gemProdT_KTR-Consumer_PTV_1.4.1-0_V1.0.0_Aend

<-> HTML

Wählen Sie zwei Versionen zum Vergleich




Elektronische Gesundheitskarte und Telematikinfrastruktur





Produkttypsteckbrief

Prüfvorschrift

KTR-Consumer


    
    
Produkttyp Version 1.34.01-0
Produkttyp Status freigegeben

    
    
Version 1.0.0
Revision 698451
Stand 03.03.2022
Status freigegeben
Klassifizierung öffentlich
Referenzierung gemProdT_KTR-Consumer_PTV_1.4.1-0

Historie Produkttypversion und Produkttypsteckbrief

Historie Produkttypversion

Die Produkttypversion ändert sich, wenn sich die normativen Festlegungen für den Produkttyp ändern und die Umsetzung durch Produktentwicklungen ebenfalls betroffen ist.

Produkttypversion
Beschreibung der Änderung
Referenz
1.0.0-0 Initiale Version auf Dokumentenebene [gemProdT_KTR-Consumer_PTV1.0.0-0]
1.0.1-0 Aktualisierung auf Releasestand 3.1.1 [gemProdT_KTR-Consumer_PTV1.0.1-0]
1.0.2-0 Aktualisierung auf Releasestand 3.1.2 [gemProdT_KTR-Consumer_PTV1.0.2-0]
1.1.0-0 Aktualisierung auf Releasestand 4.0.0 [gemProdT_KTR-Consumer_PTV1.1.0-0]
1.2.0-0 Aktualisierung auf Releasestand 4.0.1 [gemProdT_KTR-Consumer_PTV1.2.0-0]
1.2.1-0 Anpassung auf Releasestand 4.0.2 [gemProdT_KTR-Consumer_PTV1.2.1-0]
1.3.0-0 Anpassung durch Consumer_Maintenance_21.1 und _21.3, KIM 1.5.1 Hotfix 2, ePA-Release 2.0.3 und 2.0.4, KIM 1.5.1 Hotfix 3 [gemProdT_KTR-Consumer_PTV1.3.0-0]
[gemProdT_KTR-Consumer_PTV1.4.0-0]

Historie Produkttypsteckbrief

Die Dokumentenversion des Produkttypsteckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Produkttypsteckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Produkttypversion.

Version
Stand
Kap.
Grund der Änderung, besondere Hinweise
Bearbeiter
1.0.0 31.01.22 freigegeben gematik
1.1.0 03.03.22 A_21887 entfernt gematik

Inhaltsverzeichnis

1 Einführung

1.1 Zielsetzung und Einordnung des Dokumentes

Dieser Produkttypsteckbrief verzeichnet verbindlich die normativen Festlegungen der gematik an Herstellung und Betrieb von Produkten des Produkttyps oder verweist auf Dokumente, in denen verbindliche normative Festlegungen mit ggf. anderer Notation zu finden sind. Die normativen Festlegungen bilden die Grundlage für die Erteilung von Zulassungen, Zertifizierungen bzw. Bestätigungen durch die gematik. (Wenn im weiteren Dokument vereinfachend der Begriff „Zulassung“ verwendet wird, so ist dies der besseren Lesbarkeit geschuldet und umfasst übergreifend neben dem Verfahren der Zulassung auch Zertifizierungen und Bestätigungen der gematik-Zulassungsstelle.)

Die normativen Festlegungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die normativen Festlegungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.

1.2 Zielgruppe

Der Produkttypsteckbrief richtet sich an Hersteller und Anbieter des Produkttyps KTR-Consumer sowie Hersteller und Anbieter von Produkttypen, die hierzu eine Schnittstelle besitzen.

Das Dokument ist außerdem zu verwenden von:

  • der gematik im Rahmen des Zulassungsverfahrens
  • Auditoren

Bei zentralen Diensten der TI-Plattform und fachanwendungsspezifischen Diensten beziehen sich normative Festlegungen, die sowohl an Anbieter als auch Hersteller gerichtet sind, jeweils auf den Anbieter als Zulassungsnehmer, bei dezentralen Produkten auf den Hersteller.

1.3 Geltungsbereich

Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren werden durch die gematik GmbH in gesonderten Dokumenten (z.B. gemPTV_ATV_Festlegungen, Leistungsbeschreibung) festgelegt und bekannt gegeben.

1.4 Abgrenzung des Dokumentes

Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.

Dokumente zu den Zulassungsverfahren für den Anbietertyp sind nicht aufgeführt. Die geltenden Verfahren und Regelungen zur Beantragung und Durchführung von Zulassungsverfahren können dem Fachportal der gematik (https://fachportal.gematik.de/downloadcenter/zulassungs-bestaetigungsantraege-verfahrensbeschreibungen) entnommen werden.

1.5 Methodik

Die im Dokument verzeichneten normativen Festlegungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:

ID: Identifiziert die normative Festlegung eindeutig im Gesamtbestand aller Festlegungen der gematik.

Bezeichnung: Gibt den Titel einer normativen Festlegung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der normativen Festlegung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.

Quelle (Referenz): Verweist auf das Dokument, das die normative Festlegung definiert.

2 Dokumente

Die nachfolgenden Dokumente enthalten alle für den Produkttyp normativen Festlegungen.

Tabelle 1: Dokumente mit normativen Festlegungen

Weiterhin sind die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte normativ und gelten mit.  

Tabelle 2: Mitgeltende Dokumente und Web-Inhalte

Quelle
Herausgeber: Bezeichnung / URL
Version 
Branch / Tag

gemSpec_HSMProxy Übergreifende Spezifikation HSM-Proxy 1.0.0
gemSpec_CM_KOMLE Spezifikation KOM-LE-Clientmodul 1.12.0
gemSpec_OM Übergreifende Spezifikation Operations und Maintenance 1.14.0
gemSpec_TSL Spezifikation TSL-Dienst 1.19.0
gemSpec_Net Übergreifende Spezifikation Netzwerk 1.20.2
gemSpec_DS_Hersteller Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Hersteller 1.3.0
gemSpec_Systemprozesse_dezTI Spezifikation Systemprozesse der dezentralen TI 1.3.0
gemSpec_FM_ePA_KTR_Consumer Spezifikation Fachmodul ePA im KTR-Consumer 1.3.1
gemSpec_Basis_KTR_Consumer Spezifikation Basis-/KTR-Consumer 1.3.2
gemSpec_SGD_ePA Spezifikation Schlüsselgenerierungsdienst ePA 1.4.2
gemSMIME_KOMLE S/MIME-Profil Kommunikation Leistungserbringer (KOM-LE) 1.7.0
gemSpec_DM_ePA Datenmodell ePA 1.9.0
gemSpec_Dokumentenverwaltung Spezifikation Dokumentenverwaltung ePA 1.9.0
gemSpec_PKI Übergreifende Spezifikation – Spezifikation PKI 2.10.4
gemSpec_Krypt Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur 2.19.1
gemKPT_Test Testkonzept der TI 2.8.1

**) vorherige Registrierung notwendig

Die Bestätigungs-/Zulassungsbedingungen für das Bestätigungs-/Zulassungsobjekt Titel werden im Dokument [gemZul_Best_Titel] im Fachportal der gematik im Abschnitt Zulassung veröffentlicht.

Die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte sind informative Beistellungen und sind nicht Gegenstand der Bestätigung / Zulassung. 

Tabelle 3 Informative Dokumente und Web-Inhalte

Quelle Herausgeber: Bezeichnung / URL  Version 
Branch / Tag
[gemRL_PruefSichEig_DS] gematik: Richtlinie zur Prüfung der Sicherheitseignung 2.2.0

Hinweis:

  • Ist kein Herausgeber angegeben, wird angenommen, dass die gematik für Herausgabe und Veröffentlichung der Quelle verantwortlich ist. 
  • Ist keine Version angegeben, bezieht sich die Quellenangabe auf die aktuellste Version.
  • Bei Quellen aus gitHub werden als Version Branch und / oder Tag verwendet. 

3 Normative Festlegungen

Die folgenden Abschnitte verzeichnen alle für den Produkttypen normativen Festlegungen, die für die Herstellung und den Betrieb von Produkten des Produkttyps notwendig sind. Die Festlegungen sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung als Grundlage der Zulassung, Zertifizierung bzw. Bestätigung.

3.1 Festlegungen zur funktionalen Eignung

3.1.1 Produkttest/Produktübergreifender Test

In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren Umsetzung im Zuge von Zulassungstests durch die gematik geprüft wird.

