gemProdT_KTR-Consumer_PTV_1.4.1-0_V1.0.0




Elektronische Gesundheitskarte und Telematikinfrastruktur





Produkttypsteckbrief

Prüfvorschrift

KTR-Consumer


    
Produkttyp Version 1.4.1-0
Produkttyp Status freigegeben

    
Version 1.0.0
Revision 720682
Stand 21.09.2023
Status freigegeben
Klassifizierung öffentlich
Referenzierung gemProdT_KTR-Consumer_PTV_1.4.1-0

Historie Produkttypversion und Produkttypsteckbrief

Historie Produkttypversion

Die Produkttypversion ändert sich, wenn sich die normativen Festlegungen für den Produkttyp ändern und die Umsetzung durch Produktentwicklungen ebenfalls betroffen ist.

Produkttypversion
Beschreibung der Änderung
Referenz
1.4.0-0 Initiale Version ohne KIM-Anteile [gemProdT_KTR-Consumer_PTV1.4.0-0]
1.4.0-1 Korrektur der Anforderungslage nach weiteren Abstimmungen [gemProdT_KTR-Consumer_PTV1.4.0-1]
1.4.1-0 Aktualisierung Dokumentenstand (inkl. Änderungslisten Consumer_23.1, ePA_23.1, Konn_22.6, Betr_23.2, HSK_22.1 und weitere) [gemProdT_KTR-Consumer_PTV1.4.1-0]

Historie Produkttypsteckbrief

Die Dokumentenversion des Produkttypsteckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Produkttypsteckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Produkttypversion.

Version
Stand
Kap.
Grund der Änderung, besondere Hinweise
Bearbeiter
1.0.0 21.09.23 freigegeben gematik

Inhaltsverzeichnis

1 Einführung

1.1 Zielsetzung und Einordnung des Dokumentes

Dieser Produkttypsteckbrief verzeichnet verbindlich die normativen Festlegungen der gematik an Herstellung und Betrieb von Produkten des Produkttyps oder verweist auf Dokumente, in denen verbindliche normative Festlegungen mit ggf. anderer Notation zu finden sind. Die normativen Festlegungen bilden die Grundlage für die Erteilung von Zulassungen, Zertifizierungen bzw. Bestätigungen durch die gematik. (Wenn im weiteren Dokument vereinfachend der Begriff „Zulassung“ verwendet wird, so ist dies der besseren Lesbarkeit geschuldet und umfasst übergreifend neben dem Verfahren der Zulassung auch Zertifizierungen und Bestätigungen der gematik-Zulassungsstelle.)

Die normativen Festlegungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die normativen Festlegungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.

1.2 Zielgruppe

Der Produkttypsteckbrief richtet sich an Hersteller und Anbieter des Produkttyps KTR-Consumer sowie Hersteller und Anbieter von Produkttypen, die hierzu eine Schnittstelle besitzen.

Das Dokument ist außerdem zu verwenden von:

  • der gematik im Rahmen des Zulassungsverfahrens
  • Auditoren

Bei zentralen Diensten der TI-Plattform und fachanwendungsspezifischen Diensten beziehen sich normative Festlegungen, die sowohl an Anbieter als auch Hersteller gerichtet sind, jeweils auf den Anbieter als Zulassungsnehmer, bei dezentralen Produkten auf den Hersteller.

1.3 Geltungsbereich

Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren werden durch die gematik GmbH in gesonderten Dokumenten (z.B. gemPTV_ATV_Festlegungen, Leistungsbeschreibung) festgelegt und bekannt gegeben.

1.4 Abgrenzung des Dokumentes

Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.

Dokumente zu den Zulassungsverfahren für den Anbietertyp sind nicht aufgeführt. Die geltenden Verfahren und Regelungen zur Beantragung und Durchführung von Zulassungsverfahren können dem Fachportal der gematik (https://fachportal.gematik.de/downloadcenter/zulassungs-bestaetigungsantraege-verfahrensbeschreibungen) entnommen werden.

1.5 Methodik

Die im Dokument verzeichneten normativen Festlegungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:

ID: Identifiziert die normative Festlegung eindeutig im Gesamtbestand aller Festlegungen der gematik.

Bezeichnung: Gibt den Titel einer normativen Festlegung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der normativen Festlegung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.

Quelle (Referenz): Verweist auf das Dokument, das die normative Festlegung definiert.

2 Dokumente

Die nachfolgenden Dokumente enthalten alle für den Produkttyp normativen Festlegungen.

Tabelle 1: Dokumente mit normativen Festlegungen

Dokumentenkürzel Bezeichnung des Dokumentes Version
gemKPT_Test Testkonzept der TI 2.8.7
gemSpec_Basis_KTR_Consumer Spezifikation Basis-/KTR-Consumer 1.6.0
gemSpec_DM_ePA Datenmodell ePA 1.53.1
gemSpec_Dokumentenverwaltung Spezifikation Dokumentenverwaltung ePA 1.54.1
gemSpec_DS_Hersteller Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Hersteller 1.5.0
gemSpec_FM_ePA_KTR_Consumer Spezifikation Fachmodul ePA im KTR-Consumer 1.3.3
gemSpec_Krypt Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur 2.28.0
gemSpec_Net Übergreifende Spezifikation Netzwerk 1.24.0
gemSpec_OM Übergreifende Spezifikation Operations und Maintenance 1.15.0
gemSpec_PKI Übergreifende Spezifikation – Spezifikation PKI 2.15.0
gemSpec_SGD_ePA Spezifikation Schlüsselgenerierungsdienst ePA 1.6.0
gemSpec_Systemprozesse_dezTI Spezifikation Systemprozesse der dezentralen TI 1.3.1
gemSpec_TSL Spezifikation TSL-Dienst 1.20.0

Weiterhin sind die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte normativ und gelten mit.  

Tabelle 2: Mitgeltende Dokumente und Web-Inhalte

Quelle
Herausgeber: Bezeichnung / URL
Version 
Branch / Tag

Die Bestätigungs-/Zulassungsbedingungen für das Zulassungsobjekt KTR-Consumer werden im Dokument [gemZul_Prod_KTR-Consumer] im Fachportal der gematik im Abschnitt Zulassung veröffentlicht.

Die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte sind informative Beistellungen und sind nicht Gegenstand der Zulassung. 

Tabelle 3: Informative Dokumente und Web-Inhalte

Quelle Herausgeber: Bezeichnung / URL  Version 
Branch / Tag
[gemRL_PruefSichEig_DS] gematik: Richtlinie zur Prüfung der Sicherheitseignung 2.2.0

Hinweis:

  • Ist kein Herausgeber angegeben, wird angenommen, dass die gematik für Herausgabe und Veröffentlichung der Quelle verantwortlich ist. 
  • Ist keine Version angegeben, bezieht sich die Quellenangabe auf die aktuellste Version.
  • Bei Quellen aus gitHub werden als Version Branch und / oder Tag verwendet. 

3 Normative Festlegungen

Die folgenden Abschnitte verzeichnen alle für den Produkttypen normativen Festlegungen, die für die Herstellung und den Betrieb von Produkten des Produkttyps notwendig sind. Die Festlegungen sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung als Grundlage der Zulassung, Zertifizierung bzw. Bestätigung.

