit Repository gespeichert werden. [<=]
A_21917-02 - Geschützte Weitergabe von Daten an autorisierte Nutzer durch den Verarbeitungskontext
Der Verarbeitungskontext MUSS sicherstellen, dass sämtliche schützenswerten Daten ausschließlich über sichere Verbindungen an autorisierte Nutzer weitergegeben werden. [<=]
A_21918-02 - Transportverschlüsselte Übertragung von Daten
Der Verarbeitungskontext MUSS sicherstellen, dass er nur transportverschlüsselt mit Clients kommuniziert. [<=]
Hinweis: für die Qualität der Transportverschlüsselung gelten die Anforderungen aus [gemSpec_Krypt].
A_22973-01 - TLS Endpunkt in der VAU
Der Verarbeitungskontext MUSS sicherstellen, dass der TLS-Endpunkt für die transportverschlüsselte Übertragung von Daten mit dem ePA-Aktensystem, dem E-Rezept-FD, dem zentralen IDP-Dienst und dem NCPeH eines anderen EU-Mitgliedstaates in dem Verarbeitungskontext endet. [<=]
4.3.2.3 Anforderungen zu Schnittstellen des Verarbeitungskontexts
A_21934-02 - Datenschutzkonformes Logging und Monitoring des Verarbeitungskontextes der VAU
Die VAU MUSS die für den Betrieb des NCPeH-FD erforderlichen Logging- und Monitoring-Informationen in solcher Art und Weise erheben und verarbeiten, dass mit technischen Mitteln ausgeschlossen ist, dass dem Anbieter des NCPeH-FD vertrauliche oder zur Profilbildung geeignete Daten zur Kenntnis gelangen. [<=]
A_23189 - Isolation der I_Management_Configuration Schnittstelle
Der Verarbeitungskontext MUSS die Datenverarbeitungsprozesse des Verarbeitungskontexts von der Verwendung der I_Management_Configuration Schnittstelle trennen. [<=]
A_28362 - Kein Einfluss auf schützenswerte Daten durch I_Management_Configuration Schnittstelle
Der Verarbeitungskontext MUSS gewährleisten, dass der Einfluss oder Zugriff auf schützenswerten Daten durch die Verwendung der I_Management_Configuration Schnittstelle ausgeschlossen sind. [<=]
A_23190 - Isolation der „Audit Trails Abrufen“ Schnittstelle
Der Verarbeitungskontext MUSS technisch gewährleisten, dass durch die Verwendung der Schnittstelle zum Abruf von Audit Trails ausschließlich auf die Daten des Audit Trails zugegriffen werden kann und ein Einfluss oder Zugriff auf sonstige innerhalb des Verarbeitungskontextes verarbeitete Daten ausgeschlossen ist. [<=]
A_28264 - Definierter Leistungsumfang der Administrationsschnittstelle
Der NCPeH-FD MUSS sicherstellen, dass es neben der in A_28233* festgelegten Schnittstelle keine weiteren Schnittstellen für Systemadministratoren bzw. Prozessverantwortliche (berechtigte Akteure) gibt. [<=]
A_28363 - Verbot von unzulässigen Schnittstellen des NCPeH-FD
Der Anbieter des NCPeH MUSS sicherstellen, dass ausschließlich von der gematik spezifizierte und bestätigte Schnittstellen, Funktionalitäten und Dienste für den grenzüberschreitenden Austausch von Gesundheitsdaten angeboten werden. [<=]
A_28364 - Anbieter NCPeH-FD - Blockieren unzulässiger Länder
Der Anbieter des NCPeH-FD MUSS durch technische und organisatorische Maßnahmen Zugriffe aus Ländern blockieren, mit denen Deutschland keine Vereinbarung zum grenzüberschreitenden Datenaustausch getroffen hat und Zugriffsversuche aus nicht autorisierten Ländern protokollieren. [<=]
4.3.2.4 Schutz der Daten bei Speicherung außerhalb der VAU
A_28365 - Verschlüsselung von außerhalb der VAU gespeicherten Daten
Der NCPeH-FD MUSS sicherstellen, dass Daten, die außerhalb des Verarbeitungskontexts im NCPeH- gespeichert werden sollen, ausschließlich verschlüsselt gespeichert werden und der verwendete Verschlüsselungsschlüssel ausschließlich in einem Verarbeitungskontext der VAU genutzt werden kann. [<=]
4.3.3 Anforderungen an das HSM
A_22908-01 - Einsatz zertifizierter HSM
Der Anbieter des NCPeH-FD MUSS beim Einsatz eines HSM sicherstellen, dass dessen Eignung durch eine erfolgreiche Evaluierung nachgewiesen wurde. Als Evaluierungsschemata kommen dabei Common Criteria oder Federal Information Processing Standard (FIPS) in Frage.
Die Prüftiefe MUSS mindestens
- FIPS 140-2 Level 3 oder
- FIPS 140-3 Level 3 oder
- Common Criteria EAL 4+ (mit AVA_VAN.5)
A_22909 - Sicherer Betrieb und Nutzung eines HSMs
Der Anbieter des NCPeH-FD MUSS sicherstellen, dass die auf dem HSM verarbeiteten privaten Schlüssel, Konfigurationen und eingesetzte Software nicht unautorisiert ausgelesen, unautorisiert verändert, unautorisiert ersetzt oder in anderer Weise unautorisiert benutzt werden können. [<=]
A_28366 - Speicherung folgender Schlüssel und Informationen im HSM
Der NCPeH-FD MUSS folgende Schlüssel und Informationen im HSM speichern:
- Masterschlüssel zur Ableitung der Verschlüsselungsschlüssel für die Audit Trails,
- Hashwertrepräsentation der erlaubten VAU-Images,
- Private Schlüssel der Land-B TI-Identitäten (SM-B NCPeH Zertifikatsprofil),
- Privater Schlüssel des eHDSI-SEAL-Zertifikat des NCPeH-FD,
- Privater eHDSI-TLS-Schlüssel des NCPeH-FD.
A_28367 - Wechsel von Masterschlüsseln im HSM
Der NCPeH-FD MUSS sicherstellen, dass der Masterschlüssel alle drei Jahre gewechselt wird und der Vorgängerschlüssel für die drei Folgejahre im HSM aufbewahrt wird.
Hinweis: Die Aufbewahrung des vorherigen Masterschlüssels für drei weitere Jahre dient dazu Audit Trails für den geforderten Zeitraum entschlüsseln zu können.
[<=]
A_28368 - Ableiten von Verschlüsselungsschlüssel im HSM
Der NCPeH-FD MUSS sicherstellen, dass die Verschlüsselungsschlüssel zum Schutz der außerhalb eines Verarbeitungskontext gespeicherten Daten von einem im HSM hinterlegten Masterschlüssel abgeleitet werden. [<=]
A_28369 - Sichere Verbindung zwischen VAU und HSM
Der NCPeH-FD MUSS technisch sicherstellen, dass zwischen einer VAU und dem HSM eine beidseitig authentisierte und vertrauliche Verbindung besteht. Die vertrauliche Verbindung muss auch gegen Zugriffe durch einzelne Mitarbeiter des Anbieters des NCPeH-FD schützen. [<=]
A_28370 - Erzwingen von 4-Augen-Prinzip für Einbringen und Verwalten von Informationen ins HSM
Der NCPeH-FD MUSS technisch erzwingen, dass die folgenden, für den Betrieb der VAU notwendigen Schlüssel und Informationen ausschließlich im 4-Augen-Prinzip in das HSM eingebracht und verwaltet werden können:
- Masterschlüssel zur Ableitung der Verschlüsselungsschlüssel für die Audit Trails,
- Hashwertrepräsentation der erlaubten VAU-Images,
- Private Schlüssel der Land-B TI-Identitäten (SM-B NCPeH Zertifikatsprofil),
- Privater Schlüssel des eHDSI-SEAL-Zertifikat des NCPeH-FD,
- Privater eHDSI-TLS-Schlüssel des NCPeH-FD.
A_28371 - Einbringung von Informationen ins HSM im 4-Augen-Prinzip mit der gematik
Der Anbieter des NCPeH-FD MUSS sicherstellen, dass die folgenden für den
Betrieb der VAU notwendigen Schlüssel und Informationen ausschließlich im 4-Augen-Prinzip ins HSM eingebracht und im HSM verwaltet werden, bei dem eine von der gematik benannte Person beteiligt ist:
- Masterschlüssel zur Ableitung der Verschlüsselungsschlüssel für die Audit Trails,
- Hashwertrepräsentation der erlaubten VAU-Images,
- Private Schlüssel der Land-B TI-Identitäten (SM-B NCPeH Zertifikatsprofil),
- Privater Schlüssel des eHDSI-SEAL-Zertifikat des NCPeH-FD,
- Privater eHDSI-TLS-Schlüssel des NCPeH-FD.
[<=]
A_28372 - Zugriff auf Schlüssel und Informationen im HSM
Der NCPeH-FD MUSS sicherstellen, dass auf die folgenden, für den Betrieb der VAU notwendigen und im HSM gespeicherten Schlüssel und Informationen ausschließlich über attestierte Verarbeitungskontexte zugegriffen werden kann:
- Masterschlüssel zur Ableitung der Verschlüsselungsschlüssel für die Audit Trails,
- Hashwertrepräsentation der erlaubten VAU-Images,
- Private Schlüssel der Land-B TI-Identitäten (SM-B NCPeH Zertifikatsprofil),
- Privater Schlüssel des eHDSI-SEAL-Zertifikat des NCPeH-FD,
- Privater eHDSI-TLS-Schlüssel des NCPeH-FD
A_28373 - Anbieter NCPeH-FD - HSM-Backups im 4-Augen-Prinzip
Der Anbieter des NCPeH-FD MUSS sicherstellen, dass die Erstellung der Backups der Masterschlüssel aus dem HSM sowie der Zugriff auf die HSM-Backups ausschließlich im 4-Augen-Prinzip erfolgen kann [<=]
A_28374 - Anbieter NCPeH-FD - Rollentrennung Administratoren für Backup- und Produktionsdaten
Der Anbieter des NCPeH-FD MUSS sicherstellen, dass es eine Rollentrennung zwischen Backup-Administratoren und Administratoren der Produktivumgebung gibt. [<=]
A_22390-03 - Integritätsprüfung der VAU durch Attestierung
Das HSM des NCPeH-FD MUSS sicherstellen, dass es einem Verarbeitungskontext nur dann Zugriff auf die Schlüssel im HSM gewährleistet, falls der Verarbeitungskontext eine Attestierung mit einer im HSM gespeicherten Hashwertrepräsentation vorzeigen kann. [<=]
4.4 Betrieb
In diesem Kapitel werden übergreifende, betriebliche Anforderungen getroffen oder auf Kapitel mit speziellen Ausprägungen für den NCPeH Deutschland in normativen Querschnittsdokumenten verwiesen.
4.4.1 Schnittstellen und Anwendungsfälle
Die durch den NCPeH-FD zur Verfügung gestellten Schnittstellen und Anwendungsfälle werden in [gemKPT_Betr#National Contact Point for E-Health (PDT69)] dargestellt.
4.4.2 Leistungsanforderungen
Die vom NCPeH-FD zu leistenden Vorgaben werden übersichtlich in [gemSpec_Perf#Performance Vorgaben NCPeH-Fachdienst dargestellt.
4.4.3 Aufnahme eines Country Service Desks
Der Country Service Desk agiert in erster Linie als First-Level Service Desk für den abgegrenzten Nutzerkreis des NCPeH. Er erfüllt damit sowohl Aufgaben eines User Help Desks (UHD), als auch Aufgaben eines Versicherten Help-Desks (VHD).
Die Anforderungen an den Country Service Desk werden in [gemKPT_Betr#3.6.3] näher beschrieben. Weitere Referenzen finden sich in [gemKPT_Betr#6.3 Country Service Desk] des [eHDSI_Operations_Framework] und in [gemKPT_Betr#03.01] sowie [gemKPT_Betr#03.02] des [eHDSI_Requirements_Catalogue].
Der Anbieter des NCPeH-FD DARF nachfolgende Nutzerkreise gemäß [6.3.1#eHDSI_Operations_Framework] temporär ausschließen, sofern die jeweils angegebenen Bedingungen erfüllt sind:
- Health professional (Leistungserbringer) und Third party vendors / Software integrators (Hersteller): Nur solange keine Funktionalität zum Abruf von Daten europäischer Mitgliedstaaten (Land-B) über den NCPeH-FD in Umsetzung ist.
Auf Anfrage der gematik MUSS der Anbieter des NCPeH-FD darlegen können, welche Nutzerkreise am Country Service Desk teilnehmen.
Der Anbieter des NCPeH-FD SOLL zusätzlich zur eHDSI-Kategorisierung des Country Service Desks, weitere Datenfelder aufnehmen, welche nachfolgend beschrieben werden:
- Requester Name/Identification: Die Person oder Entität, welche den Incident/die Information an den Country Service Desk meldete.
- Submission Date: Das Datum, an dem der Incident/Service Request erstellt wurde.
- Registration Date: Das Datum, an dem der Incident/Service Request zu den technischen Lösungen hinzugefügt wurde.
- Status: Der Status des Incidents/Service Requests nach dem definierten Workflow.
Die Möglichkeit zur Aufnahme dieser Felder zwingt NICHT zur verpflichtenden Nutzung. Die Nutzung der zusätzlichen Felder ist auch stets nach Gesichtspunkten der DSGVO auszurichten. Dies bedeutet vor allem, dass der im Prozess verankerte Zweck zur Erhebung und Speicherung von teils personenbezogenen Daten deutlich ist.
4.4.4 Monitoring
Das Monitoring ist als Teil des Event-Managements gemäß [ITIL] anzusehen. Es umfasst die kontinuierliche Aufnahme und Überwachung von Ereignissen und stellt die Informationsgrundlage zu den verfügbaren IT-Services her. Sowohl der NCPeH-FD, als auch die darunterliegenden Systeme erzeugen zu jeder Zeit Informationen, um den Zustand des jeweiligen Systems zu analysieren und zu bewerten.
4.4.4.1 Erfassung und Lieferung von Rohdaten
Die durch den NCPeH-FD und den Betreiber zu erfüllenden Anforderungen hinsichtlich der Erfassung und Lieferung von Rohdaten an die gematik, werden in [gemSpec_Perf#Betriebsdatenerfassung v2 Spezifika NCPeH-FD] dargestellt.
Der Betreiber muss sicherstellen, dass die vom NCPeH-FD zugänglich gemachten Informationen des folgenden Kapitels im spezifizierten Maß sicher sowohl an die eHDSI, als auch an die gematik erfolgen.
4.4.4.2 Erfassung und Lieferung von eHDSI-Kennzahlen
Um die Anforderungen der eHDSI zur Erfassung und Lieferung von eHDSI-Kennzahlen zu konkretisieren, werden in diesem Kapitel weiterführende Festlegungen dazu getroffen. Der Inhalt und die Implementierungsrichtlinien von eHDSI-Kennzahlen werden genauer unter Kapitel 3, Tabellen 2 bis 25 [eHDSI_Monitoring_Framework] beschrieben.
Der NCPeH-FD MUSS eHDSI-Kennzahlen nach [eHDSI Monitoring Framework] automatisiert erheben.
Alle eHDSI-Kennzahlen zur Erfassung unterschiedlicher Nutzer (distinct users), werden als kritisch eingestuft.
Die restlichen eHDSI-Kennzahlen werden als unkritisch eingestuft.
Vor allem die kritischen eHDSI-Kennzahlen MÜSSEN auf eine Weise im NCPeH-FD verarbeitet werden, welche keine Rückschlüsse auf personenbezogene Informationen in den zur Verfügung gestellten Daten zulässt.
Der NCPeH-FD MUSS jede eHDSI-Kennzahl nach folgendem Schema zugänglich machen:
- für unkritische eHDSI-Kennzahl: unmittelbar nach der Erhebung,
- für kritische eHDSI-Kennzahl: je nach Implementation entweder unmittelbar nach der Erhebung oder via eines anonymisierten Dateiexports am Ende des vorgegebenen Berichtsintervalls.
Das Berichtsintervall für die eHDSI-Kennzahlen sind unter Kapitel 2, Tabelle 1, Spalte "Frequency" des [eHDSI_Monitoring_Framework] zu finden.
Die Erhebung von kritischen Kennzahlen muss innerhalb der VAU erfolgen. Für die konkrete Verarbeitung von kritischen Kennzahlen kommen zwei Ansätze in Frage:
- Unmittelbares Herausschreiben der eHDSI-Kennzahl mit speziellen Maßnahmen,
- Sammeln der Daten zur eHDSI-Kennzahl in der VAU und Export am Ende des Berichtsintervalls nach außen.
Für jeden Ansatz wird ein Implementierungsbeispiel grob skizziert:
1. Unmittelbares Herausschreiben
Da bei kritischen eHDSI-Kennzahlen eine Erhebung und Verarbeitung von personenbezogenen Daten - hier der Identifier des Versicherten, also die KVNR - unumgänglich ist, müssen spezielle Maßnahmen umgesetzt werden. Mit Hilfe dieser Maßnahmen muss es dem Betreiber des NCPeH-FD ermöglicht werden, die eHDSI-Kennzahl im eigenen Monitoringsystem auszuwerten und im Berichtszeitraum für das Reporting an die eHDSI zu ermitteln.
Diese Maßnahmen umfassen die starke Pseudonymisierung des identifizierenden Merkmals, der KVNR, sodass ohne Kenntnis des Pseudonymisierungsgeheimnisses, kein Rückschluss auf den Originalwert stattfinden kann. Dafür soll ein sicheres Pseudonymisierungsgeheimnis genutzt werden, welche nach jedem Berichtsintervall (quartalsweise) vollständig erneuert wird. Damit wird verhindert, dass die Pseudonyme über Quartalsgrenzen im Monitoring verfolgt werden können und eine Profilbildung stattfindet.
Als Beispiel wird eine KVNR mit einem 256-bit Pseudonymisierungsgeheimnis mittels SHA256-Algorithmus state-of-the-art pseudonymisiert. Der Hashwert und entsprechende eHDSI-Kennzahl werden herausgeschrieben und der Datensatz im Monitoringsystem des Betreibers zur Laufzeit hinterlegt. Dem Betreiber ist es nun auch während des Berichtszeitraumes möglich, Auswertungen über diese Kennzahl inmitten des Berichtsintervalls durchzuführen. Zur Erstellung des eHDSI-Kennzahlreports ist es dem Betreiber ebenso möglich, diese eHDSI-Kennzahlen mit dem Verlauf über dem Berichtsintervall darzustellen.
Die Problematik dieses Ansatzes besteht in der sicheren Erzeugung und Wiedererzeugung des Pseudonymisierungsgeheimnisses und der Anwendung von starken State-of-the-Art Hashingalgorithmen zur Laufzeit im NCPeH-FD. Dieser Prozess bindet Verarbeitungsressourcen zur Laufzeit für die Generation des Hashes.
2. Sammeln der Daten und Export
In der VAU können personenbezogene Daten nachgehalten und diese in Form einer Datenstruktur für die Datensammlung im Berichtszeitraum weitergenutzt werden. Am Ende eines Berichtsintervalls wird dann pro kritische eHDSI-Kennzahl ein Dateiexport angelegt, welcher die Informationen in anonymisierter Form enthält und diese Informationen für den Betreiber zugänglich macht.
Am Beispiel: KPI-1.12 "Number of citizens who have used the Patient Summary service" wird folgende beispielhafte Datenstruktur in der VAU gehalten:
Tabelle 29: TAB_NCPeH_VAU-Datenstruktur_zu_kritischer_KPI-1.12
KVNR | Anzahl an Transaktionen |
---|---|
1234567890 | 8 |
0987654321 | 3 |
0987654300 | 1 |
Anstatt der KVNR kann auch ein pseudonymer Wert, basierend auf der KVNR, genutzt werden, bspw. mithilfe eines Hashings, jedoch muss weiterhin eine direkte Zuordenbarkeit innerhalb des Berichtszeitraumes für subsequente Anfragen des Versicherten gewährleistet sein.
Am Ende des Berichtszeitraumes wird eine anonymisierte Datei daraus erzeugt und aus der VAU exportiert, welche folgenden beispielhaften Inhalt hat:
Tabelle 30: TAB_NCPeH_Berichtsdatenstruktur_zu_kritischer_KPI-1.12
ID | Count |
---|---|
1 | 8 |
2 | 3 |
3 | 1 |
Als Problematik wird hier das Verhalten über mehrere Laufzeiten hinweg angesehen. Die gespeicherten Daten müssen auch nach einem Neustart/Update der Applikation im Berichtszeitraum zur Verfügung stehen und damit statisch nachgehalten werden. Es werden dadurch in erster Linie Ressourcen zur Verarbeitung und Speicherung gebunden. Zusätzlich zum Exportzeitpunkt auch noch weitere Ressourcen für den Export und das Bereinigen der Datenstrukturen.
Sowohl das Exportprozedere, als auch die Speicherung der Daten muss zum jeweiligen Zeitpunkt den höchsten Sicherheitsanforderungen entsprechen und fehlerfrei funktionieren.
Darüber hinaus stehen die Werte von kritischen eHDSI-Kennzahlen nur einmal im Quartal gesammelt zur Verfügung, sodass es nur vier definierte Datenpunkte pro Jahr geben kann und weitere Rückschlüsse auf Nutzungsverhalten unterbunden sind.
Der Betreiber des NCPeH-FD MUSS eHDSI-Kennzahlen im vorgeschriebenen Intervall und Format an die eHDSI und die gematik liefern. Dabei sind die unterschiedlichen Anlieferwege zu beachten.
Folgende Tabelle listet alle derzeit relevanten eHDSI-Kennzahlen nach [eHDSI Monitoring Framework] auf, die für den implementierten NCPeH geliefert werden müssen:
Tabelle 31: TAB_NCPeH_eHDSI-Kennzahlen
KPI-ID | Beschreibung | Erfassungszeitraum | Referenz |
---|---|---|---|
KPI-1.2 | Anzahl der Transaktionen zwischen EU-Mitgliedstaaten | Quartalsweise | Table 2 |
KPI-1.5 | Anzahl der ausgetauschten Patient Summaries | Quartalsweise | Table 5 |
KPI-1.12 | Anzahl der Bürger, die den Patient Summary Service genutzt haben | Quartalsweise | Table 15 |
KPI-3.3 | NCPeH Verfügbarkeit | Quartalsweise | Table 20 |
KPI-3.4 | NCPeH Zeiträume der Nichtverfügbarkeit | Quartalsweise | Table 21 |
Bei Erweiterung des NCPeH mit zusätzlichen Anwendungsfällen (bspw. ePrescription/Land-B-Szenario) oder bei Aktualisierung der eHDSI-Dokumente folgt "Tabelle 12: eHDSI-Kennzahlen" der normativen eHDSI-Spezifikation und wird entsprechend der dann geltenden eHDSI-Kennzahlen an die geltende Normative angepasst.
4.4.5 Logging
Das Logging ist ebenfalls als Teil des Event-Managements gemäß [ITILv4] anzusehen. Es umfasst die kontinuierliche Aufnahme und Analyse von Informationen rund um vordefinierte Ereignisse (Logeinträge), jedoch mit dem Fokus auf der Nachhaltung von Einträgen aus bestimmten Quellen. Vom NCPeH-FD erzeugte Applikationslogs oder von der VAU ausgegebene Informationen werden hier konkret gesammelt und können dadurch jedoch erst nachgelagert ausgewertet und analysiert werden. Das Logging dient hauptsächlich zur Fehlersuche und dem Nachvollziehen von internen Prozesses des NCPeH-FD, ohne personenbezogene Daten preiszugeben.
Alle erfassten Daten zum Logging MÜSSEN mindestens 90 Tage lang vollständig aufbewahrt werden, um eine nachfolgende Fehlersuche und Tracing zu ermöglichen.
Alle aufgetretenen Fehlermeldungen müssen nach den Vorgaben der eHDSI mit den entsprechenden Codes in das Logging aufgenommen werden. Eine tabellarische Auflistung von Fehlerzuständen und eindeutigen Identifikationsmerkmalen findet sich in Kapitel 6.4 "eHealth DSI Error Codes" [eHDSI_NCPeH_Components] in den Tabellen 1-4. Darüber hinaus sind auch weitere Vorgaben aus spezielleren Transaktionsprofilen einzuhalten. Dazu vor allem die IHE-Profile der eHDSI.
4.4.6 Betriebshandbuch
Das Betriebshandbuch dient zur Dokumentation von operationalisiertem Wissen im Rahmen der Betriebstätigkeiten um den NCPeH-FD. Es ermöglicht einen Wissensaustausch und erleichtert die Abbildung vorhandener Prozesse in lesbarer und verständlicher Form. Die Erstellung und Pflege eines Betriebshandbuches geschieht vorrangig digital und gehört zu den anzufertigenden Dokumentationen des Anbieters.
Da der NCPeH-FD als gegebene Besonderheit sowohl im deutschen, als auch übergreifend im europäischen (und damit englischen) Sprachraum agiert, wird zusätzlich zur Festlegung GS-A_5343 in [gemRL_Betr_TI#2.2.1 Auszüge aus dem Betriebshandbuch der TI-ITSM-Teilnehmer] in Verbindung mit GS-A_4090, eine Erweiterung der Sprachregelung von zu liefernden Dokumentationen in [gemRL_Betr_TI#2.1.2 Kommunikation] mit A_24012* spezifiziert.
4.4.7 Verwaltung von Einträgen im Verzeichnisdienst FHIR
Um Berechtigungen zum Abruf bzw. der Nutzung des NCPeH als Versicherter hinterlegen zu können, werden zwingend aktuelle Informationen im Verzeichnisdienst FHIR benötigt. Diese Informationen setzen sich sowohl aus dem Angebot des in Betrieb befindlichen NCPeH-FD, als auch aus den von ihm verwalteten SM-B Zertifikaten zusammen.
A_27240 - NCPeH-Fachdienst - Management der Einträge im Verzeichnisdienst FHIR
Der Anbieter NCPeH-Fachdienst MUSS Einträge im Verzeichnisdienst FHIR stets aktuell halten. Werden beispielsweise geänderte Dienste für ein europäisches Mitgliedsland angeboten, so sind die Änderungsauftrage der entsprechenden Einträge selbstständig zu beauftragen. Dabei ist zu gewährleisten, dass für jedes angebotene EU-Land ein gültiges ENC-Zertifikat im Verzeichnisdienst hinterlegt ist. [<=]
Hinweis: Das Management von Einträgen im Verzeichnisdienst FHIR kann im Moment über Service-Requests des Anbieters zentrale Dienste gestellt werden. Die gematik stellt dem Anbieter des NCPeH-FD den nötigen Servicekatalogeintrag zur Verfügung.
Weitere Informationen zum Verzeichnisdienst / Verzeichnisdienst FHIR finden sich hier: [https://github.com/gematik/api-vzd/]
5 Fachliche Anwendungsfälle
5.1 Anwendungsfälle für Patient Summary Land-A
5.1.1 NCPeH.UC_1 - Versicherten im Behandlungsland für PS-A identifizieren
AF_10107-01 - Versicherten im Behandlungsland für PS-A identifizieren
Mit diesem Anwendungsfall kann der LE-EU die notwendigen demographischen Versichertendaten abrufen, um den Versicherten Vorort im Behandlungsland identifizieren zu können. Für den Abruf von demographischen Versichertendaten MUSS der NCPeH-FD die Schnittstelle [6.1.1 Operation Cross_Gateway_Patient_Discovery::RespondingGateway_PRPA_IN201305UV02] gemäß [eHDSI_XCPD_Profile] bereitstellen. Diese wird von NCPeH anderer Mitgliedstaaten (Land-B) verwendet. Die initiale Anfrage enthält neben der Identität des LE-EU auch die technische Versichertenkennung (KVNR) und den Zugriffscode auf das ePKA MIO des Versicherten.
Nach erfolgreicher technischer Ermittlung des ePKA-Kontos des Versicherten unter Verwendung der KVNR und des Zugriffscode werden anhand der TI-Identität (Repräsentation des NCPeH Land-B in der TI) die demographischen Versichertendaten aus dem ePKA-Konto abgerufen. Die Bedingung für den erfolgreichen Zugriff des anfragenden NCPeH Land-B auf die demographischen Versichertendaten ist eine Zugriffsfreigabe durch den Versicherten.
Der Versicherte erteilt für das Land-B die Zugriffsberechtigung bereits vor der eigentlichen Anfrage der LE-EU mittels seines ePA FdV. Mit der Zugriffsberechtigung wird ein Zugriffcode generiert. Die erteilte Zugriffsberechtigung inkl. Zugriffcode ist zeitlich auf eine Stunde begrenzt. Nach Ablauf der Zugriffsberechtigung wird auch der Zugriffscode automatisch ungültig. Dadurch können die LE-EU keinen weiteren Zugriff auf die ePKA-Daten des Versicherten erhalten. Erteilt der Versicherte erneut eine Zugriffsberechtigung für denselben EU-Mitgliedstaat, wird auf dem FdV des Versicherten ein neuer Zugriffscode generiert, um den Missbrauch eines bereits abgelaufenen Zugriffscode zu verhindern.
Die Verifikation des Zugriffscodes erfolgt durch das jeweilige ePA-Aktensystem bei der Suche nach und dem Zugriff auf das ePKA MIO des Versicherten. Bei erfolgreichem Abruf des ePKA MIO sendet der NCPeH-FD eine Antwort mit den demographischen Versichertendaten inkl. der KVNR an den anfordernden NCPeH Land-B. Mit den übermittelten Versichertendaten kann der LE-EU die Identifikation des Versicherten vollständig abschließen.
Tabelle 32: TAB_NCPeH_Versicherten_im_Behandlungsland_für_PS-A_identifizieren
Versicherten im Behandlungsland für PS-A identifizieren
|
|
---|---|
Akteur | NCPeH Land-B in der Rolle als eHDSI Service Consumer im Behandlungsland.
|
Auslöser
|
Ein behandelnder LE-EU (Land-B) möchte den Versicherten identifizieren und braucht dafür demographische Versichertendaten.
|
Aufgerufene Schnittstelle | [6.1.1 Operation Cross_Gateway_Patient_Discovery::RespondingGateway_PRPA_IN201305UV02] |
Vorbedingung |
|
Standardablauf |
|
Nachbedingungen |
|
5.1.2 NCPeH.UC_2 - Metadaten über ePKA MIO auflisten
AF_10121-01 - Metadaten über ePKA MIO auflisten
Der NCPeH-FD soll in diesem Anwendungsfall auf berechtigte Anfrage des behandelnden LE-EU die Metadaten über das ePKA MIO des Versicherten bereitstellen können, um nachfolgend medizinische relevante ePKA-Daten in einem entsprechenden Dokumentenformat (CDA oder CDA embedded PDF/A) adressieren und lesen zu können. Dafür stellt der NCPeH-FD innerhalb der eHDSI die Schnittstelle [6.1.2 Operation Cross_Gateway_Query::FindDocuments] gemäß [eHDSI_XCA_Profile#2] bereit. Die Anfrage vom NCPeH Land-B enthält neben der Identität des LE-EU, der KVNR des Versicherten auch die elektronische Zusicherung vom Behandlungsland (Land-B) über das Bestehen einer medizinischen Behandlung zwischen dem anfragenden LE-EU und dem Versicherten.
Die Ermittlung der relevanten Metadaten erfolgt durch eine Abfrage des NCPeH-FD am zuständigen ePA XDS Document Service, in dem die ePKA-Daten des Versicherten enthalten sind. Bedingung für die erfolgreiche Ermittlung von Metadaten des ePKA MIO ist eine Zugriffsfreigabe durch den Versicherten. Die Zugriffsfreigabe erteilt der Versicherte mittels seines ePA FdV. Der gesamte Ablauf endet mit der Sendung der Metadaten des ePKA MIO an den NCPeH Land-B.
Tabelle 33: TAB_NCPeH_Metadaten_des_ePKA_MIO_auflisten
AF_10121 | Metadaten über ePKA MIO auflisten
|
---|---|
Akteur | NCPeH Land-B in der Rolle als eHDSI Service Consumer im Behandlungsland.
|
Auslöser
|
Ein behandelnder LE-EU im Ausland (Land-B) ruft in seinem Primärsystem die Metadaten des ePKA MIO des Versicherten ab.
|
Aufgerufene Schnittstellen | [6.1.2 Operation Cross_Gateway_Query::FindDocuments]
|
Vorbedingung |
|
Standardablauf | |
Nachbedingungen |
|
5.1.3 NCPeH.UC_3 - ePKA MIO des Versicherten abrufen
AF_10122-01 - ePKA MIO des Versicherten abrufen
Nachdem ein NCPeH Land-B die Metadaten über das ePKA MIO eines Versicherten im vorherigen Anwendungsfall erhalten hat, kann er nun eine Anfrage an den NCPeH-FD senden, um das ePKA MIO abzurufen. In diesem Anwendungsfall antwortet der NCPeH-FD auf die berechtigte Anfrage vom NCPeH Land-B mit strukturierten medizinischen Daten aus dem ePKA MIO des Versicherten. Dafür stellt der NCPeH-FD die Schnittstelle [6.1.3 Operation Cross_Gateway_Retrieve::RetrieveDocument] gemäß [eHDSI_XCA_Profile#2.4] in der eHDSI bereit. Dabei sorgt der NCPeH-FD dafür, dass die ermittelten medizinischen Daten aus dem ePKA MIO vor der Übermittlung an den NCPeH Land-B zur Laufzeit transformiert und die maschinenlesbaren Elemente des ePKA MIO korrekt in das eHDSI CDA-Pivotformat transkodiert werden. Die vollständige Durchführung der Abfrage setzt das Vorhandensein einer Zugriffsberechtigung für das Land-B auf die ePKA MIO des Versicherten im ePA-Aktensystem voraus. Die Zugriffsfreigabe erteilt der Versicherte mittels seines FdV im ePA-Aktensystem. Der gesamte Ablauf endet mit der Übermittlung der medizinischen Daten aus dem ePKA MIO des Versicherten an den anfragenden NCPeH Land-B im eHDSI CDA-Pivotformat.
Tabelle 34: TAB_NCPeH_ePKA_MIO_des_Versicherten_abrufen
AF_10122-1 | ePKA MIO des Versicherten abrufen
|
---|---|
Akteur | NCPeH Land-B in der Rolle als eHDSI Service Consumer im Behandlungsland.
|
Auslöser
|
Ein behandelnder LE-EU im Ausland (Land-B) ruft in seinem Primärsystem medizinische Daten aus dem ePKA MIO des Versicherten in der Landessprache des Land-B auf.
|
Aufgerufene Schnittstellen | [6.1.3 Operation Cross_Gateway_Retrieve::RetrieveDocument]
|
Vorbedingung |
|
Standardablauf |
|
Nachbedingungen |
|
5.1.4 NCPeH.UC_4 - ePKA MIO des Versicherten als PDF/A abrufen
Dieser Anwendungsfall ist weitgehend identisch mit dem Anwendungsfall [5.1.3 NCPeH.UC_3 - ePKA MIO des Versicherten abrufen]. In diesem Anwendungsfall stellt der NCPeH-FD auf Anfrage des NCPeH Land-B die medizinischen ePKA-Daten des Versicherten im PDF/A-Format bereit. Das ePKA MIO des Versicherten wird dazu in dieses Format transformiert. Dabei bleiben die medizinischen Daten des ePKA MIO so wie sie vom LE in DE im ePA-Aktensystem eingestellt wurden und werden nicht zusätzlich auf englische Begriffe gemäß MTC abgebildet (keine Transkodierung). Bedingung für den erfolgreichen Abruf von ePKA MIO ist eine vorherige Zugriffsfreigabe durch den Versicherten. Die Zugriffsfreigabe erteilt der Versicherte mittels seines FdV im ePA-Aktensystem.
AF_10123-01 - ePKA MIO des Versicherten als PDF/A abrufen
Tabelle 35: TAB_NCPeH_ePKA_MIO_des_Versicherten_als_PDF/A_abrufen
ePKA MIO des Versicherten als PDF/A abrufen
|
|
---|---|
Akteur | NCPeH Land-B in der Rolle als eHDSI Service Consumer im Behandlungsland.
|
Auslöser
|
Ein behandelnder LE_EU (Land-B) ruft in seinem Primärsystem die medizinischen Daten des Versicherten im Originalzustand als CDA embedded PDF/A Pivotformat Level 1 ab.
|
Aufgerufene Schnittstellen | [6.1.3 Operation Cross_Gateway_Retrieve::RetrieveDocument]
|
Vorbedingung |
|
Standardablauf |
|
Nachbedingungen |
|
5.2 Anwendungsfälle für ePrescription/eDispensation Land-A
5.2.1 NCPeH.UC_9 - Versicherten im Behandlungsland für ePeD-A identifizieren
Der Anwendungsfall zur Patient Identification für das Szenario ePeD-A ähnelt dem Kapitel [5.1.1 NCPeH.UC_1 - Versicherten im Behandlungsland für PS-A identifizieren]. Der Unterschied zum Anwendungsfall besteht darin, dass dem LE-EU unter Verwendung der KVNR und des Zugriffscodes des Versicherten die demographischen Versichertendaten aus dem zuletzt im E-Rezept-FD eingestellten E-Rezept übermittelt werden. Die Ermittlung des E-Rezepts erfolgt durch eine Anfrage des NCPeH-FD beim E-Rezept-FD. Voraussetzung für die Ermittlung und Bereitstellung des E-Rezepts ist das Vorliegen einer gültigen Zugriffsberechtigung im E-Rezept-FD. Die Zugriffsberechtigung erteilt der Versicherte im Voraus mit seinem E-Rezept-FdV. Die Verifikation der Zugriffsberechtigung des Versicherten erfolgt durch den E-Rezept-FD.
AF_10379 - ePeD-A - Versicherten im Behandlungsland für ePeD-A identifizieren
Der NCPeH-FD MUSS Vorgaben gemäß Tabelle "TAB_NCPeH_UC_09_Versicherten_im_Behandlungsland_für_ePeD-A_identifizieren" umsetzen.
Tabelle 33: TAB_NCPeH_UC_09_Versicherten_im_Behandlungsland_für_ePeD-A_identifizieren
Versicherten im Behandlungsland für ePeD-A identifizieren
|
|
---|---|
Akteur | NCPeH Land-B in der Rolle eHDSI Service Consumer im Behandlungsland
|
Auslöser
|
Ein behandelnder LE_EU (Land-B) möchte den Versicherten im Kontext der Anwendung ePrescription/eDispensation identifizieren und braucht dafür demographische Versichertendaten.
|
Aufgerufene Schnittstelle | [6.1.1 Operation Cross_Gateway_Patient_Discovery::RespondingGateway_PRPA_IN201305UV02] |
Vorbedingung |
|
Standardablauf | |
Nachbedingungen |
|
5.2.2 NCPeH.UC_10 - Einlösbare E-Rezepte des Versicherten aus ePeD-A auflisten
In diesem Anwendungsfall muss der NCPeH-FD in der Lage sein, auf berechtigte Anfrage des NCPeH Land-B Informationen über die einlösbaren E-Rezepte des Versicherten bereitzustellen. Die Anfrage des NCPeH Land-B enthält die Identität des LE-EU, die KVNR des Versicherten, den Zugriffscode und die elektronische Zusicherung des Abgabelandes (Land-B) über das Bestehen einer Behandlungsbeziehung zwischen dem anfragenden LE-EU und dem Versicherten. Die Ermittlung der einlösbaren E-Rezepte erfolgt durch eine Abfrage des NCPeH-FD beim E-Rezept-FD. Voraussetzung für die Ermittlung von E-Rezepten ist das Vorliegen einer gültigen Zugriffsberechtigung im E-Rezept-FD. Die Zugriffsberechtigung erteilt der Versicherte im Voraus mit seinem E-Rezept-FdV. Der gesamte Prozess endet mit der Übermittlung einer Liste in der EU einlösbarer E-Rezepte des Versicherten an den NCPeH Land-B.
AF_10380 - Einlösbare E-Rezepte des Versicherten aus ePeD-A auflisten
Der NCPeH-FD MUSS Vorgaben gemäß Tabelle "TAB_NCPeH_Einlösbare_E-Rezepte_des_Versicherten_aus_ePeD-A_auflisten" umsetzen.
Tabelle 36: TAB_NCPeH_Einlösbare_E-Rezepte_des_Versicherten_aus_ePeD-A_auflisten
Einlösbare E-Rezepte des Versicherten aus ePeD-A auflisten
|
|
---|---|
Akteur | NCPeH Land-B in der Rolle als eHDSI Service Consumer im Abgabeland. |
Auslöser
|
Ein behandelnder LE_EU (Land-B) ruft in seinem Primärsystem Informationen über die einlösbaren E-Rezepte ab.
|
Aufgerufene Schnittstelle | [6.1.2 Operation Cross_Gateway_Query::FindDocuments]
|
Vorbedingung |
|
Standardablauf | |
Nachbedingungen |
|
5.2.3 NCPeH.UC_11 - Ausgewählte E-Rezepte aus ePeD-A abrufen
Anhand der Übersicht der einlösbaren E-Rezepte, die dem LE-EU bereitgestellt werden, wählt dieser die E-Rezepte aus, die der Versicherte einlösen möchte. Nach der Abstimmung zwischen LE-EU und Versichertem stellt der LE-EU über den NCPeH Land-B eine Anfrage an den NCPeH-FD, um die E-Rezepte in mindestens einem der beiden Dokumentformaten (eHDSI Pivotformat CDA Level 1 und Level 3) abzurufen.
In diesem Anwendungsfall antwortet der NCPeH-FD auf die berechtigte Anfrage aus Land-B, indem er die E-Rezepte des Versicherten in den angeforderten Dokumentformaten bereitstellt. Hierfür stellt der NCPeH-FD die Schnittstelle gemäß [6.1.3 Operation Cross_Gateway_Retrieve::RetrieveDocument] und nach [eHDSI_XCA_Profile#2.4] zur Verfügung. Die Ermittlung der angeforderten E-Rezepte erfolgt durch eine Anfrage des NCPeH-FD beim E-Rezept-FD. Voraussetzung für die Ermittlung und Bereitstellung der E-Rezepte ist das Vorliegen einer gültigen Zugriffsberechtigung im E-Rezept-FD. Die Zugriffsberechtigung erteilt der Versicherte im Voraus mit seinem E-Rezept-FdV. Die Verifikation der Zugriffsberechtigung des Versicherten erfolgt durch den E-Rezept-FD.
Der NCPeH-FD stellt sicher, dass die ermittelten E-Rezepte vor der Übermittlung an den NCPeH von Land-B zur Laufzeit transformiert werden und die maschinenlesbaren Elemente der E-Rezepte korrekt transkodiert sind.
AF_10400 - Ausgewählte E-Rezepte abrufen
Der NCPeH-FD MUSS Vorgaben gemäß Tabelle "TAB_NCPeH_UC_11_Ausgewählte_E-Rezepte_abrufen" umsetzen.
Tabelle 37: TAB_NCPeH_UC_11_Ausgewählte_E-Rezepte_abrufen
Ausgewählte E-Rezepte abrufen
|
|
---|---|
Akteur | NCPeH Land-B in der Rolle als eHDSI Service Consumer im Behandlungsland.
|
Auslöser
|
Ein behandelnder LE_EU (Land-B) ruft in seinem Primärsystem E-Rezepte des Versicherten in der Landessprache des Land-B auf.
|
Aufgerufene Schnittstellen | [6.1.3 Operation Cross_Gateway_Retrieve::RetrieveDocument]
|
Vorbedingung |
|
Standardablauf |
|
Nachbedingungen |
|
5.2.4 NCPeH.UC_12 - Abgabe von Arzneimitteln an Versicherte im Abgabeland
Im Anwendungsfall im [5.2.3 NCPeH.UC_11 - Ausgewählte E-Rezepte aus ePeD-A abrufen] hat der LE-EU Informationen zu den E-Rezepten eines Versicherten abgerufen. Für die E-Rezepte, die er abgeben möchte, sendet der LE-EU Dispensierinformationen im eHDSI eDispensation CDA-Pivotformat über den NCPeH Land-B an den NCPeH-FD. Der NCPeH-FD bestätigt daraufhin den Abschluss des E-Rezept-Workflows für den betreffenden Task und lässt die übermittelten Dispensierinformationen im E-Rezept-FD für den Versicherten speichern.
Der NCPeH-FD übernimmt in diesem Kontext zwei wesentliche Aufgaben. Zunächst stellt er innerhalb der eHDSI eine spezifische Schnittstelle bereit. Diese Schnittstelle entspricht den Vorgaben, die im [6.1.5 Operation Cross-Enterprise Document_Reliable_Interchange::ProvideAndRegisterDocumentSet-b] sowie in [eHDSI_XCA_Profile#2.4] definiert sind. Darüber hinaus ist der NCPeH-FD für die Verarbeitung der Dispensierinformationen verantwortlich. Bevor diese Informationen an den E-Rezept-FD weitergeleitet werden, führt der NCPeH-FD eine Laufzeittransformation durch. Zusätzlich werden die maschinenlesbaren Elemente gemäß den Vorgaben des BfArM transkodiert.
AF_10401 - Abgabe von Arzneimitteln an Versicherte im Abgabeland
Der NCPeH-FD MUSS Vorgaben aus der Tabelle TAB_NCPeH_UC_1X_Abgabe_von_Arzneimitteln_an_Versicherte_im_Abgabeland umsetzen.
Tabelle: TAB_NCPeH_UC_1X_Abgabe_von_Arzneimitteln_an_Versicherte_im_Abgabeland
Abgabe von Arzneimitteln an Versicherte im Abgabeland
|
|
---|---|
Akteur | NCPeH Land-B in der Rolle als eHDSI Service Consumer im Behandlungsland
|
Auslöser
|
Ein LE_EU (Land-B) möchte über sein Primärsystem die Dispensierinformationen für ausgewählte E-Rezepte des Versicherten nach Deutschland übermitteln.
|
Aufgerufene Schnittstellen | [6.1.5 Operation Cross-Enterprise Document_Reliable_Interchange::ProvideAndRegisterDocumentSet-b]
|
Vorbedingung |
|
Standardablauf |
|
Nachbedingungen |
|
5.3 Administrative Anwendungsfälle
5.3.1 NCPeH.UC_5 - Evidence & Audit Trails aus Audit Repository abrufen
In diesem Anwendungsfall MUSS der berechtigte Prozessverantwortliche über eine technische Schnittstelle Evidence und Audit Trail Einträge aus dem Audit Repository auswählen, die im Zusammenhang mit der Verarbeitung von Identitäts- und medizinischen Daten von Versicherten stehen, um sie anschließend in seinem Monitoringsystem abzurufen und ggf. auszuwerten. Dies kann z. B. in einem Szenario geschehen, in dem überprüft werden muss, ob personenbezogene oder administrative Daten im NCPeH-FD manipuliert wurden (siehe [eHDSI Section II - Security Services#6.5]). Ferner MUSS der berechtigte Prozessverantwortliche Anfragen von betroffenen Versicherten oder der befugten nationalen Stelle beantworten und dabei die für den Fall erforderlichen Nachweise (Evidence) aus dem Audit Repository abrufen und dem Antragsteller bereitstellen.
Zuletzt soll darauf hingewiesen werden, dass ebenfalls die Vorgaben aus [eHDSI_NCPeH_Architecture_Specification] Kapitel „Audit Repository“ für die Umsetzung heranzuziehen sind.
Hinweis: Die Definition und Festlegung der Technologie zur Umsetzung der technischen Schnittstelle liegt in Hoheit des Anbieters des NCPeH-FD (siehe Kapitel [1.4 Abgrenzungen] und [2 Systemüberblick]).
AF_10126 - Evidences & Audit Trails aus Audit Repository abrufen
Tabelle 38: TAB_NCPeH_Evidences_Audit_Trails_abrufen
AF_10126 | Evidence & Audit Trails aus Audit Repository abrufen
|
---|---|
Akteur | Prozessverantwortlicher Audit Trails |
Auslöser
|
Der Prozessverantwortlicher Audit Trails möchte über einen Client (z.B. Monitoringsystem) Evidence und Audit Trails eines Versicherten aus dem Audit Repository abrufen
|
Aufgerufene Schnittstelle | Operation I_Management_Configuration
(Hinweis: Definition erfolgt durch Anbieter des NCPeH-Fachdienstes) |
Vorbedingung |
|
Standardablauf | |
Nachbedingungen | Informationen zur Anmeldung des Prozessverantwortlichen, Zeitangaben, Nutzung der Schnittstelle und Operationen, Zugriff auf Ressourcen in dem Audit Repository und aufgetretenen Fehlerfällen und -gründen sind gemäß Vorgaben aus Kapitel [4.4.5 Logging] im NCPeH-Fachdienst protokolliert. |
5.3.2 NCPeH.UC_6 - Service Metadata auf eHDSI Configuration Service verwalten
In diesem Anwendungsfall verwalten die berechtigten Systemadministratoren über eine Administrationsschnittstelle die Service Metadata des NCPeH-FD nach dem 4-Augen-Prinzip. Die Service Metadata enthalten Metadaten über einen Dienst, den ein NCPeH Land-B kennen muss, um eine Nachricht an diesen Dienst senden zu können. Dazu gehören unter anderem Angaben zu Netzwerkadressen, Webdienst-Endpunkten, öffentliche Zertifikaten sowie Angaben für LE-EU zur Identifizierung von Versicherten aus Deutschland im Ausland. Die Systemadministratoren sollen mithilfe des NCPeH-FD die Service Metadata auf dem zentralen Configuration Service der eHDSI hochzuladen bzw. sie dort zu verwalten. Dadurch werden die Service Metadata den NCPeH Land-B zum Download zur Verfügung gestellt. Anhand der Service Metadata können NCPeH Land-B die Dienste des NCPeH-FD lokalisieren, den Aufbau von sicheren TLS-Verbindungen zum NCPeH-FD initiieren sowie IHE-Anfragen an die angebotenen Schnittstellen senden.
Hinweis: Die Definition und Festlegung der Technologie zur Umsetzung der Administrationsschnittstelle liegt in Hoheit des Anbieters des NCPeH-FD (siehe Kapitel [1.4 Abgrenzungen] und [2 Systemüberblick]).
AF_10124 - Service Metadata auf eHDSI Configuration Service verwalten
Tabelle 39: TAB_NCPeH_Service_Metadata_verwalten
AF_10124 | Service Metadata auf eHDSI Configuration Service verwalten
|
---|---|
Akteur | Systemadministrator |
Auslöser
|
Systemadministrator möchte Service Metadata der Dienste des NCPeH-Fachdienstes verwalten
|
Aufgerufene Schnittstelle | Schnittstelle I_Management_Configuration
(Hinweis: Definition erfolgt durch Anbieter des NCPeH-Fachdienstes) |
Vorbedingung |
|
Standardablauf | |
Nachbedingungen |
|
5.3.3 NCPeH.UC_7 - MTC vom eHDSI Terminology Service herunterladen
Das BfArM ist in seiner Rolle als Terminologie-Verantwortlicher für die Pflege und korrekte Zuordnung von Codes, Codierungssystemen und Terminologien im MTC verantwortlich (siehe Kapitel [3.2 Akteure]). Sobald das BfArM eine neue Version des MTC für die Nutzung in Deutschland auf dem eHDSI Terminology Service freigegeben hat, MUSS der NCPeH-FD die Version des MTC herunterladen und lokal in der VAU aktivieren. Das Herunterladen und die Aktivierung des MTC kann vom Systemadministrator über eine automatische Aktualisierung und zusätzlich über eine manuelle Aktualisierung beim NCPeH-FD ausgelöst werden.
AF_10127 - MTC vom eHDSI Terminology Service herunterladen
Tabelle 40: TAB_NCPeH_MTC_Terminology-Service_herunterladen
AF_10127 | MTC vom eHDSI Terminology Service herunterladen
|
---|---|
Akteur | Systemadministrator |
Auslöser
|
Systemadministrator möchte den aktuellen MTC vom Central Terminology Service herunterladen und aktivieren
|
Aufgerufene Schnittstelle | Operation I_Management_Configuration
(Hinweis: Definition erfolgt durch Anbieter des NCPeH-Fachdienstes) |
Vorbedingung |
|
Standardablauf | |
Nachbedingungen |
|
5.3.4 NCPeH.UC_8 - Konfigurationsparameter verwalten
In diesem Anwendungsfall verwalten die berechtigten Systemadministratoren über eine Administrationsschnittstelle in einem 4-Augen-Prinzip die Konfigurationsparameter des NCPeH-FD, die im [4.1.1 Konfigurationsparameter] definiert sind.
Hinweis: Die Definition und Festlegung der Technologie zur Umsetzung der Administrationsschnittstelle liegt in Hoheit des Anbieters des NCPeH-FD (siehe Kapitel [1.4 Abgrenzungen] und [2 Systemüberblick]).
AF_10125-01 - Konfigurationsparameter verwalten
Tabelle 41: TAB_NCPeH_Konfigurationsparameter_verwalten
AF_10125 | Konfigurationsparameter verwalten
|
---|---|
Akteur | Systemadministrator |
Auslöser
|
Systemadministrator möchte Konfigurationsparameter und Zertifikate im NCPeH-Fachdienst verwalten
|
Aufgerufene Schnittstelle | Operation I_Management_Configuration
(Hinweis: Definition erfolgt durch Anbieter des NCPeH-FD) |
Vorbedingung |
|
Standardablauf | |
Nachbedingungen |
|
6 Funktionsmerkmale
6.1 eHDSI
6.1.1 Operation Cross_Gateway_Patient_Discovery::RespondingGateway_PRPA_IN201305UV02
Die Schnittstelle Cross Gateway Patient Discovery stellt bei berechtigten Anfragen über die Operation RespondingGateway_PRPA_IN201305UV02 demographische Versichertendaten bereit. Sie wird vom NCPeH-FD gemäß [eHDSI_XCPD_Profile] implementiert und NCPeH anderer europäischer Mitgliedstaaten (Land-B) zur Nutzung angeboten. Der Operationsname ist gemäß [ITI-55#3.55.6.1] definiert.
A_27903 - Entgegennehmen und Verarbeiten von Anfragen zur RespondingGateway_PRPA_IN201305UV02 Operation
Der NCPeH-FD MUSS sicherstellen, Anfragen eines NCPeH Land-B in einer Operation RespondingGateway_PRPA_IN201305UV02 entgegenzunehmen und zu verarbeiten.
Dabei MUSS der NCPeH-FD in dieser Operation nur diese Eingangsparameter verwenden:
Name | Beschreibung | Typ
|
---|---|---|
Patient Demographics Query Request | Eingangsnachricht zur Abfrage von demographischen Versichertendaten gemäß [eHDSI_XCPD_Profile#2.1] | Patient Registry Find Candidates Query [IHE_XCPD]
|
X-User Assertion | Authentication Assertion des authentifizierten LE-EU | SAML 2.0 Assertion gemäß [eHDSI_SAML_Profile#2] inkl.
X.509 öffentliches Signaturzertifikat des NCPeH Land-B [eHDSI_X509_Certificates_Profile] |
[<=]
A_27904 - Aufbereiten und Senden von Rückmeldungen zur RespondingGateway_PRPA_IN201305UV02 Operation
Der NCPeH-FD MUSS sicherstellen, Rückmeldungen eines zum jeweiligen Anwendungsszenario passenden Fachdienstes in einer Operation RespondingGateway_PRPA_IN201305UV02 bereitzustellen und an den zur zugehörigen Anfrage passenden NCPeH Land-B als Antwort zu senden.
Dabei MUSS der NCPeH-FD in dieser Operation nur diese Ausgabeparameter bereitstellen und senden:
Name
|
Beschreibung
|
Typ
|
---|---|---|
Patient Demographics Response | Ausgangsnachricht gemäß [eHDSI_XCPD_Profile#2.3] inkl. der demographischen Versichertendaten (KVNR, Vorname, Nachname und Geburtstag)
|
HL7 Patient Registry Find Candidates Query Response
|
[<=]
Hinweis: Der NCPeH-FD nimmt hier die Rolle als XCPD-"Responding Gateway" ein, während der NCPeH Land-B die Rolle als XCPD-"Initiating Gateway" innehat.