Tabelle 4: Festlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"

3.1.2 Herstellererklärung funktionale Eignung

In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren durchgeführte bzw. geplante Umsetzung und Beachtung der Hersteller bzw. der Anbieter durch eine Herstellererklärung bestätigt bzw. zusagt.

Tabelle 5: Festlegungen zur funktionalen Eignung "Herstellererklärung"

3.2 Festlegungen zur sicherheitstechnischen Eignung

3.2.1 Produktgutachten

Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Produktgutachten ist der gematik vorzulegen.

Tabelle 6: Festlegungen zur sicherheitstechnischen Eignung "Produktgutachten"

3.2.2 Herstellererklärung sicherheitstechnische Eignung

Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Hersteller bzw. der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Herstellererklärung bestätigen bzw. zusagen.

Tabelle 7: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung"

4 Produkttypspezifische Merkmale

Ein KTR-Consumer kann in drei Ausprägungen realisiert und zugelassen werden:

  1. mit Fachmodul ePA, Clientmodul KOM-LE mit Unterstützung großer E-Mail-Anhänge.
  2. mit Fachmodul ePA, Clientmodul KOM-LE ohne Unterstützung großer E-Mail-Anhänge.
  3. mit Fachmodul epA, kein Clientmodul KOM-LE.

Die Angaben in Kapitel  führen alle zu berücksichtigenden Festlegungen für die Ausprägung "1" des KTR-Consumers auf. Soll eine andere Ausprägung (2 oder 3) realisiert werden, dann dürfen die in Kapitel  bzw. Kapitel  aufgeführten Festlegungen nicht umgesetzt werden.

4.1 Kein Clientmodul KOM-LE (Ausprägung 3)

Ein KTR-Consumer kann auch ohne die Funktionalität des sicheren Übermittlungsverfahrens KOM-LE zugelassen werden. Die folgenden Festlegungen DÜRFEN dann NICHT umgesetzt werden: 

  1. Sämtliche Festlegungen aus Kapitel  mit Quelldokument/Referenz (Spalte 3 der Tabellen) gemSMIME_KOMLE oder gemSpec_CM_KOMLE und
  2. zusätzlich die Festlegungen der Tabelle 6, sowie 
  3. Systemprozesse (PL_TUC_XXX), die ausschließlich durch das Clientmodul KOM-LE, bzw. die nicht umzusetzenden Festlegungen aus Punkt 1 und Punkt 2, verwendet werden. 