3.1 Festlegungen zur funktionalen Eignung

3.1.1 Produkttest/Produktübergreifender Test

In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren Umsetzung im Zuge von Zulassungstests durch die gematik geprüft wird.

Tabelle 4: Festlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"

ID Bezeichnung Quelle (Referenz)
A_17400-02 NAT-Umsetzung gemSpec_Basis_KTR_Consumer
A_17401 Systemprozess PL_TUC_PKI_VERIFY_CERTIFICATE gemSpec_Basis_KTR_Consumer
A_17411-01 Kommunikation mit NET_TI_Offene_FD gemSpec_Basis_KTR_Consumer
A_17466 Systemprozess PL_TUC_HYBRID_ENCIPHER gemSpec_Basis_KTR_Consumer
A_17467 Systemprozess PL_TUC_HYBRID_DECIPHER gemSpec_Basis_KTR_Consumer
A_17499 DNS-Forwards des DNS-Servers gemSpec_Basis_KTR_Consumer
A_17517 Systemprozess PL_TUC_SIGN_DOCUMENT_nonQES gemSpec_Basis_KTR_Consumer
A_17518 Systemprozess PL_TUC_SIGN_HASH_nonQES gemSpec_Basis_KTR_Consumer
A_17577 Systemprozess PL_TUC_VERIFY_DOCUMENT_nonQES gemSpec_Basis_KTR_Consumer
A_21998-01 Kommunikation mit NET_WANDA_Basic gemSpec_Basis_KTR_Consumer
A_14760-20 Nutzungsvorgaben für die Verwendung von XDS-Metadaten gemSpec_DM_ePA
A_14762-03 Nutzungsvorgabe für authorPerson als Teil von DocumentEntry.author und SubmissionSet.author gemSpec_DM_ePA
A_14974 Nutzungsvorgabe für DocumentEntry.patientId und SubmissionSet.patientId gemSpec_DM_ePA
A_14975-01 Verschlüsselung des Dokuments mit dem DocumentKey gemSpec_DM_ePA
A_14976-02 Verschlüsselung des DocumentKey mit dem RecordKey gemSpec_DM_ePA
A_14977-02 Dokumentenverschlüsselung gemäß XML Encryption gemSpec_DM_ePA
A_19394-01 Kennzeichnung eines Dokumentes als Kostenträgerinformation gemSpec_DM_ePA
A_23369 Dokumententitel verpflichtend für Client gemSpec_DM_ePA
A_21200 Komponente ePA-Dokumentenverwaltung und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten gemSpec_Dokumentenverwaltung
A_17245 FM ePA KTR-Consumer: Login nach Notwendigkeit gemSpec_FM_ePA_KTR_Consumer
A_17246 FM ePA KTR-Consumer: Beenden der Aktensession gemSpec_FM_ePA_KTR_Consumer
A_17247-01 FM ePA KTR-Consumer: Beenden nach Inaktivität gemSpec_FM_ePA_KTR_Consumer
A_17248 FM ePA KTR-Consumer: Lokalisierung Komponenten des ePA-Aktensystem gemSpec_FM_ePA_KTR_Consumer
A_17249 FM ePA KTR-Consumer: Autorisierung - TLS-Verbindung nutzen gemSpec_FM_ePA_KTR_Consumer
A_17251 FM ePA KTR-Consumer: Login Aktensession gemSpec_FM_ePA_KTR_Consumer
A_17252 FM ePA KTR-Consumer: Login - Authentisierung KTR mittels SMC-KTR - Auswahl SMC-KTR gemSpec_FM_ePA_KTR_Consumer
A_17253 FM ePA KTR-Consumer: Login - Authentisierung KTR mittels SMC-KTR - SAML -Token erstellen gemSpec_FM_ePA_KTR_Consumer
A_17254 FM ePA KTR-Consumer: Login - Authentisierung KTR mittels SMC-KTR - Behauptung im SAML-Token gemSpec_FM_ePA_KTR_Consumer
A_17256 FM ePA KTR-Consumer: Logout Aktensession gemSpec_FM_ePA_KTR_Consumer
A_17257 FM ePA KTR-Consumer: Logout - Aktenkontext schliessen gemSpec_FM_ePA_KTR_Consumer
A_17259 FM ePA KTR-Consumer: Dokumente einstellen gemSpec_FM_ePA_KTR_Consumer
A_17261-03 FM ePA KTR-Consumer: Dokumente einstellen - Metadaten gemSpec_FM_ePA_KTR_Consumer
A_17264 FM ePA KTR-Consumer: Dokumente einstellen - Dokumentenset in Dokumentenverwaltung hochladen gemSpec_FM_ePA_KTR_Consumer
A_17265 FM ePA KTR-Consumer: IHE XDS-Transaktion [ITI-41] gemSpec_FM_ePA_KTR_Consumer
A_17266 FM ePA KTR-Consumer: IHE XDS-Transaktion [ITI-41] - Unterstützung MTOM/XOP gemSpec_FM_ePA_KTR_Consumer
A_17281 FM ePA KTR-Consumer: Autorisierung - Aufbau TLS-Verbindung gemSpec_FM_ePA_KTR_Consumer
A_17282-01 FM ePA KTR-Consumer: Dokumentenverwaltung - TLS-Verbindung nutzen gemSpec_FM_ePA_KTR_Consumer
A_17283 FM ePA KTR-Consumer: Dokumentenverwaltung - Aufbau TLS-Verbindung gemSpec_FM_ePA_KTR_Consumer
A_17284 FM ePA KTR-Consumer: VAU Dokumentenverwaltung - Erweiterung des sicheren Verbindungsprotokolls gemSpec_FM_ePA_KTR_Consumer
A_17285 FM ePA KTR-Consumer: VAU Dokumentenverwaltung - Fehler beim Verbindungsaufbau gemSpec_FM_ePA_KTR_Consumer
A_17286 FM ePA KTR-Consumer: Login - Autorisierung - Schlüsselmaterial laden gemSpec_FM_ePA_KTR_Consumer
A_17318 FM ePA KTR-Consumer: Login - Aktenkontext öffnen - Operation OpenContext gemSpec_FM_ePA_KTR_Consumer
A_17323 FM ePA KTR-Consumer: Dokumente einstellen - Upload verschlüsselter Dokumente gemSpec_FM_ePA_KTR_Consumer
A_17782-01 FM ePA KTR-Consumer: VAU Dokumentenverwaltung - Serverzertifikat prüfen gemSpec_FM_ePA_KTR_Consumer
A_17955 FM ePA KTR-Consumer: ePA-Dienst gemSpec_FM_ePA_KTR_Consumer
A_17958 FM ePA KTR-Consumer: Operation PutDocuments- RecordIdentifier bilden gemSpec_FM_ePA_KTR_Consumer
