latest
Releases:
Elektronische Gesundheitskarte und Telematikinfrastruktur
Produkttypsteckbrief
Prüfvorschrift
Highspeed-Konnektor
Produkttyp Version | 2.0.0-0 |
Produkttyp Status | freigegeben |
Version | 1.1.0 |
Revision | 1044144 |
Stand | 13.11.2024 |
Status | freigegeben |
Klassifizierung | öffentlich |
Referenzierung | gemProdT_Kon_Highspeed_PTV_2.0.0-0 |
Historie Produkttypversion und Produkttypsteckbrief
Historie Produkttypversion
Die Produkttypversion ändert sich, wenn sich die normativen Festlegungen für den Produkttyp ändern und die Umsetzung durch Produktentwicklungen ebenfalls betroffen ist.
Produkttypversion | Beschreibung der Änderung | Referenz |
---|---|---|
1.0.0-0 | Initiale Version auf Dokumentenebene | gemProdT_Kon_Highspeed_PTV1.0.0-0 |
1.1.0-0 | Anpassung durch HSK_Maintenance_22.1 (und Konn_Maintenance_22.1) |
gemProdT_Kon_Highspeed_PTV1.1.0-0 |
1.1.1-0 | Anpassung durch Konn_Maintenance_23.0 HSK_Maintenance_23.0 | gemProdT_Kon_Highspeed_PTV1.1.1-0 |
1.2.0-0 | Anpassung durch Konn_Maintenance_22.2 - 22.6 und gemF_TI-Gateway | gemProdT_Kon_Highspeed_PTV1.2.0-0 |
1.2.1-0 | Anpassung durch Konn_Maintenance_23.0 | gemProdT_Kon_Highspeed_PTV1.2.1-0 |
1.3.0-0 | Anpassung durch HSK_Maintenance_23.0 - _23.1 | gemProdT_Kon_Highspeed_PTV1.3.0-0 |
1.3.1-0 | Anpassung durch HSK_Maintenance_23.3 - _23.5 | gemProdT_Kon_Highspeed_PTV1.3.1-0 |
1.4.0-0 | Anpassungen zum HSK_23.6 und TI-Gateway_23.1, gemF_Personalisierung_HSM | gemProdT_Kon_Highspeed_PTV1.4.0-0 |
1.4.1-0 | Anpassungen zum HSK_24.1 | gemProdT_Kon_Highspeed_PTV1.4.1-0 |
2.0.0-0 | Anpassungen zum HSK_24.2, beruht auf Konnektor PTV6 | gemProdT_Kon_Highspeed_PTV2.0.0-0 |
Historie Produkttypsteckbrief
Die Dokumentenversion des Produkttypsteckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Produkttypsteckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Produkttypversion.
Version | Stand | Kap. | Grund der Änderung, besondere Hinweise | Bearbeiter |
---|---|---|---|---|
1.0.0 | 11.09.2024 | freigegeben | gematik | |
1.1.0 | 13.11.2024 | 2 | Tabelle 2: Ergänzung Sicherheitsnachweis und Dokumentenlinks | gematik |
Inhaltsverzeichnis
1 Einführung
1.1 Zielsetzung und Einordnung des Dokumentes
Dieser Produkttypsteckbrief verzeichnet verbindlich die normativen Festlegungen der gematik an Herstellung und Betrieb von Produkten des Produkttyps Konnektor oder verweist auf Dokumente, in denen verbindliche normative Festlegungen mit ggf. anderer Notation zu finden sind. Die normativen Festlegungen bilden die Grundlage für die Erteilung von Zulassungen, Zertifizierungen bzw. Bestätigungen durch die gematik. (Wenn im weiteren Dokument vereinfachend der Begriff „Zulassung“ verwendet wird, so ist dies der besseren Lesbarkeit geschuldet und umfasst übergreifend neben dem Verfahren der Zulassung auch Zertifizierungen und Bestätigungen der gematik-Zulassungsstelle.)
Die normativen Festlegungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die normativen Festlegungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.
1.2 Zielgruppe
Der Produkttypsteckbrief richtet sich an Konnektor-Hersteller und -Anbieter sowie Hersteller und Anbieter von Produkttypen, die hierzu eine Schnittstelle besitzen.
Das Dokument ist außerdem zu verwenden von:
- der gematik im Rahmen des Zulassungsverfahrens
- dem Bundesamt für Sicherheit in der Informationstechnik (BSI)
- akkreditierten Materialprüflaboren
- Auditoren
Bei zentralen Diensten der TI-Plattform und fachanwendungsspezifischen Diensten beziehen sich normative Festlegungen, die sowohl an Anbieter als auch Hersteller gerichtet sind, jeweils auf den Anbieter als Zulassungsnehmer, bei dezentralen Produkten auf den Hersteller.
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren werden durch die gematik GmbH in gesonderten Dokumenten (z.B. gemPTV_ATV_Festlegungen, Leistungsbeschreibung) festgelegt und bekannt gegeben.
1.4 Abgrenzung des Dokumentes
Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.
Dokumente zu den Zulassungsverfahren für den Anbietertyp sind nicht aufgeführt. Die geltenden Verfahren und Regelungen zur Beantragung und Durchführung von Zulassungsverfahren können dem Fachportal der gematik (https://fachportal.gematik.de/downloadcenter/zulassungs-bestaetigungsantraege-verfahrensbeschreibungen) entnommen werden.
1.5 Methodik
Die im Dokument verzeichneten normativen Festlegungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:
ID: Identifiziert die normative Festlegung eindeutig im Gesamtbestand aller Festlegungen der gematik.
Bezeichnung: Gibt den Titel einer normativer Festlegung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der normativer Festlegung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.
Quelle (Referenz): Verweist auf das Dokument, das die normative Festlegung definiert.
Normative Festlegungen, die im Titel den Zusatz „ab PTV4“ haben, gelten ab der Produkttypversion 4 des Konnektors. Sie ersetzen normative Festlegungen mit gleicher ID (ohne Suffix), die für die Produkttypversionen 1 bis 3 gültig waren.