A_27905 - Auswählen des korrekten livingSubjectID-Elements in XCPD-Anfragen
Die Zuordnung einer IHE XCPD-Anfrage in einer Operation RespondingGateway_PRPA_IN201305UV02 zum passenden Anwendungsszenario MUSS anhand des root-Attributs aus dem livingSubjectID/value-Element erfolgen. Dabei MUSS dasjenige livingSubjectID/value-Element genutzt werden, in welchem der Zugriffscode enthalten ist, mit dem der LE-EU vom Versicherten zum Zugriff auf die demographischen Versichertendaten berechtigt worden ist. [<=]
A_27909 - Zuordnen von XCPD-Anfragen zum Anwendungsszenario Patient Summary Land-A
Der NCPeH-FD MUSS sicherstellen, Anfragen eines NCPeH Land-B in einer Operation RespondingGateway_PRPA_IN201305UV02 mittels des dem Anwendungsszenario Patient Summary Land-A zugeordneten technischen Use Case [6.1.1.1 TUC_NCPeH_001: Patient Demographics Query Request für PS-A verarbeiten] weiterzuverarbeiten, falls das root-Attribut aus dem livingSubjectID/value-Element identisch mit dem Wert des Konfigurationsparameters OID_AC_ePKA_ASSIGNING_AUTHORITY gemäß A_28017* ist. [<=]
A_27910 - Zuordnen von XCPD-Anfragen zum Anwendungsszenario ePrescription/eDispensation Land-A
Der NCPeH-FD MUSS sicherstellen, Anfragen eines NCPeH Land-B in einer Operation RespondingGateway_PRPA_IN201305UV02 mittels des dem Anwendungsszenario ePrescription/eDispensation Land-A zugeordneten technischen Use Case [6.1.1.3 TUC_NCPeH_023: Patient Demographics Query Request für ePeD-A verarbeiten] weiterzuverarbeiten, falls das root-Attribut aus dem livingSubjectID/value-Element identisch mit dem Wert des Konfigurationsparameters OID_AC_eRp_ASSIGNING_AUTHORITY gemäß A_28018* ist. [<=]
A_27906 - Antwort mit generischer Fehlermeldung an anfragenden NCPeH im Fehlerfall
Der NCPeH-FD MUSS sicherstellen, Anfragen eines NCPeH Land-B in einer Operation RespondingGateway_PRPA_IN201305UV02 mit folgender Fehlermeldung (siehe Spalten Reason Encoding und Acknowledgement) an den NCPeH Land-B zu beantworten sowie die weitere Verarbeitung der Anfrage abzubrechen, falls das root-Attribut aus dem livingSubjectID/value-Element einer IHE XCPD-Anfrage keinem bekannten Wert entspricht (und somit unbekannt ist):
Reason Encoding (reasonOf-Element) gemäß [eHDSI_XCPD_Profile#2.3.3] | Acknowledgement |
---|---|
<mitigatedBy typeCode="MITGT">
<detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="AnswerNotAvailable" codeSystem="1.3.6.1.4.1.19376.1.2.27.3"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgementDetail.Code= ERROR_PI_GENERIC
acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = "Service unknown. Please contact your service provider or administrator." |
A_27907 - Erstellen und Speichern von Non-Repudiation Einträgen im Fehlerfall
Der NCPeH-FD MUSS in einer Operation RespondingGateway_PRPA_IN201305UV02 sicherstellen, dass bei unbekanntem root-Attribut im livingSubjectID/value-Element einer IHE XCPD-Anfrage:
- ein Non-Repudiation of Receipt Eintrag gemäß [4.1.7.2 Non-Repudiation of Receipt erstellen] sowie
- nach Versand der Fehlermeldung ein Non-Repudiation of Origin Eintrag gemäß [4.1.7.1 Non-Repudiation of Origin erstellen]
A_27908 - Erstellen und Speichern von Audit-Trail Einträgen im Fehlerfall
Der NCPeH-FD MUSS in einer Operation RespondingGateway_PRPA_IN201305UV02 sicherstellen, dass bei unbekanntem root-Attribut im livingSubjectID/value-Element einer IHE XCPD-Anfrage
- ein Audit Trail Eintrag gemäß [4.1.7.3 Patient Privacy Audit Trail Eintrag erstellen] und der Vorgaben aus [eHDSI_XCPD_Profile#3.3] sowie
- nach Versand der Fehlermeldung ein weiterer Audit Trail Eintrag gemäß [4.1.7.3 Patient Privacy Audit Trail Eintrag erstellen] und der Vorgaben aus [eHDSI_XCA_Profile#4.3]
6.1.1.1 TUC_NCPeH_001: Patient Demographics Query Request für PS-A verarbeiten
Für diesen TUC gelten folgende übergreifende Festlegungen
- [4.1.1 Konfigurationsparameter]
- [4.1.3 eHDSI Basisleistungen]
- [4.1.5 Validierung der Identity Assertion des LE-EU]
- [4.1.7.2 Non-Repudiation of Receipt erstellen]
- [4.1.7.3 Patient Privacy Audit Trail Eintrag erstellen]
- A_28083*, A_28085* und A_28086*
- [4.1.9 Format und Validierung der KVNR]
- [4.2.1 Schnittstellen zu Diensten der zentralen TI]
- [4.2.7.3 Lokalisierung der Akte eines Versicherten]
- [4.2.7 Login in ein ePA-Aktenkonto]
- [4.2.9 Elektronische Identitäten des NCPeH-FD]
Ablauf des TUC
Nach Eingang der Anfrage MUSS der NCPeH-FD einen Non-Repudiation of Receipt Eintrag gemäß [4.1.7.2 Non-Repudiation of Receipt erstellen] und einen Audit Trail Eintrag gemäß [4.1.7.3 Patient Privacy Audit Trail Eintrag erstellen] in der Komponente Audit Repository speichern. Bei der Erstellung des Audit Trail Eintrages MUSS der NCPeH-FD die Vorgaben aus [eHDSI_XCPD_Profile#3.3] umsetzen. Wenn zum Zeitpunkt der Erstellung des Audit Trail Eintrags nicht alle erforderlichen Daten im NCPeH-FD verfügbar sind, MÜSSEN die Daten in den Audit Trail Eintrag aufgenommen werden, sobald sie im NCPeH-FD verfügbar sind, spätestens aber nachdem die Antwort an NCPeH Land-B gesendet wurde.
Die eingehende Anfrage MUSS dem Nachrichtentyp Patient Registry Find Candidates Query entsprechen, wie er in [eHDSI_XCPD_Profile#2.1] beschrieben ist.
Das Element QueryByParameter.responsePriorityCode aus der Anfrage MUSS den Wert "I" (Immediate) haben. Nur das Verarbeiten und Senden einer sofortigen Antwort ist zulässig. Falls das Element
QueryByParameter.responsePriorityCode einen anderen Wert als "I" enthält, MUSS der NCPeH-FD eine weitere Verarbeitung der Anfrage abbrechen und dem NCPeH Land-B mit der Fehlernachricht gemäß Vorgaben aus [ITI-55#3.55.4.1.3] antworten.
Der NCPeH-FD MUSS überprüfen, ob aus der XCPD-Anfrage die zwei livingSubjectID-Elemente die Prüfkriterien aus der Tabelle TAB_NCPeH_XCPD_Prüfkriterien_PS-A erfüllen.
Tabelle 42: TAB_NCPeH_XCPD_Prüfkriterien_PS-A
Element | Nutzungskonvention für Attribut root | Nutzungskonvention für Attribut extension |
---|---|---|
PRPA_IN201305UV02/controlActProcess/queryByParameter/parameterList/livingSubjectID/value | Der Wert des Attributs root MUSS identisch mit dem Wert der Variablen OID_KVNR_ASSIGNING_AUTHORITY sein. | Der Wert des Attributs extension MUSS gemäß Vorgaben aus [4.1.9 Format und Validierung der KVNR] geprüft und valide sein.
Falls die Kriterien erfüllt sind, MUSS der Wert des Attributs extension in der lokalen Variable xcpd_kvnr zwischengespeichert werden. |
PRPA_IN201305UV02/controlActProcess/queryByParameter/parameterList/livingSubjectID/value | Der Wert des Attributs root MUSS identisch mit dem Wert der Variablen OID_AC_ePKA_ASSIGNING_AUTHORITY sein. | Der Wert des Attributs extension MUSS folgende Kriterien erfüllen:
xcpd_accesscode_epka zwischengespeichert werden. |
Die Variablen OID_KVNR_ASSIGNING_AUTHORITY und OID_AC_ePKA_ASSIGNING_AUTHORITY sind in A_28016* bzw. A_28017* definiert.
Die KVNR und der Zugriffscode werden bei der Kommunikation mit dem ePA-Aktensystem verwendet, um das zugehörige ePA-Konto des Versicherten eindeutig ermitteln zu können. Durch die Übermittlung des Zugriffscodes an das jeweilige ePA-Aktensystem des Versicherten wird dort geprüft, ob das europäische Mitgliedsland vom Versicherten ermächtigt ist, durch NCPeH-FD die ePKA-Daten des Versicherten abzurufen.
Der NCPeH-FD MUSS folgende Prüfschritte durchführen und bei Abweichung mit entsprechender Fehlermeldung (siehe Spalte Reason Encoding und acknowledgementDetail) an den NCPeH Land-B antworten und die weitere Verarbeitung der Anfrage abbrechen:
Tabelle 43: TAB_NCPeH_XCPD_Prüfschritte_Fehlermeldungen_PS-A
Prüfschritt | Reason Encoding gemäß
[eHDSI_XCPD_Profile#2.3.3] |
acknowledgementDetail |
---|---|---|
Der Wert der Variable tls_country aus dem TLS-Zertifikat des NCPeH Land-B DARF NICHT leer sein (siehe A_28067*) oder für den Wert ist kein Eintrag in der ALLOWEDLIST_NCPeH_COUNTRY-B gemäß Vorgaben aus A_27918* enthalten. | <mitigatedBy typeCode="MITGT">
<detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="PolicyViolation" codeSystem="1.3.6.1.4.1.12559.11.10.1.3.2.2.1"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = "The german patient identification service is not agreed with the requesting country. Please contact your service provider or administrator." acknowledgementDetail.Location = "The requesting country is not approved to access the Patient Summary service. Received country code= " + Wert der Variable tls_country |
Der Listeneintrag für das anfragende Land-B im Konfigurationsparameter ALLOWEDLIST_NCPeH_COUNTRY-B MUSS gemäß A_27921* als zulässige Anwendung den LOINC-Code 60591-5
enthalten. |
||
root-Attribute der folgenden Elemente aus der Anfrage MÜSSEN identisch mit dem Wert des Konfigurationsparameters
HOME_COMMUNITY_ID_NCPeH-FD gemäß A_28015* sein:
|
<mitigatedBy typeCode="MITGT">
<detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="PolicyViolation" codeSystem="1.3.6.1.4.1.12559.11.10.1.3.2.2.1"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = "Connection to Germany not allowed." acknowledgementDetail.Location = "The service request is incorrectly configured and is intended for a different country. Please contact your service provider or administrator." |
Der Wert des Attributes PRPA_IN201305UV02/sender/device/id@root MUSS identisch mit dem Wert des Attributes HomeCommunityId aus dem zugehörigen Eintrag für das NCPeH Land-B im Konfigurationsparameter ALLOWEDLIST_NCPeH_COUNTRY-B gemäß A_28016* sein. | acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = "Connection to Germany not allowed." acknowledgementDetail.Location = "There is currently no agreement with your country on the exchange of demographic data for the use of patient summary service." |
|
Die XCPD-Anfrage MUSS ein livingSubjectID-Element mit einem Zugriffscode enthalten. Der Zugriffscode MUSS die Prüfkriterien
aus der Tabelle TAB_NCPeH_XCPD_Prüfkriterien_PS-A erfüllen. |
<mitigatedBy typeCode="MITGT">
<detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="PatientAuthenticationRequired" codeSystem="1.3.6.1.4.1.12559.11.10.1.3.2.2.1"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = "A respective access code has not been transmitted or has not been transmitted properly. Please ask the patient for access authorisation." |
Die XCPD-Anfrage MUSS ein livingSubjectID-Element mit einer KVNR enthalten. Die KVNR erfüllt die Prüfkriterien gemäß Tabelle "TAB_NCPeH_XCPD_Prüfkriterien_PS-A". | <triggerFor typeCode="TRIG">
<actOrderRequired classCode="ACT" moodCode="ENV"> <code code="DemographicsQueryNotAllowed" codeSystem="1.3.6.1.4.1.12559.11.10.1.3.2.2.1"/> </actOrderRequired> </triggerFor> |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = "Please make sure the health insurantce number is correct." |
Die XCPD-Anfrage DARF NICHT neben den livingSubjectID-Elementen für KVNR und Zugriffscode weitere Identifikationsmerkmale enthalten. XCPD-Anfragen mit Elementen wie z. B. weitere livingSubjectID, livingSubjectName, livingSubjectBirthTime, livingSubjectAdministrativeGender oder patientAddress MÜSSEN abgelehnt werden. | <mitigatedBy typeCode="MITGT">
<detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="PrivacyViolation" codeSystem="1.3.6.1.4.1.12559.11.10.1.3.2.2.1"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = "Only the health insurant number and access code are acceptable for patient identification." |
Die Bedingungen zur Erlangung einer Zugriffsberechtigung auf ePA-Aktensysteme nach A_28083*, A_28085* und A_28086* MÜSSEN erfüllt sein. | <mitigatedBy typeCode="MITGT">
<detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="InsufficientRights" codeSystem="1.3.6.1.4.1.12559.11.10.1.3.2.2.1"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = "No permission codes received and the access cannot be granted for the received practitioner role code in accordance with national regulations. Received practitioner role code= " + Wert der Variable ida_practitioner_role_code |
Die Variable
ida_healthcare_facility_type_code DARF NICHT leer sein und MUSS identisch mit einem der in [eHDSI_SAML_Profile#2.3] für das Identitätsattribut urn:ehdsi:names:subject:healthcare-facility-type angegeben Werte sein. |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = "The type of your healthcare facility is missing or does not comply with the authorised type of healthcare facility." |
|
Die Werte der Variablen
ida_name-id und ida_practitioner_role_code DÜRFEN NICHT leer sein. |
acknowledgement.typeCode= AA queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_HPI_INSUFFICIENT_INFORMATION acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = "Information about the health professional are missing." | |
Die Variable ida_point_of_care DARF NICHT leer sein. | acknowledgement.typeCode= AA queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_HPI_POC_NO_INFORMATION acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = "No information has been provided about the name of the medical facility, where the patient care takes place." | |
Die Variable
ida_practitioner_name DARF NICHT leer sein. |
acknowledgement.typeCode= AA queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_HPI_POC_NO_INFORMATION acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = "No information has been provided about the name of the health professional." |
Hinweis: Die Variablen ida_healthcare_facility_type_code, ida_name-id, ida_practitioner_role_code und ida_point_of_care sind in A_28026* definiert.
Das folgende Beispiel eines Patient Demographics Query Request stellt das IHE XCPD-Profil des Interaktionstyps HL7 PRPA_IN201305UV02 dar. Die Nachricht enthält die Versichertenkennung (KVNR), mit der die zugehörigen demographischen Versichertendaten eindeutig ermittelt werden können, sowie den Zugriffscode, der in den nachgelagerten eHDSI-Anfragen zum Abruf von ePKA-Daten zu verwenden ist. Aus Gründen der Übersichtlichkeit enthält die Nachricht in dem soapenv:Header-Element keine Angaben zum Sicherheitsobjekt (Assertion), hierfür siehe Kapitel [4.1.5 Validierung der Identity Assertion des LE-EU].
<PRPA_IN201305UV02 ITSVersion="XML_1.0"
xmlns="urn:hl7-org:v3"> <id extension="35423" root="1.2.840.114350.1.13.0.1.7.1.1"/> <creationTime value="20170922"/> <versionCode code="V3PR1"/> <interactionId extension="PRPA_IN201305UV02" root="2.16.840.1.113883.1.6"/> <processingCode code="P"/> <processingModeCode code="T"/> <acceptAckCode code="AL"/> <receiver typeCode="RCV"> <device classCode="DEV" determinerCode="INSTANCE"> <id root="1.2.276.0.76.4.291"/> </device> </receiver> <sender typeCode="SND"> <device classCode="DEV" determinerCode="INSTANCE"> <id root="2.16.17.710.803.1000.990.1"/> </device> </sender> <controlActProcess classCode="CACT" moodCode="EVN"> <code code="PRPA_TE201305UV02" codeSystem="2.16.840.1.113883.1.6"/> <queryByParameter> <queryId extension="1.263507841149" root="1.2.840.114350.1.13.28.1.18.5.999"/> <statusCode code="new"/> <responseModalityCode code="R"/> <responsePriorityCode code="I"/> <matchCriterionList/> <parameterList> <!-- Zugriffscode --> <livingSubjectId> <value extension="A2C4E6" root="1.2.276.0.76.4.298"/> <semanticsText>LivingSubject.id</semanticsText> </livingSubjectId> <!-- Versichertenkennung (KVNR) --> <livingSubjectId> <value extension="B123456789" root="1.2.276.0.76.3.1.580.147"/> <semanticsText>LivingSubject.id</semanticsText> </livingSubjectId> </parameterList> </queryByParameter> </controlActProcess> </PRPA_IN201305UV02> |
Ausgabeparameter des TUC
Nach erfolgreicher Durchführung dieses TUC stehen folgende Ausgabeparameter zur Verfügung und können im entsprechenden Anwendungsfall verwendet werden:
- xcpd_kvnr,
- xcpd_accesscode_epka.
6.1.1.2 TUC_NCPeH_002: Patient Demographics Response für PS-A versenden
Für diesen TUC gelten folgende übergreifende Festlegungen
- [4.1.3 eHDSI Basisleistungen],
- [4.1.7.1 Non-Repudiation of Origin erstellen],
- [4.1.7.3 Patient Privacy Audit Trail Eintrag erstellen].
Ablauf des TUC
Der Inhalt und die Struktur der XCPD-Rückmeldung basiert auf der HL7 Patient Registry Find Candidates Query Response gemäß Vorgaben aus [eHDSI_XCPD_Profile#2.3].
Darüber hinaus MÜSSEN folgende Einschränkungen vom NCPeH-FD geprüft werden.
- Die XCPD-Rückmeldung MUSS ein Element /PRPA_IN201306UV02/controlActProcess/subject/registrationEvent/subject1/patient enthalten.
- patient/id@extension MUSS den Wert nach folgender Vorschrift enthalten:
- Der Wert des Parameters patient_kvnr (siehe Kapitel [6.2.3 TUC_NCPeH_017: Demographische Versichertendaten aus NFD des ePKA MIO übernehmen])
- Der senkrechte Strich ohne Anführungszeichen: "|"
- Der Wert des Zugangscodes aus der XCPD-Anfrage, zwischengespeichert in der Variable xcpd_accesscode_epka (siehe Kapitel [6.1.1.1 TUC_NCPeH_001: Patient Demographics Query Request für PS-A verarbeiten])
Beispiel für den gesamten Wert im Attribut patient/id@extension: B123456789|A2C4E6
- patient/id@root MUSS den Wert des Konfigurationsparameters OID_KVNR_ASSIGNING_AUTHORITY aus A_28016* enthalten
- Der NCPeH-FD MUSS die ermittelten demographischen Versichertendaten aus [6.2.3 TUC_NCPeH_017: Demographische Versichertendaten aus NFD des ePKA MIO übernehmen] den untergeordneten Elementen des patientPerson-Elements entsprechend folgenden Regelungen zuordnen:
Element Verwendungskonvention name/given patient_vorname name/family Der Wert des Element MUSS aus ermittelten Werten in folgender Reihenfolge bestehen, die Werte sind durch ein Leerzeichen getrennt:
patient_prefix patient_namenszusatz patient_vorsatzwort patient_nachnamebirthTime patient_geburtsdatum
Die Vorgaben zum Datumsformat MÜSSEN gemäß [IHE_XCPD] umgesetzt werden.
Die Variablen patient_kvnr, patient_vorname, patient_prefix, patient_namenszusatz, patient_vorsatzwort,
patient_nachname und patient_geburtsdatum sind im [6.2.3 TUC_NCPeH_017: Demographische Versichertendaten aus NFD des ePKA MIO übernehmen] definiert.
Der NCPeH-FD MUSS einen Non-Repudiation of Origin Eintrag gemäß [4.1.7.1 Non-Repudiation of Origin erstellen] in der Komponente Audit Repository speichern.
Das folgende Beispiel einer Patient Demographics Response stellt das IHE XCPD-Profil des Interaktionstyps HL7 PRPA_IN201306UV02 dar. Die Nachricht enthält neben der KVNR des Versicherten auch die ermittelten demographischen Versichertendaten:
<PRPA_IN201306UV02
xmlns="urn:hl7-org:v3" ITSVersion="XML_1.0"> <id extension="8432007378986" root="f6171fa9-2cdc-4dea-8796-5ec215ccc9af"/> <creationTime value="20170922105159.148+0000"/> <versionCode code="V3PR1"/> <interactionId extension="PRPA_IN201306UV02" root="2.16.840.1.113883.1.6"/> <processingCode code="P"/> <processingModeCode code="T"/> <acceptAckCode code="NE"/> <receiver typeCode="RCV"> <device classCode="DEV" determinerCode="INSTANCE"> <id root="2.16.17.710.803.1000.990.1"/> </device> </receiver> <sender typeCode="SND"> <device classCode="DEV" determinerCode="INSTANCE"> <id root="1.2.276.0.76.4.291"/> </device> </sender> <acknowledgement> <typeCode code="AA"/> <targetMessage> <id extension="35423" root="1.2.840.114350.1.13.0.1.7.1.1"/> </targetMessage> </acknowledgement> <controlActProcess classCode="CACT" moodCode="EVN"> <code code="PRPA_TE201306UV02"/> <subject typeCode="SUBJ"> <registrationEvent classCode="REG" moodCode="EVN"> <id nullFlavor="NA"/> <statusCode code="active"/> <subject1 typeCode="SBJ"> <patient classCode="PAT"> <id extension="B123456789|A2C4E6" root="1.2.276.0.76.3.1.580.147"/> <statusCode code="active"/> <patientPerson classCode="PSN" determinerCode="INSTANCE"> <name> <family>Gräfin von Oberberg</family> <given>Johanna</given> </name> <birthTime value="19820515"/> </patientPerson> <subjectOf1> <queryMatchObservation classCode="OBS" moodCode="EVN"> <code code="IHE_PDQ" codeSystem="2.16.840.1.113883.1.11.19914"/> <value xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" value="MATCH" xsi:type="INT"/> </queryMatchObservation> </subjectOf1> </patient> </subject1> </registrationEvent> </subject> <queryAck> <queryId root="1.263507841149"/> <queryResponseCode code="OK"/> </queryAck> <queryByParameter> <queryId root="1.263507841149"/> <statusCode code="new"/> <parameterList> <livingSubjectId> <value extension="A2C4E6" root="1.2.276.0.76.4.298"/> <semanticsText>LivingSubject.id</semanticsText> </livingSubjectId> <livingSubjectId> <value extension="B123456789" root="1.2.276.0.76.3.1.580.147"/> <semanticsText>LivingSubject.id</semanticsText> </livingSubjectId> </parameterList> </queryByParameter> </controlActProcess> </PRPA_IN201306UV02> |
Ausgabeparameter des TUC
Dieser TUC hat keine Ausgabeparameter.
6.1.1.3 TUC_NCPeH_023: Patient Demographics Query Request für ePeD-A verarbeiten
A_27885 - Einhaltung übergreifender Festlegungen bei XCPD Anfragen für ePeD-A
Der NCPeH-FD MUSS für jeden Patient Demographics Query Request für ePeD-A sicherstellen, dass folgende übergreifenden Festlegungen bzw. Anforderungen eingehalten werden:
[<=]A_27870 - Verarbeitung von Patient Registry Find Candidates Query
Der NCPeH-FD MUSS eingehende Anfragen des Nachrichtentyps Patient Registry Find Candidates Query gemäß [eHDSI_XCPD_Profile#2.1] verarbeiten können. [<=]
A_28380 - Prüfung des Formats der XCPD-Anfrage für ePeD-A auf eHDSI-Vorgaben
Der NCPeH-FD MUSS für jede XCPD-Anfrage des Nachrichtentyps Patient Registry Find Candidates Query für ePeD-A prüfen, dass die Vorgaben aus [eHDSI_XCPD_Profile#2.1] erfüllt sind. Falls die Prüfung nicht erfolgreich war, MUSS der NCPeH-FD jede weitere Bearbeitung der XCPD-Anfrage abbrechen und dem NCPeH Land-B mit einer Fehlermeldung gemäß [eHDSI_Messaging_Profile#6.2.1] antworten. Die Fehlermeldung MUSS einen passenden Code und Subcode entsprechend Vorgaben aus [eHDSI_Messaging_Profile#6.2.3] und im Element Reason/Text die Fehlernachricht "The request is not of the Patient Registry Find Candidates Query message type or does not conform to the requirements of the eHDSI." enthalten. [<=]
A_27872 - Erstellen und Speichern eines Non-Repudiation of Receipt Eintrags
Der NCPeH-FD MUSS für jede eingehende Anfrage des Nachrichtentyps Patient Registry Find Candidates Query einen Non-Repudiation of Receipt einen Eintrag gemäß [4.1.7.2 Non-Repudiation of Receipt erstellen] erstellen und in der Komponente Audit Repository speichern. [<=]
A_27871 - Erstellen und Speichern eines Audit-Trail
Der NCPeH-FD MUSS für jede eingehende Anfrage des Nachrichtentyps Patient Registry Find Candidates Query einen Audit Trail Eintrag gemäß [4.1.7.3 Patient Privacy Audit Trail Eintrag erstellen] und entsprechend der Vorgaben aus [eHDSI_XCPD_Profile#3.3] erstellen und in der Komponente Audit Repository speichern. [<=]
A_27874 - Verarbeiten der Immediate-Response-Query
Der NCPeH-FD MUSS für jede eingehende Anfrage des Nachrichtentyps Patient Registry Find Candidates Query sicherstellen, nur solche Anfragen zu verarbeiten und zu beantworten, die eine sofortige Antwort erfordern. Dementsprechend MUSS das Element QueryByParameter.responsePriorityCode aus der Anfrage ausgewertet werden. Als dessen Wert ist ausschließlich "I" (Immediate) zulässig. [<=]
A_27875 - Zurückweisen bestimmter Response-Query Priorities
Falls das Element QueryByParameter.responsePriorityCode in einer Anfrage des Nachrichtentyps Patient Registry Find Candidates Query einen anderen Wert als "I" enthält, MUSS der NCPeH-FD eine weitere Verarbeitung der Anfrage abbrechen und dem NCPeH Land-B mit der Fehlernachricht gemäß Vorgaben aus [ITI-55#3.55.4.1.3] antworten. [<=]
A_27876 - Prüfen von livingSubjectID-Elementen
Der NCPeH-FD MUSS für jede eingehende Anfrage des Nachrichtentyps Patient Registry Find Candidates Query prüfen , ob diese Anfrage genau zwei livingSubjectID-Elemente enthält. Falls nicht, MUSS eine Fehlerbehandlung gemäß A_27881* durchgeführt werden. [<=]
A_27877 - Prüfen von livingSubjectID-Elementen auf Existenz einer validen KVNR
Der NCPeH-FD MUSS für jede eingehende Anfrage des Nachrichtentyps Patient Registry Find Candidates Query prüfen, ob in dieser Anfrage in einem der beiden livingSubjectID-Elemente (PRPA_IN201305UV02/controlActProcess/queryByParameter/parameterList/livingSubjectID/value) der Wert des Attributs root identisch mit dem Wert der in A_28016* definierten Variablen OID_KVNR_ASSIGNING_AUTHORITY ist. Falls ja, ist zusätzlich zu prüfen, ob der Wert des Attributs extension desselben Elements gemäß den Vorgaben aus [4.1.9 Format und Validierung der KVNR] validiert. Sofern die Validierung der KVNR erfolgreich war, MUSS der Wert des Attributs extension in der lokalen Variablen xcpd_kvnr zwischengespeichert werden. Sofern die Validierung der KVNR nicht erfolgreich war, MUSS xcpd_kvnr leer bleiben und eine Fehlerbehandlung gemäß A_27881* durchgeführt werden. [<=]
A_27879 - Prüfen von livingSubjectID-Elementen auf Existenz eines E-Rezept-Zugriffcodes
Der NCPeH-FD MUSS für jede eingehende Anfrage des Nachrichtentyps Patient Registry Find Candidates Query prüfen, ob in dieser Anfrage in einem der beiden livingSubjectID-Elemente (PRPA_IN201305UV02/controlActProcess/queryByParameter/parameterList/livingSubjectID/value) der Wert des Attributs root identisch mit dem Wert der in A_28018* definierten Variablen OID_AC_eRp_ASSIGNING_AUTHORITY ist. Falls ja, ist zusätzlich zu prüfen, ob der Wert des Attributs extension desselben Elements folgende Kriterien erfüllt:
- DARF NICHT leer sein,
- DARF NICHT Sonderzeichen oder Umlaute enthalten,
- MUSS eine Länge von sechs Zeichen haben.
A_27884 - Temporäres Bereitstellen von Prüf- und Validierungsergebnissen
Der NCPeH-FD MUSS für jede eingehende Anfrage des Nachrichtentyps Patient Registry Find Candidates Query die Prüf- und Validierungsergebnisse solange in den lokalen Variablen xcpd_kvnr und xcpd_accesscode_erp
vorhalten, bis die Rückmeldung (Response) an den anfragenden NCPeH abgeschlossen ist. Direkt anschließend MUSS der NCPeH-FD sicherstellen, dass diese Variablen unverzüglich verworfen werden. [<=]
A_27881 - Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fehlerfall
Der NCPeH-FD MUSS für jede eingehende Anfrage des Nachrichtentyps Patient Registry Find Candidates Query die Prüfungen von "TAB_NCPeH_XCPD_Prüfschritte_Fehlermeldungen_ePeD-A" durchführen und bei Abweichung mit entsprechender Fehlermeldung (siehe Spalten Reason Encoding und Acknowledgement) an den NCPeH Land-B antworten sowie die weitere Verarbeitung der Anfrage abbrechen:
Tabelle 44: TAB_NCPeH_XCPD_Prüfschritte_Fehlermeldungen_ePeD-A
Prüfung | Reason Encoding (reasonOf-Element) gemäß [eHDSI_XCPD_Profile#2.3.3] | Acknowledgement |
---|---|---|
Der Wert der Variable
tls_country aus dem TLS-Zertifikat des NCPeH Land-B MUSS identisch mit dem Ländercode aus dem Element "Subject: C (Country)" des öffentlichen und validen Zertifikats der Identity Assertion des LE-EU |
<mitigatedBy typeCode="MITGT"> <detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="PolicyViolation" codeSystem="1.3.6.1.4.1.12559.11.10.1.3.2.2.1"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = "The country of origin in the request is inconsistent. Please contact your service provider or administrator." acknowledgementDetail.Location = "Country code received from the public TLS key= " + Wert der Variable tls_country + ". Country code received from the public key of HP Identity Assurance= " + Ländercode aus dem Element "Subject: C (Country)" des öffentlichen und validen Zertifikats der Identity Assertion des LE-EU |
Der Wert der Variable
tls_country aus dem TLS-Zertifikat des NCPeH Land-B gemäß A_28067* DARF NICHT leer sein und MUSS die Vorgabe A_27918* umsetzen. |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = "The german patient identification service is not agreed with the requesting country. Please contact your service provider or administrator." acknowledgementDetail.Location = "The requesting country is not approved to access the patient identification service. Received country code= " + Wert der Variable tls_country |
|
Der Listeneintrag für das anfragende Land-B im Konfigurationsparameter ALLOWEDLIST_NCPeH_COUNTRY-B
MUSS gemäß A_27921* als zulässige Anwendung den LOINC-Code 57833-6 enthalten. |
||
root-Attribute der folgenden Elemente aus der Anfrage MÜSSEN identisch mit dem Wert des Konfigurationsparameters
HOME_COMMUNITY_ID_NCPeH-FD gemäß A_28015* sein:
|
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = "Unknown receiver device id." acknowledgementDetail.Location = "The service request is incorrectly configured and is intended for a different country. Please contact your service provider or administrator." |
|
Der Wert des Attributes PRPA_IN201305UV02/sender/device/id@root MUSS identisch mit dem Wert des Attributes HomeCommunityId aus dem zugehörigen Eintrag für das NCPeH Land-B im Konfigurationsparameter ALLOWEDLIST_NCPeH_COUNTRY-B gemäß A_28016* sein. | acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = "Connection to Germany not allowed." acknowledgementDetail.Location = "There is currently no agreement with your country on the exchange of demographic data for the use of ePrescription service." |
|
Die Variable ida_permissions, falls sie nicht leer ist, MUSS alle Permission Codes gemäß Vorgaben aus A_28083* für den eHDSI Use Case "Patient Identification" enthalten. | <mitigatedBy typeCode="MITGT">
<detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="InsufficientRights" codeSystem="1.3.6.1.4.1.12559.11.10.1.3.2.2.1"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE AEacknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = "Access is not permitted. Please check the access rights for your health professional role in your country." |
Falls die Variable ida_permissions leer ist, MÜSSEN die Bedingungen zur Erlangung einer Zugriffsberechtigung auf E-Rezept-FD aus A_28086* erfüllt sein. | acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE AEacknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = "No permission codes received and the access cannot be granted for the received practitioner role code in accordance with national regulations. Received practitioner role code= " + Wert der Variable ida_practitioner_role_code |
|
Die XCPD-Anfrage MUSS ein livingSubjectID-Element mit einem Zugriffscode enthalten und die Variable xcpd_accesscode_erp DARF NICHT leer sein. | <mitigatedBy typeCode="MITGT">
<detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="PatientAuthenticationRequired" codeSystem="1.3.6.1.4.1.12559.11.10.1.3.2.2.1"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = "A respective access code has not been transmitted or has not been transmitted properly. Please ask the patient for an access authorisation." |
Die XCPD-Anfrage MUSS ein livingSubjectID-Element mit einer KVNR enthalten und die Variable xcpd_kvnr DARF NICHT leer sein. | <triggerFor typeCode="TRIG">
<actOrderRequired classCode="ACT" moodCode="ENV"> <code code="DemographicsQueryNotAllowed" codeSystem="1.3.6.1.4.1.12559.11.10.1.3.2.2.1"/> </actOrderRequired> </triggerFor> |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE AEacknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = Patient Identification error acknowledgementDetail.Location = "Please make sure the health insurant number is correct." |
Die XCPD-Anfrage DARF neben den zwei livingSubjectID-Elementen NICHT weitere Identifikationsmerkmale enthalten. XCPD-Anfragen mit Elementen wie z. B. weitere livingSubjectID, livingSubjectName, livingSubjectBirthTime, livingSubjectAdministrativeGender oder patientAddress MÜSSEN abgelehnt werden. | <mitigatedBy typeCode="MITGT">
<detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="PrivacyViolation" codeSystem="1.3.6.1.4.1.12559.11.10.1.3.2.2.1"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE AEacknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = "Only the health insurant number and access code are acceptable for patient identification." |
Die in A_28026* definierte Variable
ida_healthcare_facility_type_code DARF NICHT leer sein und MUSS identisch mit einem der in [eHDSI_SAML_Profile#2.3] für das Identitätsattribut urn:ehdsi:names:subject:healthcare-facility-type angegeben Werte sein. |
<mitigatedBy typeCode="MITGT">
<detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="InsufficientRights" codeSystem="1.3.6.1.4.1.12559.11.10.1.3.2.2.1"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE AEacknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = "The type of your healthcare facility is missing or does not comply with the authorised types of healthcare facilities." |
Die in A_28026 definierten Variablen ida_name-id und ida_practitioner_role_code DÜRFEN NICHT leer sein. | acknowledgement.typeCode= AA queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_HPI_INSUFFICIENT_INFORMATION
acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = "Information about the health professional are missing." |
|
Die in A_28026* definierte Variable ida_point_of_care DARF NICHT leer sein. | acknowledgement.typeCode= AA queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_HPI_POC_NO_INFORMATION acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = "No information has been provided about the name of the medical facility, where the patient care takes place." | |
Die in A_28026* definierte Variable
ida_practitioner_name DARF nicht leer sein. |
acknowledgement.typeCode= AA queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_HPI_POC_NO_INFORMATION acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = "No information has been provided about the name of the health professional." |
Beispiel
Typischerweise werden die KVNR (xcpd_kvnr) und der Zugriffscode (xcpd_accesscode_erp) vom NCPeH-FD beim Zugriff auf E-Rezepte an den E-Rezept-FD übermittelt. Mit der KVNR kann der E-Rezept-FD die demographischen Versichertendaten und die einlösbaren E-Rezepte des Versicherten eindeutig ermitteln. Der Zugriffscode ist Teil der vom Versicherten erteilten Zugriffsberechtigung und wird im E-Rezept-FD gespeichert. Mit der Übermittlung des Zugriffscodes wird dieser dort vom E-Rezept-FD auf Gültigkeit geprüft, bevor der Zugriff auf angefragte E-Rezepte gestattet wird.
Das folgende Beispiel eines gültigen Patient Demographics Query Requests stellt das IHE XCPD-Profil des Interaktionstyps HL7 PRPA_IN201305UV02 dar. Die Nachricht enthält eine Krankenversichertennummer (KVNR) sowie einen Zugriffscode.
<PRPA_IN201305UV02 ITSVersion="XML_1.0"
xmlns="urn:hl7-org:v3"> <id extension="35423" root="1.2.840.114350.1.13.0.1.7.1.1"/> <creationTime value="20170922"/> <versionCode code="V3PR1"/> <interactionId extension="PRPA_IN201305UV02" root="2.16.840.1.113883.1.6"/> <processingCode code="P"/> <processingModeCode code="T"/> <acceptAckCode code="AL"/> <receiver typeCode="RCV"> <device classCode="DEV" determinerCode="INSTANCE"> <id root="1.2.276.0.76.4.291"/> </device> </receiver> <sender typeCode="SND"> <device classCode="DEV" determinerCode="INSTANCE"> <id root="2.16.17.710.803.1000.990.1"/> </device> </sender> <controlActProcess classCode="CACT" moodCode="EVN"> <code code="PRPA_TE201305UV02" codeSystem="2.16.840.1.113883.1.6"/> <queryByParameter> <queryId extension="1.263507841149" root="1.2.840.114350.1.13.28.1.18.5.999"/> <statusCode code="new"/> <responseModalityCode code="R"/> <responsePriorityCode code="I"/> <matchCriterionList/> <parameterList> <livingSubjectId> <value extension="B123456789" root="1.2.276.0.76.3.1.580.147"/> <semanticsText>LivingSubject.id</semanticsText> </livingSubjectId> <livingSubjectId> <value extension="A2C4E6" root="1.2.276.0.76.4.299"/> <semanticsText>LivingSubject.id</semanticsText> </livingSubjectId> </parameterList> </queryByParameter> </controlActProcess> </PRPA_IN201305UV02> |
6.1.1.4 TUC_NCPeH_024: Patient Demographics Response mit demographischen Versichertendaten für ePeD-A versenden
A_27896 - Einhaltung übergreifender Festlegungen bei XCPD Antworten für ePeD-A
Der NCPeH-FD MUSS für jede Patient Demographics Response für ePeD-A sicherstellen, dass übergreifenden Festlegungen bzw. Anforderungen gemäß [4.1.3 eHDSI Basisleistungen] eingehalten werden. [<=]
A_27887 - Erzeugung von HL7 Patient Registry Find Candidates Query Response
Der NCPeH-FD MUSS XCPD-Rückmeldungen des Nachrichtentyps HL7 Patient Registry Find Candidates Query Response gemäß [eHDSI_XCPD_Profile#2.3] erzeugen können. [<=]
A_27893 - Extrahieren demographischer Versichertendaten
Der NCPeH-FD MUSS sicherstellen, dass vor Versand einer XCPD-Rückmeldung des Nachrichtentyps HL7 Patient Registry Find Candidates Query Response [6.2.4 TUC_NCPeH_035: Demographische Versichertendaten aus E-Rezept extrahieren] ausgeführt wird, um dadurch Zugriff auf die demographischen Versichertendaten zu erhalten. [<=]
A_27888 - Patient-Eigenschaft der XCPD-Rückmeldung
Der NCPeH-FD MUSS sicherstellen, dass eine erzeugte XCPD-Rückmeldung des Nachrichtentyps HL7 Patient Registry Find Candidates Query Response nur ein einzelnes Element im Pfad /PRPA_IN201306UV02/controlActProcess/subject/registrationEvent/subject1/patient aufweist. [<=]
A_27889 - Bildungsregel für Patient-ID in der XCPD-Rückmeldung
Der NCPeH-FD MUSS sicherstellen, dass eine Patient-ID in einer erzeugten XCPD-Rückmeldung des Nachrichtentyps HL7 Patient Registry Find Candidates Query Response im Pfad /PRPA_IN201306UV02/controlActProcess/subject/registrationEvent/subject1/patient/id/@extension folgender Bildungsvorschrift durch Konkatenieren genügt:
- Wert des Parameters patient_kvnr,
- senkrechter Strich ohne Anführungszeichen: "|",
- Wert des Zugriffscodes aus der XCPD-Anfrage, der in der Variable xcpd_accesscode_erp zwischengespeichert ist.
Beispiel
Beispiel einer Patient-ID im Pfad /PRPA_IN201306UV02/controlActProcess/subject/registrationEvent/subject1/patient/id/@extension: B123456789|A2C4E6
A_27890 - Konfigurationswert für root-Attribut der Patient-ID in der XCPD-Rückmeldung
Der NCPeH-FD MUSS sicherstellen, dass eine Patient-ID in einer erzeugter XCPD-Rückmeldung des Nachrichtentyps HL7 Patient Registry Find Candidates Query Response im Pfad /PRPA_IN201306UV02/controlActProcess/subject/registrationEvent/subject1/patient/id/@root den Wert des Konfigurationsparameters OID_KVNR_ASSIGNING_AUTHORITY gemäß A_28016* enthält. [<=]
A_27891 - Verwenden von demographischen Versichertendaten in der XCPD-Rückmeldung
Der NCPeH-FD MUSS sicherstellen, dass eine erzeugte XCPD-Rückmeldung des Nachrichtentyps HL7 Patient Registry Find Candidates Query Response die ermittelten demographischen Versichertendaten verwendet und den untergeordneten Elementen des patientPerson-Elements im Pfad /PRPA_IN201306UV02/controlActProcess/subject/registrationEvent/subject1/patient/patientPerson entsprechend folgender Regeln zuordnet werden:
zugeordnetes Element | Verwendungsregel von Versichertendaten |
---|---|
./name/given | Der Wert der Variable patient_vorname MUSS in das Element übernommen werden. |
./name/family | Der Wert des Elementes MUSS aus ermittelten Werten in folgender Reihenfolge bestehen (die Werte sind jeweils durch ein Leerzeichen getrennt):
patient_prefix patient_namenszusatz patient_vorsatzwort patient_nachname |
./birthTime | Der Wert der Variable patient_geburtsdatum MUSS in das Element übernommen werden. Dabei MÜSSEN die Vorgaben zum Datumsformat gemäß [IHE_XCPD] eingehalten werden. |
A_27895 - Erstellen und Speichern eines Non-Repudiation of Origin Eintrags
Der NCPeH-FD MUSS für jede XCPD-Rückmeldungen des Nachrichtentyps HL7 Patient Registry Find Candidates Query Response einen Non-Repudiation of Origin Eintrag gemäß [4.1.7.1 Non-Repudiation of Origin erstellen] erstellen und in der Komponente Audit Repository speichern. [<=]
Beispiel
Das folgende Beispiel einer Patient Demographics Response stellt das IHE XCPD-Profil des Interaktionstyps HL7 PRPA_IN201306UV02 dar. Die Nachricht enthält neben der KVNR des Versicherten auch die ermittelten demographischen Versichertendaten:
<PRPA_IN201306UV02>
<id extension="5221910906" root="5ff741d0-f87d-43c1-b239-811d8b13cb0b"/> <creationTime value="20230927104903.031+0000"/> <versionCode code="V3PR1"/> <interactionId extension="PRPA_IN201306UV02" root="2.16.840.1.113883.1.6"/> <processingCode code="P"/> <processingModeCode code="T"/> <acceptAckCode code="NE"/> <receiver typeCode="RCV"> <device classCode="DEV" determinerCode="INSTANCE"> <id root="2.16.17.710.803.1000.990.1"/> <asAgent classCode="AGNT"> <representedOrganization classCode="ORG" determinerCode="INSTANCE"> <id root="2.16.17.710.803.1000.990.1"/> </representedOrganization> </asAgent> </device> </receiver> <sender typeCode="SND"> <device classCode="DEV" determinerCode="INSTANCE"> <id root="1.2.276.0.76.4.291"/> </device> </sender> <acknowledgement> <typeCode code="AA"/> <targetMessage> <id extension="35423" root="1.2.840.114350.1.13.0.1.7.1.1"/> </targetMessage> </acknowledgement> <controlActProcess classCode="CACT" moodCode="EVN"> <code code="PRPA_TE201306UV02"/> <subject typeCode="SUBJ"> <registrationEvent classCode="REG" moodCode="EVN"> <id nullFlavor="NA"/> <statusCode code="active"/> <subject1 typeCode="SBJ"> <patient classCode="PAT"> <id extension="B123456789|A2C4E6" root="1.2.276.0.76.3.1.580.147"/> <statusCode code="active"/> <patientPerson classCode="PSN" determinerCode="INSTANCE"> <name> <family>Gräfin von Oberberg</family> <given>Johanna</given> </name> <birthTime value="19820515"/> </patientPerson> <subjectOf1> <queryMatchObservation classCode="OBS" moodCode="EVN"> <code code="IHE_PDQ" codeSystem="2.16.840.1.113883.1.11.19914"/> <value value="100" xsi:type="INT"/> </queryMatchObservation> </subjectOf1> </patient> </subject1> <custodian typeCode="CST"> <assignedEntity classCode="ASSIGNED"> <id root="2.16.17.710.820.1000.990.1"/> <code code="NotHealthDataLocator" codeSystem="1.3.6.1.4.1.19376.1.2.27.2"/> </assignedEntity> </custodian> </registrationEvent> </subject> <queryAck> <queryId root="1.263507841149"/> <statusCode code="OK"/> <queryResponseCode code="OK"/> </queryAck> <queryByParameter> <queryId root="1.263507841149"/> <statusCode code="new"/> <parameterList> <livingSubjectId> <value extension="B123456789" root="1.2.276.0.76.3.1.580.147"/> <semanticsText>LivingSubject.id</semanticsText> </livingSubjectId> <livingSubjectId> <value extension="A2C4E6" root="1.2.276.0.76.4.298"/> <semanticsText>LivingSubject.id</semanticsText> </livingSubjectId> </parameterList> </queryByParameter> </controlActProcess> </PRPA_IN201306UV02> |
6.1.2 Operation Cross_Gateway_Query::FindDocuments
Die Schnittstelle Cross Gateway Query stellt die Operation FindDocuments zur Verfügung. Diese Operation wird aufgerufen, wenn der NCPeH Land-B ein Ereignis vom behandelnden LE-EU empfängt und die Anfrage an die Operation sendet. Der NCPeH-FD implementiert die Operation gemäß der Vorgaben aus [eHDSI_XCA_Profile] und stellt sie dem NCPeH Land-B zur Nutzung in der eHDSI bereit. Der NCPeH-FD verwendet die Anfrage, um semantische Bezeichnungen oder Identifikatoren über die verfügbaren Gesundheitsdatensätze (z.B. ePKA MIO, E-Rezepte) des Versicherten aus dem zum jeweiligen Anwendungsszenario passenden Fachdienst der TI zu ermitteln und sie dem NCPeH Land-B mit der Antwortnachricht zu senden.
A_27953 - Entgegennehmen und Verarbeiten von Anfragen zur Cross_Gateway_Query::FindDocuments Operation
Der NCPeH-FD MUSS sicherstellen, Anfragen eines NCPeH Land-B in einer Operation Cross_Gateway_Query::FindDocuments entgegenzunehmen und zu verarbeiten.
Dabei MUSS der NCPeH-FD in dieser Operation nur diese Eingangsparameter verwenden:
Name | Beschreibung | Typ
|
---|---|---|
Cross Gateway Query Request | Eingangsnachricht zur Abfrage von Metadaten der verfügbaren Versichertendatensätze gemäß [eHDSI_XCA_Profile#2.1] | AdhocQueryRequest [ITI-38]
|
X-User Assertion | Authentication Assertion des anfragenden LE-EU | SAML 2.0 Assertion gemäß [eHDSI_SAML_Profile#2] inkl.
X.509 öffentliches Signaturzertifikat des NCPeH Land-B gemäß [eHDSI_X509_Certificates_Profile] |
TRC Assertion | Bestätigung über das Bestehen einer Behandlungsbeziehung zwischen LE-EU und Versichertem | SAML 2.0 Assertion gemäß [eHDSI_SAML_Profile#4] inkl.
X.509 öffentliches Signaturzertifikat des NCPeH Land-B gemäß [eHDSI_X509_Certificates_Profile] |
A_27954 - Aufbereiten und Senden von Rückmeldungen zur Cross_Gateway_Query::FindDocuments Operation
Der NCPeH-FD MUSS sicherstellen, Rückmeldungen eines zum jeweiligen Anwendungsszenario passenden Fachdienstes in einer Operation Cross_Gateway_Query::FindDocuments bereitzustellen und an den zur zugehörigen Anfrage passenden NCPeH Land-B als Antwort zu senden.
Dabei MUSS der NCPeH-FD in dieser Operation nur diese Ausgabeparameter bereitstellen und senden:
Name
|
Beschreibung
|
Typ
|
---|---|---|
Cross Gateway Query Response | Ausgangsnachricht gemäß [eHDSI_XCA_Profile#2.2]
|
AdhocQueryResponse [ITI-38]
|
Hinweis: Der NCPeH-FD nimmt hier die Rolle als "Responding Gateway" ein, während der NCPeH Land-B die Rolle als "Initiating Gateway" innehat.
Die eHDSI klassifiziert die Anwendungsszenarien bzw. Dokumentenklassen auf der Grundlage von so genannten semantischen Signifiers. Ein semantischer eHDSI-Signifier ist eine Zeichenkette, die aus folgenden Elementen konkateniert wird:
- "('"
- Ein LOINC-Code
- "^^"
- "2.16.840.1.113883.6.1"
- "')"
Der Wert 2.16.840.1.113883.6.1 ist dabei die OID des Klassifikationsschemas des Signifiers.
A_27957 - Zuordnen von XCA.FindDocuments-Anfragen zum Anwendungsszenario Patient Summary Land-A
Der NCPeH-FD MUSS sicherstellen, Anfragen eines NCPeH Land-B in einer Operation Cross_Gateway_Query::FindDocuments mittels des dem Anwendungsszenario Patient Summary Land-A zugeordneten technischen Use Case [6.1.2.1 TUC_NCPeH_003: Cross Gateway Query Request für PS-A verarbeiten] weiterzuverarbeiten, falls der Inhalt des Parameters $XDSDocumentEntryClassCode in einer XCA.FindDocuments-Anfrage dem Wert ('60591-5^^2.16.840.1.113883.6.1') für den semantischen eHDSI-Signifier entspricht. [<=]
A_27958 - Zuordnen von XCA.FindDocuments-Anfragen zum Anwendungsszenario ePrescription/eDispensation Land-A
Der NCPeH-FD MUSS sicherstellen, Anfragen eines NCPeH Land-B in einer Operation Cross_Gateway_Query::FindDocuments mittels des dem Anwendungsszenario ePrescription/eDispensation Land-A zugeordneten technischen Use Case [6.1.2.3 TUC_NCPeH_025: Cross Gateway Query Request für ePeD-A verarbeiten ] weiterzuverarbeiten, falls der Inhalt des Parameters $XDSDocumentEntryClassCode in einer XCA.FindDocuments-Anfrage dem Wert ('57833-6^^2.16.840.1.113883.6.1') für den semantischen eHDSI-Signifier entspricht. [<=]
A_27959 - Antwort mit spezifischem Fehlercode an anfragenden NCPeH im Fall eines unbekannten Signifiers
Der NCPeH-FD MUSS sicherstellen, Anfragen eines NCPeH Land-B in einer Operation Cross_Gateway_Query::FindDocuments mit dem Fehlercode ERROR_GENERIC_SERVICE_SIGNIFIER_UNKNOWN an den NCPeH Land-B zu beantworten sowie die weitere Verarbeitung der Anfrage abzubrechen, falls der Inhalt des Parameters $XDSDocumentEntryClassCode in einer XCA.FindDocuments-Anfrage keinem Anwendungsszenario zugeordnet werden kann (und somit unbekannt ist). [<=]
A_27960 - Erstellen und Speichern eines Non-Repudiation of Origin Eintrags im Fall eines unbekannten Signifiers
Der NCPeH-FD MUSS in einer Operation Cross_Gateway_Query::FindDocuments nach Versand des Fehlercodes aufgrund eines unbekannten Signifiers sicherstellen, ein Non-Repudiation of Origin Eintrag gemäß [4.1.7.1 Non-Repudiation of Origin erstellen] zu erstellen und in der Komponente Audit Repository zu speichern. [<=]
A_27961 - Vervollständigen eines bestehenden Patient Privacy Audit Trail Eintrages im Fall eines unbekannten Signifiers
Der NCPeH-FD MUSS in einer Operation Cross_Gateway_Query::FindDocuments aufgrund eines unbekannten Signifiers sicherstellen, dass der vorhandene Patient Privacy Audit vervollständigt wird und den Vorgaben aus [eHDSI_XCA_Profile#4.3] entspricht. [<=]
6.1.2.1 TUC_NCPeH_003: Cross Gateway Query Request für PS-A verarbeiten
Für diesen TUC gelten folgende übergreifende Festlegungen
- [4.1.2 Datenaustausch mit zugelassenen EU-Ländern],
- [4.1.3 eHDSI Basisleistungen],
- [4.1.5 Validierung der Identity Assertion des LE-EU],
- [4.1.6 Validierung der TRC Assertion],
- [4.1.7.2 Non-Repudiation of Receipt erstellen],
- [4.1.7.3 Patient Privacy Audit Trail Eintrag erstellen],
- A_28083*, A_28085* und A_28086*,
- [4.1.9 Format und Validierung der KVNR].
Ablauf des TUC
Der NCPeH-FD MUSS die Umsetzung der Operation Cross_Gateway_Query::FindDocuments gemäß den Vorgaben, Einschränkungen und der definierten Ablauflogik in [eHDSI_XCA_Profile] implementieren.
Nach Eingang der Anfrage MUSS der NCPeH-FD einen Non-Repudiation of Receipt Eintrag gemäß [4.1.7.2 Non-Repudiation of Receipt erstellen] und einen Audit Trail Eintrag gemäß [4.1.7.3 Patient Privacy Audit Trail Eintrag erstellen] in der Komponente Audit Repository speichern. Bei der Erstellung des Audit Trail Eintrages müssen Vorgaben aus [eHDSI_XCA_Profile#4.3] umgesetzt werden. Wenn zum Zeitpunkt der Erstellung des Audit Trail Eintrags nicht alle erforderlichen Daten im NCPeH-FD verfügbar sind, MÜSSEN die Daten in den Audit Trail Eintrag aufgenommen werden, sobald sie im NCPeH-FD verfügbar sind, spätestens nach dem Versand der Antwort an NCPeH Land-B.
Der NCPeH-FD MUSS Inhalte des Parameters XDSDocumentEntryPatientId aus der Anfrage auf folgende Kriterien prüfen:
- Der Wert des Parameters XDSDocumentEntryPatientId muss inhaltlich nach der folgenden Vorschrift strukturiert sein:
- "'",
- Der unveränderbare Teil der KVNR des Versicherten (10 Stellen),
Der Wert MUSS gemäß Vorgaben aus [4.1.9 Format und Validierung der KVNR] geprüft und valide sein. - Der senkrechte Strich ohne Anführungszeichen: "|",
- 6-stelliger Zugriffscode,
- "^^^&",
- Wert des Konfigurationsparameters OID_KVNR_ASSIGNING_AUTHORITY aus A_28016*,
- "&ISO'".
Beispiel des Wertes: 'B123456789|A2C4E6^^^&1.2.276.0.76.3.1.580.147&ISO'
- Der Wert des Parameters muss mit Hochkomma beginnen und enden,
- Die in dem Parameter enthaltene Versichertenkennung muss identisch mit dem Wert der Variable trc_kvnr (siehe A_27926*) sein,
- Der in dem Parameter enthaltene Zugriffscode muss identisch mit dem Wert der Variable trc_accesscode (siehe A_27926*) sein,
- Die im Parameter enthaltene OID muss identisch mit dem Wert des Konfigurationsparameters OID_KVNR_ASSIGNING_AUTHORITY gemäß A_28016* sein.
