gemProdT_Kon_Highspeed_PTV_1.4.1-0_V1.1.0
Releases:
Elektronische Gesundheitskarte und Telematikinfrastruktur
Produkttypsteckbrief
Prüfvorschrift
Highspeed-Konnektor
Produkttyp Version | 1.4.1-0 |
Produkttyp Status | freigegeben |
Version | 1.1.0 |
Revision | 1044152 |
Stand | 13.11.2024 |
Status | freigegeben |
Klassifizierung | öffentlich |
Referenzierung | gemProdT_Kon_Highspeed_PTV_1.4.1-0 |
Historie Produkttypversion und Produkttypsteckbrief
Historie Produkttypversion
Die Produkttypversion ändert sich, wenn sich die normativen Festlegungen für den Produkttyp ändern und die Umsetzung durch Produktentwicklungen ebenfalls betroffen ist.
Produkttypversion | Beschreibung der Änderung | Referenz |
---|---|---|
1.0.0-0 | Initiale Version auf Dokumentenebene | gemProdT_Kon_Highspeed_PTV1.0.0-0 |
1.1.0-0 | Anpassung durch HSK_Maintenance_22.1 (und Konn_Maintenance_22.1) |
gemProdT_Kon_Highspeed_PTV1.1.0-0 |
1.1.1-0 | Anpassung durch Konn_Maintenance_23.0 HSK_Maintenance_23.0 | gemProdT_Kon_Highspeed_PTV1.1.1-0 |
1.2.0-0 | Anpassung durch Konn_Maintenance_22.2 - 22.6 und gemF_TI-Gateway | gemProdT_Kon_Highspeed_PTV1.2.0-0 |
1.2.1-0 | Anpassung durch Konn_Maintenance_23.0 | gemProdT_Kon_Highspeed_PTV1.2.1-0 |
1.3.0-0 | Anpassung durch HSK_Maintenance_23.0 - _23.1 | gemProdT_Kon_Highspeed_PTV1.3.0-0 |
1.3.1-0 | Anpassung durch HSK_Maintenance_23.3 - _23.5 | gemProdT_Kon_Highspeed_PTV1.3.1-0 |
1.4.0-0 | Anpassungen zum HSK_23.6 und TI-Gateway_23.1, gemF_Personalisierung_HSM | gemProdT_Kon_Highspeed_PTV1.4.0-0 |
1.4.1-0 | Anpassungen zum HSK_24.1 | gemProdT_Kon_Highspeed_PTV1.4.1-0 |
Historie Produkttypsteckbrief
Die Dokumentenversion des Produkttypsteckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Produkttypsteckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Produkttypversion.
Version | Stand | Kap. | Grund der Änderung, besondere Hinweise | Bearbeiter |
---|---|---|---|---|
1.0.0 | 14.06.2024 | freigegeben | gematik | |
1.1.0 | 13.11.2024 | 2 | Tabelle 2: Ergänzung Sicherheitsnachweis und Dokumentenlinks |
gematik |
Inhaltsverzeichnis
1 Einführung
1.1 Zielsetzung und Einordnung des Dokumentes
Dieser Produkttypsteckbrief verzeichnet verbindlich die normativen Festlegungen der gematik an Herstellung und Betrieb von Produkten des Produkttyps Konnektor oder verweist auf Dokumente, in denen verbindliche normative Festlegungen mit ggf. anderer Notation zu finden sind. Die normativen Festlegungen bilden die Grundlage für die Erteilung von Zulassungen, Zertifizierungen bzw. Bestätigungen durch die gematik. (Wenn im weiteren Dokument vereinfachend der Begriff „Zulassung“ verwendet wird, so ist dies der besseren Lesbarkeit geschuldet und umfasst übergreifend neben dem Verfahren der Zulassung auch Zertifizierungen und Bestätigungen der gematik-Zulassungsstelle.)
Die normativen Festlegungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die normativen Festlegungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.
1.2 Zielgruppe
Der Produkttypsteckbrief richtet sich an Konnektor-Hersteller und -Anbieter sowie Hersteller und Anbieter von Produkttypen, die hierzu eine Schnittstelle besitzen.
Das Dokument ist außerdem zu verwenden von:
- der gematik im Rahmen des Zulassungsverfahrens
- dem Bundesamt für Sicherheit in der Informationstechnik (BSI)
- akkreditierten Materialprüflaboren
- Auditoren
Bei zentralen Diensten der TI-Plattform und fachanwendungsspezifischen Diensten beziehen sich normative Festlegungen, die sowohl an Anbieter als auch Hersteller gerichtet sind, jeweils auf den Anbieter als Zulassungsnehmer, bei dezentralen Produkten auf den Hersteller.
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren werden durch die gematik GmbH in gesonderten Dokumenten (z.B. gemPTV_ATV_Festlegungen, Leistungsbeschreibung) festgelegt und bekannt gegeben.
1.4 Abgrenzung des Dokumentes
Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.
Dokumente zu den Zulassungsverfahren für den Anbietertyp sind nicht aufgeführt. Die geltenden Verfahren und Regelungen zur Beantragung und Durchführung von Zulassungsverfahren können dem Fachportal der gematik (https://fachportal.gematik.de/downloadcenter/zulassungs-bestaetigungsantraege-verfahrensbeschreibungen) entnommen werden.
1.5 Methodik
Die im Dokument verzeichneten normativen Festlegungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:
ID: Identifiziert die normative Festlegung eindeutig im Gesamtbestand aller Festlegungen der gematik.
Bezeichnung: Gibt den Titel einer normativer Festlegung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der normativer Festlegung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.
Quelle (Referenz): Verweist auf das Dokument, das die normative Festlegung definiert.
Normative Festlegungen, die im Titel den Zusatz „ab PTV4“ haben, gelten ab der Produkttypversion 4 des Konnektors. Sie ersetzen normative Festlegungen mit gleicher ID (ohne Suffix), die für die Produkttypversionen 1 bis 3 gültig waren.
2 Dokumente
Die nachfolgenden Dokumente enthalten alle für den Produkttyp normativen Festlegungen. Hierbei gelten auch Festlegungen an den Konnektor, die an einen Consumer oder ein Consumer-Fachmodul gerichtet sind.
Dokumentenkürzel | Bezeichnung des Dokumentes | Version |
---|---|---|
gemF_Highspeed-Konnektor | Feature Highspeed-Konnektor 2.0 | 1.5.0 |
gemF_Personalisierung_HSM | Feature Personalisierung SM-B mit HSM | 1.0.0 |
gemKPT_Test | Testkonzept der TI | 2.9.0 |
gemRL_TSL_SP_CP | Certificate Policy Gemeinsame Zertifizierungsrichtlinie für Teilnehmer der gematik-TSL | 2.12.0 |
gemSpec_Authentisierung_Vers | Spezifikation Authentisierung des Versicherten ePA | 1.6.0 |
gemSpec_CVC_TSP | Spezifikation Trust Service Provider CVC | 1.15.1 |
gemSpec_DM_ePA | Datenmodell ePA | 1.53.1 |
gemSpec_Dokumentenverwaltung | Spezifikation Dokumentenverwaltung ePA | 1.54.1 |
gemSpec_DS_Anbieter | Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Anbieter | 1.6.0 |
gemSpec_DS_Hersteller | Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Hersteller | 1.5.1 |
gemSpec_eGK_Fach_AMTS | Speicherstrukturen der eGK für die Fachanwendung AMTS | 1.2.0 |
gemSpec_eGK_Fach_NFDM | Speicherstrukturen der eGK für die Fachanwendung NFDM | 1.1.0 |
gemSpec_eGK_Fach_VSDM | Speicherstrukturen der eGK für die Fachanwendung VSDM | 1.2.1 |
gemSpec_FM_AMTS | Spezifikation Fachmodul AMTS | 1.4.0 |
gemSpec_FM_ePA | Spezifikation Fachmodul ePA | 1.53.0 |
gemSpec_FM_NFDM | Spezifikation Fachmodul NFDM | 1.6.2 |
gemSpec_FM_VSDM | Spezifikation Fachmodul VSDM | 2.8.0 |
gemSpec_gSMC-K_ObjSys | Spezifikation der gSMC-K Objektsystem | 3.14.0 |
gemSpec_InfoNFDM | Informationsmodell Notfalldaten-Management (NFDM) | 1.7.0 |
gemSpec_Info_AMTS | Informationsmodell eMP/AMTS-Datenmanagement | 1.5.0 |
gemSpec_Karten_Fach_TIP_G2_1 | Befüllvorschriften für die Plattformanteile der Karten der TI der Generation G2.1 | 3.1.0 |
gemSpec_Kon | Spezifikation Konnektor | 5.22.0 |
gemSpec_Krypt | Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur | 2.28.1 |
gemSpec_KSR | Spezifikation Konfigurationsdienst | 2.8.0 |
gemSpec_KT | Spezifikation eHealth-Kartenterminal | 3.17.0 |
gemSpec_Net | Übergreifende Spezifikation Netzwerk | 1.28.0 |
gemSpec_OM | Übergreifende Spezifikation Operations und Maintenance | 1.16.0 |
gemSpec_Perf | Übergreifende Spezifikation Performance und Mengengerüst TI-Plattform | 2.45.0 |
gemSpec_PINPUK_TI | Übergreifende Spezifikation PIN/PUK-Policy für Smartcards der Telematikinfrastruktur | 1.3.0 |
gemSpec_PKI | Übergreifende Spezifikation – Spezifikation PKI | 2.18.0 |
gemSpec_SGD_ePA | Spezifikation Schlüsselgenerierungsdienst ePA | 1.6.0 |
gemSpec_SST_FD_VSDM | Schnittstellenspezifikation Fachdienste (UFS/VSDD/CMS) | 1.7.0 |
gemSpec_SST_LD_BD | Spezifikation Logdaten und Betriebsdatenerfassung | 1.6.0 |
gemSpec_SST_PS_VSDM | Schnittstellenspezifikation Primärsysteme VSDM | 1.5.0 |
gemSpec_SST_VSDM | Schnittstellenspezifikation Transport VSDM | 2.5.0 |
gemSpec_TBAuth | Übergreifende Spezifikation Tokenbasierte Authentisierung | 1.2.0 |
gemSpec_TSL | Spezifikation TSL-Dienst | 1.21.0 |
gemSpec_VZD | Spezifikation Verzeichnisdienst | 1.17.0 |
Dokumentenkürzel |
Bezeichnung des Dokuments |
Version |
---|---|---|
[gemRL_QES_NFDM] |
Signaturrichtlinie QES - Notfalldaten-Management (NFDM) https://gemspec.gematik.de/docs/gemRL/gemRL_QES_NFDM/latest/ |
1.4.1 |
[gemSpec_OID] | Spezifikation Festlegung von OIDs https://gemspec.gematik.de/docs/gemSpec/gemSpec_OID/latest/ https://gemspec.gematik.de/docs/gemSpec/gemSpec_OID/latest/ |
3.14.0 |
[gemRL_PruefSichEig_DS] | gematik: Richtlinie zur Prüfung der Sicherheitseignung https://fachportal.gematik.de/fileadmin/Fachportal/Sicherheitsgutachter/gemRL_PruefSichEig_DS_V2.2.0.pdf |
2.2.0 |
[AIS_B_HSK] | AIS B HSK - Anwendungshinweise und Interpretationen zum Schema (AIS) - Anforderungen an einen Highspeed-Konnektor, BSI | 0.93 |
[gemSicherheitsnachweis_HSK] | gematik: Sicherheitsnachweis für das Produkt Highspeed-Konnektor (HSK) PTV 1.4.1 https://fachportal.gematik.de/fileadmin/Fachportal/Downloadcenter/Antraege_Verfahrensbeschreibungen/Dezentrale_Komponenten/gemSicherheitsnachweis_HSK_zu_PTV_1.4.1-0.pdf |
1.4.0 |
Die Festlegungen zum BSZ-Geltungsbereich HSK finden in einem AIS-Dokument des BSI statt [AIS_B_HSK].
Tabelle 3 enthält die kompatiblen Versionen der Repositories in GitHub.
GitHub Repository |
Branch / Tag |
URL |
api-telematik | OPB4 / 5.0.8 | https://github.com/gematik/api-telematik/tree/5.0.8 |
api-ePA | master / 2.6.0-10 | https://github.com/gematik/api-ePA/tree/R2.6.0-10 |
3 Normative Festlegungen
Die folgenden Abschnitte verzeichnen alle für den Produkttypen normativen Festlegungen, die für die Herstellung und den Betrieb von Produkten des Produkttyps notwendig sind. Die Festlegungen sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung als Grundlage der Zulassung, Zertifizierung bzw. Bestätigung.
3.1 Festlegungen zur funktionalen Eignung
3.1.1 Produkttest/Produktübergreifender Test
In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren Umsetzung im Zuge von Zulassungstests durch die gematik geprüft wird.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_21854 | Nutzung des VSDM-Intermediärs | gemF_Highspeed-Konnektor |
A_22338 | Tägliche Aktualisierung der TSL | gemF_Highspeed-Konnektor |
A_23258 | Rollenausschlüsse Highspeedkonnektor | gemF_Highspeed-Konnektor |
A_23303 | TLS mit Client-Authentisierung verpflichtend für Clientsystemanbindungen | gemF_Highspeed-Konnektor |
A_23359-03 | Administration des HSK-Basis Systems | gemF_Highspeed-Konnektor |
A_23397 | Sicherung und Wiederherstellung HSK-Basissystem | gemF_Highspeed-Konnektor |
A_23432 | Verpflichtendes Auto-Update | gemF_Highspeed-Konnektor |
A_23444 | Verifikation gesteckter SMC-B | gemF_Highspeed-Konnektor |
A_23446-01 | Messung von Verfügbarkeitsdaten | gemF_Highspeed-Konnektor |
A_23469 | Unterstützung AK.AUT und individuelle Identität an der Management-Schnittstelle | gemF_Highspeed-Konnektor |
A_23477 | Protokollierung Infomodell - Clientsysteme | gemF_Highspeed-Konnektor |
A_23478 | HSK, http-Forwarder - Absenderadresse | gemF_Highspeed-Konnektor |
A_23480 | Anonymisierung | gemF_Highspeed-Konnektor |
A_23488-01 | HSK, http-Forwarder - Funktion | gemF_Highspeed-Konnektor |
A_23761-01 | Highspeed-Konnektor:Betriebsdaten - Bereitstellung von Betriebsdaten - Basissystem | gemF_Highspeed-Konnektor |
A_23762 | Highspeed-Konnektor:Betriebsdaten - Fehlerbehandlung | gemF_Highspeed-Konnektor |
A_23763 | Highspeed-Konnektor:Betriebsdaten - contentUploadXML nicht vorhanden | gemF_Highspeed-Konnektor |
A_23769-01 | Highspeed-Konnektor: Betriebsdaten - Konfiguration Betriebsstättenart | gemF_Highspeed-Konnektor |
A_23846-01 | Highspeed-Konnektor:Betriebsdaten - Konfiguration CI-ID | gemF_Highspeed-Konnektor |
A_23847-01 | Highspeed-Konnektor:Betriebsdaten - Konfiguration URL Schnittstelle ContentUploadXML | gemF_Highspeed-Konnektor |
A_23857 | Highspeed-Konnektor:Betriebsdaten - Vermeiden von Spitzenlasten beim Senden von Betriebsdaten | gemF_Highspeed-Konnektor |
A_23882 | HSK OCSP-Adressierung | gemF_Highspeed-Konnektor |
A_24956 | Highspeed-Konnektor:Betriebsdaten - Formatierung der Betriebsdaten | gemF_Highspeed-Konnektor |
A_25003 | Highspeed-Konnektor:Betriebsdaten - Eindeutige Kennung Highspeed-Konnektor-Instanz | gemF_Highspeed-Konnektor |
A_25003-01 | Highspeed-Konnektor:Betriebsdaten - Eindeutige Kennung Highspeed-Konnektor-Instanz | gemF_Highspeed-Konnektor |
A_25555 | OCSP-Zeittoleranzen beim HSK | gemF_Highspeed-Konnektor |
A_25688 | TSL-Update durch Basis-Administrator | gemF_Highspeed-Konnektor |
GS-A_3942-01 | Produkttyp Highspeed-Konnektor, Stratum 2 | gemF_Highspeed-Konnektor |
TIP1-A_4503-03 | Verpflichtung zur Nutzung von gSMC-K oder HSM | gemF_Highspeed-Konnektor |
TIP1-A_4693-03 | TUC_KON_032 „TSL aktualisieren” | gemF_Highspeed-Konnektor |
TIP1-A_4701-03 | TUC_KON_035 „Zertifikatsdienst initialisieren“ | gemF_Highspeed-Konnektor |
TIP1-A_4730-02 | Kommunikation mit NET_TI_GESICHERTE_FD | gemF_Highspeed-Konnektor |
TIP1-A_4731-02 | Kommunikation mit NET_TI_ZENTRAL | gemF_Highspeed-Konnektor |
TIP1-A_4732-02 | Kommunikation mit NET_TI_DEZENTRAL | gemF_Highspeed-Konnektor |
TIP1-A_4733-02 | Kommunikation mit ANLW_AKTIVE_BESTANDSNETZE | gemF_Highspeed-Konnektor |
TIP1-A_4789-02 | Zustandsvariablen des Konnektor Zeitdiensts | gemF_Highspeed-Konnektor |
TIP1-A_4793-03 | Konfigurierbarkeit des Konnektor NTP-Servers (Highspeed-Konnektor) | gemF_Highspeed-Konnektor |
TIP1-A_4795-03 | TUC_KON_352 „Initialisierung Zeitdienst“ (Highspeed-Konnektor) | gemF_Highspeed-Konnektor |
TIP1-A_4796-02 | Grundlagen des Namensdienstes | gemF_Highspeed-Konnektor |
TIP1-A_4797-05 | HSK: DNS-Forwards des DNS-Servers | gemF_Highspeed-Konnektor |
TIP1-A_4805-03 | HSK: Konfigurationsparameter Namensdienst und Dienstlokalisierung | gemF_Highspeed-Konnektor |
TIP1-A_4810-02 | Benutzerverwaltung der Managementschnittstelle | gemF_Highspeed-Konnektor |
TIP1-A_4814-02 | Export- Import von Konfigurationsdaten | gemF_Highspeed-Konnektor |
TIP1-A_4832-03 | TUC_KON_280 „Konnektoraktualisierung durchführen“ | gemF_Highspeed-Konnektor |
A_23630 | HSM-B - Handhabung von Institutionsidentitäten als HSM-B | gemF_Personalisierung_HSM |
A_23631 | HSM-B - Zuordnung von Institutionsidentitäten zu vInstanzen | gemF_Personalisierung_HSM |
A_23632 | HSM-B - Mandantenzuordnung mit Aktivierungscode | gemF_Personalisierung_HSM |
A_23633 | getCards mit HSM-B | gemF_Personalisierung_HSM |
A_23654 | HSK - Optionales Feature virtuelle Institutionsidentitäten (HSM-B) | gemF_Personalisierung_HSM |
A_23655 | HSM-B - Export von CSR | gemF_Personalisierung_HSM |
A_25252 | Aufforderung zur Freischaltung | gemF_Personalisierung_HSM |
A_14682-02 | Entschlüsselung eines Dokuments beim Herunterladen aus der Dokumentenverwaltung | gemSpec_DM_ePA |
A_14961-05 | Nutzungsvorgaben für die Verwendung von XDS-Metadaten bei Policy Documents | gemSpec_DM_ePA |
A_14974 | Nutzungsvorgabe für DocumentEntry.patientId und SubmissionSet.patientId | gemSpec_DM_ePA |
A_14975-01 | Verschlüsselung des Dokuments mit dem DocumentKey | gemSpec_DM_ePA |
A_14976-02 | Verschlüsselung des DocumentKey mit dem RecordKey | gemSpec_DM_ePA |
A_14977-02 | Dokumentenverschlüsselung gemäß XML Encryption | gemSpec_DM_ePA |
AMTS-A_2134 | FM AMTS: Zurückverfolgbarkeit von Fehlern | gemSpec_FM_AMTS |
AMTS-A_2142 | FM AMTS: Fachmodulprotokoll (Fehler) | gemSpec_FM_AMTS |
AMTS-A_2143 | FM AMTS: Sicherheitsprotokoll | gemSpec_FM_AMTS |
AMTS-A_2144 | FM AMTS: Fachmodulprotokoll (Ablauf) | gemSpec_FM_AMTS |
AMTS-A_2150 | FM AMTS: Erzeugung von Zugriffsprotokolleinträgen für eGK G2.1 | gemSpec_FM_AMTS |
AMTS-A_2151 | FM AMTS: Format der Zugriffsprotokolleinträge des Fachmoduls AMTS auf der eGK G2.0 | gemSpec_FM_AMTS |
AMTS-A_2152 | FM AMTS: Übergreifende Konfigurationsparameter | gemSpec_FM_AMTS |
AMTS-A_2153 | FM AMTS: Registrierung im Dienstverzeichnis des Konnektors | gemSpec_FM_AMTS |
AMTS-A_2154 | FM AMTS: AMTS_Service | gemSpec_FM_AMTS |
AMTS-A_2157 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei fehlenden Smartcards | gemSpec_FM_AMTS |
AMTS-A_2158 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei nicht freigeschalteten Smartcards | gemSpec_FM_AMTS |
AMTS-A_2159 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei falschen Aufrufparametern | gemSpec_FM_AMTS |
AMTS-A_2160 | FM AMTS: Übergreifende Anforderung – Zugriffsberechtigung auf benötigte Ressourcen | gemSpec_FM_AMTS |
AMTS-A_2161 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei fehlender Zugriffsberechtigung | gemSpec_FM_AMTS |
AMTS-A_2162 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei gesperrter Gesundheitsanwendung auf der eGK | gemSpec_FM_AMTS |
AMTS-A_2163 | FM AMTS: Übergreifende Anforderung – Prüfung von Authentizität und Echtheit der beteiligten Smartcards (C2C) | gemSpec_FM_AMTS |
AMTS-A_2165 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei falscher eGK-Version | gemSpec_FM_AMTS |
AMTS-A_2166 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei inkonsistentem Datensatz | gemSpec_FM_AMTS |
AMTS-A_2167 | FM AMTS: Übergreifende Anforderung – Keine Nutzung der Privat-PIN | gemSpec_FM_AMTS |
AMTS-A_2168 | FM AMTS: Übergreifende Anforderung – Caching der Versicherten-ID während einer Karten-Session für eGK G2.0 | gemSpec_FM_AMTS |
AMTS-A_2170 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei nicht aktivierter Fachanwendung eMP/AMTS auf der eGK | gemSpec_FM_AMTS |
AMTS-A_2172 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei eGK-Sperrung | gemSpec_FM_AMTS |
AMTS-A_2173 | FM AMTS: Übergreifende Anforderung – Durchgeführte Operationen bei eGK-Sperrung | gemSpec_FM_AMTS |
AMTS-A_2174 | FM AMTS: Übergreifende Anforderung – Befüllung des Rückgabeparameters EGKValid | gemSpec_FM_AMTS |
AMTS-A_2175 | FM AMTS: Übergreifende Anforderung – Befüllung des Rückgabeparameters Status | gemSpec_FM_AMTS |
AMTS-A_2178 | FM AMTS: Übergreifende Anforderung – Operationen abbrechen | gemSpec_FM_AMTS |
AMTS-A_2179 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung beim vorzeitigen Ziehen der eGK | gemSpec_FM_AMTS |
AMTS-A_2180 | FM AMTS: Meldungen am Kartenterminal | gemSpec_FM_AMTS |
AMTS-A_2181 | FM AMTS: Terminalanzeige für PIN-Eingaben | gemSpec_FM_AMTS |
AMTS-A_2182 | FM AMTS: GrantApproval – Prüfung auf Einwilligung beim Zugriff auf die eMP/AMTS-Daten (Einverständnis) | gemSpec_FM_AMTS |
AMTS-A_2183 | FM AMTS: GrantApproval – Fehlerbehandlung bei Prüfung des Einverständnisses | gemSpec_FM_AMTS |
AMTS-A_2185 | FM AMTS: ReadMP – Daten von eGK lesen | gemSpec_FM_AMTS |
AMTS-A_2187 | FM AMTS: ReadMP – Daten dekomprimieren und kodieren | gemSpec_FM_AMTS |
AMTS-A_2188 | FM AMTS: ReadMP – Vollständigkeit der eMP/AMTS-Daten | gemSpec_FM_AMTS |
AMTS-A_2191 | FM AMTS: ReadMP – Befüllung des Rückgabeparameters EGKUsage | gemSpec_FM_AMTS |
AMTS-A_2193 | FM AMTS: WriteMP – Daten auf eGK schreiben | gemSpec_FM_AMTS |
AMTS-A_2195 | FM AMTS: WriteMP – Vollständigkeit der eMP/AMTS-Daten | gemSpec_FM_AMTS |
AMTS-A_2197 | FM AMTS: WriteMP – Fehlerbehandlung bei abweichender Versicherten-ID | gemSpec_FM_AMTS |
AMTS-A_2198 | FM AMTS: WriteMP – Fehlerbehandlung bei fehlerhaften Parametern | gemSpec_FM_AMTS |
AMTS-A_2200 | FM AMTS: WriteMP – eMP/AMTS-Daten komprimieren und dekodieren | gemSpec_FM_AMTS |
AMTS-A_2201 | FM AMTS: WriteMP – Fehlerbehandlung bei nicht ausreichendem Speicherplatz | gemSpec_FM_AMTS |
AMTS-A_2203 | FM AMTS: ReadConsent – Daten von eGK lesen | gemSpec_FM_AMTS |
AMTS-A_2204 | FM AMTS: Zugriff auf die Einwilligung nur mit AMTS-PIN | gemSpec_FM_AMTS |
AMTS-A_2205 | FM AMTS: WriteConsent – Daten auf die eGK schreiben | gemSpec_FM_AMTS |
AMTS-A_2206 | FM AMTS: DeleteConsent – Einwilligung löschen | gemSpec_FM_AMTS |
AMTS-A_2207 | FM AMTS: DeleteConsent – Sicherheitsabfrage zur Löschung der Einwilligung | gemSpec_FM_AMTS |
AMTS-A_2208 | FM AMTS: DeleteConsent – Bestätigung der Löschung | gemSpec_FM_AMTS |
AMTS-A_2209 | FM AMTS: DeleteConsent – Abbruch des Löschvorgangs | gemSpec_FM_AMTS |
AMTS-A_2238 | FM AMTS: Übergreifende Anforderung – Transaktionsstatus setzen | gemSpec_FM_AMTS |
AMTS-A_2643 | FM AMTS: Ein einziger Zugriffsprotokolleintrag pro Kartensitzung mit eGK G2.0 | gemSpec_FM_AMTS |
AMTS-A_2646 | FM AMTS: Übergreifende Anforderung – paralleler Zugriff | gemSpec_FM_AMTS |
AMTS-A_2647 | FM AMTS: Übergreifende Anforderung – Überspringen des Caching der Versicherten-ID für eGK G2.0 | gemSpec_FM_AMTS |
AMTS-A_2688 | FM AMTS: Performanceprotokoll | gemSpec_FM_AMTS |
A_17823 | FM AMTS: ReadMP - Fehlerbehandlung bei leerem Datensatz | gemSpec_FM_AMTS |
NFDM-A_2086 | Web Services konform zu [BasicProfile1.2] | gemSpec_FM_NFDM |
NFDM-A_2089 | Protokollierung inkl. Trace-Struktur | gemSpec_FM_NFDM |
NFDM-A_2090 | Transport Fehlermeldungen als gematik-SOAP-Fault | gemSpec_FM_NFDM |
NFDM-A_2091 | Zurückverfolgbarkeit von Fehlerketten | gemSpec_FM_NFDM |
NFDM-A_2092 | Vorgaben spezifische Fehlermeldungen | gemSpec_FM_NFDM |
NFDM-A_2093 | Verfügbarkeit Transportsicherung | gemSpec_FM_NFDM |
NFDM-A_2094 | Unterstützte Generationen der eGK | gemSpec_FM_NFDM |
NFDM-A_2099 | Fachmodulprotokoll (Fehler) | gemSpec_FM_NFDM |
NFDM-A_2100 | Sicherheitsprotokoll (SecurityLog) | gemSpec_FM_NFDM |
NFDM-A_2101 | Fachmodulprotokoll (Ablauf) | gemSpec_FM_NFDM |
NFDM-A_2102 | Performanceprotokoll | gemSpec_FM_NFDM |
NFDM-A_2104 | Übergreifende Konfigurationsparameter | gemSpec_FM_NFDM |
NFDM-A_2106 | Service-Informationen für Dienstverzeichnisdienste | gemSpec_FM_NFDM |
NFDM-A_2107 | Meldungen am Kartenterminal | gemSpec_FM_NFDM |
NFDM-A_2108 | Terminalanzeigen für PIN-Eingabe | gemSpec_FM_NFDM |
NFDM-A_2109 | NFDService | gemSpec_FM_NFDM |
NFDM-A_2110 | Operation ReadNFD | gemSpec_FM_NFDM |
NFDM-A_2112 | Berechtigungsregeln ReadNFD | gemSpec_FM_NFDM |
NFDM-A_2113 | Operation WriteNFD | gemSpec_FM_NFDM |
NFDM-A_2115 | Berechtigungsregeln WriteNFD | gemSpec_FM_NFDM |
NFDM-A_2116-01 | Operation EraseNFD | gemSpec_FM_NFDM |
NFDM-A_2118 | Berechtigungsregeln EraseNFD | gemSpec_FM_NFDM |
NFDM-A_2119 | DPEService | gemSpec_FM_NFDM |
NFDM-A_2120 | Operation ReadDPE | gemSpec_FM_NFDM |
NFDM-A_2122 | Berechtigungsregeln ReadDPE | gemSpec_FM_NFDM |
NFDM-A_2123 | Operation WriteDPE | gemSpec_FM_NFDM |
NFDM-A_2125 | Berechtigungsregeln WriteDPE | gemSpec_FM_NFDM |
NFDM-A_2126-01 | Operation EraseDPE | gemSpec_FM_NFDM |
NFDM-A_2128 | Berechtigungsregeln EraseDPE | gemSpec_FM_NFDM |
NFDM-A_2135 | Zugriffsprotokollierung auf der eGK | gemSpec_FM_NFDM |
NFDM-A_2371 | Zusammenfassung mehrerer Protokolleinträge mittels Vorgangsnummer | gemSpec_FM_NFDM |
NFDM-A_2382 | Nutzung der Signaturrichtlinie NFDM | gemSpec_FM_NFDM |
NFDM-A_2406 | Protokollierung | gemSpec_FM_NFDM |
A_23020 | Vorrang von gesperrter eGK | gemSpec_FM_VSDM |
A_23157 | Vorrang von ungültigem Zertifikat | gemSpec_FM_VSDM |
A_23158 | Vorrang von gesperrtem Zertifikat | gemSpec_FM_VSDM |
A_23959 | HSK-Fachmodul VSDM: Ermitteln der URL des VSDM Intermediärs | gemSpec_FM_VSDM |