 Tabelle 8: Festlegungen zur Unterstützung des Clientmoduls KOM-LE

ID
Bezeichnung
A_17298
Synchronisation mit der Systemzeit der zentralen TI-Plattform
A_17299
Konfigurationsparameter
A_17503
Prüfung von TLS-Server-Zertifikaten
A_17300
Initialer SMTP-Dialog
A_17301
Verbindungsaufbau mit dem SMTP-Servers
A_17302
Authentisierung gegenüber dem SMTP-Server mit Benutzernamen    und Passwort   
A_17303
Ergebnis des Verbindungsaufbaus mit dem SMTP-Server
A_17305
Verwenden von PL_TUC_SIGN_DOCUMENT_nonQES und PL_TUC_HYBRID_ENCIPHER
A_17306
Vorgehen bei Signatur und Verschlüsselung einer KOM-LE Nachricht
A_17327
Signieren der Nachricht mit dem Schlüssel Prk.HCI.OSIG
A_17328
POP3-Dialog zur Authentifizierung
A_17329
Verbindungsaufbau mit dem POP3-Servers
A_17330
Authentifizierung gegenüber POP3-Server mit Benutzernamen und Passwort
A_17331
Ergebnis des Verbindungsaufbaus mit dem POP3-Server
A_17333
E-Mail-Adresse des den Abholvorgang auslösenden Nutzers
A_17504
Verwenden von PL_TUC_VERIFY_DOCUMENT_nonQES und PL_TUC_HYBRID_DECIPHER
A_17337
Abbrechen des Entschlüsseln, wenn die erforderliche SM-B nicht verfügbar ist
A_17338
Abbrechen des Entschlüsseln, wenn Freischaltung der erforderlichen SM-B fehlschlägt
A_17477
Basisdienst Verschlüsselungsdienst
A_17510 Basis- und KTR-Consumer, Operation EncryptDocument
A_17515
Basis- und KTR-Consumer, Operation DecryptDocument
A_17523
Basisdienst Signaturdienst
A_17525
Basis- und KTR-Consumer, Operation SignDocument
A_17526
Basis- und KTR-Consumer, Operation VerifyDocument
A_17578
Basis- und KTR-Consumer, Operation ExternalAuthenticate
A_17408
Basisdienst Zertifikatsdienst
A_17429
Basis- und KTR-Consumer, Operation VerifyCertificate
A_17343 Basis- und KTR-Consumer, LDAPv3 Operationen für interne Module
A_17341 Basis- und KTR-Consumer, LDAPv3-Operationen an der Clientschnittstelle
A_19364-01 Freigabelink in die Mail aufnehmen gemSpec_CM_KOMLE
A_21390 Prüfung auf eine KOM-LE-S/MIME-Nachricht gemSpec_CM_KOMLE
A_19370-02 Download von Anhängen gemSpec_CM_KOMLE
A_14974 Nutzungsvorgabe für DocumentEntry.patientId und SubmissionSet.patientId gemSpec_DM_ePA
A_17962 FM ePA KTR-Consumer: Operation PutDocuments gemSpec_FM_ePA_KTR_Consumer
KOM-LE-A_2017 Schließen der SMTP-Verbindung mit dem MTA gemSpec_CM_KOMLE
A_17323 FM ePA KTR-Consumer: Dokumente einstellen - Upload verschlüsselter Dokumente gemSpec_FM_ePA_KTR_Consumer
A_17961 FM ePA KTR-Consumer: Operation Logout - Anwendungsfall starten gemSpec_FM_ePA_KTR_Consumer
GS-A_4642 TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum gemSpec_PKI
KOM-LE-A_2016 Schließen der SMTP-Verbindung mit dem Clientsystem gemSpec_CM_KOMLE
A_17689 Nutzung von Cross-Zertifikaten für Vertrauensraum-Wechsel nach ECC-RSA (ECC-Migration) gemSpec_PKI
A_17963 FM ePA KTR-Consumer: Operation PutDocuments - Anwendungsfall starten gemSpec_FM_ePA_KTR_Consumer
A_17688 Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) gemSpec_PKI
A_17578-01 Basis- und KTR-Consumer, Operation ExternalAuthenticate gemSpec_Basis_KTR_Consumer
KOM-LE-A_2013 Unterstützung der Clientteile der Mechanismen PLAIN und LOGIN gemSpec_CM_KOMLE
A_17286 FM ePA KTR-Consumer: Login - Autorisierung - Schlüsselmaterial laden gemSpec_FM_ePA_KTR_Consumer
A_17960 FM ePA KTR-Consumer: Operation Logout gemSpec_FM_ePA_KTR_Consumer
A_21275-01 TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake gemSpec_Krypt
A_17283 FM ePA KTR-Consumer: Dokumentenverwaltung - Aufbau TLS-Verbindung gemSpec_FM_ePA_KTR_Consumer
GS-A_4759 IPv4-Adressen Produkttyp zum SZZP gemSpec_Net
A_17285 FM ePA KTR-Consumer: VAU Dokumentenverwaltung - Fehler beim Verbindungsaufbau gemSpec_FM_ePA_KTR_Consumer
A_20626 FM ePA KTR-Consumer: Dokumentenverwaltung - TLS Session Resumption mittels Session-ID nutzen gemSpec_FM_ePA_KTR_Consumer
A_17284 FM ePA KTR-Consumer: VAU Dokumentenverwaltung - Erweiterung des sicheren Verbindungsprotokolls gemSpec_FM_ePA_KTR_Consumer
GS-A_3702 Inhalt der Selbstauskunft von Produkten außer Karten gemSpec_OM
GS-A_4637 TUCs, Durchführung Fehlerüberprüfung gemSpec_PKI
KOM-LE-A_2094 Skalierbarkeit gemSpec_CM_KOMLE
A_17281 FM ePA KTR-Consumer: Autorisierung - Aufbau TLS-Verbindung gemSpec_FM_ePA_KTR_Consumer
KOM-LE-A_2090 Felder zur Protokollierung der Fehler gemSpec_CM_KOMLE
GS-A_4657-03 TUC_PKI_006: OCSP-Abfrage gemSpec_PKI
A_17526-02 Basis- und KTR-Consumer, Operation VerifyDocument gemSpec_Basis_KTR_Consumer
KOM-LE-A_2049-02 Ergebnis der Signaturprüfung einer KOM-LE-Nachricht gemSpec_CM_KOMLE
GS-A_4660-02 TUC_PKI_009: Rollenermittlung gemSpec_PKI
A_17577 Systemprozess PL_TUC_VERIFY_DOCUMENT_nonQES gemSpec_Basis_KTR_Consumer
GS-A_4751 Fehlercodes bei TSL- und Zertifikatsprüfung gemSpec_PKI
KOM-LE-A_2028 Entfernen von Empfängern aus dem Header der Nachricht gemSpec_CM_KOMLE
A_17972 FM ePA KTR-Consumer: Operation PutDocuments - Metadaten Document Entry gemSpec_FM_ePA_KTR_Consumer
A_19358 Erzeugung symmetrischer Schlüssel gemSpec_CM_KOMLE
A_19513 Bereitstellung Zertifikate aus PKCS#12-Datei gemSpec_CM_KOMLE
A_14762-01 Nutzungsvorgabe für authorPerson als Teil von DocumentEntry.author und SubmissionSet.author gemSpec_DM_ePA
KOM-LE-A_2025 Abbruch des Sendens, wenn keine Verschlüsselung möglich gemSpec_CM_KOMLE
KOM-LE-A_2024 Information des Absenders über Empfänger, für die nicht verschlüsselt werden kann gemSpec_CM_KOMLE
A_17971 FM ePA KTR-Consumer: Operation PutDocuments - Document gemSpec_FM_ePA_KTR_Consumer
A_18783 Import Schlüssel und Zertifikat als PKCS#12 Datei gemSpec_CM_KOMLE
A_19355 Prüfen der Nachrichtengröße gemSpec_CM_KOMLE
KOM-LE-A_2022 Verschlüsseln der Nachricht mit den Verschlüsselungszertifikaten C.HCI.ENC bzw. C.HP.ENC gemSpec_CM_KOMLE
A_17970 FM ePA KTR-Consumer: Operation PutDocuments - Metadaten SubmissionSet gemSpec_FM_ePA_KTR_Consumer
KOM-LE-A_2021 Verhalten, wenn Nachricht nicht signiert werden kann gemSpec_CM_KOMLE
GS-A_3934 NTP-Client-Implementierungen, Protokoll NTPv4 gemSpec_Net
A_17690 Nutzung der Hash-Datei für TSL (ECC-Migration) gemSpec_PKI
GS-A_3937 NTP-Client-Implementierungen, Association Mode und Polling Intervall gemSpec_Net
A_21387 Prüfung der verwendeten Clientmodul-Version beim Senden gemSpec_CM_KOMLE
GS-A_4654-01 TUC_PKI_003: CA-Zertifikat finden gemSpec_PKI
A_21388 Übermittlung der Clientmodul- und Produkttypversion gemSpec_CM_KOMLE
A_17429-01 Basis- und KTR-Consumer, Operation VerifyCertificate gemSpec_Basis_KTR_Consumer
GS-A_5077 FQDN-Prüfung beim TLS-Handshake gemSpec_PKI
GS-A_4663 Zertifikats-Prüfparameter für den TLS-Handshake gemSpec_PKI
KOM-LE-A_2039 Schließen der POP3-Verbindung mit dem POP3-Server gemSpec_CM_KOMLE
KOM-LE-A_2038 Schließen der POP3-Verbindung mit dem Clientsystem gemSpec_CM_KOMLE
A_17700 TSL-Auswertung ServiceTypeIdentifier "unspecified" gemSpec_PKI
A_17821 Wechsel des Vertrauensraumes mittels Cross-Zertifikaten (ECC-Migration) gemSpec_PKI
A_17820 Nutzung von Cross-Zertifikaten für Vertrauensraum-Wechsel nach RSA (ECC-Migration) gemSpec_PKI
GS-A_4661-01 kritische Erweiterungen in Zertifikaten gemSpec_PKI
GS-A_4662 Bedingungen für TLS-Handshake gemSpec_PKI
A_17265 FM ePA KTR-Consumer: IHE XDS-Transaktion [ITI-41] gemSpec_FM_ePA_KTR_Consumer
GS-A_4656 TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln gemSpec_PKI
GS-A_4898 TSL-Grace-Period einer TSL gemSpec_PKI
A_17264 FM ePA KTR-Consumer: Dokumente einstellen - Dokumentenset in Dokumentenverwaltung hochladen gemSpec_FM_ePA_KTR_Consumer
GS-A_4899 TSL Update-Prüfintervall gemSpec_PKI