Falls es bei der Prüfung der oben angegebenen Kriterien zu Fehlern bzw. Abweichungen kommt, MUSS der NCPeH-FD eine weitere Verarbeitung der Anfrage abbrechen und dem NCPeH Land-B mit einer Fehlernachricht antworten. Neben Vorgaben zur Fehlerbehandlung aus [eHDSI_XCA_Profile#2.2.3] und [eHDSI_NCPeH_Components#6.4] MUSS der NCPeH-FD beim Auftreten von Fehlerbedingungen folgende Zuordnung von Fehlernachrichten umsetzen:
Tabelle 45: TAB_NCPeH_XCA_QUERY_Fehlerbedingungen_Fehlercodes_PS-A
Fehlerbedingung | errorCode gemäß [eHDSI_NCPeH_Components#6.4] | codeContext | severity | location |
---|---|---|---|---|
Der Wert der Variable
tls_country aus dem TLS-Zertifikat des NCPeH Land-B ist leer (siehe A_28067*) oder für den Wert ist kein Eintrag in der ALLOWEDLIST_NCPeH_COUNTRY-B nach A_27918* und A_27921* enthalten. |
ERROR_PS_GENERIC |
"The german patient summary service is not agreed with the requesting country. Please contact your service provider or administrator." |
urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error |
"The DN structure in the subject of the received TLS certificate does not contain a valid EU country code or the addressed service is not agreed between the requesting country and germany. Received country code= " + Wert der Variable tls_country |
Der Listeneintrag für das anfragende Land-B in der ALLOWEDLIST_NCPeH_COUNTRY-B enthält keinen LOINC-Code 60591-5 (gemäß dem XDSDocumentEntryClassCode-Element aus der XCA.Query-Anfrage) | "The requesting country is not approved to access the Patient Summary service. Received country code= " + Wert der Variable tls_country | |||
Die Variable ida_permissions, falls sie nicht leer ist, enthält nicht alle Permission Codes gemäß Vorgaben aus A_28083* für den eHDSI Use Case "Request for Patient Summary". | "Access denied. Please contact your service provider or administrator and check the access rights for your health professional role in your country." | "Received permission codes=" + Wert der Variable ida_permissions | ||
Die Variable ida_permissions ist leer und die Bedingungen zur Erlangung einer
Zugriffsberechtigung auf ePA-Aktensysteme aus A_28086* sind nicht erfüllt. |
"Access denied. The information provided about the role of the health professional does not comply with German regulations." | "No permission codes received and the access cannot be granted for the received practitioner role code in accordance with national regulations. Received practitioner role code= " + Wert der Variable ida_practitioner_role_code | ||
Der Wert des XDSDocumentEntryPatientId entspricht nicht den oben genannten Prüfkriterien und der inhaltlichen Struktur. | "Please make sure that the health insurant identifier is correct." | "Received XDSDocumentEntryPatientId= " + Wert aus dem XDSDocumentEntryPatientId-Slot | ||
Der Wert der Variable
trc_kvnr aus A_27926* ist leer oder verletzt die Vorgaben aus [4.1.9 Format und Validierung der KVNR] oder der Wert der Versichertenkennung in XDSDocumentEntryPatientId ist nicht identisch mit dem Wert in trc_kvnr |
||||
Die OID aus dem Slot
XDSDocumentEntryPatientId ist nicht identisch mit dem Wert des Konfigurationsparameters OID_KVNR_ASSIGNING_AUTHORITY (siehe A_28016*). |
"Unknown type of health insurant identifier. Please contact your service provider or administrator." | "The service request is incorrectly configured for the health insurant identifier. Received OID of XDSDocumentEntryPatientId-Slot= " + der Wert der OID aus dem Slot
XDSDocumentEntryPatientId |
||
Der Wert für den Zugriffscode aus dem Element des XDSDocumentEntryPatientId ist nicht identisch mit dem Wert der Variable trc_accesscode oder trc_accesscode ist leer. | "Access denied. The patients access code is missing or malformed. Please ask the patient for access authorisation and the proper access code." | Keine Angaben | ||
Die Variable ida_name-id ist leer. | ERROR_HPI_INSUFFICIENT_INFORMATION | "Access denied. The identifier of the health professional is missing in the provided identity information." | Keine Angaben | |
Die Variable ida_practitioner_name ist leer. | "Access denied. The name of the EU health professional is missing in the provided identity information." | Keine Angaben | ||
Der Wert der Variable ida_practitioner_role_code ist leer oder dieser ist nicht identisch mit einem der möglichen Werte für das Element urn:oasis:names:tc:xacml:2.0:subject:role aus [eHDSI_SAML_Profile#2.3]. | "Access denied. Missing or unknown role of the EU health professional in the provided identity information." | "Received role code from the identity assertion of health professional; see element urn:oasis:names:tc:xacml:2.0:subject:role= " + Wert der Variable ida_practitioner_role_code
Hinweis: Die Angaben müssen gemacht werden, wenn der Wert der Variable ida_practitioner_role_code nicht leer ist. |
||
Die Variable ida_point_of_care ist leer. | ERROR_HPI_POC_NO_INFORMATION | "Access denied. Missing name of the point of care in the provided identity information." | Keine Angaben | |
Der Wert der Variable
ida_healthcare_facility_type_code ist leer oder nicht identisch mit einem der vorgegebenen Werte aus [eHDSI_SAML_Profile#2.3] für das Identitätsattribut urn:ehdsi:names:subject:healthcare-facility-type. |
"Access denied. Missing or unknown type of Healthcare Provider Organisation in the provided identity information." | "Received healthcare facility type= " + Wert der Variable
ida_healthcare_facility_type_code |
||
Das Element XDSDocumentEntryStatus enthält einen Wert der mit dem vorgeschriebenen Wert gemäß [eHDSI_XCA_Profile#2.1] nicht identisch ist. | ERROR_INCORRECT_FORMATTING | "The requested document status for patient summary is not supported." | "The value of XDSDocumentEntryStatus does not correspond to the required value from [eHDSI_XCA_Profile#2.1]. Received value of XDSDocumentEntryStatus= " + der Wert aus dem Element XDSDocumentEntryStatus | |
Wenn das Element XDSDocumentEntryFormatCode angegeben ist und der Wert des Elementes entspricht keinem der Werte
urn:epsos:ps:ps:2010 oder urn:ihe:iti:xds-sd:pdf:2008. |
"The requested format for patient summary is not supported." | "Received XDSDocumentEntryFormatCode= " + der Wert aus dem Element XDSDocumentEntryFormatCode | ||
Der classCode des XDSDocumentEntryClassCode ist nicht identisch mit dem Wert 57833-5. | ERROR_GENERIC_SERVICE_SIGNIFIER_UNKNOWN | "Unknown service. Please contact your service provider or administrator." | "Received XDSDocumentEntryClassCode= " + der Wert aus dem Element XDSDocumentEntryClassCode | |
Das Format des XDSDocumentEntryClassCode entspricht nicht den oben genannten Anforderungen an die inhaltliche Struktur. |
Hinweis: Die Initiierung der Variablen ida_healthcare_facility_type_code, ida_name-id, ida_practitioner_role_code und ida_point_of_care erfolgt nach A_28026* und die Variablen trc_kvnr und trc_accesscode nach A_27926*.
Das folgende Beispiel zeigt die Struktur der Cross Gateway Query Anfrage:
<AdhocQueryRequest>
<ResponseOption returnComposedObjects="true" returnType="LeafClass"/> <AdhocQuery id="urn:uuid:14d4debf-8f97-4251-9a74-a90016b0af0d"> <Slot name="$XDSDocumentEntryPatientId"> <ValueList> <Value>'B123456789|A2C4E6^^^&1.2.276.0.76.3.1.580.147&ISO'</Value> </ValueList> </Slot> <Slot name="$XDSDocumentEntryStatus"> <ValueList> <Value>('urn:oasis:names:tc:ebxml-regrep:StatusType:Approved')</Value> </ValueList> </Slot> <Slot name="$XDSDocumentEntryClassCode"> <ValueList> <Value>('60591-5^^2.16.840.1.113883.6.1')</Value> </ValueList> </Slot> </AdhocQuery> </AdhocQueryRequest> |
Ausgabeparameter des TUC
Nach erfolgreicher Durchführung dieses TUC stehen folgende Ausgabeparameter zur Verfügung und können im entsprechenden Anwendungsfall verwendet werden:
- KVNR,
- Zugriffscode.
6.1.2.2 TUC_NCPeH_004: Cross Gateway Query Response für PS-A versenden
Für diesen TUC gelten folgende übergreifende Festlegungen
- [4.1.3 eHDSI Basisleistungen] ,
- [4.1.7.1 Non-Repudiation of Origin erstellen],
- [4.1.7.3 Patient Privacy Audit Trail Eintrag erstellen] .
Ablauf des TUC
Der NCPeH-FD MUSS die Inhalte und Struktur der XCA.Query-Antwort nach Vorgaben aus [eHDSI_XCA_Profile#2.2] umsetzen. Zusätzlich müssen Vorgaben gemäß [ebRIM_Representation_DocumentEntry#4.2.3.2] zur Erstellung von DocumentEntry-Elementen und -Attributen beachtet werden.
Der NCPeH-FD MUSS für das ePKA MIO des Versicherten zwei ExtrinsicObject-Elemente erstellen. Das eine ExtrinsicObject-Element MUSS das Name-Subelement mit dem Wert "PDF/A source coded document" enthalten. Das zweite ExtrinsicObject-Element MUSS das Name-Subelement mit dem Wert "MyHealth@EU pivot coded Patient Summary" enthalten. Darüber hinaus MÜSSEN in beiden ExtrinsicObject-Elementen für Subelemente die Nutzungskonventionen gemäß der Tabelle Nutzungskonvention_Erstellung_XCA.Query-Response_PS beachtet werden.
Tabelle 46: TAB_NCPeH_Nutzungskonvention_Erstellung_XCA.Query_Response_PS-A
Element in der Query Response | Nutzungskonvention |
---|---|
status | siehe Vorgaben für das Element in [eHDSI_NCPeH_Components#3.1.4.2.3] |
mimeType | siehe Vorgaben für das Element in [eHDSI_NCPeH_Components#3.1.4.2.3] |
VersionInfo | siehe Vorgaben für das Element in [eHDSI_NCPeH_Components#3.1.4.2.3] |
sourcePatientId | MUSS den Wert der Variable METADATA_ePKA_MIO_patientId (siehe Kapitel [6.2.1 TUC_NCPeH_013: Metadatenattribute des ePKA MIO abrufen]) enthalten
+ "|" + Wert des Zugriffscode aus der TRC Assertion (siehe Variable trc_accesscode aus A_27926*) + "^^^&" + der OID-Wert aus dem Parameter XDSDocumentEntryPatientId des XCA.Query Request (siehe Kapitel [6.1.2.1 TUC_NCPeH_003: Cross Gateway Query Request für PS-A verarbeiten]) +"&ISO" Beispiel: B123456789|A2C4E6^^^&1.2.276.0.76.3.1.580.147&ISO |
repositoryUniqueId | MUSS den Wert der Variable METADATA_ePKA_MIO_repositoryUniqueId aus [6.2.1 TUC_NCPeH_013: Metadatenattribute des ePKA MIO abrufen] enthalten |
Description | Für die Dokumentenreferenz "PDF/A source coded document", dann:
"PDF/A source coded document for patient" + Wert der Variable METADATA_ePKA_MIO_patientId Beispiel: PDF/A source coded document for patient B123456789|A2C4E6 Für die Dokumentenreferenz "MyHealth@EU pivot coded Patient Summary", dann: "MyHealth@EU pivot coded Patient Summary for patient" + Wert der Variable METADATA_ePKA_MIO_patientId Beispiel: MyHealth@EU pivot coded Patient Summary for patient B123456789|A2C4E6 |
classCode | Es ist eine Klassifikation und MUSS den Wert 60591-5 enthalten. Der Wert 60591-5 ist ein Code aus dem Codesystem LOINC und hat den Display Name "Patient summary Document" (siehe [LOINC_Patient_Summary]). |
confidentialityCode | siehe Vorgaben für das Element in [eHDSI_NCPeH_Components#3.1.4.2.3] |
typeCode | Es ist eine Klassifikation und MUSS den Wert 60591-5 enthalten. Der Wert 60591-5 ist ein Code aus dem Codesystem LOINC und hat den Display Name "Patient Summary Document" (siehe [LOINC_Patient_Summary]). |
formatCode | Für die Dokumentenreferenz "PDF/A source coded document" MUSS urn:epsos:ps:ps:2010 übernommen werden.
Für die Dokumentenreferenz "MyHealth@EU pivot coded Patient Summary" MUSS urn:ihe:iti:xds-sd:pdf:2008 übernommen werden. |
patientId | Siehe die Nutzungskonvention für das Element sourcePatientId |
healthcareFacilityTypeCode | MUSS für das nodeRepresentation-Attribut den Code DE aus dem Kodiersystem "ISO 3166-1" mit der OID 1.0.3166.1 verwenden. Dem LocalizedString-Element MUSS der Wert Germany hinzugefügt werden.
Beispiel für LocalizedString-Element: <Name> <LocalizedString value="Germany"/> </Name> |
practiceSettingCode | Es MUSS der Wert Not used gesetzt werden. |
uniqueId | Das Element DARF nur einen Wert enthalten, der davon abhängig ist, ob das ePKA MIO des Versicherten dem NCPeH Land-B im PDF/A-Format oder als strukturiertes Dokument im XML-Format bereitgestellt werden soll. Der Wert des Elementes MUSS inhaltlich folgender Struktur entsprechen:
Für die Repräsentation des ePKA MIO im PDF-Format (CDA Level 1 / PDF Body):
Für die Repräsentation des ePKA MIO im XML-Format (CDA Level 3 / Structured Body):
|
Der NCPeH-FD MUSS Vorgaben aus [eHDSI_XCA_Profile#2.2.1] zur Erstellung von ebRIM-Assoziations-Elementen in der Query-Response erfüllen. Der Wert des sourceObject-Attributs MUSS den Wert des id-Attributs des jeweiligen ExtrinsicObject-Elementes enthalten.
Nach Versand der Query-Response MUSS der NCPeH-FD einen Non-Repudiation of Origin Eintrag gemäß [4.1.7.1 Non-Repudiation of Origin erstellen] in die Komponente Audit Repository speichern.
Das folgende Beispiel stellt die Struktur und Inhalte einer Query-Response dar:
<AdhocQueryResponse status="urn:oasis:names:tc:ebxml-regrep:ResponseStatusType:Success">
<RegistryObjectList> <ExtrinsicObject home="urn:oid:2.16.17.710.860.1000.990.1" id="urn:uuid:7bea8a52-9fdc-4b81-b47f-736e79df164b" lid="urn:uuid:7bea8a52-9fdc-4b81-b47f-736e79df164b" mimeType="text/xml" objectType="urn:uuid:7edca82f-054d-47f2-a032-9b2a5b5186c1" status="urn:oasis:names:tc:ebxml-regrep:StatusType:Approved"> <Slot name="repositoryUniqueId"> <ValueList> <Value>2.16.620.1.101.10.3.29.54290</Value> </ValueList> </Slot> <Slot name="sourcePatientId"> <ValueList> <Value>B123456789|A2C4E6^^^&1.2.276.0.76.3.1.580.147&ISO</Value> </ValueList> </Slot> <Name> <LocalizedString value="Patient Summary"/> </Name> <Description> <LocalizedString value="PDF/A source coded document for patient B123456789|A2C4E6"/> </Description> <VersionInfo versionName="1.1"/> <Classification classificationScheme="urn:uuid:41a5887f-8865-4c09-adf7-e362475b143a" classifiedObject="urn:uuid:7bea8a52-9fdc-4b81-b47f-736e79df164b" id="urn:uuid:5bfe8833-44b7-417f-9fb7-ca20f311edd8" nodeRepresentation="60591-5"> <Slot name="codingScheme"> <ValueList> <Value>2.16.840.1.113883.6.1</Value> </ValueList> </Slot> <Name> <LocalizedString value="Patient Summary"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:f0306f51-975f-434e-a61c-c59651d33983" classifiedObject="urn:uuid:7bea8a52-9fdc-4b81-b47f-736e79df164b" id="urn:uuid:acf94398-f397-427b-b87e-f83065191005" nodeRepresentation="60591-5"> <Slot name="codingScheme"> <ValueList> <Value>2.16.840.1.113883.6.1</Value> </ValueList> </Slot> <Name> <LocalizedString value="Patient Summary"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:f4f85eac-e6cb-4883-b524-f2705394840f" classifiedObject="urn:uuid:7bea8a52-9fdc-4b81-b47f-736e79df164b" id="urn:uuid:92e3eef3-9b07-488d-a679-b029fe829e40" nodeRepresentation="N"> <Slot name="codingScheme"> <ValueList> <Value>2.16.840.1.113883.5.25</Value> </ValueList> </Slot> <Name> <LocalizedString value="Normal"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:a09d5840-386c-46f2-b5ad-9c3699a4309d" classifiedObject="urn:uuid:7bea8a52-9fdc-4b81-b47f-736e79df164b" id="urn:uuid:da087097-7d5a-45bd-8506-27037af88833" nodeRepresentation="urn:epSOS:ps:ps:2010"> <Slot name="codingScheme"> <ValueList> <Value>epSOS formatCodes</Value> </ValueList> </Slot> <Name> <LocalizedString value="epSOS coded Patient Summary"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:f33fb8ac-18af-42cc-ae0e-ed0b0bdb91e1" classifiedObject="urn:uuid:7bea8a52-9fdc-4b81-b47f-736e79df164b" id="urn:uuid:545fbf53-9cf8-477c-829d-98b492730e8c" nodeRepresentation="CY"> <Slot name="codingScheme"> <ValueList> <Value>1.0.3166.1</Value> </ValueList> </Slot> <Name> <LocalizedString value="CYPRUS"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:cccf5598-8b07-4b77-a05e-ae952c785ead" classifiedObject="urn:uuid:7bea8a52-9fdc-4b81-b47f-736e79df164b" id="urn:uuid:0979226c-4fbe-4ff4-8120-f13d79189ca9" nodeRepresentation="Not Used"> <Slot name="codingScheme"> <ValueList> <Value>epSOS Practice Setting Codes-Not Used</Value> </ValueList> </Slot> <Name> <LocalizedString value="Not Used"/> </Name> </Classification> <ExternalIdentifier id="urn:uuid:f0eeb7ce-7b37-4e33-954f-2ca7b8072551" identificationScheme="urn:uuid:58a6f841-87b3-4a3e-92fd-a8ffeff98427" objectType="urn:oasis:names:tc:ebxml- regrep:ObjectType:RegistryObject:ExternalIdentifier" registryObject="urn:uuid:7bea8a52-9fdc-4b81-b47f-736e79df164b" value="123456^^^&2.16.17.710.860.1000.990.1&ISO"> <Name> <LocalizedString value="XDSDocumentEntry.patientId"/> </Name> </ExternalIdentifier> <ExternalIdentifier id="urn:uuid:9b7f4301-9991-4fc7-a7b1-9a3ae59dff11" identificationScheme="urn:uuid:2e82c1f6-a085-4c72-9da3-8640a32e42ab" objectType="urn:oasis:names:tc:ebxml- regrep:ObjectType:RegistryObject:ExternalIdentifier" registryObject="urn:uuid:7bea8a52-9fdc-4b81-b47f-736e79df164b" value="1.2.84.116.1.800.254.370.349.563.1605.469.534.1338^PS.XML"> <Name> <LocalizedString value="XDSDocumentEntry.uniqueId"/> </Name> </ExternalIdentifier> </ExtrinsicObject> <ExtrinsicObject home="urn:oid:2.16.17.710.860.1000.990.1" id="urn:uuid:5e099a45-ff39-41bb-857a-506c0b9a5ca7" lid="urn:uuid:5e099a45-ff39-41bb-857a-506c0b9a5ca7" mimeType="text/xml" objectType="urn:uuid:7edca82f-054d-47f2-a032-9b2a5b5186c1" status="urn:oasis:names:tc:ebxml-regrep:StatusType:Approved"> <Slot name="repositoryUniqueId"> <ValueList> <Value>2.16.620.1.101.10.3.29.54290</Value> </ValueList> </Slot> <Slot name="sourcePatientId"> <ValueList> <Value>B123456789|A2C4E6^^^&1.2.276.0.76.3.1.580.147&ISO</Value> </ValueList> </Slot> <Name> <LocalizedString value="Patient Summary"/> </Name> <Description> <LocalizedString value="MyHealth@EU pivot coded Patient Summary for patient B123456789|A2C4E6"/> </Description> <VersionInfo versionName="1.1"/> <Classification classificationScheme="urn:uuid:41a5887f-8865-4c09-adf7-e362475b143a" classifiedObject="urn:uuid:5e099a45-ff39-41bb-857a-506c0b9a5ca7" id="urn:uuid:b0b22491-e7bf-43b8-8f9a-370424da045b" nodeRepresentation="60591-5"> <Slot name="codingScheme"> <ValueList> <Value>2.16.840.1.113883.6.1</Value> </ValueList> </Slot> <Name> <LocalizedString value="Patient Summary"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:f0306f51-975f-434e-a61c-c59651d33983" classifiedObject="urn:uuid:5e099a45-ff39-41bb-857a-506c0b9a5ca7" id="urn:uuid:87b7eec0-b638-450d-850c-b2a88ee31de3" nodeRepresentation="60591-5"> <Slot name="codingScheme"> <ValueList> <Value>2.16.840.1.113883.6.1</Value> </ValueList> </Slot> <Name> <LocalizedString value="Patient Summary"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:f4f85eac-e6cb-4883-b524-f2705394840f" classifiedObject="urn:uuid:5e099a45-ff39-41bb-857a-506c0b9a5ca7" id="urn:uuid:a1667eaf-e293-4e3c-bcd5-e43b37f2b5e7" nodeRepresentation="N"> <Slot name="codingScheme"> <ValueList> <Value>2.16.840.1.113883.5.25</Value> </ValueList> </Slot> <Name> <LocalizedString value="Normal"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:a09d5840-386c-46f2-b5ad-9c3699a4309d" classifiedObject="urn:uuid:5e099a45-ff39-41bb-857a-506c0b9a5ca7" id="urn:uuid:ff108db4-4867-4f3b-a067-3865182001ee" nodeRepresentation="urn:ihe:iti:xds-sd:pdf:2008"> <Slot name="codingScheme"> <ValueList> <Value>IHE PCC</Value> </ValueList> </Slot> <Name> <LocalizedString value="PDF/A coded document"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:f33fb8ac-18af-42cc-ae0e-ed0b0bdb91e1" classifiedObject="urn:uuid:5e099a45-ff39-41bb-857a-506c0b9a5ca7" id="urn:uuid:c0a8b915-e23e-4140-af9a-8ee16cd3f473" nodeRepresentation="CY"> <Slot name="codingScheme"> <ValueList> <Value>1.0.3166.1</Value> </ValueList> </Slot> <Name> <LocalizedString value="CYPRUS"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:cccf5598-8b07-4b77-a05e-ae952c785ead" classifiedObject="urn:uuid:5e099a45-ff39-41bb-857a-506c0b9a5ca7" id="urn:uuid:fc5ce656-87f7-4655-9ba4-327c05fc3846" nodeRepresentation="Not Used"> <Slot name="codingScheme"> <ValueList> <Value>epSOS Practice Setting Codes-Not Used</Value> </ValueList> </Slot> <Name> <LocalizedString value="Not Used"/> </Name> </Classification> <ExternalIdentifier id="urn:uuid:f7383a55-7aa9-4dec-9b6e-73e72461ee51" identificationScheme="urn:uuid:58a6f841-87b3-4a3e-92fd-a8ffeff98427" objectType="urn:oasis:names:tc:ebxml- regrep:ObjectType:RegistryObject:ExternalIdentifier" registryObject="urn:uuid:5e099a45-ff39-41bb-857a-506c0b9a5ca7" value="123456^^^&2.16.17.710.860.1000.990.1&ISO"> <Name> <LocalizedString value="XDSDocumentEntry.patientId"/> </Name> </ExternalIdentifier> <ExternalIdentifier id="urn:uuid:199425df-d4f8-41a1-85a7-e49307c8abe3" identificationScheme="urn:uuid:2e82c1f6-a085-4c72-9da3-8640a32e42ab" objectType="urn:oasis:names:tc:ebxml- regrep:ObjectType:RegistryObject:ExternalIdentifier" registryObject="urn:uuid:5e099a45-ff39-41bb-857a-506c0b9a5ca7" value="1.2.84.116.1.800.254.370.349.563.1605.469.534.1338^PS.PDF"> <Name> <LocalizedString value="XDSDocumentEntry.uniqueId"/> </Name> </ExternalIdentifier> </ExtrinsicObject> <Association associationType="urn:ihe:iti:2007:AssociationType:XFRM" id="urn:uuid:a0a2a0a8-4c91-46dd-9aa7-e43b5b9bb645" sourceObject="urn:uuid:5e099a45-ff39-41bb-857a-506c0b9a5ca7" targetObject="urn:uuid:7bea8a52-9fdc-4b81-b47f-736e79df164b"/> </RegistryObjectList> </AdhocQueryResponse> |
Ausgabeparameter des TUC
- Dieser TUC hat keine Ausgabeparameter.
6.1.2.3 TUC_NCPeH_025: Cross Gateway Query Request für ePeD-A verarbeiten
A_28188 - Einhaltung übergreifender Festlegungen bei XCA.Query Anfragen für ePeD-A
Der NCPeH-FD MUSS für jede XCA-Anfrage des Nachrichtentyps Cross_Gateway_Query::FindDocuments sicherstellen, dass übergreifenden Festlegungen bzw. Anforderungen gemäß [4.1.3 eHDSI Basisleistungen] eingehalten werden. [<=]
A_27902 - Verarbeitung von Cross Gateway Query Request
Der NCPeH-FD MUSS die Umsetzung der Operation Cross_Gateway_Query::FindDocuments gemäß den Vorgaben, Einschränkungen und der definierten Ablauflogik aus [eHDSI_XCA_Profile#2.1] implementieren. [<=]
A_28378 - Prüfung des Formats der XCA.Query-Anfrage für ePeD-A auf eHDSI-Vorgaben
Der NCPeH-FD MUSS für jede XCA-Anfrage des Nachrichtentyps Cross_Gateway_Query::FindDocuments prüfen, dass die XCA-Anfrage vom Nachrichtentyp AdhocQueryRequest ist und die Vorgaben aus [eHDSI_XCA_Profile#2.1] erfüllt sind. Falls die Prüfung nicht erfolgreich war, MUSS der NCPeH-FD jede weitere Bearbeitung der XCA-Anfrage abbrechen und dem NCPeH Land-B mit einer Fehlermeldung gemäß [eHDSI_Messaging_Profile#6.2.1] antworten. Die Fehlermeldung MUSS einen passenden Code und Subcode entsprechend Vorgaben aus [eHDSI_Messaging_Profile#6.2.3] und im Element Reason/Text die Fehlernachricht "The request is not of the AdhocQueryRequest message type or does not conform to the requirements of the eHDSI." enthalten. [<=]
A_27897 - Erstellen und Speichern eines Non-Repudiation of Receipt Eintrags
Der NCPeH-FD MUSS für jede eingehende Anfrage des Nachrichtentyps Cross_Gateway_Query::FindDocuments einen Non-Repudiation of Receipt Eintrag gemäß [4.1.7.2 Non-Repudiation of Receipt erstellen] erstellen und in der Komponente Audit Repository speichern. [<=]
A_27898 - Erstellen und Speichern eines Audit Trail
Der NCPeH-FD MUSS für jede eingehende Anfrage des Nachrichtentyps Cross_Gateway_Query::FindDocuments einen Audit Trail Eintrag gemäß [4.1.7.3 Patient Privacy Audit Trail Eintrag erstellen] und entsprechend der Vorgaben aus [eHDSI_XCA_Profile#4.3] erstellen und in der Komponente Audit Repository speichern. [<=]
A_27899 - Prüfen des Parameters XDSDocumentEntryPatientId
Der NCPeH-FD MUSS für jede eingehende Anfrage des Nachrichtentyps Cross_Gateway_Query::FindDocuments die Inhalte des Parameters $XDSDocumentEntryPatientId aus dieser Anfrage auf folgende Kriterien prüfen:
- Der Wert des Parameters $XDSDocumentEntryPatientId ist inhaltlich nach der folgenden Vorschrift strukturiert:
- "'",
- der unveränderbare Teil der KVNR des Versicherten (10 Stellen), wobei der Wert für die KVNR gemäß der Vorgaben im [4.1.9 Format und Validierung der KVNR] geprüft und valide sein MUSS.
- der senkrechte Strich ohne Anführungszeichen: "|",
- 6-stelliger Zugriffscode,
- "^^^&",
- Wert des Konfigurationsparameters OID_KVNR_ASSIGNING_AUTHORITY gemäß A_28016*,
- "&ISO'".
Beispiel des Wertes: 'B123456789|A2C4E6^^^&1.2.276.0.76.3.1.580.147&ISO'
- Der Wert des Parameters MUSS mit Hochkomma beginnen und enden.
- Die in dem Parameter enthaltene Versichertenkennung MUSS identisch sein mit dem Wert der Variable trc_kvnr gemäß A_27926*.
- Der in dem Parameter enthaltene Zugriffscode MUSS identisch sein mit dem Wert der Variable trc_accesscode gemäß A_27926*.
- Die im Parameter enthaltene OID MUSS identisch sein mit dem Wert des Konfigurationsparameters OID_KVNR_ASSIGNING_AUTHORITY gemäß A_28016*.
A_27900 - Prüfen des Parameters XDSDocumentEntryClassCode
Der NCPeH-FD MUSS für jede eingehende Anfrage des Nachrichtentyps Cross_Gateway_Query::FindDocuments den Inhalt des Parameters $XDSDocumentEntryClassCode aus dieser Anfrage darauf prüfen, ob dieser Inhalt mit der Zeichenkette ('57833-6^^2.16.840.1.113883.6.1') identisch ist. Sofern der Inhalt des Parameters nicht mit dieser Zeichenkette identisch ist, MUSS eine Fehlerbehandlung gemäß A_27901* durchgeführt werden. [<=]
Hinweis: Die Zeichenkette 57833-6 ist ein Code aus dem Codesystem LOINC und hat den Display Name "Prescription for medication" gemäß [LOINC_ePrescription]). Die Zeichenkette 2.16.840.1.113883.6.1 ist eine OID und referenziert auf das Codesystem LOINC.
A_27901 - Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fehlerfall
Der NCPeH-FD MUSS für jede eingehende Anfrage des Nachrichtentyps Cross_Gateway_Query::FindDocuments die Vorgaben zur Fehlerbehandlung aus [eHDSI_XCA_Profile#2.2.3] und [eHDSI_NCPeH_Components#6.4] umsetzen sowie zusätzlich die Fehlerbedingungen von "TAB_NCPeH_XCA_QUERY_ePeD-A_Fehlerbedingungen_Fehlercodes" prüfen. Bei Eintritt einer Fehlerbedingung MUSS der NCPeH-FD mit entsprechender Fehlermeldung (siehe Spalten errorCode, codeContext, severity, location) an den NCPeH Land-B antworten sowie die weitere Verarbeitung der Anfrage abbrechen.
Tabelle 47: TAB_NCPeH_XCA_QUERY_ePeD-A_Fehlerbedingungen_Fehlercodes
Fehlerbedingung | errorCode gemäß [eHDSI_NCPeH_Components#6.4] | codeContext | severity | location |
---|---|---|---|---|
Der Wert der Variable tls_country aus dem TLS-Zertifikat des NCPeH Land-B gemäß A_28067* ist leer oder für den Wert ist kein Eintrag in der ALLOWEDLIST_NCPeH_COUNTRY-B gemäß A_27918* und A_27921* enthalten. | ERROR_EP_GENERIC
|
"The german ePrescription service is not agreed with the requesting country. Please contact your service provider or administrator." | urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error
|
"The DN structure in the subject of the received TLS certificate does not contain a valid EU country code or the addressed service is not agreed between the requesting country and germany. Received country code= " + Wert der Variable
tls_country |
Der Listeneintrag für das anfragende Land-B in der ALLOWEDLIST_NCPeH_COUNTRY-B enthält keinen LOINC-Code 57833-6 | "The requesting country is not approved to access the ePrescription service. Received country code= " + Wert der Variable tls_country | |||
Die in A_28026* definierte Variable ida_permissions, falls sie nicht leer ist, enthält nicht alle Permission Codes gemäß den Vorgaben aus A_28083* für den eHDSI Use Case "Request for ePrescriptions". | "Access denied. Please contact your service provider or administrator and check the access rights for your health care professional role in your country." | "Received permission codes= " + Wert der Variable ida_permissions | ||
Die Variable ida_permissions ist leer und die Bedingungen zur Erlangung einer Zugriffsberechtigung auf das E-Rezept-FD gemäß A_28086* sind nicht erfüllt. | "Access denied. The information provided about the role of the health professional does not comply with German regulations." | "No permission codes received and
the access cannot be granted for the received practitioner role code in accordance with national regulations. Received practitioner role code= " + Wert der Variable ida_practitioner_role_code |
||
Der Wert des XDSDocumentEntryPatientId entspricht nicht den Prüfkriterien und der inhaltlichen Struktur. | "Please make sure the health insurant identifier is correct." | "Received XDSDocumentEntryPatientId= " + Wert aus dem XDSDocumentEntryPatientId-Slot | ||
Der Wert der Variable
trc_kvnr aus A_27926* ist leer oder verletzt die Vorgaben aus [4.1.9 Format und Validierung der KVNR] oder der Wert der Versichertenkennung in XDSDocumentEntryPatientId ist nicht identisch mit dem Wert in trc_kvnr |
||||
Die OID aus dem Slot
XDSDocumentEntryPatientId ist nicht identisch mit dem Wert des Konfigurationsparameters OID_KVNR_ASSIGNING_AUTHORITY gemäß A_28016*. |
"Unknown type of health insurant identifier. Please contact your service provider or administrator." | "The service request is incorrectly configured for the health insurant identifier. Received OID of XDSDocumentEntryPatientId-Slot= " + der Wert der OID aus dem Slot
XDSDocumentEntryPatientId |
||
Der Wert für den Zugriffscode aus dem Element XDSDocumentEntryPatientId ist nicht identisch mit dem Wert der gemäß A_27926* definierten Variablen trc_accesscode oder trc_accesscode ist leer. | "Access denied. The patients access code is missing or malformed. Please ask the patient for access authorisation and the proper access code." | Keine Angaben | ||
Die in A_28026* definierte Variable ida_name-id ist leer. | ERROR_HPI_INSUFFICIENT_INFORMATION | "Access denied. The identifier of the health professional is missing in the provided identity information." | Keine Angaben | |
Die in A_28026* definierte Variable ida_practitioner_name ist leer. | "Access denied. The name of the EU health professional is missing in the provided identity information." | Keine Angaben | ||
Der Wert der Variable ida_practitioner_role_code (siehe A_28026*) ist leer oder dieser ist nicht identisch mit einem der möglichen Werte für das Element urn:oasis:names:tc:xacml:2.0:subject:role aus [eHDSI_SAML_Profile#2.3]. | "Access denied. Missing or unknown role of the EU health professional in the provided identity information." | "Received role code from the identity assertion of healthcare professional; see element urn:oasis:names:tc:xacml:2.0:subject:role= " + Wert der Variable ida_practitioner_role_code
Hinweis: Die Angaben müssen gemacht werden, wenn der Wert der Variable ida_practitioner_role_code nicht leer ist. |
||
Die in A_28026* definierte Variable ida_point_of_care ist leer. | ERROR_HPI_POC_NO_INFORMATION | "Access denied. Missing name of the point of care in the provided identity information." | Keine Angaben | |
Die in A_28026* definierte Variable ida_healthcare_facility_type_code ist entweder leer oder nicht identisch mit einem der vorgegebenen Werte aus [eHDSI_SAML_Profile#2.3] für das Identitätsattribut urn:ehdsi:names:subject:healthcare-facility-type | "Access denied. Missing or unknown type of Healthcare Provider Organisation in the provided identity information." | "Received healthcare facility type= " + Wert der Variable
ida_healthcare_facility_type_code |
||
Das Element XDSDocumentEntryStatus enthält einen Wert, welcher mit dem vorgeschriebenen Wert gemäß [eHDSI_XCA_Profile#2.1] nicht identisch ist. | ERROR_INCORRECT_FORMATTING
|
"The requested document status for patient prescriptions is not supported." | "The value of XDSDocumentEntryStatus does not correspond to the required value from [eHDSI_XCA_Profile#2.1]. Received value of XDSDocumentEntryStatus= " + der Wert aus dem Element XDSDocumentEntryStatus | |
Wenn das Element XDSDocumentEntryFormatCode angegeben ist und der Wert des Elementes entspricht keinem der Werte
urn:epsos:ep:pre:2010 oder urn:ihe:iti:xds-sd:pdf:2008 |
"The requested format for patient prescriptions is not supported." | "Received XDSDocumentEntryFormatCode= " + der Wert aus dem Element XDSDocumentEntryFormatCode | ||
Der classCode des XDSDocumentEntryClassCode ist nicht identisch mit dem Wert 57833-6. | ERROR_GENERIC_SERVICE_SIGNIFIER_UNKNOWN | "Unknown service. Please contact your service provider or administrator." | "Received XDSDocumentEntryClassCode= " + der Wert aus dem Element XDSDocumentEntryClassCode | |
Das Format des XDSDocumentEntryClassCode entspricht nicht den oben genannten Anforderungen an die inhaltliche Struktur |
Beispiel
Das folgende Beispiel zeigt die Struktur des XCA.FindDocuments Request für ePrescriptions:
<AdhocQueryRequest>
<ResponseOption returnComposedObjects="true" returnType="LeafClass"/> <AdhocQuery id="urn:uuid:14d4debf-8f97-4251-9a74-a90016b0af0d"> <Slot name="$XDSDocumentEntryPatientId"> <ValueList> <Value>'B123456789|A2C4E6^^^&1.2.276.0.76.3.1.580.147&ISO'</Value> </ValueList> </Slot> <Slot name="$XDSDocumentEntryStatus"> <ValueList> <Value>('urn:oasis:names:tc:ebxml-regrep:StatusType:Approved')</Value> </ValueList> </Slot> <Slot name="$XDSDocumentEntryClassCode"> <ValueList> <Value>('57833-6^^2.16.840.1.113883.6.1')</Value> </ValueList> </Slot> </AdhocQuery> </AdhocQueryRequest> |
6.1.2.4 TUC_NCPeH_026: Cross Gateway Query Response für ePeD-A versenden
A_27923 - Einhaltung übergreifender Festlegungen bei XCA.Query Antworten für ePeD-A
Der NCPeH-FD MUSS für jede XCA-Rückmeldung des Nachrichtentyps CrossGatewayQuery Response (XCA.Query-Response) sicherstellen, dass übergreifenden Festlegungen bzw. Anforderungen gemäß [4.1.3 eHDSI Basisleistungen] eingehalten werden. [<=]
A_27915 - Einhalten von Vorgaben des XCA Profile
Der NCPeH-FD MUSS sicherstellen, dass Inhalte und Struktur von XCA-Rückmeldungen des Nachrichtentyps CrossGatewayQuery Response (XCA.Query-Response) nach Vorgaben aus [eHDSI_XCA_Profile#2.2] erstellt werden. [<=]
A_27916 - Einhalten von Vorgaben zu DocumentEntry Metadata-Attributen
Der NCPeH-FD MUSS sicherstellen, dass die Vorgaben gemäß [ebRIM_Representation_Document#4.2.3.2] zur Erstellung von DocumentEntry-Attributen in XCA-Rückmeldungen des Nachrichtentyps CrossGatewayQuery Response (XCA.Query-Response) eingehalten werden. [<=]
A_27917 - Einhalten von Vorgaben zur Erstellung von ebRIM-Assoziations-Elementen
Der NCPeH-FD MUSS sicherstellen, dass die Vorgaben gemäß [eHDSI_XCA_Profile#2.2.1] zur Erstellung von ebRIM-Assoziations-Elementen in XCA-Rückmeldungen des Nachrichtentyps CrossGatewayQuery Response (XCA.Query-Response) eingehalten werden. [<=]
A_27911 - Verarbeiten von inneren FHIR-Bundles
Der NCPeH-FD MUSS alle Elemente der in der Variablen fhir_erp_bundle_collection enthaltenen Liste mit Einträgen (Liste ist ein FHIR-Bundle mit Bundle.type = collection) von darin enthaltenen, inneren FHIR-Bundles mit KBV_PR_ERP_Bundle.type = document verarbeiten können. Dabei MUSS jedes Element eines solchen inneren FHIR-Bundles eine FHIR-Resource vom Typ KBV_PR_ERP_Composition sein, welche ihrerseits eine Profilierung der FHIR-Resource Composition ist. [<=]
Hinweis: Jedes Element der Liste ist eine Referenzsammlung zu allen anderen entry-Elementen, in denen relevante Angaben zu MedicationRequest, Medication und Practitioner enthalten sind. Bei fhir_erp_bundle_collection handelt es sich um einen Ausgabeparameter von [6.2.5 TUC_NCPeH_036: Liste der einlösbaren E-Rezepte des Versicherten aus dem E-Rezept-FD abrufen], der hier als Eingangsparameter weiterverarbeitet wird. Das Profil KBV_PR_ERP_Bundle gemäß [KBV_PR_ERP_Bundle] enthält Angaben zu jeweils einem E-Rezept.
Disclaimer: Die Vorgaben zur Verarbeitung von Informationen für jede Verordnungen aus jedem inneren Bundle der fhir_erp_bundle_collection nach verschiedenen relevanten FHIR-Profilen (z.B. [KBV_PR_ERP_Medication_PZN]), Transformation und Transkodierung von Inhalten (insbesondere Fachinformationen zu Arzneimitteln gemäß [eHDSI_XCA_Profile#2.2.2.1 eP List Metadata]) werden durch das BfArM entwickelt und zur Nutzung im NCPeH-FD bereitgestellt. |
A_27912 - Auflösen von FHIR-Bundle-Entries zu FHIR-Resources
Der NCPeH-FD MUSS für jedes innere Bundle mit KBV_PR_ERP_Bundle.type = document aus der Variablen fhir_erp_bundle_collection die notwendigen entry-Elemente ermitteln und zu FHIR-Resources (MedicationRequest, Medication, Practitioner, Organisation) auflösen. Die Kriterien für die Auflösung der FHIR-Resources sind:
- MedicationRequest: Ein UUID-Wert als Referenz, der zur FHIR-Resource MedicationRequest mit dem Profil [KBV_PR_ERP_Prescription] führt, ist im Element mit dem Pfad Bundle/entry/resource/Composition/section/entry enthalten. Dabei MUSS der Code des section-Elements mit dem Wert Prescription identisch sein.
- Medication: Die ermittelte MedicationRequest-Resource enthält im medicationReference-Element wiederum einen UUID-Wert als Referenz auf die FHIR-Resource Medication. Die FHIR-Resource Medication MUSS vom FHIR-Profile [KBV_PR_ERP_Medication_PZN] sein. Falls das FHIR Profil der FHIR-Resource Medication nicht identisch mit dem FHIR-Profil [KBV_PR_ERP_Medication_PZN] ist, DARF der NCPeH-FD diese FHIR-Resource nicht weiterverarbeiten und NICHT an den NCPeH Land-B senden.
- Practitioner: Ein UUID-Wert als Referenz, der zur FHIR-Resource Practitioner mit dem Profil [KBV_PR_FOR_Practitioner] führt, ist im Element mit dem Pfad Bundle/entry/resource/Composition/author enthalten.
- Organization: Ein UUID-Wert, der zur FHIR-Resource Organization mit dem Profil [KBV_PR_FOR_Organization] führt, ist im Element mit dem Pfad Bundle/entry/resource/custodian enthalten.
Hinweis: Die ermittelte FHIR-Resourcen MedicationRequest und Medication enthalten Informationen über die Verordnung. Die ermittelte FHIR-Resource Practitioner enthält Informationen zum verordnenden LE-DE. Die ermittelte FHIR-Resource Organization enthält Informationen zur Gesundheitseinrichtung des verordnenden LE-DE.
A_27913 - Aufbereiten der XCA-Rückmeldung mit ExtrinsicObject-Elementen
Der NCPeH-FD MUSS für jede XCA-Rückmeldung des Nachrichtentyps CrossGatewayQuery Response (XCA.Query-Response) sicherstellen, dass für jedes innere FHIR-Bundle zu der darin enthaltenen Verordnung (FHIR-Resource MedicationRequest, die auf eine FHIR-Resource Medication vom FHIR-Profile [KBV_PR_ERP_Medication_PZN] referenziert) jeweils ein ExtrinsicObject-Element mit einem Name-Subelement PDF/A source coded document und ein weiteres ExtrinsicObject-Element mit einem Name-Subelement MyHealth@EU pivot coded ePrescription
innerhalb der XCA-Rückmeldung erstellt wird. [<=]
A_27914 - Einhalten von Nutzungsregeln in ExtrinsicObject-Elementen
Der NCPeH-FD MUSS für jede XCA-Rückmeldung des Nachrichtentyps CrossGatewayQuery Response (XCA.Query-Response) sicherstellen, dass in jedem ExtrinsicObject-Element Informationen zum verordnenden LE-DE (FHIR-Resource Practitioner aus dem jeweiligen inneren Bundle) enthalten sind und zusätzlich für folgende Elemente und Attribute diese Nutzungsregeln einhalten:
Tabelle 48: TAB_NCPeH_Nutzungsregeln_Erstellung_XCA.Query_Response_ePeD-A
Element/Attribut in der Query Response | Nutzungskonvention |
---|---|
status | Siehe Vorgaben für das Element in [eHDSI_NCPeH_Components#3.1.4.2.3] |
mimeType | Siehe Vorgaben für das Element in [eHDSI_NCPeH_Components#3.1.4.2.3] |
Description | Siehe Vorgaben für das Element in [eHDSI_NCPeH_Components#3.1.4.2.3]
Der Inhalt des Elementes MUSS den Wert aus der FHIR-Resource Medication des jeweiligen inneren Bundles enthalten, nachdem die Mapping-Regeln gemäß den BfArM-Vorgaben angewendet wurden. |
VersionInfo | Siehe Vorgaben für das Element in [eHDSI_NCPeH_Components#3.1.4.2.3] |
sourcePatientId | Das Element MUSS den Wert des XDSDocumentEntryPatientId-Parameters aus der Anfrage gemäß [6.1.2.3 TUC_NCPeH_025: Cross Gateway Query Request für ePeD-A verarbeiten] enthalten. |
repositoryUniqueId | Das Element MUSS den Wert des Konfigurationsparameters OID_AC_eRp_ASSIGNING_AUTHORITY gemäß A_28018* enthalten. |
classCode | Es ist eine Klassifikation und MUSS die Zeichenkette 57833-6 enthalten.
Für weitere Informationen siehe [ebRIM_Representation_Document#4.2.3.2.3] |
formatCode | Durch das Element wird festgelegt, in welcher Kodierung die Verordnung dem NCPeH Land-B bereitgestellt werden kann.
Das Element MUSS den Wert urn:epsos:ep:pre:2010 für "MyHealth@EU pivot coded ePrescription" oder urn:ihe:iti:xds-sd:pdf:2008 für "PDF/A source coded document" enthalten. Für weitere Informationen siehe [ebRIM_Representation_Document#4.2.3.2.9] |
healthcareFacilityTypeCode | MUSS für das nodeRepresentation-Attribut den Code DE aus dem Kodiersystem "ISO 3166-1" mit der OID 1.0.3166.1 verwenden. Dem LocalizedString-Element MUSS der Wert Germany hinzugefügt werden.
Für weitere Informationen siehe [ebRIM_Representation_Document#4.2.3.2.11] |
practiceSettingCode | Siehe Vorgaben für das Element in [eHDSI_NCPeH_Components#3.1.4.2.3]
Für weitere Informationen siehe [ebRIM_Representation_Document#4.2.3.2.11] |
eventCodeList
|
Das nodeRepresentation-Attribut MUSS den Wert urn:ihe:iti:xdw:2011:eventCode:open gemäß XDS Format Codes Schema "1.3.6.1.4.1.19376.1.2.3" enthalten. Dem LocalizedString-Element MUSS der Wert Open
hinzugefügt werden. (Dispensable - Für mehr Informationen siehe [eHDSI_XCA_Profile#2.2.2.1.2]) |
uniqueId | Das Element MUSS genau einen Wert enthalten, der davon abhängig ist, ob eine Verordnung dem NCPeH Land-B im PDF-Format oder als strukturiertes Dokument im XML-Format bereitgestellt werden soll.
Für die Repräsentation der Verordnung im PDF/A-Format (CDA Level 1):
Für die Repräsentation der Verordnung im XML-Format (CDA Level 3):
|
patientId | Das Element MUSS den Wert aus der Variablen trc_patient_identifier gemäß A_27926* enthalten.
Beispiel: B123456789|A2C4E6^^^&1.2.276.0.76.3.1.580.147&ISO |
authorPerson | Das Element MUSS Angaben aus dem Element Practitioner.name der FHIR-Resource Practitioner gemäß Profil [KBV_PR_FOR_Organization] enthalten.
Falls das Element Practitioner.name neben Vorname und Nachname weitere Namen und Bezeichnungen enthält, MUSS vor der Zuweisung der endgültige Wert in folgender Reihenfolge gebildet werden: Präfix Vorname Namenszusatz Vorsatzwort Nachname Einzelne Namen bzw. Bezeichnungen sind durch ein Leerzeichen getrennt. Beispiel: Dr. Johanna Gräfin von Oberberg |
authorInstitution | Wenn Organization.name der FHIR-Resource Organization gemäß Profil [KBV_PR_FOR_Organization] nicht leer ist, MUSS das Element authorInstitution Informationen aus dem Element Organization.name enthalten. Ansonsten DARF das Element authorInstitution NICHT in der XCA.Query-Antwortnachricht angegeben werden. |
confidentialityCode | Siehe Vorgaben für das Element in [eHDSI_NCPeH_Components#3.1.4.2.3]
Das Attribut nodeRepresentation des Elementes MUSS den Code "R" (restricted) gemäß Codesystem Confidentiality (2.16.840.1.113883.5.25) enthalten. Für weitere Informationen siehe [ebRIM_Representation_Document#4.2.3.2.5] |
Hinweis: Der Wert 57833-6 ist ein Code aus dem Codesystem LOINC gemäß [LOINC_ePrescription].