VSDM-A_2563 | Fachmodul VSDM: Abbruch nach Timeout | gemSpec_FM_VSDM |
VSDM-A_2565 | Fachmodul VSDM: parallele Verarbeitung | gemSpec_FM_VSDM |
VSDM-A_2566 | Fachmodul VSDM: konfigurierbare Parameter | gemSpec_FM_VSDM |
VSDM-A_2567 | ReadVSD: VD, PD und Status-Container lesen | gemSpec_FM_VSDM |
VSDM-A_2568 | ReadVSD: gesperrte Gesundheitsanwendung | gemSpec_FM_VSDM |
VSDM-A_2569 | ReadVSD: AUT-Zertifikat der eGK offline ungültig | gemSpec_FM_VSDM |
VSDM-A_2570 | ReadVSD: AUT-Zertifikat der eGK online ungültig | gemSpec_FM_VSDM |
VSDM-A_2571 | ReadVSD: technischer Fehler | gemSpec_FM_VSDM |
VSDM-A_2572 | ReadVSD: GVD in Antwort enthalten | gemSpec_FM_VSDM |
VSDM-A_2573 | ReadVSD: Echheitsprüfung eGK | gemSpec_FM_VSDM |
VSDM-A_2574 | ReadVSD: Echtheitsprüfung SM-B/HBA | gemSpec_FM_VSDM |
VSDM-A_2575 | ReadVSD: Prüfungsnachweis wenn erstellt | gemSpec_FM_VSDM |
VSDM-A_2577 | ReadVSD: Prüfungsnachweis lesen | gemSpec_FM_VSDM |
VSDM-A_2578-01 | ReadVSD: Prüfungsnachweis erzeugen | gemSpec_FM_VSDM |
VSDM-A_2579 | ReadVSD: Prüfungsnachweis schreiben | gemSpec_FM_VSDM |
VSDM-A_2580 | Fachmodul VSDM: ReadVSD - Aktualisierungsaufträge ermitteln | gemSpec_FM_VSDM |
VSDM-A_2581 | ReadVSD: Aktualisierung durchführen | gemSpec_FM_VSDM |
VSDM-A_2582 | ReadVSD: Aktualisierungsaufträge ermitteln wegen gesperrter Gesundheitsanwendung | gemSpec_FM_VSDM |
VSDM-A_2583 | ReadVSD: Aktualisierungsaufträge ermitteln wegen offline ungültigem AUTH-Zertifikat | gemSpec_FM_VSDM |
VSDM-A_2584 | ReadVSD: Aktualisierungsaufträge ermitteln wegen online ungültigem AUTH-Zertifikat | gemSpec_FM_VSDM |
VSDM-A_2585 | ReadVSD: Aktualisierung CMS | gemSpec_FM_VSDM |
VSDM-A_2586 | ReadVSD: Protokollierung VSD-Aktualisierung | gemSpec_FM_VSDM |
VSDM-A_2587 | ReadVSD: Protokollierung GVD Lesen | gemSpec_FM_VSDM |
VSDM-A_2588 | Fachmodul VSDM: Prüfungsnachweis erstellen | gemSpec_FM_VSDM |
VSDM-A_2589-01 | Fachmodul VSDM: Prüfungsnachweis-Ergebnis erstellen | gemSpec_FM_VSDM |
VSDM-A_2590 | Fachmodul VSDM: Prüfungsnachweis komprimieren | gemSpec_FM_VSDM |
VSDM-A_2591 | Fachmodul VSDM: Prüfungsnachweis verschlüsseln | gemSpec_FM_VSDM |
VSDM-A_2597 | Fachmodul VSDM: Aktualisierungsaufträge ermitteln | gemSpec_FM_VSDM |
VSDM-A_2601 | Fachmodul VSDM: Aktualisierungsaufträge durchführen | gemSpec_FM_VSDM |
VSDM-A_2602 | Fachmodul VSDM: Reihenfolge der Abarbeitung der Aktualisierungsaufträge | gemSpec_FM_VSDM |
VSDM-A_2603 | Fachmodul VSDM: Seperate Aktualisierungen für mehere UpdateIds | gemSpec_FM_VSDM |
VSDM-A_2604 | ReadVSD: Fehlermeldung wenn Gesundheitsanwendung im Ablauf gesperrt wird | gemSpec_FM_VSDM |
VSDM-A_2605 | ReadVSD: Keine Fehlermeldung wenn Gesundheitsanwendung im Ablauf entsperrt wird | gemSpec_FM_VSDM |
VSDM-A_2606 | Fachmodul VSDM: Abbruch aller weiteren Aktualisierungen bei Fehler in einer Aktualisierung | gemSpec_FM_VSDM |
VSDM-A_2607 | Fachmodul VSDM: alte Versionen der eGK | gemSpec_FM_VSDM |
VSDM-A_2609 | ReadKVK: Versichertendaten | gemSpec_FM_VSDM |
VSDM-A_2611 | ReadKVK: Abbruch bei fehlgeschlagener Prüfung | gemSpec_FM_VSDM |
VSDM-A_2612 | Fachmodul VSDM: Umsetzung des Anwendungsfalls "VSDM-UC_02: Automatische Onlineprüfung VSD" | gemSpec_FM_VSDM |
VSDM-A_2613 | Fachmodul VSDM: Aufruf der Operation AutoUpdateVSD | gemSpec_FM_VSDM |
VSDM-A_2614-01 | AutoUpdateVSD: Prüfungsnachweis erzeugen | gemSpec_FM_VSDM |
VSDM-A_2615 | AutoUpdateVSD: Prüfungsnachweis schreiben | gemSpec_FM_VSDM |
VSDM-A_2616 | Fachmodul VSDM: AutoUpdateVSD - Texte für Anzeige am Kartenterminal | gemSpec_FM_VSDM |
VSDM-A_2619 | AutoUpdateVSD: Aktualisierungsaufträge ermitteln | gemSpec_FM_VSDM |
VSDM-A_2620 | AutoUpdateVSD: Aktualisierung durchführen | gemSpec_FM_VSDM |
VSDM-A_2621 | AutoUpdateVSD: Echheitsprüfung eGK | gemSpec_FM_VSDM |
VSDM-A_2622 | AutoUpdateVSD: Echtheitsprüfung SMC-B/HBA | gemSpec_FM_VSDM |
VSDM-A_2623 | AutoUpdateVSD: Protokollierung VSD-Aktualisierung | gemSpec_FM_VSDM |
VSDM-A_2624 | AutoUpdateVSD: Fehlermeldung wenn Gesundheitsanwendung im Ablauf gesperrt wird | gemSpec_FM_VSDM |
VSDM-A_2625 | AutoUpdateVSD: Keine Fehlermeldung wenn Gesundheitsanwendung im Ablauf entsperrt wird | gemSpec_FM_VSDM |
VSDM-A_2626 | ReadKVK: Ablauf des Gültigkeitsdatums | gemSpec_FM_VSDM |
VSDM-A_2636 | Fachmodul VSDM: Protokollierung im einheitlichen Format | gemSpec_FM_VSDM |
VSDM-A_2638 | Fachmodul VSDM: Felder im Ablaufprotokoll | gemSpec_FM_VSDM |
VSDM-A_2639 | Fachmodul VSDM: Felder im Performance-Protokoll | gemSpec_FM_VSDM |
VSDM-A_2642 | Fachmodul VSDM: Verarbeitungszeiten anderer Systeme im Performance-Protokoll | gemSpec_FM_VSDM |
VSDM-A_2649 | Fachmodul VSDM: Protokolldateien begrenzen auf 180 Tage, Datenschutz | gemSpec_FM_VSDM |
VSDM-A_2650 | Fachmodul VSDM: Vorgangsnummer bilden | gemSpec_FM_VSDM |
VSDM-A_2651 | Fachmodul VSDM: Felder im Fehler-Protokoll | gemSpec_FM_VSDM |
VSDM-A_2652 | ReadVSD: Daten base64-kodiert | gemSpec_FM_VSDM |
VSDM-A_2653 | Fachmodul VSDM: Prüfungsnachweis - ErrorCode | gemSpec_FM_VSDM |
VSDM-A_2654 | Fachmodul VSDM: Abbruch wenn Protokoll nicht auf eGK geschrieben | gemSpec_FM_VSDM |
VSDM-A_2655 | Fachmodul VSDM: Prüfungsnachweis überschreiben | gemSpec_FM_VSDM |
VSDM-A_2660 | ReadVSD: inkonsistente VSD | gemSpec_FM_VSDM |
VSDM-A_2662 | ReadVSD: Abbruch C2C wenn Aktualisierungen vorliegen | gemSpec_FM_VSDM |
VSDM-A_2667 | Fachmodul VSDM: Ereignisdienst - Texte für Fortschritt | gemSpec_FM_VSDM |
VSDM-A_2668 | Fachmodul VSDM: Endpunkt-Adresse des Intermediärs bilden | gemSpec_FM_VSDM |
VSDM-A_2687 | Fachmodul VSDM: unterstützte Versionen der eGK | gemSpec_FM_VSDM |
VSDM-A_2708 | Fachmodul VSDM: Werte für StatusVD in Antwortnachricht | gemSpec_FM_VSDM |
VSDM-A_2745 | Fachmodul VSDM: Schlüssel für Prüfungsnachweis mandantenfähig ablegen | gemSpec_FM_VSDM |
VSDM-A_2749 | Fachmodul VSDM: zugehörige Nachrichten zum Fehler | gemSpec_FM_VSDM |
VSDM-A_2752 | Fachmodul VSDM: Aktualisierungsaufträge einzeln ausführen | gemSpec_FM_VSDM |
VSDM-A_2770 | Fachmodul VSDM: Prüfungsnachweis minimieren | gemSpec_FM_VSDM |
VSDM-A_2772 | ReadVSD: Prüfungsnachweis parallelisiert schreiben | gemSpec_FM_VSDM |
VSDM-A_2775 | ReadVSD: Aufrufkontext prüfen | gemSpec_FM_VSDM |
VSDM-A_2776 | Fachmodul VSDM: Schlüssel aus Eingabe ableiten | gemSpec_FM_VSDM |
VSDM-A_2777 | Fachmodul VSDM: Schlüssel und Prüfungsnachweis mandantenfähig | gemSpec_FM_VSDM |
VSDM-A_2778 | Fachmodul VSDM: Anzeige Masterschlüssel | gemSpec_FM_VSDM |
VSDM-A_2779 | Fachmodul VSDM: Masterschlüssel zufällig erzeugen | gemSpec_FM_VSDM |
VSDM-A_2784 | ReadVSD: GVD nicht aus dem Container EF.VD lesen | gemSpec_FM_VSDM |
VSDM-A_2791 | Fachmodul VSDM: Ausführungszeiten im Performance-Protokoll | gemSpec_FM_VSDM |
VSDM-A_2792 | Fachmodul VSDM: ReadVSD in den Dienstverzeichnisdienst einbringen | gemSpec_FM_VSDM |
VSDM-A_2793 | Fachmodul VSDM: ReadKVK in den Dienstverzeichnisdienst einbringen | gemSpec_FM_VSDM |
VSDM-A_2944 | Fachmodul VSDM: Debugprotokoll schreiben | gemSpec_FM_VSDM |
VSDM-A_2979 | Fachmodul VSDM: unterstützte Versionen der VSDM Speichertrukturen auf der eGK | gemSpec_FM_VSDM |
VSDM-A_2981 | Fachmodul VSDM: Kartenterminal - Texte für Fortschritt | gemSpec_FM_VSDM |
VSDM-A_2989 | Fachmodul VSDM: Speicherstruktur des Containers EF.Prüfungsnachweises auf der eGK | gemSpec_FM_VSDM |
VSDM-A_2998 | Fachmodul VSDM: Abbruch der Operation ReadVSD | gemSpec_FM_VSDM |
VSDM-A_3020 | Fachmodul VSDM: Konfiguration des Context zum Aufruf der Operation AutoUpdateVSD | gemSpec_FM_VSDM |
VSDM-A_3067 | Prüfungsnachweis protokollieren | gemSpec_FM_VSDM |
VSDM-A_3070-01 | Kassenspezifischen Teil der ICCSN der eGK im Fehlerprotokoll speichern | gemSpec_FM_VSDM |
A_13784-01 | FM ePA: GetHomeCommunityID - Keine Akte - Fehler | gemSpec_FM_ePA |
A_13785-01 | FM ePA: GetHomeCommunityID - Zwei oder mehr Akten - Fehler | gemSpec_FM_ePA |
A_13786-01 | FM ePA: GetHomeCommunityID - Eine Akte | gemSpec_FM_ePA |
A_13818-06 | FM ePA: PHRManagementService Version 2.0.1 | gemSpec_FM_ePA |
A_13828-05 | FM ePA: Service-Informationen für Dienstverzeichnisdienste | gemSpec_FM_ePA |
A_13839 | FM ePA: Lokalisierung - ePA-Aktensystem und Komponenten | gemSpec_FM_ePA |
A_13907 | FM ePA: putDocuments - Verschlüsselung der Dokumente | gemSpec_FM_ePA |
A_13941 | FM ePA: Login - Zugriffsberechtigung auf vom Konnektor verwaltete Ressourcen | gemSpec_FM_ePA |
A_13964 | FM ePA: PHRService - SOAP Security Header | gemSpec_FM_ePA |
A_14014 | FM ePA: Autorisierung Aktensession - Request SAML | gemSpec_FM_ePA |
A_14024-02 | FM ePA: Autorisierung Aktensession - Fehler | gemSpec_FM_ePA |
A_14025 | FM ePA: Lokalisierung - ePA-Aktensystem und Komponenten - Fehler | gemSpec_FM_ePA |
A_14084 | FM ePA: Login - Bereitstellung Default-Aufrufkontext | gemSpec_FM_ePA |
A_14103 | FM ePA: Login - Konfiguration Default-Aufrufkontext | gemSpec_FM_ePA |
A_14105 | FM ePA: Autorisierung - TLS-Verbindung zur Komponente Autorisierung aufbauen | gemSpec_FM_ePA |
A_14107-03 | FM ePA: Login - Zugriffsberechtigung auf vom Konnektor verwaltete Ressourcen - Fehler | gemSpec_FM_ePA |
A_14156 | FM ePA: Einheitliches Log-Format | gemSpec_FM_ePA |
A_14157 | FM ePA: Korrelation von Log-Einträgen | gemSpec_FM_ePA |
A_14221 | FM ePA: Übergreifende Anforderung - Unterstützte Generationen der eGK - Fehler | gemSpec_FM_ePA |
A_14222 | FM ePA: Autorisierung - Verwendung der lokalisierten URI | gemSpec_FM_ePA |
A_14223 | FM ePA: Autorisierung - Verbindung mit Zertifikats- und Rollenprüfung | gemSpec_FM_ePA |
A_14241 | FM ePA: Übergreifende Anforderung - Unterstützte Generationen der eGK | gemSpec_FM_ePA |
A_14243 | FM ePA: Autorisierung Aktensession - Fehler - keine Autorisierung vorhanden | gemSpec_FM_ePA |
A_14266 | FM ePA: PHRManagementService – Befüllung des Rückgabeparameters Status | gemSpec_FM_ePA |
A_14271 | FM ePA: ActivateAccount - Terminalanzeige für PIN-Eingaben der Operation | gemSpec_FM_ePA |
A_14353 | FM ePA: putDocuments - Gruppierung von IHE-Akteuren | gemSpec_FM_ePA |
A_14354 | FM ePA: Übergreifende Anforderung IHE - Keine Prüfung der Metadaten-Profilierung | gemSpec_FM_ePA |
A_14373-08 | FM ePA: PHRService Version 2.x | gemSpec_FM_ePA |
A_14376 | FM ePA: PHRService - Fehlermeldungen gemäß IHE | gemSpec_FM_ePA |
A_14377-01 | FM ePA: PHRService - Fehlermeldungen gemäß IHE-Mapping | gemSpec_FM_ePA |
A_14400 | FM ePA: Übergreifende Anforderung - Server nicht erreichbar - Fehler | gemSpec_FM_ePA |
A_14405 | FM ePA: Übergreifende Anforderung - Fehlermeldungen des Webservice PHRManagementService (SOAP-Fault) | gemSpec_FM_ePA |
A_14406 | FM ePA: Übergreifende Anforderung - Allgemeine Fehlerbehandlung | gemSpec_FM_ePA |
A_14412 | FM ePA: Übergreifende Anforderung - Unterstützung unbekannter Generationen der eGK | gemSpec_FM_ePA |
A_14414 | FM ePA: Übergreifende Anforderung - Fehlende Smartcard | gemSpec_FM_ePA |
A_14586-01 | FM ePA: GetHomeCommunityID - Schnittstelle zur Abfrage am ePA-Aktensystem | gemSpec_FM_ePA |
A_14647 | FM ePA: Dokumentenverwaltung - Initialisierung des Aktenkontexts | gemSpec_FM_ePA |
A_14649 | FM ePA: Dokumentenverwaltung - Verwendung des Kontextschlüssels | gemSpec_FM_ePA |
A_14650-01 | FM ePA: Dokumentenverwaltung - Initialisierung des Aktenkontexts - Fehler in der Dokumentenverwaltung | gemSpec_FM_ePA |
A_14700 | FM ePA:getDocuments - Entschlüsselung der Dokumente | gemSpec_FM_ePA |
A_14711 | FM ePA: Fachmodulprotokoll | gemSpec_FM_ePA |
A_14712 | FM ePA: Fachmodul-Performance-Protokoll | gemSpec_FM_ePA |
A_14749 | FM ePA: ActivateAccount - Hinterlegen des verschlüsselten Schlüsselmaterials | gemSpec_FM_ePA |
A_14759 | FM ePA: Übergreifende Anforderung - Gesperrter Ordner DF.HCA auf der eGK | gemSpec_FM_ePA |
A_14767 | FM ePA: Übergreifende Anforderung - Gesperrtes Zertifikat auf der eGK | gemSpec_FM_ePA |
A_14769 | FM ePA: RequestFacilityAuthorization - Bestätigung der Berechtigung | gemSpec_FM_ePA |
A_14829 | FM ePA: RequestFacilityAuthorization - Hinterlegen des verschlüsselten Schlüsselmaterials in der Komponente Autorisierung | gemSpec_FM_ePA |
A_14833 | FM ePA: RequestFacilityAuthorization - Ablage der Policy-Dokumente in der Dokumentenverwaltung | gemSpec_FM_ePA |
A_14834-01 | FM ePA: RequestFacilityAuthorization - Berechtigungen in Dokumentenverwaltung einbringen - Fehler im Aktensystem | gemSpec_FM_ePA |
A_14838 | FM ePA: Authentisierung mit eGK - Authentifizierungsbestätigung erstellen | gemSpec_FM_ePA |
A_14874 | FM ePA: PHRService - Mapping für Fehlerkategorie "Fatal" | gemSpec_FM_ePA |
A_14927 | FM ePA: Authentisierung mit SM-B - Erstellung des SAML-Token | gemSpec_FM_ePA |
A_14928 | FM ePA: Authentisierung mit eGK - PIN-Eingabe | gemSpec_FM_ePA |
A_14929 | FM ePA: Authentisierung mit eGK - TLS-Verbindung zur Komponente Zugangsgateway aufbauen | gemSpec_FM_ePA |
A_14930 | FM ePA: Authentisierung mit eGK - TLS mit Zertifikats- und Rollenprüfung | gemSpec_FM_ePA |
A_14935 | FM ePA: Authentisierung mit eGK - Fehler im Aktensystem | gemSpec_FM_ePA |
A_14945-01 | FM ePA: Authentisierung mit eGK - PIN-Eingabe - Fehler | gemSpec_FM_ePA |
A_14947 | FM ePA: Login - Ermittlung des Aufrufkontexts via Aufrufparameter | gemSpec_FM_ePA |
A_14948 | FM ePA: Login - Verwendung des Default-Aufrufkontexts bei fehlenden SOAP-Headern | gemSpec_FM_ePA |
A_15134-02 | FM ePA: Autorisierung Aktensession - Benachrichtigung an das Primärsystem | gemSpec_FM_ePA |
A_15137 | FM ePA: Übergreifende Anforderung - Unterbindung paralleler Zugriffe auf die eGK - Fehler | gemSpec_FM_ePA |
A_15142-02 | FM ePA: Login - Ermittlung des Aufrufkontexts via SOAP-Header - PHRService Version 2.x | gemSpec_FM_ePA |
A_15191 | FM ePA: PHRService - Authentisierung mittels SM-B | gemSpec_FM_ePA |
A_15192 | FM ePA: PHRManagementService - Authentisierung mittels eGK | gemSpec_FM_ePA |
A_15193 | FM ePA: PHRManagementService - Authentisierung mittels SM-B | gemSpec_FM_ePA |
A_15199-01 | FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU - Verfahren | gemSpec_FM_ePA |
A_15200 | FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU - Aufrufparameter | gemSpec_FM_ePA |
A_15210 | FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU mit Zertifikats- und Rollenprüfung | gemSpec_FM_ePA |
A_15211 | FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU - Fehler | gemSpec_FM_ePA |
A_15216 | FM ePA: Übergreifende Anforderung - Fehlerbehandlung bei nicht erfolgreicher C2C-Prüfung | gemSpec_FM_ePA |
A_15228-01 | FM ePA: GetHomeCommunityID - Anfrage an alle bekannten ePA-Aktensysteme | gemSpec_FM_ePA |
A_15531-04 | FM ePA: Dokumentenverwaltung - TLS-Verbindung zur Komponente Dokumentenverwaltung aufbauen | gemSpec_FM_ePA |
A_15532 | FM ePA: Dokumentenverwaltung - TLS mit Zertifikats- und Rollenprüfung | gemSpec_FM_ePA |
A_15533 | FM ePA: Dokumentenverwaltung - Verwendung der lokalisierten URI | gemSpec_FM_ePA |
A_15575 | FM ePA: Übergreifende Anforderung - SOAP für Webservices | gemSpec_FM_ePA |
A_15614-01 | FM ePA: Übergreifende Anforderung - Ermittlung eines SM-B | gemSpec_FM_ePA |
A_15615-03 | FM ePA: Übergreifende Anforderung - Mandant nicht ePA-fähig - Fehler | gemSpec_FM_ePA |
A_15626 | FM ePA: PHRService - Ver- und Entschlüsselung von Dokumenten - Fehler | gemSpec_FM_ePA |
A_15638 | FM ePA: Authentisierung mit SM-B - Behauptungen im SAML-Token | gemSpec_FM_ePA |
A_15647 | FM ePA: Übergreifende Anforderung - Konfigurationsparameter des Fachmoduls ePA | gemSpec_FM_ePA |
A_15648 | FM ePA: Übergreifende Anforderung - Timeout bei TLS-Verbindungsaufbau - Fehler | gemSpec_FM_ePA |
A_15649 | FM ePA: Übergreifende Anforderung - Aktensystem antwortet nicht - Fehler | gemSpec_FM_ePA |
A_15675 | FM ePA: Übergreifende Anforderung - Syntaxprüfung bei Aufrufen von Webservices - Fehler | gemSpec_FM_ePA |
A_15693 | FM ePA: RequestFacilityAuthorization - Erstellung von Policy Document | gemSpec_FM_ePA |
A_15693-05 | FM ePA: RequestFacilityAuthorization Version 2.x - Erstellung von Policy Document | gemSpec_FM_ePA |
A_15763 | FM ePA: PHR_Service: Weiterleiten einer putDocuments-Anfrage | gemSpec_FM_ePA |
A_15764 | FM ePA: PHR_Service: Weiterleiten von putDocuments-Antwort | gemSpec_FM_ePA |
A_15765 | FM ePA: PHR_Service: Weiterleiten einer find-Anfrage | gemSpec_FM_ePA |
A_15766 | FM ePA: PHR_Service: Weiterleiten von find-Antworten | gemSpec_FM_ePA |
A_15767 | Weiterleiten einer getDocuments-Anfrage an das ePA-Aktensystem | gemSpec_FM_ePA |
A_15768 | FM ePA: PHR_Service: Weiterleiten von getDocuments-Antworten | gemSpec_FM_ePA |
A_15769-02 | FM ePA: PHR_Service: Weiterleiten einer removeDocuments-Anfrage | gemSpec_FM_ePA |
A_15770-01 | FM ePA: PHR_Service: Weiterleiten von removeDocuments-Antwort | gemSpec_FM_ePA |
A_16193 | FM ePA: Übergreifende Anforderung - Vorgaben Aktenschlüssel und Kontextschlüssel - Fehler | gemSpec_FM_ePA |
A_16207-01 | FM ePA: PHRService - Maximale Größe aller Dokumente | gemSpec_FM_ePA |
A_16208-01 | FM ePA: PHRService - Maximale Größe aller Dokumente - Fehler | gemSpec_FM_ePA |
A_16209-02 | FM ePA: PHRService - Maximale Größe eines Dokuments | gemSpec_FM_ePA |
A_16210-01 | FM ePA: PHRService - Maximale Größe eines Dokuments - Fehler | gemSpec_FM_ePA |
A_16211 | FM ePA: Übergreifende Anforderung - Zertifikat auf der eGK nicht prüfbar | gemSpec_FM_ePA |
A_16212-07 | FM ePA: RequestFacilityAuthorization Version 2.x - Anzeige am Kartenterminal - Anzeigetext | gemSpec_FM_ePA |
A_16214-01 | FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Bestätigung | gemSpec_FM_ePA |
A_16215-01 | FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Abbruch | gemSpec_FM_ePA |
A_16216-01 | FM ePA: RequestFacilityAuthorization - Terminalanzeige für PIN-Eingaben der Operation | gemSpec_FM_ePA |
A_16218-01 | FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Nutzerinteraktion | gemSpec_FM_ePA |
A_16219-02 | FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Optimierung | gemSpec_FM_ePA |
A_16220-01 | FM ePA: Übergreifende Anforderung IHE - Dokumenten-Codierung | gemSpec_FM_ePA |
A_16351 | FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Mapping von InsurantName und OrganizationName | gemSpec_FM_ePA |
A_16352 | FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - nicht darstellbare Zeichen von InsurantName und OrganizationName | gemSpec_FM_ePA |
A_16951 | FM ePA: Authentisierung mit eGK- Verwendung der lokalisierten URI | gemSpec_FM_ePA |
A_17120 | FM ePA: RequestFacilityAuthorization - Berechtigungen in Dokumentenverwaltung einbringen - Fehler | gemSpec_FM_ePA |
A_17121-01 | FM ePA: PHRManagementService - Berechtigung in Komponente Autorisierung - Fehler | gemSpec_FM_ePA |
A_17123 | FM ePA: Authentisierung mit eGK - Fehler beim Aufruf Aktensystem | gemSpec_FM_ePA |
A_17133 | FM ePA: PHRManagementService - Statusprüfung Aktenkonto - Fehler | gemSpec_FM_ePA |
A_17142 | FM ePA: Logout Aktensession - Löschung der Verbindung zur VAU - Fehler | gemSpec_FM_ePA |
A_17167 | FM ePA: GetAuthorizationList - Anfrage an alle bekannten ePA-Aktensysteme | gemSpec_FM_ePA |
A_17174 | FM ePA: GetAuthorizationList - Abfrage berechtigter Aktenkonten | gemSpec_FM_ePA |
A_17175 | FM ePA: GetAuthorizationList - Abfrage berechtigter Aktenkonten - Fehler | gemSpec_FM_ePA |
A_17177 | FM ePA: GetAuthorizationList - Erstellung der RecordIdentifier | gemSpec_FM_ePA |
A_17213 | FM ePA: Bedingte Kontoaktivierung - Aufruf der Operation ActivateAccount | gemSpec_FM_ePA |
A_17214-01 | FM ePA: Bedingte Kontoaktivierung - Event FM_EPA/ACTIVATE_ACCOUNT/START | gemSpec_FM_ePA |
A_17215-01 | FM ePA: Bedingte Kontoaktivierung - Event FM_EPA/ACTIVATE_ACCOUNT/FINISHED | gemSpec_FM_ePA |
A_17219 | FM ePA: GetAuthorizationList - Abfrage berechtigter Aktenkonten - Warnung | gemSpec_FM_ePA |
A_17227 | FM ePA: Übergreifende Konfigurationsparameter | gemSpec_FM_ePA |
A_17228 | FM ePA: Fachmodulprotokoll (Fehler) | gemSpec_FM_ePA |
A_17229-01 | FM ePA: Fachmodulprotokoll (Debug) | gemSpec_FM_ePA |
A_17230 | FM ePA: Sicherheitsprotokoll | gemSpec_FM_ePA |
A_17231 | FM ePA: Performanceprotokoll | gemSpec_FM_ePA |
A_17437 | FM ePA: RequestFacilityAuthorization - SOAP-Security-Header | gemSpec_FM_ePA |
A_17450-01 | FM ePA: Logout Aktensession - Unterbindung der Erneuerung der AuthenticationAssertion | gemSpec_FM_ePA |
A_17451 | FM ePA: Logout Aktensession - Unterbindung der Erneuerung der AuthenticationAssertion - Fehler | gemSpec_FM_ePA |
A_17483 | FM ePA: Übergreifende Anforderung - Kryptographische Verfahren für Smartcards der Generation 2 | gemSpec_FM_ePA |
A_17484 | FM ePA: Übergreifende Anforderung - Kryptographische Verfahren für Smartcards ab Generation 2.1 | gemSpec_FM_ePA |
A_17736 | FM ePA: Schlüsselableitung bei Entschlüsselung - Fehler bei der Entschlüsselung | gemSpec_FM_ePA |
A_17743 | FM ePA: ActivateAccount - Akten- und Kontextschlüssel für den Versicherten verschlüsseln | gemSpec_FM_ePA |
A_17744-03 | FM ePA: Übergreifende Anforderung - Status des Aktenkontos - Fehlerbehandlung | gemSpec_FM_ePA |
A_17765 | FM ePA: GetHomeCommunityID - Abfrage eines Aktenkontos nicht möglich | gemSpec_FM_ePA |
A_17767 | FM ePA: GetAuthorizationList - Abfrage der Berechtigung einer einzelnen Akte nicht möglich | gemSpec_FM_ePA |
A_17868 | FM ePA: RequestFacilityAuthorization - Akten- und Kontextschlüssel mit eGK verschlüsseln | gemSpec_FM_ePA |
A_17869 | FM ePA: Schlüsselableitung bei Entschlüsselung - Entschlüsselung mit Verschlüsselungsdienst | gemSpec_FM_ePA |
A_17870 | FM ePA:Schlüsselableitung - Fehler im Schlüsselgenerierungsdienst | gemSpec_FM_ePA |
A_17871 | FM ePA: Schlüsselableitung - Fehler an der Schnittstelle zum Schlüsselgenerierungsdienst | gemSpec_FM_ePA |
A_17948 | FM ePA: Authentisierung mit eGK - TLS-Verbindung - Fehler | gemSpec_FM_ePA |
A_17949-01 | FM ePA: Aktensession - Löschen der Aktensession bei Entfernen der eGK | gemSpec_FM_ePA |
A_17966 | FM ePA: Schlüsselableitung - Ablauf | gemSpec_FM_ePA |
A_17986 | FM ePA: Schlüsselableitung bei Entschlüsselung- Abhängigkeit von der Rolle | gemSpec_FM_ePA |
A_17988 | FM ePA: RequestFacilityAuthorization - Schlüsselableitung in Abhängigkeit von der Rolle | gemSpec_FM_ePA |
A_17992 | FM ePA: Schlüsselableitung - Ermittlung von AssociatedData | gemSpec_FM_ePA |
A_17993 | FM ePA: Schlüsselableitung bei Entschlüsselung - Verwendung von AssociatedData | gemSpec_FM_ePA |
A_18007 | Schlüsselableitung bei Verschlüsselung - Verschlüsselung mit Verschlüsselungsdienst | gemSpec_FM_ePA |
A_18008 | FM ePA: putDocuments - Verschlüsselung der Dokumente mit Verschlüsselungsdienst | gemSpec_FM_ePA |
A_18009 | FM ePA: getDocuments - Entschlüsselung der Dokumente mit Verschlüsselungsdienst | gemSpec_FM_ePA |
A_18182-01 | FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - wiederholte PIN-Eingabe | gemSpec_FM_ePA |
A_20510 | FM ePA: Autorisierung Aktensession - Fehler - Key Locked | gemSpec_FM_ePA |
A_20571 | FM ePA: PHRManagementService - Berechtigung in Komponente Autorisierung - Fehler - Key Locked | gemSpec_FM_ePA |
A_20615 | FM ePA: Dokumentenverwaltung - TLS Session Resumption mittels Session-ID nutzen | gemSpec_FM_ePA |
A_20711 | FM ePA: PHR_Service: Weiterleiten einer removeMetadata-Anfrage | gemSpec_FM_ePA |