A_17266 FM ePA KTR-Consumer: IHE XDS-Transaktion [ITI-41] - Unterstützung MTOM/XOP gemSpec_FM_ePA_KTR_Consumer
GS-A_4957-01 Beschränkungen OCSP-Request gemSpec_PKI
A_19363-02 Übertragung von Anhängen gemSpec_CM_KOMLE
GS-A_4655-01 TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur gemSpec_PKI
KOM-LE-A_2179-01 Vermerk in der Nachricht bei erfolgreicher Entschlüsselung gemSpec_CM_KOMLE
A_19365-01 Senden der Nachricht gemSpec_CM_KOMLE
A_17782-01 FM ePA KTR-Consumer: VAU Dokumentenverwaltung - Serverzertifikat prüfen gemSpec_FM_ePA_KTR_Consumer
A_19371-02 Entschlüsselung der Anhänge gemSpec_CM_KOMLE
A_17959 FM ePA KTR-Consumer: Operation PutDocuments - SMC-KTR auswählen gemSpec_FM_ePA_KTR_Consumer
A_17958 FM ePA KTR-Consumer: Operation PutDocuments- RecordIdentifier bilden gemSpec_FM_ePA_KTR_Consumer
A_17955 FM ePA KTR-Consumer: ePA-Dienst gemSpec_FM_ePA_KTR_Consumer
A_17318 FM ePA KTR-Consumer: Login - Aktenkontext öffnen - Operation OpenContext gemSpec_FM_ePA_KTR_Consumer
A_19357-01 Extrahieren des Anhanges gemSpec_CM_KOMLE
GS-A_4650 TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates gemSpec_PKI
KOM-LE-A_2048 Prüfung der Signatur einer KOM-LE-Nachricht gemSpec_CM_KOMLE
GS-A_4651 TUC_PKI_012: XML-Signatur-Prüfung gemSpec_PKI
KOM-LE-A_2047 Fehlertexte bei fehlgeschlagener Entschlüsselung gemSpec_CM_KOMLE
A_20554 FM ePA KTR-Consumer: Operation PutDocuments - Konformität der Metadaten gemSpec_FM_ePA_KTR_Consumer
KOM-LE-A_2046 Aufbau der Fehlernachricht bei fehlgeschlagener Entschlüsselung gemSpec_CM_KOMLE
GS-A_4646 TUC_PKI_017: Lokalisierung TSL Download-Adressen gemSpec_PKI
GS-A_3796 Transport Fehlermeldungen als gematik-SOAP-Fault - SOAP 1.1 gemSpec_OM
GS-A_4643 TUC_PKI_013: Import TI-Vertrauensanker aus TSL gemSpec_PKI
GS-A_5215 Festlegung der zeitlichen Toleranzen in einer OCSP-Response gemSpec_PKI
GS-A_5336 Zertifikatsprüfung nach Ablauf TSL-Graceperiod gemSpec_PKI
GS-A_4649 TUC_PKI_020: XML-Dokument validieren gemSpec_PKI
KOM-LE-A_2042 Entschlüsselung einer KOM-LE-SMIME-Nachricht gemSpec_CM_KOMLE
A_14976-02 Verschlüsselung des DocumentKey mit dem RecordKey gemSpec_DM_ePA
GS-A_4647 TUC_PKI_016: Download der TSL-Datei gemSpec_PKI
GS-A_4648 TUC_PKI_019: Prüfung der Aktualität der TSL gemSpec_PKI
A_19360-01 Verschlüsselung des Anhanges gemSpec_CM_KOMLE
A_17525-02 Basis- und KTR-Consumer, Operation SignDocument gemSpec_Basis_KTR_Consumer
GS-A_3856-02 Struktur der Fehlermeldungen gemSpec_OM
GS-A_4652-01 TUC_PKI_018: Zertifikatsprüfung in der TI gemSpec_PKI
TIP1-A_5120 Clients des TSL-Dienstes: HTTP-Komprimierung unterstützen gemSpec_TSL
A_17925 SGD-Client, Parallele Anfrage SGD1 und SGD2 gemSpec_SGD_ePA
A_19374-02 Zusammensetzen der Mail gemSpec_CM_KOMLE
A_17401 Systemprozess PL_TUC_PKI_VERIFY_CERTIFICATE gemSpec_Basis_KTR_Consumer
A_14760-12 Nutzungsvorgaben für die Verwendung von XDS-Metadaten gemSpec_DM_ePA
A_17247 FM ePA KTR-Consumer: Beenden nach Inaktivität gemSpec_FM_ePA_KTR_Consumer
A_17246 FM ePA KTR-Consumer: Beenden der Aktensession gemSpec_FM_ePA_KTR_Consumer
A_17249 FM ePA KTR-Consumer: Autorisierung - TLS-Verbindung nutzen gemSpec_FM_ePA_KTR_Consumer
A_17248 FM ePA KTR-Consumer: Lokalisierung Komponenten des ePA-Aktensystem gemSpec_FM_ePA_KTR_Consumer
KOM-LE-A_2058 Abbrechen des Signierens, wenn Freischaltung der erforderlichen SM-B fehlschlägt gemSpec_CM_KOMLE
GS-A_4832 Path MTU Discovery und ICMP Response gemSpec_Net
A_21236 Headerfeld „Return-Path“ der äußeren Nachricht gemSpec_CM_KOMLE
KOM-LE-A_2057 Abbrechen des Signierens, wenn keine SM-B verfügbar ist gemSpec_CM_KOMLE
KOM-LE-A_2178 Kein Versenden an Empfänger mit unterschiedlichen Telematik-IDs in den Verschlüsselungszertifikaten gemSpec_CM_KOMLE
A_17245 FM ePA KTR-Consumer: Login nach Notwendigkeit gemSpec_FM_ePA_KTR_Consumer
KOM-LE-A_2176 Prüfen auf gültiges ENC-Zertifikat für den Empfänger im RCPT-Kommando gemSpec_CM_KOMLE
A_14975-01 Verschlüsselung des Dokuments mit dem DocumentKey gemSpec_DM_ePA
A_17510-03 Basis- und KTR-Consumer, Operation EncryptDocument gemSpec_Basis_KTR_Consumer
A_19359-05 Einbetten von Informationen großer Anhänge gemSpec_CM_KOMLE
A_21391-01 Auswertung des X-KOM-LE-Version Header Elements gemSpec_CM_KOMLE
GS-A_4653-01 TUC_PKI_002: Gültigkeitsprüfung des Zertifikats gemSpec_PKI
A_15237 Transport Fehlermeldungen als gematik-SOAP-Fault- SOAP 1.2 gemSpec_OM
A_19394-01 Kennzeichnung eines Dokumentes als Kostenträgerinformation gemSpec_DM_ePA
A_17499 DNS-Forwards des DNS-Servers gemSpec_Basis_KTR_Consumer
A_20650-02 Übermittlung von Fehlernachrichten gemSpec_CM_KOMLE
A_17257 FM ePA KTR-Consumer: Logout - Aktenkontext schliessen gemSpec_FM_ePA_KTR_Consumer
KOM-LE-A_2225 Update-Mechanismen gemSpec_CM_KOMLE
A_17259 FM ePA KTR-Consumer: Dokumente einstellen gemSpec_FM_ePA_KTR_Consumer
A_19356-03 Prüfen der Version des Empfängers gemSpec_CM_KOMLE
A_17254 FM ePA KTR-Consumer: Login - Authentisierung KTR mittels SMC-KTR - Behauptung im SAML-Token gemSpec_FM_ePA_KTR_Consumer
A_17253 FM ePA KTR-Consumer: Login - Authentisierung KTR mittels SMC-KTR - SAML -Token erstellen gemSpec_FM_ePA_KTR_Consumer
GS-A_4547 Generische Fehlermeldungen gemSpec_OM
GS-A_4943 Alter der OCSP-Responses für eGK-Zertifikate gemSpec_PKI
KOM-LE-A_2067 Verwendung von TLS für POP3-Verbindungen mit Clientsystemen gemSpec_CM_KOMLE
A_17256 FM ePA KTR-Consumer: Logout Aktensession gemSpec_FM_ePA_KTR_Consumer
KOM-LE-A_2066 Verwendung von TLS für SMTP-Verbindungen mit Clientsystemen gemSpec_CM_KOMLE
A_17893 Maximale Größe der JSON-Requests und -Responses gemSpec_SGD_ePA
A_17252 FM ePA KTR-Consumer: Login - Authentisierung KTR mittels SMC-KTR - Auswahl SMC-KTR gemSpec_FM_ePA_KTR_Consumer
A_17251 FM ePA KTR-Consumer: Login Aktensession gemSpec_FM_ePA_KTR_Consumer
A_18185 FM ePA KTR-Consumer: Prüfung TI-Zertifikate (SGD-Zertifikate) gemSpec_FM_ePA_KTR_Consumer
GS-A_4829 TUCs, Fehlerbehandlung gemSpec_PKI
KOM-LE-A_2181 Authentifizierung von Clientsystemen gegenüber dem Clientmodul gemSpec_CM_KOMLE
KOM-LE-A_2180 Struktur des Signaturprüfberichts gemSpec_CM_KOMLE
A_17261-03 FM ePA KTR-Consumer: Dokumente einstellen - Metadaten gemSpec_FM_ePA_KTR_Consumer
A_17282-01 FM ePA KTR-Consumer: Dokumentenverwaltung - TLS-Verbindung nutzen gemSpec_FM_ePA_KTR_Consumer
KOM-LE-A_2050-03 Vermerke des Ergebnisses der Signaturprüfung einer KOM-LE-Nachricht gemSpec_CM_KOMLE
A_19366-02 Größe einer E-Mail-Nachricht größer 25 MB gemSpec_CM_KOMLE
A_19372-01 Prüfen des Anhanges gemSpec_CM_KOMLE
A_17467 Systemprozess PL_TUC_HYBRID_DECIPHER gemSpec_Basis_KTR_Consumer
A_17466 Systemprozess PL_TUC_HYBRID_ENCIPHER gemSpec_Basis_KTR_Consumer
A_17515-02 Basis- und KTR-Consumer, Operation DecryptDocument gemSpec_Basis_KTR_Consumer
A_19367 Empfangen der Nachricht gemSpec_CM_KOMLE
A_19368 Client Authentifizierung gemSpec_CM_KOMLE
KOM-LE-A_2079 Protokolldateien für Ablauf, Performance und Fehler gemSpec_CM_KOMLE
A_19361 Lokalisierung des KAS gemSpec_CM_KOMLE
KOM-LE-A_2074 Verbindung zu KOM-LE-Fachdiensten immer über TLS gemSpec_CM_KOMLE
A_19362 Client Authentifizierung gemSpec_CM_KOMLE
GS-A_3801 Abbildung von Fehlern auf Transportprotokollebene gemSpec_OM
KOM-LE-A_2192 Fehlernachricht bei Empfänger mit unterschiedlichen Telematik-IDs in den Verschlüsselungszertifikaten gemSpec_CM_KOMLE
A_14977-02 Dokumentenverschlüsselung gemäß XML Encryption gemSpec_DM_ePA
A_19369-01 Ermittlung der Informationen über die Anhänge gemSpec_CM_KOMLE
GS-A_4749-01 TUC_PKI_007: Prüfung Zertifikatstyp gemSpec_PKI
A_17518 Systemprozess PL_TUC_SIGN_HASH_nonQES gemSpec_Basis_KTR_Consumer