A_17959 FM ePA KTR-Consumer: Operation PutDocuments - SMC-KTR auswählen gemSpec_FM_ePA_KTR_Consumer
A_17960 FM ePA KTR-Consumer: Operation Logout gemSpec_FM_ePA_KTR_Consumer
A_17961 FM ePA KTR-Consumer: Operation Logout - Anwendungsfall starten gemSpec_FM_ePA_KTR_Consumer
A_17962 FM ePA KTR-Consumer: Operation PutDocuments gemSpec_FM_ePA_KTR_Consumer
A_17963 FM ePA KTR-Consumer: Operation PutDocuments - Anwendungsfall starten gemSpec_FM_ePA_KTR_Consumer
A_17970 FM ePA KTR-Consumer: Operation PutDocuments - Metadaten SubmissionSet gemSpec_FM_ePA_KTR_Consumer
A_17971 FM ePA KTR-Consumer: Operation PutDocuments - Document gemSpec_FM_ePA_KTR_Consumer
A_17972 FM ePA KTR-Consumer: Operation PutDocuments - Metadaten Document Entry gemSpec_FM_ePA_KTR_Consumer
A_18185 FM ePA KTR-Consumer: Prüfung TI-Zertifikate (SGD-Zertifikate) gemSpec_FM_ePA_KTR_Consumer
A_20554 FM ePA KTR-Consumer: Operation PutDocuments - Konformität der Metadaten gemSpec_FM_ePA_KTR_Consumer
A_20626 FM ePA KTR-Consumer: Dokumentenverwaltung - TLS Session Resumption mittels Session-ID nutzen gemSpec_FM_ePA_KTR_Consumer
A_21275-01 TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake gemSpec_Krypt
GS-A_3934 NTP-Client-Implementierungen, Protokoll NTPv4 gemSpec_Net
GS-A_3937 NTP-Client-Implementierungen, Association Mode und Polling Intervall gemSpec_Net
GS-A_4759-01 IPv4-Adressen Produkttyp zum SZZP gemSpec_Net
GS-A_4832 Path MTU Discovery und ICMP Response gemSpec_Net
A_15237 Transport Fehlermeldungen als gematik-SOAP-Fault- SOAP 1.2 gemSpec_OM
GS-A_3702 Inhalt der Selbstauskunft von Produkten außer Karten gemSpec_OM
GS-A_3796 Transport Fehlermeldungen als gematik-SOAP-Fault - SOAP 1.1 gemSpec_OM
GS-A_3801 Abbildung von Fehlern auf Transportprotokollebene gemSpec_OM
GS-A_3856-02 Struktur der Fehlermeldungen gemSpec_OM
GS-A_4547 Generische Fehlermeldungen gemSpec_OM
GS-A_5025 Versionierung von Produkten auf Basis von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten durch die Produktidentifikation gemSpec_OM
A_17688 Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) gemSpec_PKI
A_17689 Nutzung von Cross-Zertifikaten für Vertrauensraum-Wechsel nach ECC-RSA (ECC-Migration) gemSpec_PKI
A_17690 Nutzung der Hash-Datei für TSL (ECC-Migration) gemSpec_PKI
A_17700 TSL-Auswertung ServiceTypeIdentifier "unspecified" gemSpec_PKI
A_17820 Nutzung von Cross-Zertifikaten für Vertrauensraum-Wechsel nach RSA (ECC-Migration) gemSpec_PKI
A_17821 Wechsel des Vertrauensraumes mittels Cross-Zertifikaten (ECC-Migration) gemSpec_PKI
GS-A_4637 TUCs, Durchführung Fehlerüberprüfung gemSpec_PKI
GS-A_4642 TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum gemSpec_PKI
GS-A_4643 TUC_PKI_013: Import TI-Vertrauensanker aus TSL gemSpec_PKI
GS-A_4646 TUC_PKI_017: Lokalisierung TSL Download-Adressen gemSpec_PKI
GS-A_4647 TUC_PKI_016: Download der TSL-Datei gemSpec_PKI
GS-A_4648 TUC_PKI_019: Prüfung der Aktualität der TSL gemSpec_PKI
GS-A_4649 TUC_PKI_020: XML-Dokument validieren gemSpec_PKI
GS-A_4650 TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates gemSpec_PKI
GS-A_4651 TUC_PKI_012: XML-Signatur-Prüfung gemSpec_PKI
GS-A_4652-01 TUC_PKI_018: Zertifikatsprüfung in der TI gemSpec_PKI
GS-A_4653-01 TUC_PKI_002: Gültigkeitsprüfung des Zertifikats gemSpec_PKI
GS-A_4654-01 TUC_PKI_003: CA-Zertifikat finden gemSpec_PKI
GS-A_4655-01 TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur gemSpec_PKI
GS-A_4656 TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln gemSpec_PKI
GS-A_4657-03 TUC_PKI_006: OCSP-Abfrage gemSpec_PKI
GS-A_4660-02 TUC_PKI_009: Rollenermittlung gemSpec_PKI
GS-A_4661-01 kritische Erweiterungen in Zertifikaten gemSpec_PKI
GS-A_4662 Bedingungen für TLS-Handshake gemSpec_PKI
GS-A_4663 Zertifikats-Prüfparameter für den TLS-Handshake gemSpec_PKI
GS-A_4749-01 TUC_PKI_007: Prüfung Zertifikatstyp gemSpec_PKI
GS-A_4751 Fehlercodes bei TSL- und Zertifikatsprüfung gemSpec_PKI
GS-A_4829 TUCs, Fehlerbehandlung gemSpec_PKI
GS-A_4898 TSL-Grace-Period einer TSL gemSpec_PKI
GS-A_4899 TSL Update-Prüfintervall gemSpec_PKI
GS-A_4957-01 Beschränkungen OCSP-Request gemSpec_PKI
GS-A_5077 FQDN-Prüfung beim TLS-Handshake gemSpec_PKI
GS-A_5215 Festlegung der zeitlichen Toleranzen in einer OCSP-Response gemSpec_PKI
GS-A_5336 Zertifikatsprüfung nach Ablauf TSL-Graceperiod gemSpec_PKI
A_17893 Maximale Größe der JSON-Requests und -Responses gemSpec_SGD_ePA
A_17925 SGD-Client, Parallele Anfrage SGD1 und SGD2 gemSpec_SGD_ePA
TIP1-A_5120 Clients des TSL-Dienstes: HTTP-Komprimierung unterstützen gemSpec_TSL