A_20712 | FM ePA: PHR_Service: Weiterleiten von removeMetadata-Antwort | gemSpec_FM_ePA |
A_21148 | FM ePA: PHRService - HomeCommunityId verpflichtend | gemSpec_FM_ePA |
A_21814 | FM ePA: Autorisierung Aktensession - Fehler - AUTHORIZATION_ERROR | gemSpec_FM_ePA |
A_22445 | FM ePA: PHRManagementService - Authentisierung mittels SM-B | gemSpec_FM_ePA |
A_22446 | FM ePA: GetAuthorizationState - Abfrage der Berechtigungen einer Akte | gemSpec_FM_ePA |
A_22460-01 | FM ePA: GetAuthorizationState - Rückgabe der Berechtigungen einer Akte | gemSpec_FM_ePA |
A_22462 | GetAuthorizationList - Beschränkung der Häufigkeit der Abfrage berechtigter Aktenkonten durch Konnektor - Fehler | gemSpec_FM_ePA |
A_22463 | GetAuthorizationState - Häufigkeit der Abfrage von Berechtigungen - Fehler | gemSpec_FM_ePA |
A_22498 | Konfiguration in RU und TU | gemSpec_FM_ePA |
A_22703-01 | FM ePA: RequestFacilityAuthorization Version 2.5 - Anzeige am Kartenterminal - Anzeigetext | gemSpec_FM_ePA |
A_22785 | FM ePA: GetAuthorizationState - Abweichung zur Definition von UserAgent | gemSpec_FM_ePA |
A_23143 | FM ePA: Fachmodulprotokoll (Fehler) - Fehler von Fachdiensten und zentralen Diensten | gemSpec_FM_ePA |
A_23147 | FM ePA: PHRManagementService Version 2.5.2 | gemSpec_FM_ePA |
A_23153 | FM ePA: RequestFacilityAuthorization - Berechtigungen in Dokumentenverwaltung einbringen - Fehler bei gesetzlichen Vorgaben | gemSpec_FM_ePA |
A_23516 | FM ePA: PHRService Version 2.0.2 | gemSpec_FM_ePA |
A_23517 | FM ePA: PHRManagementService Version 2.5.3 | gemSpec_FM_ePA |
A_23706 | FM ePA: PHRManagementService Version 2.0.2 | gemSpec_FM_ePA |
NFDM-A_2333 | Technisches Informationsmodell notfallrelevante medizinische Informationen (XSD) | gemSpec_InfoNFDM |
NFDM-A_2334 | Technisches Informationsmodell persönliche Erklärungen des Versicherten (XSD) | gemSpec_InfoNFDM |
NFDM-A_2381 | Technisches Informationsmodell Relevanz "Validitätskriterium" | gemSpec_InfoNFDM |
AMTS-A_2227 | FM AMTS: Info-Modell – Umsetzung des XML-Schemas der Einwilligungsdaten | gemSpec_Info_AMTS |
AMTS-A_2228 | FM AMTS: Info-Modell – Umsetzung des XML-Schemas der eMP/AMTS-Daten | gemSpec_Info_AMTS |
AMTS-A_2229 | FM AMTS: Info-Modell – Beibehaltung der Reihenfolge in den eMP/AMTS-Daten | gemSpec_Info_AMTS |
AMTS-A_2634 | FM AMTS: Info-Modell – Annotations im XML-Schema der Einwilligungsdaten | gemSpec_Info_AMTS |
AMTS-A_2635 | FM AMTS: Info-Modell – Annotations im XML-Schema der eMP/AMTS-Daten | gemSpec_Info_AMTS |
AMTS-A_2636 | FM AMTS: Info-Modell – Validierung des Zeichensatz | gemSpec_Info_AMTS |
TIP1-A_6103 | SOAP-Version | gemSpec_KSR |
A_22869-01 | K_externeWelt, SICCT PERFORM VERIFICATION, lokale PIN-Eingabe | gemSpec_KT |
A_22871 | K_externeWelt: SICCT PERFORM VERIFICATION, remote PIN-Eingabe | gemSpec_KT |
A_14159 | Rückgabe von Fehlermeldungen an der Außenschnittstelle | gemSpec_Kon |
A_15601 | SOAP für Web-Services der Basisdienste | gemSpec_Kon |
A_15606 | Character Encoding für Web-Services | gemSpec_Kon |
A_15607 | SOAP für Web-Services der Fachmodule | gemSpec_Kon |
A_15608 | Web-Services der Fachmodule konform zu [BasicProfile1.2] | gemSpec_Kon |
A_15609 | Web-Services der Fachmodule konform zu [BasicProfile2.0] | gemSpec_Kon |
A_15610 | Verwendung von MTOM für Antwortnachricht | gemSpec_Kon |
A_15611 | SOAP Message Transmission Optimization Mechanism für Fachmodule | gemSpec_Kon |
A_15786 | SOAP Message Transmission Optimization Mechanism für Basisdienste - Einschränkung | gemSpec_Kon |
A_17225-01 | Aufbau einer sicheren Verbindung zur Vertrauenswürdige Ausführungsumgebung (VAU) | gemSpec_Kon |
A_17295-01 | Verwendung der intendedKeyUsage bei der Zertifikatsprüfung (ECC-Migration) | gemSpec_Kon |
A_17473 | TUC_KON_058 „Displaygröße ermitteln“ | gemSpec_Kon |
A_17572 | Nutzung der Hash-Datei für TSL (ECC-Migration) | gemSpec_Kon |
A_17661 | Gesicherte Übertragung der Hash-Datei für TSL (ECC-Migration) | gemSpec_Kon |
A_17746 | Einsatzbereich und Vorgaben für Ver- und Entschlüsselung (ECC-Migration) | gemSpec_Kon |
A_17768 | Zertifikate und Schlüssel für Signaturerstellung und Signaturprüfung (QES und nonQES) | gemSpec_Kon |
A_17781 | Aktualisierung der TSL ohne Hash-Datei für TSL (ECC-Migration) | gemSpec_Kon |
A_18389 | Nur Nutzung von zugelassenen Versionen | gemSpec_Kon |
A_18391 | Automatisches Updates nicht nachholen | gemSpec_Kon |
A_18686-01 | Komfortsignatur-Timer | gemSpec_Kon |
A_18780 | PDF/A-3 DARF NICHT unterstützt werden | gemSpec_Kon |
A_19052-01 | Mindestanforderungen an Dokumente und Nachrichten | gemSpec_Kon |
A_19100-01 | Komfortsignatur-Zähler | gemSpec_Kon |
A_19102-04 | TUC_KON_158 „Komfortsignaturen erstellen“ | gemSpec_Kon |
A_19103-07 | TUC_KON_170 "Dokumente mit Komfort signieren" | gemSpec_Kon |
A_19104-04 | TUC_KON_171 „Komfortsignatur einschalten“ | gemSpec_Kon |
A_19105 | TUC_KON_172 „Komfortsignatur ausschalten“ | gemSpec_Kon |
A_19106-02 | TUC_KON_173 „Liefere Signaturmodus“ | gemSpec_Kon |
A_19107 | Operation ActivateComfortSignature | gemSpec_Kon |
A_19108 | Operation DeactivateComfortSignature | gemSpec_Kon |
A_19109-02 | Operation GetSignatureMode | gemSpec_Kon |
A_19738 | Optionaler Import von Konfigurationsdaten durch lokalen Administrator | gemSpec_Kon |
A_19945 | Unterstützte Signaturvarianten bei Komfortsignatur | gemSpec_Kon |
A_20073-01 | Prüfung der Länge der UserId | gemSpec_Kon |
A_20074 | UserId über 1.000 Vorgänge eindeutig | gemSpec_Kon |
A_20536 | TSL im kritischen Betriebszustand | gemSpec_Kon |
A_20748 | Automatischer TSL Download im kritischen Zustand | gemSpec_Kon |
A_21140 | Konnektor:Betriebsdaten - Keine personenbezogenen und medizinischen Daten senden | gemSpec_Kon |
A_21158 | Mindestanzahl von CV-Crosszertifikaten | gemSpec_Kon |
A_21224-01 | Authentifizierung für Verbindungen zwischen Konnektor und Clientsystemen bei LDAP | gemSpec_Kon |
A_21225 | Konnektor:Betriebsdaten - Annotations im XML-Schema | gemSpec_Kon |
A_21697-01 | Schlüsselpaar und dazugehöriges X.509-Zertifikat für Authentisierung des Konnektors gegenüber Clientsystemen importieren | gemSpec_Kon |
A_21698 | Importiertes Schlüsselpaar und dazugehöriges X.509-Zertifikat für Authentisierung des Konnektors gegenüber Clientsystemen verwenden | gemSpec_Kon |
A_21699-02 | Schlüssel und X.509-Zertifikate für Authentisierung des Konnektors gegenüber Clientsystemen erzeugen | gemSpec_Kon |
A_21701 | X.509-Zertifikate für Authentisierung des Konnektors gegenüber Clientsystemen exportieren | gemSpec_Kon |
A_21702 | Intern generierte Schlüssel und X.509-Zertifikate für Authentisierung des Konnektors gegenüber Clientsystemen verwenden | gemSpec_Kon |
A_21760-01 | ID.AK.AUT auf gSMC-K für Authentisierung des Konnektors gegenüber Clientsystemen verwenden | gemSpec_Kon |
A_21811-03 | Vorgaben für generierte und importierte Schlüssel und Zertifikate | gemSpec_Kon |
A_21899 | Kein Restart des Konnektors nach Aktualisierung der Bestandsnetze.xml | gemSpec_Kon |
A_22344 | Mindestens zwei parallele Komfortsignatursessions für einen HBA | gemSpec_Kon |
A_22352 | Unabhängige Komfortsignatur-Timer bei parallelen Komfortsignatursessions | gemSpec_Kon |
A_22459 | Unabhängige Komfortsignatur-Zähler bei parallelen Komfortsignatursessions | gemSpec_Kon |
A_22673 | Unerlaubte Inhalte in Dokumenten und Nachrichten | gemSpec_Kon |
A_22970 | Bedingung für den Betriebszustand EC_NK_Certificate_Expiring | gemSpec_Kon |
A_23149 | Konfigurationsschalter für Verwendung von ECC bei TLS (ECC-Migration) | gemSpec_Kon |
A_23311 | HBA Prüfung bei Steckvorgang | gemSpec_Kon |
A_23536 | TUC_KON_159 - "Signaturdatenelemente nachbereiten" | gemSpec_Kon |
A_23545 | Anzeige von Telematik-ID bei Auswahl der SMC-B | gemSpec_Kon |
A_23546 | Warnung bei unterschiedlichen Telematik-ID in einem Mandanten | gemSpec_Kon |
A_23549 | Unterstützung der importierten TI-Zertifikate | gemSpec_Kon |
A_23614-01 | SMC-B Prüfung bei Steckvorgang | gemSpec_Kon |
A_23702 | Keine Verzögerungen durch Prüfungen bei Steckvorgang | gemSpec_Kon |
A_24483 | 5 Jahre Laufzeit für erzeugte TLS-Zertifikate | gemSpec_Kon |
A_24484 | Anzeige Fingerprint des Konnektor-TLS-Zertifikats | gemSpec_Kon |
A_24485 | Zertifikats-Fingerprint über Event-Service bekanntmachen | gemSpec_Kon |
A_24486 | Betriebsdaten für Quelle des TLS-Zertifikats des Konnektors an der Clientsystemschnittstelle | gemSpec_Kon |
A_24487 | Betriebsdaten für Kryptografie des TLS-Zertifikats des Konnektors an der Clientsystemschnittstelle | gemSpec_Kon |
A_24794 | Anzeige Fingerprint des Konnektor-TLS-Zertifikats - einheitliche Darstellung | gemSpec_Kon |
TIP1-A_4500-02 | Dokumentgrößen von 25 MB | gemSpec_Kon |
TIP1-A_4502 | Zeichensatzcodierungen UTF-8 und ISO-8859-15 | gemSpec_Kon |
TIP1-A_4508 | Konnektorzustand nach Bootup | gemSpec_Kon |
TIP1-A_4509 | Betriebszustand erfassen | gemSpec_Kon |
TIP1-A_4510-05 | Sicherheitskritische Fehlerzustände | gemSpec_Kon |
TIP1-A_4512-05 | Ereignis bei Änderung des Betriebszustandes | gemSpec_Kon |
TIP1-A_4513 | Betriebszustände anzeigen und Fehlerzustände zurücksetzen | gemSpec_Kon |
TIP1-A_4514-01 | Verfügbarkeit einer TLS-Schnittstelle | gemSpec_Kon |
TIP1-A_4515 | Verpflichtung zur Nutzung der TLS-Verbindung | gemSpec_Kon |
TIP1-A_4516 | Authentifizierung der Clients über Basic-Auth und X.509-Zertifikate | gemSpec_Kon |
TIP1-A_4517-02 | Schlüssel und X.509-Zertifikate für die Authentisierung des Clientsystems erzeugen und exportieren sowie X.509-Zertifikate importieren | gemSpec_Kon |
TIP1-A_4518-02 | Konfiguration der Anbindung Clientsysteme | gemSpec_Kon |
TIP1-A_4519-01 | ab PTV4: Web-Services konform zu [BasicProfile1.2] | gemSpec_Kon |
TIP1-A_4521 | Protokollierung von Fehlern inkl. Trace-Struktur | gemSpec_Kon |
TIP1-A_4522 | Zugriffsberechtigungs-Informationsmodell des Konnektors | gemSpec_Kon |
TIP1-A_4523 | Sicherung der Aktualität des Informationsmodells Zugriffsberechtigungsdienst | gemSpec_Kon |
TIP1-A_4524-03 | TUC_KON_000 „Prüfe Zugriffsberechtigung” | gemSpec_Kon |
TIP1-A_4525 | Initialisierung Zugriffsberechtigungsdienst | gemSpec_Kon |
TIP1-A_4526 | Bearbeitung Informationsmodell Zugriffsberechtigungsdienst | gemSpec_Kon |
TIP1-A_4527-04 | TUC_KON_080 „Dokument validieren” | gemSpec_Kon |
TIP1-A_4528 | Bereitstellen des Dienstverzeichnisdienst | gemSpec_Kon |
TIP1-A_4529-02 | Formatierung der Ausgabedatei | gemSpec_Kon |
TIP1-A_4532 | Schnittstelle der Basisanwendung Dienstverzeichnisdienst | gemSpec_Kon |
TIP1-A_4533 | Dienstverzeichnisdienst initialisieren. | gemSpec_Kon |
TIP1-A_4534 | Kartenterminals nach eHealth-KT-Spezifikation | gemSpec_Kon |
TIP1-A_4536 | TLS-Verbindung zu Kartenterminals halten | gemSpec_Kon |
TIP1-A_4537 | KT-Statusanpassung bei Beendigung oder Timeout einer Netzwerkverbindung | gemSpec_Kon |
TIP1-A_4538-02 | ab PTV4: Wiederholter Verbindungsversuch zu den KTs | gemSpec_Kon |
TIP1-A_4539 | Robuster Kartenterminaldienst | gemSpec_Kon |
TIP1-A_4540 | Reaktion auf Dienstbeschreibungspakete | gemSpec_Kon |
TIP1-A_4541 | Reaktion auf KT-Slot-Ereignis – Karte eingesteckt | gemSpec_Kon |
TIP1-A_4542 | Reaktion auf KT-Slot-Ereignis – Karte entfernt | gemSpec_Kon |
TIP1-A_4543 | KT-Statusanpassung bei Beginn eines Updatevorgangs | gemSpec_Kon |
TIP1-A_4544 | KT-Statusanpassung bei Ende eines Updatevorgangs | gemSpec_Kon |
TIP1-A_4545-03 | TUC_KON_050 „Beginne Kartenterminalsitzung“ | gemSpec_Kon |
TIP1-A_4546 | TUC_KON_054 „Kartenterminal hinzufügen“ | gemSpec_Kon |
TIP1-A_4547 | TUC_KON_051 „Mit Anwender über Kartenterminal interagieren“ | gemSpec_Kon |
TIP1-A_4548-02 | TUC_KON_053 „Paire Kartenterminal“ | gemSpec_Kon |
TIP1-A_4549 | Initialisierung Kartenterminaldienst | gemSpec_Kon |
TIP1-A_4550 | Konfigurationsparameter des Kartenterminaldienstes | gemSpec_Kon |
TIP1-A_4551 | Einsichtnahme von Kartenterminaleinträgen | gemSpec_Kon |
TIP1-A_4552 | Manueller Verbindungsversuch zu Kartenterminals | gemSpec_Kon |
TIP1-A_4553 | Einsichtnahme in und Aktualisierung der Kartenterminaleinträge | gemSpec_Kon |
TIP1-A_4554 | Bearbeitung von Kartenterminaleinträgen | gemSpec_Kon |
TIP1-A_4555 | Manuelles Hinzufügen eines Kartenterminals | gemSpec_Kon |
TIP1-A_4556 | Pairing mit Kartenterminal durchführen | gemSpec_Kon |
TIP1-A_4557 | Ändern der Korrelationswerte eines Kartenterminals | gemSpec_Kon |
TIP1-A_4560 | Rahmenbedingungen für Kartensitzungen | gemSpec_Kon |
TIP1-A_4561-02 | Terminal-Anzeigen für PIN-Operationen | gemSpec_Kon |
TIP1-A_4562 | Reaktion auf „Karte entfernt“ | gemSpec_Kon |
TIP1-A_4563 | Reaktion auf „Karte gesteckt“ | gemSpec_Kon |
TIP1-A_4565 | TUC_KON_001 „Karte öffnen“ | gemSpec_Kon |
TIP1-A_4566 | TUC_KON_026 „Liefere CardSession“ | gemSpec_Kon |
TIP1-A_4567 | TUC_KON_012 „PIN verifizieren” | gemSpec_Kon |
TIP1-A_4568 | TUC_KON_019 „PIN ändern” | gemSpec_Kon |
TIP1-A_4569-02 | TUC_KON_021 „PIN entsperren“ | gemSpec_Kon |
TIP1-A_4570 | TUC_KON_022 „Liefere PIN-Status“ | gemSpec_Kon |
TIP1-A_4572 | TUC_KON_005 „Card-to-Card authentisieren“ | gemSpec_Kon |
TIP1-A_4573 | TUC_KON_202 „LeseDatei” | gemSpec_Kon |
TIP1-A_4574 | TUC_KON_203 „SchreibeDatei„ | gemSpec_Kon |
TIP1-A_4577 | TUC_KON_214 „FügeHinzuRecord” | gemSpec_Kon |
TIP1-A_4579 | TUC_KON_018 „eGK-Sperrung prüfen“ | gemSpec_Kon |
TIP1-A_4580 | TUC_KON_006 „Datenzugriffsaudit eGK schreiben“ | gemSpec_Kon |
TIP1-A_4581 | TUC_KON_218 „Signiere“ | gemSpec_Kon |
TIP1-A_4582 | TUC_KON_219 „Entschlüssele“ | gemSpec_Kon |
TIP1-A_4583 | TUC_KON_200 „SendeAPDU“ | gemSpec_Kon |
TIP1-A_4584 | TUC_KON_024 „Karte zurücksetzen“ | gemSpec_Kon |
TIP1-A_4585 | TUC_KON_216 „LeseZertifikat“ | gemSpec_Kon |
TIP1-A_4586-03 | Basisanwendung Kartendienst | gemSpec_Kon |
TIP1-A_4587 | Operation VerifyPin | gemSpec_Kon |
TIP1-A_4588 | Operation ChangePin | gemSpec_Kon |
TIP1-A_4589 | Operation GetPinStatus | gemSpec_Kon |
TIP1-A_4590 | Operation UnblockPin | gemSpec_Kon |
TIP1-A_4592 | Konfigurationswerte des Kartendienstes | gemSpec_Kon |
TIP1-A_4593 | TUC_KON_025 „Initialisierung Kartendienst“ | gemSpec_Kon |
TIP1-A_4594 | Richtung bei Verbindungsaufbau des Systeminformationsdienstes | gemSpec_Kon |
TIP1-A_4595 | Gesicherte Übertragung von Ereignissen | gemSpec_Kon |
TIP1-A_4596 | Nachrichtenaufbau und -kodierung des Systeminformationsdienstes | gemSpec_Kon |
TIP1-A_4597 | Unterstützung von Missbrauchserkennungen | gemSpec_Kon |
TIP1-A_4598-02 | TUC_KON_256 „Systemereignis absetzen“ | gemSpec_Kon |
TIP1-A_4599 | TUC_KON_252 „Liefere KT_Liste” | gemSpec_Kon |
TIP1-A_4600 | TUC_KON_253 „Liefere Karten_Liste” | gemSpec_Kon |
TIP1-A_4602 | TUC_KON_254 „Liefere Ressourcendetails” | gemSpec_Kon |
TIP1-A_4603-02 | Basisanwendung Systeminformationsdienst | gemSpec_Kon |
TIP1-A_4604 | Operation GetCardTerminals | gemSpec_Kon |
TIP1-A_4605 | Operation GetCards | gemSpec_Kon |
TIP1-A_4607 | Operation GetResourceInformation | gemSpec_Kon |
TIP1-A_4608 | Operation Subscribe | gemSpec_Kon |
TIP1-A_4609 | Operation Unsubscribe | gemSpec_Kon |
TIP1-A_4610 | Operation GetSubscription | gemSpec_Kon |
TIP1-A_4611 | Konfigurationswerte des Systeminformationsdienstes | gemSpec_Kon |
TIP1-A_4612 | Maximale Anzahl an Subscriptions | gemSpec_Kon |
TIP1-A_4613 | Initialisierung Subscriptions-Liste beim Bootup | gemSpec_Kon |
TIP1-A_4614 | Missbrauchserkennung Verschlüsselungsdienst | gemSpec_Kon |
TIP1-A_4616-03 | TUC_KON_070 „Daten hybrid verschlüsseln” | gemSpec_Kon |
TIP1-A_4617-02 | TUC_KON_071 „Daten hybrid entschlüsseln“ | gemSpec_Kon |
TIP1-A_4620-03 | Basisdienst Verschlüsselungsdienst | gemSpec_Kon |
TIP1-A_4621-05 | Operation EncryptDocument | gemSpec_Kon |
TIP1-A_4622-05 | Operation DecryptDocument | gemSpec_Kon |
TIP1-A_4623-02 | Unterstützte Signaturverfahren nonQES | gemSpec_Kon |
TIP1-A_4624 | Default-Signaturverfahren nonQES | gemSpec_Kon |
TIP1-A_4627 | Unterstützte Signaturverfahren QES | gemSpec_Kon |
TIP1-A_4628 | Default-Signaturverfahren QES | gemSpec_Kon |
TIP1-A_4629 | Unterstützte Karten QES-Erstellung | gemSpec_Kon |
TIP1-A_4639 | Generierung von Jobnummern für PIN-Eingaben | gemSpec_Kon |
TIP1-A_4640 | Anzeige der Jobnummern für PIN-Eingaben | gemSpec_Kon |
TIP1-A_4643 | Beschaffenheit der Jobnummer | gemSpec_Kon |
TIP1-A_4645 | Zeichen der Jobnummer | gemSpec_Kon |
TIP1-A_4646-06 | TUC_KON_155 „Dokumente zur Signatur vorbereiten“ | gemSpec_Kon |
TIP1-A_4647-03 | TUC_KON 165 „Signaturvoraussetzungen für nonQES prüfen“ | gemSpec_Kon |
TIP1-A_4648 | TUC_KON_166 „nonQES Signaturen erstellen“ | gemSpec_Kon |
TIP1-A_4649-02 | TUC_KON_152 „Signaturvoraussetzungen für QES prüfen“ | gemSpec_Kon |
TIP1-A_4651-02 | TUC_KON_154 „QES Signaturen erstellen“ | gemSpec_Kon |
TIP1-A_4653-03 | TUC_KON_160 „Dokumente nonQES signieren“ | gemSpec_Kon |
TIP1-A_4654-05 | TUC_KON_161 „nonQES Dokumentsignatur prüfen” | gemSpec_Kon |
TIP1-A_4655-03 | TUC_KON_150 „Dokument QES signieren" | gemSpec_Kon |
TIP1-A_4669 | QES-Stapelsignatur | gemSpec_Kon |
TIP1-A_4671 | Verhalten des Konnektors beim Abbruch einer Stapelsignatur | gemSpec_Kon |
TIP1-A_4672-05 | TUC_KON_151 „QES-Dokumentensignatur prüfen“ | gemSpec_Kon |
TIP1-A_4676-09 | Basisdienst Signaturdienst (nonQES und QES) | gemSpec_Kon |
TIP1-A_4682 | Sicheres Einbringen des TI-Vertrauensankers | gemSpec_Kon |
TIP1-A_4685 | Vermeidung von Spitzenlasten bei TSL- und CRL-Download | gemSpec_Kon |
TIP1-A_4686 | Warnung vor und bei Ablauf der TSL | gemSpec_Kon |
TIP1-A_4687 | Warnung vor und bei Ablauf des TI-Vertrauensankers | gemSpec_Kon |
TIP1-A_4689 | Caching von OCSP-Antworten | gemSpec_Kon |
TIP1-A_4690 | Timeout und Graceperiod für OCSP-Anfragen | gemSpec_Kon |
TIP1-A_4691 | Ablauf der gSMC-K und der gesteckten Karten regelmäßig prüfen | gemSpec_Kon |
TIP1-A_4692 | Missbrauchserkennung, zu kontrollierende Operationen | gemSpec_Kon |
TIP1-A_4695 | TUC_KON_033 „Zertifikatsablauf prüfen“ | gemSpec_Kon |
TIP1-A_4696-03 | TUC_KON_037 „Zertifikat prüfen“ | gemSpec_Kon |
TIP1-A_4697 | TUC_KON_034 „Zertifikatsinformationen extrahieren” | gemSpec_Kon |
TIP1-A_4698-03 | Basisanwendung Zertifikatsdienst | gemSpec_Kon |
TIP1-A_4699-04 | Operation CheckCertificateExpiration | gemSpec_Kon |
TIP1-A_4700 | Operation ReadCardCertificate | gemSpec_Kon |
TIP1-A_4702-04 | Konfigurierbarkeit des Zertifikatsdienstes | gemSpec_Kon |
TIP1-A_4703-02 | Vertrauensraumstatus anzeigen | gemSpec_Kon |
TIP1-A_4704 | Zertifikatsablauf anzeigen | gemSpec_Kon |
TIP1-A_4705 | TSL manuell importieren | gemSpec_Kon |
TIP1-A_4708 | Protokollierungsfunktion | gemSpec_Kon |
TIP1-A_4712 | Protokollierung erfolgreicher Kryptooperationen | gemSpec_Kon |
TIP1-A_4713 | Herstellerspezifische Systemprotokollierung | gemSpec_Kon |
TIP1-A_4714 | Art der Protokollierung | gemSpec_Kon |
TIP1-A_4715 | TUC_KON_271 „Schreibe Protokolleintrag” | gemSpec_Kon |
TIP1-A_4716 | Einsichtnahme und Veränderung der Protokolle | gemSpec_Kon |
TIP1-A_4717 | Konfigurationswerte des Protokollierungsdienstes | gemSpec_Kon |
TIP1-A_4718 | TUC_KON_272 „Initialisierung Protokollierungsdienst” | gemSpec_Kon |
TIP1-A_4720-02 | TUC_KON_110 „Kartenbasierte TLS-Verbindung aufbauen“ | gemSpec_Kon |
TIP1-A_4721 | TUC_KON_111 „Kartenbasierte TLS-Verbindung abbauen“ | gemSpec_Kon |
TIP1-A_4722 | TLS-Dienst initialisieren | gemSpec_Kon |
TIP1-A_4723 | Verhalten als IPv4 Router | gemSpec_Kon |
TIP1-A_4729 | Es darf kein dynamisches Routing verwendet werden | gemSpec_Kon |
TIP1-A_4742 | Kommunikation mit den Fachmodulen | gemSpec_Kon |
TIP1-A_4759 | Konfiguration LAN-Interface | gemSpec_Kon |
TIP1-A_4791 | Operation sync_Time | gemSpec_Kon |
TIP1-A_4792 | Explizites Anstoßen der Zeitsynchronisierung | gemSpec_Kon |
TIP1-A_4794 | Warnung und Übergang in kritischen Betriebszustand bei nichterfolgter Zeitsynchronisierung | gemSpec_Kon |
TIP1-A_4801-02 | ab PTV4: TUC_KON_361 „DNS-Namen auflösen“ | gemSpec_Kon |
TIP1-A_4804 | Basisanwendung Namensdienst | gemSpec_Kon |
TIP1-A_4806-01 | Verpflichtende Managementschnittstelle | gemSpec_Kon |
TIP1-A_4808-01 | Zugangsschutz der Managementschnittstelle | gemSpec_Kon |
TIP1-A_4812 | Anzeige der Versionsinformationen (Selbstauskunft) | gemSpec_Kon |
TIP1-A_4813 | Persistieren der Konfigurationsdaten | gemSpec_Kon |
TIP1-A_4818 | Konfigurieren von Fachmodulen | gemSpec_Kon |
TIP1-A_4831 | KT-Update nach Wiedererreichbarkeit erneut anstoßen | gemSpec_Kon |
TIP1-A_4833-02 | TUC_KON_281 „Kartenterminalaktualisierung anstoßen“ | gemSpec_Kon |
TIP1-A_4834 | TUC_KON_282 „UpdateInformationen beziehen“ | gemSpec_Kon |
TIP1-A_4835-02 | Konfigurationswerte des KSR-Client | gemSpec_Kon |
TIP1-A_4836-02 | ab PTV4: Automatische Prüfung und Download von Update-Paketen | gemSpec_Kon |
TIP1-A_4837 | Übersichtsseite des KSR-Client | gemSpec_Kon |
TIP1-A_4838 | Einsichtnahme in Update-Informationen | gemSpec_Kon |
TIP1-A_4839-01 | Festlegung der durchzuführenden Updates | gemSpec_Kon |
TIP1-A_4840-01 | Manuelles Auslösen der durchzuführenden Updates | gemSpec_Kon |
TIP1-A_4982 | Anzeige von TU/RU in der Managementschnittstelle | gemSpec_Kon |
TIP1-A_4985 | TUC_KON_055 „Befülle CT-Object“ | gemSpec_Kon |
TIP1-A_4986 | Informationsparameter des Kartenterminaldienstes | gemSpec_Kon |
TIP1-A_4988-02 | Unterstützung von Kartengenerationen | gemSpec_Kon |
TIP1-A_5005 | Protokollierung in der Managementschnittstelle | gemSpec_Kon |
TIP1-A_5009 | Authentifizierungsvarianten für Verbindungen zwischen Konnektor und Clientsystemen | gemSpec_Kon |
TIP1-A_5010-10 | Operation SignDocument (nonQES und QES) | gemSpec_Kon |
TIP1-A_5011 | Import von Kartenterminal-Informationen | gemSpec_Kon |
TIP1-A_5012 | Remote-PIN-Verfahren | gemSpec_Kon |
TIP1-A_5033 | Missbrauchserkennung Signaturdienst (nonQES) | gemSpec_Kon |
TIP1-A_5034-06 | Operation VerifyDocument (nonQES und QES) | gemSpec_Kon |
TIP1-A_5035 | Operation GetIPAddress | gemSpec_Kon |
TIP1-A_5058-01 | ab PTV4: Fehlerübermittlung durch gematik-SOAP-Fault | gemSpec_Kon |
TIP1-A_5110-02 | Übersicht über alle verfügbaren Karten | gemSpec_Kon |
TIP1-A_5111 | PIN-Management der SM-Bs für den Administrator | gemSpec_Kon |
TIP1-A_5112 | Operation RenewSubscriptions | gemSpec_Kon |
TIP1-A_5149-01 | ExternalAuthenticate nur für Authentisierung mit HBAx und SM-B nutzen | gemSpec_Kon |
TIP1-A_5401 | Parallele Nutzbarkeit Clientsystemschnittstelle | gemSpec_Kon |
TIP1-A_5402 | Baseline-Profilierung der AdES-EPES-Profile | gemSpec_Kon |
TIP1-A_5403 | Common PKI konforme Profile | gemSpec_Kon |
TIP1-A_5408 | Terminal-Anzeigen beim Anfordern und Auswerfen von Karten | gemSpec_Kon |
TIP1-A_5409 | TUC_KON_056 „Karte anfordern“ | gemSpec_Kon |
TIP1-A_5410 | TUC_KON_057 „Karte auswerfen“ | gemSpec_Kon |
TIP1-A_5411-02 | Basisdienst Kartenterminaldienst | gemSpec_Kon |
TIP1-A_5412 | Operation RequestCard | gemSpec_Kon |
TIP1-A_5413 | Operation EjectCard | gemSpec_Kon |
TIP1-A_5416 | Initialisierung „Namensdienst und Dienstlokalisierung“ | gemSpec_Kon |
TIP1-A_5433 | Manuell importierte X.509-CA-Zertifikate nur für hybride Verschlüsselung | gemSpec_Kon |
TIP1-A_5434 | Verschlüsselung/Entschlüsselung eines XML Dokuments ergibt unverändertes XML-Dokument | gemSpec_Kon |
TIP1-A_5436 | XML Dokument nach Entfernen der Signatur unverändert | gemSpec_Kon |