A_27920 - Verwenden eines passenden Status-Attributwerts im AdhocQueryResponse-Element
Der NCPeH-FD MUSS in jeder XCA-Rückmeldung des Nachrichtentyps CrossGatewayQuery Response (XCA.Query-Response) für das Attribut im Pfad AdhocQueryResponse/@status einen passenden Wert gemäß der Kriterien aus der Tabelle "Registry Stored Query [ITI-18] and Cross Gateway Query [ITI-38] Responses" in [ebRIM_Representation_Document#4.2.4.2] setzen, welcher anhand folgender Regeln ermittelt wird:
- erfolgreich verarbeitete interne Bundles,
- Gesamtstatus aller RegistryResponse/RegistryErrorList/RegistryError/@Severity-Attribute gemäß [ebRIM_Representation_Document#4.2.4.1]
A_27922 - Erstellen und Speichern eines Non-Repudiation of Origin Eintrags
Der NCPeH-FD MUSS nach Versand für jede XCA-Rückmeldung des Nachrichtentyps CrossGatewayQuery Response (XCA.Query-Response) einen Non-Repudiation of Origin Eintrag gemäß [4.1.7.1 Non-Repudiation of Origin erstellen] erstellen und in der Komponente Audit Repository speichern. [<=]
Beispiel
Das folgende Beispiel stellt die Struktur und Inhalte eines XCA FindDocuments-Response für ePrescriptions dar:
<AdhocQueryResponse status="urn:oasis:names:tc:ebxml-regrep:ResponseStatusType:Success">
<RegistryObjectList> <!-- ExtrinsicObject zur ePrescription 160.000.000.000.123.76^eP.XML (CDA Level 3) --> <ExtrinsicObject home="urn:oid:1.2.246.556.12001.4.1000.990.1" id="urn:uuid:cb804da7-407c-4590-b394-ad3d7617995d" lid="urn:uuid:cb804da7-407c-4590-b394-ad3d7617995d" mimeType="text/xml" objectType="urn:uuid:7edca82f-054d-47f2-a032-9b2a5b5186c1" status="urn:oasis:names:tc:ebxml-regrep:StatusType:Approved"> <Slot name="sourcePatientId"> <ValueList> <Value>B123456789|A2C4E6^^^&1.2.276.0.76.3.1.580.147&ISO</Value> </ValueList> </Slot> <Slot name="repositoryUniqueId"> <ValueList> <Value>1.2.276.0.76.4.299</Value> </ValueList> </Slot> <Name> <LocalizedString value="MyHealth@EU pivot coded ePrescription"/> </Name> <Description> <LocalizedString value="Lercanidipin Omniapharm, 10 mg, tablet"/> </Description> <VersionInfo versionName="1.1"/> <Classification classificationScheme="urn:uuid:f4f85eac-e6cb-4883-b524-f2705394840f" classifiedObject="urn:uuid:cb804da7-407c-4590-b394-ad3d7617995d" id="urn:uuid:4240e4af-0a0c-48ae-88e0-8804e0736cc2" nodeRepresentation="R"> <Slot name="codingScheme"> <ValueList> <Value>2.16.840.1.113883.5.25</Value> </ValueList> </Slot> <Name> <LocalizedString value="restricted"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:41a5887f-8865-4c09-adf7-e362475b143a" classifiedObject="urn:uuid:cb804da7-407c-4590-b394-ad3d7617995d" id="urn:uuid:32d2d7bc-dcf7-455f-a89d-bea6d8ba53f3" nodeRepresentation="57833-6"> <Slot name="codingScheme"> <ValueList> <Value>2.16.840.1.113883.6.1</Value> </ValueList> </Slot> <Name> <LocalizedString value="eHDSI - ePrescription"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:f33fb8ac-18af-42cc-ae0e-ed0b0bdb91e1" classifiedObject="urn:uuid:cb804da7-407c-4590-b394-ad3d7617995d" id="urn:uuid:096d34cb-f5f8-41c0-94f9-f2ab0955c212" nodeRepresentation="DE"> <Slot name="codingScheme"> <ValueList> <Value>1.0.3166.1</Value> </ValueList> </Slot> <Name> <LocalizedString value="Germany"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:cccf5598-8b07-4b77-a05e-ae952c785ead" classifiedObject="urn:uuid:cb804da7-407c-4590-b394-ad3d7617995d" id="urn:uuid:4d8f8407-c10b-4b32-b12f-33c37cf31fa0" nodeRepresentation="Not Used"> <Slot name="codingScheme"> <ValueList> <Value>eHDSI Practice Setting Codes-Not Used</Value> </ValueList> </Slot> <Name> <LocalizedString value="Not Used"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:2c6b8cb7-8b2a-4051-b291-b1ae6a575ef4" classifiedObject="urn:uuid:cb804da7-407c-4590-b394-ad3d7617995d" id="urn:uuid:5dae84b8-aac3-426d-a7a4-2720636dead9" nodeRepresentation="urn:ihe:iti:xdw:2011:eventCode:open"> <Slot name="codingScheme"> <ValueList> <Value>1.3.6.1.4.1.19376.1.2.3</Value> </ValueList> </Slot> <Name> <LocalizedString value="Open"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:2c6b8cb7-8b2a-4051-b291-b1ae6a575ef4" classifiedObject="urn:uuid:cb804da7-407c-4590-b394-ad3d7617995d" id="urn:uuid:9be3b429-862a-462b-8255-3897f81eb237" nodeRepresentation="C08CA13"> <Slot name="codingScheme"> <ValueList> <Value>2.16.840.1.113883.6.73</Value> </ValueList> </Slot> <Name> <LocalizedString value="Lercanidipin"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:2c6b8cb7-8b2a-4051-b291-b1ae6a575ef4" classifiedObject="urn:uuid:cb804da7-407c-4590-b394-ad3d7617995d" id="urn:uuid:750199ba-bc51-43b8-a4b4-239f8bd9b164" nodeRepresentation="10 mg"> <Slot name="codingScheme"> <ValueList> <Value>eHDSI_Strength_CodeSystem</Value> </ValueList> </Slot> <Name> <LocalizedString value="Strength of medication"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:a09d5840-386c-46f2-b5ad-9c3699a4309d" classifiedObject="urn:uuid:cb804da7-407c-4590-b394-ad3d7617995d" id="urn:uuid:5922a634-fd9b-444c-9c14-46434d81649b" nodeRepresentation="urn:epsos:ep:pre:2010"> <Slot name="codingScheme"> <ValueList> <Value>eHDSI formatCodes</Value> </ValueList> </Slot> <Name> <LocalizedString value="epSOS coded ePrescription"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:93606bcf-9494-43ec-9b4e-a7748d1a838d" classifiedObject="urn:uuid:cb804da7-407c-4590-b394-ad3d7617995d" id="urn:uuid:ab25d055-e681-44c3-8092-fdec60f1c43b" nodeRepresentation=""> <Slot name="authorPerson"> <ValueList> <Value>Manfred Lapp</Value> </ValueList> </Slot> <Slot name="authorInstitution"> <ValueList> <Value>Bundeswehrkrankenhaus Berlin^^^^^^^^^2.999.1.2.3.5.8.9.1789.45</Value> </ValueList> </Slot> </Classification> <ExternalIdentifier id="urn:uuid:4d433f10-09fb-4f38-b377-579550c393ba" identificationScheme="urn:uuid:58a6f841-87b3-4a3e-92fd-a8ffeff98427" objectType="urn:oasis:names:tc:ebxml-regrep:ObjectType:RegistryObject:ExternalIdentifier" registryObject="urn:uuid:cb804da7-407c-4590-b394-ad3d7617995d" value="B123456789|A2C4E6^^^&1.2.276.0.76.3.1.580.147&ISO"> <Name> <LocalizedString value="XDSDocumentEntry.patientId"/> </Name> </ExternalIdentifier> <ExternalIdentifier id="urn:uuid:a4ced7f7-e7ff-4547-91f5-1d64a183b38a" identificationScheme="urn:uuid:2e82c1f6-a085-4c72-9da3-8640a32e42ab" objectType="urn:oasis:names:tc:ebxml-regrep:ObjectType:RegistryObject:ExternalIdentifier" registryObject="urn:uuid:cb804da7-407c-4590-b394-ad3d7617995d" value="160.000.000.000.123.76^eP.XML"> <Name> <LocalizedString value="XDSDocumentEntry.uniqueId"/> </Name> </ExternalIdentifier> </ExtrinsicObject> <!-- ExtrinsicObject zur ePrescription 160.000.000.000.123.76^eP.PDF (CDA Level 1) --> <ExtrinsicObject home="urn:oid:1.2.246.556.12001.4.1000.990.1" id="urn:uuid:740c850d-67c3-4481-bb0b-8bf32a17e034" lid="urn:uuid:740c850d-67c3-4481-bb0b-8bf32a17e034" mimeType="text/xml" objectType="urn:uuid:7edca82f-054d-47f2-a032-9b2a5b5186c1" status="urn:oasis:names:tc:ebxml-regrep:StatusType:Approved"> <Slot name="sourcePatientId"> <ValueList> <Value>B123456789|A2C4E6^^^&1.2.276.0.76.3.1.580.147&ISO</Value> </ValueList> </Slot> <Slot name="repositoryUniqueId"> <ValueList> <Value>1.2.276.0.76.3.1.580.147</Value> </ValueList> </Slot> <Name> <LocalizedString value="PDF/A source coded document"/> </Name> <Description> <LocalizedString value="Lercanidipin Omniapharm, 10 mg, tablet"/> </Description> <VersionInfo versionName="1.1"/> <Classification classificationScheme="urn:uuid:f4f85eac-e6cb-4883-b524-f2705394840f" classifiedObject="urn:uuid:740c850d-67c3-4481-bb0b-8bf32a17e034" id="urn:uuid:a46daadc-6ef9-45ae-943a-1e433fc60ca5" nodeRepresentation="N"> <Slot name="codingScheme"> <ValueList> <Value>2.16.840.1.113883.5.25</Value> </ValueList> </Slot> <Name> <LocalizedString value="normal"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:41a5887f-8865-4c09-adf7-e362475b143a" classifiedObject="urn:uuid:740c850d-67c3-4481-bb0b-8bf32a17e034" id="urn:uuid:445581e6-14e3-45d6-b745-8ab8f8996883" nodeRepresentation="57833-6"> <Slot name="codingScheme"> <ValueList> <Value>2.16.840.1.113883.6.1</Value> </ValueList> </Slot> <Name> <LocalizedString value="eHDSI - ePrescription"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:f0306f51-975f-434e-a61c-c59651d33983" classifiedObject="urn:uuid:740c850d-67c3-4481-bb0b-8bf32a17e034" id="urn:uuid:1edf12fc-03eb-4419-8fb2-2aefbc3ecd75" nodeRepresentation="57833-6"> <Slot name="codingScheme"> <ValueList> <Value>2.16.840.1.113883.6.1</Value> </ValueList> </Slot> <Name> <LocalizedString value="eHDSI - ePrescription"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:f33fb8ac-18af-42cc-ae0e-ed0b0bdb91e1" classifiedObject="urn:uuid:740c850d-67c3-4481-bb0b-8bf32a17e034" id="urn:uuid:c6bded8b-7ebc-44cf-8069-6883eb76003c" nodeRepresentation="DE"> <Slot name="codingScheme"> <ValueList> <Value>1.0.3166.1</Value> </ValueList> </Slot> <Name> <LocalizedString value="Germany"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:cccf5598-8b07-4b77-a05e-ae952c785ead" classifiedObject="urn:uuid:740c850d-67c3-4481-bb0b-8bf32a17e034" id="urn:uuid:cb94e806-c7a6-4afa-9726-94a4718f1123" nodeRepresentation="Not Used"> <Slot name="codingScheme"> <ValueList> <Value>eHDSI Practice Setting Codes-Not Used</Value> </ValueList> </Slot> <Name> <LocalizedString value="Not Used"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:2c6b8cb7-8b2a-4051-b291-b1ae6a575ef4" classifiedObject="urn:uuid:740c850d-67c3-4481-bb0b-8bf32a17e034" id="urn:uuid:9108022e-620f-46d6-a2df-1196f3e03f7c" nodeRepresentation="urn:ihe:iti:xdw:2011:eventCode:open"> <Slot name="codingScheme"> <ValueList> <Value>1.3.6.1.4.1.19376.1.2.3</Value> </ValueList> </Slot> <Name> <LocalizedString value="Open"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:2c6b8cb7-8b2a-4051-b291-b1ae6a575ef4" classifiedObject="urn:uuid:740c850d-67c3-4481-bb0b-8bf32a17e034" id="urn:uuid:6ecba789-4372-410a-816b-2dab0fae53a1" nodeRepresentation="C08CA13"> <Slot name="codingScheme"> <ValueList> <Value>2.16.840.1.113883.6.73</Value> </ValueList> </Slot> <Name> <LocalizedString value="Lercanidipin"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:2c6b8cb7-8b2a-4051-b291-b1ae6a575ef4" classifiedObject="urn:uuid:740c850d-67c3-4481-bb0b-8bf32a17e034" id="urn:uuid:2a6b8821-7e12-4edd-bbcc-dfe5b9fe976d" nodeRepresentation="10219000"> <Slot name="codingScheme"> <ValueList> <Value>0.4.0.127.0.16.1.1.2.1</Value> </ValueList> </Slot> <Name> <LocalizedString value="Tablet"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:2c6b8cb7-8b2a-4051-b291-b1ae6a575ef4" classifiedObject="urn:uuid:740c850d-67c3-4481-bb0b-8bf32a17e034" id="urn:uuid:88f555f9-aaad-4f0b-8bb6-00f57c1f57cd" nodeRepresentation="10 mg"> <Slot name="codingScheme"> <ValueList> <Value>eHDSI_Strength_CodeSystem</Value> </ValueList> </Slot> <Name> <LocalizedString value="Strength of medication"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:a09d5840-386c-46f2-b5ad-9c3699a4309d" classifiedObject="urn:uuid:740c850d-67c3-4481-bb0b-8bf32a17e034" id="urn:uuid:d581da40-cd28-4723-a655-27cd71f10ff1" nodeRepresentation="urn:ihe:iti:xds-sd:pdf:2008"> <Slot name="codingScheme"> <ValueList> <Value>IHE PCC</Value> </ValueList> </Slot> <Name> <LocalizedString value="PDF/A coded document"/> </Name> </Classification> <Classification classificationScheme="urn:uuid:93606bcf-9494-43ec-9b4e-a7748d1a838d" classifiedObject="urn:uuid:740c850d-67c3-4481-bb0b-8bf32a17e034" id="urn:uuid:15d15a88-49a5-4d27-80bd-d633e39c709a" nodeRepresentation=""> <Slot name="authorPerson"> <ValueList> <Value>Manfred Lapp</Value> </ValueList> </Slot> <Slot name="authorInstitution"> <ValueList> <Value>Bundeswehrkrankenhaus Berlin^^^^^^^^^2.999.1.2.3.5.8.9.1789.45</Value> </ValueList> </Slot> </Classification> <ExternalIdentifier id="urn:uuid:b5618bd5-21bd-4d4c-ae7f-cd4bac8d87f1" identificationScheme="urn:uuid:58a6f841-87b3-4a3e-92fd-a8ffeff98427" objectType="urn:oasis:names:tc:ebxml-regrep:ObjectType:RegistryObject:ExternalIdentifier" registryObject="urn:uuid:740c850d-67c3-4481-bb0b-8bf32a17e034" value="B123456789|A2C4E6^^^&1.2.276.0.76.3.1.580.147&ISO"> <Name> <LocalizedString value="XDSDocumentEntry.patientId"/> </Name> </ExternalIdentifier> <ExternalIdentifier id="urn:uuid:294f2a0b-a31e-463d-85ae-bd702e4a17ef" identificationScheme="urn:uuid:2e82c1f6-a085-4c72-9da3-8640a32e42ab" objectType="urn:oasis:names:tc:ebxml-regrep:ObjectType:RegistryObject:ExternalIdentifier" registryObject="urn:uuid:740c850d-67c3-4481-bb0b-8bf32a17e034" value="160.000.000.000.123.76^eP.PDF"> <Name> <LocalizedString value="XDSDocumentEntry.uniqueId"/> </Name> </ExternalIdentifier> </ExtrinsicObject> <Association associationType="urn:ihe:iti:2007:AssociationType:XFRM" id="urn:uuid:3bbf0de6-e186-4b18-b3ad-302790ef7c1c" sourceObject="urn:uuid:740c850d-67c3-4481-bb0b-8bf32a17e034" targetObject="urn:uuid:cb804da7-407c-4590-b394-ad3d7617995d"/> </RegistryObjectList> </AdhocQueryResponse> |
6.1.3 Operation Cross_Gateway_Retrieve::RetrieveDocument
Die Schnittstelle Cross_Gateway_Retrieve stellt über die Operation RetrieveDocument Gesundheitsdaten zur Verfügung. Diese Operation wird aufgerufen, wenn das Initiating Gateway (NCPeH Land-B) eine Anfrage von einem behandelnden LE-EU empfängt und sie nachfolgend an diese Operation sendet. Durch die Anfrage ermittelt der NCPeH-FD anhand konkreter Identifikatoren die Gesundheitsdaten des Versicherten aus dem jeweiligen Fachdienst in der TI und stellt diese dem NCPeH Land-B im angeforderten eHDSI CDA-Pivotformat bereit. In Abhängigkeit vom angeforderten Dokumentenformat stellt der NCPeH-FD die abgerufenen Gesundheitsdaten im strukturierten Dokumentenformat (CDA Level 3) und/oder im PDF/A-Format (CDA Level 1) bereit.
A_28098 - Entgegennehmen und Verarbeiten von Anfragen zur Cross_Gateway_Retrieve::RetrieveDocument Operation
Der NCPeH-FD MUSS sicherstellen, Anfragen eines NCPeH Land-B in einer Operation Cross_Gateway_Retrieve::RetrieveDocument entgegenzunehmen und zu verarbeiten.
Dabei MUSS der NCPeH-FD in dieser Operation nur diese Eingangsparameter verwenden:
Name | Beschreibung | Typ
|
---|---|---|
Cross Gateway Retrieve Request | Eingangsnachricht zur Abfrage eines ePKA MIO gemäß [eHDSI_XCA_Profile#2.4] | RetrieveDocumentSetRequest [ITI-39]
|
X-User Assertion | Authentication Assertion des anfragenden LE-EU | SAML 2.0 Assertion gemäß [eHDSI_SAML_Profile#2] inkl.
X.509 öffentliches Signaturzertifikat des NCPeH Land-B [eHDSI_X509_Certificates_Profile] |
TRC Assertion | Bestätigung über das Bestehen einer Behandlungsbeziehung zwischen LE-EU und Versicherter | SAML 2.0 Assertion gemäß [eHDSI_SAML_Profile#4] inkl.
X.509 öffentliches Signaturzertifikat des NCPeH Land-B [eHDSI_X509_Certificates_Profile] |
A_28099 - Aufbereiten und Senden von Rückmeldungen zur Cross_Gateway_Retrieve::RetrieveDocument Operation
Der NCPeH-FD MUSS sicherstellen, Rückmeldungen eines zum jeweiligen Anwendungsszenario passenden Fachdienstes der TI in einer Operation Cross_Gateway_Retrieve::RetrieveDocument bereitzustellen und an den zur zugehörigen Anfrage passenden NCPeH Land-B als Antwort zu senden.
Dabei MUSS der NCPeH-FD in dieser Operation nur diese Ausgabeparameter bereitstellen und senden:
Name
|
Beschreibung
|
Typ
|
---|---|---|
Cross Gateway Retrieve Response | Ausgangsnachricht gemäß [eHDSI_XCA_Profile#2.4]
|
RetrieveDocumentSetResponse [ITI-39] |
[<=]
A_28100 - Zuordnen von XCA.RetrieveDocument-Anfragen zum Anwendungsszenario Patient Summary Land-A
Der NCPeH-FD muss sicherstellen, Anfragen eines NCPeH Land-B in einer Operation Cross_Gateway_Retrieve::RetrieveDocument mittels des dem Anwendungsszenario Patient Summary Land-A zugeordneten technischen Use Case [6.1.3.1 TUC_NCPeH_005: Cross Gateway Retrieve Request zur Abfrage der Patient Summary CDA Level 3 verarbeiten] weiterzuverarbeiten, falls der Inhalt eines jeden DocumentRequest/DocumentUniqueId-Elements in einer Anfrage mit dem Suffix "^PS.XML" endet. [<=]
A_28101 - Zuordnen von XCA.RetrieveDocument-Anfragen zum Anwendungsszenario Patient Summary Land-A
Der NCPeH-FD muss sicherstellen, Anfragen eines NCPeH Land-B in einer Operation Cross_Gateway_Retrieve::RetrieveDocument mittels des dem Anwendungsszenario Patient Summary Land-A zugeordneten technischen Use Case [6.1.3.3 TUC_NCPeH_007: Cross Gateway Retrieve Request zur Abfrage der Patient Summary CDA Level 1 verarbeiten] weiterzuverarbeiten, falls der Inhalt eines jeden DocumentRequest/DocumentUniqueId-Elements in einer Anfrage mit dem Suffix "^PS.PDF" endet. [<=]
A_28102 - Zuordnen von XCA.RetrieveDocument-Anfragen zum Anwendungsszenario ePrescription/eDispensation Land-A
Der NCPeH-FD muss sicherstellen, Anfragen eines NCPeH Land-B in einer Operation Cross_Gateway_Retrieve::RetrieveDocument mittels des dem Anwendungsszenario ePrescription/eDispensation Land-A zugeordneten technischen Use Case [6.1.3.7 TUC_NCPeH_027: Cross Gateway Retrieve Request für ePeD-A auf Einhaltung von allgemeinen Kriterien prüfen] weiterzuverarbeiten, falls der Inhalt eines jeden DocumentRequest/DocumentUniqueId-Elements in einer Anfrage mit dem Suffix "^eP.XML" oder mit dem Suffix "^eP.PDF" endet. [<=]
A_28105 - Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fall uneinheitlicher DocumentUniqueId-Suffixe
Der NCPeH-FD MUSS sicherstellen, Anfragen eines NCPeH Land-B in einer Operation Cross_Gateway_Retrieve::RetrieveDocument dem anfragenden NCPeH Land-B mit einer CrossGatewayRetrieveResponse-Nachricht gemäß Vorgaben aus [eHDSI_XCA_Profile#2.4] zu antworten und die weitere Verarbeitung der Anfrage abzubrechen, falls in der Anfrage DocumentRequest/DocumentUniqueId-Elemente vorhanden sind, die uneinheitliche Suffixe (z.B. "^PS.XML" und "^eP.XML") für verschiedene Anwendungsszenarien aufweisen. Bei dieser Antwort MUSS der NCPeH-FD folgende Informationen zum Fehler angeben:
- errorCode: ERROR_GENERIC
- codeContext: "Your request contains inconsistent document identifiers, which indicate different application scenarios. Please ensure that all document identifiers are consistent and belong to the same application scenario. Please contact your service provider or administrator."
- severity: urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error
- location: "List of endings obtained from the document identifiers: " + Liste der Endungen aus DocumentUniqueId-Elemente.
Hinweis: Das Abrufen von Dokumenten für verschiedene Anwendungsszenarien und verschiedene CDA-Levels in derselben Anfrage wird derzeit nicht unterstützt.
A_28108 - Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fall unbekannter DocumentUniqueId-Suffixe
Der NCPeH-FD MUSS sicherstellen, Anfragen eines NCPeH Land-B in einer Operation Cross_Gateway_Retrieve::RetrieveDocument dem anfragenden NCPeH Land-B mit einer CrossGatewayRetrieveResponse-Nachricht gemäß Vorgaben aus [eHDSI_XCA_Profile#2.4] zu beantworten und die weitere Verarbeitung der Anfrage abzubrechen, falls in der Anfrage mindestens ein DocumentRequest/DocumentUniqueId-Element vorhanden ist, welches ein Suffix aufweist, das keinem bekannten Wert entspricht (und somit unbekannt ist). Bei dieser Antwort MUSS der NCPeH-FD folgende Informationen zum Fehler angeben:
- errorCode: ERROR_GENERIC
- codeContext: "The requested application scenario is either unknown or currently not supported. Please contact your service provider or administrator."
- severity: urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error
- location: "Received DocumentUniqueIds with unknown endings: " + Liste der Endungen der DocumentRequest/DocumentUniqueId-Elemente aus der Anfrage.
A_28106 - Erstellen und Speichern von Non-Repudiation Einträgen im Fall uneinheitlicher oder unbekannter DocumentUniqueId-Suffixe
Der NCPeH-FD MUSS in einer Operation Cross_Gateway_Retrieve::RetrieveDocument sicherstellen, dass bei uneinheitlichen oder unbekannten Suffixen in DocumentRequest/DocumentUniqueId-Elementen einer Anfrage
- ein Non-Repudiation of Receipt Eintrag gemäß [4.1.7.2 Non-Repudiation of Receipt erstellen] sowie
- nach Versand der Fehlermeldung ein Non-Repudiation of Origin Eintrag gemäß [4.1.7.1 Non-Repudiation of Origin erstellen]
A_28107 - Erstellen und Speichern von Audit-Trail Einträgen im Fall uneinheitlicher oder unbekannter DocumentUniqueId-Suffixe
Der NCPeH-FD MUSS in einer Operation Cross_Gateway_Retrieve::RetrieveDocument sicherstellen, dass bei uneinheitlichen oder unbekannten Suffixen in DocumentRequest/DocumentUniqueId-Elementen einer Anfrage
- ein Audit Trail Eintrag gemäß [4.1.7.3 Patient Privacy Audit Trail Eintrag erstellen] und der Vorgaben aus [eHDSI_XCA_Profile#4.3] sowie
- nach Versand der Fehlermeldung ein weiterer Audit Trail Eintrag gemäß [4.1.7.3 Patient Privacy Audit Trail Eintrag erstellen] und der Vorgaben aus [eHDSI_XCA_Profile#4.3]
6.1.3.1 TUC_NCPeH_005: Cross Gateway Retrieve Request zur Abfrage der Patient Summary CDA Level 3 verarbeiten
Für diesen TUC gelten folgende übergreifende Festlegungen
- [4.1.3 eHDSI Basisleistungen],
- [4.1.5 Validierung der Identity Assertion des LE-EU],
- [4.1.6 Validierung der TRC Assertion],
- [4.1.7.2 Non-Repudiation of Receipt erstellen],
- [4.1.7.3 Patient Privacy Audit Trail Eintrag erstellen],
- A_28083*, A_28085* und A_28086*.
Ablauf des TUC
Der NCPeH-FD MUSS einen Non-Repudiation of Receipt Eintrag gemäß [4.1.7.2 Non-Repudiation of Receipt erstellen] und einen Audit Trail Eintrag gemäß [4.1.7.3 Patient Privacy Audit Trail Eintrag erstellen] in der Komponente Audit Repository speichern. Bei der Erstellung des Audit Trail Eintrages MUSS der NCPeH-FD die Vorgaben aus [eHDSI_XCA_Profile#4.3] umsetzen. Wenn zum Zeitpunkt der Erstellung des Audit Trail Eintrags nicht alle erforderlichen Daten im NCPeH-FD verfügbar sind, MÜSSEN die Daten in den Audit Trail Eintrag aufgenommen werden, sobald sie im NCPeH-FD verfügbar sind, spätestens aber nachdem die Antwort an NCPeH Land-B gesendet wurde.
Der NCPeH-FD MUSS bei der Verarbeitung der Anfrage neben den Vorgaben aus [eHDSI_XCA_Profile#2.4] auch die folgenden Vorgaben für das DocumentRequest-Element umsetzen:
Tabelle 49: TAB_NCPeH_Nutzungskonvention_XCA_Retrieve_Request_PS-A_CDA3
Element aus der Anfrage | Nutzungskonvention |
---|---|
HomeCommunityId | Der Wert MUSS ohne das Präfix urn:oid: identisch mit dem Wert des Konfigurationsparameters HOME_COMMUNITY_ID_NCPeH-FD aus A_28015* sein. |
RepositoryUniqueId | Der Wert DARF NICHT leer sein und MUSS der Variable METADATA_ePKA_MIO_repositoryUniqueId zugewiesen werden. |
DocumentUniqueId | Der Wert DARF NICHT leer sein und nur der erste Teil "DocumentIdentifier des ePKA MIO" MUSS zum Abruf des ePKA MIO des Versicherten im ePA-Aktensystem verwendet werden. Der Wert des Elementes muss nach folgender Vorschrift strukturiert sein:
1. DocumentIdentifier des ePKA MIO 2. "^" 3. "PS.XML" Aus dem Wert des Elementes MUSS der Wert des ersten Teils "DocumentIdentifier des ePKA MIO" der Variable METADATA_ePKA_MIO_uniqueId für Zwecke der internen Verwendung zugewiesen werden. Anhand des letzten Teils PS.XML wird festgestellt, dass der LE-EU kodierte medizinische Daten angefordert hat. |
Bei folgenden Fehlerfällen MUSS der NCPeH-FD eine weitere Verarbeitung der Anfrage abbrechen und dem anfragenden NCPeH Land-B mit einer Fehlernachricht mittels der Response-Nachricht gemäß [6.1.3.2 TUC_NCPeH_006: Cross Gateway Retrieve Response mit Patient Summary CDA Level 3 senden] antworten:
Tabelle 50: TAB_NCPeH_Fehlerfälle_Verarbeitung_Cross_Gateway_Retrieve_Request_PS-A_CDA3
Fehlerbedingung | errorCode gemäß [eHDSI_NCPeH_Components#6.4] | codeContext | severity | location |
---|---|---|---|---|
Der Wert der Variable
tls_country aus dem TLS-Zertifikat des NCPeH Land-B ist leer (siehe A_28067*) oder für den Wert ist kein Eintrag in der ALLOWEDLIST_NCPeH_COUNTRY-B nach A_27918* und A_27921* enthalten. |
ERROR_PS_GENERIC | "The german patient summary service is not agreed with the requesting country. Please contact your service provider or administrator." | urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error | "The DN structure in the subject of the received TLS certificate does not contain a valid EU country code or the addressed service is not agreed between the requesting country and germany. Received country code= " + Wert der Variable tls_country |
Der Listeneintrag für das anfragende Land-B in der ALLOWEDLIST_NCPeH_COUNTRY-B enthält keinen LOINC-Code 60591-5 (gemäß dem XDSDocumentEntryClassCode-Element aus der XCA.Query-Anfrage) | "The requesting country is not approved to access the Patient Summary service. Received country code= " + Wert der Variable tls_country | |||
Die Variable ida_permissions, falls sie nicht leer ist, enthält nicht alle Permission Codes gemäß Vorgaben aus A_28083* für den eHDSI Use Case "Request for Patient Summary". | "Access denied. Please contact your service provider or administrator and check the access rights for your health professional role in your country." | "Received permission codes=" + Wert der Variable ida_permissions | ||
Die Variable ida_permissions ist leer und die Bedingungen zur Erlangung einer
Zugriffsberechtigung auf ePA-Aktensysteme aus A_28086* sind nicht erfüllt. |
"Access denied. The information provided about the role of the health professional does not comply with German regulations." | "No permission codes received and the access cannot be granted for the received practitioner role code in accordance with national regulations. Received practitioner role code= " + Wert der Variable ida_practitioner_role_code | ||
Der Wert des XDSDocumentEntryPatientId entspricht nicht den oben genannten Prüfkriterien und der inhaltlichen Struktur. | "Please make sure that the health insurant identifier is correct." | "Received XDSDocumentEntryPatientId= " + Wert aus dem XDSDocumentEntryPatientId-Slot | ||
Der Wert der Variable
trc_kvnr aus A_27926* ist leer oder verletzt die Vorgaben aus [4.1.9 Format und Validierung der KVNR] oder der Wert der Versichertenkennung in XDSDocumentEntryPatientId ist nicht identisch mit dem Wert in trc_kvnr |
||||
Die OID aus dem Slot
XDSDocumentEntryPatientId ist nicht identisch mit dem Wert des Konfigurationsparameters OID_KVNR_ASSIGNING_AUTHORITY (siehe A_28016*). |
"Unknown type of health insurant identifier. Please contact your service provider or administrator." | "The service request is incorrectly configured for the health insurant identifier. Received OID of XDSDocumentEntryPatientId-Slot= " + der Wert der OID aus dem Slot
XDSDocumentEntryPatientId |
||
Der Wert für den Zugriffscode aus dem Element des XDSDocumentEntryPatientId ist nicht identisch mit dem Wert der Variable trc_accesscode oder trc_accesscode ist leer. | "Access denied. The patients access code is missing or malformed. Please ask the patient for access authorisation and the proper access code." | Keine Angaben | ||
Die Variable ida_name-id ist leer. | ERROR_HPI_INSUFFICIENT_INFORMATION | "Access denied. The identifier of the health professional is missing in the provided identity information." | Keine Angaben | |
Die Variable ida_practitioner_name ist leer. | "Access denied. The name of the EU health professional is missing in the provided identity information." | Keine Angaben | ||
Der Wert der Variable ida_practitioner_role_code ist leer oder dieser ist nicht identisch mit einem der möglichen Werte für das Element urn:oasis:names:tc:xacml:2.0:subject:role aus [eHDSI_SAML_Profile#2.3]. | "Access denied. Missing or unknown role of the EU health professional in the provided identity information." | "Received role code from the identity assertion of health professional; see element urn:oasis:names:tc:xacml:2.0:subject:role= " + Wert der Variable ida_practitioner_role_code
Hinweis: Die Angaben müssen gemacht werden, wenn der Wert der Variable ida_practitioner_role_code nicht leer ist. |
||
Die Variable ida_point_of_care ist leer. | ERROR_HPI_POC_NO_INFORMATION | "Access denied. Missing name of the point of care in the provided identity information." | Keine Angaben | |
Der Wert der Variable
ida_healthcare_facility_type_code ist leer oder nicht identisch mit einem der vorgegebenen Werte aus [eHDSI_SAML_Profile#2.3] für das Identitätsattribut urn:ehdsi:names:subject:healthcare-facility-type. |
"Access denied. Missing or unknown type of Healthcare Provider Organisation in the provided identity information." | "Received healthcare facility type= " + Wert der Variable
ida_healthcare_facility_type_code |
||
Das Element XDSDocumentEntryStatus enthält einen Wert der mit dem vorgeschriebenen Wert gemäß [eHDSI_XCA_Profile#2.1] nicht identisch ist. | ERROR_INCORRECT_FORMATTING | "The requested document status for patient summary is not supported." | "The value of XDSDocumentEntryStatus does not correspond to the required value from [eHDSI_XCA_Profile#2.1]. Received value of XDSDocumentEntryStatus= " + der Wert aus dem Element XDSDocumentEntryStatus | |
Wenn das Element XDSDocumentEntryFormatCode angegeben ist und der Wert des Elementes entspricht keinem der Werte
urn:epsos:ps:ps:2010 oder urn:ihe:iti:xds-sd:pdf:2008. |
"The requested format for patient summary is not supported." | "Received XDSDocumentEntryFormatCode= " + der Wert aus dem Element XDSDocumentEntryFormatCode | ||
Der classCode des XDSDocumentEntryClassCode ist nicht identisch mit dem Wert 57833-5. | ERROR_GENERIC_SERVICE_SIGNIFIER_UNKNOWN | "Unknown service. Please contact your service provider or administrator." | "Received XDSDocumentEntryClassCode= " + der Wert aus dem Element XDSDocumentEntryClassCode | |
Das Format des XDSDocumentEntryClassCode entspricht nicht den oben genannten Anforderungen an die inhaltliche Struktur. |
Hinweis: Die Initiierung der Variablen ida_permissions, ida_practitioner_role_code,
ida_healthcare_facility_type_code, ida_name-id, ida_practitioner_role_code und ida_point_of_care
erfolgt nach A_28026* und der Variablen trc_kvnr und trc_accesscode in A_27926*.
Beispiel für eine XCA.Retrieve-Anfrage in der eHDSI zur Abfrage eines kodierten ePKA MIO:
<RetrieveDocumentSetRequest>
<DocumentRequest> <HomeCommunityId>urn:oid:1.2.276.0.76.4.291</HomeCommunityId> <RepositoryUniqueId>2.16.620.1.101.10.3.29.54290</RepositoryUniqueId> <DocumentUniqueId>1.2.84.116.1.800.254.370.349.563.1605.469.534.1338^PS.XML</DocumentUniqueId> </DocumentRequest> </RetrieveDocumentSetRequest> |
Ausgabeparameter des TUC
- METADATA_ePKA_MIO_repositoryUniqueId,
- METADATA_ePKA_MIO_uniqueId.
6.1.3.2 TUC_NCPeH_006: Cross Gateway Retrieve Response mit Patient Summary CDA Level 3 senden
Für diesen TUC gelten folgende übergreifende Festlegungen
- [4.1.3 eHDSI Basisleistungen],
- [4.1.7.1 Non-Repudiation of Origin erstellen],
- [4.1.7.3 Patient Privacy Audit Trail Eintrag erstellen].
Ablauf des TUC
Der NCPeH-FD MUSS die Antwort auf die Anfrage vom NCPeH Land-B gemäß Vorgaben aus [eHDSI_XCA_Profile#2.4] erstellen und dabei folgende Nutzungsvorgaben beachten:
Tabelle 51: TAB_NCPeH_Nutzungskonvention_XCA_Retrieve_Response_PS-A_CDA3
Element in der Antwort | Nutzungskonvention |
---|---|
HomeCommunityId | Dieses Element MUSS einen Wert wie folgt enthalten:
"urn:oid:" + Wert des Konfigurationsparameters HOME_COMMUNITY_ID_NCPeH-FD aus A_28015* Beispiel: urn:oid:2.16.17.710.860.1000.990.1 |
RepositoryUniqueId | Dieses Element MUSS den Wert der Variable METADATA_ePKA_MIO_repositoryUniqueId aus [6.1.3.1 TUC_NCPeH_005: Cross Gateway Retrieve Request zur Abfrage der Patient Summary CDA Level 3 verarbeiten] enthalten. |
DocumentUniqueId | Der Wert dieses Elementes MUSS nach folgender Vorschrift aufgebaut sein:
1. Wert der Variable METADATA_ePKA_MIO_uniqueId aus [6.1.3.1 TUC_NCPeH_005: Cross Gateway Retrieve Request zur Abfrage der Patient Summary CDA Level 3 verarbeiten] 2. "^" 3. "PS.XML" Z. B.: 1.2.84.116.1.800.254.370.349.563.1605.469.534.1338^PS.XML |
mimeType | text/xml |
Document | Dieses Element MUSS ein Dokument (siehe Ausgabeparameter in Kapitel [6.1.3.5 TUC_NCPeH_009: NFD des ePKA MIO transkodieren und transformieren]) im Format
eHDSI Patient Summary CDA Pivotformat Level 3 in Base64-Kodierung enthalten |
In der Response können [ebRIM_Representation_Document#4.2.4] Error Codes auftreten, die entsprechende ResponseStatus-Informationen aufweisen. Das Vorhandensein einer Error-List ist prinzipiell vereinbar mit einer teilweise erfolgreichen Verarbeitung. Wenn die ErrorList nur Warnings enthält (RegistryError elements mit warning severity, aber ohne error severity), dann MUSS die Verarbeitung als erfolgreich angesehen werden.
Die Rückmeldungen zu Fehlern und Warnungen an NCPeH Land-B, die bei der Verarbeitung der Anfrage, dem Abruf des ePKA MIO des Versicherten oder der Transkodierung und Transformierung entstanden sind, MÜSSEN das in [ebRIM_Representation_Document#4.2.4] "Success and Error Reporting" beschriebene Format haben und MÜSSEN in die Response-Nachricht aufgenommen werden. Es wird im Fehlerfall ggf. eine Fehlerliste (RegistryErrorList) und darin ein Fehler (RegistryError) je fehlgeschlagenem DocumentRequest mit den Attributen errorCode, codeContext, severity und location
zurückgegeben.
Darüber hinaus MUSS der NCPeH-FD die Vorgaben aus [ebRIM_Representation_Document#4.2.4.2] für die Verwendung des status-Attributs im RegistryResponse-Element und die Vorgaben für den Umgang mit dem RegistryErrorList-Element umsetzen.
Der NCPeH-FD MUSS beim Versenden der Response-Nachricht einen Non-Repudiation of Origin Eintrag gemäß [4.1.7.1 Non-Repudiation of Origin erstellen] in der Komponente Audit Repository speichern.
Beispiel einer Retrieve-Response mit einem CDA-Dokument Level 3 in Base64-Kodierung.
<RetrieveDocumentSetResponse>
<RegistryResponse status="urn:oasis:names:tc:ebxml-regrep:ResponseStatusType:Success"/> <DocumentResponse> <HomeCommunityId>urn:oid:2.16.17.710.860.1000.990.1</HomeCommunityId> <RepositoryUniqueId>2.16.620.1.101.10.3.29.54290</RepositoryUniqueId> <DocumentUniqueId>1.2.84.116.1.800.254.370.349.563.1605.469.534.1338^PS.XML</DocumentUniqueId> <mimeType>text/xml</mimeType> <Document>... CDA LEVEL 3 BASE64 ENCODED...</Document> </DocumentResponse> </RetrieveDocumentSetResponse> |
Ausgabeparameter des TUC
- Keine
6.1.3.3 TUC_NCPeH_007: Cross Gateway Retrieve Request zur Abfrage der Patient Summary CDA Level 1 verarbeiten
Für diesen TUC gelten folgende übergreifende Festlegungen
- [4.1.3 eHDSI Basisleistungen],
- [4.1.5 Validierung der Identity Assertion des LE-EU],
- [4.1.6 Validierung der TRC Assertion],
- [4.1.7.2 Non-Repudiation of Receipt erstellen],
- [4.1.7.3 Patient Privacy Audit Trail Eintrag erstellen],
- A_28083*, A_28085* und A_28086*.
Ablauf des TUC
Nach Eingang der Anfrage MUSS der NCPeH-FD einen Non-Repudiation of Receipt Eintrag gemäß [4.1.7.2 Non-Repudiation of Receipt erstellen] und einen Audit Trail Eintrag gemäß [4.1.7.3 Patient Privacy Audit Trail Eintrag erstellen] in der Komponente Audit Repository speichern. Bei der Erstellung von Audit Trails MÜSSEN die Vorgaben aus [eHDSI_XCA_Profile#4.3] umgesetzt werden. Wenn zum Zeitpunkt der Erstellung des Audit Trail Eintrags nicht alle erforderlichen Daten im NCPeH-FD verfügbar sind, MÜSSEN die Daten in den Audit Trail Eintrag aufgenommen werden, sobald sie im NCPeH-FD verfügbar sind, spätestens aber nachdem die Antwort an NCPeH Land-B gesendet wurde.
Der NCPeH-FD MUSS bei der Verarbeitung der Anfrage neben den Vorgaben aus [eHDSI_XCA_Profile#2.4] auch die folgenden Vorgaben für das DocumentRequest-Element umsetzen:
Tabelle 52: TAB_NCPeH_Nutzungskonvention_XCA_Retrieve_Request_PS-A_CDA1
Element aus der Anfrage | Nutzungskonvention |
---|---|
HomeCommunityId | Dieser Wert MUSS ohne das Präfix "urn:oid:" identisch mit dem Wert des Konfigurationsparameters HOME_COMMUNITY_ID_NCPeH-FD aus A_28015* sein. |
RepositoryUniqueId | Dieser Wert MUSS der Variable METADATA_ePKA_MIO_repositoryUniqueId zugewiesen werden.
|
DocumentUniqueId | Der Wert DARF NICHT leer sein. Der erste Teil "DocumentIdentifier des ePKA MIO" MUSS zum Abruf des ePKA MIO des Versicherten aus dem ePA-Aktensystem verwendet werden.
Der Wert des Elementes MUSS nach folgender Vorschrift strukturiert sein: 1. DocumentIdentifier des ePKA MIO 2. "^" 3. "PS.PDF" Aus dem Wert des Elementes MUSS der Wert "DocumentIdentifier des ePKA MIO" der Variable METADATA_ePKA_MIO_uniqueId für Zwecke der internen Verwendung zugewiesen werden. Anhand des letzten Teils PS.PDF kann festgestellt werden, dass der LE-EU die medizinischen Daten aus dem ePKA MIO im Originalzustand (ohne Transkodierung von ePKA MIO und Inhalte des ePKA MIO im PDF/A-Format) anfordert. |
Bei folgenden Fehlerfällen MUSS der NCPeH-FD eine weitere Verarbeitung der Anfrage abbrechen und dem anfragenden NCPeH Land-B mit einer Fehlernachricht mittels der Response-Nachricht gemäß [6.1.3.4 TUC_NCPeH_008: Cross Gateway Retrieve Response mit dem Patient Summary CDA Level 1 senden] antworten:
Tabelle 53: TAB_NCPeH_Fehlerfälle_Verarbeitung_Cross_Gateway_Retrieve_Request_PS-A_CDA1
Fehlerfall | errorCode (gemäß [eHDSI_NCPeH_Components#6.4]) | codeContext | severity | location |
---|---|---|---|---|
Der Wert der Variable tls_country aus dem TLS-Zertifikat des NCPeH Land-B ist leer (siehe A_28067*) oder für den Wert ist kein Eintrag in der ALLOWEDLIST_NCPeH_COUNTRY-B nach A_27918* und A_27921* enthalten. | ERROR_PS_GENERIC | "The patient summary service is not agreed with the requesting country. Please contact your service provider or administrator." | urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error | "The DN structure in the subject of the received TLS certificate does not contain a valid EU country code or the addressed service is not agreed between the requesting country and germany. Received country code from TLS certificate= " + Wert der Variable tls_country |
Der Listeneintrag für das anfragende Land-B in der ALLOWEDLIST_NCPeH_COUNTRY-B enthält keinen LOINC-Code 60591-5 | "The requesting country-B is not approved to access the ePrescription service. Received country code= " + Wert der Variable
tls_country |
|||
Die Variable ida_permissions, falls sie nicht leer ist, enthält nicht alle Permission Codes gemäß den Vorgaben aus A_28083* für den eHDSI Use Case "Request for Patient Summary" | "Access denied. Please contact your service provider or administrator and check the access rights for your health professional role in your country." | "Received permission codes=" + Wert der Variable ida_permissions | ||
Die Variable ida_permissions ist leer und die Bedingungen zur Erlangung einer Zugriffsberechtigung auf ePA nach A_28086* sind nicht erfüllt. | "Access denied. The information provided about the role of the health professional does not comply with German regulations." | "No permission codes received and
the access cannot be granted for the received practitioner role code in accordance with national regulations. Received practitioner role code= " + Wert der Variable ida_practitioner_role_code |
||
Der Wert der Variable
trc_kvnr ist leer oder verletzt die Vorgaben aus [4.1.9 Format und Validierung der KVNR]. |
"Please make sure that the health insurant identifier is given and correct" | "Health insurant number is missing or invalid." | ||
Der Wert der Variable trc_accesscode ist leer oder verletzt die Formatvorgaben aus A_27926* | "Access denied. The patients access code is missing or malformed. Please ask the patient for access authorisation and the proper access code." | Keine Angaben | ||
Das Element HomeCommunityId entspricht nicht der Nutzungskonvention gemäß Tabelle TAB_NCPeH_Nutzungskonvention_XCA_Retrieve_Request_PS-A_CDA1. | "Wrong identifier for the german gateway service received. Please contact your service provider or administrator." | "The Home Community ID for the German NCPeH is wrong. Received HomeCommunityId= " + Wert aus dem Element HomeCommunityId (falls der Wert nicht leer ist, ansonsten keine Angaben) | ||
Das Element RepositoryUniqueId entspricht nicht der Nutzungskonvention gemäß Tabelle
TAB_NCPeH_Nutzungskonvention_XCA_Retrieve_Request_PS-A_CDA1. |
"Wrong identifier for the german ehealth record service received. Please contact your service provider or administrator." | "The Repository Unique ID does not match with an ID of the German ehealth record services. Received RepositoryUniqueid= " + Wert aus dem Element RepositoryUniqueid (falls der Wert nicht leer ist, ansonsten keine Angaben) | ||
Die Prüfung des vorderen Teils (ohne Endung "^PS.PDF") des Elementes
DocumentUniqueId gemäß Nutzungskonvention aus Tabelle TAB_NCPeH_Nutzungskonvention_XCA_Retrieve_Request_PS-A_CDA1 ist nicht erfolgreich. |
ERROR_INCORRECT_FORMATTING | "The identifier of the requested document is missing or not correct. Please contact your service provider or administrator." | "The identifier of the patient summary document is missing or not correct. Received DocumentUniqueId= " + Wert aus dem Element DocumentUniqueId | |
Die Variable ida_name-id ist leer. | ERROR_HPI_INSUFFICIENT_INFORMATION | "Access denied. The identifier of the health professional is missing in the provided identity information." | Keine Angaben | |
Die Variable
ida_practitioner_name ist leer. |
"Access denied. The name of the EU health professional is missing in the provided identity information." | Keine Angaben | ||
Der Wert der Variable ida_practitioner_role_code ist leer oder dieser ist nicht identisch mit einem der möglichen Werte für das Element urn:oasis:names:tc:xacml:2.0:subject:role aus
[eHDSI_SAML_Profile#2.3]. |
"Access denied. Missing or unknown role of the EU health professional in the provided identity information." | "Received role code of the health professional from the identity assertion; see element urn:oasis:names:tc:xacml:2.0:subject:role= " + Wert der Variableida_practitioner_role_code
Hinweis: Die Angaben müssen gemacht werden, wenn der Wert der Variable ida_practitioner_role_code nicht leer ist. |
||
Der Wert der Variable
ida_healthcare_facility_type_code ist leer oder nicht identisch mit einem der vorgegebenen Werte aus [eHDSI_SAML_Profile#2.3] für das Identitätsattribut urn:ehdsi:names:subject:healthcare-facility-type. |
ERROR_HPI_POC_NO_INFORMATION | "Access denied. Missing or unknown type of Healthcare Provider Organisation in the provided identity information." | "Received healthcare facility type= " + Wert der Variable
ida_healthcare_facility_type_code |
|
Die Variable ida_point_of_care ist leer. | "Access denied. Missing name of the point of care in the provided identity information." | Keine Angaben |
Hinweis: Die Initiierung der Variablen ida_permissions, ida_practitioner_role_code,
ida_healthcare_facility_type_code, ida_name-id, ida_practitioner_role_code und ida_point_of_care
erfolgt nach A_28026* und der Variablen trc_kvnr und trc_accesscode in A_27926*.
Beispiel einer XCA.Retrieve Anfrage in der eHDSI zur Abfrage des ePKA MIO eines Versicherten im PDF/A-Format:
<RetrieveDocumentSetRequest>
<DocumentRequest> <HomeCommunityId>urn:oid:2.16.17.710.860.1000.990.1</HomeCommunityId> <RepositoryUniqueId>2.16.620.1.101.10.3.29.54290</RepositoryUniqueId> <DocumentUniqueId>1.2.84.116.1.800.254.370.349.563.1605.469.534.1338^PS.PDF</DocumentUniqueId> </DocumentRequest> </RetrieveDocumentSetRequest> |
Ausgabeparameter des TUC
- METADATA_ePKA_MIO_repositoryUniqueId,
- METADATA_ePKA_MIO_uniqueId.
6.1.3.4 TUC_NCPeH_008: Cross Gateway Retrieve Response mit dem Patient Summary CDA Level 1 senden
Für diesen TUC gelten folgende übergreifende Festlegungen
- [4.1.3 eHDSI Basisleistungen],
- [4.1.7.1 Non-Repudiation of Origin erstellen],
- [4.1.7.3 Patient Privacy Audit Trail Eintrag erstellen].
Ablauf des TUC
Der NCPeH-FD MUSS die Antwort auf die Anfrage vom NCPeH Land-B gemäß Vorgaben aus [eHDSI_XCA_Profile#2.4] erstellen und folgende Nutzungsvorschriften beachten:
Tabelle 54: TAB_NCPeH_Nutzungskonvention_XCA_Retrieve_Response_PS-A_CDA1
Element in der Antwort | Nutzungskonvention |
---|---|
HomeCommunityId | Dieses Element MUSS einen Wert wie folgt enthalten:
"urn:oid:" + Wert des Konfigurationsparameters HOME_COMMUNITY_ID_NCPeH-FD aus A_28015* Beispiel: urn:oid:2.16.17.710.860.1000.990.1 |
RepositoryUniqueId | Dieses Element MUSS den Wert der Variable METADATA_ePKA_MIO_repositoryUniqueId aus [6.1.3.3 TUC_NCPeH_007: Cross Gateway Retrieve Request zur Abfrage der Patient Summary CDA Level 1 verarbeiten] enthalten. |
DocumentUniqueId | Der Wert dieses Elementes MUSS nach folgender Vorschrift aufgebaut sein:
1. Wert der Variable METADATA_ePKA_MIO_uniqueId aus [6.1.3.3 TUC_NCPeH_007: Cross Gateway Retrieve Request zur Abfrage der Patient Summary CDA Level 1 verarbeiten] 2. "^" 3. "PS.PDF" Z.B.: 1.2.84.116.1.800.254.370.349.563.1605.469.534.1338^PS.PDF |
mimeType | text/xml |
Document | Dieses Element MUSS das transformierte ePKA MIO des Versicherten als Dokument im Format eHDSI Patient Summary CDA embedded PDF/A Pivotformat Level 1 in Base64-Kodierung enthalten (siehe Ausgabeparameter in Kapitel [6.1.3.6 TUC_NCPeH_010: NFD des ePKA MIO ins PDF/A-Format transformieren]) |
In der Response können [ebRIM_Representation_Document#4.2.4] Error Codes auftreten, die entsprechende ResponseStatus-Informationen aufweisen. Das Vorhandensein einer Error-List ist prinzipiell vereinbar mit einer teilweise erfolgreichen Verarbeitung. Wenn die ErrorList nur Warnings enthält (RegistryError elements mit warning severity, aber ohne error severity), dann MUSS die Verarbeitung als erfolgreich angesehen werden.
Die Rückmeldungen zu Fehlern und Warnungen an NCPeH Land-B, die bei der Verarbeitung der Anfrage, dem Abruf des ePKA MIO des Versicherten oder der Transformierung entstanden sind, MÜSSEN das in [ebRIM_Representation_Document#4.2.4] "Success and Error Reporting" beschriebene Format haben und in die Response-Nachricht aufgenommen werden. Es wird im Fehlerfall ggf. eine Fehlerliste (RegistryErrorList) und darin ein Fehler (RegistryError) je fehlgeschlagenem DocumentRequest mit den Attributen errorCode, codeContext, severity und location zurückgegeben.
Darüber hinaus MUSS der NCPeH-FD die Vorgaben aus [ebRIM_Representation_Document#4.2.4.2] für die Verwendung des status-Attributs im RegistryResponse-Element und die Vorgaben für den Umgang mit dem RegistryErrorList-Element umsetzen.
Der NCPeH-FD MUSS beim Versenden der Response-Nachricht einen Non-Repudiation of Origin Eintrag gemäß [4.1.7.1 Non-Repudiation of Origin erstellen] in der Komponente Audit Repository speichern.
Beispiel einer Retrieve-Response mit einem CDA-Dokument embedded PDF/A Level 1 in Base64-Kodierung.
<RetrieveDocumentSetResponse>
<RegistryResponse status="urn:oasis:names:tc:ebxml-regrep:ResponseStatusType:Success"/> <DocumentResponse> <HomeCommunityId>urn:oid:2.16.17.710.860.1000.990.1</HomeCommunityId> <RepositoryUniqueId>2.16.620.1.101.10.3.29.54290</RepositoryUniqueId> <DocumentUniqueId>1.2.84.116.1.800.254.370.349.563.1605.469.534.1338^PS.PDF</DocumentUniqueId> <mimeType>text/xml</mimeType> <Document>... CDA LEVEL 1 EMBEDDED PDF/A BASE64 ENCODED...</Document> </DocumentResponse> </RetrieveDocumentSetResponse> |
Ausgabeparameter des TUC
- Keine.
6.1.3.5 TUC_NCPeH_009: NFD des ePKA MIO transkodieren und transformieren
Für diesen TUC gelten folgende übergreifende Festlegungen
Ablauf des TUC
Um die medizinischen Versichertendaten in das eHDSI CDA Pivotformat Level 3 umwandeln zu können, ist es bei diesem TUC erforderlich, dass der NFD des ePKA MIO des Versicherten im Klartext vorliegt. Der NCPeH-FD DARF die DPE-Daten aus dem ePKA MIO (siehe Komposition KBV_PR_MIO_DPE_Composition_DPE) NICHT verarbeiten oder daraus Versichertendaten beziehen.
Für eine erfolgreiche Transkodierung des NFD des ePKA MIO muss der NCPeH-FD den MTC inkl. Transkodierungs- bzw. Mappingdaten enthalten, die die Verbindungen zwischen Konzepten in verschiedenen Codesystemen definieren. Die Transkodierungsregeln definieren konkrete Assoziationen zwischen Konzepten, die in ePKA MIO verwendet werden und Konzepten, die zu Value Sets im MVC gehören. Sie legen fest, wie ein Code in einem bestimmten Codesystem, welches im ePKA MIO verwendet werden darf, auf einen anderen Code in einem anderen Codesystem gemäß MVC (siehe [eHDSI_MVC]) abgebildet wird. Das Vorgehen zum Herunterladen der korrekten Version des MTC vom zentralen eHDSI Configuration Service ist im [5.3.3 NCPeH.UC_7 - MTC vom eHDSI Terminology Service herunterladen] beschrieben.
Der NCPeH-FD MUSS anhand der FHIR-Komposition KBV_PR_MIO_NFD_Composition_NFD aus ePKA MIO die Transformierung und Transkodierung durchführen. Alle anderen Inhalte des FHIR-Bundle ePKA MIO DÜRFEN NICHT für Zwecke der grenzübergreifenden Übertragung oder internen Verarbeitung verwendet werden.
Der NCPeH-FD MUSS zur Transformierung der FHIR-Komposition KBV_PR_MIO_NFD_Composition_NFD in das eHDSI Patient Summary CDA Pivotformat Level 3 die Vorgaben gemäß [eHDSI_CDA_Format] umsetzen und dabei das CDA Document Template "eHDSI Patient Summary" verwenden. Die Identifizierung von relevanten strukturierten Elementen aus der FHIR-Komposition KBV_PR_MIO_NFD_Composition_NFD und die Umwandlung dieser in das eHDSI Patient Summary CDA Pivotformat Level 3 unter Anwendung von Transkodierungsregeln MUSS der NCPeH-FD nach Vorgaben der BfArM umsetzen.
Hinweis: Die Transformierung und Transkodierung der FHIR-Komposition KBV_PR_MIO_NFD_Composition_NFD in das eHDSI Patient Summary CDA Pivotformat Level 3 erfolgt nach Vorgaben der BfArM. |
Der NCPeH-FD MUSS die Patient-ID ins ClinicalDocument/recordTarget/patientRole/id-Element des eHDSI Patient Summary Pivotformat CDA Level 3 Dokumentes nach folgender Vorschrift aufnehmen:
- @extension-Attribut: trc_kvnr + "|" + trc_zugriffscode
- @root-Attribut: Wert des Konfigurationsparameters OID_KVNR_ASSIGNING_AUTHORITY aus A_28016*
Der NCPeH-FD MUSS den Wert des Parameters XDSDocumentEntry.uniqueId aus der XCA.Retrieve-Anfrage in das ClinicalDocument/id-Element des eHDSI Patient Summary CDA Pivotformat Level 3 Dokuments übernehmen. Der Parameterwert liegt im Format root^extension vor.
- Der Teil vor dem Caret-Zeichen (^) ist als Wert für das root-Attribut des ClinicalDocument/id-Elements zu übernehmen.
- Der Teil nach dem Caret-Zeichen (^) ist als Wert für das extension-Attribut zu übernehmen.
Beim Setzen des Wertes im root-Attribut MÜSSEN die HL7-Vorgaben aus [HL7_Datatype_UUID] zur Großschreibung beachtet werden.
Der NCPeH-FD MUSS bei der Verletzung der Schemakonformität eine weitere Verarbeitung der Anfrage abbrechen und dem NCPeH Land-B mit dem Fehlercode ERROR_PS_GENERIC gemäß [eHDSI_XCA_Profile#2] und [eHDSI_NCPeH_Components#6.4] antworten.
Ausgabeparameter des TUC
- Strukturierte Inhalte der FHIR-Komposition KBV_PR_MIO_NFD_Composition_NFD im eHDSI Patient Summary CDA Pivotformat Level 3
6.1.3.6 TUC_NCPeH_010: NFD des ePKA MIO ins PDF/A-Format transformieren
Für diesen TUC gelten folgende übergreifende Festlegungen
Ablauf des TUC
Der NCPeH-FD MUSS anhand der FHIR-Komposition KBV_PR_MIO_NFD_Composition_NFD aus dem ePKA MIO die Transformierung ins PDF/A-Format durchführen. Alle anderen Inhalte des FHIR-Bundle ePKA MIO DÜRFEN vom NCPeH-FD NICHT für Zwecke der grenzübergreifenden Übertragung oder internen Verarbeitung verwendet werden. Der NCPeH-FD DARF die DPE-Daten aus dem ePKA MIO (siehe Komposition KBV_PR_MIO_DPE_Composition_DPE) NICHT verarbeiten oder daraus relevante Versichertendaten beziehen.
Der NCPeH-FD MUSS zur Transformierung der FHIR-Komposition KBV_PR_MIO_NFD_Composition_NFD in das eHDSI CDA embedded PDF/A Pivotformat Level 1 nach Vorgaben gemäß [eHDSI_CDA_Format] umsetzen und dabei das CDA Document Template "eHDSI Patient Summary PDF embedded" verwenden. Die Transformierung von Daten aus der FHIR-Komposition KBV_PR_MIO_NFD_Composition_NFD in das eHDSI CDA embedded PDF/A Pivotformat Level 1 MUSS der NCPeH-FD nach Vorgaben der BfArM umsetzen.
Hinweis: Die Transformierung der FHIR-Komposition KBV_PR_MIO_NFD_Composition_NFD in das eHDSI Patient Summary CDA Pivotformat Level 1 erfolgt nach Vorgaben der BfArM.
Der NCPeH-FD MUSS die Patient-ID ins ClinicalDocument/recordTarget/patientRole/id-Element des eHDSI ePrescription Pivotformat CDA Level 1 Dokumentes nach folgender Vorschrift aufnehmen:
- @extension-Attribut: trc_kvnr + "|" + trc_zugriffscode,
- @root-Attribut: Wert des Konfigurationsparameters OID_KVNR_ASSIGNING_AUTHORITY aus A_28016*.
Der NCPeH-FD MUSS den Wert des Parameters XDSDocumentEntry.uniqueId aus der XCA.Retrieve-Anfrage in das ClinicalDocument/id-Element des eHDSI Patient Summary CDA Pivotformat Level 1 Dokuments übernehmen. Der Parameterwert liegt im Format root^extension vor.
- Der Teil vor dem Caret-Zeichen (^) ist als Wert für das root-Attribut des ClinicalDocument/id-Elements zu übernehmen.
- Der Teil nach dem Caret-Zeichen (^) ist als Wert für das extension-Attribut zu übernehmen.
Beim Setzen des Wertes im root-Attribut MÜSSEN die HL7-Vorgaben aus [HL7_Datatype_UUID] zur Großschreibung beachtet werden.
