Advanced Search
Search Results
14 total results found
Forschungsdatenfreigabe
Forschungsdatenfreigabe
FDZ
FDZ
VAU-Protokoll erklären
Entwicklungsunterstützung für das RKI
Abholung von Submissions durch das FDZ von den AS
Das FDZ tritt hier als "normaler" ePA-Client auf. Es verbindet sich per TLS an den in der call_back_url angegeben Host (FQDN in der URL). Die call_back_url muss mit https://epa-as-<ePA-Anbieter-Zahl>.<Umgebung>.epa4all.de beginnen. ePA-Anbieter-Zahl kann aktu...
Einleitung
Das FDZ tritt in zwei Rollen auf -- einmal als Server und einmal als ePA-Client. Wichtigste Anwendungsfälle sind: Annahme von Übersetzungstabelle PüP-AN (Submission mit Submission-ID) von der VST(FDZ ist Server) Abholen von pseudonymisierten Daten inkl. A...
Lieferung LP+AN+Submission-ID durch die beiden AS an die VST
Wie in I_VST definiert hat die VST innerhalb der TI eine HTTPS-Schnittstelle und damit auch ein TLS-Serverzertifikat aus der TI-PKI (Komponenten-PKI der TI). Im TLS-Serverzertifikat gibt es eine OID oid_epa_vst als Profession-OID. Auf Anwendungsebene erfolgt ...
Lieferung von PüP+AN+Submission-ID vom VST an das FDZ
Für den Datentransfer der Übersetzungstabellen PüP+AN+Submission-ID vom VST an das FDZ hat die gematik keine Regelungshoheit. Die gematik schlägt vor die Schnittstelle genau so wie bei der VST (I_VST) und beim ePA-AS zu gestalten. Dann wäre die Schnittstellen ...
TLS+VAU-Protokoll
Bei ePA wird bei den Kommunikationen zwei Sicherungsschichten (TLS+VAU-Protokoll) parallel verwendet. Zunächst gibt es eine TLS-Schicht, die die Grundlage einer HTTPS-Schnittstelle ist. Auf der TLS-Ebene gibt es ein TLS-Server-Zertifikat aus der TI-PKI. Üb...
Verhältnis Transportsicherung und Sicherung auf der Anwendungsschicht
Vorgegebene Architektur: TLS-Endpunkt liegt nach ITZ-Bund-Vorgabe vor der "eigentlichen" Anwendung.
Historische Entwicklung VAU-Protokoll
VAU-Protokoll Version 1.0 Im Jahr 2018 für erste ePA-Version (= Version 1.0) spezifiziert als zusätzliche Sicherungsschicht da TLS vor den VAU-Instanzen (Anwendungslogik) terminiert. Für die Sicherung (authentisierte symmetrische Verschlüsselung mittels AE...
Beispiel TLS-Endpunkt / VAU-Protokoll
https://tipkg.de:3000/ location ~ ^/VAU { proxy_pass http://127.0.0.1:8081; } Client erzeugt Nachicht M1: { "MessageType": "M1", "ECDH_PK": { "crv": "P-256", "x": "(hexdump L=32) 4eb5890be8ecfee4e169dbf3bc3330...
Authentisierung Aktensystem als Client der VST
Nun sind die Schlüssel K2_c2s_AppData und K2_s2c_AppData erfolgreich erzeugt. Das AS erzeugt die Daten GET /epa/authz/v1/freshness HTTP/1.1 Host: www.vst... Das wird mittels K2_c2s_AppData und AES/GCM verschlüsselt (https://gemspec.gematik.de/docs/gemSpec...
Lieferung einer Submission AS->VST
Das AS (als Client der VST) und die VST haben jetzt Schlüssel K2_c2s_AppData und K2_s2c_AppData ausgehandelt. Das AS hat sich als Client authentisiert. Das AS erstellt eine Submission-Datastrukur (pre_submission) [ { "type": "as->vst", "cr...
Beispiel-Implementierungen
öffentlich verfügbare Beispiel-Implementierungen des VAU-Protokolls von fbeta: https://github.com/fbeta-GmbH/ePA3-Service-OpenSource (haben meine Implementierung (https://bitbucket.org/andreas_hallof/vau-protokoll/ ) als Basis verwendet) gematik-Java-I...