2 Dokumente
Die nachfolgenden Dokumente enthalten alle für den Produkttyp normativen Festlegungen. Hierbei gelten auch Festlegungen an den Konnektor, die an einen Consumer oder ein Consumer-Fachmodul gerichtet sind.
Dokumentenkürzel | Bezeichnung des Dokumentes | Version |
---|---|---|
gemF_Highspeed-Konnektor | Feature Highspeed-Konnektor 2.0 | 1.6.0 |
gemF_Personalisierung_HSM-B | Feature Personalisierung SM-B mit HSM | 1.1.0 |
gemKPT_Test | Testkonzept der TI | 2.9.0 |
gemRL_TSL_SP_CP | Certificate Policy Gemeinsame Zertifizierungsrichtlinie für Teilnehmer der gematik-TSL | 2.12.0 |
gemSpec_CVC_TSP | Spezifikation Trust Service Provider CVC | 1.15.1 |
gemSpec_DS_Anbieter | Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Anbieter | 1.6.0 |
gemSpec_DS_Hersteller | Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Hersteller | 1.6.0 |
gemSpec_eGK_Fach_AMTS | Speicherstrukturen der eGK für die Fachanwendung AMTS | 1.2.0 |
gemSpec_eGK_Fach_NFDM | Speicherstrukturen der eGK für die Fachanwendung NFDM | 1.1.0 |
gemSpec_eGK_Fach_VSDM | Speicherstrukturen der eGK für die Fachanwendung VSDM | 1.2.1 |
gemSpec_FM_AMTS | Spezifikation Fachmodul AMTS | 1.5.0 |
gemSpec_FM_NFDM | Spezifikation Fachmodul NFDM | 1.6.3 |
gemSpec_FM_VSDM | Spezifikation Fachmodul VSDM | 2.9.0 |
gemSpec_gSMC-K_ObjSys | Spezifikation der gSMC-K Objektsystem | 3.14.0 |
gemSpec_InfoNFDM | Informationsmodell Notfalldaten-Management (NFDM) | 1.7.0 |
gemSpec_Info_AMTS | Informationsmodell eMP/AMTS-Datenmanagement | 1.5.0 |
gemSpec_Karten_Fach_TIP_G2_1 | Befüllvorschriften für die Plattformanteile der Karten der TI der Generation G2.1 | 3.1.0 |
gemSpec_Kon | Spezifikation Konnektor | 5.24.0 |
gemSpec_Krypt | Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur | 2.36.0 |
gemSpec_KSR | Spezifikation Konfigurationsdienst | 2.8.0 |
gemSpec_KT | Spezifikation eHealth-Kartenterminal | 3.17.0 |
gemSpec_Net | Übergreifende Spezifikation Netzwerk | 1.28.1 |
gemSpec_OM | Übergreifende Spezifikation Operations und Maintenance | 1.17.0 |
gemSpec_Perf | Übergreifende Spezifikation Performance und Mengengerüst TI-Plattform | 2.52.0 |
gemSpec_PKI | Übergreifende Spezifikation – Spezifikation PKI | 2.19.0 |
gemSpec_SST_FD_VSDM | Schnittstellenspezifikation Fachdienste (UFS/VSDD/CMS) | 1.7.0 |
gemSpec_SST_LD_BD | Spezifikation Logdaten und Betriebsdatenerfassung | 1.6.0 |
gemSpec_SST_PS_VSDM | Schnittstellenspezifikation Primärsysteme VSDM | 1.5.0 |
gemSpec_SST_VSDM | Schnittstellenspezifikation Transport VSDM | 2.6.0 |
gemSpec_TSL | Spezifikation TSL-Dienst | 1.21.0 |
gemSpec_VZD | Spezifikation Verzeichnisdienst | 1.17.0 |
Dokumentenkürzel |
Bezeichnung des Dokuments |
Version |
---|---|---|
[gemRL_QES_NFDM] |
Signaturrichtlinie QES - Notfalldaten-Management (NFDM) https://gemspec.gematik.de/docs/gemRL/gemRL_QES_NFDM/gemRL_QES_NFDM_V1.4.1/ |
1.4.1 |
[gemSpec_OID] | Spezifikation Festlegung von OIDs https://gemspec.gematik.de/docs/gemSpec/gemSpec_OID/gemSpec_OID_V3.19.0/ |
3.19.0 |
[gemRL_PruefSichEig_DS] | gematik: Richtlinie zur Prüfung der Sicherheitseignung https://fachportal.gematik.de/fileadmin/Fachportal/Sicherheitsgutachter/gemRL_PruefSichEig_DS_V2.2.0.pdf |
2.2.0 |
[AIS_B_HSK] | AIS B HSK - Anwendungshinweise und Interpretationen zum Schema (AIS) - Anforderungen an einen Highspeed-Konnektor, BSI | 0.93 |
[gemSicherheitsnachweis_HSK] | gematik: Sicherheitsnachweis für das Produkt Highspeed-Konnektor (HSK) PTV 2.0.0 https://fachportal.gematik.de/fileadmin/Fachportal/Downloadcenter/Antraege_Verfahrensbeschreibungen/Dezentrale_Komponenten/gemSicherheitsnachweis_HSK_zu_PTV_2.0.0-0.pdf |
1.5.0 |
Die Festlegungen zum BSZ-Geltungsbereich HSK finden in einem AIS-Dokument des BSI statt [AIS_B_HSK].
Tabelle 3 enthält die kompatiblen Versionen der Repositories in GitHub.
GitHub Repository |
Branch / Tag |
URL |
api-telematik | main_hsk / hsk_2.0.0 | https://github.com/gematik/api-telematik/releases/tag/hsk_2.0.0 |
3 Normative Festlegungen
Die folgenden Abschnitte verzeichnen alle für den Produkttypen normativen Festlegungen, die für die Herstellung und den Betrieb von Produkten des Produkttyps notwendig sind. Die Festlegungen sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung als Grundlage der Zulassung, Zertifizierung bzw. Bestätigung.