TIP1-A_5437-02 | Signaturverfahren für externe Authentisierung | gemSpec_Kon |
TIP1-A_5439 | Operation ExternalAuthenticate | gemSpec_Kon |
TIP1-A_5447 | Einsatzbereich der Signaturvarianten | gemSpec_Kon |
TIP1-A_5449 | Operation VerifyCertificate | gemSpec_Kon |
TIP1-A_5476 | TUC_KON_204 „LöscheDateiInhalt” | gemSpec_Kon |
TIP1-A_5478 | TUC_KON_036 „LiefereFachlicheRolle“ | gemSpec_Kon |
TIP1-A_5482-01 | TUC_KON_042 „CV-Zertifikat prüfen“ | gemSpec_Kon |
TIP1-A_5486 | TUC_KON_027 „PIN-Schutz ein-/ausschalten" | gemSpec_Kon |
TIP1-A_5487 | Operation EnablePin | gemSpec_Kon |
TIP1-A_5488 | Operation DisablePin | gemSpec_Kon |
TIP1-A_5505 | TUC_KON_162 „Kryptographische Prüfung der XML-Dokumentensignatur” | gemSpec_Kon |
TIP1-A_5517-02 | Konnektor, TUC_KON_290 „LDAP-Verbindung aufbauen“ | gemSpec_Kon |
TIP1-A_5518 | Konnektor, TUC_KON_291 „Verzeichnis abfragen“ | gemSpec_Kon |
TIP1-A_5519 | Konnektor, TUC_KON_292 „LDAP-Verbindung trennen" | gemSpec_Kon |
TIP1-A_5520 | Konnektor, TUC_KON_293 „Verzeichnisabfrage abbrechen" | gemSpec_Kon |
TIP1-A_5521 | Konnektor, LDAPv3 Operationen | gemSpec_Kon |
TIP1-A_5530 | Kommunikation mit NET_TI_OFFENE_FD | gemSpec_Kon |
TIP1-A_5536 | Connector Event Transport Protocol über TCP | gemSpec_Kon |
TIP1-A_5538 | Signaturrichtlinien bei QES für XML-Dokumentenformate | gemSpec_Kon |
TIP1-A_5540-01 | QES-Signaturprüfergebnis bezogen auf Signaturzeitpunkt | gemSpec_Kon |
TIP1-A_5541-01 | Referenzen in Dokumenten nicht dynamisch auflösen | gemSpec_Kon |
TIP1-A_5542 | Konnektor, Funktion zur Prüfung der Erreichbarkeit von Systemen | gemSpec_Kon |
TIP1-A_5543 | Keine manuelle PIN-Eingabe für gSMC-K | gemSpec_Kon |
TIP1-A_5545 | nonQES-Signaturprüfergebnis bezogen auf Signaturzeitpunkt | gemSpec_Kon |
TIP1-A_5657-02 | Freischaltung von Softwareupdates | gemSpec_Kon |
TIP1-A_5662 | Gesicherte Übertragung von BNetzA-VL und Hashwert | gemSpec_Kon |
TIP1-A_5663 | Prüfung der technischen Rolle bei TLS-Verbindungsaufbau zum TSL-Dienst | gemSpec_Kon |
TIP1-A_5664 | Reihenfolge der Dokumente bei Stapelsignatur | gemSpec_Kon |
TIP1-A_5665-03 | Basisdienst Authentifizierungsdienst | gemSpec_Kon |
TIP1-A_5666-02 | Operation StopSignature (nonQES und QES) | gemSpec_Kon |
TIP1-A_5667 | Operation GetJobNumber | gemSpec_Kon |
TIP1-A_5682 | XML Nicht geeignete Algorithmen im VerificationReport | gemSpec_Kon |
TIP1-A_5694-03 | ab PTV5: SOAP Message Transmission Optimization Mechanism für Basisdienste | gemSpec_Kon |
TIP1-A_5698 | Löschen von Kartenterminaleinträgen | gemSpec_Kon |
TIP1-A_5938 | TUC_KON_284 „KSR-Client initialisieren“ | gemSpec_Kon |
TIP1-A_6031 | Kein selbsttätiges Zurücksetzen der SM-B | gemSpec_Kon |
TIP1-A_6477 | Manuelles Service Discovery | gemSpec_Kon |
TIP1-A_6478 | Erlaubte SICCT-Kommandos bei CT.CONNECTED=Nein | gemSpec_Kon |
TIP1-A_6725 | Lebensdauer von Textanzeigen am Kartenterminal | gemSpec_Kon |
TIP1-A_6728 | BNetzA-VL manuell importieren | gemSpec_Kon |
TIP1-A_6729 | TUC_KON_031 „BNetzA-VL aktualisieren” | gemSpec_Kon |
TIP1-A_6730 | Regelmäßige Aktualisierung der BNetzA-VL | gemSpec_Kon |
TIP1-A_6731 | Regelmäßige Prüfung der BNetzA-VL | gemSpec_Kon |
TIP1-A_6732 | Vermeidung von Spitzenlasten bei BNetzA-VL-Download | gemSpec_Kon |
TIP1-A_6733 | Aktive BNetzA-VL anzeigen | gemSpec_Kon |
TIP1-A_7220 | Konnektoraktualisierung File Transfer Ranges | gemSpec_Kon |
TIP1-A_7254 | Reaktion auf OCSP-Abfrage beim TLS-Verbindungsaufbau | gemSpec_Kon |
TIP1-A_7255 | Anzeige von Fachmodulversionen | gemSpec_Kon |
TIP1-A_7277 | Authentifizierung des Remote-Management-Systems | gemSpec_Kon |
TIP1-A_7278 | Authentisierung des Konnektors gegenüber Remote-Management-System | gemSpec_Kon |
TIP1-A_7279 | Authentifizierung des Remote-Administrators | gemSpec_Kon |
TIP1-A_7280 | Einschränkung der Rechte des Remote-Administrators | gemSpec_Kon |
A_16897 | VAU-Protokoll: Versand der VAUClientHello-Nachricht | gemSpec_Krypt |
A_17124-01 | TLS-Verbindungen (ECC-Migration) | gemSpec_Krypt |
A_17209 | Signaturverfahren für externe Authentisierung (ECC-Migration) | gemSpec_Krypt |
A_17359 | Signaturen binärer Daten (Dokumente) (ECC-Migration) | gemSpec_Krypt |
A_22342 | Konnektor, IKE-Schlüsselaushandlung – Erleichterung Migrationsphase 1 (ECC-Migration) | gemSpec_Krypt |
A_22457 | TLS-Clients, Ciphersuiten bei TLS-Verbindung mit eHealth-KT | gemSpec_Krypt |
A_22458 | TLS-Algorithmus passend zum Pairing | gemSpec_Krypt |
GS-A_5071-01 | kryptographische Vorgaben für eine Signaturprüfung in der SAK-Konnektor | gemSpec_Krypt |
GS-A_5080-01 | Signaturen binärer Daten (Dokumente) | gemSpec_Krypt |
GS-A_5081-01 | Signaturen von PDF/A-Dokumenten | gemSpec_Krypt |
GS-A_5091 | Verwendung von RSASSA-PSS bei XMLDSig-Signaturen | gemSpec_Krypt |
GS-A_5131 | Hash-Algorithmus bei OCSP/CertID | gemSpec_Krypt |
GS-A_5345-01 | TLS-Verbindungen Konnektor | gemSpec_Krypt |
GS-A_5525 | TLS-Renegotiation Konnektor | gemSpec_Krypt |
GS-A_3834 | DNS-Protokoll, Nameserver-Implementierungen | gemSpec_Net |
GS-A_3932 | Abfrage der in der Topologie am nächsten stehenden Nameservers | gemSpec_Net |
GS-A_3933 | NTP-Server-Implementierungen, Protokoll NTPv4 | gemSpec_Net |
GS-A_3934 | NTP-Client-Implementierungen, Protokoll NTPv4 | gemSpec_Net |
GS-A_3935 | NTP-Server-Implementierungen, Kiss-o´-Death | gemSpec_Net |
GS-A_3938 | NTP-Server-Implementierungen, Association Mode und Polling Intervall | gemSpec_Net |
GS-A_3945 | NTP-Server-Implementierungen, SNTP | gemSpec_Net |
GS-A_4053 | Ingress und Egress Filtering | gemSpec_Net |
GS-A_4069 | Erlaubter Verkehr Produkttypen | gemSpec_Net |
GS-A_4070 | Netzwerksteuerungsprotokolle | gemSpec_Net |
GS-A_4075 | Produkttyp Konnektor, Maximale Abweichung der Zeitinformation des NTP-Servers | gemSpec_Net |
GS-A_4811 | Produkttyp Konnektor, DNS-SD, Interpretation von TXT Resource Records | gemSpec_Net |
GS-A_4832 | Path MTU Discovery und ICMP Response | gemSpec_Net |
GS-A_4835-03 | Festlegung der Dienstklassen zur Priorisierung | gemSpec_Net |
GS-A_4849 | Produkttyp Konnektor, recursive queries | gemSpec_Net |
GS-A_4884 | Erlaubte ICMP-Types | gemSpec_Net |
A_15237 | Transport Fehlermeldungen als gematik-SOAP-Fault- SOAP 1.2 | gemSpec_OM |
GS-A_3695 | Grundlegender Aufbau Versionsnummern | gemSpec_OM |
GS-A_3700 | Versionierung von Produkten auf Basis von dezentralen Produkttypen der TI-Plattform durch die Produktidentifikation | gemSpec_OM |
GS-A_3702 | Inhalt der Selbstauskunft von Produkten außer Karten | gemSpec_OM |
GS-A_3796 | Transport Fehlermeldungen als gematik-SOAP-Fault - SOAP 1.1 | gemSpec_OM |
GS-A_3801 | Abbildung von Fehlern auf Transportprotokollebene | gemSpec_OM |
GS-A_3856-02 | Struktur der Fehlermeldungen | gemSpec_OM |
GS-A_4547 | Generische Fehlermeldungen | gemSpec_OM |
GS-A_4858 | Nutzung von Herstellerspezifischen Errorcodes (Konnektor) | gemSpec_OM |
GS-A_4867 | Übernahme Firmware-Gruppe | gemSpec_OM |
GS-A_4870 | Wechsel zu jeder Firmware-Version der aktuellen Firmware-Gruppe | gemSpec_OM |
GS-A_4871 | Upgrade nur auf höhere Firmware-Gruppen-Version | gemSpec_OM |
GS-A_4872 | Kein Downgrade der Firmware-Gruppe | gemSpec_OM |
GS-A_4941 | Betriebsdokumentation der dezentralen Produkte der TI-Plattform | gemSpec_OM |
GS-A_5034 | Inhalte der Betriebsdokumentation der dezentralen Produkte der TI-Plattform | gemSpec_OM |
A_17688 | Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) | gemSpec_PKI |
A_17690 | Nutzung der Hash-Datei für TSL (ECC-Migration) | gemSpec_PKI |
A_17700 | TSL-Auswertung ServiceTypeIdentifier "unspecified" | gemSpec_PKI |
GS-A_4637 | TUCs, Durchführung Fehlerüberprüfung | gemSpec_PKI |
GS-A_4642 | TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum | gemSpec_PKI |
GS-A_4643 | TUC_PKI_013: Import TI-Vertrauensanker aus TSL | gemSpec_PKI |
GS-A_4646 | TUC_PKI_017: Lokalisierung TSL Download-Adressen | gemSpec_PKI |
GS-A_4647 | TUC_PKI_016: Download der TSL-Datei | gemSpec_PKI |
GS-A_4648 | TUC_PKI_019: Prüfung der Aktualität der TSL | gemSpec_PKI |
GS-A_4649 | TUC_PKI_020: XML-Dokument validieren | gemSpec_PKI |
GS-A_4650 | TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates | gemSpec_PKI |
GS-A_4651 | TUC_PKI_012: XML-Signatur-Prüfung | gemSpec_PKI |
GS-A_4652-01 | TUC_PKI_018: Zertifikatsprüfung in der TI | gemSpec_PKI |
GS-A_4653-01 | TUC_PKI_002: Gültigkeitsprüfung des Zertifikats | gemSpec_PKI |
GS-A_4654-01 | TUC_PKI_003: CA-Zertifikat finden | gemSpec_PKI |
GS-A_4655-01 | TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur | gemSpec_PKI |
GS-A_4656 | TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln | gemSpec_PKI |
GS-A_4657-03 | TUC_PKI_006: OCSP-Abfrage | gemSpec_PKI |
GS-A_4660-02 | TUC_PKI_009: Rollenermittlung | gemSpec_PKI |
GS-A_4661-01 | kritische Erweiterungen in Zertifikaten | gemSpec_PKI |
GS-A_4662 | Bedingungen für TLS-Handshake | gemSpec_PKI |
GS-A_4663 | Zertifikats-Prüfparameter für den TLS-Handshake | gemSpec_PKI |
GS-A_4749-01 | TUC_PKI_007: Prüfung Zertifikatstyp | gemSpec_PKI |
GS-A_4750-01 | TUC_PKI_030 „QES-Zertifikatsprüfung“ | gemSpec_PKI |
GS-A_4751 | Fehlercodes bei TSL- und Zertifikatsprüfung | gemSpec_PKI |
GS-A_4829 | TUCs, Fehlerbehandlung | gemSpec_PKI |
GS-A_4898 | TSL-Grace-Period einer TSL | gemSpec_PKI |
GS-A_4899 | TSL Update-Prüfintervall | gemSpec_PKI |
GS-A_4957-01 | Beschränkungen OCSP-Request | gemSpec_PKI |
GS-A_5077 | FQDN-Prüfung beim TLS-Handshake | gemSpec_PKI |
GS-A_5215 | Festlegung der zeitlichen Toleranzen in einer OCSP-Response | gemSpec_PKI |
GS-A_5336 | Zertifikatsprüfung nach Ablauf TSL-Graceperiod | gemSpec_PKI |
GS-A_5484 | TUC_PKI_036 „BNetzA-VL-Aktualisierung“ | gemSpec_PKI |
A_21975 | Performance - Rohdaten - Default-Werte für Lieferintervalle (Rohdatenerfassung v.02) | gemSpec_Perf |
A_21976 | Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02) | gemSpec_Perf |
A_22000 | Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02) | gemSpec_Perf |
A_22001-01 | Performance - Rohdaten - Name der Berichte (Rohdatenerfassung v.02) | gemSpec_Perf |
A_22002 | Performance - Rohdaten - Übermittlung (Rohdatenerfassung v.02) | gemSpec_Perf |
A_22004 | Performance - Rohdaten - Korrektheit (Rohdatenerfassung v.02) | gemSpec_Perf |
A_22047 | Performance - Rohdaten - Änderung der Konfiguration der Lieferintervalle (Rohdatenerfassung v.02) | gemSpec_Perf |
A_22429 | Performance - Rohdaten - Inhalt der Selbstauskunft (Rohdatenerfassung v.02) | gemSpec_Perf |
A_22482 | Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02) | gemSpec_Perf |
GS-A_5097 | Performance – Konnektor in LE-U3 – Bearbeitungszeit lastfrei | gemSpec_Perf |
GS-A_5098 | Performance – Konnektor in LE-U4 – Bearbeitungszeit lastfrei | gemSpec_Perf |
GS-A_5100 | Performance – Konnektor in LE-U3 – Parallele Verarbeitung VSDM | gemSpec_Perf |
GS-A_5101 | Performance – Konnektor in LE-U4 – Parallele Verarbeitung VSDM | gemSpec_Perf |
GS-A_5103 | Performance – Konnektor in LE-U3 – Parallele Verarbeitung | gemSpec_Perf |
GS-A_5104 | Performance – Konnektor in LE-U4 – Parallele Verarbeitung | gemSpec_Perf |
GS-A_5108 | Performance – Konnektor in LE-U3 – Verfügbarkeit | gemSpec_Perf |
GS-A_5109 | Performance – Konnektor in LE-U4 – Verfügbarkeit | gemSpec_Perf |
GS-A_5130 | Performance – Konnektor – Performance Logging | gemSpec_Perf |
GS-A_5247 | Performance – Konnektor – G2-Karten mit unterschiedlicher CV-Root | gemSpec_Perf |
GS-A_5328 | Performance – Konnektor – TLS-Handshake | gemSpec_Perf |
GS-A_5332 | Performance – Konnektor – Robustheit gegenüber Lastspitzen | gemSpec_Perf |
GS-A_5333 | Performance – Konnektor – TLS Session Resumption 1 | gemSpec_Perf |
GS-A_5334 | Performance – Konnektor – TLS Session Resumption 2 | gemSpec_Perf |
GS-A_5487 | Performance – Konnektor – Parallele Verarbeitung AMTS | gemSpec_Perf |
A_17893 | Maximale Größe der JSON-Requests und -Responses | gemSpec_SGD_ePA |
A_17925 | SGD-Client, Parallele Anfrage SGD1 und SGD2 | gemSpec_SGD_ePA |
VSDM-A_2282 | Fachmodul VSDM: RequestHeader bei Aufruf GetUpdateFlags | gemSpec_SST_FD_VSDM |
VSDM-A_2285 | Fachmodul VSDM: optionale Updates nicht ausführen | gemSpec_SST_FD_VSDM |
VSDM-A_2298 | Fachmodul VSDM: Sessioninformation für GetNextCommandPackage übernehmen | gemSpec_SST_FD_VSDM |
VSDM-A_2303 | Fachmodul VSDM: Request-Header bei Aufruf PerformUpdates | gemSpec_SST_FD_VSDM |
VSDM-A_2308 | Fachmodul VSDM: Operation PerformUpdates aufrufen | gemSpec_SST_FD_VSDM |
VSDM-A_2310 | Fachmodul VSDM: Operation GetUpdateFlags aufrufen | gemSpec_SST_FD_VSDM |
VSDM-A_2311 | Fachmodul VSDM: Operation GetNextCommandPackage aufrufen | gemSpec_SST_FD_VSDM |
VSDM-A_2318 | Fachmodul VSDM: Kommando-APDUs unverändert durchreichen | gemSpec_SST_FD_VSDM |
VSDM-A_2321 | Fachmodul VSDM: Request-Header bei Aufruf GetNextCommandPackage | gemSpec_SST_FD_VSDM |
VSDM-A_2335 | Fachmodul VSDM: AdditionalInfo nicht nutzen | gemSpec_SST_FD_VSDM |
VSDM-A_2552 | Fachmodul VSDM: Abbruch bei unerwarteten Statuscode | gemSpec_SST_FD_VSDM |
VSDM-A_2553 | Fachmodul VSDM: Response bei unerwarteten Statuscode | gemSpec_SST_FD_VSDM |
VSDM-A_3008 | Fachmodul VSDM: Response bei Abbruch | gemSpec_SST_FD_VSDM |
A_17416-01 | Schnittstelle Betriebsdatenerfassung Prüfung des TLS-Server-Zertifikats durch Fach- und zentrale Dienste | gemSpec_SST_LD_BD |
A_17733-02 | Schnittstelle Betriebsdatenerfassung Datei-Upload | gemSpec_SST_LD_BD |
A_23107-01 | Schnittstelle Betriebsdatenerfassung Content-Upload XML Format | gemSpec_SST_LD_BD |
VSDM-A_2596 | ReadVSD: Umsetzung des Anwendungsfalls "VSDM-UC_01: VSD von eGK lesen" | gemSpec_SST_PS_VSDM |
VSDM-A_2608 | ReadKVK: Umsetzung des Anwendungsfalls "VSDM-UC_03: Versichertendaten von KVK lesen" | gemSpec_SST_PS_VSDM |
VSDM-A_2631 | ReadVSD: ErrorCode im Prüfungsnachweis | gemSpec_SST_PS_VSDM |
VSDM-A_2633 | I_VSDService: Implementierung ReadVSD gemäß WSDL | gemSpec_SST_PS_VSDM |
VSDM-A_2634 | ReadVSD: Ausgangsparameter | gemSpec_SST_PS_VSDM |
VSDM-A_2647 | ReadVSD: GVD in Antwort optional | gemSpec_SST_PS_VSDM |
VSDM-A_2658 | Schnittstelle Primärsystem: BasicProfile 1.2 | gemSpec_SST_PS_VSDM |
VSDM-A_2675 | Schnittstelle Primärsystem: invalide Anfragenachrichten erkennen | gemSpec_SST_PS_VSDM |
VSDM-A_2676 | Schnittstelle Primärsystem: zusätzliche Headerelemente | gemSpec_SST_PS_VSDM |
VSDM-A_2677 | I_KVKService: Implementierung ReadKVK gemäß WSDL | gemSpec_SST_PS_VSDM |
VSDM-A_2678 | Schnittstelle Primärsystem: Transportsicherung | gemSpec_SST_PS_VSDM |
VSDM-A_2682 | Fachmodul VSDM: Keine sicherheitsreleveanten Informationen im Fehlermeldungen | gemSpec_SST_PS_VSDM |
VSDM-A_2689 | Schnittstelle Primärsystem: auf zulässige Werte prüfen | gemSpec_SST_PS_VSDM |
VSDM-A_2690 | Fachmodul VSDM: Fehlercode bei nicht konsistenten VSD | gemSpec_SST_PS_VSDM |
VSDM-A_2691 | ReadVSD: Format der Ausgangsparameter | gemSpec_SST_PS_VSDM |
VSDM-A_2692 | Fachmodul VSDM: Lesen oder Dekomprimieren der VSD von der eGK scheitert | gemSpec_SST_PS_VSDM |
VSDM-A_2693 | ReadVSD: Eingangsparameter | gemSpec_SST_PS_VSDM |
VSDM-A_2695 | Fachmodul VSDM: Lesen der Daten von der KVK scheitert | gemSpec_SST_PS_VSDM |
VSDM-A_2696 | Fachmodul VSDM: Prüfsumme des KVK-Satzes falsch | gemSpec_SST_PS_VSDM |
VSDM-A_2703 | Schnittstelle Primärsystem: nur erlaubte Header in Antwortnachricht | gemSpec_SST_PS_VSDM |
VSDM-A_2710 | ReadKVK: Eingangsparameter | gemSpec_SST_PS_VSDM |
VSDM-A_2711 | ReadKVK: Ausgangsparameter | gemSpec_SST_PS_VSDM |
VSDM-A_2982 | Fachmodul VSDM: Fehlermeldung: SM-B nicht freigeschaltet | gemSpec_SST_PS_VSDM |
VSDM-A_2983 | Fachmodul VSDM: Fehlermeldung: HBA nicht freigeschaltet | gemSpec_SST_PS_VSDM |
VSDM-A_2189 | Fachmodul VSDM: WS-I Basic Profile in der Version 1.2 umsetzen | gemSpec_SST_VSDM |
VSDM-A_2190 | Fachmodul VSDM: Nachrichten konform zu WSDL- und Schemadateien | gemSpec_SST_VSDM |
VSDM-A_2194 | Fachmodul VSDM: mit TLS-Client X.509-Zertifikat authentifizieren | gemSpec_SST_VSDM |
VSDM-A_2199 | Fachmodul VSDM: HTTP-Komprimierung nutzen | gemSpec_SST_VSDM |
VSDM-A_2200 | Fachmodul VSDM: HTTP-Komprimierung unterstützen | gemSpec_SST_VSDM |
VSDM-A_2202 | Fachmodul VSDM: nur spezifizierte Header-Elemente | gemSpec_SST_VSDM |
VSDM-A_2203 | Fachmodul VSDM: keine Whitespaces | gemSpec_SST_VSDM |
VSDM-A_2204 | Fachmodul VSDM: Antwortnachrichten validieren | gemSpec_SST_VSDM |
VSDM-A_2205 | Fachmodul VSDM: invalide Antwortnachrichten erkennen | gemSpec_SST_VSDM |
VSDM-A_2206 | Fachmodul VSDM: auf zulässige Werte validieren | gemSpec_SST_VSDM |
VSDM-A_2207 | Fachmodul VSDM: Toleranz gegenüber zusätzlichen Elementen | gemSpec_SST_VSDM |
VSDM-A_2209 | Fachmodul VSDM: Endpunkt-Adresse mit Lokalisierungsinformation bilden | gemSpec_SST_VSDM |
VSDM-A_2211 | Fachmodul VSDM: Lokalisierungsinformationen gemäß dem Schema bilden | gemSpec_SST_VSDM |
VSDM-A_2212 | Fachmodul VSDM: Sessionformationen gemäß Schema bilden | gemSpec_SST_VSDM |
VSDM-A_2213 | Fachmodul VSDM: SOAP Faults ohne gematik-Fehlerstruktur verarbeiten | gemSpec_SST_VSDM |
VSDM-A_2214 | Fachmodul VSDM: HTTP-Fehlermeldungen verarbeiten | gemSpec_SST_VSDM |
VSDM-A_2215 | Fachmodul VSDM: Header-Feld "Via" auswerten | gemSpec_SST_VSDM |
VSDM-A_2216 | Fachmodul VSDM: gematik SOAP Faults verarbeiten | gemSpec_SST_VSDM |
VSDM-A_2217 | Fachmodul VSDM: Nachrichten grundsätzlich nicht speichern | gemSpec_SST_VSDM |
VSDM-A_2218 | Fachmodul VSDM: Fehlermeldung speichern | gemSpec_SST_VSDM |
VSDM-A_2219 | Fachmodul VSDM: Anfragenachricht zu einer Fehlermeldung speichern | gemSpec_SST_VSDM |
VSDM-A_2225 | Fachmodul VSDM, Intermediär VSDM: TLS Session Resumption mittels Session-ID nutzen | gemSpec_SST_VSDM |
VSDM-A_2226 | Fachanwendung VSDM: Verbindung offen halten | gemSpec_SST_VSDM |
VSDM-A_2235 | Fachmodul VSDM: Trennzeichen in der URL | gemSpec_SST_VSDM |
VSDM-A_2312 | Fachmodul VSDM: Toleranz gegenüber nicht verarbeiteten Elementen | gemSpec_SST_VSDM |
VSDM-A_2956 | Fachmodul VSDM: generische Fehlermeldungen | gemSpec_SST_VSDM |
VSDM-A_3003 | Verschlüsselter Transport durch Fachmodul VSDM | gemSpec_SST_VSDM |
GS-A_5502 | Ausstellung im Format SAML 2.0 | gemSpec_TBAuth |
GS-A_5504 | Geltende Präfixe und Namensräume | gemSpec_TBAuth |
TIP1-A_5120 | Clients des TSL-Dienstes: HTTP-Komprimierung unterstützen | gemSpec_TSL |
TIP1-A_5566 | LDAP Client, LDAPS | gemSpec_VZD |
TIP1-A_5570 | LDAP Client, TUC_VZD_0001 „search_Directory” | gemSpec_VZD |
AMTS-A_2111 | FM AMTS: WriteConsent – Fehlerbehandlung bei invaliden Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2114 | FM AMTS: WriteConsent – Kein Überschreiben einer vorhandenen Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2115 | FM AMTS: WriteConsent – Fehlermeldung bei vorhandenen Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2118 | FM AMTS: ReadConsent – Fehlerbehandlung bei fehlenden Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2622 | FM AMTS: Update des Timestamps in EF.StatusAMTS nach Schreibzugriff | gemSpec_eGK_Fach_AMTS |
NFDM-A_2131 | Speicherstruktur für EF.NFD | gemSpec_eGK_Fach_NFDM |
NFDM-A_2132 | Speicherstruktur EF.StatusNFD | gemSpec_eGK_Fach_NFDM |
NFDM-A_2133 | Speicherstruktur für EF.DPE | gemSpec_eGK_Fach_NFDM |
NFDM-A_2134 | Speicherstruktur EF.StatusDPE | gemSpec_eGK_Fach_NFDM |
VSDM-A_2973 | Speicherstruktur des Containers EF.PD auf eGK | gemSpec_eGK_Fach_VSDM |
VSDM-A_2974 | Speicherstruktur des Containers EF.VD auf eGK | gemSpec_eGK_Fach_VSDM |
VSDM-A_2975 | Speicherstruktur des Containers EF.GVD auf eGK | gemSpec_eGK_Fach_VSDM |
VSDM-A_2976 | Speicherstruktur des Containers EF.StatusVD auf der eGK | gemSpec_eGK_Fach_VSDM |
3.1.2 Herstellererklärung funktionale Eignung
In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren durchgeführte bzw. geplante Umsetzung und Beachtung der Hersteller bzw. der Anbieter durch eine Herstellererklärung bestätigt bzw. zusagt.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_21884 | Redundanter Aufbau Highspeed-Konnektor | gemF_Highspeed-Konnektor |
A_22571 | Benachrichtigung und Bereitstellung der Bestandsnetze.xml | gemF_Highspeed-Konnektor |
A_22574 | Zugang zum Highspeed Konnektor | gemF_Highspeed-Konnektor |
A_22577 | Highspeed-Konnektor: Bereitstellung TU-Anbindung | gemF_Highspeed-Konnektor |
A_23475 | Nachnutzung HSM durch TI-GW-Zugangsmodul | gemF_Highspeed-Konnektor |
A_23476 | Zentrale Umsetzung von KSR-Client, NTP und Namensdienst | gemF_Highspeed-Konnektor |
A_23479 | HSK, http-Forwarder - kein Cache | gemF_Highspeed-Konnektor |
A_23857 | Highspeed-Konnektor:Betriebsdaten - Vermeiden von Spitzenlasten beim Senden von Betriebsdaten | gemF_Highspeed-Konnektor |
A_24061 | HSK: Konfiguration NTP-Server | gemF_Highspeed-Konnektor |
A_25268 | Verlängerung Laufzeit HSK-Identitäten | gemF_Highspeed-Konnektor |
A_15593 | Ersatz bei defekten dezentralen Produkten | gemKPT_Test |
A_15594 | Vorhalten testbereiter dezentraler Komponenten | gemKPT_Test |
A_20065 | Nutzung der Dokumententemplates der gematik | gemKPT_Test |
GS-A_2162 | Kryptographisches Material in Entwicklungs- und Testumgebungen | gemKPT_Test |
TIP1-A_2775 | Performance in RU | gemKPT_Test |
TIP1-A_2805 | Zeitnahe Anpassung von Produktkonfigurationen | gemKPT_Test |
TIP1-A_4191 | Keine Echtdaten in RU und TU | gemKPT_Test |
TIP1-A_5052 | Dauerhafte Verfügbarkeit in der RU | gemKPT_Test |
TIP1-A_6079 | Updates von Referenzobjekten | gemKPT_Test |
TIP1-A_6080 | Softwarestand von Referenzobjekten | gemKPT_Test |
TIP1-A_6081 | Bereitstellung der Referenzobjekte | gemKPT_Test |
TIP1-A_6082-01 | Versionen der Referenzobjekte | gemKPT_Test |
TIP1-A_6086 | Unterstützung bei Anbindung eines Produktes | gemKPT_Test |
TIP1-A_6087 | Zugang zur Adminschnittstelle bei dezentralen Produkten | gemKPT_Test |
TIP1-A_6088 | Unterstützung bei Fehlernachstellung | gemKPT_Test |
TIP1-A_6093 | Ausprägung der Referenzobjekte | gemKPT_Test |
TIP1-A_6517-01 | Eigenverantwortlicher Test: TBI | gemKPT_Test |
TIP1-A_6518 | Eigenverantwortlicher Test: TDI | gemKPT_Test |
TIP1-A_6519 | Eigenverantwortlicher Test: Hersteller und Anbieter | gemKPT_Test |
TIP1-A_6523 | Zulassungstest: Hersteller und Anbieter | gemKPT_Test |
TIP1-A_6524-01 | Testdokumentation gemäß Vorlagen | gemKPT_Test |
TIP1-A_6526-01 | Produkttypen: Bereitstellung | gemKPT_Test |
TIP1-A_6527 | Testkarten | gemKPT_Test |
TIP1-A_6529 | Produkttypen: Mindestumfang der Interoperabilitätsprüfung | gemKPT_Test |
TIP1-A_6532 | Zulassung eines neuen Produkts: Aufgaben der TDI | gemKPT_Test |
TIP1-A_6533 | Zulassung eines neuen Produkts: Aufgaben der Hersteller und Anbieter | gemKPT_Test |
TIP1-A_6536 | Zulassung eines geänderten Produkts: Aufgaben der TDI | gemKPT_Test |
TIP1-A_6537 | Zulassung eines geänderten Produkts: Aufgaben der Hersteller und Anbieter | gemKPT_Test |
TIP1-A_6538 | Durchführung von Produkttests | gemKPT_Test |
TIP1-A_6539 | Durchführung von Produktübergreifenden Tests | gemKPT_Test |
TIP1-A_6772 | Partnerprodukte bei Interoperabilitätstests | gemKPT_Test |
TIP1-A_7330 | Tracedaten von echten Außenschnittstellen | gemKPT_Test |
TIP1-A_7331 | Bereitstellung von Tracedaten an Außenschnittstelle | gemKPT_Test |