A_20628 Beachtung des received-Header-Attributs bei der Entschlüsselung gemSpec_CM_KOMLE
A_17239 ECC-Migration, Unterstützung verschiedener kryptografischer Verfahren bei der TLS-Verwendung gemSpec_CM_KOMLE
A_17517 Systemprozess PL_TUC_SIGN_DOCUMENT_nonQES gemSpec_Basis_KTR_Consumer
A_17299-01 Konfigurationsparameter gemSpec_Basis_KTR_Consumer
GS-A_5025 Versionierung von Produkten auf Basis von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten durch die Produktidentifikation gemSpec_OM
KOM-LE-A_2004 Größe einer E-Mail-Nachricht bis zu 25 MB gemSpec_CM_KOMLE
KOM-LE-A_2089 Aktionen zur Protokollierung der Performance gemSpec_CM_KOMLE
A_19488-02 E-Mail-Kategorisierung gemSpec_CM_KOMLE
KOM-LE-A_2088 Felder zur Protokollierung der Performance gemSpec_CM_KOMLE
KOM-LE-A_2087 Felder zur Protokollierung des Ablaufs gemSpec_CM_KOMLE
KOM-LE-A_2086 Vorgangsnummer für Protokolleinträge gemSpec_CM_KOMLE
KOM-LE-A_2085 Begrenzung des Speicherplatzes für Protokolldateien gemSpec_CM_KOMLE
KOM-LE-A_2084 Aktivierung und Deaktivierung der Protokollierung von Performanceinformationen gemSpec_CM_KOMLE
KOM-LE-A_2083 Kopien der Protokolldateien gemSpec_CM_KOMLE
KOM-LE-A_2082 Zugriff auf Protokolldateien einschränken gemSpec_CM_KOMLE
KOM-LE-A_2081 Format der Protokolldateien gemSpec_CM_KOMLE
KOM-LE-A_2080 Keine Protokollierung sensibler Daten gemSpec_CM_KOMLE
A_21200 Komponente ePA-Dokumentenverwaltung und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten gemSpec_Dokumentenverwaltung
KOM-LE-A_2098-03 Header der äußeren Nachricht gemSMIME_KOMLE
TIP1-A_4191 Keine Echtdaten in RU und TU gemKPT_Test
A_15549 VAU-Client: Kommunikation zwischen VAU-Client und VAU gemSpec_Krypt
A_17848 Prüfung eines SGD-HSM-Zertifikats (2/2) gemSpec_SGD_ePA
TIP1-A_6524-01 Testdokumentation gemäß Vorlagen gemKPT_Test
GS-A_5054 Versionierung von Produkten durch die Produktidentifikation erweitert um Klartextnamen gemSpec_OM
A_17847 Prüfung eines SGD-HSM-Zertifikats (1/2) gemSpec_SGD_ePA
GS-A_4884 Erlaubte ICMP-Types gemSpec_Net
A_16883-01 VAU-Protokoll: Aufbau VAUClientHello-Nachricht gemSpec_Krypt
GS-A_4640 Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung gemSpec_PKI
KOM-LE-A_2099 Header-Element X-KOM-LE-Version gemSMIME_KOMLE
KOM-LE-A_2097 Verschlüsselter Body gemSMIME_KOMLE
KOM-LE-A_2096 Signatur und Verschlüsselung entsprechend S/MIME V3.2 gemSMIME_KOMLE
A_18250 keine führenden Nullen bei Punktkoordinaten gemSpec_SGD_ePA
KOM-LE-A_2095 Reihenfolge Signatur und Verschlüsselung gemSMIME_KOMLE
TIP1-A_6930 Ergebnis des Lesens des Inhalts einer Datei gemSpec_Systemprozesse_dezTI
TIP1-A_7333 Parallelbetrieb von Release oder Produkttypversion gemKPT_Test
TIP1-A_7334 Risikoabschätzung bezüglich der Interoperabilität gemKPT_Test
TIP1-A_7335 Bereitstellung der Testdokumentation gemKPT_Test
A_16884 VAU-Protokoll: Nachrichtentypen und HTTP-Content-Type gemSpec_Krypt
A_18029 SGD-Client, Anfrage KeyDerivation gemSpec_SGD_ePA
A_18028 SGD-Client, Auswertung der Anfrage GetAuthenticationToken gemSpec_SGD_ePA
KOM-LE-A_2300 Import des Schlüsselmaterial für TLS-Verbindungen gemSpec_CM_KOMLE
TIP1-A_6929 Optionale Parameter für das Lesen einer Datei gemSpec_Systemprozesse_dezTI
TIP1-A_6928 Aufrufparameter für das Lesen einer Datei gemSpec_Systemprozesse_dezTI
TIP1-A_6927 Leistung zum Lesen einer Datei gemSpec_Systemprozesse_dezTI
GS-A_5039 Änderung der Produktversion bei Änderungen der Produkttypversion gemSpec_OM
A_18024 SGD-Client, Prüfung SGD-HSM-ECIES-Schlüssel gemSpec_SGD_ePA
A_16945-02 VAU-Protokoll: Client, verschlüsselte Kommunikation (1) gemSpec_Krypt
KOM-LE-A_2115-02 Referenzierte Zertifikate in RecipientEmail gemSMIME_KOMLE
TIP1-A_7330 Tracedaten von echten Außenschnittstellen gemKPT_Test
TIP1-A_7331 Bereitstellung von Tracedaten an Außenschnittstelle gemKPT_Test
GS-A_3695 Grundlegender Aufbau Versionsnummern gemSpec_OM
GS-A_4542 Spezifikationsgrundlage für Produkte gemSpec_OM
GS-A_3696 Zeitpunkt der Erzeugung neuer Versionsnummern gemSpec_OM
GS-A_4541 Nutzung der Produkttypversion zur Kompatibilitätsprüfung gemSpec_OM
KOM-LE-A_2114-01 Attribut recipient-emails gemSMIME_KOMLE
A_17380 Ergebnis der nonQES Dokumenten-Signatur gemSpec_Systemprozesse_dezTI
TIP1-A_7358 Qualität des Produktmusters gemKPT_Test
A_17838 FM ePA KTR-Consumer: Autorisierung - Symmetrische Schlüssel für Akten- und Kontextschlüssel ermitteln gemSpec_FM_ePA_KTR_Consumer
A_17712 Zusätzlich alternative Schnittstellentechnologien gemSpec_Basis_KTR_Consumer
A_18249 Groß- und Kleinschreibung von Daten in Hexadezimalform gemSpec_SGD_ePA
A_18005 SGD-Client, nur Einmalverwendung des kurzlebigen ECIES-Client-Schlüsselpaars gemSpec_SGD_ePA
A_17397 IP-Pakete mit Source Route Option gemSpec_Basis_KTR_Consumer
A_17396 Verhalten als IPv4-Router gemSpec_Basis_KTR_Consumer
A_18004 Vorgaben für die Kodierung von Chiffraten (innerhalb von ePA) gemSpec_Krypt
TIP1-A_6983-01 Aufrufparameter zum hybriden Verschlüsseln gemSpec_Systemprozesse_dezTI
A_17405 Nur IPv4. IPv6 nur hardwareseitig vorbereitet gemSpec_Basis_KTR_Consumer
A_17888 SGD, KeyDerivation (Client) gemSpec_SGD_ePA
TIP1-A_2805 Zeitnahe Anpassung von Produktkonfigurationen gemKPT_Test
GS-A_4831 Standards für IPv4 gemSpec_Net
A_17084 VAU-Protokoll: Empfang der VAUServerFin-Nachricht gemSpec_Krypt
TIP1-A_6979 Leistung der nonQES-Signatur gemSpec_Systemprozesse_dezTI
TIP1-A_6978 Synchronisierung mit Zeitdienst gemSpec_Systemprozesse_dezTI
TIP1-A_6977 Auflösen von URI in IP-Adresse gemSpec_Systemprozesse_dezTI
A_17081 VAUProtokoll: zu verwendende Signaturschlüssel gemSpec_Krypt
A_17899 SGD-Clients, Auswertung der Kodierung des öffentlichen ECIES-Schlüssels eines SGD-HSMs gemSpec_SGD_ePA
A_18988 SGD-Client, Neustart des Protokolldurchlaufs gemSpec_SGD_ePA
A_17897 SGD-Client, Anfrage GetPublicKey (Client) gemSpec_SGD_ePA
A_17892 Aufwärtskompatibilität JSON-Requests und -Responses gemSpec_SGD_ePA
KOM-LE-A_2101-01 Neues message-id Element gemSMIME_KOMLE
A_17509 Basisanwendung Namensdienst gemSpec_Basis_KTR_Consumer
GS-A_5033 Betriebsdokumentation der zentralen Produkte der TI-Plattform und anwendungsspezifischen Diensten gemSpec_OM
A_17500 DNS Stub-Resolver gemSpec_Basis_KTR_Consumer
GS-A_5038 Festlegungen zur Vergabe einer Produktversion gemSpec_OM
A_17502 TUC_CON_362 „Liste der Dienste abrufen“ gemSpec_Basis_KTR_Consumer
A_16897 VAU-Protokoll: Versand der VAUClientHello-Nachricht gemSpec_Krypt
A_17069 VAU-Protokoll: Client Zählerüberlauf gemSpec_Krypt
TIP1-A_6519 Eigenverantwortlicher Test: Hersteller und Anbieter gemKPT_Test
TIP1-A_6518 Eigenverantwortlicher Test: TDI gemKPT_Test
A_18032 SGD-Client, kurzlebigen ECIES-Client-Schlüsselpaar gemSpec_SGD_ePA
KOM-LE-A_2193 Verpacken des verschlüsselten CMS-Objektes gemSpec_CM_KOMLE
TIP1-A_6984-02 Ablauf der hybriden Verschlüsselung eines Dokuments gemSpec_Systemprozesse_dezTI
TIP1-A_6993 Ergebnis der Zertifikatsprüfung in der TI gemSpec_Systemprozesse_dezTI
TIP1-A_6992 Aufrufparameter der Zertifikatsprüfung in der TI gemSpec_Systemprozesse_dezTI
KOM-LE-A_2064-01 Verwendung von X.509-Identitäten bei der TLS-Authentifizierung gemSpec_CM_KOMLE
TIP1-A_6991 Leistung zur Prüfung eines Zertifikats in der TI gemSpec_Systemprozesse_dezTI
GS-A_4054 Paketfilter Default Deny gemSpec_Net
GS-A_4053 Ingress und Egress Filtering gemSpec_Net
A_17874 SGD-Client, Client-authentisiertes ECIES-Schlüsselpaar gemSpec_Krypt
A_17513 Konfigurationsparameter Namensdienst und Dienstlokalisierung gemSpec_Basis_KTR_Consumer
