EFA Policy Provider Service Functional Model

Aus Hl7wiki
Implementierungsleitfaden
Wechseln zu: Navigation, Suche
(redeemAccessToken: redemtipnConfirmationToken in accessPolicyToken umbenannt.)
(Die Operation issueAccessToken wurde vom Ressource Manager zum Policy Provider verschoben. Die Operation redeemAccessToken wurde um den Aspekt P2P erweitert.)
Zeile 24: Zeile 24:
  
 
=== requestPolicy ===
 
=== requestPolicy ===
 +
<tt>Bitte markieren Sie [[cdaefa:Kommentierung_EFAv2.0|Kommentare]] zu diesem Abschnitt mit dem Code {Eocye.01.01}</tt>
 +
 
Zur Umsetzung des Policy Push Verfahrens muss der EFA Policy Provider eine Schnittstelle zum Abruf der für einen Nutzerkontext und eine zu verarbeitende Fallakte gültigen Policy bereitstellen.  
 
Zur Umsetzung des Policy Push Verfahrens muss der EFA Policy Provider eine Schnittstelle zum Abruf der für einen Nutzerkontext und eine zu verarbeitende Fallakte gültigen Policy bereitstellen.  
  
Zeile 61: Zeile 63:
 
|MissingAttributes
 
|MissingAttributes
 
|Für die Auswahl der zu verwendenden Policy erforderliche Angaben zum EFA-Teilnehmer fehlen.
 
|Für die Auswahl der zu verwendenden Policy erforderliche Angaben zum EFA-Teilnehmer fehlen.
 +
|}
 +
 +
=== issueAccessToken ===
 +
<tt>Bitte markieren Sie [[cdaefa:Kommentierung_EFAv2.0|Kommentare]] zu diesem Abschnitt mit dem Code {Eocye.01.02}</tt>
 +
 +
{|class="wikitable" style="text-align: left; cellpadding: 10;"
 +
!Operation
 +
! colspan="2"|issueAccessToken
 +
|-
 +
|Funktionalität
 +
| colspan="2"|Diese Operation stellt ein Berechtigungstoken für eine Fallakte aus. Zu dem Berechtigungstoken gehört eine Redeem-Policy, die beim Policy Provider registriert wird. Die EFA-Berechtigungsregel der Fallakte wird durch diese Operation nicht verändert.
 +
|-
 +
|Aufrufer
 +
| colspan="2"|EFA-Teilnehmersystem der gleichen EFA-Provider-Domäne
 +
|-
 +
| rowspan="2"|Eingabe
 +
|[[cdaefa:EFA_Security_Informationsmodell#context|context]]
 +
|Gibt den Sicherheitskontext vor, in dem die Operation ausgeführt wird. Bezugsquelle: EFA Kontext Manager [[cdaefa:EFA_Context_Manager_SFM#Operation:_OpenContext|''openContext'']].
 +
|-
 +
|[[cdaefa:EFA_Business_Informationsmodell#ecrRef|ecrRef]]
 +
|Eindeutige Identifizierung der Fallakte, für die ein Berechtigungstoken ausgestellt werden soll.
 +
|-
 +
|Rückgabe
 +
|[[cdaefa:EFA_Security_Informationsmodell#accessToken|accessToken]]
 +
|Ein Berechtigungstoken, das den Leistungserbringer, der es einreicht, zum Zugriff auf die Fallakte berechtigt.
 +
|-
 +
|Vorbedingungen
 +
| colspan="2"|
 +
|-
 +
|Ablauf
 +
| colspan="2"|
 +
# Erzeuge eine Berechtigungstoken-Kennung. Sie enthält die communityID dieses EFA-Providers und eine randomisierte, eindeutige Kennung. Siehe EFA-1.2 Offline-Token-Spezifikation.
 +
# Erzeuge eine Redeem-Policy. (Einschränkung Rolle, Fachbereich, HCP-Identität, Verfallsdatum). Verknüpfe Sie mit der Kennung des Berechtigungstokens. Registriere die Redeem-Policy beim Policy-Provider.
 +
# Erzeuge eine Berechtigungsregel. Sie sagt aus, welche Rechte der Einlöser des Berechtigungstoken erhält. Verknüpfe die Berechtigungsregel mit der Fallakte (ecrRef). Registriere die Berechtigungsregel beim Policy Provider.
 +
# Gib die Kennung des Berechtigungstokens dem Aufrufer.
 +
|-
 +
|Fehler und Warnungen
 +
| colspan="2"|
 +
Folgende Fehler müssen erkannt und rückgemeldet werden:
 +
* [[cdaefa:EFA Fehlermeldungen und Warnungen|Gemeinsame Fehlermeldungen und Warnungen]]
 +
* Die Einwilligung zu der Fallakte lässt keine Ad-Hoc-Autorisierungen über Berechtigungstoken zu. (Fehler)
 
|}
 
|}
  
 
=== redeemAccessToken ===
 
=== redeemAccessToken ===
 +
<tt>Bitte markieren Sie [[cdaefa:Kommentierung_EFAv2.0|Kommentare]] zu diesem Abschnitt mit dem Code {Eocye.01.03}</tt>
 +
 