Der NCPeH-FD MUSS bei der Verletzung der Schemakonformität eine weitere Verarbeitung der Anfrage abbrechen und dem NCPeH Land-B mit dem Fehlercode ERROR_PS_GENERIC gemäß [eHDSI_XCA_Profile#2] und [eHDSI_NCPeH_Components#6.4] antworten.
Ausgabeparameter des TUC
- Inhalte der FHIR-Komposition KBV_PR_MIO_NFD_Composition_NFD im eHDSI CDA embedded PDF/A Pivotformat Patient Summary Level 1
6.1.3.7 TUC_NCPeH_027: Cross Gateway Retrieve Request für ePeD-A auf Einhaltung von allgemeinen Kriterien prüfen
A_27990 - Einhaltung übergreifender Festlegungen bei allgemeiner Prüfung von XCA.Retrieve Anfragen für ePeD-A
Der NCPeH-FD MUSS für jede eingehende Anfrage der Operation Cross_Gateway_Retrieve::RetrieveDocument
sicherstellen, dass übergreifenden Festlegungen bzw. Anforderungen gemäß [4.1.3 eHDSI Basisleistungen] eingehalten werden. [<=]
A_28379 - Prüfung des Formats der XCA.Retrieve-Anfrage für ePeD-A auf eHDSI-Vorgaben
Der NCPeH-FD MUSS für jede XCA-Anfrage der Operation Cross_Gateway_Retrieve::RetrieveDocument prüfen, dass die XCA-Anfrage vom Nachrichtentyp RetrieveDocumentSetRequest ist und die Vorgaben aus [eHDSI_XCA_Profile#2.4] erfüllt sind. Falls die Prüfung nicht erfolgreich ist, MUSS der NCPeH-FD jede weitere Bearbeitung der XCA-Anfrage abbrechen und dem NCPeH Land-B mit einer Fehlermeldung gemäß [eHDSI_Messaging_Profile#6.2.1] antworten. Die Fehlermeldung MUSS einen passenden Code und Subcode entsprechend Vorgaben aus [eHDSI_Messaging_Profile#6.2.3] und im Element Reason/Text die Fehlernachricht "The request is not of the RetrieveDocumentSetRequest message type or does not conform to the requirements of the eHDSI." enthalten. [<=]
A_27984 - Erstellen und Speichern eines Non-Repudiation of Receipt Eintrags
Der NCPeH-FD MUSS für jede eingehende Anfrage der Operation Cross_Gateway_Retrieve::RetrieveDocument einen Non-Repudiation of Receipt Eintrag gemäß [4.1.7.2 Non-Repudiation of Receipt erstellen] erstellen und in der Komponente Audit Repository speichern. [<=]
A_27985 - Erstellen und Speichern eines Audit-Trail
Der NCPeH-FD MUSS für jede eingehende Anfrage der Operation Cross_Gateway_Retrieve::RetrieveDocument einen Audit Trail Eintrag gemäß [4.1.7.3 Patient Privacy Audit Trail Eintrag erstellen] und entsprechend der Vorgaben aus [eHDSI_XCA_Profile#4.3] erstellen und in der Komponente Audit Repository speichern. [<=]
A_27987 - Erzeugen einer spezifischen Fehlermeldung
Beim Auftreten eines der folgenden Fehlerfälle MUSS der NCPeH-FD eine weitere Verarbeitung der Anfrage abbrechen und dem anfragenden NCPeH Land-B mit einer Fehlernachricht mittels der Antwortnachricht gemäß [6.1.3.9 TUC_NCPeH_029: Cross Gateway Retrieve Response mit ePeD-A CDA senden] antworten:
Tabelle 55: TAB_NCPeH_Fehlerfälle_Verarbeitung_Cross_Gateway_Retrieve_Request_ePeD-A
Fehlerfall | errorCode (gemäß [eHDSI_NCPeH_Components#6.4]) | codeContext | severity | location |
---|---|---|---|---|
Der Wert der Variable tls_country aus dem TLS-Zertifikat des NCPeH Land-B ist leer (siehe A_28067*) oder für den Wert ist kein Eintrag in der ALLOWEDLIST_NCPeH_COUNTRY-B gemäß A_27918* und A_27921* enthalten. | ERROR_EP_GENERIC | "The german ePrescription service is not agreed with the requesting country. Please contact your service provider or administrator." | urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error
|
"The DN structure in the subject of the received TLS certificate does not contain a valid EU country code or the addressed service is not agreed between the requesting country and germany. Received country code from TLS certificate= " + Wert der Variable
tls_country |
Der Listeneintrag für das anfragende Land-B in der ALLOWEDLIST_NCPeH_COUNTRY-B enthält keinen LOINC-Code 57833-6 | "The requesting country is not approved to access the ePrescription service. Received country code= " + Wert der Variable
tls_country |
|||
Die Variable ida_permissions gemäß A_28026*, falls sie nicht leer ist, enthält nicht alle Permission Codes gemäß den Vorgaben aus A_28083* für den eHDSI Use Case "Request for ePrescriptions" | "Access denied. Please contact your service provider or administrator and check the access rights for your health professional role in your country." | "Received permission codes=" + Wert der Variable ida_permissions | ||
Die Variable ida_permissions gemäß A_28026* ist leer und die Bedingungen zur Erlangung einer Zugriffsberechtigung auf E-Rezept-FD gemäß A_28086* sind nicht erfüllt | "Access denied. The information provided about the role of the health professional does not comply with German regulations." | "No permission codes received and
the access cannot be granted for the received practitioner role code in accordance with national regulations. Received practitioner role code=" + Wert der Variable ida_practitioner_role_code |
||
Der Wert der Variable
trc_kvnr aus A_27926* ist leer oder verletzt die Vorgaben gemäß [4.1.9 Format und Validierung der KVNR]. |
"Please make sure that the health insurant identifier is given and correct" | "Health insurant number is missing or invalid." | ||
Der Wert der Variable trc_accesscode aus A_27926* ist leer oder verletzt deren Formatvorgaben. | "Access denied. The patients access code is missing or malformed. Please ask the patient for access authorisation and the proper access code." | Keine Angaben | ||
Die Anfrage enthält keine DocumentUniqueId-Elemente | ERROR_MISSING_REQUIRED_FIELDS | "The request does not contain any ePrescription ID. Please contact your service provider or administrator." | "Missing any DocumentUniqueId-Element in the request." | |
Die Variable ida_name-id gemäß A_28026* ist leer.
|
ERROR_HPI_INSUFFICIENT_INFORMATION
|
"Access denied. The identifier of the health professional is missing in the provided identity information." | Keine Angaben | |
Die Variable
ida_practitioner_name gemäß A_28026* ist leer. |
"Access denied. The name of the EU health professional is missing in the provided identity information." | Keine Angaben | ||
Der Wert der Variablen ida_practitioner_role_code gemäß A_28026* ist leer oder dieser ist nicht identisch mit einem der möglichen Werte für das Element urn:oasis:names:tc:xacml:2.0:subject:role aus
[eHDSI_SAML_Profile#2.3]. |
"Access denied. Missing or unknown role of the EU health professional in the provided identity information." | "Received role code of the health professional from the identity assertion; see element urn:oasis:names:tc:xacml:2.0:subject:role= " + Wert der Variable ida_practitioner_role_code
Hinweis: Die Angaben müssen gemacht werden, wenn der Wert der Variable ida_practitioner_role_code nicht leer ist. |
||
Die Variable ida_point_of_care gemäß A_28026* ist leer. | ERROR_HPI_POC_NO_INFORMATION | "Access denied. Missing name of the point of care in the provided identity information." | Keine Angaben | |
Der Wert der Variable
ida_healthcare_facility_type_code gemäß A_28026* ist leer oder nicht identisch mit einem der vorgegebenen Werte aus [eHDSI_SAML_Profile#2.3] für das Identitätsattribut urn:ehdsi:names:subject:healthcare-facility-type. |
"Access denied. Missing or unknown type of Healthcare Provider Organisation in the provided identity information." | "Received healthcare facility type=" + Wert der Variable
ida_healthcare_facility_type_code |
[<=]
6.1.3.8 TUC_NCPeH_028: Cross Gateway Retrieve Request für ePeD-A CDA verarbeiten
A_28004 - Einhaltung übergreifender Festlegungen bei XCA.Retrieve Anfragen für ePeD-A
Der NCPeH-FD MUSS für jeden Cross Gateway Retrieve Request für ePeD-A sicherstellen, dass folgende übergreifenden Festlegungen bzw. Anforderungen eingehalten werden:
- A_27918* und A_27921*,
- [4.1.5 Validierung der Identity Assertion des LE-EU],
- [4.1.6 Validierung der TRC Assertion],
- [4.1.7 Non-Repudiation und Audit Trail Schemas],
- A_28083*, A_28085* und A_28086*.
A_27999 - Vorgaben für DocumentRequest-Elemente
Der NCPeH-FD MUSS für jedes DocumentRequest-Element aus einer eingehenden Anfrage der Operation Cross_Gateway_Retrieve::RetrieveDocument sicherstellen, dass die Vorgaben gemäß [eHDSI_XCA_Profile#2.4] eingehalten werden. [<=]
A_27998 - Umsetzungsregeln für HomeCommunityId-Element in einem DocumentRequest
Der NCPeH-FD MUSS für jedes HomeCommunityId-Element aus einem DocumentRequest-Element aus einer eingehenden Anfrage der Operation Cross_Gateway_Retrieve::RetrieveDocument sicherstellen, dass folgende Regel eingehalten wird:
- Dieser Wert, ohne das Präfix "urn:oid:", MUSS identisch mit dem Wert des Konfigurationsparameters HOME_COMMUNITY_ID_NCPeH-FD gemäß A_28015* sein.
- errorCode: ERROR_EP_GENERIC,
- codeContext: "Wrong identifier for the german gateway service received. Please contact your service provider or administrator.",
- severity: urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error,
- location: "The Home Community ID for the German NCPeH is wrong. Received HomeCommunityId= " + Wert aus dem Element HomeCommunityId (falls der Wert nicht leer ist, ansonsten keine Angaben).
A_28001 - Umsetzungsregeln für RepositoryUniqueId-Element in einem DocumentRequest
Der NCPeH-FD MUSS für jedes RepositoryUniqueId-Element aus einem DocumentRequest-Element aus einer eingehenden Anfrage der Operation Cross_Gateway_Retrieve::RetrieveDocument sicherstellen, dass folgende Regel eingehalten wird:
- Dieser Wert MUSS mit dem Wert des Konfigurationsparameters OID_AC_eRp_ASSIGNING_AUTHORITY gemäß A_28018* identisch sein.
- errorCode: ERROR_EP_GENERIC,
- codeContext: "Wrong identifier for the german ePrescription service received. Please contact your service provider or administrator.",
- severity: urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error,
- location: "The Repository Unique ID is not identical to the ID of the German ePrescription Service. Received RepositoryUniqueid= " + Wert aus dem Element RepositoryUniqueid (falls der Wert nicht leer ist, ansonsten keine Angaben).
A_28002 - Umsetzungsregeln für DocumentUniqueId-Element in einem DocumentRequest
Der NCPeH-FD MUSS für jedes DocumentUniqueId-Element aus einem DocumentRequest-Element aus einer eingehenden Anfrage der Operation Cross_Gateway_Retrieve::RetrieveDocument sicherstellen, dass folgende Regeln eingehalten werden:
- der Wert DARF NICHT leer sein,
- der vordere Teil dieses Elements (ohne Suffix "^eP.XML" oder "^eP.PDF") MUSS in seiner Eigenschaft als E-Rezept-ID das passende E-Rezept des Versicherten im E-Rezept-FD eindeutig ermitteln können. Dazu MUSS der NCPeH-FD MUSS die E-Rezept-ID aus der Anfrage gemäß der Vorgaben in [gemSpec_DM_eRp#2.2] erfolgreich prüfen.
Falls diese Regeln nicht eingehalten werden, MUSS der NCPeH-FD für das angeforderte E-Rezept ein /RetrieveDocumentSetResponse/RegistryResponse/RegistryErrorList/RegistryError-Element in der Antwortnachricht (IHE XCA.Retrieve-Response) gemäß Vorgaben aus [ebRIM_Representation_Document#4.2.4] und [ITI-43#3.43.5] erstellen und mit folgenden Angaben zum Fehler befüllen:
- errorCode: ERROR_INCORRECT_FORMATTING,
- codeContext: "The identifier of an ePrescription is missing or not correct. Please contact your service provider or administrator.",
- severity: urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error,
- location: "The identifier of an ePrescription is missing or not correct. Received DocumentUniqueId= " + Wert aus dem Element DocumentUniqueId.
A_28003 - Temporäres Bereitstellen von E-Rezept-IDs
Der NCPeH-FD MUSS jede ermittelte E-Rezept-ID aus einem DocumentUniqueId-Element aus einem DocumentRequest-Element aus einer eingehenden Anfrage der Operation Cross_Gateway_Retrieve::RetrieveDocument solange in der Variablen list_ePrescription_uniqueIds vorhalten, bis die Rückmeldung (Response) an den anfragenden NCPeH abgeschlossen ist. Direkt anschließend MUSS der NCPeH-FD sicherstellen, dass diese Variable unverzüglich verworfen wird. [<=]
Beispiel
Beispiel eines RetrieveDocumentSetRequest zur Abfrage von strukturierten E-Rezepten:
<RetrieveDocumentSetRequest>
<DocumentRequest> <HomeCommunityId>urn:oid:1.2.276.0.76.4.291</HomeCommunityId> <RepositoryUniqueId>1.2.276.0.76.4.299</RepositoryUniqueId> <DocumentUniqueId>160.000.000.000.123.76^eP.XML</DocumentUniqueId> </DocumentRequest> <DocumentRequest> ... </DocumentRequest> </RetrieveDocumentSetRequest> |
6.1.3.9 TUC_NCPeH_029: Cross Gateway Retrieve Response mit ePeD-A CDA senden
Dieser TUC enthält die Vorgaben für die Erstellung von XCA.Retrieve-Antwort (IHE XCA.Retrieve-Response) Nachrichten.
A_28014 - Einhaltung übergreifender Festlegungen bei XCA.Retrieve Antworten für ePeD-A
Der NCPeH-FD MUSS für jede XCA.Retrieve-Antwort des Nachrichtentyps RetrieveDocumentSetResponse sicherstellen, dass übergreifenden Festlegungen bzw. Anforderungen gemäß [4.1.3 eHDSI Basisleistungen] eingehalten werden. [<=]
A_28005 - Erzeugen von Cross Gateway Retrieve Response
Der NCPeH-FD MUSS XCA.Retrieve-Antworten des Nachrichtentyps RetrieveDocumentSetResponse gemäß der Vorgaben aus [eHDSI_XCA_Profile#2.4] und [ITI-43#3.43.4.2] erzeugen können. [<=]
A_28006 - Erzeugen von DocumentResponse-Elementen in einer Cross Gateway Retrieve Response
Der NCPeH-FD MUSS für jedes DocumentRequest-Element aus einer XCA.Retrieve-Anfrage ein entsprechendes DocumentResponse-Element in der XCA.Retrieve-Antwort des Nachrichtentyps RetrieveDocumentSetResponse erzeugen, sofern in der Variablen list_transcoded_eprescriptions_cda ein Listenelement mit einem CDA-Dokument existiert, dessen Document Identifier mit dem Wert des DocumentUniqueId-Elementes aus derselben XCA.Retrieve-Anfrage übereinstimmt. [<=]
A_28007 - Regelbasiertes Erzeugen von DocumentResponse-Subelementen
Der NCPeH-FD MUSS für jedes DocumentResponse-Element in einer XCA.Retrieve-Antwort des Nachrichtentyps RetrieveDocumentSetResponse sicherstellen, dass dessen Subelemente nach folgenden Regeln erzeugt und befüllt werden:
Subelement | Bildungsregel |
---|---|
HomeCommunityId | Dieses Element MUSS mit der HomeCommunityId aus der XCA.Retrieve-Anfrage identisch sein. Der Wert besteht aus "urn:oid:" (ohne Anführungszeichen) gefolgt vom Wert des Konfigurationsparameters HOME_COMMUNITY_ID_NCPeH-FD gemäß A_28015*.
Beispiel: urn:oid:1.2.276.0.76.4.291 |
RepositoryUniqueId | Dieses Element MUSS mit der RepositoryUniqueId aus der XCA.Retrieve-Anfrage identisch sein. Das Element besteht aus dem Wert der Variable OID_AC_eRp_ASSIGNING_AUTHORITY gemäß A_28018*. |
DocumentUniqueId | Der Wert dieses Elementes MUSS identisch mit dem Wert des DocumentUniqueId-Elementes aus der XCA.Retrieve-Anfrage sein.
Beispiel: 160.000.000.000.123.76^eP.XML |
mimeType | text/xml |
Document | Dieses Element MUSS ein Base64-kodiertes CDA-Dokument aus der Liste list_transcoded_eprescriptions_cda enthalten, dessen ePrescription-Identifier identisch mit dem Wert des DocumentUniqueId-Elementes aus der XCA.Retrieve-Anfrage ist. |
A_28008 - Regelbasiertes Erzeugen von RegistryError-Elementen
Der NCPeH-FD MUSS für jedes DocumentRequest/DocumentUniqueId-Element aus der XCA.Retrieve-Anfrage, für das es
- kein passendes CDA-Dokument mit identischem ePrescription Identifier in der Liste list_transcoded_eprescriptions_cda vorhanden ist,
- kein RegistryError-Element in der Liste list_registry_error_transcoding_cda zu diesem ePrescription-Identifier existiert,
- kein RegistryError-Element gemäß [6.2.6 TUC_NCPeH_037: Abzugebende E-Rezepte vom E-Rezept-FD abrufen] zu diesem ePrescription-Identifier existiert und
- kein RegistryError-Element aus [6.1.3.8 TUC_NCPeH_028: Cross Gateway Retrieve Request für ePeD-A CDA verarbeiten] zu diesem ePrescription-Identifier gibt,
- errorCode: WARNING_EP_GENERIC,
- codeContext: "The requested ePrescription could not be found.",
- severity: urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Warning,
- location: "Received ePrescription identifier: " + Wert des Elementes DocumentUniqueId aus der Anfrage.
Hinweis: DocumentUniqueId-Elemente aus XCA.Retrieve-Anfragen beziehen sich auf angeforderte E-Rezepte.
A_28009 - Übernahme von RegistryError-Elementen in Cross Gateway Retrieve Response
Der NCPeH-FD MUSS sicherstellen, dass vorhandene Einträge (RegistryError-Elemente) aus den Listen in den Variablen list_registry_error_transcoding_cda und list_registry_error_xca_retrieve in die XCA.Retrieve-Antwort des Nachrichtentyps RetrieveDocumentSetResponse übertragen werden bevor diese an den NCPeH Land-B gesendet werden, falls diese Listen nicht leer sind. [<=]
In der Antwortnachricht können [ebRIM_Representation_Document#4.2.4] Error Codes enthalten sein, die entsprechende ResponseStatus-Informationen aufweisen. Das Vorhandensein einer ErrorList ist prinzipiell vereinbar mit einer teilweise erfolgreichen Verarbeitung. Wenn die ErrorList nur Warnings enthält (RegistryError elements mit warning severity, aber ohne error severity), dann ist die Verarbeitung als erfolgreich anzusehen.
A_28010 - Übernahme von Rückmeldungen zu Warnungen und Fehlern in Cross Gateway Retrieve Response
Der NCPeH-FD MUSS sicherstellen, dass Rückmeldungen zu Fehlern und Warnungen an den NCPeH Land-B, die bei der Verarbeitung der XCA.Retrieve-Anfrage Nachricht, dem Abruf von E-Rezepten aus dem E-Rezept-FD oder der Transkodierung und Transformierung von E-Rezepten entstanden sind, in die XCA.Retrieve-Antwort des Nachrichtentyps RetrieveDocumentSetResponse übernommen werden. Dabei MÜSSEN diese Rückmeldungen das in [ebRIM_Representation_Document#4.2.4] beschriebene Format aufweisen. [<=]
A_28011 - Vorgaben für das Verwenden des status-Attributs im RegistryResponse-Element
Der NCPeH-FD MUSS die Vorgaben aus [ebRIM_Representation_Document#4.2.4.2] für die Verwendung des status-Attributs im RegistryResponse-Element und für den Umgang mit dem RegistryErrorList-Element in XCA.Retrieve-Antworten des Nachrichtentyps RetrieveDocumentSetResponse umsetzen. [<=]
A_28012 - Erstellen und Speichern eines Non-Repudiation of Origin Eintrags
Der NCPeH-FD MUSS für jede XCA.Retrieve-Antwort des Nachrichtentyps RetrieveDocumentSetResponse einen Non-Repudiation of Origin Eintrag gemäß [4.1.7.1 Non-Repudiation of Origin erstellen] erstellen und in der Komponente Audit Repository speichern. [<=]
A_28013 - Verwerfen genutzter Variablen und Verweise nach Gebrauch
Der NCPeH-FD MUSS die Variablen list_transcoded_eprescriptions_cda, list_registry_error_transcoding
und list_ePrescription_uniqueIds, deren Inhalte und Verweise auf die TRC Assertion der entsprechenden XCA.Retrieve-Anfrage solange vorhalten, bis die XCA.Retrieve-Antwort an den anfragenden NCPeH abgeschlossen ist. Direkt anschließend MUSS der NCPeH-FD sicherstellen, dass diese Variablen und Verweise unverzüglich verworfen werden. [<=]
Beispiel
Beispiel einer Antwortnachricht mit einem ePrescription CDA-Dokument Pivotformat Level 3 in Base64-Kodierung. Aufgrund der Länge des CDA-Dokumentes enthält das Beispiel im Element <Document> einen Platzhalter "...":
<RetrieveDocumentSetResponse>
<RegistryResponse status="urn:oasis:names:tc:ebxml-regrep:ResponseStatusType:Success"/> <DocumentResponse> <HomeCommunityId>urn:oid:1.2.276.0.76.4.291</HomeCommunityId> <RepositoryUniqueId>1.2.276.0.76.4.299</RepositoryUniqueId> <DocumentUniqueId>160.000.000.000.123.76^eP.XML</DocumentUniqueId> <mimeType>text/xml</mimeType> <Document>PENsaW5pY2FsRG9jdW1lbn...</Document> </DocumentResponse> <DocumentResponse> ... </DocumentResponse> </RetrieveDocumentSetResponse> |
6.1.3.10 TUC_NCPeH_030: Abgerufene E-Rezepte transkodieren und transformieren
In diesem TUC führt der NCPeH-FD gemäß den Vorgaben des BfArM die Transformierung und Transkodierung von "inneren Bundles" aus der Liste fhir_erp_bundle_collection in das geforderte eHDSI ePrescription CDA Pivotformat durch. Neben jedem "inneren Bundle" besteht in der Variable fhir_erp_bundle_collection eine eindeutige Referenz zu einer E-Rezept-ID. Anhand der E-Rezept-ID kann in diesem TUC ermittelt werden, ob bei einem referenzierten inneren Bundle eine Transformierung oder sowohl eine Transformierung als auch eine Transkodierung erforderlich ist.
Die Erstellung und Befüllung der Variable fhir_erp_bundle_collection ist in [6.2.6 TUC_NCPeH_037: Abzugebende E-Rezepte vom E-Rezept-FD abrufen] beschrieben und nicht Bestandteil dieses TUCs.
A_28019 - Transformieren von E-Rezepten im PDF-Format in eHDSI ePrescription CDA
Der NCPeH-FD MUSS ein referenziertes inneres Bundle aus der in der Variablen fhir_erp_bundle_collection enthaltenen Liste in das eHDSI ePrescription Pivotformat CDA Level 1 embedded PDF/A nach Vorgaben aus [eHDSI_CDA_Format] transformieren und dabei das aktuelle CDA Document Template "eHDSI ePrescription PDF embedded" verwenden, falls die E-Rezept-ID mit "^eP.PDF" endet. Dabei MUSS der NCPeH-FD die Transformierung und Erstellung des PDF/A-Dokumentes nach Vorgaben des BfArM umsetzen. [<=]
A_28089 - Aufnahme der Patient-ID ins eHDSI ePrescription Pivotformat CDA Level 1 Dokument
Der NCPeH-FD MUSS die Patient-ID ins ClinicalDocument/recordTarget/patientRole/id-Element des eHDSI ePrescription Pivotformat CDA Level 1 Dokumentes nach folgender Vorschrift aufnehmen:
- @extension-Attribut: trc_kvnr + "|" + trc_zugriffscode,
- @root-Attribut: Wert des Konfigurationsparameters OID_KVNR_ASSIGNING_AUTHORITY aus A_28016*.
Hinweis: Die Belegung von Variablen trc_kvnr und trc_zugriffscode erfolgt nach dem Verfahren in A_27926*.
Disclaimer: Die Vorgaben für die Transformierung der "inneren Bundles" in das eHDSI ePrescription CDA Pivotformat Level 1 embedded PDF/A werden vom BfArM erarbeitet. |
A_28020 - Transformieren und Transkodieren von E-Rezepten im XML-Format in eHDSI ePrescription CDA
Der NCPeH-FD MUSS ein referenziertes inneres Bundle aus der in der Variablen fhir_erp_bundle_collection enthaltenen Liste in das eHDSI ePrescription Pivotformat CDA Level 3 nach den Vorgaben aus [eHDSI_CDA_Format] transformieren und transkodieren. Dabei MUSS der NCPeH-FD das Template "eHDSI ePrescription" verwenden. [<=]
A_28090 - Aufnahme der Patient-ID ins eHDSI ePrescription Pivotformat CDA Level 3 Dokument
Der NCPeH-FD MUSS die Patient-ID ins ClinicalDocument/recordTarget/patientRole/id-Element des eHDSI ePrescription Pivotformat CDA Level 3 Dokumentes nach folgender Vorschrift aufnehmen:
- @extension-Attribut: trc_kvnr + "|" + trc_zugriffscode,
- @root-Attribut: Wert des Konfigurationsparameters OID_KVNR_ASSIGNING_AUTHORITY aus A_28016*.
Disclaimer: Die Vorgaben zur Transformierung und Transkodierung von "inneren Bundles" (FHIR-Profil [KBV_PR_ERP_Bundle]) in das eHDSI CDA Pivotformat ePrescription Level 3 und der Fehlerverwaltung werden vom BfArM erarbeitet. |
A_28027 - Übernehmen des XDSDocumentEntry.uniqueId Parameters aus XCA.Retrieve-Anfrage
Der NCPeH-FD MUSS den Wert des Parameters XDSDocumentEntry.uniqueId aus der XCA.Retrieve-Anfrage in das ClinicalDocument/id-Element des eHDSI ePrescription CDA Pivotformat Dokuments übernehmen. Dabei MUSS der NCPeH-FD sicherstellen, dass vom Parameterwert
- der Teil vor dem Caret-Zeichen (^) als Wert für das root-Attribut des ClinicalDocument/id-Elements und
- der Teil nach dem Caret-Zeichen (^) als Wert für das extension-Attribut
Hinweis: Der Parameterwert von XDSDocumentEntry.uniqueId liegt im Format root^extension vor.
A_28029 - Integrieren von Transformierungs- und Transkodierungsregeln des BfArM
Der NCPeH-FD MUSS sicherstellen, die aktuellen, vom BfArM bereitgestellten Transformierungs- und Transkodierungsregeln und Daten zu integrieren und dabei die Vorgaben aus [4.2.10.7 Regelung zur Unterstützung von mehreren FHIR-Package Versionen] zu berücksichtigen. [<=]
Hinweis: Aktuelle Transformierungs- und Transkodierungsregeln sind essenziell für die Verarbeitung der E-Rezepte.
A_28030 - Bereitstellen von Transformations- und Transkodierungsergebnissen
Die Ergebnisse einer erfolgreichen Transformierung und Transkodierung in eHDSI ePrescriptions MÜSSEN in der Variablen list_transcoded_eprescriptions_cda als Liste gespeichert werden. [<=]
A_28031 - Vorgaben für RegistryError-Elemente beim Transformieren/Transkodieren im Fall von Fehlern oder Warnungen
Der NCPeH-FD MUSS Fehler und Warnungen beim Transformieren/Transkodieren gemäß der Vorgaben des BfArM und aus [ebRIM_Representation_Document#4.2.4] behandeln und im dort beschriebenen Format erfassen, sofern Fehler oder Warnungen auftreten. Dabei gilt außerdem:
- RegistryError-Elemente für Fehler und Warnungen MÜSSEN nach Vorgaben des BfArM für die Attribute errorCode, codeContext, severity und location erstellt werden.
- Die Angaben zu errorCode MÜSSEN den eHDSI Error Codes gemäß der Vorgaben aus [eHDSI_NCPeH_Components#6.4] entsprechen.
- Der NCPeH-FD MUSS für codeContext mit menschlich verständlichen Meldungen in englischer Sprache erstellen.
- Die erfassten Fehler und Warnungen MÜSSEN in der Variablen list_registry_error_transcoding_cda als Liste gespeichert werden.
A_28036 - Bereitstellen von technischen Hinweisen zu Fehlerursachen beim Transformieren/Transkodieren
Der NCPeH-FD SOLL ermöglichen, dass technische Hinweise zu Fehlerursachen beim Transformieren/Transkodieren in eHDSI ePrescriptions CDA Pivotformat im Attribut location eines RegistryError-Elements gegeben werden. [<=]
A_28037 - Verschleiern von Implementierungsdetails zu Fehlerursachen beim Transformieren/Transkodieren
Falls der NCPeH-FD ermöglicht, Hinweise zu Fehlerursachen gemäß A_28036* zu geben, DÜRFEN die darin enthaltenen
technischen Informationen NICHT Inhalte angeben, die Rückschluss auf Implementierungsdetails, eingesetzte Frameworks oder Tools zulassen. [<=]
A_27256 - Eindeutige Zuordnung von Verarbeitungsergebnissen zur TRC Assertion
Der NCPeH-FD MUSS bei der Speicherung von Einträgen in den Variablen list_transcoded_eprescriptions_cda und list_registry_error_transcoding_cda diese Einträge eindeutig mit der TRC Assertion aus der zugehörigen XCA.Retrieve-Anfrage verknüpfen und DARF diese Listen NICHT mit anderen TRC Assertions in Verbindung bringen. [<=]
A_27257 - Erstellen und Speichern eines Audit Trail Eintrages nach jeder Transformierung und Transkodierung
Der NCPeH-FD MUSS für jedes erfolgreich transformierte und transkodierte Dispensierdokument einen Audit-Trail-Eintrag gemäß der Vorgaben aus [4.1.7.4 Translation Audit Trail Eintrag erstellen] erstellen und in der Komponente Audit Repository speichern. [<=]
6.1.4 Nutzung der Schnittstelle des zentralen eHDSI Configuration Service
6.1.4.1 TUC_NCPeH_011: Service Metadata erstellen
Durch diesen TUC ermöglicht der NCPeH-FD über eine Administrationsschnittstelle, den angemeldeten Systemadministratoren Service Metadata der angebotenen eHDSI-Schnittstellen des NCPeH-FD zu erstellen, zu verwalten und zu signieren. Der NCPeH-FD stellt dabei sicher, dass der Systemadministrator und die in diesem TUC beschriebenen Abläufe von den restlichen Daten und Prozessen in der VAU gemäß A_28236* isoliert sind.
A_28269 - Verwalten von ServiceMetadata-Elementen über Administrationsschnittstelle
Der NCPeH-FD MUSS dem authentifizierten Systemadministrator ermöglichen, über die in A_28233* definierte Administrationsschnittstelle für jeden der folgenden Dienste bzw. Interaction Pattern eine separate ServiceMetadata-Datei neu zu erstellen oder bereits im NCPeH-FD vorhandene ServiceMetadata-Dateien auszuwählen und verwalten zu können:
- Patient Identification and Authentication (XCPD),
- Request of Data (für Operationen XCA.Query und XCA.Retrieve),
- Provisioning of Data (XDR),
- International Search Mask (für Operation ehealth-107).
A_28270 - Einhalten von Vorgaben zur Befüllung von Participant ServiceMetadata-Elementen
Der NCPeH-FD MUSS die Vorgaben zur Befüllung der Service Metadata für den jeweiligen eHDSI-Dienst des NCPeH-FD aus [eHDSI_Audit_Trail_Profile#2.3.5.8] einhalten. Außerdem MUSS in jeder zugehörigen ServiceMetadata-Datei das Element
ServiceMetadata/ServiceInformation/ParticipantIdentifier den Wert urn:ehealth:de:ncp-idp enthalten sein. [<=]
A_28272 - Einhalten von Vorgaben zur Umsetzung von ServiceMetadata-Elementen
Der NCPeH-FD MUSS sicherstellen, dass bei der Befüllung der Service Metadata für die vom Systemadministrator ausgewählten Service Metadata die Vorgaben aus [eHDSI_Service_Location_and_Capability_Lookup_Profile#3.1.4] umgesetzt werden. [<=]
A_28273 - Erstellen von DocumentIdentifier ServiceMetadata-Element je Interaction Pattern
Der NCPeH-FD MUSS sicherstellen, dass das Element ServiceMetadata/ServiceInformation/DocumentIdentifier in Abhängigkeit von dem jeweiligen Interaction Pattern mit folgende Angaben enthalten ist gemäß der inhaltlichen Struktur des Schemas aus [eHDSI_Service_Location_and_Capability_Lookup_Profile#3.1.4]):
Dienst / Interaction Pattern | Operation | Event Name | Transaction / Event ID |
---|---|---|---|
PatientIdentificationAndAuthentication | XCPD | CrossGatewayPatientDiscovery | ITI-55 |
RequestofData | XCA | CrossGatewayQuery | ITI-38 |
RequestofData | XCA | CrossGatewayRetrieve | ITI-39 |
ProvisioningOfData:Provide | XDR | ProvideandRegisterDocumentSet-b | ITI-41 |
ISM | InternationalSearchMask | ehealth-107 |
A_28274 - Erstellen und Zuordnen von ProcessIdentifier ServiceMetadata-Element je Interaction Pattern
Der NCPeH-FD MUSS sicherstellen, dass für jeden Dienst bzw. Interaction Pattern aus A_28273* in jeder Service Metadata ein ServiceMetadata/ServiceInformation/ProcessList/Process/ProcessIdentifier Element mit einem entsprechenden Wert aus der Tabelle "TAB_NCPeH_Service_Metadata_ProcessIdentifier" erstellt wird:
Tabelle 56: TAB_NCPeH_Service_Metadata_ProcessIdentifier
Interaction Pattern gemäß DocumentIdentifier-Element | Wert des ProcessIdentifier Elementes |
---|---|
PatientIdentificationAndAuthentication | urn:XCPD::CrossGatewayPatientDiscovery |
RequestofData | urn:XCA::CrossGatewayQuery |
RequestofData | urn:XCA::CrossGatewayRetrieve |
ProvisioningOfData:Provide | urn:XDR::ProvideandRegisterDocumentSet-b |
ISM | urn:ehealth:ncp:de:ism |
A_28275 - Erstellen und Zuordnen des transportProfile-Attributs je Interaction Pattern
Der NCPeH-FD MUSS sicherstellen, dass für das Interaction Pattern ISM (International Search Mask) das Attribut ProcessList/Process/ServiceEndpointList/Endpoint/@transportProfile den Wert urn:ehealth:transport:none enthält. Für die anderen Interaction Patterns aus A_28273* müssen Werte für das Attribut ProcessList/Process/ServiceEndpointList/Endpoint/@transportProfile aus [eHDSI_Service_Location_and_Capability_Lookup_Profile#3.1.4] verwendet werden. [<=]
A_28276 - Erstellen und Zuordnen ServiceDescription ServiceMetadata-Element je Interaction Pattern
Der NCPeH-FD MUSS sicherstellen, dass jeder der Interaction Patterns aus A_28273* im Element ProcessList/Process/ServiceEndpointList/Endpoint/ServiceDescription entsprechend der folgenden Tabelle eine Bezeichnung des Dienstes enthält:
Interaction Pattern im DocumentIdentifier-Element | Wert des ServiceDescription-Elements |
---|---|
PatientIdentificationAndAuthentication | XCPD Service |
RequestofData | XCA Service (Query) |
RequestofData | XCA Service (Retrieve) |
ProvisioningOfData:Provide | XDR Service |
ISM | International Search Mask for DE |
A_28279 - Datumswert mit Bereitstellungsdatum eines Dienstes bzw. Interaction Patterns
Der NCPeH-FD MUSS sicherstellen, dass für jeden Dienst bzw. Interaction Pattern aus A_28273* im Element ProcessList/Process/ServiceEndpointList/Endpoint/ServiceActivationDate ein Datum enthalten ist, das den Beginn der Bereitstellung des Dienstes darstellt. [<=]
A_28280 - Datumswert mit Ablaufdatum eines Dienstes bzw. Interaction Patterns
Der NCPeH-FD KANN Angaben im Element ProcessList/Process/ServiceEndpointList/Endpoint/ServiceExpirationDate für jeden Dienst bzw. jedes Interaction Pattern entgegennehmen. [<=]
A_28281 - Kontaktinformation zu einem Dienst bzw. Interaction Pattern
Der NCPeH-FD SOLL ermöglichen, dass für jeden Dienst bzw. Interaction Pattern entweder das Element ProcessList/Process/ServiceEndpointList/Endpoint/TechnicalContactUrl mit Angaben zu einer Webseite, auf der weitere relevanten Informationen (z.B. Kontaktdaten des Anbieters des NCPeH-FD) enthalten sind, oder das Element ProcessList/Process/ServiceEndpointList/Endpoint/TechnicalInformationUrl mit Angaben zu einer E-Mail-Adresse des Anbieters des NCPeH-FD befüllt werden. [<=]
Beispiel
Das folgende Beispiel enthält Service Metadata für den XCPD Service:
Tabelle 57: TAB_NCPeH_Service_Metadata_XCPD-Service
<ServiceMetadata>
<ServiceInformation> <ParticipantIdentifier scheme="ehealth-participantid-qns">urn:ehealth:de:ncp-idp</ParticipantIdentifier> <DocumentIdentifier scheme="ehealth-resid-qns"> urn:ehealth:PatientIdentificationAndAuthentication::XCPD::CrossGatewayPatientDiscovery##ITI-55 </DocumentIdentifier> <ProcessList> <Process> <ProcessIdentifier scheme="ehealth-procid-qns"> urn:XCPD::CrossGatewayPatientDiscovery </ProcessIdentifier> <ServiceEndpointList> <Endpoint transportProfile="urn:ihe:iti:2013:xcpd"> <EndpointURI> https://ncp-ppt.de.ehealth.testa.eu:9443/openncp-ws-server/services/XCPD_Service </EndpointURI> <RequireBusinessLevelSignature>false</RequireBusinessLevelSignature> <MinimumAuthenticationLevel>urn:epSOS:loa:1</MinimumAuthenticationLevel> <ServiceActivationDate>2022-03-01T07:44:00Z</ServiceActivationDate> <ServiceExpirationDate>2024-03-31T16:44:00Z</ServiceExpirationDate> <Certificate>... CERTIFICATE BASE64 ENCODED ...</Certificate> <ServiceDescription>XCPD Service</ServiceDescription> <TechnicalContactUrl>https://www.dvka.de/en/ncpeh</TechnicalContactUrl> <TechnicalInformationUrl>ncpeh@dvka.de</TechnicalInformationUrl> </Endpoint> </ServiceEndpointList> </Process> </ProcessList> <Extension> <Signature xmlns="http://www.w3.org/2000/09/xmldsig#"> <SignedInfo> <CanonicalizationMethod Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"/> <SignatureMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#rsa-sha256"/> <Reference URI=""> <Transforms> <Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/> </Transforms> <DigestMethod Algorithm="http://www.w3.org/2001/04/xmlenc#sha256"/> <DigestValue>... DIGEST VALUE BASE64 ENCODED ...</DigestValue> </Reference> </SignedInfo> <SignatureValue>... SIGNATURE VALUE BASE64 ENCODED ...</SignatureValue> <KeyInfo> <X509Data> <X509SubjectName>...</X509SubjectName> <X509Certificate>... CERTIFICATE BASE64 ENCODED ...</X509Certificate> </X509Data> </KeyInfo> </Signature> </Extension> </ServiceInformation> </ServiceMetadata> |
A_28282 - Einhalten von Vorgaben zur Anwendung der International Search Mask
Der NCPeH-FD MUSS beim Interaction Pattern ISM das Element ServiceMetadata/ServiceInformation/ProcessList/Process/ServiceEndpointList/Endpoint/Extension/searchFields Angaben zur Durchführung der Versichertenidentifizierung im Ausland und damit Vorgaben zur Anwendung der International Search Mask enthalten. Dazu MUSS der NCPeH-FD Vorgaben aus [eHDSI_Requirements_Catalogue#02.01.02] zur Erstellung der International Search Mask umsetzen. Zusätzlich MUSS der NCPeH-FD folgende Vorschrift beachten:
Tabelle 58: TAB_NCPeH_Service_Metadata_ISM
ISM-Element | Nutzungsvorschrift |
---|---|
searchFields/country/@code | DE |
searchFields/country/@friendlyName | Germany |
searchFields/country/@label | label.ism.addressCountry |
searchFields/country/patientSearch/@friendlyName | International Search Mask for Germany |
searchFields/country/patientSearch/@scope | ALL
|
searchFields/country/patientSearch/identifier/@type | CHOICE |
searchFields/country/patientSearch/identifier/ids[0]/@display | Patient identification for Patient Summary |
searchFields/country/patientSearch/identifier/ids[0]/id[0]/@contextualDescription | Health insurant ID number |
searchFields/country/patientSearch/identifier/ids[0]/id[0]/@domain | Der Wert des Konfigurationsparameters OID_KVNR_ASSIGNING_AUTHORITY aus A_28016* |
searchFields/country/patientSearch/identifier/ids[0]/id[0]/@format | [A-Z][0-9]{9} |
searchFields/country/patientSearch/identifier/ids[0]/id[0]/@min | 10 |
searchFields/country/patientSearch/identifier/ids[0]/id[0]/@max | 10 |
searchFields/country/patientSearch/identifier/ids[0]/id[0]@label | label.ism.nationalPersonIdentifier |
searchFields/country/patientSearch/identifier/ids[0]/id[0]@originalContextualDescription | Versichertennummer |
searchFields/country/patientSearch/identifier/ids[0]/id[0]/@mandatory | true |
searchFields/country/patientSearch/identifier/ids[0]/id[1]/@contextualDescription | Access code for Patient Summary |
searchFields/country/patientSearch/identifier/ids[0]/id[1]/@domain | Der Wert des Konfigurationsparameters OID_AC_ePKA_ASSIGNING_AUTHORITY aus A_28017* |
searchFields/country/patientSearch/identifier/ids[0]/id[1]/@format | [A-Za-z0-9]{6} |
searchFields/country/patientSearch/identifier/ids[0]/id[1]/@min | 6 |
searchFields/country/patientSearch/identifier/ids[0]/id[1]/@max | 6 |
searchFields/country/patientSearch/identifier/ids[0]/id[1]/@label | label.ism.accessCode |
searchFields/country/patientSearch/identifier/ids[0]/id[1]/@originalContextualDescription | Zugriffscode für die Patientenkurzakte |
searchFields/country/patientSearch/identifier/ids[0]/id[1]/@mandatory | true |
searchFields/country/patientSearch/identifier/ids[1]/@display | Patient identification for ePrescription |
searchFields/country/patientSearch/identifier/ids[1]/id[0]/@contextualDescription | Health insurant ID number |
searchFields/country/patientSearch/identifier/ids[1]/id[0]/@domain | Der Wert des Konfigurationsparameters
OID_KVNR_ASSIGNING_AUTHORITY aus A_28016* |
searchFields/country/patientSearch/identifier/ids[1]/id[0]/@format | [A-Z][0-9]{9} |
searchFields/country/patientSearch/identifier/ids[1]/id[0]/@min | 10 |
searchFields/country/patientSearch/identifier/ids[1]/id[0]/@max | 10 |
searchFields/country/patientSearch/identifier/ids[1]/id[0]/@label | label.ism.nationalPersonIdentifier |
searchFields/country/patientSearch/identifier/ids[1]/id[0]/@originalContextualDescription | Versichertennummer |
searchFields/country/patientSearch/identifier/ids[1]/id[0]/@mandatory | true |
searchFields/country/patientSearch/identifier/ids[1]/id[1]/@contextualDescription | Access code for ePrescription/eDispensation (limited to one hour) |
searchFields/country/patientSearch/identifier/ids[1]/id[1]/@domain | Der Wert des Konfigurationsparameters OID_AC_eRp_ASSIGNING_AUTHORITY aus A_28018* |
searchFields/country/patientSearch/identifier/ids[1]/id[1]/@format | [A-Za-z0-9]{6} |
searchFields/country/patientSearch/identifier/ids[1]/id[1]/@min | 6 |
searchFields/country/patientSearch/identifier/ids[1]/id[1]/@min | 6 |
searchFields/country/patientSearch/identifier/ids[1]/id[1]/@label | label.ism.accessCode |
searchFields/country/patientSearch/identifier/ids[1]/id[1]/@originalContextualDescription | Zugriffscode für eRezept/eDispensierung |
searchFields/country/patientSearch/identifier/ids[1]/id[1]/@mandatory | true |
searchFields/country/patientSearch/media[0]/@description | Picture of the front of the german electronic health card |
searchFields/country/patientSearch/media[0]/@fileExtension | JPG oder JPEG |
searchFields/country/patientSearch/media[0]@mediaName | DE_Front_Patient_Health_Card |
searchFields/country/patientSearch/media[0]/@label | label.ism.media[0] |
searchFields/country/patientSearch/media[0]/mediaContent | Siehe Abbildung 7 in [7 - Anhang – Europäische Krankenversicherungskarte] |
searchFields/country/patientSearch/media[1]/@description | Picture of European Health Insurance Card |
searchFields/country/patientSearch/media[1]/@fileExtension | JPG oder JPEG |
searchFields/country/patientSearch/media[1]/@mediaName | DE_Back_Patient_Health_Card |
searchFields/country/patientSearch/media[1]/@label | label.ism.media[1] |
searchFields/country/patientSearch/media[1]/mediaContent | Siehe Abbildung 8 in [7 - Anhang – Europäische Krankenversicherungskarte] |
Beispiel
Folgendes Beispiel stellt die inhaltliche Struktur der deutschen International Search Mask inkl. Bildmaterialien, die den LE-EU bei der Findung der Krankenversichertennummer auf der eGK des Versicherten unterstützen sollen:
Tabelle 59: TAB_NCPeH_International_Search_Mask
<ism:searchFields
xmlns:ism="http://ec.europa.eu/sante/ehncp/ism"> <ism:country code="DE" friendlyName="Germany" label="label.ism.addressCountry"> <ism:patientSearch friendlyName="International Search Mask for Germany" scope="All"> <ism:identifier type="CHOICE"> <ism:ids display="Patient identification for Patient Summary"> <ism:id contextualDescription="Health insurance number" domain="1.2.276.0.76.3.1.580.147" format="[A-Z][0-9]{9}" min="10" max="10" label="label.ism.nationalPersonIdentifier" mandatory="true" originalContextualDescription="Krankenversichertennummer"/> <ism:id contextualDescription="Access code for Patient Summary" domain="1.2.276.0.76.4.298" format="[A-Za-z0-9]{6}" min="6" max="6" label="label.ism.accessCode" mandatory="true" originalContextualDescription="Zugriffscode für die Patientenkurzakte"/> </ism:ids> <ism:ids display="Patient identification for ePrescription"> <ism:id contextualDescription="Health insurance number" domain="1.2.276.0.76.3.1.580.147" format="[A-Z][0-9]{9}" min="10" max="10" label="label.ism.nationalPersonIdentifier" mandatory="true" originalContextualDescription="Krankenversichertennummer"/> <ism:id contextualDescription="Access code for ePrescription/eDispensation (limited to one hour)" domain="1.2.276.0.76.4.299" format="[A-Za-z0-9]{6}" min="6" max="6" label="label.ism.accessCode" mandatory="true" originalContextualDescription="Zugriffscode für eRezept/eDispensierung"/> </ism:ids> </ism:identifier> <ism:media description="Picture of the front of the german electronic health card" fileExtension="JPG" label="label.ism.media[0]" mediaName="DE_Front_Patient_Health_Card"> <ism:mediaContent>... PICTURE BASE64 ENCODED ...</ism:mediaContent> </ism:media> <ism:media description="Picture of European Health Insurance Card" fileExtension="JPG" label="label.ism.media[1]" mediaName="DE_Back_Patient_Health_Card"> <ism:mediaContent>... PICTURE BASE64 ENCODED ...</ism:mediaContent> </ism:media> </ism:patientSearch> </ism:country> </ism:searchFields> |
A_28284 - Signieren von Service Metadata
Der NCPeH-FD MUSS sicherstellen, dass jede Service Metadata mittels des privaten Schlüsselmaterials (TLS- oder SEAL-Zertifikat) gemäß Anforderung A_28303* oder A_28074* und nach Vorgaben aus [eHDSI_Service_Location_and_Capability_Lookup_Profile#3.1.4] elektronisch signiert wird.
[<=]
A_28285 - Signieren von Service Metadata ausschließlich auf Anforderung durch Systemadministrator
Der NCPeH-FD muss sicherstellen, dass nur auf explizite Anforderung des Systemadministrators die ausgewählten Service Metadata mit dem privaten Schlüsselmaterial (TLS- oder SEAL-Zertifikat) gemäß Vorgaben aus [BDX-smp-v1.0#3.6.2] signiert werden. Dabei MUSS eine vom Systemadministrator nicht autorisierte oder eine automatisierte Signaturerstellung ausgeschlossen sein. [<=]
A_28286 - Speichern des Signatur-Hashes mit gemeinsam mit dem Signaturzertifikat
Der NCPeH-FD MUSS sicherstellen, dass für jede Service Metadata der Wert der Signatur im Element ServiceMetadata/ServiceInformation/Extension/Signature zusammen mit dem öffentlichen Zertifikat (TLS- oder SEAL-Zertifikat) enthalten ist. [<=]
6.1.4.2 TUC_NCPeH_012: Signed Service Metadata auf eHDSI Configuration Service hochladen
In diesem TUC kann ein authentifizierter Systemadministrator die ausgewählten Service Metadata auf den Configuration Service der eHDSI hochladen.
A_28293 - Einhaltung übergreifender Festlegungen beim Hochladen von Service Metadata auf Configuration Service der eHDSI
Der NCPeH-FD MUSS für jeden Upload von Service Metadata auf den eHDSI Configuration Service sicherstellen, dass folgende übergreifenden Festlegungen bzw. Anforderungen eingehalten werden:
- Öffentliche Zertifikate des Configuration Service der eHDSI sind im lokalen Truststore des NCPeH-FD (siehe Kapitel [4.1.3.5 Umgang mit Zertifikaten der eHDSI]) und
- [4.1.3 eHDSI Basisleistungen].
[<=]
A_28287 - Durchsetzen des 4-Augen-Prinzips zum Upload von Service Metadata auf den Configuration Service der eHDSI
Der NCPeH-FD MUSS sicherstellen, dass das Hochladen der ausgewählten und signierten Service Metadata auf dem Configuration Service der eHDSI erst dann erfolgen kann, nachdem eine vorherige, präventive Kontrolle der Inhalte der Service Metadata nach dem Vier-Augen-Prinzip erfolgt ist. Dazu MUSS die offizielle Entscheidung zum Hochladen der Service Metadata auf dem Configuration Service der eHDSI durch einen anderen authentifizierten Systemadministrator erfolgen, dessen Identität nicht mit der Identität des Systemadministrators übereinstimmt, der die Service Metadata zuletzt geändert hat. [<=]
Hinweis: Das Ziel des Vier-Augen-Prinzips ist es, das Risiko von Fehlern und Missbrauch zu reduzieren.
A_28288 - Signaturaustausch im Falle von Änderung an Service Metadata
Der NCPeH-FD MUSS sicherstellen, dass die in der Service Metadata enthaltene Signatur unbrauchbar und die Service Metadata erneut gemäß [6.1.4.1 TUC_NCPeH_011: Service Metadata erstellen] signiert wird, falls es im Rahmen der präventiven Kontrolle (Vier-Augen-Prinzip) zu Änderungen an der Service Metadata durch einen zweiten Systemadministrator kommt. [<=]
A_28289 - Vorgaben für den Upload von Service Metadata auf den Configuration Service der eHDSI
Der NCPeH-FD MUSS die Kommunikation zum eHDSI Configurations Service nach Vorgaben aus [eHDSI_Service_Location_and_Capability_Lookup_Profile] und [SMP_SML_eDelivery_BB#5] umsetzen. [<=]
Hinweis: Das Hochladen der Service Metadata erfolgt mittels SMP/SML-Protokolls. Um z.B. auf eine Patient Summary in der eHDSI erfolgreich zugreifen zu können, muss ein NCPeH Land-B in der Lage sein, wichtige Metadaten über die Dienstendpunkte des eHDSI Service Providers (NCPeH Land-A) zu ermitteln.
A_28290 - Erfolgsmeldung für Upload von Service Metadata auf den Configuration Service der eHDSI
Nach erfolgreichem Hochladen bzw. Aktualisieren der Service Metadata auf dem eHDSI Configuration Service MUSS der NCPeH-FD dem Systemadministrator über die Administrationsschnittstelle eine Erfolgsmeldung anzeigen. [<=]
Disclaimer: Der eHDSI Solution Provider hat keine Spezifikation der Schnittstelle des eHDSI Configuration Service oder zum Vorgang des Hochladens bzw. Registrierens der Service Metadata auf dem eHDSI Configuration Service durch einen NCPeH Land-A erstellt. Um den technischen Prozess des Hochladens der Service Metadata auf dem eHDSI Configuration Service im NCPeH-FD zu implementieren, empfiehlt der eHDSI Solution Provider den Einsatz entsprechender Komponenten der OpenNCP-Referenzimplementierung oder bei einer Neuentwicklung die Umsetzung der Vorgaben aus [SMP_SML_eDelivery_BB#5]. |
A_28291 - Fehlerbehandlung im Falle eines gescheiterten Uploads von Service Metadata auf den Configuration Service der eHDSI
Falls die Service Metadata aufgrund eines Kommunikationsfehlers mit dem eHDSI Configuration Service nicht veröffentlicht bzw. aktualisiert werden können, MUSS der NCPeH-FD über die Administrationsschnittstelle dem Systemadministrator die Fehlerdetails, Fehlercode und -beschreibung gemäß vorgegebenen Standards in [eHDSI_Service_Location_and_Capability_Lookup_Profile#3.1.1] anzeigen. [<=]
A_28292 - Erzeugen eines Audit Trail Eintrags nach erfolgreichem Upload von Service Metadata auf den Configuration Service der eHDSI
Der NCPeH-FD MUSS nach Veröffentlichung bzw. Aktualisierung einer Service Metadata auf dem eHDSI Configuration Service einen Audit Trail Eintrag nach Vorgaben aus [4.1.7.5 Security Audit Trail Eintrag erstellen] erstellen und in das lokalen Audit Repository speichern. [<=]
6.1.5 Operation Cross-Enterprise Document_Reliable_Interchange::ProvideAndRegisterDocumentSet-b
Diese Operation wird aufgerufen, wenn NCPeH Land-B in der Rolle als Document Source ein Ereignis vom LE-EU (z.B. Apotheker) empfängt und die Anfrage an die Operation sendet. Dabei möchte der LE-EU behandlungsrelevante Dokumente des Versicherten (z.B. Dispensierungsinformationen) an Deutschland übermitteln. Eine XDR-Anfrage kann mehrere eHDSI pivot-kodierte Dokumente enthalten. Die Operation wird vom NCPeH-FD in der Rolle als Document Recipient gemäß Vorgaben aus [eHDSI_XDR_Profile] implementiert und den NCPeH Land-B zur Nutzung in der eHDSI bereitgestellt werden.
A_26649 - Entgegennehmen und Verarbeiten von Anfragen zur Enterprise_Document_Reliable_Interchange::ProvideAndRegisterDocumentSet-b Operation
Der NCPeH-FD MUSS sicherstellen, Anfragen eines NCPeH Land-B in einer Operation Enterprise_Document_Reliable_Interchange::ProvideAndRegisterDocumentSet-b entgegenzunehmen und zu verarbeiten.
Dabei MUSS der NCPeH-FD in dieser Operation nur diese Eingangsparameter verwenden:
Name | Beschreibung | Typ
|
---|---|---|
provideDataRequest | Eingangsnachricht zur Übermittlung von Dokumenten für den Versicherten gemäß [eHDSI_XDR_Profile#2.1] | ProvideAndRegisterDocumentSetRequest [ITI-41]
|
X-User Assertion | Authentication Assertion des anfragenden LE-EU | SAML 2.0 Assertion gemäß [eHDSI_SAML_Profile#2] inkl.