A_17997 FM ePA KTR-Consumer: Autorisierung - Akten- und Kontextschlüssel entschlüsseln gemSpec_FM_ePA_KTR_Consumer
A_17512 Initialisierung „Namensdienst und Dienstlokalisierung“ gemSpec_Basis_KTR_Consumer
A_17996 FM ePA KTR-Consumer: Autorisierung - Aufrufe zur Schlüssselableitung parallelisieren gemSpec_FM_ePA_KTR_Consumer
A_17875 ECIES-verschlüsselter Nachrichtenversand zwischen SGD-Client und SGD-HSM gemSpec_Krypt
A_17872 Ver- und Entschlüsselung der Akten und Kontextschlüssel (Schlüsselableitungsfunktionalität ePA) gemSpec_Krypt
GS-A_5018 Sicherheitsrelevanter Fehler an organisatorischen Schnittstellen gemSpec_OM
A_16943-01 VAU-Protokoll: Schlüsselableitung (HKDF) gemSpec_Krypt
A_17074 VAU-Protokoll: Ignorieren von zusätzlichen Datenfeldern in Protokoll-Nachrichten gemSpec_Krypt
TIP1-A_6987 Ablauf der hybriden Entschlüsselung eines Dokuments gemSpec_Systemprozesse_dezTI
TIP1-A_6986 Aufrufparameter zum hybriden Entschlüsseln gemSpec_Systemprozesse_dezTI
TIP1-A_6985 Leistung zum hybriden Entschlüsseln gemSpec_Systemprozesse_dezTI
A_17071 VAU-Protokoll: Versand der VAUClientSigFin-Nachricht gemSpec_Krypt
TIP1-A_6982 Leistung zum hybriden Verschlüsseln gemSpec_Systemprozesse_dezTI
TIP1-A_6981 Ergebnis der nonQES-Signatur gemSpec_Systemprozesse_dezTI
TIP1-A_6980 Aufrufparameter der nonQES-Signatur gemSpec_Systemprozesse_dezTI
A_15705 Vorgaben Aktenschlüssel (RecordKey) und Kontextschlüssel (ContextKey) gemSpec_Krypt
A_17449 Ergebnis der Verzeichnisabfrage gemSpec_Systemprozesse_dezTI
A_17448 Aufrufparameter der Verzeichnisabfrage gemSpec_Systemprozesse_dezTI
KOM-LE-A_2019 Signatur und Verschlüsselung entsprechend KOM-LE-S/MiME-Profil gemSpec_CM_KOMLE
KOM-LE-A_2018 Weiterleitung von SMTP-Meldungen und Antwortcodes gemSpec_CM_KOMLE
A_17445 Aufbau der Verbindung zum VZD gemSpec_Systemprozesse_dezTI
A_14970 Leistung zum symmetrischen Verschlüsseln gemSpec_Systemprozesse_dezTI
A_17205 Signatur der TSL: Signieren und Prüfen (ECC-Migration) gemSpec_Krypt
A_14971 Aufrufparameter zum symmetrischen Verschlüsseln gemSpec_Systemprozesse_dezTI
A_17447 Leistung zum Abbrechen einer Verzeichnisabfrage gemSpec_Systemprozesse_dezTI
A_18465-01 VAU-Protokoll: MTOM/XOP-HTTP-Header-Informationen gemSpec_Krypt
A_17924-01 Anfragen an das SGD-HSM (Client) gemSpec_SGD_ePA
A_14972 Ablauf des symmetrischen Verschlüsseln eines Dokuments gemSpec_Systemprozesse_dezTI
A_17446 Leistung zur Verbindungstrennung zum VZD gemSpec_Systemprozesse_dezTI
KOM-LE-A_2014 Authentifizierung gegenüber MTA mit anderen Mechanismen als PLAIN und LOGIN gemSpec_CM_KOMLE
A_17562 Ablauf der Prüfung der nonQES Dokumentensignatur gemSpec_Systemprozesse_dezTI
A_17561 Aufrufparameter zur Prüfung der nonQES Dokumentensignatur gemSpec_Systemprozesse_dezTI
TIP1-A_6536 Zulassung eines geänderten Produkts: Aufgaben der TDI gemKPT_Test
A_20065 Nutzung der Dokumententemplates der gematik gemKPT_Test
TIP1-A_6533 Zulassung eines neuen Produkts: Aufgaben der Hersteller und Anbieter gemKPT_Test
KOM-LE-A_2100-02 Wert Header-Element X-KOM-LE-Version gemSMIME_KOMLE
TIP1-A_6532 Zulassung eines neuen Produkts: Aufgaben der TDI gemKPT_Test
TIP1-A_6772 Partnerprodukte bei Interoperabilitätstests gemKPT_Test
TIP1-A_6088 Unterstützung bei Fehlernachstellung gemKPT_Test
KOM-LE-A_2029 Aufbereitung einer vom Clientsystem erhaltenen KOM-LE-S/MIME-Nachricht gemSpec_CM_KOMLE
A_17576 KSR lokalisieren gemSpec_Basis_KTR_Consumer
KOM-LE-A_2027 Befüllung des recipient-emails Attributs gemSpec_CM_KOMLE
KOM-LE-A_2026 Cachen von Verschlüsselungszertifikaten gemSpec_CM_KOMLE
KOM-LE-A_2023 Verschlüsselungszertifikate aus dem Verzeichnisdienst gemSpec_CM_KOMLE
TIP1-A_6529 Produkttypen: Mindestumfang der Interoperabilitätsprüfung gemKPT_Test
GS-A_3813 Datenschutzvorgaben Fehlermeldungen gemSpec_OM
KOM-LE-A_2020 Signieren der Nachricht mit dem Schlüssel Prk.HCI.OSIG gemSpec_CM_KOMLE
A_20977 SGD-Client, Auswertung der Anfrage KeyDerivation (2/2) gemSpec_SGD_ePA
TIP1-A_6527 Testkarten gemKPT_Test
TIP1-A_6523 Zulassungstest: Hersteller und Anbieter gemKPT_Test
GS-A_3816 Festlegung sicherheitsrelevanter Fehler gemSpec_OM
KOM-LE-A_2111-01 RecipientInfo Element für Sender gemSMIME_KOMLE
A_17426 Reagiere auf WAN_IP_Changed gemSpec_Basis_KTR_Consumer
GS-A_4385 TLS-Verbindungen, Version 1.2 gemSpec_Krypt
A_17423 Firewall Restart gemSpec_Basis_KTR_Consumer
A_17425 Reagiere auf LAN_IP_Changed gemSpec_Basis_KTR_Consumer
A_17424 Firewall-Protokollierung gemSpec_Basis_KTR_Consumer
KOM-LE-A_2036 Authentifizierung gegenüber POP3-Server mit anderen Mechanismen als USER/PASS oder SASL PLAIN gemSpec_CM_KOMLE
GS-A_3842 DNS, Verwendung von iterativen queries zwischen Nameservern gemSpec_Net
KOM-LE-A_2035 Unterstützung der Clientteile der Mechanismen USER/PASS und SASL PLAIN gemSpec_CM_KOMLE
KOM-LE-A_2031 Unterstützung der Serverteile der Mechanismen USER/PASS und SASL PLAIN gemSpec_CM_KOMLE
A_18072 Ablauf der Zertifikatsprüfung in der TI gemSpec_Systemprozesse_dezTI
A_16903 VAU-Protokoll: Client, Prüfung des VAUClientHelloDataHash-Werts (aus VAUServerHelloData) gemSpec_Krypt
A_17317 Zugang zum KTR-Consumer bzw. Basis-Consumer gemKPT_Test
GS-A_4010 Standards für IPv6 gemSpec_Net
A_17559 Leistung zur Prüfung der nonQES Dokumentensignatur gemSpec_Systemprozesse_dezTI
GS-A_4011 Unterstützung des Dual-Stack Mode gemSpec_Net
A_16900 VAU-Protokoll: Client, Behandlung von Fehlernachrichten gemSpec_Krypt
GS-A_4012 Leistungsanforderungen an den Dual-Stack Mode gemSpec_Net
A_17430 Netzwerk-Routen einrichten gemSpec_Basis_KTR_Consumer
A_17432 Leistung zur Abfrage des VZD gemSpec_Systemprozesse_dezTI
A_19971 SGD und SGD-Client, Hashfunktion für Signaturerstellung und -prüfung gemSpec_Krypt
A_17431 Leistung zum Verbindungsaufbau zum VZD gemSpec_Systemprozesse_dezTI
KOM-LE-A_2043 Beachtung des recipient-emails Attributs bei der Entschlüsselung gemSpec_CM_KOMLE
KOM-LE-A_2041 Setzen des Parameters <N> des TOP-Kommandos auf Null gemSpec_CM_KOMLE
GS-A_4009 Übertragungstechnologie auf OSI-Schicht LAN gemSpec_Net
KOM-LE-A_2040 Übermittlung von POP3-Kommandos und -Meldungen nach erfolgreicher Authentifizierung gemSpec_CM_KOMLE
GS-A_3834 DNS-Protokoll, Nameserver-Implementierungen gemSpec_Net
GS-A_4805 Abstimmung angeschlossener Produkttyp mit dem Anbieter Zentrales Netz gemSpec_Net
A_18025-01 SGD-Client, Anfrage GetAuthenticationToken gemSpec_SGD_ePA
A_16958 VAU-Protokoll: Client, Neuinitiieren einer Schlüsselaushandlung gemSpec_Krypt
A_18031-01 SGD-Client, Auswertung der Anfrage KeyDerivation (1/2) gemSpec_SGD_ePA
A_17070-02 VAU-Protokoll: Aufbau der VAUClientSigFin-Nachricht gemSpec_Krypt
A_17485 Maximale Zeitabweichung gemSpec_Basis_KTR_Consumer
A_17124 TLS-Verbindungen (ECC-Migration) gemSpec_Krypt
TIP1-A_2775 Performance in RU gemKPT_Test
A_20549 VAU-Protokoll: Einbringen der ursprünglich intendierten Content-Type-Variable gemSpec_Krypt
A_16849 VAU-Protokoll: Aktionen bei Protokollabbruch gemSpec_Krypt
KOM-LE-A_2109 Zertifikatsidentifizierung bei keyTransRecipientInfo gemSMIME_KOMLE
KOM-LE-A_2108 Schlüsselverwaltungsalgorithmus gemSMIME_KOMLE
KOM-LE-A_2107 AuthenticatedEnvelopedData mit unauthAttrs gemSMIME_KOMLE
KOM-LE-A_2106 AuthenticatedEnvelopedData ohne originatorInfo gemSMIME_KOMLE
A_17258 FM ePA KTR-Consumer: Logout - Session-Daten löschen gemSpec_FM_ePA_KTR_Consumer
KOM-LE-A_2104 Typ S/MIME-Verschlüsselung gemSMIME_KOMLE
KOM-LE-A_2103 Opak-Signatur gemSMIME_KOMLE
A_17930 interoperables Austauschformat Schlüsselableitungsfunktionalität ePA gemSpec_SGD_ePA