3.1.2 Herstellererklärung funktionale Eignung

In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren durchgeführte bzw. geplante Umsetzung und Beachtung der Hersteller bzw. der Anbieter durch eine Herstellererklärung bestätigt bzw. zusagt.

Tabelle 5: Festlegungen zur funktionalen Eignung "Herstellererklärung"

ID Bezeichnung Quelle (Referenz)
A_17317 Zugang zum KTR-Consumer bzw. Basis-Consumer gemKPT_Test
A_20065 Nutzung der Dokumententemplates der gematik gemKPT_Test
GS-A_2162 Kryptographisches Material in Entwicklungs- und Testumgebungen gemKPT_Test
TIP1-A_2775 Performance in RU gemKPT_Test
TIP1-A_2805 Zeitnahe Anpassung von Produktkonfigurationen gemKPT_Test
TIP1-A_4191 Keine Echtdaten in RU und TU gemKPT_Test
TIP1-A_6088 Unterstützung bei Fehlernachstellung gemKPT_Test
TIP1-A_6518 Eigenverantwortlicher Test: TDI gemKPT_Test
TIP1-A_6519 Eigenverantwortlicher Test: Hersteller und Anbieter gemKPT_Test
TIP1-A_6523 Zulassungstest: Hersteller und Anbieter gemKPT_Test
TIP1-A_6524-01 Testdokumentation gemäß Vorlagen gemKPT_Test
TIP1-A_6527 Testkarten gemKPT_Test
TIP1-A_6529 Produkttypen: Mindestumfang der Interoperabilitätsprüfung gemKPT_Test
TIP1-A_6532 Zulassung eines neuen Produkts: Aufgaben der TDI gemKPT_Test
TIP1-A_6533 Zulassung eines neuen Produkts: Aufgaben der Hersteller und Anbieter gemKPT_Test
TIP1-A_6536 Zulassung eines geänderten Produkts: Aufgaben der TDI gemKPT_Test
TIP1-A_6772 Partnerprodukte bei Interoperabilitätstests gemKPT_Test
TIP1-A_7330 Tracedaten von echten Außenschnittstellen gemKPT_Test
TIP1-A_7331 Bereitstellung von Tracedaten an Außenschnittstelle gemKPT_Test
TIP1-A_7333 Parallelbetrieb von Release oder Produkttypversion gemKPT_Test
TIP1-A_7334 Risikoabschätzung bezüglich der Interoperabilität gemKPT_Test
TIP1-A_7335 Bereitstellung der Testdokumentation gemKPT_Test
TIP1-A_7358 Qualität des Produktmusters gemKPT_Test
A_17396 Verhalten als IPv4-Router gemSpec_Basis_KTR_Consumer
A_17397-01 IP-Pakete mit Source Route Option gemSpec_Basis_KTR_Consumer
A_17405-01 Nur IPv4. IPv6 nur hardwareseitig vorbereitet gemSpec_Basis_KTR_Consumer
A_17424-01 Firewall-Protokollierung gemSpec_Basis_KTR_Consumer
A_17425 Reagiere auf LAN_IP_Changed gemSpec_Basis_KTR_Consumer
A_17426 Reagiere auf WAN_IP_Changed gemSpec_Basis_KTR_Consumer
A_17430 Netzwerk-Routen einrichten gemSpec_Basis_KTR_Consumer
A_17474-01 Anzeige IP-Routinginformationen gemSpec_Basis_KTR_Consumer
A_17485 Maximale Zeitabweichung gemSpec_Basis_KTR_Consumer
A_17498 Grundlagen des Namensdienstes gemSpec_Basis_KTR_Consumer
A_17500 DNS Stub-Resolver gemSpec_Basis_KTR_Consumer
A_17502 TUC_CON_362 „Liste der Dienste abrufen“ gemSpec_Basis_KTR_Consumer
A_17509 Basisanwendung Namensdienst gemSpec_Basis_KTR_Consumer
A_17512-01 Initialisierung „Namensdienst und Dienstlokalisierung“ gemSpec_Basis_KTR_Consumer
A_17513-01 Konfigurationsparameter Namensdienst und Dienstlokalisierung gemSpec_Basis_KTR_Consumer
A_17576 KSR lokalisieren gemSpec_Basis_KTR_Consumer
A_17598 Qualität des HSM gemSpec_Basis_KTR_Consumer
A_17712 Zusätzlich alternative Schnittstellentechnologien gemSpec_Basis_KTR_Consumer
A_17258 FM ePA KTR-Consumer: Logout - Session-Daten löschen gemSpec_FM_ePA_KTR_Consumer
A_17838 FM ePA KTR-Consumer: Autorisierung - Symmetrische Schlüssel für Akten- und Kontextschlüssel ermitteln gemSpec_FM_ePA_KTR_Consumer
A_17996 FM ePA KTR-Consumer: Autorisierung - Aufrufe zur Schlüssselableitung parallelisieren gemSpec_FM_ePA_KTR_Consumer
A_17997 FM ePA KTR-Consumer: Autorisierung - Akten- und Kontextschlüssel entschlüsseln gemSpec_FM_ePA_KTR_Consumer
A_15549 VAU-Client: Kommunikation zwischen VAU-Client und VAU gemSpec_Krypt
A_15705 Vorgaben Aktenschlüssel (RecordKey) und Kontextschlüssel (ContextKey) gemSpec_Krypt
A_16849 VAU-Protokoll: Aktionen bei Protokollabbruch gemSpec_Krypt
A_16852-01 VAU-Protokoll: ECDH durchführen gemSpec_Krypt
A_16883-01 VAU-Protokoll: Aufbau VAUClientHello-Nachricht gemSpec_Krypt
A_16884 VAU-Protokoll: Nachrichtentypen und HTTP-Content-Type gemSpec_Krypt
A_16897 VAU-Protokoll: Versand der VAUClientHello-Nachricht gemSpec_Krypt
A_16900 VAU-Protokoll: Client, Behandlung von Fehlernachrichten gemSpec_Krypt
A_16903 VAU-Protokoll: Client, Prüfung des VAUClientHelloDataHash-Werts (aus VAUServerHelloData) gemSpec_Krypt
A_16941-01 VAU-Protokoll: Client, Prüfung der Signatur der VAUServerHelloData gemSpec_Krypt
A_16943-01 VAU-Protokoll: Schlüsselableitung (HKDF) gemSpec_Krypt
A_16945-02 VAU-Protokoll: Client, verschlüsselte Kommunikation (1) gemSpec_Krypt
A_16957-01 VAU-Protokoll: Client, verschlüsselte Kommunikation (2) gemSpec_Krypt
A_16958 VAU-Protokoll: Client, Neuinitiieren einer Schlüsselaushandlung gemSpec_Krypt
A_17069 VAU-Protokoll: Client Zählerüberlauf gemSpec_Krypt
A_17070-02 VAU-Protokoll: Aufbau der VAUClientSigFin-Nachricht gemSpec_Krypt
A_17071 VAU-Protokoll: Versand der VAUClientSigFin-Nachricht gemSpec_Krypt
A_17074 VAU-Protokoll: Ignorieren von zusätzlichen Datenfeldern in Protokoll-Nachrichten gemSpec_Krypt
A_17081 VAUProtokoll: zu verwendende Signaturschlüssel gemSpec_Krypt
A_17084 VAU-Protokoll: Empfang der VAUServerFin-Nachricht gemSpec_Krypt
A_17124-01 TLS-Verbindungen (ECC-Migration) gemSpec_Krypt
A_17205 Signatur der TSL: Signieren und Prüfen (ECC-Migration) gemSpec_Krypt
A_17872 Ver- und Entschlüsselung der Akten und Kontextschlüssel (Schlüsselableitungsfunktionalität ePA) gemSpec_Krypt
A_17874 SGD-Client, Client-authentisiertes ECIES-Schlüsselpaar gemSpec_Krypt
A_17875 ECIES-verschlüsselter Nachrichtenversand zwischen SGD-Client und SGD-HSM gemSpec_Krypt
A_18004 Vorgaben für die Kodierung von Chiffraten (innerhalb von ePA) gemSpec_Krypt
A_18464 TLS-Verbindungen, nicht Version 1.1 gemSpec_Krypt
A_18465-01 VAU-Protokoll: MTOM/XOP-HTTP-Header-Informationen gemSpec_Krypt
A_18466-01 VAU-Protokoll: zusätzliche HTTP-Header-Informationen gemSpec_Krypt
A_19971 SGD und SGD-Client, Hashfunktion für Signaturerstellung und -prüfung gemSpec_Krypt
A_20549 VAU-Protokoll: Einbringen der ursprünglich intendierten Content-Type-Variable gemSpec_Krypt
A_21888 VAU-Client, Nichtproduktivumgebung, vorgegebene ECDH-Schlüssel gemSpec_Krypt
A_21977 VAU-Client, Nichtproduktivumgebung, vorgegebene ECDH-Schlüssel, optionale Konfigurierbarkeit gemSpec_Krypt
A_23273 VAU-Protokoll: Client, Prüfung der Signatur der VAUServerHelloData, Gültigkeit von OCSP-Antworten gemSpec_Krypt
A_23282 VAU-Protokoll: Signaturen im VAU-Protokoll gemSpec_Krypt
GS-A_4385 TLS-Verbindungen, Version 1.2 gemSpec_Krypt
GS-A_3834 DNS-Protokoll, Nameserver-Implementierungen gemSpec_Net
GS-A_3842-01 DNS, Verwendung von iterativen queries zwischen Nameservern gemSpec_Net
GS-A_4009 Übertragungstechnologie auf OSI-Schicht LAN gemSpec_Net