X.509 öffentliches Signaturzertifikat des NCPeH Land-B [eHDSI_X.509_Certificates_Profile] |
TRC Assertion | Bestätigung über das Bestehen einer Behandlungsbeziehung zwischen LE-EU und Versichertem | SAML 2.0 Assertion gemäß [eHDSI_SAML_Profile#4] inkl.
X.509 öffentliches Signaturzertifikat des NCPeH Land-B [eHDSI_X.509_Certificates_Profile] |
A_28325 - Aufbereiten und Senden von Rückmeldungen zur Enterprise_Document_Reliable_Interchange::ProvideAndRegisterDocumentSet-b Operation
Der NCPeH-FD MUSS sicherstellen, Rückmeldungen eines zum jeweiligen Anwendungsszenario passenden Fachdienstes in einer Operation Enterprise_Document_Reliable_Interchange::ProvideAndRegisterDocumentSet-b bereitzustellen und an den zur zugehörigen Anfrage passenden NCPeH Land-B als Antwort zu senden.
Dabei MUSS der NCPeH-FD in dieser Operation nur diese Ausgabeparameter bereitstellen und senden:
Name
|
Beschreibung
|
Typ
|
---|---|---|
provideDataResponse | Ausgangsnachricht gemäß [eHDSI_XDR_Profile#2.2.1]
|
RegistryResponse [ITI-41] |
[<=]
In der XDR-Anfrage werden die Dokumentenklassen auf der Grundlage von so genannten semantischen eHDSI-Signifiers klassifiziert.
A_28328 - Zuordnen von XDR-Anfragen zum Anwendungsszenario eDispensation Land-A
Der NCPeH-FD MUSS sicherstellen, Anfragen eines NCPeH Land-B in einer Operation Enterprise_Document_Reliable_Interchange::ProvideAndRegisterDocumentSet-b mittels des dem Anwendungsszenario eDispensation Land-A zugeordneten technischen Use Case [6.1.5.1 TUC_NCPeH_031: Überprüfung des Cross-Enterprise Document Reliable Interchange Request für eD-A auf allgemeine Vorgaben] weiterzuverarbeiten, falls der Wert aus dem XDSDocumentEntryClassCode-Element mit dem Klassifikationsschema urn:uuid:41a5887f-8865-4c09-adf7-e362475b143a der Zeichenkette 60593-1 entspricht. [<=]
Hinweis: Bei der Zeichenkette 60593-1 handelt es sich um einen semantischen eHDSI-Signifier.
A_28329 - Antwort mit generischer Fehlermeldung an anfragenden NCPeH im Fehlerfall
Der NCPeH-FD MUSS sicherstellen, Anfragen eines NCPeH Land-B in einer Operation Enterprise_Document_Reliable_Interchange::ProvideAndRegisterDocumentSet-b mit folgender Fehlermeldung an den NCPeH Land-B zu beantworten sowie die weitere Verarbeitung der Anfrage abzubrechen, falls der Wert aus dem XDSDocumentEntryClassCode-Element mit dem Klassifikationsschema urn:uuid:41a5887f-8865-4c09-adf7-e362475b143a nicht der Zeichenkette 60593-1 oder das angegebene Kodiersystem zum XDSDocumentEntryClassCode nicht dem aus [eHDSI_XDR_Profile#2.1.1] entspricht:
- errorCode: ERROR_GENERIC_SERVICE_SIGNIFIER_UNKNOWN,
- codeContext: Unknown service. Please contact your service provider or administrator.,
- severity: urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error,
- location: Received XDSDocumentEntryClassCode= + Wert des XDSDocumentEntryClassCode-Elementes.
A_28330 - Erstellen und Speichern von Non-Repudiation Einträgen im Fehlerfall
Der NCPeH-FD MUSS in einer Operation Enterprise_Document_Reliable_Interchange::ProvideAndRegisterDocumentSet-b bei einer XDR-Anfrage sicherstellen, dass bei einem anderen Wert als der Zeichenkette 60593-1 aus dem XDSDocumentEntryClassCode-Element mit dem Klassifikationsschema urn:uuid:41a5887f-8865-4c09-adf7-e362475b143a oder einem anderen Kodiersystem zum XDSDocumentEntryClassCode als dem aus [eHDSI_XDR_Profile#2.1.1]
- ein Non-Repudiation of Receipt Eintrag gemäß [4.1.7.2 Non-Repudiation of Receipt erstellen] sowie
- nach Versand der Fehlermeldung ein Non-Repudiation of Origin Eintrag gemäß [4.1.7.1 Non-Repudiation of Origin erstellen]
A_28331 - Erstellen und Speichern eines Patient Privacy Audit Trail Eintrages im Fehlerfall
Der NCPeH-FD MUSS in einer Operation Enterprise_Document_Reliable_Interchange::ProvideAndRegisterDocumentSet-b bei einer XDR-Anfrage sicherstellen, dass bei einem anderen Wert als der Zeichenkette 60593-1 aus dem XDSDocumentEntryClassCode-Element mit dem Klassifikationsschema urn:uuid:41a5887f-8865-4c09-adf7-e362475b143a oder einem anderen Kodiersystem zum XDSDocumentEntryClassCode als dem aus [eHDSI_XDR_Profile#2.1.1]
- einen Patient Privacy Audit Trail Eintrag gemäß [4.1.7.3 Patient Privacy Audit Trail Eintrag erstellen] erstellt und in der Komponente Audit Repository gespeichert und
- nach Versand der Fehlermeldung derselbe Audit Trail Eintrag nach Vorgaben aus [eHDSI_XCA_Profile#4.3] vervollständigt wird.
A_28332 - Setzen einer spezifische Statusmitteilung in der XDR-Antwortnachricht
Der NCPeH-FD MUSS in einer Operation Enterprise_Document_Reliable_Interchange::ProvideAndRegisterDocumentSet-b bei jeder XDR-Anfrage sicherstellen, für das Attribut RegistryResponse/@status in der XDR-Antwortnachricht einen entsprechenden Wert zu setzen, der gemäß der Kriterien aus der Tabelle "Provide and Register Document Set-b [ITI-41] Responses" in [ebRIM_Representation_Document#"Error responses"] ermittelt wurde. [<=]
6.1.5.1 TUC_NCPeH_031: Überprüfung des Cross-Enterprise Document Reliable Interchange Request für eD-A auf allgemeine Vorgaben
A_26650 - Prüfung des Formats der XDR-Anfrage für eD-A auf eHDSI-Vorgaben
Der NCPeH-FD MUSS für jede XDR-Anfrage des Nachrichtentyps ProvideAndRegisterDocumentSetRequest prüfen, dass die XDR-Anfrage vom Nachrichtentyp ProvideAndRegisterDocumentSetRequest ist und die Vorgaben aus [eHDSI_XDR_Profile#2.1] erfüllt sind. Falls die Prüfung nicht erfolgreich ist, MUSS der NCPeH-FD jede weitere Bearbeitung der XDR-Anfrage abbrechen und dem NCPeH Land-B mit einer Fehlermeldung gemäß [eHDSI_Messaging_Profile#6.2.1] antworten. Die Fehlermeldung MUSS einen passenden Code und Subcode entsprechend Vorgaben aus [eHDSI_Messaging_Profile#6.2.3] und im Element Reason/Text die Fehlernachricht "The request is not of the ProvideAndRegisterDocumentSetRequest message type or does not conform to the requirements of the eHDSI." enthalten. [<=]
A_26651 - Erstellen und Speichern von Evidence und Audit Trail für die XDR-Anfrage
Der NCPeH-FD MUSS für jede XDR-Anfrage des Nachrichtentyps ProvideAndRegisterDocumentSetRequest eines NCPeH Land-B einen Non-Repudiation of Receipt Eintrag gemäß [4.1.7.2 Non-Repudiation of Receipt erstellen] und einen Audit Trail Eintrag gemäß [4.1.7.3 Patient Privacy Audit Trail Eintrag erstellen] erstellen und in der Komponente Audit Repository speichern. Bei der Erstellung des Audit Trail Eintrages MUSS der NCPeH-FD die Vorgaben aus [eHDSI_XDR_Profile#3.2] umsetzen. [<=]
A_27203-01 - Überprüfung auf Zulässigkeit von Anfragen aus NCPeH Land-B auf eDispensation
Der NCPeH-FD MUSS für jede XDR-Anfrage des Nachrichtentyps ProvideAndRegisterDocumentSetRequest das vom anfragenden NCPeH Land-B verwendete TLS-Zertifikat überprüfen und dabei sicherstellen, dass der Wert der Variablen tls_country gemäß A_28067* nicht leer und ein Eintrag in der ALLOWEDLIST_NCPeH_COUNTRY-B gemäß A_27918* und A_27921* enthalten ist. Der Eintrag für das Land-B MUSS als zulässige Anwendung den LOINC-Code 60593-1 enthalten. Falls die Überprüfung fehlschlägt, MUSS der NCPeH-FD jede weitere Bearbeitung der XDR-Anfrage abbrechen, in der Antwortnachricht an den NCPeH Land-B ein RegistryResponse/RegistryErrorList/RegistryError-Element erstellen und vor dem Senden der Antwortnachricht folgende Angaben zum Fehler in das erstellte Element aufnehmen:
- errorCode= ERROR_ED_GENERIC,
- codeContext= "The german eDispensation service is not agreed with the requesting country. Please contact your service provider or administrator.",
- severity= "urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error",
- location= "The DN structure in the subject of the received TLS certificate does not contain a valid EU country code or the addressed service is not agreed between the requesting country and germany. Received country code= " + Wert der Variable tls_country.
A_26652 - Prüfung auf relevante PermissionCodes zur Erlangung einer Zugriffsberechtigung auf E-Rezept-FD
Wenn die Variable ida_permissions aus A_28026* nicht leer ist, MUSS der NCPeH-FD bei jeder XDR-Anfrage des Nachrichtentyps ProvideAndRegisterDocumentSetRequest prüfen, ob der Wert der Variable alle erforderlichen Permission Codes gemäß der Vorgabe A_28083* für den eHDSI Use Case "Notification on Dispensation" enthält. Falls die relevanten Permission Codes nicht in der Variable ida_permissions enthalten sind, MUSS der NCPeH-FD jede weitere Bearbeitung der XDR-Anfrage abbrechen, in der Antwortnachricht an den NCPeH Land-B ein RegistryResponse/RegistryErrorList/RegistryError-Element erstellen und folgende Angaben zum Fehler in das erstellte Element aufnehmen:
- errorCode= "ERROR_ED_GENERIC",
- codeContext= "Access denied. Please contact your service provider or administrator and check the access rights for your health professional role in your country.",
- severity= "urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error.",
- location= "Received permission codes=" + Wert der Variable ida_permissions.
A_26699 - Prüfung der Bedingungen zur Erlangung einer Zugriffsberechtigung auf E-Rezept-FD anhand der Rolle des LE-EU
Falls die Variable ida_permissions aus A_28026* leer ist, MUSS der NCPeH-FD bei jeder XDR-Anfrage des Nachrichtentyps ProvideAndRegisterDocumentSetRequest anhand der Rolle des LE-EU prüfen, ob die Vorgabe A_28086* zur Erlangung einer Zugriffsberechtigung auf den E-Rezept-FD erfüllt sind. Falls diese Vorgaben für die Zugriffsberechtigung nicht erfüllt sind, MUSS der NCPeH-FD die weitere Bearbeitung der XDR-Anfrage abbrechen, in der Antwortnachricht an den NCPeH Land-B ein RegistryResponse/RegistryErrorList/RegistryError-Element erstellen und folgende Angaben zum Fehler in das erstellte Element aufnehmen:
- errorCode= ERROR_ED_GENERIC,
- codeContext= "Access denied. The information provided about the role of the health professional does not comply with German regulations.",
- severity= urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error.,
- location= "No permission codes received and
the access cannot be granted for the received practitioner role code in accordance with national regulations. Received practitioner role code= " + Wert der Variable ida_practitioner_role_code.
A_27204 - Validierung der Variablen trc_kvnr
Der NCPeH-FD MUSS für jede XDR-Anfrage des Nachrichtentyps ProvideAndRegisterDocumentSetRequest prüfen, ob der Wert der Variablen trc_kvnr nicht leer ist und der Wert die Vorgaben aus [4.1.9 Format und Validierung der KVNR] erfüllt sind. Falls die Kriterien nicht erfüllt sind, MUSS der NCPeH-FD jede weitere Bearbeitung der XDR-Anfrage abbrechen, in der Antwortnachricht an den NCPeH Land-B ein RegistryResponse/RegistryErrorList/RegistryError-Element erstellen und folgende Angaben zum Fehler in das erstellte Element aufnehmen:
- errorCode= ERROR_ED_GENERIC,
- codeContext= "Please make sure that the health insurance identifier is given and correct",
- severity= urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error,
- location= "Health insurant number is missing or invalid.
A_27206 - Prüfung der Variablen trc_accesscode auf Formatvorgaben
Der NCPeH-FD MUSS für jede XDR-Anfrage des Nachrichtentyps ProvideAndRegisterDocumentSetRequest prüfen, ob der Wert der Variablen trc_accesscode nicht leer ist und der Wert die Formatvorgaben aus A_27926* erfüllt. Falls die Kriterien nicht erfüllt sind, MUSS der NCPeH-FD jede weitere Bearbeitung der XDR-Anfrage abbrechen, in der Antwortnachricht an den NCPeH Land-B ein RegistryResponse/RegistryErrorList/RegistryError-Element erstellen und folgende Angaben zum Fehler in das erstellte Element aufnehmen:
- errorCode= ERROR_ED_GENERIC,
- codeContext= "Access denied. The patients access code is missing or malformed. Please ask the patient for access authorisation and the proper access code.",
- severity= urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error,
- location= Keine Angaben.
A_27208 - Überprüfung der Angabe eines Identifier des LE-EU
Der NCPeH-FD MUSS für jede XDR-Anfrage des Nachrichtentyps ProvideAndRegisterDocumentSetRequest prüfen, ob der Wert der Variablen ida_name-id aus A_28026* nicht leer ist. Falls diese Variable leer ist, MUSS der NCPeH-FD jede weitere Bearbeitung der XDR-Anfrage abbrechen, in der Antwortnachricht an den NCPeH Land-B ein RegistryResponse/RegistryErrorList/RegistryError-Element erstellen und folgende Angaben zum Fehler in das erstellte Element aufnehmen:
- errorCode= ERROR_HPI_INSUFFICIENT_INFORMATION,
- codeContext= "Access denied. The identifier of the health professional is missing in the provided identity information.",
- severity= urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error,
- location= Keine Angaben.
A_27211 - Überprüfung der Angaben zum Namen des LE-EU
Der NCPeH-FD MUSS für jede XDR-Anfrage des Nachrichtentyps ProvideAndRegisterDocumentSetRequest überprüfen, ob der Wert der Variablen ida_practitioner_name aus A_28026* nicht leer ist. Falls die Variable leer ist, MUSS der NCPeH-FD jede weitere Bearbeitung der XDR-Anfrage abbrechen, in der Antwortnachricht an den NCPeH Land-B ein RegistryResponse/RegistryErrorList/RegistryError-Element erstellen und folgende Angaben zum Fehler in das erstellte Element aufnehmen:
- errorCode= ERROR_HPI_INSUFFICIENT_INFORMATION,
- codeContext= "Access denied. The name of the EU health professional is missing in the provided identity information.",
- severity= urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error,
- location= Keine Angaben.
A_27213 - Überprüfung des Rollencodes des LE-EU
Der NCPeH-FD MUSS für jede XDR-Anfrage des Nachrichtentyps ProvideAndRegisterDocumentSetRequest überprüfen, ob der Wert der Variablen ida_practitioner_role_code aus A_28026* nicht leer ist und ob dieser identisch mit einem der zulässigen Werte für das Element urn:oasis:names:tc:xacml:2.0:subject:role aus [eHDSI_SAML_Profile#2.3] ist. Falls die Überprüfung nicht erfolgreich war, MUSS der NCPeH-FD jede weitere Bearbeitung der XDR-Anfrage abbrechen, in der Antwortnachricht an den NCPeH Land-B ein RegistryResponse/RegistryErrorList/RegistryError-Element erstellen und folgende Angaben zum Fehler in das erstellte Element aufnehmen:
- errorCode= ERROR_HPI_INSUFFICIENT_INFORMATION,
- codeContext= "Access denied. Missing or unknown role of the EU health professional in the provided identity information.",
- severity= urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error,
- location= "Received role code of the health professional from the identity assertion; see element urn:oasis:names:tc:xacml:2.0:subject:role= " + Wert der Variable
ida_practitioner_role_code.
Hinweis: Die Angaben müssen gemacht werden, wenn der Wert der Variable ida_practitioner_role_code nicht leer ist.
A_27214 - Überprüfung der Angabe zum Behandlungsort
Der NCPeH-FD MUSS für jede XDR-Anfrage des Nachrichtentyps ProvideAndRegisterDocumentSetRequest überprüfen, ob der Wert der Variable ida_point_of_care aus A_28026* nicht leer ist. Falls die Variable leer ist, MUSS der NCPeH-FD jede weitere Bearbeitung der XDR-Anfrage abbrechen, in der Antwortnachricht an den NCPeH Land-B ein RegistryResponse/RegistryErrorList/RegistryError-Element erstellen und folgende Angaben zum Fehler in das erstellte Element aufnehmen:
- errorCode= ERROR_HPI_POC_NO_INFORMATION,
- codeContext= "Access denied. Missing name of the point of care in the provided identity information.",
- severity= urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error,
- location= Keine Angaben.
A_27217 - Überprüfen der Angabe zum Typ der LEI-EU
Der NCPeH-FD MUSS für jede XDR-Anfrage des Nachrichtentyps ProvideAndRegisterDocumentSetRequest überprüfen, ob der Wert der Variable ida_healthcare_facility_type_code aus A_28026* nicht leer ist und das dieser identisch mit einem der zulässigen Werte für das Identitätsattribut urn:ehdsi:names:subject:healthcare-facility-type aus [eHDSI_SAML_Profile#2.3] ist. Falls die Überprüfung nicht erfolgreich war, MUSS der NCPeH-FD jede weitere Bearbeitung der XDR-Anfrage abbrechen, in der Antwortnachricht an den NCPeH Land-B ein RegistryResponse/RegistryErrorList/RegistryError-Element erstellen und folgende Angaben zum Fehler in das erstellte Element aufnehmen:
- errorCode= ERROR_HPI_POC_NO_INFORMATION,
- codeContext= "Access denied. Missing or unknown type of Healthcare Provider Organisation in the provided identity information.",
- severity= urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error,
- location= "Received healthcare facility type= " + Wert der Variable ida_healthcare_facility_type_code.
Hinweis: Die Strukturvorgaben für das SubmitObjectsRequest-Element sind in [Abstract_Metadata_for_Document_Sharing_profiles#4.1.4] beschrieben. Die Vorgaben für das RegistryObjectList-Element sind enthalten in [ebRIM_Representation_Document#4.2.1.4].
A_27229 - Statusbestimmung für RegistryResponse in der XDR-Antwortnachricht
Wenn bei der Überprüfung der XDR-Anfrage auf Erfüllung von allgemeinen Vorgaben Fehler festgestellt werden, dann MUSS der NCPeH-FD bei jeder XDR-Antwort des Nachrichtentyps RegistryResponse für das Attribut RegistryResponse/@status in dieser XDR-Antwort einen entsprechenden Wert setzen, der auf Basis des Gesamtstatus aller RegistryResponse/RegistryErrorList/RegistryError/@Severities-Attribute und unter Berücksichtigung der Kriterien aus der Tabelle "Provide and Register Document Set-b [ITI-41] Responses" in [ebRIM_Representation_Document#"Error responses"] zu ermittelt ist.
[<=]
6.1.5.2 TUC_NCPeH_032: Cross-Enterprise Document Reliable Interchange Request für eD-A verarbeiten
A_28138 - Einhaltung übergreifender Festlegungen bei XDR Anfragen für eD-A
Der NCPeH-FD MUSS für jede XDR-Anfrage des Nachrichtentyps ProvideAndRegisterDocumentSetRequest sicherstellen, dass übergreifenden Festlegungen bzw. Anforderungen gemäß [4.1.3 eHDSI Basisleistungen] eingehalten werden. [<=]
A_26659 - Dekodierung und Validierung von Dispensierdokumenten
Der NCPeH-FD MUSS für jedes ProvideAndRegisterDocumentSetRequest/Document-Element in jeder XDR-Anfrage überprüfen, ob es einen base64-kodierten Wert enthält, diesen dekodieren und prüfen, ob das Ergebnis die Strukturvorgaben gemäß dem CDA-Template "eHDSI eDispensation" aus [eHDSI_CDA_Format] erfüllt. Falls die Dekodierung des Wertes aus einem Document-Element nicht möglich ist oder das Ergebnis der Dekodierung nicht die Strukturvorgaben erfüllt, MUSS der NCPeH-FD ein RegistryResponse/RegistryErrorList/RegistryError-Element erstellen und darin folgende Angaben zum Fehler setzen:
- errorCode= InvalidDocumentContent,
- codeContext= "The format of the dispensation document is invalid. Affected dispensation document with ID= " + Wert des XDSSubmissionSet.uniqueId-Elements aus dem entsprechenden ExtrinsicObject-Element, das in Verbindung mit dem vom Fehler betroffenen Document-Element steht,
- severity= urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error,
- location= "The decoding or format of the dispensation document is incorrect. Affected dispensation document with ID=" + Wert des XDSSubmissionSet.uniqueId-Elements aus dem entsprechenden ExtrinsicObject-Element, das in Verbindung mit dem vom Fehler betroffenen Document-Element steht + ". " + "Affected ePrescription with ID= " + E-Rezept-ID aus dem dekodierten vom Fehler betroffenen Document-Element (siehe /ClinicalDocument/inFulfillmentOf/order/id/), sofern die E-Rezept-Id im Dokument ermittelbar ist.
[<=]
A_27226 - Ermitteln des passenden ExtrinsicObject-Elements zum Document-Element
Der NCPeH-FD MUSS für jedes in einer XDR-Anfrage enthaltene ProvideAndRegisterDocumentSetRequest/Document-Element überprüfen, ob ein entsprechendes ExtrinsicObject-Element existiert. Falls die Prüfung nicht erfolgreich ist, MUSS der NCPeH-FD für das vom Fehler betroffene Document-Element ein RegistryResponse/RegistryErrorList/RegistryError-Element erstellen und darin folgende Angaben zum Fehler setzen:
- errorCode= XDSMissingDocumentMetadata,
- codeContext= "There is no matching metadata information for the dispensation document with the ePrescription ID= " + Angabe zum E-Rezept-ID aus dem dekodierten Wert des vom Fehler betroffenen Document-Element,
- severity= urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error,
- location= "Received dispensation document with ID= " + id-Wert aus dem dekodierten vom Fehler betroffenen Document-Element + ". " + "Affected ePrescription with ID= " + Wert der E-Rezept-ID aus dem dekodierten vom Fehler betroffenen Document-Element.
[<=]
A_27227 - Überprüfen auf nicht eindeutige Document-Elemente
Der NCPeH-FD MUSS für jedes in einer XDR-Anfrage enthaltene ProvideAndRegisterDocumentSetRequest/SubmitObjectsRequest/RegistryObjectList/ExtrinsicObject-Element überprüfen, ob ein eindeutiges Document-Element existiert. Falls die Prüfung gezeigt hat, dass es in der XDR-Anfrage ExtrinsicObject-Elemente gibt, zu denen keine eindeutige Document-Elemente zu ermitteln sind, dann MUSS der NCPeH-FD ein RegistryResponse/RegistryErrorList/RegistryError-Element erstellen und darin folgende Angaben zum Fehler setzen:
- errorCode= XDSMissingDocument,
- codeContext= "Missing dispensation document with the ID= " + Wert der uniqueId aus dem vom Fehler betroffenen ExtrinsicObject-Element,
- severity= urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error,
- location= "Missing dispensation document with the ID= " + Wert der uniqueId aus dem vom Fehler betroffenen ExtrinsicObject-Element.
[<=]
A_26654 - Überprüfung des ExtrinsicObject-Elements auf die Erfüllung von eHDSI-Vorgaben
Der NCPeH-FD MUSS zu jedem ProvideAndRegisterDocumentSetRequest/Document-Element einer XDR-Anfrage ein passendes ExtrinsicObject-Element ermitteln, dessen id-Wert identisch mit dem id-Wert des Document-Elementes ist. Der NCPeH-FD MUSS bei dem ermittelten ExtrinsicObject-Element und dazu passendem Document-Element folgende Überprüfungen durchführen:
- Die Attribute, Slots, Classifications und External identifiers MÜSSEN die Vorgaben aus [eHDSI_XDR_Profile#2.1] und [eHDSI_NCPeH_Components#3.1.5.2] erfüllen.
- Die Metadaten creationTime, languageCode, practiceSettingCode und confidentialityCode aus dem ExtrinsicObject-Element MÜSSEN ignoriert werden.
- Der Wert des XDSDocumentEntryPatientId aus dem ExtrinsicObject-Element MUSS identisch mit dem Wert der Variable trc_patient_identifier aus A_27926* sein.
- Der Wert des Slots sourcePatientId aus dem ExtrinsicObject-Element MUSS identisch mit dem Wert der Variable trc_patient_identifier aus A_27926* sein.
- Die KVNR des Versicherten aus dem dekodierten Document-Element MUSS identisch mit dem Wert der Variable trc_kvnr aus A_27926* sein. Falls der Wert der KVNR im dekodierten Document-Element die Angaben zum "|"-Zeichen und Zugriffscode enthält, MÜSSEN beim Abgleich der Werte diese Anteile ignoriert werden.
- errorCode= InvalidDocumentContent,
- codeContext= Der englische Text MUSS vom Anbieter des NCPeH-FD als konkrete Beschreibung des Fehlers für die betroffene MetaData gesetzt werden. Der Text MUSS für einen LE-EU einfach und verständlich sein.
- severity= urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error,
- location= Der englische Text MUSS vom Anbieter des NCPeH-FD als konkrete Beschreibung des Fehlers für die betroffene MetaData gesetzt werden. Die Fehlerbeschreibung MUSS den Wert des id-Attributs aus dem vom Fehler betroffenen Document-Element enthalten. Der Text MUSS für einen prüfenden Techniker verständlich sein.
[<=]
A_27228 - Bereinigung und Zwischenspeicherung von dekodierten Inhalten aus Document-Element
Der NCPeH-FD MUSS bei der Verarbeitung des dekodierten Inhalts eines jeden Document-Elements aus einer XDR-Anfrage des Nachrichtentyps ProvideAndRegisterDocumentSetRequest für Angaben zur KVNR des Versicherten das "|"-Zeichen und den Zugriffscode entfernen, bei Angaben zur E-Rezept-ID die Endungen "^eP.XML" und "^eP.PDF" entfernen und anschließend den bereinigten dekodierten Inhalt des Document-Elements in einer Liste xdr_request_cda_dispensation_documents speichern. [<=]
Beispiel
Beispiel einer XDR-Anfrage in der eHDSI zur Übermittlung eines Dispensierdokumentes im base64-kodierten eHDSI CDA Pivotformat. Aufgrund der Länge des CDA-Dokumentes enthält das Beispiel im Element <Document> einen Platzhalter "...":
<?xml version="1.0" encoding="UTF-8"?>
<soapenv:Body xmlns:soapenv="http://www.w3.org/2003/05/soap-envelope"> <xdr:ProvideAndRegisterDocumentSetRequest xmlns:xdr="urn:ihe:iti:xds-b:2007"> <ns3:SubmitObjectsRequest xmlns="urn:oasis:names:tc:ebxml-regrep:xsd:rim:3.0" xmlns:ns2="urn:oasis:names:tc:ebxml-regrep:xsd:rs:3.0" xmlns:ns3="urn:oasis:names:tc:ebxml-regrep:xsd:lcm:3.0" xmlns:ns4="urn:ihe:iti:xds-b:2007" xmlns:ns5="urn:oasis:names:tc:ebxml-regrep:xsd:query:3.0"> <RegistryObjectList> <ExtrinsicObject id="urn:uuid:f8d6175f-3bb7-46e9-ac09-606383dcabab" mimeType="text/xml" objectType="urn:uuid:7edca82f-054d-47f2-a032-9b2a5b5186c1" status="urn:oasis:names:tc:ebxml-regrep:StatusType:Approved"> <Slot name="languageCode"> <ValueList> <Value>lt-LT</Value> </ValueList> </Slot> <Slot name="sourcePatientId"> <ValueList> <Value>B123456789|A2C4E6^^^&1.2.276.0.76.3.1.580.147&ISO</Value> </ValueList> </Slot> <Slot name="sourcePatientInfo"> <ValueList> <Value>PID-3|B123456789|A2C4E6^^^&1.2.276.0.76.3.1.580.147&ISO</Value> <Value>PID-5|Johanna Gräfin von Oberberg</Value> <Value>PID-7|19800626152026.030+0300</Value> </ValueList> </Slot> <!-- healthCareFacilityTypeCode --> <Classification classificationScheme="urn:uuid:f33fb8ac-18af-42cc-ae0e-ed0b0bdb91e1" classifiedObject="urn:uuid:f8d6175f-3bb7-46e9-ac09-606383dcabab" id="urn:uuid:b23dd8a1-e993-463d-b10b-abd75158626d" nodeRepresentation="LT"> <Slot name="codingScheme"> <ValueList> <Value>1.0.3166.1</Value> </ValueList> </Slot> <Name> <LocalizedString value="Lithuania"/> </Name> </Classification> <!-- practiceSettingCode --> <Classification classificationScheme="urn:uuid:cccf5598-8b07-4b77-a05e-ae952c785ead" classifiedObject="urn:uuid:f8d6175f-3bb7-46e9-ac09-606383dcabab" id="urn:uuid:01bedd3e-bc25-48e0-b57e-27186868878f" nodeRepresentation="Not Used"> <Slot name="codingScheme"> <ValueList> <Value>eHDSI Practice Setting Codes-Not Used</Value> </ValueList> </Slot> <Name> <LocalizedString value="Not Used"/> </Name> </Classification> <!-- confidentialityCode --> <Classification classificationScheme="urn:uuid:f4f85eac-e6cb-4883-b524-f2705394840f" classifiedObject="urn:uuid:f8d6175f-3bb7-46e9-ac09-606383dcabab" id="urn:uuid:0e5097bc-ef5d-42ec-8081-a1f62d63f3cd" nodeRepresentation="N"> <Slot name="codingScheme"> <ValueList> <Value>2.16.840.1.113883.5.25</Value> </ValueList> </Slot> <Name> <LocalizedString value="Normal"/> </Name> </Classification> <!-- classCode --> <Classification classificationScheme="urn:uuid:41a5887f-8865-4c09-adf7-e362475b143a" classifiedObject="urn:uuid:f8d6175f-3bb7-46e9-ac09-606383dcabab" id="urn:uuid:c3a7f947-dcd4-4b2a-bd74-6f158158398d" nodeRepresentation="60593-1"> <Slot name="codingScheme"> <ValueList> <Value>2.16.840.1.113883.6.1</Value> </ValueList> </Slot> <Name> <LocalizedString value="Medication dispensed"/> </Name> </Classification> <!-- formatCode --> <Classification classificationScheme="urn:uuid:a09d5840-386c-46f2-b5ad-9c3699a4309d" classifiedObject="urn:uuid:f8d6175f-3bb7-46e9-ac09-606383dcabab" id="urn:uuid:97bb44ff-5b0d-455f-afef-b4a1bd8f579a" nodeRepresentation="urn:epSOS:ep:dis:2010"> <Slot name="codingScheme"> <ValueList> <Value>eHDSI formatCodes</Value> </ValueList> </Slot> <Name> <LocalizedString value="eHDSI coded eDispensation"/> </Name> </Classification> <!-- typeCode --> <Classification classificationScheme="urn:uuid:f0306f51-975f-434e-a61c-c59651d33983" classifiedObject="urn:uuid:f8d6175f-3bb7-46e9-ac09-606383dcabab" id="urn:uuid:70324b06-6de5-4664-a860-e67b545591ec" nodeRepresentation="60593-1"> <Slot name="codingScheme"> <ValueList> <Value>2.16.840.1.113883.6.1</Value> </ValueList> </Slot> <Name> <LocalizedString value="eDispensation"/> </Name> </Classification> <ExternalIdentifier id="urn:uuid:52a2eb98-72c3-491a-8c58-80693f30934f" identificationScheme="urn:uuid:58a6f841-87b3-4a3e-92fd-a8ffeff98427" objectType="urn:oasis:names:tc:ebxml-regrep:ObjectType:RegistryObject:ExternalIdentifier" registryObject="urn:uuid:f8d6175f-3bb7-46e9-ac09-606383dcabab" value="B123456789|A2C4E6^^^&1.2.276.0.76.3.1.580.147&ISO"> <Name> <LocalizedString value="XDSDocumentEntry.patientId"/> </Name> </ExternalIdentifier> <ExternalIdentifier id="urn:uuid:bef1f945-9eed-4cac-89fb-99eb9b0ab246" identificationScheme="urn:uuid:2e82c1f6-a085-4c72-9da3-8640a32e42ab" objectType="urn:oasis:names:tc:ebxml-regrep:ObjectType:RegistryObject:ExternalIdentifier" registryObject="urn:uuid:f8d6175f-3bb7-46e9-ac09-606383dcabab" value="1.3.6.1.4.1.28284.6.2.4.4^3y5COceLhApapiKC"> <Name> <LocalizedString value="XDSDocumentEntry.uniqueId"/> </Name> </ExternalIdentifier> </ExtrinsicObject> <RegistryPackage id="urn:uuid:15cd166f-5d2b-4e18-b9b2-71f41eaebaf6" objectType="urn:uuid:a54d6aa5-d40d-43f9-88c5-b4633d873bdd"> <Slot name="submissionTime"> <ValueList> <Value>20230626032026</Value> </ValueList> </Slot> <Name> <LocalizedString value="eDispensation"/> </Name> <Description> <LocalizedString value="Description of eDispensation"/> </Description> <Classification classificationScheme="urn:uuid:a7058bb9-b4e4-4307-ba5b-e3f0ab85e12d" classifiedObject="urn:uuid:15cd166f-5d2b-4e18-b9b2-71f41eaebaf6" id="urn:uuid:036fd6db-b262-499a-940c-75f0586bc345" nodeRepresentation=""> <Slot name="authorInstitution"> <ValueList> <Value>General Hospital^^^^^&2.16.840.1.113883.2.11.4.6&ISO^^^^1000139817</Value> </ValueList> </Slot> <Slot name="authorPerson"> <ValueList> <Value>Rasa Keraitė^^^&2.16.840.1.113883.2.11.4.6:1000139817&ISO</Value> </ValueList> </Slot> </Classification> <Classification classificationScheme="urn:uuid:aa543740-bdda-424e-8c96-df4873be8500" classifiedObject="urn:uuid:15cd166f-5d2b-4e18-b9b2-71f41eaebaf6" id="urn:uuid:dd8c32b9-4e15-484d-a459-8683de77bb26" nodeRepresentation="60593-1"> <Slot name="codingScheme"> <ValueList> <Value>2.16.840.1.113883.6.1</Value> </ValueList> </Slot> <Name> <LocalizedString value="eDispensation"/> </Name> </Classification> <ExternalIdentifier id="urn:uuid:0abc413c-75f4-4a60-ba62-22873e150173" identificationScheme="urn:uuid:96fdda7c-d067-4183-912e-bf5ee74998a8" objectType="urn:oasis:names:tc:ebxml-regrep:ObjectType:RegistryObject:ExternalIdentifier" registryObject="urn:uuid:15cd166f-5d2b-4e18-b9b2-71f41eaebaf6" value="2.16.840.1.113883.2.11.300.451"> <Name> <LocalizedString value="XDSSubmissionSet.uniqueId"/> </Name> </ExternalIdentifier> <ExternalIdentifier id="urn:uuid:b3a7d356-c363-493a-b176-75e8b8f7051c" identificationScheme="urn:uuid:6b5aea1a-874d-4603-a4bc-96a0a7b38446" objectType="urn:oasis:names:tc:ebxml-regrep:ObjectType:RegistryObject:ExternalIdentifier" registryObject="urn:uuid:15cd166f-5d2b-4e18-b9b2-71f41eaebaf6" value="B123456789|A2C4E6^^^&1.2.276.0.76.3.1.580.147&ISO"> <Name> <LocalizedString value="XDSSubmissionSet.patientId"/> </Name> </ExternalIdentifier> <ExternalIdentifier id="urn:uuid:f3aac6fb-312a-46c0-9c55-39d748f062e5" identificationScheme="urn:uuid:554ac39e-e3fe-47fe-b233-965d2a147832" objectType="urn:oasis:names:tc:ebxml-regrep:ObjectType:RegistryObject:ExternalIdentifier" registryObject="urn:uuid:15cd166f-5d2b-4e18-b9b2-71f41eaebaf6" value="1.3.6.1.4.1.21367.2009.1.2.1"> <Name> <LocalizedString value="XDSSubmissionSet.sourceId"/> </Name> </ExternalIdentifier> </RegistryPackage> <Classification classificationNode="urn:uuid:a54d6aa5-d40d-43f9-88c5-b4633d873bdd" classifiedObject="urn:uuid:15cd166f-5d2b-4e18-b9b2-71f41eaebaf6" id="urn:uuid:592d32ab-d3e3-4911-a6d3-8fd5de784e5a"/> <Association associationType="urn:oasis:names:tc:ebxml-regrep:AssociationType:HasMember" id="urn:uuid:eaea52a2-46bb-405a-85cd-742f755dd066" sourceObject="urn:uuid:15cd166f-5d2b-4e18-b9b2-71f41eaebaf6" targetObject="urn:uuid:f8d6175f-3bb7-46e9-ac09-606383dcabab"> <Slot name="SubmissionSetStatus"> <ValueList> <Value>Original</Value> </ValueList> </Slot> </Association> </RegistryObjectList> </ns3:SubmitObjectsRequest> <xdr:Document id="urn:uuid:f8d6175f-3bb7-46e9-ac09-606383dcabab">...</xdr:Document> </xdr:ProvideAndRegisterDocumentSetRequest> </soapenv:Body> |
6.1.5.3 TUC_NCPeH_033: Cross-Enterprise Document Reliable Interchange Response für eD-A senden
A_28139 - Einhaltung übergreifender Festlegungen bei XDR Antworten für eD-A
Der NCPeH-FD MUSS für jede XDR-Antwort des Nachrichtentyps RegistryResponse sicherstellen, dass übergreifenden Festlegungen bzw. Anforderungen gemäß [4.1.3 eHDSI Basisleistungen] eingehalten werden. [<=]
A_27242 - Erstellung der XDR-Antwort für NCPeH Land-B
Der NCPeH-FD MUSS die Inhalte und Struktur der XDR-Antwort des Nachrichtentyps RegistryResponse nach Vorgaben aus [eHDSI_XDR_Profile#2.2], [ITI-41#"Provide and Register Document Set-b Response"] und aus [ebRIM_Representation_Document#"Success and Error Reporting"] erstellen. [<=]
A_27243 - Aufnahme von Warnungs- und Fehlermeldungen in die XDR-Antwort
Der NCPeH-FD MUSS sämtliche in der Variable list_registry_error_xdr_request enthaltenen RegistryError-Elemente in die XDR-Antwort des Nachrichtentyps RegistryResponse aufnehmen und dabei die Strukturvorgaben aus [ITI-41#"Provide and Register Document Set-b Response"] beachten. [<=]
Hinweis: In der XDR-Antwort können nach [ebRIM_Representation_Document#4.2.4] Error Codes auftreten, die entsprechende ResponseStatus-Informationen aufweisen. Das Vorhandensein eines RegistryErrorList-Elementes ist prinzipiell vereinbar mit einer teilweise erfolgreichen Verarbeitung. Falls die ErrorList nur Warnings enthält (RegistryError-Elemente mit warning severity, aber ohne error severity), dann muss die Verarbeitung der XDR-Anfrage als erfolgreich angesehen werden. Die Rückmeldungen zu Fehlern und Warnungen an NCPeH Land-B, die bei der Verarbeitung der XDR-Anfrage, der Transkodierung und Transformierung und Übermittlung des Dispensierdokumentes an E-Rezept-FD entstanden sind, haben das in [ebRIM_Representation_Document#4.2.4] "Success and Error Reporting" beschriebene Format und müssen explizit in die XDR-Antwort aufgenommen werden. Es wird im Fehlerfall eine Fehlerliste (RegistryErrorList) und darin für jeden festgestellten Fehler ein RegistryError-Element mit den Attributen errorCode, errorContext, severity und location zurückgegeben.
A_27244 - Bestimmung des Gesamtstatus der XDR-Antwort
Der NCPeH-FD MUSS für das Attribut RegistryResponse/@status in einer XDR-Antwort des Nachrichtentyps RegistryResponse einen Wert setzen, der auf Basis des Gesamtstatus aller RegistryResponse/RegistryErrorList/RegistryError/@severity-Attribute, der Anzahl erfolgreich verarbeiteter Document-Elemente und unter Berücksichtigung der Kriterien aus der Tabelle "Provide and Register Document Set-b [ITI-41] Responses" in [ebRIM_Representation_Document#4.2.4.2] ermittelt wird. [<=]
A_27245 - Erstellen und Speichern eines Non-Repudiation of Origin Eintrags beim Versand der XDR-Antwort
Der NCPeH-FD MUSS beim Versenden einer jeden XDR-Antwort des Nachrichtentyps RegistryResponse an den NCPeH Land-B einen Non-Repudiation of Origin Eintrag gemäß [4.1.7.1 Non-Repudiation of Origin erstellen] erstellen und in der Komponente Audit Repository speichern. [<=]
A_27246 - Bereinigen von Daten nach Versenden einen XDR-Antwort
Der NCPeH-FD MUSS unmittelbar nach dem Versenden einer XDR-Antwort des Nachrichtentyps RegistryResponse an den NCPeH Land-B die Listen list_registry_error_xdr_request, xdr_request_cda_dispensation_documents, list_transcoded_fhir_medication_dispensations und ihre Verweise auf die TRC Assertion des entsprechenden IHE XDR-Request löschen. [<=]
Beispiel
Beispiel einer XDR-Antwort als Bestätigung über die erfolgreiche Speicherung eines Dispensierdokumentes:
<?xml version="1.0" encoding="UTF-8"?>
<ns2:RegistryResponse status="urn:oasis:names:tc:ebxml-regrep:ResponseStatusType:Success" xmlns="urn:oasis:names:tc:ebxml-regrep:xsd:rim:3.0" xmlns:ns2="urn:oasis:names:tc:ebxml-regrep:xsd:rs:3.0" xmlns:ns4="urn:oasis:names:tc:ebxml-regrep:xsd:query:3.0" xmlns:ns3="urn:ihe:iti:xds-b:2007"> <ns2:RegistryErrorList> <ns2:RegistryError codeContext="The dispensing information was successfully saved. The dispensed e-prescription has the following ID= 12345678." errorCode="WARNING_ED_GENERIC" severity="urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Warning" /> </ns2:RegistryErrorList> </ns2:RegistryResponse> |
6.1.5.4 TUC_NCPeH_034: Dispensierdokumente transkodieren und transformieren
In diesem TUC führt der NCPeH-FD gemäß Vorgaben des BfArM die Transformierung und Transkodierung von Dispensierdokumenten aus der Liste xdr_request_cda_dispensation_documents in separate FHIR-Dokumente gemäß dem FHIR-Profil [GEM_ERPEU_PR_PAR_CloseOperation_Input] durch. Die Erstellung und Befüllung der Liste
xdr_request_cda_dispensation_documents ist im [6.1.5.2 TUC_NCPeH_032: Cross-Enterprise Document Reliable Interchange Request für eD-A verarbeiten] beschrieben und nicht Bestandteil dieses TUCs.
A_27230 - Transformierung und Transkodierung von Dispensierdokumenten
Der NCPeH-FD MUSS für jedes Dispensierdokument aus der Liste xdr_request_cda_dispensation_documents (siehe Kapitel [6.1.5.4 TUC_NCPeH_034: Dispensierdokumente transkodieren und transformieren]) nach Vorgaben des BfArM vom eHDSI eDispensation CDA-Pivotformat und des FHIR-Profils gemäß Vorgaben aus [GEM_ERPEU_PR_PAR_CloseOperation_Input] in ein separates FHIR-Dokument transformieren und transkodieren. [<=]
Disclaimer: Die Vorgaben zur Transformierung und Transkodierung von Dispensierdokumenten (eHDSI eDispensation CDA-Pivotformat) in das FHIR-Profil [GEM_ERPEU_PR_PAR_CloseOperation_Input] und der Fehlerverwaltung werden vom BfArM erarbeitet. |
A_27231 - Verwendung von Transformierungs- und Transkodierungsregeln und Einhaltung der Regelung zur Unterstützung von mehreren FHIR-Package Versionen
Für eine erfolgreiche Transformierung und Transkodierung von Dispensierdokumenten aus der Liste xdr_request_cda_dispensation_documents MUSS der NCPeH-FD sicherstellen, dass er die aktuellen, vom BfArM bereitgestellten Transformierungs- und Transkodierungsregeln und Daten verwendet und die Regelungen aus [4.2.10.7 Regelung zur Unterstützung von mehreren FHIR-Package Versionen] einhält. [<=]
A_27232 - Speicherung transformierter und transkodierter Dispensierdokumente
Der NCPeH-FD MUSS die erfolgreich transformierten und transkodierten Dispensierdokumente aus der Liste xdr_request_cda_dispensation_documents, die dem FHIR-Profil nach [GEM_ERPEU_PR_PAR_CloseOperation_Input] entsprechen, in einer Variable list_transcoded_fhir_medication_dispensations zwischenspeichern.
[<=]
A_27233 - Fehler- und Warnungsbehandlung bei Transformierung und Transkodierung von Dispensierdokumenten
Der NCPeH-FD MUSS bei Fehlern und Warnungen während der Transformierung und Transkodierung von Dispensierdokumenten aus der Liste xdr_request_cda_dispensation_documents diese nach Vorgaben aus [ebRIM_Representation_Document#4.2.4] im dort beschriebenen Format erfassen. Die Fehler und Warnungen MÜSSEN gemäß der Vorgaben des BfArM für die Attribute errorCode, codeContext, severity und location erstellt und in der Liste list_registry_error_xdr_request (siehe Kapitel [6.1.5.2 TUC_NCPeH_032: Cross-Enterprise Document Reliable Interchange Request für eD-A verarbeiten]) gespeichert werden. Dabei MÜSSEN die Angaben zu errorCode den eHDSI Error Codes gemäß Vorgaben aus [eHDSI_NCPeH_Components#6.4] entsprechen, der codeContext MUSS mit menschlich verständlichen Meldungen in englischer Sprache erstellt werden. [<=]
A_28141 - Bereitstellen von technischen Hinweisen zu Fehlerursachen beim Transformieren/Transkodieren
Der NCPeH-FD SOLL ermöglichen, dass technische Hinweise zu Fehlerursachen beim Transformieren/Transkodieren von Dispensierdokumenten aus der Liste xdr_request_cda_dispensation_documents im Attribut location eines RegistryError-Elements gegeben werden. [<=]
A_28140 - Verschleiern von Implementierungsdetails zu Fehlerursachen beim Transformieren/Transkodieren
Falls der NCPeH-FD ermöglicht, Hinweise zu Fehlerursachen gemäß A_28141* zu geben, DÜRFEN die darin enthaltenen technischen Informationen NICHT Inhalte angeben, die Rückschluss auf Implementierungsdetails, eingesetzte Frameworks oder Tools zulassen. [<=]
A_27234 - Verknüpfung von Dispensierdokumenten mit TRC Assertion
Der NCPeH-FD MUSS bei der Speicherung von Einträgen in der Liste list_registry_error_xdr_request sicherstellen, dass diese Liste eindeutig mit der TRC Assertion aus dem entsprechenden IHE XDR-Request verknüpft wird, und er DARF diese Liste NICHT mit einer anderen TRC Assertion in Verbindung bringen. [<=]
A_27235 - Erstellen und Speichern eines Audit Trail Eintrags nach Transformierung und Transkodierung von Dispensierdokumenten
Der NCPeH-FD MUSS nach erfolgreicher Transformierung und Transkodierung jedes Dispensierdokumentes aus der Liste xdr_request_cda_dispensation_documents einen Audit Trail Eintrag gemäß den Vorgaben aus [4.1.7.4 Translation Audit Trail Eintrag erstellen] erstellen und diesen in der Komponente Audit Repository speichern. [<=]
6.2 Telematikinfrastruktur
6.2.1 TUC_NCPeH_013: Metadatenattribute des ePKA MIO abrufen
Für diesen TUC gelten folgende übergreifende Festlegungen
- [4.2.1 Schnittstellen zu Diensten der zentralen TI],
- [4.2.7.1 TLS-Verbindungsaufbau zum ePA-Aktensystem],
- [4.2.7.2 Interne Aktenkontosession für einen Versicherten],
- [4.2.7.3 Lokalisierung der Akte eines Versicherten],
- [4.2.7.4 Aufbau eines VAU-Kanals zum ePA-Aktensystem],
- [4.2.7.5 Nutzung eines etablierten VAU-Kanals zum ePA-Aktensystem],
- [4.2.7.7 Authentifizierung mit dem ePA Authorization Service],
- [4.2.7.8 Adressierung des Aktenkontos],
- [4.2.8 Befüllung von SOAP Header Elementen für Zugriff auf ePA XDS Document Service],
- [4.2.9 Elektronische Identitäten des NCPeH-FD].
Ablauf des TUC
Zur Ermittlung von demographischen Versichertendaten oder medizinischen Daten des Versicherten ist es notwendig, zuerst die UniqueID des FHIR-Bundles des ePKA MIOs vom XDS Document Service des in der Aktenkontosession zugeordneten ePA-Aktensystems zu ermitteln (Metadaten).
Wenn der NCPeH-FD in einer existierenden Aktenkontosession für den Versicherten die Metadaten zu dem ePKA MIO zwischengespeichert hat, dann KANN der NCPeH-FD die benötigten Metadaten aus dieser Session als Ausgabeparameter dieses TUCs wiederverwenden (Caching der Metadaten).
Wenn der NCPeH-FD keine Metadaten des ePKA MIO aus einer Aktenkontosession nutzen kann, dann MUSS der NCPeH-FD eine Suchanfrage an den XDS Document Service senden. Der NCPeH-FD MUSS dafür die Operation I_Document_Management_Ncpeh::RegistryStoredQuery gemäß [ITI-18] "Registry Stored Query", Query "FindDocument" nutzen. Zu weiterführenden Informationen siehe zusätzlich auch [gemSpec_Aktensystem_ePAfuerAlle#Registry Stored Query [ITI-18]].
Der NCPeH-FD agiert als "Document Consumer", während den XDS Document Service des ePA-Aktensystems eine "Document Registry" umsetzt (siehe Operation I_Document_Management_Ncpeh::RegistryStoredQuery gemäß [gemSpec_Aktensystem_ePAfueralle]).
Der NCPeH-FD MUSS im RegistryStoredQuery-Request die Parameter wie folgt befüllen:
- returnType = LeafClass
- AdhocQuery id = (Stored Query Id für FindDocuments gemäß [ITI-18])
- $XDSDocumentEntryPatientId = (MUSS den Identifier des Versicherten gemäß der Bildungsregel in [gemSpec_Aktensystem_ePAfueralle#A_14974*] enthalten)
- $XDSDocumentEntryFormatCode = (MUSS den Wert des Konfigurationsparameters ePKA_MIO_FORMATCODE gemäß A_28017* enthalten)
- $XDSDocumentEntryStatus = urn:oasis:names:tc:ebxml-regrep:StatusType:Approved
Der NCPeH-FD DARF in dem RegistryStoredQuery-Request NICHT das Attribut home benutzen (keine Angabe einer homeCommunityId für das ePA-Aktensystem).
Beim Einstellen des ePKA MIO in dem XDS Document Service durch einen LE kann die bestehende Version durch eine neue Version des ePKA MIO ersetzt werden. Der XDS Document Service setzt intern den Status availabilityStatus (Metadatenattribut) für ältere Dokumente auf Deprecated und für das aktuelle Dokument auf den Wert Approved.
Durch Setzen des Parameters returnType auf LeafClass in der Anfrage soll die Liste der Suchergebnisse auf Dokumente beschränkt werden. Die Metaattribute von z.B. Verzeichnissen sollten nicht in die Liste der Suchergebnisse aufgenommen werden.
Der NCPeH-FD MUSS in die Operation RegistryStoredQuery den SOAP-Header nach [4.2.8 Befüllung von SOAP Header Elementen für Zugriff auf ePA XDS Document Service] mit aufnehmen.
Nach Versand der Anfrage an das ePA-Aktensystem MUSS der NCPeH-FD einen Non-Repudiation of Origin Eintrag gemäß [4.1.7.1 Non-Repudiation of Origin erstellen] in der Komponente Audit Repository speichern.
Nach Erhalt der Antwort von dem ePA-Aktensystem MUSS der NCPeH-FD einen Non-Repudiation of Receipt Eintrag gemäß [4.1.7.2 Non-Repudiation of Receipt erstellen] in der Komponente Audit Repository speichern.
Auf die gestellte Anfrage antwortet der ePA XDS Document Service mit passenden Suchergebnissen (Metadatenattribute).
Der Wert des Parameters DocumentEntry.formatCode aus der Antwort MUSS identisch mit dem Wert des Konfigurationsparameters ePKA_MIO_FORMATCODE (siehe A_28017*) sein.
Der NCPeH-FD MUSS aus der Antwort folgende DocumentEntry Metadatenattribute gemäß [IHE_ITI_TF_Vol3#4.2.3.2] extrahieren, die im Zusammenhang mit dem ePKA MIO stehen und für Zwecke der internen Datenverarbeitung verwenden:
Tabelle 60: TAB_NCPeH_Relevante_Metadatenattribute_ePKA MIO
Variable für Zwecke der internen Datenverarbeitung | Metadatenattribut aus der erhaltenen Antwort gemäß [IHE_ITI_TF_Vol3#4.2.3.2] |
---|---|
METADATA_ePKA_MIO_repositoryUniqueId
|
DocumentEntry.repositoryUniqueId DARF NICHT leer sein. |
METADATA_ePKA_MIO_uniqueId | DocumentEntry.uniqueId DARF NICHT leer sein. |
METADATA_ePKA_MIO_patientId | MUSS den Wert der zehnstelligen KVNR enthalten, der aus DocumentEntry.patientId extrahiert werden MUSS.
Der Wert MUSS identisch mit der KVNR der für die Operation genutzten internen Aktenkontosession sein. |
Falls dieser TUC im Kontext des Anwendungsfalls [5.1.1 NCPeH.UC_1 - Versicherten im Behandlungsland für PS-A identifizieren] aufgerufen wird, MUSS der NCPeH-FD folgende Prüfschritte durchführen. Bei nicht erfolgreicher Ausführung der Prüfschritte MUSS der NCPeH-FD eine weitere Verarbeitung der Anfrage abbrechen und dem NCPeH Land-B mit der Fehlernachricht bzw. Reason Encoding inkl. acknowledgementDetail antworten:
Tabelle 61: TAB_NCPeH_Abruf_ePKA_Metadaten_Fehlerbehandlung_Zusammenhang_XCPD
Prüfschritte | Reason Encoding
gemäß [eHDSI_XCPD_Profile#2.3.3] |
acknowledgementDetail |
---|---|---|
Die Antwort des ePA XDS Document Service enthält einen der folgenden Fehlercodes: StatusMismatch oder NoHealthRecord (siehe [gemSpec_Aktensystem_ePAfueralle#A_26324-01] und [gemSpec_Aktensystem_ePAfueralle#A_26325-01]). |
<mitigatedBy typeCode="MITGT"> <detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="AnswerNotAvailable" codeSystem="1.3.6.1.4.1.19376.1.2.27.3"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_NO_MATCH acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = It was not possible to localise the patient's health record in the national health record system. |
Die Antwort des ePA XDS Document Service enthält keine Metadatenattribute des geforderten ePKA MIO. | acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_NO_MATCH acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = No match with an existing patient. |
|
Die Prüfkriterien aus der Tabelle TAB_NCPeH_Relevante_Metadatenattribute_ePKA MIO sind nicht erfüllt. | ||
Die Kommunikation mit dem ePA XDS Document Service ergibt einen HTTP Statuscode 400
(siehe [gemSpec_Aktensystem_ePAfueralle#3.13.1.2]). |
<mitigatedBy typeCode="MITGT">
<detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="InternalError" codeSystem="1.3.6.1.4.1.19376.1.2.27.3"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = Patient data could not be found due to an internal error. |
Die Antwort enthält Metadatenattribute über andere Datensätze, die nicht ePKA MIO sind. | ||
Die Antwort des ePA XDS Document Service enthält den Fehlercode InvalAuth (siehe [gemSpec_Aktensystem_ePAfueralle#A_26459]). | ||
Die Antwort des ePA XDS Document Service enthält den Fehlercode NotEntitled (siehe [gemSpec_Aktensystem_ePAfueralle#A_25683-01]). | <mitigatedBy typeCode="MITGT">
<detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="InsufficientRights" codeSystem="1.3.6.1.4.1.12559.11.10.1.3.2.2.1"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = The requestor has insufficient rights to query for patient’s identity data. Please ask the patient for access rights. |
Hinweis: Weitere Fehlerbehandlungen werden in den für diesen TUC relevanten übergreifenden Festlegungen beschrieben.