KOM-LE-A_2102 Wert subject Header-Element gemSMIME_KOMLE
A_17498 Grundlagen des Namensdienstes gemSpec_Basis_KTR_Consumer
GS-A_3697 Anlass der Erhöhung von Versionsnummern gemSpec_OM
A_17377 Aufrufparameter der nonQES Dokumenten-Signatur gemSpec_Systemprozesse_dezTI
A_18464 TLS-Verbindungen, nicht Version 1.1 gemSpec_Krypt
A_17376 Leistung der nonQES Dokumenten-Signatur gemSpec_Systemprozesse_dezTI
A_16941-01 VAU-Protokoll: Client, Prüfung der Signatur der VAUServerHelloData gemSpec_Krypt
A_17900 SGD-Clients, Kodierung des eigenen kurzlebigen ECIES-Schlüssels gemSpec_SGD_ePA
KOM-LE-A_2119 Signed-data muss certificates enthalten gemSMIME_KOMLE
A_17902 Kontext SGD, Chiffrat-Kodierung beim Nachrichtentransport gemSpec_SGD_ePA
GS-A_2162 Kryptographisches Material in Entwicklungs- und Testumgebungen gemKPT_Test
KOM-LE-A_2118 Keine crls in signed-data gemSMIME_KOMLE
A_17901 SGD-Clients, Kodierung der Signatur des eigenen ECIES-Schlüssels gemSpec_SGD_ePA
KOM-LE-A_2117 Zertifikatsidentifikation über Aussteller und Seriennummer gemSMIME_KOMLE
KOM-LE-A_2116 E-Mail-Adresse des Zertifikatsinhabers gemSMIME_KOMLE
A_17468 Abbrechen einer Verzeichnisabfrage gemSpec_Systemprozesse_dezTI
A_18466-01 VAU-Protokoll: zusätzliche HTTP-Header-Informationen gemSpec_Krypt
KOM-LE-A_2112 Inhalt von authEncryptedContentInfo gemSMIME_KOMLE
A_17465 Trennen der Verbindung zum VZD gemSpec_Systemprozesse_dezTI
GS-A_3806 Loglevel in der Referenz- und Testumgebung gemSpec_OM
GS-A_3807 Fehlerspeicherung ereignisgesteuerter Nachrichtenverarbeitung gemSpec_OM
A_16852-01 VAU-Protokoll: ECDH durchführen gemSpec_Krypt
GS-A_3805 Loglevel zur Bezeichnung der Granularität FehlerLog gemSpec_OM
KOM-LE-A_2009 Unterstützung der Serverteile der Mechanismen PLAIN und LOGIN gemSpec_CM_KOMLE
KOM-LE-A_2129 Signaturzertifikat gemSMIME_KOMLE
A_16957-01 VAU-Protokoll: Client, verschlüsselte Kommunikation (2) gemSpec_Krypt
KOM-LE-A_2128 Zertifikate für Verschlüsselung gemSMIME_KOMLE
KOM-LE-A_2007 SMTP Begrüßung gemSpec_CM_KOMLE
KOM-LE-A_2127 Unterzeichnerinformationen mit signiertem Attribut recipient-emails gemSMIME_KOMLE
A_17598 Qualität des HSM gemSpec_Basis_KTR_Consumer
KOM-LE-A_2006 Einzuhaltende Standards beim Senden und Empfangen gemSpec_CM_KOMLE
KOM-LE-A_2126 Unterzeichnerinformationen ohne unsignedAttrs gemSMIME_KOMLE
KOM-LE-A_2005 Keine persistente Speicherung von Nachrichten gemSpec_CM_KOMLE
KOM-LE-A_2125 Aussteller und Seriennummer entsprechend Signaturzertifikat gemSMIME_KOMLE
KOM-LE-A_2124 Inhalt Element sid aus Unterzeichnerinformationen gemSMIME_KOMLE
A_17474 Anzeige IP-Routinginformationen gemSpec_Basis_KTR_Consumer
KOM-LE-A_2003 Unterstützung von E-Mail-Clients gemSpec_CM_KOMLE
KOM-LE-A_2123 Genau ein signerInfo Element gemSMIME_KOMLE
KOM-LE-A_2122 Signaturzertifikat im Element Zertifikate gemSMIME_KOMLE
KOM-LE-A_2121 Signierte Daten im Element eContent gemSMIME_KOMLE
GS-A_4947-01 Produktentwicklung: Schutz der Vertraulichkeit und Integrität gemSpec_DS_Hersteller
GS-A_4945-01 Produktentwicklung: Qualitätssicherung gemSpec_DS_Hersteller
GS-A_4946-01 Produktentwicklung: sichere Programmierung gemSpec_DS_Hersteller
GS-A_2354-01 Produktunterstützung mit geeigneten Sicherheitstechnologien gemSpec_DS_Hersteller
GS-A_4944-01 Produktentwicklung: Behebung von Sicherheitsmängeln gemSpec_DS_Hersteller
GS-A_2525-01 Hersteller: Schließen von Schwachstellen gemSpec_DS_Hersteller
GS-A_2350-01 Produktunterstützung der Hersteller gemSpec_DS_Hersteller
KOM-LE-A_2045 Entschlüsselung nur mit Schlüsseln des abholenden Nutzers gemSpec_CM_KOMLE
A_17179 Auslieferung aktueller zusätzlicher Softwarekomponenten gemSpec_DS_Hersteller
A_17178 Produktentwicklung: Basisschutz gegen OWASP Top 10 Risiken gemSpec_DS_Hersteller
KOM-LE-A_2065 Schutz des Schlüsselspeichers für TLS-Verbindungen gemSpec_CM_KOMLE
GS-A_2330-02 Hersteller: Schwachstellen-Management gemSpec_DS_Hersteller
KOM-LE-A_2182 Verwendung des vom KOM-LE-Anbieter zur Verfügung gestellten Zertifikats für die clientseitige TLS-Authentifizierung gemSpec_CM_KOMLE
GS-A_4641 Initiale Einbringung TI-Vertrauensanker gemSpec_PKI
A_17280 FM ePA KTR-Consumer: Umsetzung der Aktensession in einer Vertrauenswürdigen Ausführungsumgebung (VAU) gemSpec_FM_ePA_KTR_Consumer
A_17574 Infrastruktur Konfiguration aktualisieren gemSpec_Basis_KTR_Consumer
GS-A_4748 Initiale Einbringung TSL-Datei gemSpec_PKI
A_17385 FM ePA KTR-Consumer: VAU Dokumentenverwaltung - Nutzung sicherer Kanal gemSpec_FM_ePA_KTR_Consumer
A_17421 Einschränkungen der IP-Protokolle gemSpec_Basis_KTR_Consumer
A_17420 Eingeschränkte Nutzung von „Ping“ gemSpec_Basis_KTR_Consumer
A_17263 FM ePA KTR-Consumer: Dokumente einstellen - Dokumentenschlüssel löschen gemSpec_FM_ePA_KTR_Consumer
A_17262 FM ePA KTR-Consumer: Dokumente einstellen - Dokument verschlüsseln gemSpec_FM_ePA_KTR_Consumer
A_17716 HSM-Proxy - Vertrauliche und integritätsgeschützte Kommunikation gemSpec_HSMProxy
A_17715 HSM-Proxy - Identifikation und Authentisierung des Eigentümers des privaten Schlüssels gemSpec_HSMProxy
A_17714 HSM-Proxy - Eindeutige Referenz der kryptografischen Identität gemSpec_HSMProxy
A_17406 Kein dynamisches Routing gemSpec_Basis_KTR_Consumer
A_17400 NAT-Umsetzung gemSpec_Basis_KTR_Consumer
A_17419 Abwehr von IP-Spoofing, DoS/DDoS-Angriffe und Martian Packets gemSpec_Basis_KTR_Consumer
A_17415 Kommunikation mit NET_TI_ZENTRAL gemSpec_Basis_KTR_Consumer
A_17418 Drop statt Reject gemSpec_Basis_KTR_Consumer
A_17417 Einschränkung von nicht genehmigten Traffic gemSpec_Basis_KTR_Consumer
A_17411 Kommunikation mit NET_TI_Offene_FD gemSpec_Basis_KTR_Consumer
A_18467 TLS-Verbindungen, Version 1.3 gemSpec_Krypt
A_20653 FM ePA KTR-Consumer: Exklusive Nutzung der SMC-KTR gemSpec_FM_ePA_KTR_Consumer
A_17255 FM ePA KTR-Consumer: Löschen der AuthenticationAssertion gemSpec_FM_ePA_KTR_Consumer
A_17250 FM ePA KTR-Consumer: VAU Dokumentenverwaltung - Umsetzung sicherer Kanal gemSpec_FM_ePA_KTR_Consumer
A_20652 FM ePA KTR-Consumer: Festlegung zu nutzender SMC-KTR gemSpec_FM_ePA_KTR_Consumer
A_17346 FM ePA KTR-Consumer: Verarbeitungskontext der VAU gemSpec_FM_ePA_KTR_Consumer
A_17348 FM ePA KTR-Consumer: Verarbeitungskontext der VAU - Akten- und Kontextschlüssel verlassen VAU nie gemSpec_FM_ePA_KTR_Consumer
A_19644 Hashfunktion für Hashwert-Referenzen beim Fachdienst Download-Server (KAS) gemSpec_Krypt
A_17347 FM ePA KTR-Consumer: Verarbeitungskontext der VAU - Keine persistente Speicherung von Akten- und Kontextschlüssel gemSpec_FM_ePA_KTR_Consumer
A_17999 FM ePA KTR-Consumer: informationstechnische Trennung von Aktensessions gemSpec_FM_ePA_KTR_Consumer
A_17514 Kommunikation mit NET_TI_Gesicherte_FD gemSpec_Basis_KTR_Consumer
A_17357 FM ePA KTR-Consumer: Autorisierung - TLS-Verbindung in VAU terminieren gemSpec_FM_ePA_KTR_Consumer
A_17356 FM ePA KTR-Consumer: Löschen aller aktenbezogenen Daten beim Beenden des Verarbeitungskontextes gemSpec_FM_ePA_KTR_Consumer
A_17358 FM ePA KTR-Consumer: Dokumentenverwaltung - TLS-Verbindung in VAU terminieren gemSpec_FM_ePA_KTR_Consumer
A_17353 FM ePA KTR-Consumer: Kontinuierliche Wirksamkeit des Manipulationsschutzes der VAU gemSpec_FM_ePA_KTR_Consumer
A_17352 FM ePA KTR-Consumer: Ausschluss von Manipulationen an der Hardware der VAU gemSpec_FM_ePA_KTR_Consumer
A_17351 FM ePA KTR-Consumer: Ausschluss von Manipulationen an der Software der VAU gemSpec_FM_ePA_KTR_Consumer
A_17350 FM ePA KTR-Consumer: Isolation der VAU von Datenverarbeitungsprozessen des Anbieters gemSpec_FM_ePA_KTR_Consumer