TIP1-A_7333 | Parallelbetrieb von Release oder Produkttypversion | gemKPT_Test |
TIP1-A_7334 | Risikoabschätzung bezüglich der Interoperabilität | gemKPT_Test |
TIP1-A_7335 | Bereitstellung der Testdokumentation | gemKPT_Test |
TIP1-A_7358 | Qualität des Produktmusters | gemKPT_Test |
A_22464 | Bezeichnung der Anwendung ePA | gemSpec_DM_ePA |
A_22470-01 | Definition UserAgent | gemSpec_DM_ePA |
AMTS-A_2133 | FM AMTS: Allgemeine Fehlerbehandlung | gemSpec_FM_AMTS |
AMTS-A_2141 | FM AMTS: Einheitliches Protokollierungsformat | gemSpec_FM_AMTS |
AMTS-A_2239 | FM AMTS: Übergreifende Anforderung – Transaktionsstatus entfernen | gemSpec_FM_AMTS |
NFDM-A_2095 | Verbot Protokollierung medizinischer Daten | gemSpec_FM_NFDM |
NFDM-A_2096 | Verbot Protokollierung Schlüsselmaterial | gemSpec_FM_NFDM |
NFDM-A_2097 | Verbot Protokollierung personenbezogener Daten | gemSpec_FM_NFDM |
NFDM-A_2098 | Einheitliches Protokollierungsformat | gemSpec_FM_NFDM |
NFDM-A_2105 | Verbot der persistenten Speicherung medizinischer Daten | gemSpec_FM_NFDM |
NFDM-A_2406 | Protokollierung | gemSpec_FM_NFDM |
VSDM-A_2635 | Fachmodul VSDM: keine Protokollierung von medizinischen Daten | gemSpec_FM_VSDM |
VSDM-A_2644 | Fachmodul VSDM: Protokolldateien kopieren | gemSpec_FM_VSDM |
VSDM-A_2649 | Fachmodul VSDM: Protokolldateien begrenzen auf 180 Tage, Datenschutz | gemSpec_FM_VSDM |
VSDM-A_2665 | Fachmodul VSDM: Ereignisdienst - für Topics registrieren | gemSpec_FM_VSDM |
VSDM-A_2874-01 | Fachmodul VSDM: keine Protokollierung von personenbezogenen Daten | gemSpec_FM_VSDM |
VSDM-A_3004 | Fachmodul VSDM: Benutzerdokumentation: Verwendung unterschiedlicher Schlüssel VSDM-PNW-Key | gemSpec_FM_VSDM |
A_14155 | FM ePA: Verbot des Logging von medizinischen und personenbezogenen Daten | gemSpec_FM_ePA |
A_14241 | FM ePA: Übergreifende Anforderung - Unterstützte Generationen der eGK | gemSpec_FM_ePA |
A_14354 | FM ePA: Übergreifende Anforderung IHE - Keine Prüfung der Metadaten-Profilierung | gemSpec_FM_ePA |
A_14374-03 | FM ePA: Übergreifende Anforderung IHE - Profile, Akteure und Optionen | gemSpec_FM_ePA |
A_14376 | FM ePA: PHRService - Fehlermeldungen gemäß IHE | gemSpec_FM_ePA |
A_14710 | FM ePA: Übergreifende Anforderung - Verwendung des Protokollierungsdienstes | gemSpec_FM_ePA |
A_15143 | FM ePA: Aktensession - Temporäre Speicherung und Wiederverwendung (SM-B) | gemSpec_FM_ePA |
A_15144 | FM ePA: Aktensession - Temporäre Speicherung und Wiederverwendung (eGK) | gemSpec_FM_ePA |
A_15202 | FM ePA: Authentisierung mit SM-B - Wiederverwendung der AuthenticationAssertion | gemSpec_FM_ePA |
A_15203 | FM ePA: Authentisierung mit SM-B - Löschen der AuthenticationAssertion | gemSpec_FM_ePA |
A_15575 | FM ePA: Übergreifende Anforderung - SOAP für Webservices | gemSpec_FM_ePA |
A_16352 | FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - nicht darstellbare Zeichen von InsurantName und OrganizationName | gemSpec_FM_ePA |
A_22462 | GetAuthorizationList - Beschränkung der Häufigkeit der Abfrage berechtigter Aktenkonten durch Konnektor - Fehler | gemSpec_FM_ePA |
NFDM-A_2333 | Technisches Informationsmodell notfallrelevante medizinische Informationen (XSD) | gemSpec_InfoNFDM |
NFDM-A_2334 | Technisches Informationsmodell persönliche Erklärungen des Versicherten (XSD) | gemSpec_InfoNFDM |
NFDM-A_2381 | Technisches Informationsmodell Relevanz "Validitätskriterium" | gemSpec_InfoNFDM |
AMTS-A_2230 | FM AMTS: Info-Modell – Unterstützte Versionen bei Lesezugriffen | gemSpec_Info_AMTS |
AMTS-A_2231 | FM AMTS: Info-Modell – Unterstützte Version bei Schreibzugriffen | gemSpec_Info_AMTS |
A_14159 | Rückgabe von Fehlermeldungen an der Außenschnittstelle | gemSpec_Kon |
A_15601 | SOAP für Web-Services der Basisdienste | gemSpec_Kon |
A_15607 | SOAP für Web-Services der Fachmodule | gemSpec_Kon |
A_15608 | Web-Services der Fachmodule konform zu [BasicProfile1.2] | gemSpec_Kon |
A_15609 | Web-Services der Fachmodule konform zu [BasicProfile2.0] | gemSpec_Kon |
A_15611 | SOAP Message Transmission Optimization Mechanism für Fachmodule | gemSpec_Kon |
A_15786 | SOAP Message Transmission Optimization Mechanism für Basisdienste - Einschränkung | gemSpec_Kon |
A_18597 | Sicherheitszustand der PIN.QES bei Komfortsignatur | gemSpec_Kon |
A_18756 | Optionalität von nonQES-XAdES Signatur | gemSpec_Kon |
A_18928 | Ausstattung mit dual-personalisierten gSMC-K-X.509-Zertifikaten | gemSpec_Kon |
A_18930 | Unterstützung von gSMC-K Personalisierungsvarianten | gemSpec_Kon |
A_19101 | Handbuch-Hinweis zu Nutzerauthentisierung am Clientsystem bei Komfortsignatur | gemSpec_Kon |
A_20531 | Größe der Bestandsnetze.xml | gemSpec_Kon |
A_21900 | Minimale Anzahl von Reboots | gemSpec_Kon |
A_22894-01 | Handbuch Erläuterungen zur Zertifikatsauswahl | gemSpec_Kon |
A_22971 | Bedingung für den Betriebszustand EC_NK_Certificate_Expired | gemSpec_Kon |
TIP1-A_4504 | Keine Administratorinteraktion bei Einsatz mehrerer gSMC-Ks | gemSpec_Kon |
TIP1-A_4506 | Initiale Identitäten der gSMC-K | gemSpec_Kon |
TIP1-A_4519-01 | ab PTV4: Web-Services konform zu [BasicProfile1.2] | gemSpec_Kon |
TIP1-A_4575 | TUC_KON_209 „LeseRecord” | gemSpec_Kon |
TIP1-A_4685 | Vermeidung von Spitzenlasten bei TSL- und CRL-Download | gemSpec_Kon |
TIP1-A_4710-02 | Keine Protokollierung personenbezogener und medizinischer Daten | gemSpec_Kon |
TIP1-A_4711 | Kapazität der Protokolldateien | gemSpec_Kon |
TIP1-A_4713 | Herstellerspezifische Systemprotokollierung | gemSpec_Kon |
TIP1-A_4790 | TUC_KON_351 „Liefere Systemzeit“ | gemSpec_Kon |
TIP1-A_4798 | DNS Stub-Resolver | gemSpec_Kon |
TIP1-A_4802 | TUC_KON_362 „Liste der Dienste abrufen“ | gemSpec_Kon |
TIP1-A_4803 | TUC_KON_363 „Dienstdetails abrufen“ | gemSpec_Kon |
TIP1-A_4981 | Steuerung der Betriebsumgebung via gSMC-K | gemSpec_Kon |
TIP1-A_5387 | Erweiterte Nutzung der AdES-Profile | gemSpec_Kon |
TIP1-A_5536 | Connector Event Transport Protocol über TCP | gemSpec_Kon |
TIP1-A_5654 | Sicherheits-Protokollierung | gemSpec_Kon |
TIP1-A_5660 | Hinweise im Handbuch für manuell importierte X.509-CA-Zertifikate | gemSpec_Kon |
TIP1-A_5661 | Automatisierung Managementschnittstelle | gemSpec_Kon |
TIP1-A_5694-03 | ab PTV5: SOAP Message Transmission Optimization Mechanism für Basisdienste | gemSpec_Kon |
TIP1-A_5696 | Prüfung der personalisierten gSMC-K | gemSpec_Kon |
TIP1-A_6479 | Keine Protokollierung vertraulicher Daten | gemSpec_Kon |
A_15705 | Vorgaben Aktenschlüssel (RecordKey) und Kontextschlüssel (ContextKey) | gemSpec_Krypt |
A_16897 | VAU-Protokoll: Versand der VAUClientHello-Nachricht | gemSpec_Krypt |
A_16958 | VAU-Protokoll: Client, Neuinitiieren einer Schlüsselaushandlung | gemSpec_Krypt |
A_17094-01 | TLS-Verbindungen Konnektor (ECC-Migration) | gemSpec_Krypt |
A_17205 | Signatur der TSL: Signieren und Prüfen (ECC-Migration) | gemSpec_Krypt |
A_17206 | XML-Signaturen (ECC-Migration) | gemSpec_Krypt |
A_18004 | Vorgaben für die Kodierung von Chiffraten (innerhalb von ePA) | gemSpec_Krypt |
A_18465-01 | VAU-Protokoll: MTOM/XOP-HTTP-Header-Informationen | gemSpec_Krypt |
A_18466-01 | VAU-Protokoll: zusätzliche HTTP-Header-Informationen | gemSpec_Krypt |
A_20549 | VAU-Protokoll: Einbringen der ursprünglich intendierten Content-Type-Variable | gemSpec_Krypt |
A_23511 | Konnektor, IOP, Kodierung ECC-Schlüssel, Primärsystem-Verbindungssicherung | gemSpec_Krypt |
GS-A_5542 | TLS-Verbindungen (fatal Alert bei Abbrüchen) | gemSpec_Krypt |
GS-A_4009 | Übertragungstechnologie auf OSI-Schicht LAN | gemSpec_Net |
GS-A_4054 | Paketfilter Default Deny | gemSpec_Net |
GS-A_4831 | Standards für IPv4 | gemSpec_Net |
GS-A_3695 | Grundlegender Aufbau Versionsnummern | gemSpec_OM |
GS-A_3696 | Zeitpunkt der Erzeugung neuer Versionsnummern | gemSpec_OM |
GS-A_3697 | Anlass der Erhöhung von Versionsnummern | gemSpec_OM |
GS-A_3805 | Loglevel zur Bezeichnung der Granularität FehlerLog | gemSpec_OM |
GS-A_3806 | Loglevel in der Referenz- und Testumgebung | gemSpec_OM |
GS-A_3807 | Fehlerspeicherung ereignisgesteuerter Nachrichtenverarbeitung | gemSpec_OM |
GS-A_3813 | Datenschutzvorgaben Fehlermeldungen | gemSpec_OM |
GS-A_3816 | Festlegung sicherheitsrelevanter Fehler | gemSpec_OM |
GS-A_4541 | Nutzung der Produkttypversion zur Kompatibilitätsprüfung | gemSpec_OM |
GS-A_4865 | Versionierte Liste zulässiger Firmware-Versionen | gemSpec_OM |
GS-A_4868 | Aufsteigende Nummerierung der Firmware-Gruppen | gemSpec_OM |
GS-A_4869 | Firmware-Gruppe mindestens eine Firmware-Version | gemSpec_OM |
GS-A_4875 | Einschränkung der Firmware-Gruppe bei Verlust Zulassung | gemSpec_OM |
GS-A_4876 | Einschränkung der Firmware-Gruppe bei Verlust SigG-Bestätigung oder CC-Sicherheitszertifikat | gemSpec_OM |
GS-A_5038 | Festlegungen zur Vergabe einer Produktversion | gemSpec_OM |
GS-A_5039-01 | Änderung der Produktversion bei Änderungen der Produkttypversion | gemSpec_OM |
GS-A_5040-01 | Änderung der Produktversion bei Produktänderungen außerhalb von Produkttypänderungen | gemSpec_OM |
GS-A_5054 | Versionierung von Produkten durch die Produktidentifikation erweitert um Klartextnamen | gemSpec_OM |
GS-A_5215 | Festlegung der zeitlichen Toleranzen in einer OCSP-Response | gemSpec_PKI |
A_21979 | Performance - Rohdaten - Bezug der Lieferverpflichtung (Rohdatenerfassung v.02) | gemSpec_Perf |
A_22005 | Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02) | gemSpec_Perf |
GS-A_5036 | Performance – Stapelsignatur Konnektor für LE-U3 | gemSpec_Perf |
GS-A_5106 | Performance – Stapelsignatur Konnektor für LE-U4 | gemSpec_Perf |
A_18249 | Groß- und Kleinschreibung von Daten in Hexadezimalform | gemSpec_SGD_ePA |
A_18250 | keine führenden Nullen bei Punktkoordinaten | gemSpec_SGD_ePA |
A_18988 | SGD-Client, Neustart des Protokolldurchlaufs | gemSpec_SGD_ePA |
VSDM-A_2682 | Fachmodul VSDM: Keine sicherheitsreleveanten Informationen im Fehlermeldungen | gemSpec_SST_PS_VSDM |
VSDM-A_2208 | Fachmodul VSDM: beliebige Reihenfolge der Header-Elemente | gemSpec_SST_VSDM |
VSDM-A_2217 | Fachmodul VSDM: Nachrichten grundsätzlich nicht speichern | gemSpec_SST_VSDM |
VSDM-A_3066 | Fachmodul VSDM: Kein Pipelining | gemSpec_SST_VSDM |
TIP1-A_5568 | VZD und LDAP Client, Implementierung der LDAPv3 search Operation | gemSpec_VZD |
AMTS-A_2123 | FM AMTS: Speicherstruktur EF.AMTS auf der eGK | gemSpec_eGK_Fach_AMTS |
AMTS-A_2126 | FM AMTS: Speicherstruktur EF.VerweiseAMTS auf der eGK | gemSpec_eGK_Fach_AMTS |
AMTS-A_2127 | FM AMTS: Speicherstruktur EF.StatusAMTS auf der eGK | gemSpec_eGK_Fach_AMTS |
AMTS-A_2620 | FM AMTS: WriteConsent – Transformationsprozess der Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2621 | FM AMTS: ReadConsent – Transformationsprozess der Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2660 | FM AMTS: Speicherstruktur EF.EinwilligungAMTS auf der eGK | gemSpec_eGK_Fach_AMTS |
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_20065 | Nutzung der Dokumententemplates der gematik | gemKPT_Test |
GS-A_5020 | Einbringung des Komponentenzertifikats durch den Kartenherausgeber | gemRL_TSL_SP_CP |
TIP1-A_2575 | Zugelassenes Zugriffsprofil im CV-Rollen-Zertifikat | gemSpec_CVC_TSP |
TIP1-A_2578 | Korrekte ICCSN der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2589 | Personalisierung des CVC-CA-Zertifikats | gemSpec_CVC_TSP |
Card-G2-A_3479 | Kodierung von Versionskennungen | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3480 | Kodierung von Produktidentifikatoren | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3481 | Ausschluss für die Kodierung von Produktidentifikatoren | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3487 | K_Initialisierung und K_Personalisierung: DO_HistoricalBytes in EF.ATR | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3492 | K_Personalisierung: DO_PT_Pers in EF.ATR | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3494 | K_Personalisierung: DO_PI_Kartenkörper in EF.ATR-Personalisierung | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3495 | K_Personalisierung: DO_PI_Personalisierung in EF.ATR-Personalisierung | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3496 | K_Initialisierung: Weitere Datenobjekte in DO_HistoricalBytes in EF.ATR | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3497 | K_Personalisierung: Vollständige Befüllung von EF.ATR | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3498 | K_Personalisierung: DO_ICCSN in EF.GDO | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3507 | K_Personalisierung Versionierung Inhalte von EF.EnvironmentSettings | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3509 | K_Personalisierung Inhalt von EF.EnvironmentSettings | gemSpec_Karten_Fach_TIP_G2_1 |
GS-A_3695 | Grundlegender Aufbau Versionsnummern | gemSpec_OM |
GS-A_3696 | Zeitpunkt der Erzeugung neuer Versionsnummern | gemSpec_OM |
GS-A_3697 | Anlass der Erhöhung von Versionsnummern | gemSpec_OM |
GS-A_4542 | Spezifikationsgrundlage für Produkte | gemSpec_OM |
GS-A_4559 | Versionierung der Karten der TI | gemSpec_OM |
GS-A_4560 | Versionierung von Datenstrukturen der Karten der TI | gemSpec_OM |
GS-A_5026 | Versionierung von Karten durch die Produktidentifikation | gemSpec_OM |
GS-A_5038 | Festlegungen zur Vergabe einer Produktversion | gemSpec_OM |
GS-A_5039-01 | Änderung der Produktversion bei Änderungen der Produkttypversion | gemSpec_OM |
GS-A_5140 | Inhalt der Selbstauskunft von Karten | gemSpec_OM |
GS-A_4605 | Verwendung registrierter Daten für gSMC-K-Zertifikatsbeantragung | gemSpec_PKI |
GS-A_4606 | Identischer ICCSN in allen Zertifikaten einer gSMC-K | gemSpec_PKI |
GS-A_4622-01 | Zugriffsprofil einer gSMC-K | gemSpec_PKI |
GS-A_4707 | Kennzeichen für Technische Rolle für Komponenten und Dienste | gemSpec_PKI |
GS-A_4974 | CV-Ausstattung von Smartcards der TI | gemSpec_PKI |
GS-A_5335-01 | Zugriffsprofil einer gSMC-K für Administrationszwecke | gemSpec_PKI |
Card-G2-A_2538 | K_Initialsierung: Anzahl logischer Kanäle | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2541 | K_Personalisierung: zusätzliche Ordner | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2542 | K_Personalisierung: zusätzliche Objekte | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2544 | K_Personalisierung und K_Initialisierung: Wert des Attributes answerToReset | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2545 | K_Personalisierung: Wert des Attributes iccsn8 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2547 | K_Personalisierung und K_Initialisierung: ATR-Kodierung | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2548 | K_Personalisierung und K_Initialisierung: TC1 Byte im ATR | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2567 | K_Personalisierung: Personalisiertes Attribut von EF.GDO | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2570 | K_Initialisierung: CHANGE REFERENCE DATA bei Nutzung der Leer-PIN für PIN.AK | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2638 | K_Personalisierung: CHR von C.SAK.AUTD_CVC.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2640 | K_Personalisierung: CHR von C.SAK.AUTD_CVC.E384 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2665 | K_Personalisierung und K_Initialisierung: Wert von „positionLogicalEndOfFile“ | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2994 | K_Personalisierung: Absicherung der Kartenadministration | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2997 | K_Personalisierung und K_Initialisierung: Historical Bytes im ATR | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3041 | K_Personalisierung und K_Initialisierung: Vorgaben für Historical Bytes | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3201 | K_Personalisierung und K_Initialisierung: Zuordnung zu transportStatus für die Passwortobjekte der gSMC-K | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3261 | K_Initialisierung und K_Personalisierung: Abweichung von Festlegungen zum Zwecke der Personalisierung | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3262-01 | K_Personalisierung: Personalisierte Attribute von MF / PuK.RCA.CS.E256 für Testkarten | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3328 | K_Personalisierung: Festlegung von CHR für EF.C.SMC.AUT_CVC.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3329 | K_Personalisierung: Personalisierte Attribute von MF / EF.C.SMC.AUT_CVC.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3331 | K_externe Welt: Festlegung von CHR für EF.C.SMC.AUT_CVC.E384 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3333 | K_Personalisierung: Personalisierte Attribute von MF / PrK.SMC.AUT_CVC.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3336 | K_Initialisierung und K_Personalisierung: Vorgaben für die Option_Erweiterung_herstellerspezifische_Schlüssel_01 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3338 | K_Personalisierung: Personalisierte Attribute von MF / PrK.KONN.ENC.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01) | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3376 | K_Personalisierung: Personalisierte Attribute von MF / PrK.KONN.TLS.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01) | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3380 | K_Personalisierung: Personalisierte Attribute von MF / EF.PuK.KONN.SIG.R4096 (Option_Erweiterung_herstellerspezifische_Schlüssel_01) | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3382 | K_Personalisierung: Personalisierte Attribute von MF / PrK.SDS.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01) | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3394 | K_Personalisierung: Personalisierte Attribute von MF / EF.EnvironmentSettings | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3396 | K_Personalisierung: Personalisierte Attribute von MF / PIN.AK | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3397 | K_Personalisierung: Personalisierte Attribute von MF / PIN.NK | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3398 | K_Personalisierung: Personalisierte Attribute von MF / PIN.Pers | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3399 | K_Personalisierung: Personalisierte Attribute von MF / PIN.SAK | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3400 | K_Personalisierung: Personalisierte Attribute von MF / PrK.KONN.AUT.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3401 | K_Personalisierung: Personalisierte Attribute von MF / PrK.GP.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3402 | K_Personalisierung: Personalisierte Attribute von MF / PuK.GP.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3404 | K_Personalisierung: Personalisierte Attribute von MF / SK.CMS.AES128 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3405 | K_Personalisierung: Personalisierte Attribute von MF / SK.CMS.AES256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3406 | K_Personalisierung: Personalisierte Attribute von MF / DF.AK / PrK.AK.AUT.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3407 | K_Personalisierung: Personalisierte Attribute von MF / DF.AK / PrK.AK.CA_PS.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3410 | K_Personalisierung: Personalisierte Attribute von MF / DF.NK / EF.C.NK.VPN.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3411 | K_Personalisierung: Personalisierte Attribute von MF / DF.NK / PrK.NK.VPN.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3416 | K_Personalisierung: Personalisierte Attribute von MF / DF.NK / PrK.CFS.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3417 | K_Personalisierung: Personalisierte Attribute von MF / DF.NK / PuK.CFS.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3423 | K_Personalisierung: Personalisierte Attribute von MF/ DF.SAK / EF.C.SAK.AUT.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3424 | K_Personalisierung: Personalisierte Attribute von MF / DF.SAK / PrK.SAK.AUT.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3429 | K_Personalisierung: Personalisierte Attribute von MF / DF.SAK / EF.C.SAK.AUTD_CVC.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3430 | K_Personalisierung: Personalisierte Attribute von MF / DF.SAK / PrK.SAK.AUTD_CVC.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3431 | K_Personalisierung: Personalisierte Attribute von MF / DF.SAK / PrK.SAK.CA_xTV.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3434 | K_Personalisierung: Personalisierte Attribute von MF / DF.SAK / PrK.SAK.SIG.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3438 | K_Personalisierung: Personalisierte Attribute von MF / DF.Sicherheitsanker / PIN.BNetzA_RCA | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3439 | K_Personalisierung: Personalisierte Attribute von MF / DF.Sicherheitsanker / PIN.TSL_CA | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3447 | K_Personalisierung: Personalisierte Attribute von MF / SK.CUP.AES128 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3449 | K_Personalisierung: Personalisierte Attribute von MF / SK.CUP.AES256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3450 | K_Personalisierung: Personalisierte Attribute von MF / DF.AK / EF.C.AK.AUT.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3514 | K_Personalisierung: personalisierter Wert von pointInTime | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3580 | K_Personalisierung: Personalisierte Attribute von MF / EF.PuK.RCA.CS.R2048 für Testkarten | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3581 | K_Personalisierung: Personalisierte Attribute von MF / EF.C.RCA.CS.E256 für Testkarten | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3583-01 | K_Personalisierung: Personalisierte Attribute von MF / EF.C.TSL.CA_1 für Testkarten | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3734 | K_Personalisierung: Personalisierte Attribute von MF/DF.AK/EF.C.AK.AUT2.XXXX | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3735 | K_Personalisierung: Personalisierte Attribute von MF/DF.AK/PrK.AK.AUT.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3738 | K_Personalisierung: Personalisierte Attribute von MF/DF.AK/PrK.AK.CA_PS.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3740 | K_Personalisierung: Personalisierte Attribute von MF/DF.NK/EF.C.NK.VPN2.XXXX | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3741 | K_Personalisierung: Personalisierte Attribute von MF/DF.NK/PrK.NK.VPN.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3744 | K_Personalisierung: Personalisierte Attribute von MF/DF.SAK/EF.C.SAK.AUT2.XXXX | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3745 | K_Personalisierung: Personalisierte Attribute von MF/DF.SAK/PrK.SAK.AUT.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3850 | K_Personalisierung und K_Initialisierung: Unterstützung Onboard-RSA-Schlüsselgenerierung | gemSpec_gSMC-K_ObjSys |
3.2 Festlegungen zur sicherheitstechnischen Eignung
Die sicherheitstechnische Eignung des Produktes wird durch das Zusammenspiel von drei Nachweisen erreicht:
- Beschleunigte Sicherheitszertifizierung durch das BSI
- Prüfung durch CC-Prüfstelle mit Abnahme durch die gematik
- Produktgutachten mit Abnahme durch die gematik.