{|class="wikitable" style="text-align: left; cellpadding: 10;"
 
{|class="wikitable" style="text-align: left; cellpadding: 10;"
 
!Operation
 
!Operation
Zeile 69: Zeile 114:
 
|-
 
|-
 
|Funktionalität
 
|Funktionalität
| colspan="2"| Die Operation tauscht ein Berechtigungstoken gegen ein Access Policy Token. Das Berechtigungstoken muss von diesem EFA-Provider ausgestellt worden sein und muss mit einer Token Redeem Policy gesichert sein, die bei diesem EFA-Provider registriert ist. Das Access Policy Token gibt dem Aufrufer einen vertrauenswürdigen Nachweis darüber, dass das Berechtigungstoken eingelöst wurde. Außerdem enthält es die Token Access Policy, die beim Ausstellen des Berechtigungstoken registriert wurde.
+
| colspan="2"| Die Operation tauscht ein Berechtigungstoken gegen eine Subject Access Policy. Das Berechtigungstoken muss von diesem EFA-Provider ausgestellt worden sein und muss mit einer Token Redeem Policy gesichert sein, die bei diesem EFA-Provider registriert ist. Die Subject Access Policy gibt dem Aufrufer einen vertrauenswürdigen Nachweis darüber, dass das Berechtigungstoken eingelöst wurde.
 
|-
 
|-
 
|rowspan="2" | Eingabe  
 
|rowspan="2" | Eingabe  
Zeile 79: Zeile 124:
 
|-
 
|-
 
|Rückgabe
 
|Rückgabe
|[[accessPolicyToken]]
+
|[[cdaefa:EFA_Security_Informationsmodell#subjectAccessPolicy|subjectAccessPolicy]]
 
|Der vertrauenswürdige Nachweis dafür, dass das Berechtigungstoken eingelöst wurde.
 
|Der vertrauenswürdige Nachweis dafür, dass das Berechtigungstoken eingelöst wurde.
 
|-
 
|-
Zeile 90: Zeile 135:
 
# Prüfe das Berechtigungstoken.
 
# Prüfe das Berechtigungstoken.
 
# Lösche die Redeem Policy.
 
# Lösche die Redeem Policy.
# Identifiziere die Access Policy, die für das Berechtigungstoken registriert wurde.
+
# Identifiziere die Token Access Policy, die für das Berechtigungstoken registriert wurde.
# Erzeuge das accessPolicyToken.
+
# Füge die Identität des EFA-Teilnehmers zur Token Access Policy hinzu, um eine Subject Access Policy zu erhalten.
 +
# Gib die Subject Access Policy dem Aufrufer.
 
|-
 
|-
 
|Fehler und Warnungen
 
|Fehler und Warnungen

Version vom 8. April 2014, 09:05 Uhr


Anmerkung: Die Kürzel unter den einzelnen Überschriften dienen der Unterstützung des Kommentierungsverfahrens. Bitte geben Sie bei einem Kommentar oder einem Verbesserungsvorschlag zu dieser Spezifikation immer das Kürzel des Abschnitts an, auf den sich Ihr Kommentar bezieht. Alle Kommentare werden in der Lasche "Diskussion" zu der kommentierten Seite gesammelt und gegenkommentiert.
Hinweise zum Kommentierungsverfahren einschließlich aller Formulare und Kontaktadressen finden Sie auf der Seite "Kommentierung EFAv2.0".


EFA Policy Provider

Bitte markieren Sie Kommentare zu diesem Abschnitt mit dem Code {Eocye.01}

Der EFA Policy Provider ist für die Verwaltung der Berechtigungen in Form von Policies in einem Policy Repository zuständig. Berechtigungen sind an einen bestimmten Zweck gebunden und steuern den Zugriff von EFA-Teilnehmern auf eine Fallakte.

requestPolicy

Bitte markieren Sie Kommentare zu diesem Abschnitt mit dem Code {Eocye.01.01}

Zur Umsetzung des Policy Push Verfahrens muss der EFA Policy Provider eine Schnittstelle zum Abruf der für einen Nutzerkontext und eine zu verarbeitende Fallakte gültigen Policy bereitstellen.