3.1 Festlegungen zur funktionalen Eignung
3.1.1 Produkttest/Produktübergreifender Test
In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren Umsetzung im Zuge von Zulassungstests durch die gematik geprüft wird.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_21854 | Nutzung des VSDM-Intermediärs | gemF_Highspeed-Konnektor |
A_22338 | Tägliche Aktualisierung der TSL | gemF_Highspeed-Konnektor |
A_23258 | Rollenausschlüsse Highspeedkonnektor | gemF_Highspeed-Konnektor |
A_23303 | TLS mit Client-Authentisierung verpflichtend für Clientsystemanbindungen | gemF_Highspeed-Konnektor |
A_23397 | Sicherung und Wiederherstellung HSK-Basissystem | gemF_Highspeed-Konnektor |
A_23432 | Verpflichtendes Auto-Update | gemF_Highspeed-Konnektor |
A_23444 | Verifikation gesteckter SMC-B | gemF_Highspeed-Konnektor |
A_23446-02 | Messung von Verfügbarkeitsdaten | gemF_Highspeed-Konnektor |
A_23469 | Unterstützung AK.AUT und individuelle Identität an der Management-Schnittstelle | gemF_Highspeed-Konnektor |
A_23477 | Protokollierung Infomodell - Clientsysteme | gemF_Highspeed-Konnektor |
A_23478 | HSK, http-Forwarder - Absenderadresse | gemF_Highspeed-Konnektor |
A_23480 | Anonymisierung | gemF_Highspeed-Konnektor |
A_23488-01 | HSK, http-Forwarder - Funktion | gemF_Highspeed-Konnektor |
A_23761-02 | Highspeed-Konnektor:Betriebsdaten - Bereitstellung von Betriebsdaten - Basissystem | gemF_Highspeed-Konnektor |
A_23762 | Highspeed-Konnektor:Betriebsdaten - Fehlerbehandlung | gemF_Highspeed-Konnektor |
A_23763 | Highspeed-Konnektor:Betriebsdaten - contentUploadXML nicht vorhanden | gemF_Highspeed-Konnektor |
A_23769-01 | Highspeed-Konnektor: Betriebsdaten - Konfiguration Betriebsstättenart | gemF_Highspeed-Konnektor |
A_23846-01 | Highspeed-Konnektor:Betriebsdaten - Konfiguration CI-ID | gemF_Highspeed-Konnektor |
A_23847-01 | Highspeed-Konnektor:Betriebsdaten - Konfiguration URL Schnittstelle ContentUploadXML | gemF_Highspeed-Konnektor |
A_23857 | Highspeed-Konnektor:Betriebsdaten - Vermeiden von Spitzenlasten beim Senden von Betriebsdaten | gemF_Highspeed-Konnektor |
A_23882 | HSK OCSP-Adressierung | gemF_Highspeed-Konnektor |
A_24956 | Highspeed-Konnektor:Betriebsdaten - Formatierung der Betriebsdaten | gemF_Highspeed-Konnektor |
A_25003 | Highspeed-Konnektor:Betriebsdaten - Eindeutige Kennung Highspeed-Konnektor-Instanz | gemF_Highspeed-Konnektor |
A_25003-01 | Highspeed-Konnektor:Betriebsdaten - Eindeutige Kennung Highspeed-Konnektor-Instanz | gemF_Highspeed-Konnektor |
A_25555 | OCSP-Zeittoleranzen beim HSK | gemF_Highspeed-Konnektor |
A_25688 | TSL-Update durch Basis-Administrator | gemF_Highspeed-Konnektor |
A_26376 | Produkttyp von virtuellen Instanzen | gemF_Highspeed-Konnektor |
A_26377 | HSK-Performancelog | gemF_Highspeed-Konnektor |
A_26404 | HSK: Routing zu offenen Fachdiensten und WANDA | gemF_Highspeed-Konnektor |
A_26511 | Loglevel für Performancelogs | gemF_Highspeed-Konnektor |
GS-A_3942-01 | Produkttyp Highspeed-Konnektor, Stratum 2 | gemF_Highspeed-Konnektor |
TIP1-A_4503-04 | Verpflichtung zur Nutzung eines HSM für Geräteidentität | gemF_Highspeed-Konnektor |
TIP1-A_4693-03 | TUC_KON_032 „TSL aktualisieren” | gemF_Highspeed-Konnektor |
TIP1-A_4701-06 | TUC_KON_035 „Zertifikatsdienst initialisieren“ | gemF_Highspeed-Konnektor |
TIP1-A_4730-02 | Kommunikation mit NET_TI_GESICHERTE_FD | gemF_Highspeed-Konnektor |
TIP1-A_4731-02 | Kommunikation mit NET_TI_ZENTRAL | gemF_Highspeed-Konnektor |
TIP1-A_4732-02 | Kommunikation mit NET_TI_DEZENTRAL | gemF_Highspeed-Konnektor |
TIP1-A_4733-02 | Kommunikation mit ANLW_AKTIVE_BESTANDSNETZE | gemF_Highspeed-Konnektor |
TIP1-A_4789-02 | Zustandsvariablen des Konnektor Zeitdiensts | gemF_Highspeed-Konnektor |
TIP1-A_4793-03 | Konfigurierbarkeit des Konnektor NTP-Servers (Highspeed-Konnektor) | gemF_Highspeed-Konnektor |
TIP1-A_4795-03 | TUC_KON_352 „Initialisierung Zeitdienst“ (Highspeed-Konnektor) | gemF_Highspeed-Konnektor |
TIP1-A_4796-02 | Grundlagen des Namensdienstes | gemF_Highspeed-Konnektor |