Bei Verwendung eines HSM für die Konnektoridentität kommt als vierter Nachweis ein Sicherheitsgutachten für die Personalisierung hinzu.
Zudem muss der Hersteller seine sicheren Softwareentwicklungsprozesse durch ein Sicherheitsgutachten nachweisen.
3.2.1 Beschleunigte Sicherheitszertifizierung (BSZ)
Es ist eine Beschleunigte Sicherheitszertifizierung durch das BSI gefordert, wobei eine Prüfung durch eine vom BSI für den Geltungsbereich Highspeedkonnektor anerkannte Prüfstelle beauftragt werden muss.
Es handelt sich grundsätzlich um einen Black-Box-Ansatz mit einem starken Fokus auf Penetrationstests. Jedoch findet insbesondere für den Bereich Kryptographie auch in der BSZ eine Prüfung anhand von Quellcode statt.
Zudem wird über die Pentests der Außenschnittstellen hinaus die Prüfung der korrekten Implementierungen von sicherheitsrelevanten Kommunikationsprotokollen innerhalb der BSZ vorgenommen.
Die Festlegungen zum BSZ-Geltungsbereich HSK finden in BSI-Dokumenten statt.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_21988-01 | Highspeed-Konnektor - Keine zusätzlichen Schnittstellen | gemF_Highspeed-Konnektor |
A_23474 | Nachnutzung HSM durch TI-GW-Zugangsmodul - Absicherung und Prüfung | gemF_Highspeed-Konnektor |
TIP1-A_4814-02 | Export- Import von Konfigurationsdaten | gemF_Highspeed-Konnektor |
VSDM-A_2637 | Fachmodul VSDM: Zugriff nur für autorisierte Personen | gemSpec_FM_VSDM |
A_14223 | FM ePA: Autorisierung - Verbindung mit Zertifikats- und Rollenprüfung | gemSpec_FM_ePA |
A_14930 | FM ePA: Authentisierung mit eGK - TLS mit Zertifikats- und Rollenprüfung | gemSpec_FM_ePA |
A_15532 | FM ePA: Dokumentenverwaltung - TLS mit Zertifikats- und Rollenprüfung | gemSpec_FM_ePA |
A_17948 | FM ePA: Authentisierung mit eGK - TLS-Verbindung - Fehler | gemSpec_FM_ePA |
A_18011 | FM ePA: Schlüsselableitung - TLS-Verbindung zu SGD 1 und 2 aufbauen | gemSpec_FM_ePA |
A_18012 | FM ePA: Schlüsselableitung- TLS mit Zertifikats- und Rollenprüfung | gemSpec_FM_ePA |
A_17661 | Gesicherte Übertragung der Hash-Datei für TSL (ECC-Migration) | gemSpec_Kon |
A_21697-01 | Schlüsselpaar und dazugehöriges X.509-Zertifikat für Authentisierung des Konnektors gegenüber Clientsystemen importieren | gemSpec_Kon |
A_21698 | Importiertes Schlüsselpaar und dazugehöriges X.509-Zertifikat für Authentisierung des Konnektors gegenüber Clientsystemen verwenden | gemSpec_Kon |
A_21699-02 | Schlüssel und X.509-Zertifikate für Authentisierung des Konnektors gegenüber Clientsystemen erzeugen | gemSpec_Kon |
A_21701 | X.509-Zertifikate für Authentisierung des Konnektors gegenüber Clientsystemen exportieren | gemSpec_Kon |
A_21702 | Intern generierte Schlüssel und X.509-Zertifikate für Authentisierung des Konnektors gegenüber Clientsystemen verwenden | gemSpec_Kon |
A_21760-01 | ID.AK.AUT auf gSMC-K für Authentisierung des Konnektors gegenüber Clientsystemen verwenden | gemSpec_Kon |
TIP1-A_4507 | Isolation während der Bootup-Phase | gemSpec_Kon |
TIP1-A_4515 | Verpflichtung zur Nutzung der TLS-Verbindung | gemSpec_Kon |
TIP1-A_4516 | Authentifizierung der Clients über Basic-Auth und X.509-Zertifikate | gemSpec_Kon |
TIP1-A_4517-02 | Schlüssel und X.509-Zertifikate für die Authentisierung des Clientsystems erzeugen und exportieren sowie X.509-Zertifikate importieren | gemSpec_Kon |
TIP1-A_4518-02 | Konfiguration der Anbindung Clientsysteme | gemSpec_Kon |
TIP1-A_4524-03 | TUC_KON_000 „Prüfe Zugriffsberechtigung” | gemSpec_Kon |
TIP1-A_4545-03 | TUC_KON_050 „Beginne Kartenterminalsitzung“ | gemSpec_Kon |
TIP1-A_4595 | Gesicherte Übertragung von Ereignissen | gemSpec_Kon |
TIP1-A_4720-02 | TUC_KON_110 „Kartenbasierte TLS-Verbindung aufbauen“ | gemSpec_Kon |
TIP1-A_4806-01 | Verpflichtende Managementschnittstelle | gemSpec_Kon |
TIP1-A_4808-01 | Zugangsschutz der Managementschnittstelle | gemSpec_Kon |
TIP1-A_4818 | Konfigurieren von Fachmodulen | gemSpec_Kon |
TIP1-A_4834 | TUC_KON_282 „UpdateInformationen beziehen“ | gemSpec_Kon |
TIP1-A_5009 | Authentifizierungsvarianten für Verbindungen zwischen Konnektor und Clientsystemen | gemSpec_Kon |
TIP1-A_5517-02 | Konnektor, TUC_KON_290 „LDAP-Verbindung aufbauen“ | gemSpec_Kon |
TIP1-A_5661 | Automatisierung Managementschnittstelle | gemSpec_Kon |
TIP1-A_5662 | Gesicherte Übertragung von BNetzA-VL und Hashwert | gemSpec_Kon |
TIP1-A_7254 | Reaktion auf OCSP-Abfrage beim TLS-Verbindungsaufbau | gemSpec_Kon |
A_17094-01 | TLS-Verbindungen Konnektor (ECC-Migration) | gemSpec_Krypt |
A_17124-01 | TLS-Verbindungen (ECC-Migration) | gemSpec_Krypt |
A_17322 | TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration) | gemSpec_Krypt |
A_18464 | TLS-Verbindungen, nicht Version 1.1 | gemSpec_Krypt |
A_18467 | TLS-Verbindungen, Version 1.3 | gemSpec_Krypt |
A_21275-01 | TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake | gemSpec_Krypt |
GS-A_4384-01 | TLS-Verbindungen | gemSpec_Krypt |
GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
GS-A_5035 | Nichtverwendung des SSL-Protokolls | gemSpec_Krypt |
GS-A_5322 | Weitere Vorgaben für TLS-Verbindungen | gemSpec_Krypt |
GS-A_5345-01 | TLS-Verbindungen Konnektor | gemSpec_Krypt |
GS-A_5525 | TLS-Renegotiation Konnektor | gemSpec_Krypt |
GS-A_5077 | FQDN-Prüfung beim TLS-Handshake | gemSpec_PKI |
VSDM-A_3003 | Verschlüsselter Transport durch Fachmodul VSDM | gemSpec_SST_VSDM |
TIP1-A_5566 | LDAP Client, LDAPS | gemSpec_VZD |
3.2.2 Prüfung durch CC-Prüfstelle
Ziel dieses Prüfverfahrens ist es mittels Quellcode-Analyse und funktionalen Tests die Umsetzung der Sicherheitsfunktionen zu prüfen, deren Umsetzung sich weniger gut durch den Pentest-Ansatz der BSZ überprüfen lässt.
Es muss eine vom BSI anerkannte Common-Criteria-Prüfstelle mit Konnektor-Erfahrung beauftragt werden. Konkret muss ein Evaluator mit Konnekotr-Erfahrung zum Einsatz kommen.
Der Prüfbericht der Prüfstelle wird bei der gematik eingereicht, von der gematik geprüft und im Positivfall abgenommen.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_17548-02 | TSL-Signer-CA Zertifikat sicher speichern | gemF_Highspeed-Konnektor |
A_21987-02 | Zugriff auf die VAU nur durch den Hersteller | gemF_Highspeed-Konnektor |
A_22041 | Highspeed-Konnektor: Sichere Trennung virtueller Instanzen | gemF_Highspeed-Konnektor |
A_22338 | Tägliche Aktualisierung der TSL | gemF_Highspeed-Konnektor |
A_23303 | TLS mit Client-Authentisierung verpflichtend für Clientsystemanbindungen | gemF_Highspeed-Konnektor |
A_23359-03 | Administration des HSK-Basis Systems | gemF_Highspeed-Konnektor |
A_23360 | TI-Gateway - Kopplung Zugangsmodul und HSK | gemF_Highspeed-Konnektor |
A_23395 | Backup & Restore von Instanzen (Konfigurationsdaten) | gemF_Highspeed-Konnektor |
A_23397 | Sicherung und Wiederherstellung HSK-Basissystem | gemF_Highspeed-Konnektor |
A_23432 | Verpflichtendes Auto-Update | gemF_Highspeed-Konnektor |
TIP1-A_4503-03 | Verpflichtung zur Nutzung von gSMC-K oder HSM | gemF_Highspeed-Konnektor |
TIP1-A_4693-03 | TUC_KON_032 „TSL aktualisieren” | gemF_Highspeed-Konnektor |
TIP1-A_4730-02 | Kommunikation mit NET_TI_GESICHERTE_FD | gemF_Highspeed-Konnektor |
TIP1-A_4731-02 | Kommunikation mit NET_TI_ZENTRAL | gemF_Highspeed-Konnektor |
TIP1-A_4732-02 | Kommunikation mit NET_TI_DEZENTRAL | gemF_Highspeed-Konnektor |
TIP1-A_4810-02 | Benutzerverwaltung der Managementschnittstelle | gemF_Highspeed-Konnektor |
TIP1-A_4820-02 | HSK: Instanzen erstellen und löschen | gemF_Highspeed-Konnektor |
TIP1-A_4832-03 | TUC_KON_280 „Konnektoraktualisierung durchführen“ | gemF_Highspeed-Konnektor |
A_23628 | HSM-B - Schlüsselerzeugung für Institutionsidentitäten | gemF_Personalisierung_HSM |
A_23629 | HSM-B - Import von Zertifikaten zu Institutionsidentitäten | gemF_Personalisierung_HSM |
A_23631 | HSM-B - Zuordnung von Institutionsidentitäten zu vInstanzen | gemF_Personalisierung_HSM |
A_23632 | HSM-B - Mandantenzuordnung mit Aktivierungscode | gemF_Personalisierung_HSM |
A_23654 | HSK - Optionales Feature virtuelle Institutionsidentitäten (HSM-B) | gemF_Personalisierung_HSM |
A_23655 | HSM-B - Export von CSR | gemF_Personalisierung_HSM |
A_23757 | HSM-B - Management von C.HSK.SIG und C.HSK.ENC | gemF_Personalisierung_HSM |
A_24016 | HSM-B - Kein Zugriff des Betreibers auf das HSM | gemF_Personalisierung_HSM |
A_14975-01 | Verschlüsselung des Dokuments mit dem DocumentKey | gemSpec_DM_ePA |
A_14976-02 | Verschlüsselung des DocumentKey mit dem RecordKey | gemSpec_DM_ePA |
A_15592-03 | Komponente ePA-Dokumentenverwaltung – Erweiterung des sicheren Verbindungsprotokolls | gemSpec_Dokumentenverwaltung |
AMTS-A_2139 | FM AMTS: Verbot Protokollierung Schlüsselmaterial | gemSpec_FM_AMTS |
AMTS-A_2140 | FM AMTS: Verbot Protokollierung personenbezogener Daten | gemSpec_FM_AMTS |
AMTS-A_2167 | FM AMTS: Übergreifende Anforderung – Keine Nutzung der Privat-PIN | gemSpec_FM_AMTS |
AMTS-A_2169 | FM AMTS: Übergreifende Anforderung – Versicherten-ID im Cache löschen | gemSpec_FM_AMTS |
AMTS-A_2189 | FM AMTS: Übergreifende Anforderung – Kein Caching der eMP/AMTS-Daten | gemSpec_FM_AMTS |
AMTS-A_2192 | FM AMTS: ReadMP – PIN zur Freischaltung von EF.AMTS | gemSpec_FM_AMTS |
AMTS-A_2202 | FM AMTS: WriteMP – PIN zur Freischaltung von EF.AMTS | gemSpec_FM_AMTS |
AMTS-A_2648 | FM AMTS: Übergreifende Anforderung – Löschung von zwischengespeicherten eMP/AMTS-Daten | gemSpec_FM_AMTS |
NFDM-A_2095 | Verbot Protokollierung medizinischer Daten | gemSpec_FM_NFDM |
NFDM-A_2096 | Verbot Protokollierung Schlüsselmaterial | gemSpec_FM_NFDM |
NFDM-A_2097 | Verbot Protokollierung personenbezogener Daten | gemSpec_FM_NFDM |
NFDM-A_2105 | Verbot der persistenten Speicherung medizinischer Daten | gemSpec_FM_NFDM |
NFDM-A_2112 | Berechtigungsregeln ReadNFD | gemSpec_FM_NFDM |
NFDM-A_2115 | Berechtigungsregeln WriteNFD | gemSpec_FM_NFDM |
NFDM-A_2118 | Berechtigungsregeln EraseNFD | gemSpec_FM_NFDM |
NFDM-A_2122 | Berechtigungsregeln ReadDPE | gemSpec_FM_NFDM |
NFDM-A_2125 | Berechtigungsregeln WriteDPE | gemSpec_FM_NFDM |
NFDM-A_2128 | Berechtigungsregeln EraseDPE | gemSpec_FM_NFDM |
VSDM-A_2789 | Fachmodul VSDM: keine Protokollierung von Schlüsselmaterial | gemSpec_FM_VSDM |
A_13677 | FM ePA: Aktensession - Trennung von Operation | gemSpec_FM_ePA |
A_13903 | FM ePA: putDocuments - Löschen der Dokumentenschlüssel | gemSpec_FM_ePA |
A_13907 | FM ePA: putDocuments - Verschlüsselung der Dokumente | gemSpec_FM_ePA |
A_13941 | FM ePA: Login - Zugriffsberechtigung auf vom Konnektor verwaltete Ressourcen | gemSpec_FM_ePA |
A_14154 | FM ePA: Verbot des Logging von Schlüsselmaterial | gemSpec_FM_ePA |
A_14155 | FM ePA: Verbot des Logging von medizinischen und personenbezogenen Daten | gemSpec_FM_ePA |
A_14173 | FM ePA: Sicherheit - Keine persistente Speicherung von personenbezogenen Daten | gemSpec_FM_ePA |
A_14174 | FM ePA: Sicherheit - Keine Speicherung von privaten Schlüsseln | gemSpec_FM_ePA |
A_14175 | FM ePA: Sicherheit - Keine Weitergabe vertraulicher Informationsobjekte an das PS | gemSpec_FM_ePA |
A_14651 | FM ePA: Logout Aktensession - Löschung der Aktensession | gemSpec_FM_ePA |
A_14710 | FM ePA: Übergreifende Anforderung - Verwendung des Protokollierungsdienstes | gemSpec_FM_ePA |
A_14722 | FM ePA: Sicherheit - Keine persistente Speicherung von Dokumenten und Metadaten | gemSpec_FM_ePA |
A_14742 | FM ePA: ActivateAccount - Akten- und Kontextschlüssel erzeugen | gemSpec_FM_ePA |
A_14748 | FM ePA: Übergreifende Anforderung - Verwendung des Verschlüsselungsdienstes | gemSpec_FM_ePA |
A_14769 | FM ePA: RequestFacilityAuthorization - Bestätigung der Berechtigung | gemSpec_FM_ePA |
A_14927 | FM ePA: Authentisierung mit SM-B - Erstellung des SAML-Token | gemSpec_FM_ePA |
A_14959 | FM ePA: getDocuments - Löschen der Dokumentenschlüssel | gemSpec_FM_ePA |
A_15135 | FM ePA: Übergreifende Anforderung - Verwendung des Namensdienstes | gemSpec_FM_ePA |
A_15136 | FM ePA: Übergreifende Anforderung - Verwendung des Zugriffsberechtigungsdienstes | gemSpec_FM_ePA |
A_15194 | FM ePA: Übergreifende Anforderung - Verwendung des Kartendienstes | gemSpec_FM_ePA |
A_15199-01 | FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU - Verfahren | gemSpec_FM_ePA |
A_15210 | FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU mit Zertifikats- und Rollenprüfung | gemSpec_FM_ePA |
A_15215 | FM ePA: Übergreifende Anforderung - Prüfung von Authentizität und Echtheit der beteiligten Smartcards (C2C) | gemSpec_FM_ePA |
A_15535 | FM ePA: Übergreifende Anforderung - Verwendung des TLS-Dienstes des Konnektors | gemSpec_FM_ePA |
A_15638 | FM ePA: Authentisierung mit SM-B - Behauptungen im SAML-Token | gemSpec_FM_ePA |
A_15677 | FM ePA: Übergreifende Anforderung - Verwendung des Zeitdienstes des Konnektors | gemSpec_FM_ePA |
A_15693 | FM ePA: RequestFacilityAuthorization - Erstellung von Policy Document | gemSpec_FM_ePA |
A_15693-05 | FM ePA: RequestFacilityAuthorization Version 2.x - Erstellung von Policy Document | gemSpec_FM_ePA |
A_15867 | FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Schlüsselerzeugung | gemSpec_FM_ePA |
A_15891 | FM ePA: Übergreifende Anforderung - Verwendung des Zertifikatsdienstes | gemSpec_FM_ePA |
A_15892 | FM ePA: Übergreifende Anforderung - Verwendung des Signaturdienstes | gemSpec_FM_ePA |
A_15894 | FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Kommunikation mit der VAU bei Schlüsselaushandlung | gemSpec_FM_ePA |
A_15895 | FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Kommunikation mit der VAU bei Schlüsselableitung | gemSpec_FM_ePA |
A_16193 | FM ePA: Übergreifende Anforderung - Vorgaben Aktenschlüssel und Kontextschlüssel - Fehler | gemSpec_FM_ePA |
A_17868 | FM ePA: RequestFacilityAuthorization - Akten- und Kontextschlüssel mit eGK verschlüsseln | gemSpec_FM_ePA |
A_17879 | FM ePA: Übergreifende Anforderung IHE - Außenverhalten der IHE ITI-Implementierung | gemSpec_FM_ePA |
A_17949-01 | FM ePA: Aktensession - Löschen der Aktensession bei Entfernen der eGK | gemSpec_FM_ePA |
A_17966 | FM ePA: Schlüsselableitung - Ablauf | gemSpec_FM_ePA |
A_17988 | FM ePA: RequestFacilityAuthorization - Schlüsselableitung in Abhängigkeit von der Rolle | gemSpec_FM_ePA |
A_18007 | Schlüsselableitung bei Verschlüsselung - Verschlüsselung mit Verschlüsselungsdienst | gemSpec_FM_ePA |
A_18008 | FM ePA: putDocuments - Verschlüsselung der Dokumente mit Verschlüsselungsdienst | gemSpec_FM_ePA |
A_18165 | FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Kommunikation mit einem SGD | gemSpec_FM_ePA |
A_20157 | Übergreifende Anforderung – Unterbindung paralleler Zugriff auf die eGK (Reservierung) | gemSpec_FM_ePA |
A_17225-01 | Aufbau einer sicheren Verbindung zur Vertrauenswürdige Ausführungsumgebung (VAU) | gemSpec_Kon |
A_17746 | Einsatzbereich und Vorgaben für Ver- und Entschlüsselung (ECC-Migration) | gemSpec_Kon |
A_17768 | Zertifikate und Schlüssel für Signaturerstellung und Signaturprüfung (QES und nonQES) | gemSpec_Kon |
A_17777 | sicherheitstechnische Festlegungen zum Abruf von kryptographischen Schlüsseln von einem Schlüsselgenerierungsdienst | gemSpec_Kon |
A_18001 | TUC_KON_075 „Symmetrisch verschlüsseln” | gemSpec_Kon |
A_18686-01 | Komfortsignatur-Timer | gemSpec_Kon |
A_18756 | Optionalität von nonQES-XAdES Signatur | gemSpec_Kon |
A_19052-01 | Mindestanforderungen an Dokumente und Nachrichten | gemSpec_Kon |
A_19100-01 | Komfortsignatur-Zähler | gemSpec_Kon |
A_19101 | Handbuch-Hinweis zu Nutzerauthentisierung am Clientsystem bei Komfortsignatur | gemSpec_Kon |
A_19102-04 | TUC_KON_158 „Komfortsignaturen erstellen“ | gemSpec_Kon |
A_19103-07 | TUC_KON_170 "Dokumente mit Komfort signieren" | gemSpec_Kon |
A_19104-04 | TUC_KON_171 „Komfortsignatur einschalten“ | gemSpec_Kon |
A_19105 | TUC_KON_172 „Komfortsignatur ausschalten“ | gemSpec_Kon |
A_19106-02 | TUC_KON_173 „Liefere Signaturmodus“ | gemSpec_Kon |
A_19109-02 | Operation GetSignatureMode | gemSpec_Kon |
A_19258 | Secure Messaging bei Komfortsignatur | gemSpec_Kon |
A_20073-01 | Prüfung der Länge der UserId | gemSpec_Kon |
A_20074 | UserId über 1.000 Vorgänge eindeutig | gemSpec_Kon |
A_21699-02 | Schlüssel und X.509-Zertifikate für Authentisierung des Konnektors gegenüber Clientsystemen erzeugen | gemSpec_Kon |
A_22344 | Mindestens zwei parallele Komfortsignatursessions für einen HBA | gemSpec_Kon |
A_22352 | Unabhängige Komfortsignatur-Timer bei parallelen Komfortsignatursessions | gemSpec_Kon |
A_22459 | Unabhängige Komfortsignatur-Zähler bei parallelen Komfortsignatursessions | gemSpec_Kon |
A_22673 | Unerlaubte Inhalte in Dokumenten und Nachrichten | gemSpec_Kon |
A_22923 | XML-Attribute schemaLocation und noNamespaceSchemaLocation nicht auswerten | gemSpec_Kon |
A_23311 | HBA Prüfung bei Steckvorgang | gemSpec_Kon |
A_23536 | TUC_KON_159 - "Signaturdatenelemente nachbereiten" | gemSpec_Kon |
A_23614-01 | SMC-B Prüfung bei Steckvorgang | gemSpec_Kon |
A_23702 | Keine Verzögerungen durch Prüfungen bei Steckvorgang | gemSpec_Kon |
TIP1-A_4509 | Betriebszustand erfassen | gemSpec_Kon |
TIP1-A_4510-05 | Sicherheitskritische Fehlerzustände | gemSpec_Kon |
TIP1-A_4517-02 | Schlüssel und X.509-Zertifikate für die Authentisierung des Clientsystems erzeugen und exportieren sowie X.509-Zertifikate importieren | gemSpec_Kon |
TIP1-A_4524-03 | TUC_KON_000 „Prüfe Zugriffsberechtigung” | gemSpec_Kon |
TIP1-A_4527-04 | TUC_KON_080 „Dokument validieren” | gemSpec_Kon |
TIP1-A_4545-03 | TUC_KON_050 „Beginne Kartenterminalsitzung“ | gemSpec_Kon |
TIP1-A_4548-02 | TUC_KON_053 „Paire Kartenterminal“ | gemSpec_Kon |
TIP1-A_4558 | Caching-Dauer von Kartendaten im Konnektor | gemSpec_Kon |
TIP1-A_4559 | Konnektorzugriffsverbot auf DF.KT | gemSpec_Kon |
TIP1-A_4560 | Rahmenbedingungen für Kartensitzungen | gemSpec_Kon |
TIP1-A_4565 | TUC_KON_001 „Karte öffnen“ | gemSpec_Kon |
TIP1-A_4566 | TUC_KON_026 „Liefere CardSession“ | gemSpec_Kon |
TIP1-A_4567 | TUC_KON_012 „PIN verifizieren” | gemSpec_Kon |
TIP1-A_4571 | TUC_KON_023 „Karte reservieren“ | gemSpec_Kon |
TIP1-A_4572 | TUC_KON_005 „Card-to-Card authentisieren“ | gemSpec_Kon |
TIP1-A_4579 | TUC_KON_018 „eGK-Sperrung prüfen“ | gemSpec_Kon |
TIP1-A_4581 | TUC_KON_218 „Signiere“ | gemSpec_Kon |
TIP1-A_4582 | TUC_KON_219 „Entschlüssele“ | gemSpec_Kon |
TIP1-A_4584 | TUC_KON_024 „Karte zurücksetzen“ | gemSpec_Kon |
TIP1-A_4616-03 | TUC_KON_070 „Daten hybrid verschlüsseln” | gemSpec_Kon |
TIP1-A_4617-02 | TUC_KON_071 „Daten hybrid entschlüsseln“ | gemSpec_Kon |
TIP1-A_4623-02 | Unterstützte Signaturverfahren nonQES | gemSpec_Kon |
TIP1-A_4627 | Unterstützte Signaturverfahren QES | gemSpec_Kon |
TIP1-A_4639 | Generierung von Jobnummern für PIN-Eingaben | gemSpec_Kon |
TIP1-A_4640 | Anzeige der Jobnummern für PIN-Eingaben | gemSpec_Kon |
TIP1-A_4642 | Ableitung der Jobnummer von einem Zufallswert | gemSpec_Kon |
TIP1-A_4644 | Jobnummer über 1.000 Vorgänge eindeutig | gemSpec_Kon |
TIP1-A_4647-03 | TUC_KON 165 „Signaturvoraussetzungen für nonQES prüfen“ | gemSpec_Kon |
TIP1-A_4648 | TUC_KON_166 „nonQES Signaturen erstellen“ | gemSpec_Kon |
TIP1-A_4649-02 | TUC_KON_152 „Signaturvoraussetzungen für QES prüfen“ | gemSpec_Kon |
TIP1-A_4651-02 | TUC_KON_154 „QES Signaturen erstellen“ | gemSpec_Kon |
TIP1-A_4652-02 | TUC_KON_168 „Einzelsignatur QES erstellen“ | gemSpec_Kon |
TIP1-A_4653-03 | TUC_KON_160 „Dokumente nonQES signieren“ | gemSpec_Kon |
TIP1-A_4654-05 | TUC_KON_161 „nonQES Dokumentsignatur prüfen” | gemSpec_Kon |
TIP1-A_4655-03 | TUC_KON_150 „Dokument QES signieren" | gemSpec_Kon |
TIP1-A_4670 | Secure Messaging für die DTBS | gemSpec_Kon |
TIP1-A_4671 | Verhalten des Konnektors beim Abbruch einer Stapelsignatur | gemSpec_Kon |
TIP1-A_4672-05 | TUC_KON_151 „QES-Dokumentensignatur prüfen“ | gemSpec_Kon |
TIP1-A_4680-03 | Konfigurationswerte des Signaturdienstes | gemSpec_Kon |
TIP1-A_4682 | Sicheres Einbringen des TI-Vertrauensankers | gemSpec_Kon |
TIP1-A_4696-03 | TUC_KON_037 „Zertifikat prüfen“ | gemSpec_Kon |
TIP1-A_4709 | Integrität des Sicherheitsprotokolls | gemSpec_Kon |
TIP1-A_4710-02 | Keine Protokollierung personenbezogener und medizinischer Daten | gemSpec_Kon |
TIP1-A_4715 | TUC_KON_271 „Schreibe Protokolleintrag” | gemSpec_Kon |
TIP1-A_4716 | Einsichtnahme und Veränderung der Protokolle | gemSpec_Kon |
TIP1-A_4812 | Anzeige der Versionsinformationen (Selbstauskunft) | gemSpec_Kon |
TIP1-A_4813 | Persistieren der Konfigurationsdaten | gemSpec_Kon |
TIP1-A_4815 | Export: Schutz der Integrität, Authentizität und Nichtabstreitbarkeit | gemSpec_Kon |
TIP1-A_4816 | Export: Schutz der Vertraulichkeit | gemSpec_Kon |
TIP1-A_4992-02 | Guidance zur Jobnummer | gemSpec_Kon |
TIP1-A_5011 | Import von Kartenterminal-Informationen | gemSpec_Kon |
TIP1-A_5012 | Remote-PIN-Verfahren | gemSpec_Kon |
TIP1-A_5433 | Manuell importierte X.509-CA-Zertifikate nur für hybride Verschlüsselung | gemSpec_Kon |
TIP1-A_5437-02 | Signaturverfahren für externe Authentisierung | gemSpec_Kon |
TIP1-A_5447 | Einsatzbereich der Signaturvarianten | gemSpec_Kon |
TIP1-A_5482-01 | TUC_KON_042 „CV-Zertifikat prüfen“ | gemSpec_Kon |
TIP1-A_5538 | Signaturrichtlinien bei QES für XML-Dokumentenformate | gemSpec_Kon |
TIP1-A_5540-01 | QES-Signaturprüfergebnis bezogen auf Signaturzeitpunkt | gemSpec_Kon |
TIP1-A_5541-01 | Referenzen in Dokumenten nicht dynamisch auflösen | gemSpec_Kon |
TIP1-A_5545 | nonQES-Signaturprüfergebnis bezogen auf Signaturzeitpunkt | gemSpec_Kon |
TIP1-A_5654 | Sicherheits-Protokollierung | gemSpec_Kon |