Operation requestPolicy
Funktionalität Stellt eine für einen angegebenen Nutzer zum Zugriff auf eine benannte Fallakte gültige Policy in Form eines Berechtigungsregelwerks bereit.
Eingabe context Nutzerkontext, der eine subjectIdentity zur Identifizierung des Nutzers enthält, dessen Berechtigungen auf der angegebenen Fallakte abgerufen werden sollen.
ecrRef Eindeutige Identifizierung der Fallakte, für die Berechtigungen abgefragt werden sollen.
consentInfo (optional) Informationen zu einer vom Patienten gegebenen Einwilligung. Dieses Argument wird für Ad-Hoc-Berechtigungen und Additive Berechtigungen benötigt und näher ausspezifiziert, wenn die entsprechenden Verfahren im Detail definiert sind.
Rückgabe subjectAccessPolicy Für den aktuellen Kontext und die angegebene Fallakte gültigen Berechtigungsregeln.
Vorbedingungen
  1. Der EFA-Teilnehmer hat sich authentisiert und ein Nachweis liegt vor
  2. Policies für die angefragte Fallakte sind beim Policy Provider registriert
Ablaufsequenz
  1. Überprüfe die Authentizität des Authentisierungsnachweises
  2. Ermittle die zu verwendende Access Policy anhand der Eingabedaten
  3. Liefere Access Policy an den Aufrufer zurück
Mögliche Fehler MissingAttributes Für die Auswahl der zu verwendenden Policy erforderliche Angaben zum EFA-Teilnehmer fehlen.

issueAccessToken

Bitte markieren Sie Kommentare zu diesem Abschnitt mit dem Code {Eocye.01.02}

Operation issueAccessToken
Funktionalität Diese Operation stellt ein Berechtigungstoken für eine Fallakte aus. Zu dem Berechtigungstoken gehört eine Redeem-Policy, die beim Policy Provider registriert wird. Die EFA-Berechtigungsregel der Fallakte wird durch diese Operation nicht verändert.
Aufrufer EFA-Teilnehmersystem der gleichen EFA-Provider-Domäne
Eingabe context Gibt den Sicherheitskontext vor, in dem die Operation ausgeführt wird. Bezugsquelle: EFA Kontext Manager openContext.
ecrRef Eindeutige Identifizierung der Fallakte, für die ein Berechtigungstoken ausgestellt werden soll.
Rückgabe accessToken Ein Berechtigungstoken, das den Leistungserbringer, der es einreicht, zum Zugriff auf die Fallakte berechtigt.
Vorbedingungen
Ablauf
  1. Erzeuge eine Berechtigungstoken-Kennung. Sie enthält die communityID dieses EFA-Providers und eine randomisierte, eindeutige Kennung. Siehe EFA-1.2 Offline-Token-Spezifikation.
  2. Erzeuge eine Redeem-Policy. (Einschränkung Rolle, Fachbereich, HCP-Identität, Verfallsdatum). Verknüpfe Sie mit der Kennung des Berechtigungstokens. Registriere die Redeem-Policy beim Policy-Provider.
  3. Erzeuge eine Berechtigungsregel. Sie sagt aus, welche Rechte der Einlöser des Berechtigungstoken erhält. Verknüpfe die Berechtigungsregel mit der Fallakte (ecrRef). Registriere die Berechtigungsregel beim Policy Provider.
  4. Gib die Kennung des Berechtigungstokens dem Aufrufer.
Fehler und Warnungen

Folgende Fehler müssen erkannt und rückgemeldet werden:

redeemAccessToken

Bitte markieren Sie Kommentare zu diesem Abschnitt mit dem Code {Eocye.01.03}

Operation requestPolicy
Funktionalität Die Operation tauscht ein Berechtigungstoken gegen eine Subject Access Policy. Das Berechtigungstoken muss von diesem EFA-Provider ausgestellt worden sein und muss mit einer Token Redeem Policy gesichert sein, die bei diesem EFA-Provider registriert ist. Die Subject Access Policy gibt dem Aufrufer einen vertrauenswürdigen Nachweis darüber, dass das Berechtigungstoken eingelöst wurde.
Eingabe context Nutzerkontext, der eine subjectIdentity zur Identifizierung des Nutzers enthält, der das Berechtigungstoken einlösen will.
accessToken Über die Operation issueAccessToken ausgestelltes Berechtigungstoken, mit dem der Einreicher als Teilnehmer an der im Token kodierten Fallakte registriert werden soll.
Rückgabe subjectAccessPolicy Der vertrauenswürdige Nachweis dafür, dass das Berechtigungstoken eingelöst wurde.
Vorbedingungen
Ablauf
  1. Identifiziere die Redeem Policy, die zum Berechtigungstoken gehört.
  2. Prüfe das Berechtigungstoken.
  3. Lösche die Redeem Policy.
  4. Identifiziere die Token Access Policy, die für das Berechtigungstoken registriert wurde.
  5. Füge die Identität des EFA-Teilnehmers zur Token Access Policy hinzu, um eine Subject Access Policy zu erhalten.
  6. Gib die Subject Access Policy dem Aufrufer.
Fehler und Warnungen

Folgende Fehler müssen erkannt und rückgemeldet werden:

  • Gemeinsame Fehlermeldungen und Warnungen
  • Das Berechtigungstoken ist unbekannt. Es existiert keine Redeem Policy.
  • Der EFA-Teilnehmer ist nicht berechtigt, das Berechtigungstoken einzulösen.
  • Das Berechtigungstoken ist ungültig.

Querverweise und Referenzen