TIP1-A_4797-05 | HSK: DNS-Forwards des DNS-Servers | gemF_Highspeed-Konnektor |
TIP1-A_4805-03 | HSK: Konfigurationsparameter Namensdienst und Dienstlokalisierung | gemF_Highspeed-Konnektor |
TIP1-A_4810-02 | Benutzerverwaltung der Managementschnittstelle | gemF_Highspeed-Konnektor |
TIP1-A_4814-02 | Export- Import von Konfigurationsdaten | gemF_Highspeed-Konnektor |
TIP1-A_4832-03 | TUC_KON_280 „Konnektoraktualisierung durchführen“ | gemF_Highspeed-Konnektor |
TIP1-A_5530-02 | Kommunikation mit NET_TI_OFFENE_FD | gemF_Highspeed-Konnektor |
A_23359-03 | Administration des HSK-Basis Systems | gemF_Personalisierung_HSM-B |
A_23630 | HSM-B - Handhabung von Institutionsidentitäten als HSM-B | gemF_Personalisierung_HSM-B |
A_23631 | HSM-B - Zuordnung von Institutionsidentitäten zu vInstanzen | gemF_Personalisierung_HSM-B |
A_23632 | HSM-B - Mandantenzuordnung mit Aktivierungscode | gemF_Personalisierung_HSM-B |
A_23633 | getCards mit HSM-B | gemF_Personalisierung_HSM-B |
A_23654 | HSK - Optionales Feature virtuelle Institutionsidentitäten (HSM-B) | gemF_Personalisierung_HSM-B |
A_23655 | HSM-B - Export von CSR | gemF_Personalisierung_HSM-B |
A_23757 | HSM-B - Management von C.HSK.SIG und C.HSK.ENC | gemF_Personalisierung_HSM-B |
A_25252 | Aufforderung zur Freischaltung | gemF_Personalisierung_HSM-B |
AMTS-A_2134 | FM AMTS: Zurückverfolgbarkeit von Fehlern | gemSpec_FM_AMTS |
AMTS-A_2142 | FM AMTS: Fachmodulprotokoll (Fehler) | gemSpec_FM_AMTS |
AMTS-A_2143 | FM AMTS: Sicherheitsprotokoll | gemSpec_FM_AMTS |
AMTS-A_2144 | FM AMTS: Fachmodulprotokoll (Ablauf) | gemSpec_FM_AMTS |
AMTS-A_2150 | FM AMTS: Erzeugung von Zugriffsprotokolleinträgen für eGK G2.1 | gemSpec_FM_AMTS |
AMTS-A_2151 | FM AMTS: Format der Zugriffsprotokolleinträge des Fachmoduls AMTS auf der eGK G2.0 | gemSpec_FM_AMTS |
AMTS-A_2152 | FM AMTS: Übergreifende Konfigurationsparameter | gemSpec_FM_AMTS |
AMTS-A_2153 | FM AMTS: Registrierung im Dienstverzeichnis des Konnektors | gemSpec_FM_AMTS |
AMTS-A_2154 | FM AMTS: AMTS_Service | gemSpec_FM_AMTS |
AMTS-A_2157 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei fehlenden Smartcards | gemSpec_FM_AMTS |
AMTS-A_2158 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei nicht freigeschalteten Smartcards | gemSpec_FM_AMTS |
AMTS-A_2159 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei falschen Aufrufparametern | gemSpec_FM_AMTS |
AMTS-A_2160 | FM AMTS: Übergreifende Anforderung – Zugriffsberechtigung auf benötigte Ressourcen | gemSpec_FM_AMTS |
AMTS-A_2161 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei fehlender Zugriffsberechtigung | gemSpec_FM_AMTS |
AMTS-A_2162 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei gesperrter Gesundheitsanwendung auf der eGK | gemSpec_FM_AMTS |
AMTS-A_2163 | FM AMTS: Übergreifende Anforderung – Prüfung von Authentizität und Echtheit der beteiligten Smartcards (C2C) | gemSpec_FM_AMTS |
AMTS-A_2165 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei falscher eGK-Version | gemSpec_FM_AMTS |
AMTS-A_2166 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei inkonsistentem Datensatz | gemSpec_FM_AMTS |
AMTS-A_2167 | FM AMTS: Übergreifende Anforderung – Keine Nutzung der Privat-PIN | gemSpec_FM_AMTS |
AMTS-A_2168 | FM AMTS: Übergreifende Anforderung – Caching der Versicherten-ID während einer Karten-Session für eGK G2.0 | gemSpec_FM_AMTS |
AMTS-A_2170 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei nicht aktivierter Fachanwendung eMP/AMTS auf der eGK | gemSpec_FM_AMTS |
AMTS-A_2172 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei eGK-Sperrung | gemSpec_FM_AMTS |
AMTS-A_2173 | FM AMTS: Übergreifende Anforderung – Durchgeführte Operationen bei eGK-Sperrung | gemSpec_FM_AMTS |
AMTS-A_2174 | FM AMTS: Übergreifende Anforderung – Befüllung des Rückgabeparameters EGKValid | gemSpec_FM_AMTS |
AMTS-A_2175 | FM AMTS: Übergreifende Anforderung – Befüllung des Rückgabeparameters Status | gemSpec_FM_AMTS |
AMTS-A_2178 | FM AMTS: Übergreifende Anforderung – Operationen abbrechen | gemSpec_FM_AMTS |