Folgende Anforderung gilt bei der Nutzung dieses TUC durch die Anwendungsfälle wie [NCPeH.UC_2 - Metadaten über ePKA MIO auflisten]:
Der NCPeH-FD MUSS beim Auftreten eines Fehlerfalls gemäß Tabelle TAB_NCPeH_ePA_XDS_Fehlerfälle_eHDSI_XCA-Retrieve eine weitere Verarbeitung der Anfrage abbrechen und dem NCPeH Land-B mit einem Fehlercode gemäß Tabelle TAB_NCPeH_Abruf_ePKA_Metadaten_Fehlerbehandlung_Zusammenhang_XCA antworten.
Tabelle 62: TAB_NCPeH_Abruf_ePKA_Metadaten_Fehlerbehandlung_Zusammenhang_XCA
Fehlerfall | Fehlercode gemäß [eHDSI_NCPeH_Components#6.4] | codeContext | severity | location |
---|---|---|---|---|
Die Antwort des ePA XDS Document Service enthält den Fehlercode: StatusMismatch
(siehe [gemSpec_Aktensystem_ePAfueralle#A_26324-01]). |
ERROR_PS_GENERIC | "The eHealth record for the patient is currently not available." | urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error | "The eHealth Record service did respond with error code StatusMismatch." |
Die Antwort des ePA XDS Document Service enthält den
Fehlercode: NoHealthRecord (siehe [gemSpec_Aktensystem_ePAfueralle#A_26325-01]). |
ERROR_PS_NOT_FOUND | "The eHealth record for the patient does not exist." | "The eHealth Record service did respond with error code NoHealthRecord." | |
Die Antwort des ePA XDS Document Service enthält keine Metadatenattribute des geforderten ePKA MIO. | ERROR_GENERIC_DOCUMENT_MISSING
|
"The patients eHealth record does not contain a patient summary document."
|
"The eHealth Record service did not find an ePKA document in the patients health record." | |
Die Prüfkriterien aus der Tabelle TAB_NCPeH_Relevante_Metadatenattribute_ePKA MIO sind nicht erfüllt. | "The eHealth Record service did not find valid metadata for the ePKA document in the patients health record." | |||
Die Antwort enthält Metadatenattribute über andere Datensätze, die nicht ePKA MIO sind. | ERROR_INTERNAL_ERROR
|
"Internal error when querying the patient summary document of the patient." | "The eHealth Record service did deliver invalid or unexpected metadata for the ePKA document in the patients health record." | |
Die Kommunikation mit dem ePA XDS Document Service ergibt einen HTTP Statuscode 400
(siehe [gemSpec_Aktensystem_ePAfueralle#3.13.1.2]). |
"The eHealth Record service did respond with HTTP status code 400." | |||
Die Antwort des ePA XDS Document Service enthält den Fehlercode InvalAuth.
(siehe [gemSpec_Aktensystem_ePAfueralle#A_26459]). |
"The eHealth Record service did respond with error code InvalAuth." | |||
Die Antwort des ePA XDS Document Service enthält den Fehlercode NotEntitled (siehe [gemSpec_Aktensystem_ePAfueralle#A_25683-01]). | ERROR_NO_CONSENT | "There is no valid access authorisation for the requesting country in the german eHealth Record of the patient. Please ask the patient for access authorisation." | "The eHealth Record service did respond with error code NotEntitled." |
Wenn der NCPeH-FD gültige Metadaten zum ePKA MIO des Versicherten gefunden hat, dann KANN er diese Daten in der internen Aktenkontosession des Versicherten und LE-EU zwischenspeichern.
Ausgabeparameter des TUC
Nach erfolgreicher Ausführung dieses TUC stehen im NCPeH-FD folgende Ausgabeparameter für die weitere Datenverarbeitung zur Verfügung:
- METADATA_ePKA_MIO_repositoryUniqueId,
- METADATA_ePKA_MIO_uniqueId,
- METADATA_ePKA_MIO_patientId.
6.2.2 TUC_NCPeH_014: FHIR-Bundle ePKA MIO abrufen
Für diesen TUC gelten folgende übergreifende Festlegungen
- [4.1.7 Non-Repudiation und Audit Trail Schemas],
- [4.2.1 Schnittstellen zu Diensten der zentralen TI],
- [4.2.7.1 TLS-Verbindungsaufbau zum ePA-Aktensystem],
- [4.2.7.2 Interne Aktenkontosession für einen Versicherten],
- [4.2.7.3 Lokalisierung der Akte eines Versicherten]
- [4.2.7.4 Aufbau eines VAU-Kanals zum ePA-Aktensystem],
- [4.2.7.5 Nutzung eines etablierten VAU-Kanals zum ePA-Aktensystem],
- [4.2.7.7 Authentifizierung mit dem ePA Authorization Service],
- [4.2.7.8 Adressierung des Aktenkontos],
- [4.2.8 Befüllung von SOAP Header Elementen für Zugriff auf ePA XDS Document Service],
- [4.2.9 Elektronische Identitäten des NCPeH-FD].
Ablauf des TUC
Um die relevanten Daten (demographische oder medizinische Versichertendaten - abhängig vom jeweiligen Anwendungsfall) aus dem ePKA MIO des Versicherten abrufen zu können, MUSS der NCPeH-FD eine Anfrage an den ePA XDS Document Service über die Operation I_Document_Management_Ncpeh::RetrieveDocumentSet (siehe [gemSpec_Aktensystem_ePAfuerAlle#RetrieveDocumentSet [ITI-43]]) gemäß [ITI-43] "Retrieve Document Set" senden. Dabei agiert der NCPeH-FD als IHE-XCA-Akteur „Document Consumer“, während den ePA XDS Document Service eine "Document Repository" umsetzt.
Der NCPeH-FD MUSS mit der Anfrage folgende Parameter senden:
- DocumentEntry.uniqueId muss den Wert aus der Variable METADATA_ePKA_MIO_uniqueId (siehe Kapitel [6.2.1 TUC_NCPeH_013: Metadatenattribute des ePKA MIO abrufen]) enthalten,
- DocumentEntry.repositoryUniqueId muss den Wert aus der Variable METADATA_ePKA_MIO_repositoryUniqueId (siehe Kapitel [6.2.1 TUC_NCPeH_013: Metadatenattribute des ePKA MIO abrufen]) enthalten.
Der NCPeH-FD MUSS in die Anfrage zur Operation RetrieveDocumentSet den SOAP-Header nach [4.2.8 Befüllung von SOAP Header Elementen für Zugriff auf ePA XDS Document Service] mit aufnehmen.
Nach Versand der Anfrage an den ePA XDS Document Service MUSS der NCPeH-FD einen Non-Repudiation of Origin Eintrag gemäß [4.1.7.1 Non-Repudiation of Origin erstellen] in die Komponente Audit Repository speichern.
Nach Erhalt der Antwort von dem ePA XDS Document Service MUSS der NCPeH-FD einen Non-Repudiation of Receipt Eintrag gemäß [4.1.7.2 Non-Repudiation of Receipt erstellen] in die Komponente Audit Repository speichern.
Falls die Antwort mittels MTOM/XOP [MTOM] kodiert ist (siehe [gemSpec_Aktensystem_ePAfuerAlle#A_17832]), MUSS der NCPeH-FD die Nachricht gemäß Vorgaben aus [MTOM] mit Verweis auf [IHE-ITI-TF2x#v3.6] dekodieren können, so dass die weitere interne Verarbeitung der Nachricht möglich ist.
Die vom ePA XDS Document Service erhaltene Antwort auf die gestellte Anfrage MUSS genau ein FHIR-Bundle ePKA MIO des Versicherten im Klartext enthalten. Das zu verwendete Format des FHIR-Bundle ePKA MIO ist durch [KBV_ePKA_MIO_Format] vorgegeben. Die Spezifikation des ePKA MIO v1.0.0 ist von der mio42 GmbH auf den Webseiten der KBV unter [Simplifier_ePKA_MIO] veröffentlicht. Die Version v1.0.0 des ePKA MIO ist für die interne Datenverarbeitung im NCPeH-FD normativ.
Der NCPeH-FD MUSS die innerhalb des FHIR-Bundles ePKA MIO mindestens die enthaltene Komposition
KBV_PR_MIO_NFD_Composition_NFD einer FHIR-Validierung gegen die ePKA MIO Schema-Definition der KBV [Simplifier_ePKA_MIO] unterziehen, damit der nachfolgende Workflow ausschließlich auf Basis von schemakonformer Daten erfolgt. Die KBV stellt zum ePKA MIO in [Simplifier_ePKA_MIO_Validierungspakete] relevante Dateien bzw. Validierungspakete zur Verfügung, die zur Implementierung des ePKA MIO und der FHIR-Validierung benötigt werden. Die FHIR-Validierung des ePKA MIO MUSS lokal innerhalb der VAU-Umgebung im NCPeH-FD erfolgen. Der NCPeH-FD DARF NICHT das ePKA MIO an externe Dienste zur FHIR-Validierung senden. Bei Invalidität MUSS der NCPeH-FD die weitere Verarbeitung und Nutzung von Daten aus dem ePKA MIO abbrechen und dem NCPeH-FD mit einer entsprechenden Fehlernachricht gemäß Tabelle TAB_NCPeH_Abruf_ePKA MIO_Fehlerbehandlung_Zusammenhang_PI oder TAB_NCPeH_Abruf_ePKA MIO_Fehlerbehandlung_Zusammenhang_PS antworten.
Wenn dieser TUC im Kontext des Anwendungsfalls [5.1.1 NCPeH.UC_1 - Versicherten im Behandlungsland für PS-A identifizieren] aufgerufen wird, MUSS der NCPeH-FD, in Abhängigkeiten von der aufgetretenen Fehlerbedingung aus Tabelle "TAB_NCPeH_Abruf_ePKA_MIO_Fehlerbehandlung_Zusammenhang_XCPD", eine weitere Verarbeitung der Anfrage abbrechen und mit der entsprechenden Fehlernachricht bzw. Reason Encoding inkl. acknowledgementDetail dem NCPeH Land-B gemäß [eHDSI_XCPD_Profile#2.3.3] antworten.
Tabelle 63: TAB_NCPeH_Abruf_ePKA_MIO_Fehlerbehandlung_Zusammenhang_XCPD
Fehlerbedingung | Reason Encoding gemäß
[eHDSI_XCPD_Profile#2.3.3] |
acknowledgementDetail |
---|---|---|
Die Antwort des ePA XDS Document Service enthält einen der folgenden Fehlercodes: StatusMismatch oder NoHealthRecord (siehe [gemSpec_Aktensystem_ePAfueralle#A_26324-01] und [gemSpec_Aktensystem_ePAfueralle#A_26325-01]). |
<mitigatedBy typeCode="MITGT"> <detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="AnswerNotAvailable" codeSystem="1.3.6.1.4.1.19376.1.2.27.3"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_NO_MATCH acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = It was not possible to localise the patient's health record in the national health record system. |
Die Antwort vom ePA XDS Document Service enthält kein FHIR-Bundle ePKA MIO gemäß [KBV_ePKA_MIO_Format] | acknowledgementDetail.Code= ERROR_PI_GENERIC
acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = Patient identity information is not available or accessible for European Member States. Please ask the patient for access authorisation. |
|
Das FHIR-Bundle ePKA MIO entspricht nicht der Version 1.0.0.
|
acknowledgementDetail.Code= ERROR_PI_GENERIC
acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = The patient identity information in Germany has unknown version. |
|
Die FHIR-Validierung des ePKA MIO ist nicht erfolgreich
|
acknowledgementDetail.Code= ERROR_PI_GENERIC
acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = The patient identity information in Germany is defective or missing and cannot be provided. |
|
Die Antwort des ePA XDS Document Service enthält den Fehlercode InvalAuth
(siehe [gemSpec_Aktensystem_ePAfueralle#A_26459]). |
<mitigatedBy typeCode="MITGT">
<detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="InternalError" codeSystem="1.3.6.1.4.1.19376.1.2.27.3"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = Patient data could not be found due to an internal error. |
Die Antwort des ePA XDS Document Service enthält den Fehlercode NotEntitled (siehe [gemSpec_Aktensystem_ePAfueralle#A_25683-01]). | <mitigatedBy typeCode="MITGT">
<detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="InsufficientRights" codeSystem="1.3.6.1.4.1.12559.11.10.1.3.2.2.1"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = The requestor has insufficient rights to query for patient’s identity data. Please ask the patient for access rights. |
Hinweis: Weitere Fehlerbehandlungen werden in den für diesen TUC relevanten übergreifenden Festlegungen beschrieben.
Folgende Anforderung gilt bei der Nutzung dieses TUC durch die Anwendungsfälle wie [5.1.3 NCPeH.UC_3 - ePKA MIO des Versicherten abrufen] oder [5.1.4 NCPeH.UC_4 - ePKA MIO des Versicherten als PDF/A abrufen]:
Bei folgenden Fehlerbedingungen MUSS der NCPeH-FD eine weitere Verarbeitung der Anfrage abbrechen und dem NCPeH Land-B mit einer Fehlernachricht gemäß [eHDSI_XCA_Profile#2.4] und Tabelle "TAB_NCPeH_Abruf_ePKA MIO_Fehlerbehandlung_Zusammenhang_PS" antworten:
Tabelle 64: TAB_NCPeH_Abruf_ePKA_MIO_Fehlerbehandlung_Zusammenhang_PS
Fehlerbedingung | Fehlercode gemäß [eHDSI_NCPeH_Components#6.4] | codeContext | severity | location |
---|---|---|---|---|
Die Antwort des ePA XDS Document Service enthält den Fehlercode: StatusMismatch
(siehe [gemSpec_Aktensystem_ePAfueralle#A_26324-01] und [gemSpec_Aktensystem_ePAfueralle#A_26325-01]). |
ERROR_PS_GENERIC | "The eHealth record for the patient is currently not available." | urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error | "The eHealth Record service did respond with error code StatusMismatch." |
Die Antwort des ePA XDS Document Service enthält den Fehlercode: NoHealthRecord
(siehe [gemSpec_Aktensystem_ePAfueralle#A_26324-01] und [gemSpec_Aktensystem_ePAfueralle#A_26325-01]). |
ERROR_PS_NOT_FOUND | "The eHealth record for the patient does not exist." | "The eHealth Record service did respond with error code NoHealthRecord." | |
Die Antwort des ePA XDS Document Service enthält den Fehlercode InvalAuth
(siehe [gemSpec_Aktensystem_ePAfueralle#A_26459]). |
ERROR_INTERNAL_ERROR | "Internal error when querying the patient summary document of the patient." | "The eHealth Record service did respond with error code InvalAuth." | |
Die Antwort des ePA XDS Document Service enthält den Fehlercode NotEntitled (siehe [gemSpec_Aktensystem_ePAfueralle#A_25683-01]). | ERROR_NO_CONSENT | "There is no valid access authorisation for the requesting country in the german eHealth Record of the patient. Please ask the patient for access authorisation." | "The eHealth Record service did respond with error code NotEntitled." | |
Die Antwort vom ePA XDS Document Service enthält kein FHIR-Bundle ePKA MIO | ERROR_GENERIC_DOCUMENT_MISSING
|
"Invalid content found in the patient summary document of the patient. The document can not be processed." | "The eHealth Record service did not respond with an ePKA document." | |
Das FHIR-Bundle ePKA MIO entspricht nicht der Version 1.0.0. | "The eHealth Record service did respond with an invalid version of the ePKA document." | |||
Die FHIR-Validierung des ePKA MIO ist nicht erfolgreich
|
"The validation of the structure of the ePKA document has failed." | |||
Dem FHIR-Bundle ePKA MIO fehlen wesentliche Teile | ERROR_PS_MISSING_BASIC_SECTIONS | "Required content missing in the patient summary document of the patient. The document can not be processed." | "Required content missing in the patient summary document of the patient. The document can not be processed." |
Ausgabeparameter des TUC
- Bei Erfolg: FHIR-Bundle ePKA MIO
6.2.3 TUC_NCPeH_017: Demographische Versichertendaten aus NFD des ePKA MIO übernehmen
Für diesen TUC gelten folgende übergreifende Festlegungen
- keine
Ablauf des TUC
Die Struktur der demographischen Versichertendaten im FHIR-Bundle ePKA MIO ist in der Komposition KBV_PR_MIO_NFD_Composition_NFD durch das Profil [Simplifier_ePKA_MIO_NFD_Patient] definiert. Der NCPeH-FD DARF NICHT die DPE-Daten aus ePKA MIO (siehe Komposition KBV_PR_MIO_DPE_Composition_DPE) verarbeiten und daraus die demographischen Versichertendaten beziehen. Der NCPeH-FD MUSS folgende demographische Versichertendaten aus dem genannten Profil extrahieren und in die entsprechende Variablen abspeichern:
Variable für Zwecke der internen Datenverarbeitung | Element aus KBV_PR_MIO_NFD_Composition_NFD des ePKA MIO
(gemäß [Simplifier_ePKA_MIO_NFD_Patient]) |
---|---|
patient_kvnr | Patient.identifier |
patient_vorname | Patient.name:name.given |
patient_nachname | Patient.name:name.family.extension:nachname |
patient_prefix | Patient.name:name.prefix |
patient_vorsatzwort | Patient.name:name.family.extension:vorsatzwort |
patient_namenszusatz | Patient.name:name.family.extension:namenszusatz |
patient_geburtsdatum | Patient.birthDate
|
Das FHIR-Profil Patient im ePKA MIO [Simplifier_ePKA_MIO_NFD_Patient] lässt ein Fehlen des Geburtsdatums zu, wenn stattdessen die Extension "data-absent-reason" angegeben ist.
In diesem Fall MUSS der NCPeH-FD eine Fehlernachricht gemäß Tabelle TAB_NCPeH_Fehlen_Geburtstag_Fehler_XCPD_Response erstellen und an den NCPeH Land-B versenden.
Tabelle 65: TAB_NCPeH_Fehlen_Geburtstag_Fehler_XCPD_Response
Reason Encoding
gemäß [eHDSI_XCPD_Profile#2.3.3] |
acknowledgementDetail |
---|---|
<mitigatedBy typeCode="MITGT">
<detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="AnswerNotAvailable" codeSystem="1.3.6.1.4.1.19376.1.2.27.3"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AA
queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = The patient's health record data is not complete, the date of birth is missing. |
Ausgabeparameter des TUC
- patient_kvnr,
- patient_vorname,
- patient_nachname,
- patient_vorsatzwort,
- patient_namenszusatz,
- patient_geburtsdatum.
6.2.4 TUC_NCPeH_035: Demographische Versichertendaten aus E-Rezept extrahieren
Mit diesem TUC ruft der NCPeH-FD ein FHIR-Bundle vom E-Rezept-FD ab, um daraus demographische Versichertendaten zum Zwecke der Patientenidentifikation im Land-B zu extrahieren.
A_27935 - Einhalten übergreifender Festlegungen
Der NCPeH-FD MUSS bei jeder Anfrage an den E-Rezept-FD sicherstellen, dass folgende übergreifenden Festlegungen bzw. Anforderungen gemäß [4.2.1 Schnittstellen zu Diensten der zentralen TI] eingehalten werden. [<=]
A_27927 - Parametrisierter Aufruf des /get-eu-prescriptions Endpoints des E-Rezept-FD
Der NCPeH-FD MUSS im inneren Request die HTTP-Operation des E-Rezept-FD mit dem Ausdruck
POST /get-eu-prescriptions?_count=1 aufrufen und zusammen mit dem Request den HTTP-Header "Authorization" und die FHIR-Parameter gemäß der Vorgaben aus A_27144* und A_26952* an die HTTP-Operation übermitteln. [<=]
Hinweis: Der Aufruf dient dazu, das zuletzt erstellte und einlösbare E-Rezept abzurufen, damit der NCPeH-FD relevante demographische Versichertendaten extrahieren kann. Für weitere Informationen über die Definition der Schnittstellenoperation /get-eu-prescriptions siehe [gemSpec_FD_eRp#Http-Operation POST get-eu-prescriptions] und [API_EU_E-Rezepte#"Abfragen von E-Rezepten des E-Rezept-Fachdienst"].
A_27928 - Erstellen und Speichern von Non-Repudiation Einträgen bei Kommunikation mit E-Rezept-FD
Der NCPeH-FD MUSS sicherstellen, bei der Kommunikation mit dem E-Rezept FD folgende Non-Repudiation Einträge zu erstellen und in der Komponente Audit Repository zu speichern:
- Nach Versand der Anfrage an den E-Rezept-FD einen Non-Repudiation of Origin Eintrag gemäß [4.1.7.1 Non-Repudiation of Origin erstellen],
- Nach Erhalt der Antwort vom E-Rezept-FD einen Non-Repudiation of Receipt Eintrag gemäß [4.1.7.2 Non-Repudiation of Receipt erstellen].
A_27929 - Authentifizieren des NCPeH-FD am E-Rezept-FD
Der NCPeH-FD MUSS sicherstellen, sich am E-Rezept-FD durch Vorweisen eines ACCESS_TOKEN gemäß der Vorgaben in [4.2.10.4 Authentifizierung des NCPeH-FD am E-Rezept-FD] zu legitimieren. Falls der E-Rezept-FD mit dem HTTP-Statuscode 401 antwortet, MUSS der NCPeH-FD sicherstellen, einmalig erneut an ein gültiges ACCESS_TOKEN unter Verwendung der TI-Identität gemäß dieser Vorgaben zu gelangen. Falls der NCPeH-FD beim zweiten Versuch kein ACCESS_TOKEN erlangt, MUSS eine Fehlerbehandlung gemäß A_27933* durchgeführt werden. [<=]
A_27930 - Validieren des FHIR-Bundles aus der Antwort des E-Rezept-FD
Der NCPeH-FD MUSS nach Aufruf des /get-eu-prescriptions?_count=1 Endpoints und nach Erhalt der Antwort des E-Rezept-FD das in der Antwortnachricht enthaltene FHIR-Bundle validieren, sofern der E-Rezept-FD mit HTTP Status Code 200 geantwortet hat. Der NCPeH-FD MUSS validieren, ob das FHIR-Bundle vom Typ collection (Bundle.type = collection) ist und die Vorgaben aus [FHIR_Resource_Bundle] erfüllt. Falls diese Validierung scheitert, MUSS eine Fehlerbehandlung gemäß A_27933* durchgeführt werden. [<=]
A_27931 - Validieren der Patient FHIR-Resource aus der Antwort des E-Rezept-FD
Der NCPeH-FD MUSS aus dem validierten FHIR-Bundle die FHIR-Ressource mit dem Pfad Bundle/entry/resource/Bundle/entry/resource/Patient ermitteln und validieren, ob die ermittelte Patient FHIR-Ressource die Vorgaben aus [KBV_PR_FOR_Patient] erfüllt. Falls die Ermittlung der FHIR-Resource oder deren Validierung scheitert, MUSS eine Fehlerbehandlung gemäß A_27933* durchgeführt werden. [<=]
A_27932 - Extrahieren von demographischen Versichertendaten aus der Patient FHIR-Resource
Der NCPeH-FD MUSS demographische Versichertendaten aus der ermittelten Patient FHIR-Ressource der Antwort des E-Rezept-FD gemäß der Tabelle "TAB_NCPeH_Extrahierung_demographische_Versichertendaten_ePeD-A" extrahieren und diese in die vorgesehenen Variablen speichern:
Tabelle 66 : TAB_NCPeH_Extrahierung_demographische_Versichertendaten_ePeD-A
Variable für Zwecke der internen Datenverarbeitung | Element gemäß [KBV_PR_FOR_Patient]
|
---|---|
patient_kvnr | Patient.identifier |
patient_prefix | Patient.name:name.prefix |
patient_vorname | Patient.name:name.given |
patient_nachname | Patient.name:name.family.extension:nachname |
patient_vorsatzwort | Patient.name:name.family.extension:vorsatzwort |
patient_namenszusatz | Patient.name:name.family.extension:namenszusatz |
patient_geburtsdatum | Patient.birthDate
|
A_27934 - Temporäres Bereitstellen der extrahierten demographischen Versichertendaten
Der NCPeH-FD MUSS die aus der ermittelten Patient FHIR-Ressource extrahierten demographischen Versichertendaten solange in den Variablen patient_kvnr, patient_prefix, patient_vorname, patient_nachname, patient_vorsatzwort, patient_namenszusatz und patient_geburtsdatum vorhalten, bis die Rückmeldung (Response) an den anfragenden NCPeH abgeschlossen ist. Direkt anschließend MUSS der NCPeH-FD sicherstellen, dass diese Variablen unverzüglich verworfen werden. Falls patient_kvnr, patient_vorname, patient_nachname, oder patient_geburtsdatum leer sind, MUSS eine Fehlerbehandlung gemäß A_27933* durchgeführt werden. [<=]
A_27933 - Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fehlerfall
Der NCPeH-FD MUSS beim Auftreten folgender Fehlerbedingungen dem NCPeH Land-B mit einer entsprechenden Fehlernachricht gemäß Tabelle "TAB_NCPeH_Fehlerfälle_Abruf_von_demographischen_Versichertendaten" antworten sowie die weitere Verarbeitung der Anfrage abbrechen:
Tabelle 67 : TAB_NCPeH_Fehlerfälle_Abruf_von_demographischen_Versichertendaten
Fehlerbedingung | Reason Encoding (reasonOf-Element) gemäß [eHDSI_XCPD_Profile#2.3.3] | Acknowledgement |
---|---|---|
patient_kvnr, patient_vorname, patient_nachname oder patient_geburtsdatum sind im Ergebnis des TUC leer. | <mitigatedBy typeCode="MITGT">
<detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="AnswerNotAvailable" codeSystem="1.3.6.1.4.1.19376.1.2.27.3"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AA queryAck.queryResponseCode= NF acknowledgementDetail.Code= ERROR_PI_NO_MATCH acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = "No match with an existing patient." |
Der E-Rezept-FD antwortet mit dem HTTP Status Code 404. | ||
Der E-Rezept-FD antwortet mit dem HTTP Status Code 403. | <mitigatedBy typeCode="MITGT">
<detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="InsufficientRights" codeSystem="1.3.6.1.4.1.12559.11.10.1.3.2.2.1"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AA queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_GENERIC acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = "The requestor has insufficient rights to query for patient’s identity data. Please ask the patient for access authorisation." |
Der E-Rezept-FD antwortet mit dem HTTP Status Code 400. | <mitigatedBy typeCode="MITGT">
<detectedIssueManagement classCode="ACT" moodCode="ENV"> <code code="InternalError" codeSystem="1.3.6.1.4.1.19376.1.2.27.3"/> </detectedIssueManagement> </mitigatedBy> |
acknowledgement.typeCode= AE queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_INTERNAL_ERROR
acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = "No patient data available due to an internal error." |
Der E-Rezept-FD antwortet nach einem zweiten Operationsaufruf mit dem HTTP Status Code 401. | ||
Der E-Rezept-FD antwortet mit dem HTTP Status Code 408. | acknowledgement.typeCode= AE queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_INTERNAL_ERROR
acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = "Internal error due to timeout. Please submit the request again." |
|
Der E-Rezept-FD antwortet mit dem HTTP Status Code 200, in der Antwortnachricht ist kein FHIR-Bundle vom Typ collection enthalten oder in der Antwort ist ein FHIR-Bundle enthalten, erfüllt aber nicht die Vorgaben aus [FHIR_Resource_Bundle]. | acknowledgement.typeCode= AE queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_INTERNAL_ERROR acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = "No patient data available due to an internal error." | |
Die ermittelte FHIR-Ressource Patient aus dem FHIR-Bundle entspricht nicht den Vorgaben aus [KBV_PR_FOR_Patient]. | ||
Der E-Rezept-FD antwortet mit dem HTTP Status Code 500. | acknowledgement.typeCode= AE queryAck.queryResponseCode= AE acknowledgementDetail.Code= ERROR_PI_INTERNAL_ERROR acknowledgementDetail.Text = Patient Identification Error acknowledgementDetail.Location = "Internal error when querying the patient demographic data."
|
|
Der E-Rezept-FD antwortet nicht und der hinterlegte Wert im Konfigurationsparameter eRp_RESPONSE_TIMEOUT gemäß A_28018* ist überschritten. |
6.2.5 TUC_NCPeH_036: Liste der einlösbaren E-Rezepte des Versicherten aus dem E-Rezept-FD abrufen
Mit diesem TUC ruft der NCPeH-FD alle im EU-Ausland einlösbaren E-Rezepte des Versicherten vom E-Rezept-FD ab und erhält ein FHIR-Bundle.
A_27951 - Einhalten übergreifender Festlegungen
Der NCPeH-FD MUSS bei jeder Anfrage an den E-Rezept-FD sicherstellen, dass folgende übergreifenden Festlegungen bzw. Anforderungen eingehalten werden:
[<=]A_27939 - Aufruf des /get-eu-prescriptions Endpoints des E-Rezept-FD
Der NCPeH-FD MUSS im inneren Request die HTTP-Operation des E-Rezept-FD mit dem Ausdruck POST /get-eu-prescriptions aufrufen und zusammen mit dem Request den HTTP-Header "Authorization" und die FHIR-Parameter gemäß Vorgaben aus A_27144* und A_26952* an die HTTP-Operation übermitteln. Der HTTP Request-Parameter _count DARF dabei NICHT im Operationsaufruf angegeben werden. [<=]
Hinweis: Für weitere Informationen über die Definition der Schnittstellenoperation/get-eu-prescriptions siehe [gemSpec_FD_eRp#Http-Operation POST get-eu-prescriptions] und [API_EU_E-Rezepte#"Abfragen von E-Rezepten des E-Rezept-Fachdienst].
A_27944 - Authentifizieren des NCPeH-FD am E-Rezept-FD
Der NCPeH-FD MUSS sicherstellen, sich am E-Rezept-FD durch Vorweisen eines ACCESS_TOKEN gemäß der Vorgaben in [4.2.10.4 Authentifizierung des NCPeH-FD am E-Rezept-FD] zu legitimieren. Falls der E-Rezept-FD mit dem HTTP-Statuscode 401 antwortet, MUSS der NCPeH-FD sicherstellen, einmalig erneut an ein gültiges ACCESS_TOKEN unter Verwendung der TI-Identität gemäß dieser Vorgaben zu gelangen. Falls der NCPeH-FD beim zweiten Versuch kein ACCESS_TOKEN erlangt, MUSS eine Fehlerbehandlung gemäß A_27942* durchgeführt werden. [<=]
A_27928 - Erstellen und Speichern von Non-Repudiation Einträgen bei Kommunikation mit E-Rezept-FD
Der NCPeH-FD MUSS sicherstellen, bei der Kommunikation mit dem E-Rezept FD folgende Non-Repudiation Einträge zu erstellen und in der Komponente Audit Repository zu speichern:
- Nach Versand der Anfrage an den E-Rezept-FD einen Non-Repudiation of Origin Eintrag gemäß [4.1.7.1 Non-Repudiation of Origin erstellen],
- Nach Erhalt der Antwort vom E-Rezept-FD einen Non-Repudiation of Receipt Eintrag gemäß [4.1.7.2 Non-Repudiation of Receipt erstellen].
A_27943 - Validieren des FHIR-Bundles aus der Antwort des E-Rezept-FD
Der NCPeH-FD MUSS nach Aufruf des /get-eu-prescriptions Endpoints und nach Erhalt der Antwort des E-Rezept-FD das in der Antwortnachricht enthaltene FHIR-Bundle validieren, sofern der E-Rezept-FD mit HTTP Status Code 200 geantwortet hat. Der NCPeH-FD MUSS validieren, ob das FHIR-Bundle vom Typ collection (Bundle.type = collection) ist und die Vorgaben aus [FHIR_Resource_Bundle] erfüllt. Falls diese Validierung scheitert, MUSS eine Fehlerbehandlung gemäß A_27942* durchgeführt werden. [<=]
A_27945 - Validieren des inneren Bundles auf Schemakonformität
Der NCPeH-FD MUSS nach Aufruf des /get-eu-prescriptions Endpoints und nach Erhalt der Antwort des E-Rezept-FD das in der Antwortnachricht enthaltene innere FHIR-Bundle mit dem Pfad /Bundle/entry/resource/Bundle in allen entry-Elementen auf Schemakonformität gemäß Vorgaben aus [KBV_PR_ERP_Bundle] validieren. Falls diese Validierung scheitert, MUSS eine Fehlerbehandlung gemäß A_27946* durchgeführt werden.
[<=]
Hinweise: Das äußere FHIR-Bundle mit dem Pfad /Bundle enthält mindestens ein entry-Element. Jedes entry-Element darin wiederum ein inneres FHIR-Bundle im Pfad /Bundle/entry/resource/Bundle. Jedes innere Bundle kapselt Angaben zu genau einem E-Rezept.
A_27946 - Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fall gescheiterter Schemavalidierung
Der NCPeH-FD MUSS für die nicht schemakonformen inneren FHIR-Bundles mit dem Pfad /Bundle/entry/resource/Bundle in der Antwortnachricht an den NCPeH Land-B jeweils ein AdhocQueryResponse/RegistryErrorList/RegistryError-Element mit Angaben zum Fehler gemäß folgender Tabelle erstellen:
errorCode gemäß [eHDSI_XCA_Profile#2.2.3] und [eHDSI_NCPeH_Components#6.4] | codeContext | severity | location |
---|---|---|---|
ERROR_INTERNAL_ERROR | "Could not process a patients prescription." | urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error | "Received ePrescriptions ID=" + Wert der betroffenen E-Rezept-ID |
A_27948 - Temporäres Bereitstellen von inneren FHIR-Bundles
Der NCPeH-FD MUSS für die weitere Datenverarbeitung ausschließlich schemakonformen innere Bundles in einer Variable fhir_erp_bundle_collection speichern. Die inneren Bundles, die nicht schemakonform sind, DÜRFEN NICHT in die Variable fhir_erp_bundle_collection gespeichert werden. Bei der Speicherung MUSS der NCPeH-FD sicherstellen, dass das fhir_erp_bundle_collection im Rahmen der weiteren Datenverarbeitung mit der TRC Assertion aus dem entsprechenden IHE XCA.Query-Request verknüpft ist. Der NCPeH-FD DARF das FHIR-Bundle NICHT mit einer anderen TRC Assertion in Verbindung bringen. [<=]
Hinweis: Die Variable fhir_erp_bundle_collection speichert eine Liste mit Einträgen von ausschließlich schemakonformer inneren Bundles.
A_27949 - Verwerfen der Variablen fhir_erp_bundle_collection nach Gebrauch
Der NCPeH-FD MUSS die Variable fhir_erp_bundle_collection und deren Inhalt solange vorhalten, bis die Rückmeldung (Response) an den anfragenden NCPeH abgeschlossen ist. Direkt anschließend MUSS der NCPeH-FD sicherstellen, dass diese Variable unverzüglich verworfen wird. [<=]
A_27942 - Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fehlerfall
Der NCPeH-FD MUSS beim Auftreten folgender Fehlerfälle in der Antwortnachricht an den NCPeH Land-B ein AdhocQueryResponse/RegistryErrorList/RegistryError-Element erstellen und mit entsprechenden Angaben zum Fehler gemäß Tabelle "TAB_NCPeH_Allgemeine_Fehlerfälle_Auflistung_von_einlösbaren_E-Rezepten" an den NCPeH Land-B antworten sowie die weitere Verarbeitung der Anfrage abbrechen.
Tabelle 68: TAB_NCPeH_Allgemeine_Fehlerfälle_Auflistung_von_einlösbaren_E-Rezepten
Fehlerfall | errorCode gemäß [eHDSI_XCA_Profile#2.2.3] und [eHDSI_NCPeH_Components#6.4] | codeContext | severity | location |
---|---|---|---|---|
E-Rezept-FD antwortet mit dem HTTP Status Code 200, aber die Antwortnachricht enthält kein FHIR-Bundle vom Typ collection | ERROR_INTERNAL_ERROR | "Internal error when querying the patient's ePrescriptions." | urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error | "The response from the ePrescription service does not contain a FHIR bundle of type collection." |
E-Rezept-FD antwortet mit dem HTTP Status Code 400 | ||||
E-Rezept-FD antwortet nach einem zweiten Operationsaufruf mit dem HTTP Status Code 401 | ||||
E-Rezept-FD antwortet mit dem HTTP Status Code 403 | ERROR_NO_CONSENT | "There is no valid access authorisation for the requesting country in the german ePrescription service. Please ask the patient for access authorisation." | "The ePrescription service did respond with HTTP status code 403." | |
E-Rezept-FD antwortet mit dem HTTP Status Code 404 | WARNING_EP_GENERIC | "No ePrescription for the patient found, which is dispensable in EU-countries" | urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Warning | "The ePrescription service did respond with HTTP status code 404." |
E-Rezept-FD antwortet mit dem HTTP Status Code 408 | ERROR_REGISTRY_NOT_AVAILABLE | "Timeout during communication with the german ePrescription service. Please submit the request again." | urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error | "The ePrescription service did respond with HTTP status code 408." |
E-Rezept-FD antwortet mit dem HTTP Status Code 500 | ERROR_INTERNAL_ERROR
|
"The request could not be processed by the german ePrescription service." | "The ePrescription service did respond with HTTP status code 500." | |
Der E-Rezept-FD antwortet nicht und der hinterlegte Wert im Konfigurationsparameter eRp_RESPONSE_TIMEOUT gemäß A_28018* ist überschritten | "Time-out. ePrescription service is not responding." |
A_27920 - Verwenden eines passenden Status-Attributwerts im AdhocQueryResponse-Element
Der NCPeH-FD MUSS in jeder XCA-Rückmeldung des Nachrichtentyps CrossGatewayQuery Response (XCA.Query-Response) für das Attribut im Pfad AdhocQueryResponse/@status einen passenden Wert gemäß der Kriterien aus der Tabelle "Registry Stored Query [ITI-18] and Cross Gateway Query [ITI-38] Responses" in [ebRIM_Representation_Document#4.2.4.2] setzen, welcher anhand folgender Regeln ermittelt wird:
- erfolgreich verarbeitete interne Bundles,
- Gesamtstatus aller RegistryResponse/RegistryErrorList/RegistryError/@Severity-Attribute gemäß [ebRIM_Representation_Document#4.2.4.1]
6.2.6 TUC_NCPeH_037: Abzugebende E-Rezepte vom E-Rezept-FD abrufen
Dieser TUC beschreibt den Ablauf des Abrufs der vom LE-EU angeforderten E-Rezepte des Versicherten aus dem E-Rezept-FD. Die angeforderten E-Rezept-IDs sind bereits in der Variable list_ePrescription_uniqueIds zwischengespeichert und werden im Rahmen dieses TUCs weiterverarbeitet. Die Vorgaben zur Befüllung dieser Variablen sind im [6.1.3.8 TUC_NCPeH_028: Cross Gateway Retrieve Request für ePeD-A CDA verarbeiten] beschrieben und nicht Bestandteil dieses TUCs.
A_28096 - Einhalten übergreifender Festlegungen
Der NCPeH-FD MUSS bei jeder Anfrage an den E-Rezept-FD sicherstellen, dass folgende übergreifenden Festlegungen bzw. Anforderungen eingehalten werden:
[<=]A_28080 - Einmalige Anfrage an E-Rezept-FD je E-Rezept-ID
Der NCPeH-FD MUSS sicherstellen, dass die E-Rezept-ID nur einmalig an den E-Rezept-FD übermittelt wird, falls die Liste list_ePrescription_uniqueIds mehrfach dieselbe E-Rezept-ID (ohne Berücksichtung der Suffixe "eP.XML" und "eP.PDF") enthält. [<=]
A_27939 - Aufruf des /get-eu-prescriptions Endpoints des E-Rezept-FD
Der NCPeH-FD MUSS im inneren Request die HTTP-Operation des E-Rezept-FD mit dem Ausdruck POST /get-eu-prescriptions aufrufen und zusammen mit dem Request den HTTP-Header "Authorization" und die FHIR-Parameter gemäß Vorgaben aus A_27144* und A_26952* an die HTTP-Operation übermitteln. Der HTTP Request-Parameter _count DARF dabei NICHT im Operationsaufruf angegeben werden. [<=]
A_28082 - Vorgaben für requestData-Parameter in der Payload der Anfrage an den E-Rezept-FD
Der NCPeH-FD MUSS in der Payload innerhalb des requestData-Parameter für jeden Eintrag aus der Variable list_ePrescription_uniqueIds jeweils ein part-Element entsprechend folgender Vorgaben erstellen und befüllen:
- Im Parameters/parameter/part/name/@value-Attribut MUSS die Zeichenkette prescription-id gesetzt werden, falls der Aufruf der Operation im Rahmen des Anwendungsfalls [5.2.3 NCPeH.UC_11 - Ausgewählte E-Rezepte aus ePeD-A abrufen] erfolgt ist. In anderen Anwendungsfällen DARF prescription-id NICHT in Parameters/parameter/part/name/@value gesetzt und an E-Rezept-FD übermittelt werden.
- Im valueIdentifier/value/@value-Attribut des jeweiligen Listenelements der Variable list_ePrescription_uniqueIds MUSS der NCPeH-FD den Wert einer E-Rezept-ID aus der Variablen ohne Suffixe "^eP.XML" bzw. "^eP.PDF" in dieses Attribut aufnehmen. Die Suffixe DÜRFEN NICHT an den E-Rezept-FD übermittelt werden.
- Im valueIdentifier/system/@value-Attribut MUSS die Zeichenkette "https://gematik.de/fhir/erp/NamingSystem/GEM_ERP_NS_PrescriptionId" gesetzt werden.
Hinweise: Für weitere Informationen über die Definition der Schnittstellenoperation /get-eu-prescriptions siehe [gemSpec_FD_eRp#"Http-Operation POST get-eu-prescriptions"] und [API_EU_E-Rezepte#"Abfragen von E-Rezepten des E-Rezept-Fachdienst"]. Für weitere Informationen zur Struktur des Attributs prescription-id siehe [API_EU_E-Rezepte"Abfragen von E-Rezepten des E-Rezept-Fachdienst"].
A_27928 - Erstellen und Speichern von Non-Repudiation Einträgen bei Kommunikation mit E-Rezept-FD
Der NCPeH-FD MUSS sicherstellen, bei der Kommunikation mit dem E-Rezept FD folgende Non-Repudiation Einträge zu erstellen und in der Komponente Audit Repository zu speichern:
- Nach Versand der Anfrage an den E-Rezept-FD einen Non-Repudiation of Origin Eintrag gemäß [4.1.7.1 Non-Repudiation of Origin erstellen],
- Nach Erhalt der Antwort vom E-Rezept-FD einen Non-Repudiation of Receipt Eintrag gemäß [4.1.7.2 Non-Repudiation of Receipt erstellen].
A_28084 - Authentifizieren des NCPeH-FD am E-Rezept-FD
Der NCPeH-FD MUSS sicherstellen, sich am E-Rezept-FD durch Vorweisen eines ACCESS_TOKEN gemäß der Vorgaben in [4.2.10.4 Authentifizierung des NCPeH-FD am E-Rezept-FD] zu legitimieren. Falls der E-Rezept-FD mit dem HTTP-Statuscode 401 antwortet, MUSS der NCPeH-FD sicherstellen, einmalig erneut an ein gültiges ACCESS_TOKEN unter Verwendung der TI-Identität gemäß dieser Vorgaben zu gelangen. Falls der NCPeH-FD beim zweiten Versuch kein ACCESS_TOKEN erlangt, MUSS eine Fehlerbehandlung gemäß A_28094* durchgeführt werden. [<=]
A_28087 - Validieren des FHIR-Bundles aus der Antwort des E-Rezept-FD
Der NCPeH-FD MUSS nach Aufruf des /get-eu-prescriptions Endpoints und nach Erhalt der Antwort des E-Rezept-FD das in der Antwortnachricht enthaltene FHIR-Bundle validieren, sofern der E-Rezept-FD mit HTTP Status Code 200 geantwortet hat. Der NCPeH-FD MUSS validieren, ob das FHIR-Bundle vom Typ collection (Bundle.type = collection) ist und die Vorgaben aus [FHIR_Resource_Bundle] erfüllt. Falls diese Validierung scheitert, MUSS eine Fehlerbehandlung gemäß A_28094* durchgeführt werden. [<=]
A_27945 - Validieren des inneren Bundles auf Schemakonformität
Der NCPeH-FD MUSS nach Aufruf des /get-eu-prescriptions Endpoints und nach Erhalt der Antwort des E-Rezept-FD das in der Antwortnachricht enthaltene innere FHIR-Bundle mit dem Pfad /Bundle/entry/resource/Bundle in allen entry-Elementen auf Schemakonformität gemäß Vorgaben aus [KBV_PR_ERP_Bundle] validieren. Falls diese Validierung scheitert, MUSS eine Fehlerbehandlung gemäß A_27946* durchgeführt werden. [<=]
Hinweise: Das äußere FHIR-Bundle mit dem Pfad /Bundle enthält mindestens ein entry-Element. Jedes entry-Element darin wiederum ein inneres FHIR-Bundle im Pfad /Bundle/entry/resource/Bundle. Jedes innere Bundle kapselt Angaben zu genau einem E-Rezept.
A_27946 - Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fall gescheiterter Schemavalidierung
Der NCPeH-FD MUSS für die nicht schemakonformen inneren FHIR-Bundles mit dem Pfad /Bundle/entry/resource/Bundle in der Antwortnachricht an den NCPeH Land-B jeweils ein AdhocQueryResponse/RegistryErrorList/RegistryError-Element mit Angaben zum Fehler gemäß folgender Tabelle erstellen:
errorCode gemäß [eHDSI_XCA_Profile#2.2.3] und [eHDSI_NCPeH_Components#6.4] | codeContext | severity | location |
---|---|---|---|
ERROR_INTERNAL_ERROR | "Could not process a patients prescription." | urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error | "Received ePrescriptions ID=" + Wert der betroffenen E-Rezept-ID |
A_28091 - Prüfen der E-Rezept-IDs auf Entsprechung im /Bundle/identifier-Element
Der NCPeH-FD MUSS für jede E-Rezept-ID aus der Variable list_ePrescription_uniqueIds überprüfen, ob in der Antwortnachricht des E-Rezept-FD exakt ein inneres Bundle existiert und ob dieses Bundle im /Bundle/identifier-Element (gemäß FHIR-Profil GEM_ERP_NS_PrescriptionId) einen Wert aufweisen, der mit der jeweiligen E-Rezept-ID identisch ist. [<=]
A_28092 - Temporäres Bereitstellen einer Liste nicht einlösbarer E-Rezepte
Der NCPeH-FD MUSS für jede E-Rezept-ID aus der Variable list_ePrescription_uniqueIds, zu der der E-Rezept-FD kein entsprechendes E-Rezept finden konnte, in der Antwortnachricht an den NCPeH Land-B ein AdhocQueryResponse/RegistryErrorList/RegistryError-Element mit Angaben zum Fehler gemäß Tabelle TAB_NCPeH_Error_Not_Found_E-Rezept-ID_UC_ausgewählte_E-Rezepte_abrufen erstellen und dieses in der Liste list_registry_error_xca_retrieve für die weitere Datenverarbeitung speichern. Der NCPeH-FD MUSS bei doppelt vorkommenden E-Rezept-IDs aus der Variable list_ePrescription_uniqueIds für jeden einzelnen Eintrag dieser E-Rezept-ID die gleiche Fehlerbehandlung durchführen wie bei nicht doppelten E-Rezepten-IDs.
Tabelle 69: TAB_NCPeH_Error_Not_Found_E-Rezept-ID_UC_ausgewählte_E-Rezepte_abrufen
errorCode gemäß [eHDSI_XCA_Profile#2.2.3] und [eHDSI_NCPeH_Components#6.4] | codeContext | severity | location |
---|---|---|---|
ERROR_EP_NOT_FOUND | "No prescription found for the ePrescription ID= " + Wert der betroffenen E-Rezept-ID | urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Warning | "The german ePrescription service could not find a prescription for the ID= " + Wert der betroffenen E-Rezept-ID |
A_28093 - Temporäres Bereitstellen von inneren FHIR-Bundles
Der NCPeH-FD MUSS für die weitere Datenverarbeitung ausschließlich schemakonformen innere Bundles zusammen mit der jeweils zugehörigen E-Rezept-ID (siehe Variable list_ePrescription_uniqueIds) in einer Variable fhir_erp_bundle_collection speichern. Bei Vorhandensein von mehrfachen Einträgen derselben E-Rezept-ID mit unterschiedlichen Suffixen (wie "^eP.XML" und "^eP.PDF") in der Variable list_ePrescription_uniqueIds, dann MUSS der NCPeH-FD das entsprechende innere Bundle in der Variable fhir_erp_bundle_collection mit jedem einzelnen dieser E-Rezept-ID Einträge verknüpfen. Die inneren Bundles, die nicht schemakonform sind, DÜRFEN NICHT in die Variable fhir_erp_bundle_collection gespeichert werden. [<=]
A_28097 - Verwerfen der Variablen list_registry_error_xca_retrieve nach Gebrauch
Der NCPeH-FD MUSS die Variable list_registry_error_xca_retrieve und deren Inhalt solange vorhalten, bis die Rückmeldung (Response) an den anfragenden NCPeH abgeschlossen ist. Direkt anschließend MUSS der NCPeH-FD sicherstellen, dass diese Variable unverzüglich verworfen wird. [<=]
A_27255 - Verknüpfung von inneren Bundles mit TRC Assertion
Der NCPeH-FD MUSS bei der Speicherung innerer Bundles in der Variablen fhir_erp_bundle_collection eine eindeutige Verknüpfung zwischen der Liste fhir_erp_bundle_collection und der TRC Assertion aus dem entsprechenden IHE XCA.Retrieve-Request für die weitere Datenverarbeitung sicherstellen und DARF diese Liste NICHT mit anderen TRC Assertions in Verbindung bringen. [<=]
A_28094 - Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fehlerfall
Tritt einer der folgenden Fehlerfälle auf, MUSS der NCPeH-FD die weitere gesamte Verarbeitung der Anfrage abbrechen, in der Antwortnachricht an den NCPeH Land-B ein
/RetrieveDocumentSetResponse/RegistryResponse/RegistryErrorList/RegistryError-Element gemäß den Vorgaben aus [ebRIM_Representation_Document#4.2.4] und [ITI-43#3.43.5] erstellen und mit entsprechenden Angaben zum Fehler gemäß Tabelle "TAB_NCPeH_Fehlerfälle_Abzugebende_E-Rezepte_vom_E-Rezept-FD_abrufen" an den NCPeH Land-B befüllen.
Tabelle 70: TAB_NCPeH_Fehlerfälle_Abzugebende_E-Rezepte_vom_E-Rezept-FD_abrufen
Fehlerfall | errorCode
gemäß [eHDSI_XCA_Profile#2.2.3] und [eHDSI_NCPeH_Components#6.4] |
codeContext | severity | location |
---|---|---|---|---|
E-Rezept-FD antwortet mit dem HTTP Status Code 200, aber die Antwortnachricht enthält kein FHIR-Bundle vom Typ collection | ERROR_INTERNAL_ERROR
|
"Internal error when retrieving the patient's ePrescriptions."
|
rn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error
|
"The response from the german ePrescription service did not contain a FHIR bundle of type collection." |
E-Rezept-FD antwortet mit dem HTTP Status Code 400 | "The german ePrescription service did respond with HTTP status code 400." | |||
E-Rezept-FD antwortet nach einem zweiten Operationsaufruf mit dem HTTP Status Code 401 | "The german ePrescription service did respond with HTTP status code 401 after a second operation request." | |||
Die Variable fhir_erp_bundle_collection ist nach Prüfung der inneren Bundles leer. | "The format of the patient's ePrescriptions is incorrect." | |||
E-Rezept-FD antwortet mit dem HTTP Status Code 403 | ERROR_NO_CONSENT | "There is no valid access authorisation for the requesting country in the german ePrescription service. Please ask the patient for access authorisation." | "The german ePrescription service did respond with HTTP status code 403" | |
E-Rezept-FD antwortet mit dem HTTP Status Code 404 | WARNING_EP_GENERIC | "No ePrescription for the patient found, which is dispensable in EU-countries" | urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Warning | "The german ePrescription service did respond with HTTP status code 404." |
E-Rezept-FD antwortet mit dem HTTP Status Code 408 | ERROR_REGISTRY_NOT_AVAILABLE | "Timeout during communication with the german ePrescription service. Please submit the request again." | urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error | "The german ePrescription service did respond with HTTP status code 408." |
E-Rezept-FD antwortet mit dem HTTP Status Code 500 | ERROR_INTERNAL_ERROR | "Internal error when retrieving the patient's ePrescriptions." | "The german ePrescription service did respond with HTTP status code 500." | |
Der E-Rezept-FD antwortet nicht und der hinterlegte Wert im Konfigurationsparameter eRp_RESPONSE_TIMEOUT (siehe A_28018*) ist überschritten | "Time-out. The german ePrescription service is not responding." |
A_28095 - Verwenden eines passenden Status-Attributwerts im AdhocQueryResponse-Element
Der NCPeH-FD MUSS in jeder XCA-Rückmeldung für das Attribut im Pfad AdhocQueryResponse/@status einen passenden Wert gemäß der Kriterien aus der Tabelle "Retrieve Document Set [ITI-43] and Cross Gateway Retrieve [ITI-39] Responses" in [ebRIM_Representation_Document#4.2.4.2] setzen, welcher anhand folgender Regeln ermittelt wird:
- erfolgreich verarbeitete interne Bundles,
- Gesamtstatus aller RegistryResponse/RegistryErrorList/RegistryError/@Severity-Attribut
6.2.7 TUC_NCPeH_038: Dispensierdokumente an E-Rezept-FD übermitteln
Dieser TUC enthält Vorgaben zur Übermittlung von Dispensierdokumenten des Versicherten an den E-Rezept-FD, mit der der E-Rezept-Workflow für den unter dem E-Rezept-Identifier geführten Task abgeschlossen wird. Der NCPeH-FD initiiert dazu eine HTTP POST-Anfrage an den Endpunkt /Task/<id>/$eu-close des E-Rezept-FD. Die von der europäischen Apotheke bereitgestellten Dispensierinformationen werden anschließend für den Versicherten im E-Rezept-FD gespeichert. Für diesen TUC gelten als Eingabeparameter die Variablen list_transcoded_fhir_medication_dispensations und list_registry_error_xdr_request (beide aus dem [6.1.5.4 TUC_NCPeH_034: Dispensierdokumente transkodieren und transformieren]).
A_28143 - Einhaltung übergreifender Festlegungen bei Übermittlung von Dispensierdokumenten an E-Rezept-FD
Der NCPeH-FD MUSS für jede Verarbeitung der Variablen list_transcoded_fhir_medication_dispensations und list_registry_error_xdr_request sicherstellen, dass folgende übergreifenden Festlegungen bzw. Anforderungen eingehalten werden:
- [4.2.1 Schnittstellen zu Diensten der zentralen TI],
- [4.2.10.1 Allgemeine Vorgaben an die Kommunikation mit dem E-Rezept-FD],
- [4.2.10.2 Lokalisierung und Namensauflösung des E-Rezept-FD],
- [4.2.10.3 Verschlüsselte Kommunikation zur VAU des E-Rezept-FD],
- [4.2.10.4 Authentifizierung des NCPeH-FD am E-Rezept-FD],
- [4.2.10.7 Regelung zur Unterstützung von mehreren FHIR-Package Versionen],
- [4.2.9 Elektronische Identitäten des NCPeH-FD].