Hinweis: Die IDs der Tabelle 6 gelten für jede Ausprägung einer Festlegung. D.h.: Eine Festlegung mit ID A_12345 bezieht sich auch auf Ausprägungen A_12345-XX (Wertebereich XX = 01 - NN) in Kapitel 3

4.2 Keine Unterstützung großer E-Mail-Anhänge (Ausprägung 2)

Für das Clientmodul KOM-LE ist die Unterstützung großer E-Mail-Anhänge (> 25 MB) optional.

Wird diese Option nicht realisiert, dann DÜRFEN die folgenden Festlegungen der Tabelle 7 NICHT umgesetzt werden.

 Tabelle 9 Festlegungen zur Unterstützung großer E-Mail-Anhänge

ID
Bezeichnung
A_19513  
Bereitstellung Zertifikate aus PKCS#12-Datei
A_19355  
Prüfen der Nachrichtengröße
A_19356
Prüfen der Version des Empfängers
A_19366  
Größe einer E-Mail-Nachricht größer 25 MB
A_19357
Extrahieren des Anhanges
A_19358  
Erzeugung symmetrischer Schlüssel
A_19364
Freigabelink in die Mail aufnehmen
A_19359
Erweiterung der Headerinformationen für große Anhänge
A_19360
Verschlüsselung des Anhanges
A_19361  
Lokalisierung des KAS
A_19362  
Client Authentifizierung
A_19363  
Übertragung von Anhängen
A_19365  
Senden der Nachricht
A_19367  
Empfangen der Nachricht
A_19368  
Client Authentifizierung
A_19369
Ermittlung der Headerinformationen
A_19370  
Download von Anhängen
A_19371
Entschlüsselung der Anhänge
A_19372
Prüfen des Anhanges
A_19374
Zusammensetzen der Mail
A_19644  
Hashfunktion für Hashwert-Referenzen beim Fachdienst Download-Server (KAS)

Hinweis: Die IDs der Tabelle 7 gelten für jede Ausprägung einer Festlegung. D.h.: Eine Festlegung mit ID A_12345 bezieht sich auch auf Ausprägungen A_12345-XX (Wertebereich XX = 01 - NN) in Kapitel 3

5 Anhang – Verzeichnisse

5.1 Abkürzungen

Kürzel
Erläuterung
ID
Identifikation

5.2 Tabellenverzeichnis