AMTS-A_2179 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung beim vorzeitigen Ziehen der eGK | gemSpec_FM_AMTS |
AMTS-A_2180 | FM AMTS: Meldungen am Kartenterminal | gemSpec_FM_AMTS |
AMTS-A_2181 | FM AMTS: Terminalanzeige für PIN-Eingaben | gemSpec_FM_AMTS |
AMTS-A_2182 | FM AMTS: GrantApproval – Prüfung auf Einwilligung beim Zugriff auf die eMP/AMTS-Daten (Einverständnis) | gemSpec_FM_AMTS |
AMTS-A_2183 | FM AMTS: GrantApproval – Fehlerbehandlung bei Prüfung des Einverständnisses | gemSpec_FM_AMTS |
AMTS-A_2185 | FM AMTS: ReadMP – Daten von eGK lesen | gemSpec_FM_AMTS |
AMTS-A_2187 | FM AMTS: ReadMP – Daten dekomprimieren und kodieren | gemSpec_FM_AMTS |
AMTS-A_2188 | FM AMTS: ReadMP – Vollständigkeit der eMP/AMTS-Daten | gemSpec_FM_AMTS |
AMTS-A_2191 | FM AMTS: ReadMP – Befüllung des Rückgabeparameters EGKUsage | gemSpec_FM_AMTS |
AMTS-A_2193 | FM AMTS: WriteMP – Daten auf eGK schreiben | gemSpec_FM_AMTS |
AMTS-A_2195 | FM AMTS: WriteMP – Vollständigkeit der eMP/AMTS-Daten | gemSpec_FM_AMTS |
AMTS-A_2197 | FM AMTS: WriteMP – Fehlerbehandlung bei abweichender Versicherten-ID | gemSpec_FM_AMTS |
AMTS-A_2198 | FM AMTS: WriteMP – Fehlerbehandlung bei fehlerhaften Parametern | gemSpec_FM_AMTS |
AMTS-A_2200 | FM AMTS: WriteMP – eMP/AMTS-Daten komprimieren und dekodieren | gemSpec_FM_AMTS |
AMTS-A_2201 | FM AMTS: WriteMP – Fehlerbehandlung bei nicht ausreichendem Speicherplatz | gemSpec_FM_AMTS |
AMTS-A_2203 | FM AMTS: ReadConsent – Daten von eGK lesen | gemSpec_FM_AMTS |
AMTS-A_2204 | FM AMTS: Zugriff auf die Einwilligung nur mit AMTS-PIN | gemSpec_FM_AMTS |
AMTS-A_2205 | FM AMTS: WriteConsent – Daten auf die eGK schreiben | gemSpec_FM_AMTS |
AMTS-A_2206 | FM AMTS: DeleteConsent – Einwilligung löschen | gemSpec_FM_AMTS |
AMTS-A_2207 | FM AMTS: DeleteConsent – Sicherheitsabfrage zur Löschung der Einwilligung | gemSpec_FM_AMTS |
AMTS-A_2208 | FM AMTS: DeleteConsent – Bestätigung der Löschung | gemSpec_FM_AMTS |
AMTS-A_2209 | FM AMTS: DeleteConsent – Abbruch des Löschvorgangs | gemSpec_FM_AMTS |
AMTS-A_2238 | FM AMTS: Übergreifende Anforderung – Transaktionsstatus setzen | gemSpec_FM_AMTS |
AMTS-A_2643 | FM AMTS: Ein einziger Zugriffsprotokolleintrag pro Kartensitzung mit eGK G2.0 | gemSpec_FM_AMTS |
AMTS-A_2646 | FM AMTS: Übergreifende Anforderung – paralleler Zugriff | gemSpec_FM_AMTS |
AMTS-A_2647 | FM AMTS: Übergreifende Anforderung – Überspringen des Caching der Versicherten-ID für eGK G2.0 | gemSpec_FM_AMTS |
AMTS-A_2688 | FM AMTS: Performanceprotokoll | gemSpec_FM_AMTS |
A_17823 | FM AMTS: ReadMP - Fehlerbehandlung bei leerem Datensatz | gemSpec_FM_AMTS |
A_25878 | FM_AMTS Verwendung von ECC-Zertifikaten bei G2.1eGK | gemSpec_FM_AMTS |
A_25869 | Fachmodul NFDM - andere Heilberufe | gemSpec_FM_NFDM |
A_25877 | FM_NFDM Funktion bei nicht personalisierten RSA-Zertifikaten | gemSpec_FM_NFDM |
NFDM-A_2086 | Web Services konform zu [BasicProfile1.2] | gemSpec_FM_NFDM |
NFDM-A_2089 | Protokollierung inkl. Trace-Struktur | gemSpec_FM_NFDM |
NFDM-A_2090 | Transport Fehlermeldungen als gematik-SOAP-Fault | gemSpec_FM_NFDM |
NFDM-A_2091 | Zurückverfolgbarkeit von Fehlerketten | gemSpec_FM_NFDM |
NFDM-A_2092 | Vorgaben spezifische Fehlermeldungen | gemSpec_FM_NFDM |
NFDM-A_2093 | Verfügbarkeit Transportsicherung | gemSpec_FM_NFDM |
NFDM-A_2094 | Unterstützte Generationen der eGK | gemSpec_FM_NFDM |
NFDM-A_2099 | Fachmodulprotokoll (Fehler) | gemSpec_FM_NFDM |
NFDM-A_2100 | Sicherheitsprotokoll (SecurityLog) | gemSpec_FM_NFDM |
NFDM-A_2101 | Fachmodulprotokoll (Ablauf) | gemSpec_FM_NFDM |
NFDM-A_2102 | Performanceprotokoll | gemSpec_FM_NFDM |
NFDM-A_2104 | Übergreifende Konfigurationsparameter | gemSpec_FM_NFDM |
NFDM-A_2106 | Service-Informationen für Dienstverzeichnisdienste | gemSpec_FM_NFDM |
NFDM-A_2107 | Meldungen am Kartenterminal | gemSpec_FM_NFDM |
NFDM-A_2108 | Terminalanzeigen für PIN-Eingabe | gemSpec_FM_NFDM |
NFDM-A_2109 | NFDService | gemSpec_FM_NFDM |
NFDM-A_2110 | Operation ReadNFD | gemSpec_FM_NFDM |
