1. Inhaltsverzeichnis
  2. 1Allgemeines
  3. 2Teilnahme
  4. 3Abwicklung der Datenübermittlung
  5. 4Übermittlungsarten
    1. 4.1Zeichenvorrat
      1. 4.1.1Komprimierung
      2. 4.1.2Verschlüsselung
      3. 4.1.3Dateiname
    2. 4.2Datenfernübertragung
      1. 4.2.1Anwendungsorientierte Funktionen
      2. 4.2.2Transportorientierte Funktionen
      3. 4.2.3Transportsicherung
      4. 4.2.4Dokumentation
    3. 4.3Datenträgeraustausch
      1. 4.3.1Magnetbänder oder Magnetbandkassetten
        1. 4.3.1.1Kennsätze und Dateianordnung
      2. 4.3.2Disketten
      3. 4.3.3Transportsicherung
      4. 4.3.4Dokumentation
  6. 5Austauschformate
    1. 5.1Dateibeschreibung
    2. 5.2Struktur der Datei
      1. 5.2.1Dateistruktur bei Übermittlung durch das Krankenhaus
      2. 5.2.2Dateistruktur bei Übermittlung durch die Krankenkasse
  7. 6Fehlerverfahren
    1. 6.1Stufe 1 - Prüfung von Datei und Dateistruktur
    2. 6.2Stufe 2 - Prüfung der Syntax
    3. 6.3Stufe 3 - Formale Prüfung auf Feldinhalte
    4. 6.4Stufe 4 - Prüfung in den Fachverfahren der einzelnen Krankenkassen
  8. 7Korrekturverfahren
    1. 7.1Funktionalität
    2. 7.2Technische Umsetzung
      1. 7.2.1Identifizierende Merkmale
      2. 7.2.2Mehrfach vorkommende Nachrichten
      3. 7.2.3Mehrfachänderungen zu einer Nachricht
      4. 7.2.4Aufbau des Segments Funktion (FKT)
    3. 7.3Allgemeine Verfahrensregeln
      1. 7.3.1Normalfall
      2. 7.3.2Änderung
      3. 7.3.3Fallstorno
      4. 7.3.4Rechnungsstorno
      5. 7.3.5Nachtragsrechnung
      6. 7.3.6Gutschrift
      7. 7.3.7Fallstorno nach Rechnungsstellung
    4. 7.4Änderungen von Versichertendaten außerhalb des Korrekturverfahrens
      1. 7.4.1Notwendigkeit des Verfahrens
      2. 7.4.2Technische Umsetzung
  9. 8Informationsstrukturdaten
  10. 9Datenflüsse
  11. 10Testverfahren
  12. 11Anhang zur Technischen Anlage
    1. 11.1Definition der Security Schnittstelle für das Gesundheitswesen
      1. 11.1.1Vorbemerkungen
      2. 11.1.2Detaildefinitionen
    2. Hashfunktion/Signaturalgorithmus
    3. Als Hash Funktion ist MD5 (3) vorzusehen.
    4. RSA Schlüssellänge
    5. Die RSA Schlüssellänge soll derzeit 768 Bit betragen (siehe auch RFC 1423 Kap. 4.1.1).
      1. 11.1.3Abschließende Bemerkungen
      2. 11.1.4Grafische Darstellung der Schnittstelle
      3. 11.1.5Literaturhinweise
    6. 11.2Struktur der Übertragungsdateien
      1. 11.2.1Voraussetzungen und Forderungen
      2. 11.2.2Verfahrensbeschreibung
        1. 11.2.2.1Übertragung der Auftragsdatei und der Nutzdatendatei
        2. 11.2.2.2Format der Auftragsdatei
    7. -ABSENDER_EIGNER gibt die verantwortliche Stelle für die Daten an, die mit dem ABSENDER_PHYSIKALISCH übereinstimmen kann.
    8. -ABSENDER_EIGNER verschlüsselt die Nutzdaten.
    9. -EMPFÄNGER_NUTZER ist die Stelle, die die Daten zur Auswertung verwendet und kann mit EMPFÄNGER_PHYSIKALISCH übereinstimmen.
    10. -EMPFÄNGER_NUTZER entschlüsselt die Nutzdaten.