TIP1-A_6478 | Erlaubte SICCT-Kommandos bei CT.CONNECTED=Nein | gemSpec_Kon |
TIP1-A_6729 | TUC_KON_031 „BNetzA-VL aktualisieren” | gemSpec_Kon |
TIP1-A_7277 | Authentifizierung des Remote-Management-Systems | gemSpec_Kon |
TIP1-A_7278 | Authentisierung des Konnektors gegenüber Remote-Management-System | gemSpec_Kon |
TIP1-A_7279 | Authentifizierung des Remote-Administrators | gemSpec_Kon |
TIP1-A_7280 | Einschränkung der Rechte des Remote-Administrators | gemSpec_Kon |
A_15549 | VAU-Client: Kommunikation zwischen VAU-Client und VAU | gemSpec_Krypt |
A_15705 | Vorgaben Aktenschlüssel (RecordKey) und Kontextschlüssel (ContextKey) | gemSpec_Krypt |
A_16849 | VAU-Protokoll: Aktionen bei Protokollabbruch | gemSpec_Krypt |
A_16852-01 | VAU-Protokoll: ECDH durchführen | gemSpec_Krypt |
A_16883-01 | VAU-Protokoll: Aufbau VAUClientHello-Nachricht | gemSpec_Krypt |
A_16884 | VAU-Protokoll: Nachrichtentypen und HTTP-Content-Type | gemSpec_Krypt |
A_16900 | VAU-Protokoll: Client, Behandlung von Fehlernachrichten | gemSpec_Krypt |
A_16903 | VAU-Protokoll: Client, Prüfung des VAUClientHelloDataHash-Werts (aus VAUServerHelloData) | gemSpec_Krypt |
A_16941-01 | VAU-Protokoll: Client, Prüfung der Signatur der VAUServerHelloData | gemSpec_Krypt |
A_16943-01 | VAU-Protokoll: Schlüsselableitung (HKDF) | gemSpec_Krypt |
A_16945-02 | VAU-Protokoll: Client, verschlüsselte Kommunikation (1) | gemSpec_Krypt |
A_16957-01 | VAU-Protokoll: Client, verschlüsselte Kommunikation (2) | gemSpec_Krypt |
A_17069 | VAU-Protokoll: Client Zählerüberlauf | gemSpec_Krypt |
A_17070-02 | VAU-Protokoll: Aufbau der VAUClientSigFin-Nachricht | gemSpec_Krypt |
A_17071 | VAU-Protokoll: Versand der VAUClientSigFin-Nachricht | gemSpec_Krypt |
A_17074 | VAU-Protokoll: Ignorieren von zusätzlichen Datenfeldern in Protokoll-Nachrichten | gemSpec_Krypt |
A_17081 | VAUProtokoll: zu verwendende Signaturschlüssel | gemSpec_Krypt |
A_17084 | VAU-Protokoll: Empfang der VAUServerFin-Nachricht | gemSpec_Krypt |
A_17094-01 | TLS-Verbindungen Konnektor (ECC-Migration) | gemSpec_Krypt |
A_17205 | Signatur der TSL: Signieren und Prüfen (ECC-Migration) | gemSpec_Krypt |
A_17206 | XML-Signaturen (ECC-Migration) | gemSpec_Krypt |
A_17207 | Signaturen binärer Daten (ECC-Migration) | gemSpec_Krypt |
A_17208 | Signaturen von PDF/A-Dokumenten (ECC-Migration) | gemSpec_Krypt |
A_17209 | Signaturverfahren für externe Authentisierung (ECC-Migration) | gemSpec_Krypt |
A_17220 | Verschlüsselung binärer Daten (ECIES) (ECC-Migration) | gemSpec_Krypt |
A_17221-01 | XML-Verschlüsselung (ECIES) (ECC-Migration) | gemSpec_Krypt |
A_17359 | Signaturen binärer Daten (Dokumente) (ECC-Migration) | gemSpec_Krypt |
A_17360 | XML-Signaturen (Dokumente) (ECC-Migration) | gemSpec_Krypt |
A_17872 | Ver- und Entschlüsselung der Akten und Kontextschlüssel (Schlüsselableitungsfunktionalität ePA) | gemSpec_Krypt |
A_17874 | SGD-Client, Client-authentisiertes ECIES-Schlüsselpaar | gemSpec_Krypt |
A_17875 | ECIES-verschlüsselter Nachrichtenversand zwischen SGD-Client und SGD-HSM | gemSpec_Krypt |
A_18004 | Vorgaben für die Kodierung von Chiffraten (innerhalb von ePA) | gemSpec_Krypt |
A_19971 | SGD und SGD-Client, Hashfunktion für Signaturerstellung und -prüfung | gemSpec_Krypt |
A_23226-01 | TLS-Verbindung, Konnektor: Legacy-KT-Unterstützung | gemSpec_Krypt |
A_23273 | VAU-Protokoll: Client, Prüfung der Signatur der VAUServerHelloData, Gültigkeit von OCSP-Antworten | gemSpec_Krypt |
A_23282 | VAU-Protokoll: Signaturen im VAU-Protokoll | gemSpec_Krypt |
GS-A_4357-02 | X.509-Identitäten für die Erstellung und Prüfung digitaler nicht-qualifizierter elektronischer Signaturen | gemSpec_Krypt |
GS-A_4358-01 | X.509-Identitäten für die Erstellung und Prüfung qualifizierter elektronischer Signaturen | gemSpec_Krypt |
GS-A_4359-02 | X.509-Identitäten für die Durchführung einer TLS-Authentifizierung | gemSpec_Krypt |
GS-A_4361-02 | X.509-Identitäten für die Erstellung und Prüfung digitaler Signaturen | gemSpec_Krypt |
GS-A_4362-02 | X.509-Identitäten für Verschlüsselungszertifikate | gemSpec_Krypt |
GS-A_4365-02 | CV-Zertifikate G2 | gemSpec_Krypt |
GS-A_4366-02 | CV-CA-Zertifikate G2 | gemSpec_Krypt |
GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
GS-A_4368 | Schlüsselerzeugung | gemSpec_Krypt |
GS-A_4371-02 | XML-Signaturen für nicht-qualifizierte Signaturen | gemSpec_Krypt |
GS-A_4372-02 | XML-Signaturen für qualifizierte elektronische Signaturen | gemSpec_Krypt |
GS-A_4373 | XML-Verschlüsselung - symmetrisch | gemSpec_Krypt |
GS-A_4374 | XML-Verschlüsselung - Hybrid | gemSpec_Krypt |
GS-A_4376-02 | XML-Verschlüsselung - Hybrid, Schlüsseltransport RSAES-OAEP | gemSpec_Krypt |
GS-A_4379 | Card-to-Card-Authentisierung G2 | gemSpec_Krypt |
GS-A_4384-01 | TLS-Verbindungen | gemSpec_Krypt |
GS-A_4389 | Symmetrischer Anteil der hybriden Verschlüsselung binärer Daten | gemSpec_Krypt |
GS-A_4390 | Asymmetrischer Anteil der hybriden Verschlüsselung binärer Daten | gemSpec_Krypt |
GS-A_4393 | Algorithmus bei der Erstellung von Hashwerten von Zertifikaten oder öffentlichen Schlüsseln | gemSpec_Krypt |
GS-A_5016 | Symmetrische Verschlüsselung binärer Daten | gemSpec_Krypt |
GS-A_5071-01 | kryptographische Vorgaben für eine Signaturprüfung in der SAK-Konnektor | gemSpec_Krypt |
GS-A_5080-01 | Signaturen binärer Daten (Dokumente) | gemSpec_Krypt |
GS-A_5081-01 | Signaturen von PDF/A-Dokumenten | gemSpec_Krypt |
GS-A_5207 | Signaturverfahren beim initialen Pairing zwischen Konnektor und eHealth-Kartenterminal | gemSpec_Krypt |
GS-A_5345-01 | TLS-Verbindungen Konnektor | gemSpec_Krypt |
A_17688 | Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) | gemSpec_PKI |
GS-A_4642 | TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum | gemSpec_PKI |
GS-A_4643 | TUC_PKI_013: Import TI-Vertrauensanker aus TSL | gemSpec_PKI |
GS-A_4648 | TUC_PKI_019: Prüfung der Aktualität der TSL | gemSpec_PKI |
GS-A_4650 | TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates | gemSpec_PKI |
GS-A_4651 | TUC_PKI_012: XML-Signatur-Prüfung | gemSpec_PKI |
GS-A_4829 | TUCs, Fehlerbehandlung | gemSpec_PKI |
GS-A_4898 | TSL-Grace-Period einer TSL | gemSpec_PKI |
GS-A_4899 | TSL Update-Prüfintervall | gemSpec_PKI |
GS-A_4943 | Alter der OCSP-Responses für eGK-Zertifikate | gemSpec_PKI |
GS-A_5484 | TUC_PKI_036 „BNetzA-VL-Aktualisierung“ | gemSpec_PKI |
A_17847 | Prüfung eines SGD-HSM-Zertifikats (1/2) | gemSpec_SGD_ePA |
A_17848 | Prüfung eines SGD-HSM-Zertifikats (2/2) | gemSpec_SGD_ePA |
A_17888 | SGD, KeyDerivation (Client) | gemSpec_SGD_ePA |
A_17892 | Aufwärtskompatibilität JSON-Requests und -Responses | gemSpec_SGD_ePA |
A_17897 | SGD-Client, Anfrage GetPublicKey (Client) | gemSpec_SGD_ePA |
A_17899 | SGD-Clients, Auswertung der Kodierung des öffentlichen ECIES-Schlüssels eines SGD-HSMs | gemSpec_SGD_ePA |
A_17900 | SGD-Clients, Kodierung des eigenen kurzlebigen ECIES-Schlüssels | gemSpec_SGD_ePA |
A_17901 | SGD-Clients, Kodierung der Signatur des eigenen ECIES-Schlüssels | gemSpec_SGD_ePA |
A_17902 | Kontext SGD, Chiffrat-Kodierung beim Nachrichtentransport | gemSpec_SGD_ePA |
A_17903 | Kontext SGD, Prüfung der ephemeren ECC-Schlüssel des Senders beim ECIES-Verfahren | gemSpec_SGD_ePA |
A_17924-01 | Anfragen an das SGD-HSM (Client) | gemSpec_SGD_ePA |
A_18003 | SGD-Client, Prüfung der Telematik-ID bei Berechtigungsvergabe | gemSpec_SGD_ePA |
A_18005 | SGD-Client, nur Einmalverwendung des kurzlebigen ECIES-Client-Schlüsselpaars | gemSpec_SGD_ePA |
A_18006 | SGD-Client, KVNR | gemSpec_SGD_ePA |
A_18024 | SGD-Client, Prüfung SGD-HSM-ECIES-Schlüssel | gemSpec_SGD_ePA |
A_18025-01 | SGD-Client, Anfrage GetAuthenticationToken | gemSpec_SGD_ePA |
A_18028 | SGD-Client, Auswertung der Anfrage GetAuthenticationToken | gemSpec_SGD_ePA |
A_18029 | SGD-Client, Anfrage KeyDerivation | gemSpec_SGD_ePA |
A_18031-01 | SGD-Client, Auswertung der Anfrage KeyDerivation (1/2) | gemSpec_SGD_ePA |
A_18032 | SGD-Client, kurzlebigen ECIES-Client-Schlüsselpaar | gemSpec_SGD_ePA |
A_20977 | SGD-Client, Auswertung der Anfrage KeyDerivation (2/2) | gemSpec_SGD_ePA |
A_22494 | SGD-Client, HTTP-Variable SGD-Userpseudonym | gemSpec_SGD_ePA |
A_22497 | SGD-Client, Mehrfachableitung (kurzlebiges ECIES-Client-Schlüsselpaar) | gemSpec_SGD_ePA |
3.2.3 Produktgutachten
Prüfung von Anforderungen zum Betreiberausschluss und zur VAU entsprechend [gemRL_PruefSichEig_DS]. Das Produktgutachten ist der gematik vorzulegen, wird geprüft und im Positivfall abgenommen.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_17346-02 | HSK: VAU - Zwingende Verwendung der VAU | gemF_Highspeed-Konnektor |
A_17347-02 | HSK: VAU - Keine persistente Speicherung von Versichertendaten | gemF_Highspeed-Konnektor |
A_17348-02 | HSK: VAU - Schutz ePA-Akten- und Kontextschlüssel | gemF_Highspeed-Konnektor |
A_17350-02 | HSK: VAU - Isolation von anderen Datenverarbeitungsprozessen des Anbieters | gemF_Highspeed-Konnektor |
A_17351-02 | HSK: VAU - Ausschluss von Manipulationen an der Software | gemF_Highspeed-Konnektor |
A_17352-02 | HSK: VAU - Ausschluss von Manipulationen an der Hardware | gemF_Highspeed-Konnektor |
A_17353-02 | HSK: VAU - Kontinuierliche Wirksamkeit des Manipulationsschutzes | gemF_Highspeed-Konnektor |
A_17354-02 | HSK: VAU - Physischer Zugang | gemF_Highspeed-Konnektor |
A_17355-02 | HSK: VAU - Extraktion Klartextdaten bei physischem Zugang unterbinden | gemF_Highspeed-Konnektor |
A_17356-03 | HSK: VAU - Löschen aller Daten beim Beenden von Verarbeitungsvorgängen | gemF_Highspeed-Konnektor |
A_17598-01 | Qualität des HSM | gemF_Highspeed-Konnektor |
A_21886 | Feste Kopplung von Konnektor und HSM | gemF_Highspeed-Konnektor |
A_21987-02 | Zugriff auf die VAU nur durch den Hersteller | gemF_Highspeed-Konnektor |
A_23474 | Nachnutzung HSM durch TI-GW-Zugangsmodul - Absicherung und Prüfung | gemF_Highspeed-Konnektor |
A_23495-01 | HSK: VAU - Protokollierung bei physischem Zugang zu Systemen der VAU | gemF_Highspeed-Konnektor |
A_24294 | HSK: VAU - Physischer Zugang bei laufender Verarbeitung | gemF_Highspeed-Konnektor |
A_24016 | HSM-B - Kein Zugriff des Betreibers auf das HSM | gemF_Personalisierung_HSM |
3.2.4 Sicherheitsgutachten
Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Sicherheitsgutachten ist der gematik vorzulegen.
Die Festlegungen in diesem Kapitel betreffen Personalisierungsprozesse und Softwareentwicklungsprozesse.
Personalisierungsprozesse
Im Folgenden wird zunächst die Herausgabe der gSMC-K oder eines HSM mit der Funktionalität der gSMC-K behandelt. Das Sicherheitsgutachten muss entsprechend die Schlüsselerzeugung, den Zertifikatbezug und die Personalisierung der Daten auf die gSMC-K oder dem HSM umfassen.
Verwendung einer gSMC-K
Das Vorgehen entspricht jenem beim Einboxkonnektor.
Werden alle Aufgaben vom Personalisierer der gSMC-K erfüllt, ist vom Hersteller ein Sicherheitsgutachten (Tabelle 11) des Personalisierers erforderlich.
Wenn der Hersteller des Konnektors die Schlüssel für die gSMC-K jedoch selber erzeugt oder von einem Dritten (der nicht der Personalisierer ist) erzeugen lässt, ist neben dem Sicherheitsgutachten vom Personalisierer auch vom Hersteller oder dem von ihm beauftragten Dritten ein entsprechendes Sicherheitsgutachten, das die Schlüsselerzeugung umfasst, einzureichen (basierend auf Tabelle 11 begrenzt auf die sichere Schlüsselerzeugung).
Erzeugt der Hersteller oder ein von ihm beauftragter Dritter ausschließlich „Herstellerspezifische Schlüssel“ sowie Schlüssel zur Kartenadministration (konkret Schlüssel für Objekte der Abschnitte 5.3.20, 5.3.22 und 5.3.23 der Objektsystemspezifikation der gSMC-K G2.0 [gemSpec_gSMC-K_ObjSys]), ist neben dem Sicherheitsgutachten vom Personalisierer eine Herstellererklärung über die Umsetzung der Festlegungen in Tabelle 10 zur Zulassung ausreichend.
Verwendung eines HSM
Der Hersteller muss die sichere Schlüsselerzeugung und Personalisierung des HSM durch ein Sicherheitsgutachten (Tabelle 12) nachweisen.
ID |
Bezeichnung |
Quelle (Referenz) |
---|---|---|
Card-G2-A_3593 |
Schlüsselspeicherung |
gemSpec_gSMC-K_ObjSys |
GS-A_4366 |
CV-CA-Zertifikate G2 |
gemSpec_Krypt |
GS-A_4367 |
Zufallszahlengenerator |
gemSpec_Krypt |
GS-A_4368 |
Schlüsselerzeugung |
gemSpec_Krypt |
GS-A_5021 |
Schlüsselerzeugung bei einer Schlüsselspeicherpersonalisierung |
gemSpec_Krypt |
TIP1-A_7225 |
Schlüsselerzeugung bei einer Schlüsselspeicherpersonalisierung |
gemSpec_Kon |
TIP1-A_5703 | Geschützte Übertragung von Daten zum Kartenpersonalisierer | gemSpec_Kon |
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
TIP1-A_2579 | Korrekter privater Schlüssel in der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2580 | Erzeugung des privaten Schlüssels der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2582 | Vertraulichkeit des privaten Schlüssels der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2583 | Zuordnung des privaten Schlüssels zu Identitäten | gemSpec_CVC_TSP |
TIP1-A_2584 | Schlüsselpaare und CV-Zertifikate | gemSpec_CVC_TSP |
TIP1-A_2590 | Vernichtung fehlerhafter Chipkarten vor deren Ausgabe | gemSpec_CVC_TSP |
TIP1-A_2591 | Ausgabe fehlerfreier Chipkarten | gemSpec_CVC_TSP |
TIP1-A_4222 | Authentizität des öffentlichen Root-Schlüssels | gemSpec_CVC_TSP |
GS-A_2158-01 | Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen | gemSpec_DS_Anbieter |
GS-A_2328-01 | Pflege und Fortschreibung des Sicherheitskonzeptes und Notfallkonzeptes | gemSpec_DS_Anbieter |
GS-A_2329-01 | Umsetzung der Sicherheitskonzepte | gemSpec_DS_Anbieter |
GS-A_2331-01 | Sicherheitsvorfalls-Management | gemSpec_DS_Anbieter |
GS-A_2332-01 | Notfallmanagement | gemSpec_DS_Anbieter |
GS-A_2345-01 | regelmäßige Reviews | gemSpec_DS_Anbieter |
GS-A_3737-01 | Sicherheitskonzept | gemSpec_DS_Anbieter |
GS-A_3753-01 | Notfallkonzept | gemSpec_DS_Anbieter |
GS-A_3772-01 | Notfallkonzept: Der Dienstanbieter soll dem BSI-Standard 100-4 folgen | gemSpec_DS_Anbieter |
GS-A_4980-01 | Umsetzung der Norm ISO/IEC 27001 | gemSpec_DS_Anbieter |
GS-A_4981-01 | Erreichen der Ziele der Norm ISO/IEC 27001 Annex A | gemSpec_DS_Anbieter |
GS-A_4982-01 | Umsetzung der Maßnahmen der Norm ISO/IEC 27002 | gemSpec_DS_Anbieter |
GS-A_4983-01 | Umsetzung der Maßnahmen aus dem BSI-Grundschutz | gemSpec_DS_Anbieter |
GS-A_4984-01 | Befolgen von herstellerspezifischen Vorgaben | gemSpec_DS_Anbieter |
GS-A_5551 | Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR | gemSpec_DS_Anbieter |
GS-A_5557 | Security Monitoring | gemSpec_DS_Anbieter |
GS-A_5558 | Aktive Schwachstellenscans | gemSpec_DS_Anbieter |
GS-A_4384-01 | TLS-Verbindungen | gemSpec_Krypt |
GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
GS-A_5035 | Nichtverwendung des SSL-Protokolls | gemSpec_Krypt |
GS-A_5386 | kartenindividuelle geheime und private Schlüssel G2-Karten | gemSpec_Krypt |
GS-A_2227 | Keine Kartendubletten | gemSpec_PINPUK_TI |
GS-A_2228 | Trennung von Karte und PIN/PUK-Brief | gemSpec_PINPUK_TI |
GS-A_2229 | Prozesse und Maßnahmen zur Aushändigung von Karte und PIN/PUK-Brief | gemSpec_PINPUK_TI |
GS-A_2230 | PIN/PUK-Erzeugung: Länge PIN/PUK (Kartenherausgeber) | gemSpec_PINPUK_TI |
GS-A_2232 | PIN/PUK-Erzeugung: Verfahren für PIN/PUK-Auswahl | gemSpec_PINPUK_TI |
GS-A_2234 | PIN/PUK-Erzeugung: Zufallsgenerator für PIN/PUK | gemSpec_PINPUK_TI |
GS-A_2235 | PIN/PUK-Erzeugung: Ableitung von PIN | gemSpec_PINPUK_TI |
GS-A_2236 | PIN/PUK-Erzeugung: Ableitung der PIN aus eindeutig dem Versicherten zugeordneten Daten | gemSpec_PINPUK_TI |
GS-A_2237 | PIN/PUK-Erzeugung: kein Rückschluss von PIN/PUK auf Schlüssel | gemSpec_PINPUK_TI |
GS-A_2238 | PIN/PUK-Erzeugung: Informationen an Karteninhaber bei selbstständiger Wahl der PIN | gemSpec_PINPUK_TI |
GS-A_2239 | PIN/PUK-Erzeugung: Ableitung von PIN im Sicherheitsmodul | gemSpec_PINPUK_TI |
GS-A_2240 | PIN/PUK-Speicherung: Verschlüsselung der PIN außerhalb von Sicherheitsmodulen | gemSpec_PINPUK_TI |
GS-A_2242 | PIN/PUK-Speicherung: Integrität der PIN außerhalb von Sicherheitsmodulen | gemSpec_PINPUK_TI |
GS-A_2244 | PIN/PUK-Speicherung: Verschlüsselung unterschiedlicher PINs mit unterschiedlichen Schlüsseln | gemSpec_PINPUK_TI |
GS-A_2246 | PIN/PUK-Speicherung: Verschlüsselung gleicher PINs führt zu unterschiedlichen verschlüsselten Werten | gemSpec_PINPUK_TI |
GS-A_2247 | PIN/PUK-Speicherung: Wiederholte Verschlüsselung der PIN führt zu unterschiedlichen Werten | gemSpec_PINPUK_TI |
GS-A_2248 | PIN/PUK-Speicherung: unterschiedliche Schlüssel für unterschiedliche Zwecke | gemSpec_PINPUK_TI |
GS-A_2249 | PIN/PUK-Speicherung: Dokumentation der Zwecke | gemSpec_PINPUK_TI |
GS-A_2250 | PIN/PUK-Speicherung: Entschlüsselung nur durch berechtigten Empfänger | gemSpec_PINPUK_TI |
GS-A_2252 | PIN/PUK-Löschung: Löschung von PIN/PUK nach Ablauf der Speicherdauer | gemSpec_PINPUK_TI |
GS-A_2253 | PIN/PUK-Transport: Sicherer PIN-Transport beim Kartenherausgeber bzw. Kartenpersonalisierer | gemSpec_PINPUK_TI |
GS-A_2254 | PIN/PUK-Transport: Schutz außerhalb geschützter Hardware beim Kartenherausgeber bzw. Kartenpersonalisierer | gemSpec_PINPUK_TI |
GS-A_2255 | PIN/PUK-Transport: Verteilung beschränken | gemSpec_PINPUK_TI |
GS-A_2256 | PIN/PUK-Transport: einmalige PIN-Erstellung beim Kartenherausgeber bzw. Kartenpersonalisierer | gemSpec_PINPUK_TI |
GS-A_2260 | PIN/PUK-Transport: Transport außerhalb eines Sicherheitsmoduls | gemSpec_PINPUK_TI |
GS-A_2261 | PIN/PUK-Transport: Transport außerhalb eines Sicherheitsmoduls - kein Klartext | gemSpec_PINPUK_TI |
GS-A_2264 | PIN/PUK-Transport: elektronische PIN-Verteilung | gemSpec_PINPUK_TI |
GS-A_2266 | PIN/PUK-Transport: Verschlüsselung gleicher PINs muss zu unterschiedlichen Werten führen | gemSpec_PINPUK_TI |
GS-A_2270 | PIN/PUK-Transport: Unterschiedliche verschlüsselte Werte auch bei gleichen PINs | gemSpec_PINPUK_TI |
GS-A_2271 | PIN/PUK-Transport: kein Rückschluss auf vorher benutzte Schlüssel | gemSpec_PINPUK_TI |
GS-A_2274 | PIN/PUK-Transport: Löschung der PIN nach Transport | gemSpec_PINPUK_TI |
GS-A_2276 | PIN/PUK-Transport: Aktivitäten im Vier-Augen-Prinzip bei der Zuordnung einer PIN/PUK zu einer Karte | gemSpec_PINPUK_TI |
GS-A_2277 | PIN/PUK-Transport: Aktivitäten im Vier-Augen-Prinzip beim Rücksetzen des Fehlbedienungszählers | gemSpec_PINPUK_TI |
GS-A_2284 | PIN/PUK-Änderung: Änderungen durch Kartenpersonalisierer im Vier-Augen-Prinzip | gemSpec_PINPUK_TI |
GS-A_2285 | PIN/PUK-Änderung: Prozess bei Kompromittierung beim Kartenherausgeber bzw. Kartenpersonalisierer | gemSpec_PINPUK_TI |
GS-A_2287 | PIN/PUK-Löschung: Nachweis der Löschung nicht mehr gebrauchter PIN beim Kartenherausgeber bzw. Kartenpersonalisierer | gemSpec_PINPUK_TI |
GS-A_2291 | PIN/PUK-Löschung: Löschen von nicht mehr benötigten Klartext-PIN | gemSpec_PINPUK_TI |
GS-A_2292 | PIN/PUK-Löschung: Außerbetriebnahme der PIN und Karte | gemSpec_PINPUK_TI |
GS-A_2295 | Schutz der Schlüssel für PIN/PUK gemäß Hierarchiestufe 4 | gemSpec_PINPUK_TI |
GS-A_5085 | PIN/PUK-Änderung: Prozess bei Kompromittierungsmeldung durch Karteninhaber | gemSpec_PINPUK_TI |
GS-A_5209 | PIN/PUK-Speicherung: PIN/PUK unverzüglich löschen | gemSpec_PINPUK_TI |
GS-A_5387 | Beachten von Vorgaben bei der Kartenpersonalisierung | gemSpec_PINPUK_TI |
Card-G2-A_3593 | Schlüsselspeicherung | gemSpec_gSMC-K_ObjSys |
Zusätzlich ist stets vom Personalisierer und, falls dieser nicht die Schlüssel erzeugt, auch vom Hersteller oder dem von ihm beauftragten Dritten die Herstellererklärung zur Erfüllung der Festlegungen in Kapitel 3.2.5, Tabelle 15 zu erbringen.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_21885 | Personalisierung des HSM mit Konnektoridentitäten durch Hersteller | gemF_Highspeed-Konnektor |
A_22336 | Initialisierung mit ECC-Vertrauensraum | gemF_Highspeed-Konnektor |
A_22590 | HSK: Kein Abruf von Zertifikatsprofilen C.NK.VPN bei Nutzung HSM | gemF_Highspeed-Konnektor |
A_23470 | Rollentrennung HSM-Personalisierung und Betrieb TI-Gateway | gemF_Highspeed-Konnektor |
A_23906 | HSK - HSM-B - Einbringen C.HSK.SIG und C.HSK.ENC | gemF_Personalisierung_HSM |
A_23907 | HSK - HSM-B - Sichere Prozesse bzgl. C.HSK.SIG und C.HSK.ENC | gemF_Personalisierung_HSM |
TIP1-A_2579 | Korrekter privater Schlüssel in der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2580 | Erzeugung des privaten Schlüssels der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2582 | Vertraulichkeit des privaten Schlüssels der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2583 | Zuordnung des privaten Schlüssels zu Identitäten | gemSpec_CVC_TSP |
TIP1-A_2584 | Schlüsselpaare und CV-Zertifikate | gemSpec_CVC_TSP |
GS-A_2158-01 | Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen | gemSpec_DS_Anbieter |
GS-A_4359-02 | X.509-Identitäten für die Durchführung einer TLS-Authentifizierung | gemSpec_Krypt |
GS-A_4365-02 | CV-Zertifikate G2 | gemSpec_Krypt |
GS-A_4368 | Schlüsselerzeugung | gemSpec_Krypt |
A_17688 | Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) | gemSpec_PKI |
GS-A_4640 | Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung | gemSpec_PKI |
GS-A_4641 | Initiale Einbringung TI-Vertrauensanker | gemSpec_PKI |
GS-A_4748 | Initiale Einbringung TSL-Datei | gemSpec_PKI |
Softwareentwicklungsprozesse
Der Hersteller des HSK muss diesen in einer sicheren Entwicklungsumgebung mittels sicherer Software-Entwicklungsprozesse implementieren. Dies ist durch ein Sicherheitsgutachten (Tabelle 13) nachzuweisen.