GS-A_4010 Standards für IPv6 gemSpec_Net
GS-A_4011 Unterstützung des Dual-Stack Mode gemSpec_Net
GS-A_4012 Leistungsanforderungen an den Dual-Stack Mode gemSpec_Net
GS-A_4053 Ingress und Egress Filtering gemSpec_Net
GS-A_4054 Paketfilter Default Deny gemSpec_Net
GS-A_4805 Abstimmung angeschlossener Produkttyp mit dem Anbieter Zentrales Netz gemSpec_Net
GS-A_4831 Standards für IPv4 gemSpec_Net
GS-A_4884 Erlaubte ICMP-Types gemSpec_Net
GS-A_3695 Grundlegender Aufbau Versionsnummern gemSpec_OM
GS-A_3696 Zeitpunkt der Erzeugung neuer Versionsnummern gemSpec_OM
GS-A_3697 Anlass der Erhöhung von Versionsnummern gemSpec_OM
GS-A_3805 Loglevel zur Bezeichnung der Granularität FehlerLog gemSpec_OM
GS-A_3806 Loglevel in der Referenz- und Testumgebung gemSpec_OM
GS-A_3807 Fehlerspeicherung ereignisgesteuerter Nachrichtenverarbeitung gemSpec_OM
GS-A_3813 Datenschutzvorgaben Fehlermeldungen gemSpec_OM
GS-A_3816 Festlegung sicherheitsrelevanter Fehler gemSpec_OM
GS-A_4541 Nutzung der Produkttypversion zur Kompatibilitätsprüfung gemSpec_OM
GS-A_4542 Spezifikationsgrundlage für Produkte gemSpec_OM
GS-A_5018 Sicherheitsrelevanter Fehler an organisatorischen Schnittstellen gemSpec_OM
GS-A_5033 Betriebsdokumentation der zentralen Produkte der TI-Plattform und anwendungsspezifischen Diensten gemSpec_OM
GS-A_5038 Festlegungen zur Vergabe einer Produktversion gemSpec_OM
GS-A_5039-01 Änderung der Produktversion bei Änderungen der Produkttypversion gemSpec_OM
GS-A_5054 Versionierung von Produkten durch die Produktidentifikation erweitert um Klartextnamen gemSpec_OM
GS-A_4640 Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung gemSpec_PKI
A_17847 Prüfung eines SGD-HSM-Zertifikats (1/2) gemSpec_SGD_ePA
A_17848 Prüfung eines SGD-HSM-Zertifikats (2/2) gemSpec_SGD_ePA
A_17888 SGD, KeyDerivation (Client) gemSpec_SGD_ePA
A_17892 Aufwärtskompatibilität JSON-Requests und -Responses gemSpec_SGD_ePA
A_17897 SGD-Client, Anfrage GetPublicKey (Client) gemSpec_SGD_ePA
A_17899 SGD-Clients, Auswertung der Kodierung des öffentlichen ECIES-Schlüssels eines SGD-HSMs gemSpec_SGD_ePA
A_17900 SGD-Clients, Kodierung des eigenen kurzlebigen ECIES-Schlüssels gemSpec_SGD_ePA
A_17901 SGD-Clients, Kodierung der Signatur des eigenen ECIES-Schlüssels gemSpec_SGD_ePA
A_17902 Kontext SGD, Chiffrat-Kodierung beim Nachrichtentransport gemSpec_SGD_ePA
A_17924-01 Anfragen an das SGD-HSM (Client) gemSpec_SGD_ePA
A_17930 interoperables Austauschformat Schlüsselableitungsfunktionalität ePA gemSpec_SGD_ePA
A_18005 SGD-Client, nur Einmalverwendung des kurzlebigen ECIES-Client-Schlüsselpaars gemSpec_SGD_ePA
A_18024 SGD-Client, Prüfung SGD-HSM-ECIES-Schlüssel gemSpec_SGD_ePA
A_18025-01 SGD-Client, Anfrage GetAuthenticationToken gemSpec_SGD_ePA
A_18028 SGD-Client, Auswertung der Anfrage GetAuthenticationToken gemSpec_SGD_ePA
A_18029 SGD-Client, Anfrage KeyDerivation gemSpec_SGD_ePA
A_18031-01 SGD-Client, Auswertung der Anfrage KeyDerivation (1/2) gemSpec_SGD_ePA
A_18032 SGD-Client, kurzlebigen ECIES-Client-Schlüsselpaar gemSpec_SGD_ePA
A_18249 Groß- und Kleinschreibung von Daten in Hexadezimalform gemSpec_SGD_ePA
A_18250 keine führenden Nullen bei Punktkoordinaten gemSpec_SGD_ePA
A_18988 SGD-Client, Neustart des Protokolldurchlaufs gemSpec_SGD_ePA
A_20977 SGD-Client, Auswertung der Anfrage KeyDerivation (2/2) gemSpec_SGD_ePA
A_22494 SGD-Client, HTTP-Variable SGD-Userpseudonym gemSpec_SGD_ePA
A_22497 SGD-Client, Mehrfachableitung (kurzlebiges ECIES-Client-Schlüsselpaar) gemSpec_SGD_ePA
A_14970 Leistung zum symmetrischen Verschlüsseln gemSpec_Systemprozesse_dezTI
A_14971 Aufrufparameter zum symmetrischen Verschlüsseln gemSpec_Systemprozesse_dezTI
A_14972 Ablauf des symmetrischen Verschlüsseln eines Dokuments gemSpec_Systemprozesse_dezTI
A_14982 Leistung zum symmetrischen Entschlüsseln gemSpec_Systemprozesse_dezTI
A_14983 Aufrufparameter zum symmetrischen Entschlüsseln gemSpec_Systemprozesse_dezTI
A_14984 Ablauf des symmetrischen Entschlüsselns eines Dokuments gemSpec_Systemprozesse_dezTI
A_17376 Leistung der nonQES Dokumenten-Signatur gemSpec_Systemprozesse_dezTI
A_17377 Aufrufparameter der nonQES Dokumenten-Signatur gemSpec_Systemprozesse_dezTI
A_17380 Ergebnis der nonQES Dokumenten-Signatur gemSpec_Systemprozesse_dezTI
A_17431 Leistung zum Verbindungsaufbau zum VZD gemSpec_Systemprozesse_dezTI
A_17432 Leistung zur Abfrage des VZD gemSpec_Systemprozesse_dezTI
A_17445 Aufbau der Verbindung zum VZD gemSpec_Systemprozesse_dezTI
A_17446 Leistung zur Verbindungstrennung zum VZD gemSpec_Systemprozesse_dezTI
A_17447 Leistung zum Abbrechen einer Verzeichnisabfrage gemSpec_Systemprozesse_dezTI
A_17448 Aufrufparameter der Verzeichnisabfrage gemSpec_Systemprozesse_dezTI
A_17449 Ergebnis der Verzeichnisabfrage gemSpec_Systemprozesse_dezTI
A_17465 Trennen der Verbindung zum VZD gemSpec_Systemprozesse_dezTI
A_17468 Abbrechen einer Verzeichnisabfrage gemSpec_Systemprozesse_dezTI
A_17559 Leistung zur Prüfung der nonQES Dokumentensignatur gemSpec_Systemprozesse_dezTI
A_17561 Aufrufparameter zur Prüfung der nonQES Dokumentensignatur gemSpec_Systemprozesse_dezTI
A_17562 Ablauf der Prüfung der nonQES Dokumentensignatur gemSpec_Systemprozesse_dezTI
A_18072 Ablauf der Zertifikatsprüfung in der TI gemSpec_Systemprozesse_dezTI
TIP1-A_6927 Leistung zum Lesen einer Datei gemSpec_Systemprozesse_dezTI
TIP1-A_6928 Aufrufparameter für das Lesen einer Datei gemSpec_Systemprozesse_dezTI
TIP1-A_6929 Optionale Parameter für das Lesen einer Datei gemSpec_Systemprozesse_dezTI
TIP1-A_6930 Ergebnis des Lesens des Inhalts einer Datei gemSpec_Systemprozesse_dezTI
TIP1-A_6977 Auflösen von URI in IP-Adresse gemSpec_Systemprozesse_dezTI
TIP1-A_6978 Synchronisierung mit Zeitdienst gemSpec_Systemprozesse_dezTI
TIP1-A_6979 Leistung der nonQES-Signatur gemSpec_Systemprozesse_dezTI
TIP1-A_6980 Aufrufparameter der nonQES-Signatur gemSpec_Systemprozesse_dezTI
TIP1-A_6981 Ergebnis der nonQES-Signatur gemSpec_Systemprozesse_dezTI
TIP1-A_6982 Leistung zum hybriden Verschlüsseln gemSpec_Systemprozesse_dezTI
TIP1-A_6983-01 Aufrufparameter zum hybriden Verschlüsseln gemSpec_Systemprozesse_dezTI
TIP1-A_6984-02 Ablauf der hybriden Verschlüsselung eines Dokuments gemSpec_Systemprozesse_dezTI
TIP1-A_6985 Leistung zum hybriden Entschlüsseln gemSpec_Systemprozesse_dezTI
TIP1-A_6986 Aufrufparameter zum hybriden Entschlüsseln gemSpec_Systemprozesse_dezTI
TIP1-A_6987 Ablauf der hybriden Entschlüsselung eines Dokuments gemSpec_Systemprozesse_dezTI
TIP1-A_6991 Leistung zur Prüfung eines Zertifikats in der TI gemSpec_Systemprozesse_dezTI
TIP1-A_6992-01 Aufrufparameter der Zertifikatsprüfung in der TI gemSpec_Systemprozesse_dezTI
TIP1-A_6993 Ergebnis der Zertifikatsprüfung in der TI gemSpec_Systemprozesse_dezTI