A_27236 - Übermittlung von Dispensierinformationen an E-Rezept-FD
Der NCPeH-FD MUSS einen Eintrag (Dispensierdokument) aus der Variable
list_transcoded_fhir_medication_dispensations im inneren Request die HTTP-Operation des E-Rezept-FD mit dem Ausdruck POST /Task/{id}/$eu-close aufrufen. Dabei MUSS der NCPeH-FD gleichzeitig mit dem Request den HTTP-Header "Authorization" sowie die FHIR-Parameter gemäß Vorgaben aus dem A_27144* und A_27247* setzen. Der NCPeH-FD MUSS das entsprechende Dispensierdokument in den Payload als ein parameter-Element gemäß dem FHIR-Profil [GEM_ERPEU_PR_PAR_CloseOperation_Input] aufnehmen. [<=]
A_27270 - Setzen der E-Rezept-ID als Task.id im Operationsaufruf des E-Rezept-FD
Der NCPeH-FD MUSS den Wert der E-Rezept-ID aus dem zu übermittelnden Eintrag (Dispensierdokument) der Variable list_transcoded_fhir_medication_dispensations für den Parameter {id} im inneren Request der HTTP-Operation des E-Rezept-FD mit dem Ausdruck POST/Task/{id}/$eu-close setzen. Mehrere E-Rezept-IDs für den Parameter {id} DÜRFEN NICHT in dem Operationsaufruf angegeben werden. [<=]
Hinweis: Für weitere Informationen über die Definition der Schnittstellenoperation /Task/{id}/$eu-close siehe [gemSpec_FD_eRp#"POST /Task/<id>/$eu-close"] und [API_EU_E-Rezepte#"Abgabeinformationen zu einem E-Rezept einstellen"].
A_27237 - Erstellen und Speichern eines Non-Repudiation of Origin Eintrags
Nach Versenden einer XDR-Anfrage an den E-Rezept-FD MUSS der NCPeH-FD einen Non-Repudiation of Origin Eintrag gemäß [4.1.7.1 Non-Repudiation of Origin erstellen] erstellen und in die Komponente Audit Repository speichern. [<=]
A_27238 - Erstellen und Speichern eines Non-Repudiation of Receipt Eintrags
Nach Erhalt einer XDR-Antwort vom E-Rezept-FD MUSS der NCPeH-FD einen Non-Repudiation of Receipt Eintrag gemäß [4.1.7.2 Non-Repudiation of Receipt erstellen] erstellen und in die Komponente Audit Repository speichern. [<=]
A_27239 - Behandlung der ersten HTTP-401-Antwort des E-Rezept-FD und erneuter Aufruf
Der NCPeH-FD MUSS bei einer Antwort des E-Rezept-FD mit dem HTTP-Statuscode 401 für den NCPeH Land-B einmalig einen neuen ACCESS_TOKEN gemäß den Vorgaben in [4.2.10.5 Abruf von Token vom IDP-Dienst] anfordern und anschließend den [6.2.7 TUC_NCPeH_038: Dispensierdokumente an E-Rezept-FD übermitteln] erneut durchlaufen. [<=]
A_27267 - Fehlerbehandlung bei HTTP-Status 401 nach zweitem Operationsaufruf des E-Rezept-FD
Der NCPeH-FD MUSS bei einer Antwort des E-Rezept-FD mit dem HTTP-Status-Code 401 nach dem zweiten Operationsaufruf die weitere Bearbeitung der XDR-Anfrage abbrechen, in der Antwortnachricht an den NCPeH Land-B ein RegistryResponse/RegistryErrorList/RegistryError-Element erstellen und folgende Angaben zum Fehler in dieses erstellte Element aufnehmen:
- errorCode= ERROR_INTERNAL_ERROR,
- codeContext= "Internal error when sending the patient's eDispensation.",
- severity= urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error,
- location= "The german eDispensation service did respond with HTTP status code 401 after a second operation request.".
A_27268-01 - Fehlerbehandlung bei HTTP-Statuscode 403 vom E-Rezept-FD
Der NCPeH-FD MUSS bei einer Antwort des E-Rezept-FD mit dem HTTP-Status-Code 403 die weitere Bearbeitung der XDR-Anfrage abbrechen, in der Antwortnachricht an den NCPeH Land-B ein RegistryResponse/RegistryErrorList/RegistryError-Element erstellen und folgende Angaben zum Fehler in das erstellte Element aufnehmen:
- errorCode= ERROR_NO_CONSENT,
- codeContext= "There is no valid access authorisation for the requesting country in the german eDispensation service or the prescription was not retrieved by a health professional before dispensing. Please ask the patient for access authorisation or retrieve the prescription before dispensing.",
- severity= urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error,
- location= "The german eDispensation service did respond with HTTP status code 403.".
A_27269 - Behandlung der ersten HTTP-408-Antwort des E-Rezept-FD und erneuter Aufruf
Der NCPeH-FD MUSS bei einer Antwort des E-Rezept-FD mit dem HTTP-Statuscode 408 den [6.2.7 TUC_NCPeH_038: Dispensierdokumente an E-Rezept-FD übermitteln] erneut durchlaufen. [<=]
Hinweis: Bei wiederholtem Auftreten des HTTP-Statuscode 408 in der Antwort vom E-Rezept-FD greift die Fehlerbedingung in Tabelle TAB_NCPeH_RegistryError_Dispensierdokumente_an_E-Rezept-FD_übermitteln zum HTTP-Statuscode 408.
A_27241 - Verarbeitung von Antworten des E-Rezept-FD
Der NCPeH-FD MUSS nach Erhalt einer Antwort vom E-Rezept-FD auf das übermittelte Dispensierdokument in der Antwortnachricht an den NCPeH Land-B ein RegistryResponse/RegistryErrorList/RegistryError-Element gemäß den Vorgaben aus [ebRIM_Representation_Document#4.2.4] und [ITI-43#3.43.5] erstellen und dieses mit den entsprechenden Angaben zur Warnung oder zum Fehler gemäß den Vorgaben aus der Tabelle TAB_NCPeH_RegistryError_Dispensierdokumente_an_E-Rezept-FD_übermitteln befüllen.
Tabelle 71: TAB_NCPeH_RegistryError_Dispensierdokumente_an_E-Rezept-FD_übermitteln
HTTP Status Code | errorCode gemäß [eHDSI_XDR_Profile#2.2.2] und [eHDSI_NCPeH_Components#6.4] | codeContext | severity | location |
---|---|---|---|---|
E-Rezept-FD antwortet mit dem HTTP Status Code 400 | ERROR_INTERNAL_ERROR | "Internal error in the german eDispensation service when processing the dispensing information. Affected ePrescription ID= " + Angabe der E-Rezept-ID aus dem an den E-Rezept-FD übersandten Dispensierdokument | urn:oasis:names:tc:ebxml-regrep:ErrorSeverityType:Error | "The german eDispensation service did respond with HTTP status code 400. ePrescription ID= " + Angabe der E-Rezept-ID aus dem jeweiligen Dispensierdokument, für das der NCPeH-FD eine Antwort vom E-Rezept-FD erhalten hat |
E-Rezept-FD antwortet mit dem HTTP Status Code 404 | ERROR_ED_EPRESCRIPTION_NOT_IDENTIFIABLE | "An ePrescription is not available anymore for the patient. Affected ePrescription ID= " + Angabe der E-Rezept-ID aus dem an den E-Rezept-FD übersandten Dispensierdokument | "The german eDispensation service did respond with HTTP status code 404. Affected ePrescription ID= " + Angabe der E-Rezept-ID aus dem jeweiligen Dispensierdokument, für das der NCPeH-FD eine Antwort vom E-Rezept-FD erhalten hat | |
E-Rezept-FD antwortet nach einem erneuten Operationsaufruf mit dem HTTP Status Code 408 | ERROR_REGISTRY_NOT_AVAILABLE | "Internal error due to timeout. Please submit the request again. Affected ePrescription ID= " + Angabe der E-Rezept-ID aus dem an den E-Rezept-FD übersandten Dispensierdokument | "The german eDispensation service did respond with HTTP status code 408. Affected ePrescription ID= " + Angabe der E-Rezept-ID aus dem an den E-Rezept-FD übersandten Dispensierdokument | |
E-Rezept-Fachdienst antwortet mit dem HTTP Status Code 500 | ERROR_INTERNAL_ERROR | "Internal error in the german eDispensation service when processing the dispensation information. Affected ePrescription ID= " + Angabe der E-Rezept-ID aus dem an den E-Rezept-FD übersandten Dispensierdokument
|
"The german eDispensation service did respond with HTTP status code 500." | |
Der E-Rezept-FD antwortet nicht und der hinterlegte Wert im Konfigurationsparameter eRp_RESPONSE_TIMEOUT ist überschritten (siehe A_28018*) | ERROR_INTERNAL_ERROR | "Time-out. The german eDispensation service is not responding." |
Der NCPeH-FD MUSS dabei das RegistryError-Element in einer Variable list_registry_error_xdr_request für die weitere Datenverarbeitung speichern. [<=]
Hinweis: Für weitere Informationen über die Definition der Schnittstellenoperation /Task/{id}/$eu-close und den möglichen Fehlercodes siehe [gemSpec_FD_eRp#POST /Task/<id>/$eu-close] und [API_EU_E-Rezepte#Abgabeinformationen zu einem E-Rezept einstellen].
6.3 Administration
6.3.1 TUC_NCPeH_018: Systemadministrator oder Prozessverantwortlicher anmelden
A_28233 - Schnittstelle für Administrator bzw. Prozessverantwortlichen
Der NCPeH-FD MUSS dem Systemadministrator bzw. Prozessverantwortlichen (berechtigte Akteure) eine Administrationsschnittstelle zur Verfügung stellen, über die sie IT-Aktivitäten am NCPeH-FD durchführen können. Diese IT-Aktivitäten sind (in Abhängigkeit vom jeweiligen Anwendungsfall):
- die Erstellung und Verwaltung von Service Metadata des NCPeH-FD auf dem Configuration Service des NCPeH-FD,
- die Aktualisierung von Konfigurationsparametern gemäß [4.1.1 Konfigurationsparameter],
- der Abruf des aktuellen MTC vom Terminology Service der eHDSI,
- der Abruf von Evidence und Audit Trail Einträgen.
Hinweis: Die technische Ausgestaltung der Administrationsschnittstelle und der begleitenden Prozesse liegt in der Verantwortung des Anbieters des NCPeH-FD.
A_28234 - Absicherung des Kommunikationskanals zwischen Client und Administrationsschnittstelle
Der NCPeH-FD MUSS sicherstellen, dass sich der Akteur mindestens mit einem zweiten Faktor (2FA) authentisiert. Gleichzeitig MUSS der NCPeH-FD den Kommunikationskanal mit gegenseitiger Authentifizierung zwischen der Administrationsschnittstelle und dem Client des berechtigten Akteurs (Systemadministrator bzw. Prozessverantwortlicher) oder zu einem anderen vertrauenswürdigen System (z. B. Identity Provider) des Anbieters mittels TLS Version 1.2 oder Version 1.3 aufbauen. [<=]
A_28235 - Legitimierte Nutzung der Schnittstelle für Administrator bzw. Prozessverantwortlichen
Der NCPeH-FD MUSS erfolgreich authentifizierten und berechtigten Akteuren (Systemadministrator bzw. Prozessverantwortlicher) und die Nutzung der administrativen Aktivitäten über die Administrationsschnittstelle ermöglichen. [<=]
A_28236 - Verhinderung des Zugriffs auf personenbezogene Daten durch Administrator bzw. Prozessverantwortlichen
Der berechtigte Akteur (Systemadministrator bzw. Prozessverantwortlicher) DARF NICHT Zugriff auf die personenbezogenen Daten in der VAU haben oder andere Prozesse in der VAU beeinträchtigen können. [<=]
A_28237 - Einhalten des geforderten Sicherheitsniveaus für Administrationsschnittstelle
Für die Gewährleistung der ordnungsgemäßen IT-Administration und des geforderten Sicherheitsniveaus MUSS der NCPeH-FD die Vorgaben gemäß [4.3 Sicherheit und Datenschutz] umsetzen. [<=]
A_28243 - Bereitstellen von Identitätsangaben des Administrators bzw. Prozessverantwortlichen
Der NCPeH-FD MUSS Identitätsangaben des authentifizierten, berechtigten Akteurs (Systemadministrator bzw. Prozessverantwortlicher) bereitstellen, um Personen in dieser Rolle unterscheidbar zu machen und um in Protokollierungen verwendet werden zu können. [<=]
6.3.2 TUC_NCPeH_019: Änderungen an Konfigurationsparameter planen
A_28294 - Modifizieren von Konfigurationsparametern
Der NCPeH-FD MUSS den authentifizierten Systemadministratoren über die Administrationschnittstelle ermöglichen, einzelne Konfigurationsparameter des NCPeH-FD gemäß [4.1.1 Konfigurationsparameter] auszuwählen und ihre Werte zu verändern.
[<=]
A_28297 - Konfigurationsmöglichkeiten des Parameters ALLOWEDLIST_NCPeH_COUNTRY-B
Der NCPeH-FD MUSS authentifizierten Systemadministratoren die folgenden Rahmenbedingungen und Verwaltungsfunktionen für den Konfigurationsparameter ALLOWEDLIST_NCPeH_COUNTRY-B bereitstellen:
- Dem Systemadministrator MUSS ermöglicht sein, einen neuen Eintrag für ein Land-B und den zugehörigen NCPeH Land-B anzulegen, sofern für die Kombination aus Land-B und NCPeH Land-B noch kein Eintrag in der Liste existiert. Dabei MUSS der NCPeH-FD sicherstellen, dass pro Land-B höchstens ein Eintrag in der Liste vorhanden sein.
- Dem Systemadministrator MUSS ermöglicht sein, für einen bestehenden Eintrag eines bestimmten Land-B den Wert des Attributes homeCommunityId des NCPeH Land-B zu ändern, ohne dabei das Attribut countryCode (Ländercode) verändern zu können.
- Dem Systemadministrator MUSS ermöglicht sein, für einen bestehenden Eintrag eines bestimmten Land-B die zugehörige Liste der zulässigen Anwendungen (LOINC-Codes) zu bearbeiten. Dies umfasst:
- das Hinzufügen eines neuen LOINC-Codes zur Liste der zulässigen Anwendungen,
- das Ersetzen eines bestehenden LOINC-Codes durch einen anderen LOINC-Code,
- das Entfernen eines bestehenden LOINC-Codes aus der Liste der zulässigen Anwendungen.
- Dem Systemadministrator MUSS ermöglicht sein, einen bestehenden Gesamteintrag eines bestimmten Land-B aus der Liste zu entfernen.
A_28298 - Einbringen von neuen Zertifikaten in den lokalen Truststore
Der NCPeH-FD MUSS dem Systemadministrator über die Administrationsschnittstelle ermöglichen, neue öffentliche Zertifikate des Herausgebers (Root und Intermediate), der zentralen Dienste eHDSI Configuration Service und eHDSI Terminology Service zur Installation in den lokalen Truststore einzubringen. [<=]
A_28299 - Ermöglichen von Löschvorschlägen zu Zertifikaten durch Systemadministrator im lokalen Truststore
Der NCPeH-FD MUSS dem Systemadministrator über die Administrationsschnittstelle des NCPeH-FD ermöglichen, bereits im lokalen Truststore enthaltene Zertifikate des Herausgebers (Root und Intermediate), der zentralen Dienste eHDSI Configuration Service und eHDSI Terminology Service anhand der Angaben aus den Zertifikatselementen subject und validity einzeln auswählen und zur Löschung aus dem Truststore vorschlagen zu können. [<=]
A_28301 - Bereitstellen der Liste geplanter Änderungen an Konfigurationsparametern
Der NCPeH-FD MUSS die Liste der geplanten Änderungen an Konfigurationsparametern solange bereitstellen, bis diese intern weiterverarbeitet wurde. [<=]
6.3.3 TUC_NCPeH_020: Änderungen an Konfigurationsparametern und im Truststore aktivieren
In diesem TUC gibt ein authentifizierter Systemadministrator die Konfigurationsparameter aus [6.3.2 TUC_NCPeH_019: Änderungen an Konfigurationsparameter planen], die von einem anderen Systemadministrator geändert wurden, offiziell zur Aktivierung frei.
A_28324 - Einhaltung übergreifender Festlegungen bei Aktivierung von Änderungen an Konfigurationsparameter
Der NCPeH-FD MUSS für jede Änderung an Konfigurationsparametern und im lokalen Truststore sicherstellen, dass folgende übergreifenden Festlegungen bzw. Anforderungen eingehalten werden:
[<=]A_28313 - Durchsetzen des 4-Augen-Prinzips zum Ändern von Konfigurationsparametern
Der NCPeH-FD MUSS sicherstellen, dass die Aktivierung von Änderungen an den Konfigurationsparametern erst dann erfolgen kann, nachdem eine vorherige, präventive Kontrolle der vorgeschlagenen Änderungen nach dem Vier-Augen-Prinzip erfolgt ist. Dazu MUSS die offizielle Freigabe zur Aktivierung von vorgeschlagenen Änderungen an den Konfigurationsparametern durch explizite Anforderung eines authentifizierten Systemadministrators erfolgen, dessen Identität nicht mit der Identität des Systemadministrators übereinstimmt, der die Änderungen an Konfigurationsparametern zuletzt erstellt hat. [<=]
Hinweis: Das Ziel des Vier-Augen-Prinzips ist es, das Risiko von Fehlern und Missbrauch zu reduzieren.
A_28314 - Sperre und Korrekturmöglichkeit von Konfigurationsparametern während der Kontrolle
Der NCPeH-FD MUSS sicherstellen, dass während der Durchführung des Vier-Augen-Prinzips keine Änderungen an den Konfigurationsparametern durch Systemadministratoren erfolgen können. Falls während der Anwendung des Vier-Augen-Prinzips vom prüfenden Systemadministrator festgestellt wird, dass die vorgeschlagenen Änderungen an den Konfigurationsparametern nicht korrekt sind, MUSS dem prüfenden Systemadministrator ermöglicht sein, die Aktivierung von Änderungen ablehnen zu können und den Systemadministrator, der die Änderungen erstellt hat, auffordern die betroffenen Konfigurationsparameter zu korrigieren. [<=]
A_28315 - Vorgabe für den Parameter ALLOWEDLIST_NCPeH_COUNTRY-B bzgl. Persistieren bei Aktivierung von Änderungen an Konfigurationsparametern
Falls der prüfende Systemadministrator die offizielle Aktivierung von Änderungen an den Konfigurationsparametern freigegeben hat, MUSS vom NCPeH-FD folgende Vorgabe umgesetzt werden:
- Bei der Erstellung eines neuen Eintrages für ein Land-B im Konfigurationsparameter ALLOWEDLIST_NCPeH_COUNTRY-B MUSS der NCPeH-FD die Attribute countryCode (Ländercode), homeCommunityId des NCPeH Land-B und Angaben über die zulässigen grenzüberschreitenden Gesundheitsanwendungen gemäß den entsprechenden LOINC-Codes in den Eintrag persistieren und aktivieren. Zusätzlich MÜSSEN die ServiceMetadata-Dateien des NCPeH Land-B vom eHDSI Configurations Service gemäß Vorgaben aus [4.1.4 Service Metadata des NCPeH Land-B abrufen] abgerufen werden. Falls die heruntergeladenen ServiceMetadata-Dateien erfolgreich auf Authentizität und Identität geprüft wurden, MÜSSEN die entsprechenden öffentlichen Zertifikate aus ServiceMetadata gemäß A_28061* in den lokalen Truststore aufgenommen werden.
A_28316 - Vorgabe für den Parameter ALLOWEDLIST_NCPeH_COUNTRY-B bzgl. Änderbarkeit von homeCommunityId und countryCode bei Aktivierung von Änderungen an Konfigurationsparametern
Falls der prüfende Systemadministrator die offizielle Aktivierung von Änderungen an den Konfigurationsparametern freigegeben hat, MUSS der NCPeH-FD folgende Vorgabe sicherstellen:
- Bei Änderungen von Einträgen in dem Konfigurationsparameter ALLOWEDLIST_NCPeH_COUNTRY-B ist nur das Attribut homeCommunityId des NCPeH Land-B und die Angaben über die für das Land-B zulässigen grenzüberschreitenden Gesundheitsanwendungen gemäß den entsprechenden LOINC-Codes änderbar. Das Attribut countryCode (Ländercode) aus dem Eintrag MUSS unberührt bleiben und ist nicht änderbar.
A_28317 - Einschränkung zur Vorgabe für den Parameter ALLOWEDLIST_NCPeH_COUNTRY-B bzgl. Änderbarkeit von homeCommunityId und countryCode bei Aktivierung von Änderungen an Konfigurationsparametern
Der NCPeH-FD DARF NICHT bei Änderungen gemäß A_28316* die Abläufe aus [4.1.4 Service Metadata des NCPeH Land-B abrufen] durchführen. [<=]
A_28319 - Vorgabe für den Parameter ALLOWEDLIST_NCPeH_COUNTRY-B bzgl. Löschungen bei Aktivierung von Änderungen an Konfigurationsparametern
Falls der prüfende Systemadministrator die offizielle Aktivierung von Änderungen an den Konfigurationsparametern freigegeben hat, MUSS vom NCPeH-FD folgende Vorgabe umgesetzt werden:
- Beim Löschen eines Eintrages aus dem Konfigurationsparameter ALLOWEDLIST_NCPeH_COUNTRY-B MUSS der NCPeH-FD alle Zertifikate des betroffenen NCPeH Land-B aus dem lokalen Truststore entfernen. Zusätzlich MÜSSEN Referenzwerte, die in A_28060* definiert sind, aus dem NCPeH-FD gelöscht werden, die mit den öffentlichen Zertifikaten des NCPeH Land-B verknüpft sind.
A_28320 - Einbringen von Zertifikaten in den lokalen Truststore
Bei Installation und Aktivierung der öffentlichen Zertifikate des Herausgebers (Root und Intermediate), der zentralen Dienste eHDSI Configuration Service und eHDSI Terminology Service MUSS der NCPeH-FD dem prüfenden Systemadministrator Zertifikatsinhalte aus Elementen subject und validity (Gültigkeit des Zertifikats von - bis) anzeigen. Nachdem der prüfende Systemadministrator die Zertifikate zur Aktivierung freigegeben hat, MUSS der NCPeH-FD die neuen Zertifikate in den lokalen Truststore installieren und sofort aktivieren. [<=]
A_28321 - Entfernen von Zertifikaten aus dem lokalen Truststore
Bei Entfernung von ausgewählten Zertifikaten aus dem Truststore MUSS der NCPeH-FD dem prüfenden Systemadministrator Zertifikatsinhalte aus Elementen subject und validity (Gültigkeit des Zertifikats von - bis) anzeigen. Nachdem der prüfende Systemadministrator die Entfernung der Zertifikate freigegeben hat, MUSS der NCPeH-FD diese Zertifikate aus dem Truststore dauerhaft entfernen. [<=]
A_28322 - Erfolgsmeldung von Änderungen an Konfigurationsparametern an Systemadministrator
Nach gelungener Aktivierung der geänderten Konfigurationsparameter und Zertifikate MUSS der NCPeH-FD dem prüfenden Systemadministrator über die Administrationsschnittstelle eine Erfolgsmeldung anzeigen. Falls Fehler bei der Aktivierung von geplanten Änderungen auftreten, MUSS der NCPeH-FD dem prüfenden Systemadministrator eine verständliche Fehlermeldung inkl. Fehlergrund anzeigen. [<=]
A_28323 - Rollback von Änderungen an Konfigurationsparametern und Zertifikaten im Fehlerfall
Im Fehlerfall MUSS der NCPeH-FD sicherstellen, dass in den von geplanten Änderungen betroffenen Konfigurationsparametern die ursprünglichen Werte wiederhergestellt werden, die die Konfigurationsparameter vor Beginn der Aktivierung hatten. Bei Fehlern zur Installation und Aktivierung von Zertifikaten MUSS der NCPeH-FD sicherstellen, dass der ursprüngliche Zustand des Truststore vor der Aktivierung wiederhergestellt wird. [<=]
6.3.4 TUC_NCPeH_021: Ausgewählte Evidence und Audit Trail Einträge ermitteln
A_28253 - Einhaltung übergreifender Festlegungen bei Ermittlung von Evidences und Audit Trails
Der NCPeH-FD MUSS für jede Suchanfrage zu Evidence, Audit und Security Audit Trails an die Schnittstelle für Administrator bzw. Prozessverantwortlichen sicherstellen, dass übergreifenden Festlegungen bzw. Anforderungen gemäß [4.1.7 Non-Repudiation und Audit Trail Schemas] eingehalten werden. [<=]
A_28244 - Bereitstellen von Audit Trails über die Schnittstelle für Administrator bzw. Prozessverantwortlichen
Der NCPeH-FD MUSS dem authentifizierten Prozessverantwortlichen Audit Trails (Prozessverantwortlicher) über die in A_28233* beschriebene Schnittstelle technisch ermöglichen, im Audit Repository nach Evidence- (SAR- und ARbR-Objekte) und Audit Trail-Einträgen (Patient Privacy und Translation) zu suchen und diese auszulesen. [<=]
A_28245 - Parametrisierte Suchanfrage nach Evidence und Audit Trail Einträgen
Der NCPeH-FD MUSS die Suche nach Evidence und Audit Trail Einträgen durchführen, wenn eine der folgenden Gruppen von Parametern in der Suchanfrage des Prozessverantwortlichen enthalten ist:
- Gruppe 1: KVNR des Versicherten und Kalenderjahr oder
- Gruppe 2: KVNR des Versicherten, Identifier des LE (gemäß ida_name-id aus A_28026*) und Kalenderjahr oder
- Gruppe 3: KVNR des Versicherten, Identifier der LEI (gemäß ida_organization-id aus A_28026*) und Kalenderjahr.
A_28246 - Validieren von Suchparametern vor Suchanfragen nach Evidence und Audit Trail Einträgen
Der NCPeH-FD MUSS vor jedem Suchvorgang nach Evidence und Audit Trail Einträgen die Suchparameter auf die Einhaltung folgender Formatvorgaben prüfen:
- Identifier der LEI entspricht Vorgaben gemäß [eHDSI_SAML_Profile#2.3],
- Kalenderjahr entspricht dem Format YYYY.
A_28247 - Bereitstellen von aufbereiteten Suchergebnissen für Evidence und Audit Trail Einträge
Der NCPeH-FD MUSS sicherstellen, dass die von einer Suchanfrage ermittelten
- Evidence im Format gemäß Vorgaben aus [eHDSI_Audit_Trail_Profile#1.2] dem anfragenden, authentifizierten Prozessverantwortlichen bereitgestellt werden. Dabei MUSS der NCPeH-FD die Authentizität und Integrität der Evidence sicherstellen.
- Audit Trail Einträge im Dokumentenformat nach Vorgaben aus [eHDSI_Audit_Trail_Profile#2] in der Antwort an den anfragenden, authentifizierten Prozessverantwortlichen gesendet werden.
A_28248 - Suchen von Security Audit Trails über die Schnittstelle für Administrator bzw. Prozessverantwortlichen
Der NCPeH-FD MUSS den authentifizierten Prozessverantwortlichen über die in A_28233* beschriebene Schnittstelle technisch ermöglichen, nach Security Audit Trail Einträgen gemäß [4.1.7.5 Security Audit Trail Eintrag erstellen] in dem Audit Repository unabhängig von Evidence und anderen Audit Trail Einträgen zu suchen. [<=]
A_28249 - Jahresunabhängige Suchanfragen nach Security Audit Trail Einträgen
Der NCPeH-FD MUSS dem authentifizierten Prozessverantwortlichen ermöglichen, unabhängig vom Kalenderjahr nach Security Audit Trail Einträgen und gemäß des Interaction Pattern Configuration Manager (siehe [eHDSI_Audit_Trail_Profile#2.3.5.7]) zu suchen. Andernfalls MUSS der NCPeH-FD eine Fehlerbehandlung gemäß A_28252* durchführen. [<=]
Hinweis: Das ist notwendig, weil in dem Security Audit Trail-Schema keine Erfassung von personenbezogene Daten vorgesehen ist und das Schema auf das Interaction Pattern Configuration Manager beschränkt ist.
A_28250 - Parametrisierte Suchanfrage nach Security Audit Trail Einträgen
Der NCPeH-FD MUSS die Suchanfragen nach Security Audit Trail Einträgen akzeptieren und durchführen, wenn in den Suchparametern Angaben zu Events mit Bezug auf das Interaction Pattern Configuration Manager gemäß [eHDSI_Audit_Trail_Profile#2.3.5.7] enthalten sind. Andernfalls MUSS der NCPeH-FD eine Fehlerbehandlung gemäß A_28252* durchführen. [<=]
A_28251 - Bereitstellen von Suchergebnissen für Security Audit Trail Einträge
Der NCPeH-FD MUSS sicherstellen, dass die von einer Suchanfrage ermittelten Security Audit Trail Einträge dem anfragenden, authentifizierten Prozessverantwortlichen gesendet werden. Andernfalls MUSS der NCPeH-FD eine Fehlerbehandlung gemäß A_28252* durchführen. [<=]
A_28252 - Fehlerbehandlung unspezifischer und invalider Suchanfragen
Falls in einer Anfrage obligatorische Suchparameter fehlen oder die Suchparameter erfüllen die oben genannten Formatvorgaben nicht oder die Suche ergibt keine Suchtreffer, MUSS der NCPeH-FD dem anfragenden, authentifizierten Prozessverantwortlichen mit einer Fehlernachricht inkl. Fehlergrund antworten. [<=]
6.3.5 TUC_NCPeH_022: MTC in der VAU speichern
Für diesen TUC gelten folgende übergreifende Festlegungen
Dieser TUC beschreibt, wie ein neuer MTC auf Anfrage des authentifizierten Systemadministrators durch den NCPeH-FD vom Central Terminology Service (CTS) abgerufen und lokal in der VAU installiert bzw. aktiviert wird. Die Bereitstellung des MTC erfolgt über RESTful-Schnittstellen des CTS. Der Betrieb des Central Terminology Service und Definition der RESTful-Schnittstellen liegt im Zuständigkeitsbereich des eHDSI Solution Providers.
A_28334 - Einhaltung von übergreifenden Festlegungen zum Aufbau von sicheren Verbindungen zum eHDSI CTS
Der NCPeH-FD MUSS für jede Änderung an Konfigurationsparametern und im lokalen Truststore und beim Aufbau von sicheren Verbindungen zum eHDSI Central Terminology Service sicherstellen, dass die übergreifenden Festlegungen A_28064* und A_28065* umgesetzt sind. [<=]
A_28305 - Anmeldung am eHDSI Central Terminology Service
Der NCPeH-FD MUSS sich gegenüber dem Central Terminology Service gemäß [eHDSI_CTS#4.3] authentisieren und seine Zugangsdaten TERMINOLOGY_SERVICE_USERNAME und TERMINOLOGY_SERVICE_PASSWORD (siehe A_28015*) zusammen mit der HTTP POST Anfrage an folgende Schnittstelle des Terminology Service senden:
TERMINOLOGY_SERVICE_BASE_URL + "/ehealth-term-server/login" [<=]
A_28306 - Abruf von MTC-Entitäten vom eHDSI Central Terminology Service nach erfolgreicher Authentifizierung
Der NCPeH-FD MUSS nach erfolgreicher Authentifizierung und Aufbau einer gültigen Session zum CTS die relevanten Entitäten des MTC mittels einzelner RESTful-Schnittstellen gemäß den Vorgaben aus [eHDSI_CTS_API] vom CTS abrufen. [<=]
Disclaimer: Die definierten Schnittstellen des eHDSI Central Terminology Service in [eHDSI_CTS_API] dienen zur Abfrage einzelner Entitäten des MTC. Allerdings sind in [eHDSI_CTS_API] fachliche Beschreibungen zur Nutzung von relevanten Entitäten des MTC nicht enthalten. Aus diesem Grund muss das BfArM in einem gesonderten Dokument erläutern, welche Entitäten des MTC für den Transkodierungsprozess notwendig sind und wie die einzelnen Entitäten miteinander in Beziehung stehen. Erst anhand dieser Erläuterungen können konkrete Schnittstellen des Terminologiedienstes genannt und eine eventuelle Reihenfolge der Abrufe der Entitäten definiert werden. |
A_28307 - Fehlerbehandlung bei nicht-erfolgreicher Antwort des eHDSI Central Terminology Service
Wenn der eHDSI Central Terminology Service nicht mit einem Response Code 200 antwortet, MUSS der NCPeH-FD eine weitere Verarbeitung der Anfrage abbrechen und dem Systemadministrator über die Administrationsschnittstelle gemäß A_28269* (bei manueller Aktualisierung) oder als ein Protokolleintrag (bei automatisierter Aktualisierung) mit einer entsprechenden Fehlernachricht antworten. [<=]
A_28308 - Validierung der MTC-Entitäten gegen Schemavorgaben
Der NCPeH-FD MUSS vor der lokalen Installation des MTC sicherstellen, dass die abgerufenen Entitäten des MTC die Schemavorgaben gemäß [eHDSI_CTS_API#Models] erfüllen. [<=]
A_28309 - Sicherstellung der Wiederherstellbarkeit des aktuellen MTC in der VAU
Der NCPeH-FD MUSS sicherstellen, dass vor der lokalen Installation der Entitäten des MTC in der VAU in einem Fehlerfall die aktuell in der VAU installierten und aktivierten Entitäten des MTC wiederhergestellt werden können. [<=]
A_28310 - Isolation laufender Prozesse bei MTC-Aktivierung
Der NCPeH-FD MUSS bei der Installation und Aktivierung einer neuen Version des MTC sicherstellen, dass laufende Prozesse zur Transformierung und Transkodierung von Gesundheitsdaten der Versicherten ins entsprechende eHDSI Pivot Dokumentenformat nicht beeinträchtigt werden. [<=]
A_28311 - Erstellung von Audit Trail bei erfolgreicher Aktivierung neuer MTC-Version
Der NCPeH-FD MUSS bei der erfolgreichen Installation und Aktivierung des gesamten MTC in der VAU einen Audit Trail Eintrag nach Vorgaben aus [4.1.7.5 Security Audit Trail Eintrag erstellen] erstellen und dabei folgende Vorgaben berücksichtigen:
Tabelle 72: TAB_NCPeH_Audit_Trail_Synchronize_MTC
Interaction Pattern gemäß [eHDSI_Audit_Trail_Profile#2.3.5.7] | Event ID | Event Name |
---|---|---|
Configuration Manager | EHDSI-95 | Synchronize MVC/MTC |
A_28312 - Benachrichtigung und Protokollierung bei MTC-Aktualisierungsprozessen
Der NCPeH-FD MUSS in folgenden Fällen eine Meldung an den Systemadministrator über die Administrationsschnittstelle anzeigen und einen Protokolleintrag erstellen:
- Nach erfolgreicher Installation und Aktivierung des gesamten Master Translation Catalogue (MTC) in der VAU,
- bei Fehlern während der Authentisierung des NCPeH-FD gegenüber dem eHDSI Central Terminology Service,
- bei gescheitertem Abruf einzelner Entitäten des MTC vom eHDSI Central Terminology Service,
- wenn die Wiederherstellbarkeit des aktuellen MTC in der VAU nicht möglich ist und
- bei fehlgeschlagener Installation und Aktivierung der neuen MTC-Version in der VAU.
7 Anhang – Europäische Krankenversicherungskarte
Ein Abbild der Vorderseite der eGK soll zur besseren Verständlichkeit mit der International Searchmask mitgeliefert werden (siehe TAB_NCPeH_Service_Metadata_ISM in [6.1.4.1 TUC_NCPeH_011: Service Metadata erstellen]).
Abbildung 4: Vorderseite der eGK - Identifikationsdokument
Ein Abbild der Rückseite der eGK - die europäische Krankenversichertenkarte - soll zur besseren Verständlichkeit mit der International Searchmask mitgeliefert werden (siehe TAB_NCPeH_Service_Metadata_ISM in [6.1.4.1 TUC_NCPeH_011: Service Metadata erstellen]).
Abbildung 5: Rückseite der eGK - die europäische Krankenversichertenkarte
8 Anhang – Verzeichnisse
8.1 Abkürzungen
Kürzel
|
Erläuterung
|
---|---|
ARbR | AcceptanceRejectionByRecipient |
AD | associatedData |
BfArM | Bundesinstitut für Arzneimittel und Medizinprodukte |
CA | Certificate Authority |
CEF | Connecting Europe Facility |
CRL | Certificate Revocation List |
CSR | Certificate Signing Request |
CSRF | Cross-Site-Request-Forgery |
ePrescription | electronic Prescription |
E2E | Ende-zu-Ende |
ECDH-ES | Elliptic Curve Diffie-Hellman Ephemeral Static key agreement |
ECDSA | Elliptic Curve Digital Signature Algorithm |
eHDSI | eHealth Digital Services Infrastructure - eHealth-Dienstinfrastruktur |
eHMSEG | eHealth MemberState ExpertGroup |
eD | eDispensation |
eD-A | eDispensation Land-A |
eHN | electronic Health Network |
eP-A | ePrescription Land-A |
ePeD-A | ePrescription/eDispensation Land-A |
ePKA | elektronische Patientenkurzakte |
FdV | Frontend des Versicherten |
FD | Fachdienst |
FDB | Fachdienstbetreiber |
FHIR | Fast Healthcare Interoperability Resources |
FQDN | Fully Qualified Domain Name |
HBA | Heilberufsausweis |
HSM | Hardware Security Module |
IdA | Identity Assertion des LE-EU |
IDP | Identity Provider |
IOP | Interoperabilität |
ISM | International Search Mask |
JWS | JSON Web Signature |
KBV | Kassenärztliche Bundesvereinigung |
KPI | Key Performance Indicator |
KSP | Konnektor Service Plattform |
KVNR | Krankenversichertennummer
Gemeint ist hierbei in diesem Dokument immer der 10stellige, unveränderliche Anteil der KVNR. |
Land-A | Das Land aus dem medizinische und demographische Daten der Versicherten bezogen werden sollen. |
Land-B | Das Land in dem eine Behandlung und somit der Bezug der Daten von Land-A erfolgen soll. |
LE | Leistungserbringer |
LE-DE | Leistungserbringer in Deutschland |
LE-EU | Leistungserbringer im EU-Ausland |
LEI | Leistungserbringerinstitution |
LOINC | Logical Observation Identifiers Names and Codes |
MIO | Medizinisches Informationsobjekt |
MS | Member State |
MTC | Master Translation/Transcoding Catalogue |
MVC | Master Value Sets Catalogue |
NCF | National Configuration File |
NCPeH | National Contact Point for eHealth |
NdB | Netze des Bundes |
NFD | Notfalldatensatz |
NRR | Non-Repudiation of Receipt |
NRO | Non-Repudiation of Origin |
OID | Objekt-Identifier |
OrCD | Original Clinical Document |
PET | eHDSI: Production Environment Test |
PPT | eHDSI: Formal/Upgrade Pre-Production Testing |
Pre-PPT | eHDSI: Preparatory Pre-Production Testing |
PS | Patient Summary |
PS-A | Patient Summary Land-A |
PU | Produktivumgebung der TI |
RU | Referenzumgebung der TI |
SAR | SubmissionAcceptanceRejection |
SGD | Schlüsselgenerierungsdienst |
SLM | Service Level Management |
SM-B | Security Module Typ B |
SMP/SML | Service Metadata Publisher / Service Metadata Locator |
TI | Telematikinfrastruktur |
TIP | TI-Plattform |
TRC | Treatment Relationship Confirmation |
TU | Testumgebung der TI |
TUC | Technischer Use Case |
UHD | User Help Desk gemäß [gemKPT_Betr] |
URN | Uniform Resource Name |
VAU | vertrauenswürdige Ausführungsumgebung |
VHD | Versicherten Help Desk gemäß [gemKPT_Betr] |
VZD | Verzeichnisdienst |
WSDL | Web Service Description Language |
8.2 Glossar
Begriff
|
Erläuterung
|
---|---|
Behandlungsland / Land-B | Das Behandlungsland, in dem die grenzüberschreitende Gesundheitsversorgung erbracht wird, wenn der Versicherte eine Behandlung im Ausland in Anspruch nimmt. Dies kann ein Krankenhaus, eine niedergelassene Praxis oder eine andere Einrichtung des Gesundheitssystems von Land-B sein. |
Demographische Daten | Diese Nomenklatur stammt aus dem eHDSI Sprachgebrauch und wird daher zur Wahrung der Einheitlichkeit auch von der gematik so geführt, gemäß [eHDSI Requirements Catalogue#02.01] (Uniquely identify the Patient). Gemeint sind die nicht-medizinischen persönlichen Daten, die vor allem im Prozess der Identifikation des Versicherten genutzt werden. |
Funktionsmerkmal
|
Der Begriff beschreibt eine Funktion oder auch einzelne, eine logische Einheit bildende Teilfunktionen der TI im Rahmen der funktionalen Zerlegung des Systems.
|
eHDSI Service Consumer | NCPeH eines anderen EU-Mitgliedstaaten (Nicht Deutschland), welches Anfragen an einen eHDSI Service Provider sendet und Daten als Antwort auf die Anfrage empfängt und sie an die eigene nationale eHealth-Infrastruktur weiterleitet. |
eHDSI Service Provider | Eine Komponente des NCPeH zur Bereitstellung von elektronischen Diensten gemäß eHDSI-Vorgaben, empfangene Anfragen aus Ausland werden an die nationale eHealth-Infrastruktur zur weiteren Datenverarbeitung weitergeleitet. |
Anbieter, Betreiber, Hersteller | Im Allgemeinen erfolgt eine einfache Begriffsklärung in [gemGlossar]. Eine detailliertere Beschreibung zu diesen Begriffen ist in [gemKPT_Betr] zu finden.
|
ID_TOKEN | Ein auf JSON basiertes und nach [RFC7519] genormtes Identitäts-Token, mit dem der NCPeH-relevante Claims an den zuständigen Authorization Server übergeben und dadurch die Ausstellung eines ACCESS_TOKEN beantragen kann. |
Löschung | Unter Löschung eines Schlüssels sollen pauschal alle Operationen verstanden werden, die einer Anwendung einen kryptographischen Schlüssel dauerhaft entziehen. |
Token-Endpunkt | Ein Endpunkt des IDP-Dienstes, welcher für die Ausstellung von Token (ID_TOKEN und ACCESS_TOKEN) zuständig ist. |
Das Glossar wird als eigenständiges Dokument (vgl. [gemGlossar]) zur Verfügung gestellt.
8.3 Abbildungsverzeichnis
- Abbildung 1: Architektur des NCPeH-FD Patient Summary Land-A
- Abbildung 2: Architektur des NCPeH-FD ePrescription/eDispensation Land-A
- Abbildung 3: Nachrichtenfluss für die Authentifizierung gegenüber dem zentralen IDP-Dienst
- Abbildung 4: Vorderseite der eGK - Identifikationsdokument
- Abbildung 5: Rückseite der eGK - die europäische Krankenversichertenkarte
8.4 Tabellenverzeichnis
- Tabelle 1: TAB_NCPeH_Übersicht_NCPeH-FD_Akteure
- Tabelle 2: TAB_NCPeH_Konfigurationsparameter_Basis-NCPeH-FD
- Tabelle 3: TAB_NCPeH_Konfigurationsparameter_Basis-Land-A_Anwendungsszenarien
- Tabelle 4: TAB_NCPeH_Konfigurationsparameter_PS-A
- Tabelle 5: TAB_NCPeH_Konfigurationsparameter_ePeD-A
- Tabelle 6: TAB_NCPeH_Service_Metadata_IDP_Provider
- Tabelle 7: TAB_NCPeH_Fehlerangaben_XCPD-Anfragen_Abweichung_Länder_Codes
- Tabelle 8: TAB_NCPeH_Identitätsattribute_LE-EU
- Tabelle 9: TAB_NCPeH_Zwischenspeicherung_Daten_TRC-Assertion
- Tabelle 10: TAB_NCPeH_Fehlerfälle_Validierung_TRC_Assertion
- Tabelle 11: TAB_NCPeH_Beispiel_Translation_Audit_Trail
- Tabelle 12: TAB_NCPeH_Beispiel_Security_Audit_Trail
- Tabelle 13: TAB_Zugriffsberechtigung_durch_Prüfung_PermissionCodes
- Tabelle 14: TAB_Zugriffsberechtigung_durch_Prüfung_RollenCodes
- Tabelle 15: TAB_NCPeH_Schnittstellen_TI-Dienste
- Tabelle 16: TAB_nonQES_Zertifikatsübersicht
- Tabelle 17: TAB_Prüfparameter_nonQES_Zertifikate_TI
- Tabelle 18: TAB_NCPeH_OCSP_Übersicht_für_Zertifikate_TI
- Tabelle 19: TAB_NCPeH_Authentifizierung_IDP-Dienst_Fehlerbehandlung_XCPD
- Tabelle 20: TAB_NCPeH_TLS_Error_Timout_ePA_Aktensystem_Fehlerbehandlung_XCPD
- Tabelle 21: TAB_NCPeH_Lokalisierung_Akte_Fehler_XCPD_Response
- Tabelle 22: TAB_NCPeH_Aufbau_VAU-Kanal_ePA_Fehlerbehandlung_XCPD
- Tabelle 23: TAB_NCPeH_Authentifizierung_ePA_Auth_Service_Fehlerbehandlung_XCPD
- Tabelle 24: TAB_Befüllung_Elemente_SOAP_Header_XDS_Document_Service
- Tabelle 25: Tab_NCPeH_Personalisierung_HSM
- Tabelle 26: TAB_NCPeH_HTTP-Header_X-erp-resource
- Tabelle 27: TAB_NCPeH_Payload_Aufruf_Operation_get-eu-prescriptions
- Tabelle 28: TAB_NCPeH_Payload_Aufruf_Operation_Task_id_eu-close
- Tabelle 29: TAB_NCPeH_VAU-Datenstruktur_zu_kritischer_KPI-1.12
- Tabelle 30: TAB_NCPeH_Berichtsdatenstruktur_zu_kritischer_KPI-1.12
- Tabelle 31: TAB_NCPeH_eHDSI-Kennzahlen
- Tabelle 32: TAB_NCPeH_Versicherten_im_Behandlungsland_für_PS-A_identifizieren
- Tabelle 33: TAB_NCPeH_Metadaten_des_ePKA_MIO_auflisten
- Tabelle 34: TAB_NCPeH_ePKA_MIO_des_Versicherten_abrufen
- Tabelle 35: TAB_NCPeH_ePKA_MIO_des_Versicherten_als_PDF/A_abrufen
- Tabelle 36: TAB_NCPeH_Einlösbare_E-Rezepte_des_Versicherten_aus_ePeD-A_auflisten
- Tabelle 37: TAB_NCPeH_UC_11_Ausgewählte_E-Rezepte_abrufen
- Tabelle 38: TAB_NCPeH_Evidences_Audit_Trails_abrufen
- Tabelle 39: TAB_NCPeH_Service_Metadata_verwalten
- Tabelle 40: TAB_NCPeH_MTC_Terminology-Service_herunterladen
- Tabelle 41: TAB_NCPeH_Konfigurationsparameter_verwalten
- Tabelle 42: TAB_NCPeH_XCPD_Prüfkriterien_PS-A
- Tabelle 43: TAB_NCPeH_XCPD_Prüfschritte_Fehlermeldungen_PS-A
- Tabelle 44: TAB_NCPeH_XCPD_Prüfschritte_Fehlermeldungen_ePeD-A
- Tabelle 45: TAB_NCPeH_XCA_QUERY_Fehlerbedingungen_Fehlercodes_PS-A
- Tabelle 46: TAB_NCPeH_Nutzungskonvention_Erstellung_XCA.Query_Response_PS-A
- Tabelle 47: TAB_NCPeH_XCA_QUERY_ePeD-A_Fehlerbedingungen_Fehlercodes
- Tabelle 48: TAB_NCPeH_Nutzungsregeln_Erstellung_XCA.Query_Response_ePeD-A
- Tabelle 49: TAB_NCPeH_Nutzungskonvention_XCA_Retrieve_Request_PS-A_CDA3
- Tabelle 50: TAB_NCPeH_Fehlerfälle_Verarbeitung_Cross_Gateway_Retrieve_Request_PS-A_CDA3
- Tabelle 51: TAB_NCPeH_Nutzungskonvention_XCA_Retrieve_Response_PS-A_CDA3
- Tabelle 52: TAB_NCPeH_Nutzungskonvention_XCA_Retrieve_Request_PS-A_CDA1
- Tabelle 53: TAB_NCPeH_Fehlerfälle_Verarbeitung_Cross_Gateway_Retrieve_Request_PS-A_CDA1
- Tabelle 54: TAB_NCPeH_Nutzungskonvention_XCA_Retrieve_Response_PS-A_CDA1
- Tabelle 55: TAB_NCPeH_Fehlerfälle_Verarbeitung_Cross_Gateway_Retrieve_Request_ePeD-A
- Tabelle 56: TAB_NCPeH_Service_Metadata_ProcessIdentifier
- Tabelle 57: TAB_NCPeH_Service_Metadata_XCPD-Service
- Tabelle 58: TAB_NCPeH_Service_Metadata_ISM
- Tabelle 59: TAB_NCPeH_International_Search_Mask
- Tabelle 60: TAB_NCPeH_Relevante_Metadatenattribute_ePKA MIO
- Tabelle 61: TAB_NCPeH_Abruf_ePKA_Metadaten_Fehlerbehandlung_Zusammenhang_XCPD
- Tabelle 62: TAB_NCPeH_Abruf_ePKA_Metadaten_Fehlerbehandlung_Zusammenhang_XCA
- Tabelle 63: TAB_NCPeH_Abruf_ePKA_MIO_Fehlerbehandlung_Zusammenhang_XCPD
- Tabelle 64: TAB_NCPeH_Abruf_ePKA_MIO_Fehlerbehandlung_Zusammenhang_PS
- Tabelle 65: TAB_NCPeH_Fehlen_Geburtstag_Fehler_XCPD_Response
- Tabelle 66 : TAB_NCPeH_Extrahierung_demographische_Versichertendaten_ePeD-A
- Tabelle 67 : TAB_NCPeH_Fehlerfälle_Abruf_von_demographischen_Versichertendaten
- Tabelle 68: TAB_NCPeH_Allgemeine_Fehlerfälle_Auflistung_von_einlösbaren_E-Rezepten
- Tabelle 69: TAB_NCPeH_Error_Not_Found_E-Rezept-ID_UC_ausgewählte_E-Rezepte_abrufen
- Tabelle 70: TAB_NCPeH_Fehlerfälle_Abzugebende_E-Rezepte_vom_E-Rezept-FD_abrufen
- Tabelle 71: TAB_NCPeH_RegistryError_Dispensierdokumente_an_E-Rezept-FD_übermitteln
- Tabelle 72: TAB_NCPeH_Audit_Trail_Synchronize_MTC
8.5 Referenzierte Dokumente
8.5.1 Dokumente der gematik
Die nachfolgende Tabelle enthält die Bezeichnung der in dem vorliegenden Dokument referenzierten Dokumente der gematik zur Telematikinfrastruktur.
[Quelle]
|
Herausgeber: Titel
|
---|---|
[api-ePA] | https://github.com/gematik/api-ePA |
[api-erp] | E-Rezept API-Dokumentation:
https://github.com/gematik/api-erp |
[API_EU_E-Rezepte] | E-Rezept API Dokumentation zum Einlösen von E-Rezepten im EU-Ausland
https://github.com/gematik/api-erp/blob/master/docs/erp_eprescription.adoc |
[E-Rezept_Nutzer_TI_authentisiert] | Als Nutzer der Telematikinfrastruktur authentifiziert werden
https://github.com/gematik/api-erp/blob/master/docs/authentisieren.adoc#als-nutzer-der-telematikinfrastruktur-authentifiziert-werden |
[FHIR_Version_E-Rezept_EU] | E-Rezept API-Dokumentation:
https://github.com/gematik/api-erp/blob/master/docs/erp_fhirversion.adoc#e-rezept-fhir-package-versionsmanagement |
[GEM_ERPEU_PR_PAR_GET_Prescription_Input] | https://gematik.de/fhir/erp-eu/StructureDefinition/GEM_ERPEU_PR_PAR_GET_Prescription_Input |
[GEM_ERPEU_PR_PAR_CloseOperation_Input] | https://gematik.de/fhir/erp-eu/StructureDefinition/GEM_ERPEU_PR_PAR_CloseOperation_Input |
[gemGlossar] | gematik: Einführung der Gesundheitskarte – Glossar |
[gematik_IDP-Dienst_Registrierung_Clientsysteme] | IDP-Dienst und Clientsysteme
https://wiki.gematik.de/display/IDPKB/IDP-Dienst+und+Clientsysteme#IDPDienstundClientsysteme-Registrierung,%C3%84nderungundAbmeldungvonClientsystemen |
[gemILF_PS_eRp] | gematik: Implementierungsleitfaden Primärsysteme – E-Rezept
https://gemspec.gematik.de/docs/gemILF/gemILF_PS_eRp |
[gemKPT_Betr] | gematik: Betriebskonzept Online-Produktivbetrieb
https://gemspec.gematik.de/docs/gemKPT/gemKPT_Betr/ |
[gemKPT_ePAfuerAlle] | gematik: Grobkonzept ePA für alle |
[gemKpt_Test] | gematik: Testkonzept der TI
https://gemspec.gematik.de/docs/gemKPT/gemKPT_Test/ |
[gemProdT_NCPeH_FD] | gematik: Produkttypsteckbrief - Fachdienst National Contact Point for eHealth
https://gemspec.gematik.de/docs/gemProdT/gemProdT_NCPeH_FD/ |
[gemRL_Betr_TI] | gematik: Übergreifende Richtlinien zum Betrieb der TI
https://gemspec.gematik.de/docs/gemRL/gemRL_Betr_TI/ |
[gemSpec_Aktensystem_ePAfuerAlle] | gematik: Spezifikation Aktensystem ePA für alle
https://gemspec.gematik.de/docs/gemSpec/gemSpec_Aktensystem_ePAfueralle/ |
[gemSpec_DM_eRp] | gematik: Spezifikation Datenmodell E-Rezept
https://gemspec.gematik.de/docs/gemSpec/gemSpec_DM_eRp/ |
[gemSpec_DS_Anbieter] | gematik: Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Anbieter
https://gemspec.gematik.de/docs/gemSpec/gemSpec_DS_Anbieter/ |
[gemSpec_FD_eRp] | gematik: Spezifikation E-Rezept-Fachdienst
https://gemspec.gematik.de/docs/gemSpec/gemSpec_FD_eRp/ |
[gemSpec_IDP_Dienst] | gematik: Spezifikation Identity Provider-Dienst
https://gemspec.gematik.de/docs/gemSpec/gemSpec_IDP_Dienst/ |
[gemSpec_Krypt] | gematik: Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur
https://gemspec.gematik.de/docs/gemSpec/gemSpec_Krypt/ |
[gemSpec_Net] | gematik: Übergreifende Spezifikation Netzwerk
https://gemspec.gematik.de/docs/gemSpec/gemSpec_Net/ |
[gemSpec_OID] | gematik: Spezifikation Festlegung von OIDs
https://gemspec.gematik.de/docs/gemSpec/gemSpec_OID/ |
[gemSpec_Perf] | gematik: Übergreifende Spezifikation Performance und Mengengerüst TI-Plattform
https://gemspec.gematik.de/docs/gemSpec/gemSpec_Perf/ |
[gemSpec_PKI] | gematik: Übergreifende Spezifikation - Spezifikation PKI
https://gemspec.gematik.de/docs/gemSpec/gemSpec_PKI/ |
[gemSpec_PK_eGK] | gematik: Spezifikation für Prüfkarten des Typs eGK
https://gemspec.gematik.de/docs/gemSpec/gemSpec_PK_eGK/gemSpec_PK_eGK_V1.2.0/ |
[gemSpec_Systemprozesse_dezTI] | gematik: Spezifikation der Systemprozesse der dezentralen TI
https://gemspec.gematik.de/docs/gemSpec/gemSpec_Systemprozesse_dezTI/ |
[gemTestTriggerNCPeH] | gematik: Schnittstelle zum Triggern von eHDSI-Anwendungsfällen für den NCPeH-FD
https://github.com/gematik/NCPeH-Simulation-API/tree/main und mit einem Release-Tag zum passenden Spezifikations-Release versehen. Die Datei YAML-Datei zur OpenAPI Spezifikation ist in einer ZIP-Datei zu finden im entsprechenden Release-Pfad unter https://repo1.maven.org/maven2/de/gematik/api/ncpeh-simulation-td-api/ |
[gemTigerProxy] | gematik: https://github.com/gematik/app-Tiger |
[gemWebShop] | https://fachportal.gematik.de/gematik-onlineshop/pruefkarte-egk-fuer-dvo?ai%5Baction%5D=detail&ai%5Bcontroller%5D=Catalog&ai%5Bd_name%5D=Prufkarten-eGK&ai%5Bd_pos%5D=0 |
[I_Authorization_Service] | gematik: I_Authorization_Service
REST-Schnittstelle zur Nutzerauthentifizierung GitHub: https://github.com/gematik/ePA-Basic Path: src/openapi/I_Authorization_Service.yaml |
[I_Information_Service] | Schnittstellenspezifikation Information Service
GitHub: https://github.com/gematik/ePA-Basic Path: src/openapi/I_Information_Service.yaml |
[Schema_ePA_XDSDocumentService] | GitHub: https://github.com/gematik/ePA-XDS-Document.git
Path: src/schema |