Skip to content

.NET-SDK: Versenden von bereits verschlüsselten Anträgen (inkl. Bereitstellung von PKs)

Warum?

Bei der Umsetzung einer Ende-zu-Ende-Verschlüsselung werden Antragsdaten bereits im Browser der antragstellenden Person verschlüsselt. Das Backend des genutzten Onlinedinestes hat in diesem Fall keinen Klartext-Zugriff auf die zu übermittelnden Antragsdaten. Das im Backend des Onlinedienstes genutzte .NET-SDK muss daher in der Lage sein, bereits verschlüsselte Daten entgegenzunehmen.

Relevante Links und Bemerkungen

Akzeptanzkriterien

  1. Das SDK kann bereits verschlüsselte Metadaten/Fachdaten/Anlagen (aus Javascript-SDK) entgegennehmen und an die Submission API verschicken.
  2. Mit Hilfe des SDK kann im Backend des Onlinedienstes ein öffentlicher Schlüssel (JWK) eines Zustellpunktes abgerufen werden, um diesen anschließend im JWK-Format an das Frontend des Onlinedienstes weiterzugeben.
  3. Beim Abruf des JWK wird dieser im .NET-SDK validiert (dieselben Prüfungen wie vor dem Verschlüsseln von Daten, inkl. OCSP/CRL-Prüfung).
  4. Das Vorgehen bei Umsetzung einer Ende-zu-Ende-Verschlüsselung ist in der SDK-Dokumentation inkl. Link auf die Doku beschrieben.
  5. NEU: Bei der entgegennahme von bereits verschlüsselten Submissions wird die Methode withAllowedServiceTypes(leikaKeys: List) ergänzt. Die Methode prüft, ob der in der Submission enthaltene LeikaKey in der übergebenen Liste enthalten ist. Die Methode unterstützt den Sender dabei zu entscheiden, ob Submissions dieses Leistungstyps akzeptiert/vom OD unterstützt werden.
  6. NEU: Die Bentzung der Methode withAllowedServiceTypes ist in der Doku erklärt.
  7. NEU: In der Dokumentation sind die Risiken der ungeprüften Übernahme der Destination-ID und des Service-Type erläutert.

Durchführungsplan (von Entwickler:in bei Umsetzungsplanung auszufüllen)

Edited by Marco Holz