3.2 Festlegungen zur sicherheitstechnischen Eignung

3.2.1 Produktgutachten

Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Produktgutachten ist der gematik vorzulegen.

Tabelle 6: Festlegungen zur sicherheitstechnischen Eignung "Produktgutachten"

ID Bezeichnung Quelle (Referenz)
A_17397-01 IP-Pakete mit Source Route Option gemSpec_Basis_KTR_Consumer
A_17401 Systemprozess PL_TUC_PKI_VERIFY_CERTIFICATE gemSpec_Basis_KTR_Consumer
A_17405-01 Nur IPv4. IPv6 nur hardwareseitig vorbereitet gemSpec_Basis_KTR_Consumer
A_17406-01 Kein dynamisches Routing gemSpec_Basis_KTR_Consumer
A_17415-01 Kommunikation mit NET_TI_ZENTRAL gemSpec_Basis_KTR_Consumer
A_17417-01 Einschränkung von nicht genehmigten Traffic gemSpec_Basis_KTR_Consumer
A_17424-01 Firewall-Protokollierung gemSpec_Basis_KTR_Consumer
A_17466 Systemprozess PL_TUC_HYBRID_ENCIPHER gemSpec_Basis_KTR_Consumer
A_17467 Systemprozess PL_TUC_HYBRID_DECIPHER gemSpec_Basis_KTR_Consumer
A_17514-01 Kommunikation mit NET_TI_Gesicherte_FD gemSpec_Basis_KTR_Consumer
A_17517 Systemprozess PL_TUC_SIGN_DOCUMENT_nonQES gemSpec_Basis_KTR_Consumer
A_17518 Systemprozess PL_TUC_SIGN_HASH_nonQES gemSpec_Basis_KTR_Consumer
A_17574 Infrastruktur Konfiguration aktualisieren gemSpec_Basis_KTR_Consumer
A_17577 Systemprozess PL_TUC_VERIFY_DOCUMENT_nonQES gemSpec_Basis_KTR_Consumer
A_17598 Qualität des HSM gemSpec_Basis_KTR_Consumer
A_17712 Zusätzlich alternative Schnittstellentechnologien gemSpec_Basis_KTR_Consumer
A_24024 HSM - Sicherer Zugriff auf Identitäten gemSpec_Basis_KTR_Consumer
A_24025 Authentisierte, vertrauliche und integritätsgeschützte Kommunikation gemSpec_Basis_KTR_Consumer
A_14975-01 Verschlüsselung des Dokuments mit dem DocumentKey gemSpec_DM_ePA
A_14976-02 Verschlüsselung des DocumentKey mit dem RecordKey gemSpec_DM_ePA
A_17250 FM ePA KTR-Consumer: VAU Dokumentenverwaltung - Umsetzung sicherer Kanal gemSpec_FM_ePA_KTR_Consumer
A_17255 FM ePA KTR-Consumer: Löschen der AuthenticationAssertion gemSpec_FM_ePA_KTR_Consumer
A_17258 FM ePA KTR-Consumer: Logout - Session-Daten löschen gemSpec_FM_ePA_KTR_Consumer
A_17262 FM ePA KTR-Consumer: Dokumente einstellen - Dokument verschlüsseln gemSpec_FM_ePA_KTR_Consumer
A_17263 FM ePA KTR-Consumer: Dokumente einstellen - Dokumentenschlüssel löschen gemSpec_FM_ePA_KTR_Consumer
A_17280 FM ePA KTR-Consumer: Umsetzung der Aktensession in einer Vertrauenswürdigen Ausführungsumgebung (VAU) gemSpec_FM_ePA_KTR_Consumer
A_17281 FM ePA KTR-Consumer: Autorisierung - Aufbau TLS-Verbindung gemSpec_FM_ePA_KTR_Consumer
A_17283 FM ePA KTR-Consumer: Dokumentenverwaltung - Aufbau TLS-Verbindung gemSpec_FM_ePA_KTR_Consumer
A_17323 FM ePA KTR-Consumer: Dokumente einstellen - Upload verschlüsselter Dokumente gemSpec_FM_ePA_KTR_Consumer
A_17346 FM ePA KTR-Consumer: Verarbeitungskontext der VAU gemSpec_FM_ePA_KTR_Consumer
A_17347 FM ePA KTR-Consumer: Verarbeitungskontext der VAU - Keine persistente Speicherung von Akten- und Kontextschlüssel gemSpec_FM_ePA_KTR_Consumer
A_17348 FM ePA KTR-Consumer: Verarbeitungskontext der VAU - Akten- und Kontextschlüssel verlassen VAU nie gemSpec_FM_ePA_KTR_Consumer
A_17350 FM ePA KTR-Consumer: Isolation der VAU von Datenverarbeitungsprozessen des Anbieters gemSpec_FM_ePA_KTR_Consumer
A_17351 FM ePA KTR-Consumer: Ausschluss von Manipulationen an der Software der VAU gemSpec_FM_ePA_KTR_Consumer
A_17352 FM ePA KTR-Consumer: Ausschluss von Manipulationen an der Hardware der VAU gemSpec_FM_ePA_KTR_Consumer
A_17353 FM ePA KTR-Consumer: Kontinuierliche Wirksamkeit des Manipulationsschutzes der VAU gemSpec_FM_ePA_KTR_Consumer
A_17356 FM ePA KTR-Consumer: Löschen aller aktenbezogenen Daten beim Beenden des Verarbeitungskontextes gemSpec_FM_ePA_KTR_Consumer
A_17357 FM ePA KTR-Consumer: Autorisierung - TLS-Verbindung in VAU terminieren gemSpec_FM_ePA_KTR_Consumer
A_17358 FM ePA KTR-Consumer: Dokumentenverwaltung - TLS-Verbindung in VAU terminieren gemSpec_FM_ePA_KTR_Consumer
A_17385 FM ePA KTR-Consumer: VAU Dokumentenverwaltung - Nutzung sicherer Kanal gemSpec_FM_ePA_KTR_Consumer
A_17838 FM ePA KTR-Consumer: Autorisierung - Symmetrische Schlüssel für Akten- und Kontextschlüssel ermitteln gemSpec_FM_ePA_KTR_Consumer
A_17997 FM ePA KTR-Consumer: Autorisierung - Akten- und Kontextschlüssel entschlüsseln gemSpec_FM_ePA_KTR_Consumer
A_17999 FM ePA KTR-Consumer: informationstechnische Trennung von Aktensessions gemSpec_FM_ePA_KTR_Consumer
A_20652 FM ePA KTR-Consumer: Festlegung zu nutzender SMC-KTR gemSpec_FM_ePA_KTR_Consumer
A_20653 FM ePA KTR-Consumer: Exklusive Nutzung der SMC-KTR gemSpec_FM_ePA_KTR_Consumer
A_22499 FM ePA KTR-Consumer: Verbot des Logging von medizinischen und personenbezogenen Daten gemSpec_FM_ePA_KTR_Consumer
A_22519-01 FM ePA KTR-Consumer - Löschfrist von Protokolldaten gemSpec_FM_ePA_KTR_Consumer
A_15549 VAU-Client: Kommunikation zwischen VAU-Client und VAU gemSpec_Krypt
A_15705 Vorgaben Aktenschlüssel (RecordKey) und Kontextschlüssel (ContextKey) gemSpec_Krypt
A_16849 VAU-Protokoll: Aktionen bei Protokollabbruch gemSpec_Krypt
A_16852-01 VAU-Protokoll: ECDH durchführen gemSpec_Krypt
A_16883-01 VAU-Protokoll: Aufbau VAUClientHello-Nachricht gemSpec_Krypt
A_16884 VAU-Protokoll: Nachrichtentypen und HTTP-Content-Type gemSpec_Krypt
A_16897 VAU-Protokoll: Versand der VAUClientHello-Nachricht gemSpec_Krypt
A_16900 VAU-Protokoll: Client, Behandlung von Fehlernachrichten gemSpec_Krypt
A_16903 VAU-Protokoll: Client, Prüfung des VAUClientHelloDataHash-Werts (aus VAUServerHelloData) gemSpec_Krypt
A_16941-01 VAU-Protokoll: Client, Prüfung der Signatur der VAUServerHelloData gemSpec_Krypt