NFDM-A_2112 | Berechtigungsregeln ReadNFD | gemSpec_FM_NFDM |
NFDM-A_2113 | Operation WriteNFD | gemSpec_FM_NFDM |
NFDM-A_2115 | Berechtigungsregeln WriteNFD | gemSpec_FM_NFDM |
NFDM-A_2116-01 | Operation EraseNFD | gemSpec_FM_NFDM |
NFDM-A_2118 | Berechtigungsregeln EraseNFD | gemSpec_FM_NFDM |
NFDM-A_2119 | DPEService | gemSpec_FM_NFDM |
NFDM-A_2120 | Operation ReadDPE | gemSpec_FM_NFDM |
NFDM-A_2122 | Berechtigungsregeln ReadDPE | gemSpec_FM_NFDM |
NFDM-A_2123 | Operation WriteDPE | gemSpec_FM_NFDM |
NFDM-A_2125 | Berechtigungsregeln WriteDPE | gemSpec_FM_NFDM |
NFDM-A_2126-01 | Operation EraseDPE | gemSpec_FM_NFDM |
NFDM-A_2128 | Berechtigungsregeln EraseDPE | gemSpec_FM_NFDM |
NFDM-A_2135 | Zugriffsprotokollierung auf der eGK | gemSpec_FM_NFDM |
NFDM-A_2371 | Zusammenfassung mehrerer Protokolleinträge mittels Vorgangsnummer | gemSpec_FM_NFDM |
NFDM-A_2382 | Nutzung der Signaturrichtlinie NFDM | gemSpec_FM_NFDM |
NFDM-A_2406 | Protokollierung | gemSpec_FM_NFDM |
A_23020 | Vorrang von gesperrter eGK | gemSpec_FM_VSDM |
A_23157 | Vorrang von ungültigem Zertifikat | gemSpec_FM_VSDM |
A_23158 | Vorrang von gesperrtem Zertifikat | gemSpec_FM_VSDM |
A_23959 | HSK-Fachmodul VSDM: Ermitteln der URL des VSDM Intermediärs | gemSpec_FM_VSDM |
A_25723 | FM_VSDM: Zertifikatsauswahl | gemSpec_FM_VSDM |
VSDM-A_2563 | Fachmodul VSDM: Abbruch nach Timeout | gemSpec_FM_VSDM |
VSDM-A_2565 | Fachmodul VSDM: parallele Verarbeitung | gemSpec_FM_VSDM |
VSDM-A_2566 | Fachmodul VSDM: konfigurierbare Parameter | gemSpec_FM_VSDM |
VSDM-A_2567 | ReadVSD: VD, PD und Status-Container lesen | gemSpec_FM_VSDM |
VSDM-A_2568 | ReadVSD: gesperrte Gesundheitsanwendung | gemSpec_FM_VSDM |
VSDM-A_2569 | ReadVSD: AUT-Zertifikat der eGK offline ungültig | gemSpec_FM_VSDM |
VSDM-A_2570 | ReadVSD: AUT-Zertifikat der eGK online ungültig | gemSpec_FM_VSDM |
VSDM-A_2571 | ReadVSD: technischer Fehler | gemSpec_FM_VSDM |
VSDM-A_2572 | ReadVSD: GVD in Antwort enthalten | gemSpec_FM_VSDM |
VSDM-A_2573 | ReadVSD: Echheitsprüfung eGK | gemSpec_FM_VSDM |
VSDM-A_2574 | ReadVSD: Echtheitsprüfung SM-B/HBA | gemSpec_FM_VSDM |
VSDM-A_2575 | ReadVSD: Prüfungsnachweis wenn erstellt | gemSpec_FM_VSDM |
VSDM-A_2577 | ReadVSD: Prüfungsnachweis lesen | gemSpec_FM_VSDM |
VSDM-A_2578-01 | ReadVSD: Prüfungsnachweis erzeugen | gemSpec_FM_VSDM |
VSDM-A_2579 | ReadVSD: Prüfungsnachweis schreiben | gemSpec_FM_VSDM |
VSDM-A_2580 | Fachmodul VSDM: ReadVSD - Aktualisierungsaufträge ermitteln | gemSpec_FM_VSDM |
VSDM-A_2581 | ReadVSD: Aktualisierung durchführen | gemSpec_FM_VSDM |
VSDM-A_2582 | ReadVSD: Aktualisierungsaufträge ermitteln wegen gesperrter Gesundheitsanwendung | gemSpec_FM_VSDM |
VSDM-A_2583 | ReadVSD: Aktualisierungsaufträge ermitteln wegen offline ungültigem AUTH-Zertifikat | gemSpec_FM_VSDM |
VSDM-A_2584 | ReadVSD: Aktualisierungsaufträge ermitteln wegen online ungültigem AUTH-Zertifikat | gemSpec_FM_VSDM |
VSDM-A_2585 | ReadVSD: Aktualisierung CMS | gemSpec_FM_VSDM |
VSDM-A_2586 | ReadVSD: Protokollierung VSD-Aktualisierung | gemSpec_FM_VSDM |
VSDM-A_2587 | ReadVSD: Protokollierung GVD Lesen | gemSpec_FM_VSDM |
VSDM-A_2588 | Fachmodul VSDM: Prüfungsnachweis erstellen | gemSpec_FM_VSDM |
VSDM-A_2589-01 | Fachmodul VSDM: Prüfungsnachweis-Ergebnis erstellen | gemSpec_FM_VSDM |
VSDM-A_2590 | Fachmodul VSDM: Prüfungsnachweis komprimieren | gemSpec_FM_VSDM |
VSDM-A_2591 | Fachmodul VSDM: Prüfungsnachweis verschlüsseln | gemSpec_FM_VSDM |
VSDM-A_2597 | Fachmodul VSDM: Aktualisierungsaufträge ermitteln | gemSpec_FM_VSDM |
VSDM-A_2601 | Fachmodul VSDM: Aktualisierungsaufträge durchführen | gemSpec_FM_VSDM |
VSDM-A_2602 | Fachmodul VSDM: Reihenfolge der Abarbeitung der Aktualisierungsaufträge | gemSpec_FM_VSDM |
VSDM-A_2603 | Fachmodul VSDM: Seperate Aktualisierungen für mehere UpdateIds | gemSpec_FM_VSDM |
VSDM-A_2604 | ReadVSD: Fehlermeldung wenn Gesundheitsanwendung im Ablauf gesperrt wird | gemSpec_FM_VSDM |
VSDM-A_2605 | ReadVSD: Keine Fehlermeldung wenn Gesundheitsanwendung im Ablauf entsperrt wird | gemSpec_FM_VSDM |