Alternativ kann der Hersteller dies durch eine positiv abgeschlossene Evaluierung der Entwicklungsumgebung im Rahmen des CC-Verfahrens für einen Einboxkonnektor (Aspekt ALC) nachweisen, wobei von der Prüfstelle die Nutzung der gleichen Entwicklungsumgebung zu bestätigen ist.
Ebenso können bestehende Sicherheitsgutachten nachgenutzt werden, sofern – durch den Gutachter bestätigt – die gleiche Entwicklungsumgebung genutzt wird.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_22046 | Sichere Software Entwicklungsumgebung | gemF_Highspeed-Konnektor |
A_19147 | Sicherheitstestplan | gemSpec_DS_Hersteller |
A_19148 | Sicherheits- und Datenschutzkonzept | gemSpec_DS_Hersteller |
A_19150 | Umsetzung Sicherheitstestplan | gemSpec_DS_Hersteller |
A_19151 | Implementierungsspezifische Sicherheitsanforderungen | gemSpec_DS_Hersteller |
A_19152 | Verwendung eines sicheren Produktlebenszyklus | gemSpec_DS_Hersteller |
A_19153 | Sicherheitsrelevanter Softwarearchitektur-Review | gemSpec_DS_Hersteller |
A_19154 | Durchführung einer Bedrohungsanalyse | gemSpec_DS_Hersteller |
A_19155 | Durchführung sicherheitsrelevanter Quellcode-Reviews | gemSpec_DS_Hersteller |
A_19156 | Durchführung automatisierter Sicherheitstests | gemSpec_DS_Hersteller |
A_19157 | Dokumentierter Plan zur Sicherheitsschulung für Entwickler | gemSpec_DS_Hersteller |
A_19158 | Sicherheitsschulung für Entwickler | gemSpec_DS_Hersteller |
A_19159 | Dokumentation des sicheren Produktlebenszyklus | gemSpec_DS_Hersteller |
A_19160 | Änderungs- und Konfigurationsmanagementprozess | gemSpec_DS_Hersteller |
A_19161 | Verifizierung der Einhaltung sicherheitstechnische Eignung durch Datenschutzbeauftragten | gemSpec_DS_Hersteller |
A_19162 | Informationspflicht bei Veröffentlichung neue Produktversion | gemSpec_DS_Hersteller |
3.2.5 Herstellererklärung sicherheitstechnische Eignung
Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Hersteller bzw. der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Herstellererklärung bestätigen bzw. zusagen.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
TIP1-A_4701-03 | TUC_KON_035 „Zertifikatsdienst initialisieren“ | gemF_Highspeed-Konnektor |
GS-A_4330 | Einbringung des Komponentenzertifikats | gemRL_TSL_SP_CP |
A_18985-03 | ePA-Client: Prüfen der AuthenticationAssertion | gemSpec_Authentisierung_Vers |
A_17178 | Produktentwicklung: Basisschutz gegen OWASP Top 10 Risiken | gemSpec_DS_Hersteller |
A_17179 | Auslieferung aktueller zusätzlicher Softwarekomponenten | gemSpec_DS_Hersteller |
A_19163 | Rechte der gematik zur sicherheitstechnischen Prüfung des Produktes | gemSpec_DS_Hersteller |
A_19164 | Mitwirkungspflicht bei Sicherheitsprüfung | gemSpec_DS_Hersteller |
A_19165 | Auditrechte der gematik zur Prüfung der Herstellerbestätigung | gemSpec_DS_Hersteller |
A_23445 | Beteiligung der Hersteller am Coordinated Vulnerability Disclosure Programm | gemSpec_DS_Hersteller |
GS-A_2330-02 | Hersteller: Schwachstellen-Management | gemSpec_DS_Hersteller |
GS-A_2350-01 | Produktunterstützung der Hersteller | gemSpec_DS_Hersteller |
GS-A_2354-01 | Produktunterstützung mit geeigneten Sicherheitstechnologien | gemSpec_DS_Hersteller |
GS-A_2525-01 | Hersteller: Schließen von Schwachstellen | gemSpec_DS_Hersteller |
GS-A_4944-01 | Produktentwicklung: Behebung von Sicherheitsmängeln | gemSpec_DS_Hersteller |
GS-A_4945-01 | Produktentwicklung: Qualitätssicherung | gemSpec_DS_Hersteller |
GS-A_4946-01 | Produktentwicklung: sichere Programmierung | gemSpec_DS_Hersteller |
GS-A_4947-01 | Produktentwicklung: Schutz der Vertraulichkeit und Integrität | gemSpec_DS_Hersteller |
AMTS-A_2135 | FM AMTS: Verbot der Rückgabe von Implementierungsdetails | gemSpec_FM_AMTS |
AMTS-A_2137 | FM AMTS: Verbot von personenbezogenen Daten in Fehlermeldungen | gemSpec_FM_AMTS |
AMTS-A_2143 | FM AMTS: Sicherheitsprotokoll | gemSpec_FM_AMTS |
AMTS-A_2146 | FM AMTS: Fachmodulprotokoll (Debug) | gemSpec_FM_AMTS |
AMTS-A_2149 | FM AMTS: Erzeugung von Zugriffsprotokolleinträgen für eGK G2.0 | gemSpec_FM_AMTS |
AMTS-A_2151 | FM AMTS: Format der Zugriffsprotokolleinträge des Fachmoduls AMTS auf der eGK G2.0 | gemSpec_FM_AMTS |
AMTS-A_2158 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei nicht freigeschalteten Smartcards | gemSpec_FM_AMTS |
AMTS-A_2160 | FM AMTS: Übergreifende Anforderung – Zugriffsberechtigung auf benötigte Ressourcen | gemSpec_FM_AMTS |
AMTS-A_2161 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei fehlender Zugriffsberechtigung | gemSpec_FM_AMTS |
AMTS-A_2164 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei nicht erfolgreicher C2C-Prüfung | gemSpec_FM_AMTS |
AMTS-A_2172 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei eGK-Sperrung | gemSpec_FM_AMTS |
AMTS-A_2197 | FM AMTS: WriteMP – Fehlerbehandlung bei abweichender Versicherten-ID | gemSpec_FM_AMTS |
AMTS-A_2236 | FM AMTS: Zusammenfassung mehrerer Protokolleinträge mittels Vorgangsnummer | gemSpec_FM_AMTS |
AMTS-A_2689 | FM AMTS: Protokollierung | gemSpec_FM_AMTS |
NFDM-A_2100 | Sicherheitsprotokoll (SecurityLog) | gemSpec_FM_NFDM |
NFDM-A_2104 | Übergreifende Konfigurationsparameter | gemSpec_FM_NFDM |
VSDM-A_2586 | ReadVSD: Protokollierung VSD-Aktualisierung | gemSpec_FM_VSDM |
VSDM-A_2591 | Fachmodul VSDM: Prüfungsnachweis verschlüsseln | gemSpec_FM_VSDM |
VSDM-A_2776 | Fachmodul VSDM: Schlüssel aus Eingabe ableiten | gemSpec_FM_VSDM |
VSDM-A_2777 | Fachmodul VSDM: Schlüssel und Prüfungsnachweis mandantenfähig | gemSpec_FM_VSDM |
A_14271 | FM ePA: ActivateAccount - Terminalanzeige für PIN-Eingaben der Operation | gemSpec_FM_ePA |
A_14749 | FM ePA: ActivateAccount - Hinterlegen des verschlüsselten Schlüsselmaterials | gemSpec_FM_ePA |
A_14829 | FM ePA: RequestFacilityAuthorization - Hinterlegen des verschlüsselten Schlüsselmaterials in der Komponente Autorisierung | gemSpec_FM_ePA |
A_15137 | FM ePA: Übergreifende Anforderung - Unterbindung paralleler Zugriffe auf die eGK - Fehler | gemSpec_FM_ePA |
A_16211 | FM ePA: Übergreifende Anforderung - Zertifikat auf der eGK nicht prüfbar | gemSpec_FM_ePA |
A_16214-01 | FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Bestätigung | gemSpec_FM_ePA |
A_16215-01 | FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Abbruch | gemSpec_FM_ePA |
A_16216-01 | FM ePA: RequestFacilityAuthorization - Terminalanzeige für PIN-Eingaben der Operation | gemSpec_FM_ePA |
A_16218-01 | FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Nutzerinteraktion | gemSpec_FM_ePA |
A_16219-02 | FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Optimierung | gemSpec_FM_ePA |
A_17450-01 | FM ePA: Logout Aktensession - Unterbindung der Erneuerung der AuthenticationAssertion | gemSpec_FM_ePA |
A_17451 | FM ePA: Logout Aktensession - Unterbindung der Erneuerung der AuthenticationAssertion - Fehler | gemSpec_FM_ePA |
A_17484 | FM ePA: Übergreifende Anforderung - Kryptographische Verfahren für Smartcards ab Generation 2.1 | gemSpec_FM_ePA |
A_17724 | FM ePA: Übergreifende Anforderung - Verbot der Rückgabe von Implementierungsdetails | gemSpec_FM_ePA |
A_17869 | FM ePA: Schlüsselableitung bei Entschlüsselung - Entschlüsselung mit Verschlüsselungsdienst | gemSpec_FM_ePA |
A_18009 | FM ePA: getDocuments - Entschlüsselung der Dokumente mit Verschlüsselungsdienst | gemSpec_FM_ePA |
TIP1-A_3896 | Signatur der Update-Informationen durch Konnektorhersteller | gemSpec_KSR |
A_18002 | TUC_KON_076 „Symmetrisch entschlüsseln” | gemSpec_Kon |
A_19738 | Optionaler Import von Konfigurationsdaten durch lokalen Administrator | gemSpec_Kon |
A_19945 | Unterstützte Signaturvarianten bei Komfortsignatur | gemSpec_Kon |
A_20478 | Zusätzliche Dokumentformate für nonQES-Signatur | gemSpec_Kon |
A_22923 | XML-Attribute schemaLocation und noNamespaceSchemaLocation nicht auswerten | gemSpec_Kon |
TIP1-A_4525 | Initialisierung Zugriffsberechtigungsdienst | gemSpec_Kon |
TIP1-A_4547 | TUC_KON_051 „Mit Anwender über Kartenterminal interagieren“ | gemSpec_Kon |
TIP1-A_4553 | Einsichtnahme in und Aktualisierung der Kartenterminaleinträge | gemSpec_Kon |
TIP1-A_4554 | Bearbeitung von Kartenterminaleinträgen | gemSpec_Kon |
TIP1-A_4561-02 | Terminal-Anzeigen für PIN-Operationen | gemSpec_Kon |
TIP1-A_4562 | Reaktion auf „Karte entfernt“ | gemSpec_Kon |
TIP1-A_4568 | TUC_KON_019 „PIN ändern” | gemSpec_Kon |
TIP1-A_4569-02 | TUC_KON_021 „PIN entsperren“ | gemSpec_Kon |
TIP1-A_4570 | TUC_KON_022 „Liefere PIN-Status“ | gemSpec_Kon |
TIP1-A_4580 | TUC_KON_006 „Datenzugriffsaudit eGK schreiben“ | gemSpec_Kon |
TIP1-A_4593 | TUC_KON_025 „Initialisierung Kartendienst“ | gemSpec_Kon |
TIP1-A_4597 | Unterstützung von Missbrauchserkennungen | gemSpec_Kon |
TIP1-A_4607 | Operation GetResourceInformation | gemSpec_Kon |
TIP1-A_4614 | Missbrauchserkennung Verschlüsselungsdienst | gemSpec_Kon |
TIP1-A_4618 | TUC_KON_072 „Daten symmetrisch verschlüsseln” | gemSpec_Kon |
TIP1-A_4619 | TUC_KON_073 „Daten symmetrisch entschlüsseln” | gemSpec_Kon |
TIP1-A_4629 | Unterstützte Karten QES-Erstellung | gemSpec_Kon |
TIP1-A_4645 | Zeichen der Jobnummer | gemSpec_Kon |
TIP1-A_4646-06 | TUC_KON_155 „Dokumente zur Signatur vorbereiten“ | gemSpec_Kon |
TIP1-A_4669 | QES-Stapelsignatur | gemSpec_Kon |
TIP1-A_4686 | Warnung vor und bei Ablauf der TSL | gemSpec_Kon |
TIP1-A_4687 | Warnung vor und bei Ablauf des TI-Vertrauensankers | gemSpec_Kon |
TIP1-A_4692 | Missbrauchserkennung, zu kontrollierende Operationen | gemSpec_Kon |
TIP1-A_4707 | Betrieb in Test- und Referenzumgebung | gemSpec_Kon |
TIP1-A_4708 | Protokollierungsfunktion | gemSpec_Kon |
TIP1-A_4721 | TUC_KON_111 „Kartenbasierte TLS-Verbindung abbauen“ | gemSpec_Kon |
TIP1-A_4792 | Explizites Anstoßen der Zeitsynchronisierung | gemSpec_Kon |
TIP1-A_4794 | Warnung und Übergang in kritischen Betriebszustand bei nichterfolgter Zeitsynchronisierung | gemSpec_Kon |
TIP1-A_5033 | Missbrauchserkennung Signaturdienst (nonQES) | gemSpec_Kon |
TIP1-A_5392 | gSMC-K-Verantwortung durch den Hersteller des Konnektors | gemSpec_Kon |
TIP1-A_5393 | Dokumentation der Konnektorzertifikatszuordnungen | gemSpec_Kon |
TIP1-A_5394 | Bereitstellen eines Konnektorsperrprozesses | gemSpec_Kon |
TIP1-A_5395 | Sperrberechtigung der gematik gegenüber Konnektorhersteller | gemSpec_Kon |
TIP1-A_5396 | Prüfung des Sperrauftrages für Konnektoren | gemSpec_Kon |
TIP1-A_5397 | Umsetzung von Sperraufträgen für Konnektoren | gemSpec_Kon |
TIP1-A_5398 | Beschränkung der Sperrberechtigung des Konnektorherstellers | gemSpec_Kon |
TIP1-A_5399 | Protokollierung der Sperrung von Konnektoren | gemSpec_Kon |
TIP1-A_5400 | Fortführen des Konnektor-Sperrprozesses | gemSpec_Kon |
TIP1-A_5484 | Persistente Speicherung von Konfigurationsdaten der Fachmodule | gemSpec_Kon |
TIP1-A_5486 | TUC_KON_027 „PIN-Schutz ein-/ausschalten" | gemSpec_Kon |
TIP1-A_5703 | Geschützte Übertragung von Daten zum Kartenpersonalisierer | gemSpec_Kon |
TIP1-A_6730 | Regelmäßige Aktualisierung der BNetzA-VL | gemSpec_Kon |
TIP1-A_6731 | Regelmäßige Prüfung der BNetzA-VL | gemSpec_Kon |
TIP1-A_7225 | Schlüsselerzeugung bei einer Schlüsselspeicherpersonalisierung | gemSpec_Kon |
TIP1-A_7255 | Anzeige von Fachmodulversionen | gemSpec_Kon |
TIP1-A_7281 | Authentifizierung des Konnektors durch das Remote-Management-System | gemSpec_Kon |
A_15561 | AES-NI | gemSpec_Krypt |
A_17205 | Signatur der TSL: Signieren und Prüfen (ECC-Migration) | gemSpec_Krypt |
A_17206 | XML-Signaturen (ECC-Migration) | gemSpec_Krypt |
A_18465-01 | VAU-Protokoll: MTOM/XOP-HTTP-Header-Informationen | gemSpec_Krypt |
A_18466-01 | VAU-Protokoll: zusätzliche HTTP-Header-Informationen | gemSpec_Krypt |
A_18467 | TLS-Verbindungen, Version 1.3 | gemSpec_Krypt |
A_20549 | VAU-Protokoll: Einbringen der ursprünglich intendierten Content-Type-Variable | gemSpec_Krypt |
A_22457 | TLS-Clients, Ciphersuiten bei TLS-Verbindung mit eHealth-KT | gemSpec_Krypt |
A_22458 | TLS-Algorithmus passend zum Pairing | gemSpec_Krypt |
A_23458 | Konnektor, Zulässigkeitszeiträume kryptographische Algorithmen | gemSpec_Krypt |
A_23511 | Konnektor, IOP, Kodierung ECC-Schlüssel, Primärsystem-Verbindungssicherung | gemSpec_Krypt |
GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
GS-A_4370 | Kryptographische Algorithmen für XML-Dokumente | gemSpec_Krypt |
GS-A_5131 | Hash-Algorithmus bei OCSP/CertID | gemSpec_Krypt |
GS-A_5580-01 | TLS-Klient für betriebsunterstützende Dienste | gemSpec_Krypt |
GS-A_4865 | Versionierte Liste zulässiger Firmware-Versionen | gemSpec_OM |
GS-A_4866 | Integritäts- und Authentizitätsschutz der Firmware-Versionsinformationen | gemSpec_OM |
GS-A_4867 | Übernahme Firmware-Gruppe | gemSpec_OM |
GS-A_4868 | Aufsteigende Nummerierung der Firmware-Gruppen | gemSpec_OM |
GS-A_4869 | Firmware-Gruppe mindestens eine Firmware-Version | gemSpec_OM |
GS-A_4870 | Wechsel zu jeder Firmware-Version der aktuellen Firmware-Gruppe | gemSpec_OM |
GS-A_4871 | Upgrade nur auf höhere Firmware-Gruppen-Version | gemSpec_OM |
GS-A_4872 | Kein Downgrade der Firmware-Gruppe | gemSpec_OM |
GS-A_4873 | Speicherung der Firmware-Gruppe | gemSpec_OM |
GS-A_4874 | Firmware-Gruppen-Updates nur über herstellereigenen Update-Mechanismus | gemSpec_OM |
GS-A_4941 | Betriebsdokumentation der dezentralen Produkte der TI-Plattform | gemSpec_OM |
GS-A_5018 | Sicherheitsrelevanter Fehler an organisatorischen Schnittstellen | gemSpec_OM |
A_17690 | Nutzung der Hash-Datei für TSL (ECC-Migration) | gemSpec_PKI |
A_25838 | Keine Absenderinformationen in OCSP-Requests | gemSpec_PKI |
GS-A_4607 | Zuordnung Konnektorinstanz zu verbauter gSMC-K | gemSpec_PKI |
GS-A_5215 | Festlegung der zeitlichen Toleranzen in einer OCSP-Response | gemSpec_PKI |
AMTS-A_2114 | FM AMTS: WriteConsent – Kein Überschreiben einer vorhandenen Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2121 | FM AMTS: DeleteConsent – Speicherstruktur EF.AMTS löschen | gemSpec_eGK_Fach_AMTS |
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
GS-A_4233 | Zertifikatsuspendierung für Kartenzertifikate | gemRL_TSL_SP_CP |
TIP1-A_2581 | Evaluierung von HSMs | gemSpec_CVC_TSP |
GS-A_2355-02 | Meldung von erheblichen Schwachstellen und Bedrohungen | gemSpec_DS_Anbieter |
GS-A_4523-01 | Bereitstellung Kontaktinformationen für Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_4524-01 | Meldung von Änderungen der Kontaktinformationen für Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_4526-01 | Aufbewahrungsvorgaben an die Nachweise zu Sicherheitsmeldungen | gemSpec_DS_Anbieter |
GS-A_4530-01 | Maßnahmen zur Behebung von erheblichen Sicherheitsvorfällen und Notfällen | gemSpec_DS_Anbieter |
GS-A_4532-01 | Nachweis der Umsetzung von Maßnahmen in Folge eines erheblichen Sicherheitsvorfalls oder Notfalls | gemSpec_DS_Anbieter |
GS-A_5324-01 | Teilnahme des Anbieters an Sitzungen des kISMS | gemSpec_DS_Anbieter |
GS-A_5555 | Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen | gemSpec_DS_Anbieter |
GS-A_5556 | Unverzügliche Behebung von erheblichen Sicherheitsvorfällen und -notfällen | gemSpec_DS_Anbieter |
GS-A_5559-01 | Bereitstellung Ergebnisse von Schwachstellenscans | gemSpec_DS_Anbieter |
GS-A_5560 | Entgegennahme und Prüfung von Meldungen der gematik | gemSpec_DS_Anbieter |
GS-A_5561 | Bereitstellung 24/7-Kontaktpunkt | gemSpec_DS_Anbieter |
GS-A_5562 | Bereitstellung Produktinformationen | gemSpec_DS_Anbieter |
GS-A_5563 | Jahressicherheitsbericht | gemSpec_DS_Anbieter |
GS-A_5624-01 | Auditrechte der gematik zur Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_4362-02 | X.509-Identitäten für Verschlüsselungszertifikate | gemSpec_Krypt |
GS-A_4365-02 | CV-Zertifikate G2 | gemSpec_Krypt |
GS-A_4366-02 | CV-CA-Zertifikate G2 | gemSpec_Krypt |
GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
GS-A_4368 | Schlüsselerzeugung | gemSpec_Krypt |
GS-A_4380 | Card-to-Server (C2S) Authentisierung und Trusted Channel G2 | gemSpec_Krypt |
GS-A_4381-01 | Schlüssellängen Algorithmus AES | gemSpec_Krypt |
GS-A_5021 | Schlüsselerzeugung bei einer Schlüsselspeicherpersonalisierung | gemSpec_Krypt |
GS-A_4963 | Deaktivierung von Chipkarten nach Gültigkeitsende | gemSpec_PKI |
GS-A_4972 | Bezug des CV-Zertifikat | gemSpec_PKI |
GS-A_4973 | Ausstellung aller CV-Zertifikate einer Karte durch gleiche CVC-Sub-CA | gemSpec_PKI |
Card-G2-A_3593 | Schlüsselspeicherung | gemSpec_gSMC-K_ObjSys |
3.3 Festlegungen zur elektrischen, mechanischen und physikalischen Eignung
Da für den Highspeed-Konnektor vorgesehen ist, dass in in die Ablaufumgebung des Betreibers eingebracht wird, werden keine Festlegungen an die Hardware des Konnektors gestellt.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
Es liegen keine Festlegungen vor |
4 Produkttypspezifische Merkmale
In der konkreten Implementierung des Konnektors hat der Hersteller die Wahl, welche Ausprägungsform er umsetzt.
Die zur Wahl stehenden Ausprägungsformen werden im Folgenden definiert. Im Rahmen der Zulassung muss der Hersteller verbindlich erklären, welche der gelisteten Ausprägungsformen sein Konnektor erfüllt. Im Rahmen der Zulassung muss die Erfüllung der zu diesen Ausprägungsformen gehörenden Festlegungen nachgewiesen werden. Die Zuordnung der Festlegungen zu den Ausprägungsformen erfolgt über Leistungsstufen, die nach dem Bedarf der Leistungserbringerumgebungen geschnitten sind.
4.1 Leistungsstufen
Die Performance des Highspeed-Konnektors wird zwischen Hersteller und Betreiber vereinbart.
4.2 Ausprägungsformen des Konnektors
entfällt
4.3 Optionale Ausprägungen
In diesem Kapitel werden die optionalen Ausprägungen des Zulassungsobjektes Konnektors beschrieben. Festlegungen, die einer Option zugeordnet werden, sind genau dann umzusetzen, wenn das Zulassungsobjekt diese Option unterstützt.
Die Spezifikationen des Konnektors lassen folgende Optionen zu:
- Option IPv6 gemäß Tab_Option IPv6
4.3.1 Option IPv6
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_17199 | IPv6 - Adressierung der Schnittstelle zum Internet (Option IPv6) | gemSpec_Kon |
A_17200 | IPv6 - Fragmentierung der IKEv2-Nachrichten (Option IPv6) | gemSpec_Kon |
A_17201 | IPv6 - Verhalten als IPv6 Router (Option IPv6) | gemSpec_Kon |
TIP1-A_4728-01 | IPv4 und IPv6 (Option IPv6) | gemSpec_Kon |
4.4 Referenzdokumente
In „Performance und Mengengerüst TI-Plattform“ [gemSpec_Perf] werden Referenzdokumente über Bezeichner adressiert. Die Tabelle Tab_Referenzdokumente gibt je Bezeichner die gültige Datei an.
Bezeichner |
Datei |
Version |
---|---|---|
TIFF_25MB |
TIFF_25MB_V1.0.1.tif |
1.0.1 |
TIFF_1MB |
TIFF_1MB_V1.0.1.tif |
1.0.1 |
PDFA_2b_25MB_Bilder_und_Text |
PDFA_2b_25MB_Bilder_und_Text_V1.0.1.pdf |
1.0.1 |
PDFA_2b_1MB_Komplex |
PDFA_2b_1MB_Komplex_V1.0.1.pdf |
1.0.1 |
TEXT_10KB |
TEXT_10KB_V1.0.0.txt |
1.0.0 |
TEXT_100KB |
TEXT_100KB_V1.0.0.txt |
1.0.0 |
XML_25MB |
XML_25MB_V1.0.0.xml |
1.0.0 |
XML_1MB |
XML_1MB_V1.0.0.xml |
1.0.0 |
XML_100KB |
XML_100KB_V1.0.0.xml |
1.0.0 |
XML_10KB |
XML_10KB_V1.0.0.xml |
1.0.0 |
5 Anhang A – Verzeichnisse
5.1 Abkürzungen
Kürzel |
Erläuterung |
---|---|
ID |
Identifikation |
CC |
Common Criteria |
5.2 Tabellenverzeichnis
- Tabelle 1: Dokumente mit normativen Festlegungen
- Tabelle 2: Mitgeltende Dokumente
- Tabelle 3: GitHub Repository-Links
- Tabelle 4: Festlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"
- Tabelle 5: Festlegungen zur funktionalen Eignung "Herstellererklärung"
- Tabelle 6: Festlegungen zur funktionalen Eignung "Herstellererklärung" zur Herausgabe der gSMC-K
- Tabelle 7: Festlegungen zur sicherheitstechnischen Eignung "Beschleunigte Sicherheitszertifizierung (BSZ)"
- Tabelle 8: Festlegungen zur sicherheitstechnischen Eignung "Prüfung durch CC-Prüfstelle"
- Tabelle 9: Festlegungen zur sicherheitstechnischen Eignung "Produktgutachten"
- Tabelle 10: Festlegungen zur Herstellererklärung für die Erzeugung herstellerspezifischer Schlüssel und Admin-Schlüssel durch den Hersteller des Konnektors selbst
- Tabelle 11: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" spezifisch für die Personalisierung der gSMC-K
- Tabelle 12: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" spezifisch für die Personalisierung des HSM
- Tabelle 13: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" spezifisch für die Softwareentwicklungsprozesse
- Tabelle 14: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung"
- Tabelle 15: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung" spezifisch für die Herausgabe der gSMC-K
- Tabelle 16: Festlegungen zur elektrischen, mechanischen und physikalischen Eignung
- Tabelle 17: Tab_Option IPv6
- Tabelle 18: Tab_Referenzdokumente
5.3 Referenzierte Dokumente
Neben den in Kapitel 2 angeführten Dokumenten werden referenziert:
[Quelle] |
Herausgeber: Titel, Version |
---|---|
[CC] |
Internationaler Standard: Common Criteria for Information Technology Security Evaluation https://www.commoncriteriaportal.org/cc/ |
[gemRL_PruefSichEig_DS] |
gematik: Richtlinie zur Prüfung der Sicherheitseignung |