A_16943-01 VAU-Protokoll: Schlüsselableitung (HKDF) gemSpec_Krypt
A_16945-02 VAU-Protokoll: Client, verschlüsselte Kommunikation (1) gemSpec_Krypt
A_16957-01 VAU-Protokoll: Client, verschlüsselte Kommunikation (2) gemSpec_Krypt
A_17069 VAU-Protokoll: Client Zählerüberlauf gemSpec_Krypt
A_17070-02 VAU-Protokoll: Aufbau der VAUClientSigFin-Nachricht gemSpec_Krypt
A_17071 VAU-Protokoll: Versand der VAUClientSigFin-Nachricht gemSpec_Krypt
A_17074 VAU-Protokoll: Ignorieren von zusätzlichen Datenfeldern in Protokoll-Nachrichten gemSpec_Krypt
A_17081 VAUProtokoll: zu verwendende Signaturschlüssel gemSpec_Krypt
A_17084 VAU-Protokoll: Empfang der VAUServerFin-Nachricht gemSpec_Krypt
A_17872 Ver- und Entschlüsselung der Akten und Kontextschlüssel (Schlüsselableitungsfunktionalität ePA) gemSpec_Krypt
A_17874 SGD-Client, Client-authentisiertes ECIES-Schlüsselpaar gemSpec_Krypt
A_17875 ECIES-verschlüsselter Nachrichtenversand zwischen SGD-Client und SGD-HSM gemSpec_Krypt
A_18004 Vorgaben für die Kodierung von Chiffraten (innerhalb von ePA) gemSpec_Krypt
A_18464 TLS-Verbindungen, nicht Version 1.1 gemSpec_Krypt
A_18465-01 VAU-Protokoll: MTOM/XOP-HTTP-Header-Informationen gemSpec_Krypt
A_18466-01 VAU-Protokoll: zusätzliche HTTP-Header-Informationen gemSpec_Krypt
A_18467 TLS-Verbindungen, Version 1.3 gemSpec_Krypt
A_19971 SGD und SGD-Client, Hashfunktion für Signaturerstellung und -prüfung gemSpec_Krypt
A_20549 VAU-Protokoll: Einbringen der ursprünglich intendierten Content-Type-Variable gemSpec_Krypt
A_21275-01 TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake gemSpec_Krypt
A_21888 VAU-Client, Nichtproduktivumgebung, vorgegebene ECDH-Schlüssel gemSpec_Krypt
A_21977 VAU-Client, Nichtproduktivumgebung, vorgegebene ECDH-Schlüssel, optionale Konfigurierbarkeit gemSpec_Krypt
A_23273 VAU-Protokoll: Client, Prüfung der Signatur der VAUServerHelloData, Gültigkeit von OCSP-Antworten gemSpec_Krypt
A_23282 VAU-Protokoll: Signaturen im VAU-Protokoll gemSpec_Krypt
GS-A_4367 Zufallszahlengenerator gemSpec_Krypt
GS-A_4368 Schlüsselerzeugung gemSpec_Krypt
GS-A_4385 TLS-Verbindungen, Version 1.2 gemSpec_Krypt
GS-A_4641 Initiale Einbringung TI-Vertrauensanker gemSpec_PKI
GS-A_4748 Initiale Einbringung TSL-Datei gemSpec_PKI
A_17847 Prüfung eines SGD-HSM-Zertifikats (1/2) gemSpec_SGD_ePA
A_17848 Prüfung eines SGD-HSM-Zertifikats (2/2) gemSpec_SGD_ePA
A_17888 SGD, KeyDerivation (Client) gemSpec_SGD_ePA
A_17892 Aufwärtskompatibilität JSON-Requests und -Responses gemSpec_SGD_ePA
A_17897 SGD-Client, Anfrage GetPublicKey (Client) gemSpec_SGD_ePA
A_17899 SGD-Clients, Auswertung der Kodierung des öffentlichen ECIES-Schlüssels eines SGD-HSMs gemSpec_SGD_ePA
A_17900 SGD-Clients, Kodierung des eigenen kurzlebigen ECIES-Schlüssels gemSpec_SGD_ePA
A_17901 SGD-Clients, Kodierung der Signatur des eigenen ECIES-Schlüssels gemSpec_SGD_ePA
A_17902 Kontext SGD, Chiffrat-Kodierung beim Nachrichtentransport gemSpec_SGD_ePA
A_17924-01 Anfragen an das SGD-HSM (Client) gemSpec_SGD_ePA
A_17930 interoperables Austauschformat Schlüsselableitungsfunktionalität ePA gemSpec_SGD_ePA
A_18005 SGD-Client, nur Einmalverwendung des kurzlebigen ECIES-Client-Schlüsselpaars gemSpec_SGD_ePA
A_18024 SGD-Client, Prüfung SGD-HSM-ECIES-Schlüssel gemSpec_SGD_ePA
A_18025-01 SGD-Client, Anfrage GetAuthenticationToken gemSpec_SGD_ePA
A_18028 SGD-Client, Auswertung der Anfrage GetAuthenticationToken gemSpec_SGD_ePA
A_18029 SGD-Client, Anfrage KeyDerivation gemSpec_SGD_ePA
A_18031-01 SGD-Client, Auswertung der Anfrage KeyDerivation (1/2) gemSpec_SGD_ePA
A_18032 SGD-Client, kurzlebigen ECIES-Client-Schlüsselpaar gemSpec_SGD_ePA
A_20977 SGD-Client, Auswertung der Anfrage KeyDerivation (2/2) gemSpec_SGD_ePA
A_22497 SGD-Client, Mehrfachableitung (kurzlebiges ECIES-Client-Schlüsselpaar) gemSpec_SGD_ePA
A_14971 Aufrufparameter zum symmetrischen Verschlüsseln gemSpec_Systemprozesse_dezTI
A_14972 Ablauf des symmetrischen Verschlüsseln eines Dokuments gemSpec_Systemprozesse_dezTI
A_14982 Leistung zum symmetrischen Entschlüsseln gemSpec_Systemprozesse_dezTI
A_14983 Aufrufparameter zum symmetrischen Entschlüsseln gemSpec_Systemprozesse_dezTI
A_14984 Ablauf des symmetrischen Entschlüsselns eines Dokuments gemSpec_Systemprozesse_dezTI
A_17376 Leistung der nonQES Dokumenten-Signatur gemSpec_Systemprozesse_dezTI
A_17377 Aufrufparameter der nonQES Dokumenten-Signatur gemSpec_Systemprozesse_dezTI
A_17380 Ergebnis der nonQES Dokumenten-Signatur gemSpec_Systemprozesse_dezTI
A_17445 Aufbau der Verbindung zum VZD gemSpec_Systemprozesse_dezTI
A_17561 Aufrufparameter zur Prüfung der nonQES Dokumentensignatur gemSpec_Systemprozesse_dezTI
A_17562 Ablauf der Prüfung der nonQES Dokumentensignatur gemSpec_Systemprozesse_dezTI
A_18072 Ablauf der Zertifikatsprüfung in der TI gemSpec_Systemprozesse_dezTI
TIP1-A_6979 Leistung der nonQES-Signatur gemSpec_Systemprozesse_dezTI
TIP1-A_6980 Aufrufparameter der nonQES-Signatur gemSpec_Systemprozesse_dezTI
TIP1-A_6982 Leistung zum hybriden Verschlüsseln gemSpec_Systemprozesse_dezTI
TIP1-A_6983-01 Aufrufparameter zum hybriden Verschlüsseln gemSpec_Systemprozesse_dezTI
TIP1-A_6984-02 Ablauf der hybriden Verschlüsselung eines Dokuments gemSpec_Systemprozesse_dezTI
TIP1-A_6986 Aufrufparameter zum hybriden Entschlüsseln gemSpec_Systemprozesse_dezTI
TIP1-A_6987 Ablauf der hybriden Entschlüsselung eines Dokuments gemSpec_Systemprozesse_dezTI
TIP1-A_6992-01 Aufrufparameter der Zertifikatsprüfung in der TI gemSpec_Systemprozesse_dezTI
TIP1-A_6993 Ergebnis der Zertifikatsprüfung in der TI gemSpec_Systemprozesse_dezTI