VSDM-A_2606 | Fachmodul VSDM: Abbruch aller weiteren Aktualisierungen bei Fehler in einer Aktualisierung | gemSpec_FM_VSDM |
VSDM-A_2607 | Fachmodul VSDM: alte Versionen der eGK | gemSpec_FM_VSDM |
VSDM-A_2609 | ReadKVK: Versichertendaten | gemSpec_FM_VSDM |
VSDM-A_2611 | ReadKVK: Abbruch bei fehlgeschlagener Prüfung | gemSpec_FM_VSDM |
VSDM-A_2612 | Fachmodul VSDM: Umsetzung des Anwendungsfalls "VSDM-UC_02: Automatische Onlineprüfung VSD" | gemSpec_FM_VSDM |
VSDM-A_2613 | Fachmodul VSDM: Aufruf der Operation AutoUpdateVSD | gemSpec_FM_VSDM |
VSDM-A_2614-01 | AutoUpdateVSD: Prüfungsnachweis erzeugen | gemSpec_FM_VSDM |
VSDM-A_2615 | AutoUpdateVSD: Prüfungsnachweis schreiben | gemSpec_FM_VSDM |
VSDM-A_2616 | Fachmodul VSDM: AutoUpdateVSD - Texte für Anzeige am Kartenterminal | gemSpec_FM_VSDM |
VSDM-A_2619 | AutoUpdateVSD: Aktualisierungsaufträge ermitteln | gemSpec_FM_VSDM |
VSDM-A_2620 | AutoUpdateVSD: Aktualisierung durchführen | gemSpec_FM_VSDM |
VSDM-A_2621 | AutoUpdateVSD: Echheitsprüfung eGK | gemSpec_FM_VSDM |
VSDM-A_2622 | AutoUpdateVSD: Echtheitsprüfung SMC-B/HBA | gemSpec_FM_VSDM |
VSDM-A_2623 | AutoUpdateVSD: Protokollierung VSD-Aktualisierung | gemSpec_FM_VSDM |
VSDM-A_2624 | AutoUpdateVSD: Fehlermeldung wenn Gesundheitsanwendung im Ablauf gesperrt wird | gemSpec_FM_VSDM |
VSDM-A_2625 | AutoUpdateVSD: Keine Fehlermeldung wenn Gesundheitsanwendung im Ablauf entsperrt wird | gemSpec_FM_VSDM |
VSDM-A_2626 | ReadKVK: Ablauf des Gültigkeitsdatums | gemSpec_FM_VSDM |
VSDM-A_2636 | Fachmodul VSDM: Protokollierung im einheitlichen Format | gemSpec_FM_VSDM |
VSDM-A_2638 | Fachmodul VSDM: Felder im Ablaufprotokoll | gemSpec_FM_VSDM |
VSDM-A_2639 | Fachmodul VSDM: Felder im Performance-Protokoll | gemSpec_FM_VSDM |
VSDM-A_2642 | Fachmodul VSDM: Verarbeitungszeiten anderer Systeme im Performance-Protokoll | gemSpec_FM_VSDM |
VSDM-A_2649 | Fachmodul VSDM: Protokolldateien begrenzen auf 180 Tage, Datenschutz | gemSpec_FM_VSDM |
VSDM-A_2650 | Fachmodul VSDM: Vorgangsnummer bilden | gemSpec_FM_VSDM |
VSDM-A_2651 | Fachmodul VSDM: Felder im Fehler-Protokoll | gemSpec_FM_VSDM |
VSDM-A_2652 | ReadVSD: Daten base64-kodiert | gemSpec_FM_VSDM |
VSDM-A_2653 | Fachmodul VSDM: Prüfungsnachweis - ErrorCode | gemSpec_FM_VSDM |
VSDM-A_2654 | Fachmodul VSDM: Abbruch wenn Protokoll nicht auf eGK geschrieben | gemSpec_FM_VSDM |
VSDM-A_2655 | Fachmodul VSDM: Prüfungsnachweis überschreiben | gemSpec_FM_VSDM |
VSDM-A_2660 | ReadVSD: inkonsistente VSD | gemSpec_FM_VSDM |
VSDM-A_2662 | ReadVSD: Abbruch C2C wenn Aktualisierungen vorliegen | gemSpec_FM_VSDM |
VSDM-A_2667 | Fachmodul VSDM: Ereignisdienst - Texte für Fortschritt | gemSpec_FM_VSDM |
VSDM-A_2668 | Fachmodul VSDM: Endpunkt-Adresse des Intermediärs bilden | gemSpec_FM_VSDM |
VSDM-A_2687 | Fachmodul VSDM: unterstützte Versionen der eGK | gemSpec_FM_VSDM |
VSDM-A_2708 | Fachmodul VSDM: Werte für StatusVD in Antwortnachricht | gemSpec_FM_VSDM |
VSDM-A_2745 | Fachmodul VSDM: Schlüssel für Prüfungsnachweis mandantenfähig ablegen | gemSpec_FM_VSDM |
VSDM-A_2749 | Fachmodul VSDM: zugehörige Nachrichten zum Fehler | gemSpec_FM_VSDM |
VSDM-A_2752 | Fachmodul VSDM: Aktualisierungsaufträge einzeln ausführen | gemSpec_FM_VSDM |
VSDM-A_2770 | Fachmodul VSDM: Prüfungsnachweis minimieren | gemSpec_FM_VSDM |
VSDM-A_2772 | ReadVSD: Prüfungsnachweis parallelisiert schreiben | gemSpec_FM_VSDM |
VSDM-A_2775 | ReadVSD: Aufrufkontext prüfen | gemSpec_FM_VSDM |
VSDM-A_2776 | Fachmodul VSDM: Schlüssel aus Eingabe ableiten | gemSpec_FM_VSDM |
VSDM-A_2777 | Fachmodul VSDM: Schlüssel und Prüfungsnachweis mandantenfähig | gemSpec_FM_VSDM |
VSDM-A_2778 | Fachmodul VSDM: Anzeige Masterschlüssel | gemSpec_FM_VSDM |
VSDM-A_2779 | Fachmodul VSDM: Masterschlüssel zufällig erzeugen | gemSpec_FM_VSDM |
VSDM-A_2784 | ReadVSD: GVD nicht aus dem Container EF.VD lesen | gemSpec_FM_VSDM |
VSDM-A_2791 | Fachmodul VSDM: Ausführungszeiten im Performance-Protokoll | gemSpec_FM_VSDM |