3.2.2 Herstellererklärung sicherheitstechnische Eignung

Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Hersteller bzw. der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Herstellererklärung bestätigen bzw. zusagen.

Tabelle 7: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung"

ID Bezeichnung Quelle (Referenz)
A_17178 Produktentwicklung: Basisschutz gegen OWASP Top 10 Risiken gemSpec_DS_Hersteller
A_17179 Auslieferung aktueller zusätzlicher Softwarekomponenten gemSpec_DS_Hersteller
A_19163 Rechte der gematik zur sicherheitstechnischen Prüfung des Produktes gemSpec_DS_Hersteller
A_19164 Mitwirkungspflicht bei Sicherheitsprüfung gemSpec_DS_Hersteller
A_19165 Auditrechte der gematik zur Prüfung der Herstellerbestätigung gemSpec_DS_Hersteller
GS-A_2330-02 Hersteller: Schwachstellen-Management gemSpec_DS_Hersteller
GS-A_2350-01 Produktunterstützung der Hersteller gemSpec_DS_Hersteller
GS-A_2354-01 Produktunterstützung mit geeigneten Sicherheitstechnologien gemSpec_DS_Hersteller
GS-A_2525-01 Hersteller: Schließen von Schwachstellen gemSpec_DS_Hersteller
GS-A_4944-01 Produktentwicklung: Behebung von Sicherheitsmängeln gemSpec_DS_Hersteller
GS-A_4945-01 Produktentwicklung: Qualitätssicherung gemSpec_DS_Hersteller
GS-A_4946-01 Produktentwicklung: sichere Programmierung gemSpec_DS_Hersteller
GS-A_4947-01 Produktentwicklung: Schutz der Vertraulichkeit und Integrität gemSpec_DS_Hersteller
A_17124-01 TLS-Verbindungen (ECC-Migration) gemSpec_Krypt
A_17205 Signatur der TSL: Signieren und Prüfen (ECC-Migration) gemSpec_Krypt

4 Anhang – Verzeichnisse

4.1 Abkürzungen

Kürzel
Erläuterung
ID
Identifikation

4.2 Tabellenverzeichnis