VSDM-A_2792 | Fachmodul VSDM: ReadVSD in den Dienstverzeichnisdienst einbringen | gemSpec_FM_VSDM |
VSDM-A_2793 | Fachmodul VSDM: ReadKVK in den Dienstverzeichnisdienst einbringen | gemSpec_FM_VSDM |
VSDM-A_2944 | Fachmodul VSDM: Debugprotokoll schreiben | gemSpec_FM_VSDM |
VSDM-A_2979 | Fachmodul VSDM: unterstützte Versionen der VSDM Speichertrukturen auf der eGK | gemSpec_FM_VSDM |
VSDM-A_2981 | Fachmodul VSDM: Kartenterminal - Texte für Fortschritt | gemSpec_FM_VSDM |
VSDM-A_2989 | Fachmodul VSDM: Speicherstruktur des Containers EF.Prüfungsnachweises auf der eGK | gemSpec_FM_VSDM |
VSDM-A_2998 | Fachmodul VSDM: Abbruch der Operation ReadVSD | gemSpec_FM_VSDM |
VSDM-A_3020 | Fachmodul VSDM: Konfiguration des Context zum Aufruf der Operation AutoUpdateVSD | gemSpec_FM_VSDM |
VSDM-A_3067 | Prüfungsnachweis protokollieren | gemSpec_FM_VSDM |
VSDM-A_3070-01 | Kassenspezifischen Teil der ICCSN der eGK im Fehlerprotokoll speichern | gemSpec_FM_VSDM |
NFDM-A_2333 | Technisches Informationsmodell notfallrelevante medizinische Informationen (XSD) | gemSpec_InfoNFDM |
NFDM-A_2334 | Technisches Informationsmodell persönliche Erklärungen des Versicherten (XSD) | gemSpec_InfoNFDM |
NFDM-A_2381 | Technisches Informationsmodell Relevanz "Validitätskriterium" | gemSpec_InfoNFDM |
AMTS-A_2227 | FM AMTS: Info-Modell – Umsetzung des XML-Schemas der Einwilligungsdaten | gemSpec_Info_AMTS |
AMTS-A_2228 | FM AMTS: Info-Modell – Umsetzung des XML-Schemas der eMP/AMTS-Daten | gemSpec_Info_AMTS |
AMTS-A_2229 | FM AMTS: Info-Modell – Beibehaltung der Reihenfolge in den eMP/AMTS-Daten | gemSpec_Info_AMTS |
AMTS-A_2634 | FM AMTS: Info-Modell – Annotations im XML-Schema der Einwilligungsdaten | gemSpec_Info_AMTS |
AMTS-A_2635 | FM AMTS: Info-Modell – Annotations im XML-Schema der eMP/AMTS-Daten | gemSpec_Info_AMTS |
AMTS-A_2636 | FM AMTS: Info-Modell – Validierung des Zeichensatz | gemSpec_Info_AMTS |
TIP1-A_6103 | SOAP-Version | gemSpec_KSR |
A_22869-01 | K_externeWelt, SICCT PERFORM VERIFICATION, lokale PIN-Eingabe | gemSpec_KT |
A_22871 | K_externeWelt: SICCT PERFORM VERIFICATION, remote PIN-Eingabe | gemSpec_KT |
A_14159 | Rückgabe von Fehlermeldungen an der Außenschnittstelle | gemSpec_Kon |
A_15601 | SOAP für Web-Services der Basisdienste | gemSpec_Kon |
A_15606 | Character Encoding für Web-Services | gemSpec_Kon |
A_15607 | SOAP für Web-Services der Fachmodule | gemSpec_Kon |
A_15608 | Web-Services der Fachmodule konform zu [BasicProfile1.2] | gemSpec_Kon |
A_15609 | Web-Services der Fachmodule konform zu [BasicProfile2.0] | gemSpec_Kon |
A_15610 | Verwendung von MTOM für Antwortnachricht | gemSpec_Kon |
A_15611 | SOAP Message Transmission Optimization Mechanism für Fachmodule | gemSpec_Kon |
A_15786 | SOAP Message Transmission Optimization Mechanism für Basisdienste - Einschränkung | gemSpec_Kon |
A_17225-01 | Aufbau einer sicheren Verbindung zur Vertrauenswürdige Ausführungsumgebung (VAU) | gemSpec_Kon |
A_17295-01 | Verwendung der intendedKeyUsage bei der Zertifikatsprüfung (ECC-Migration) | gemSpec_Kon |
A_17473 | TUC_KON_058 „Displaygröße ermitteln“ | gemSpec_Kon |
A_17572 | Nutzung der Hash-Datei für TSL (ECC-Migration) | gemSpec_Kon |
A_17661 | Gesicherte Übertragung der Hash-Datei für TSL (ECC-Migration) | gemSpec_Kon |
A_17746-01 | Einsatzbereich und Vorgaben für Ver- und Entschlüsselung (ECC-Migration) | gemSpec_Kon |
A_17768-01 | Zertifikate und Schlüssel für Signaturerstellung und Signaturprüfung (QES und nonQES) | gemSpec_Kon |
A_17781 | Aktualisierung der TSL ohne Hash-Datei für TSL (ECC-Migration) | gemSpec_Kon |
A_18389 | Nur Nutzung von zugelassenen Versionen | gemSpec_Kon |
A_18391 | Automatisches Updates nicht nachholen | gemSpec_Kon |
A_18686-01 | Komfortsignatur-Timer | gemSpec_Kon |
A_18780 | PDF/A-3 DARF NICHT unterstützt werden | gemSpec_Kon |
A_19052-01 | Mindestanforderungen an Dokumente und Nachrichten | gemSpec_Kon |
A_19100-01 | Komfortsignatur-Zähler | gemSpec_Kon |
A_19102-05 | TUC_KON_158 „Komfortsignaturen erstellen“ | gemSpec_Kon |
A_19103-08 | TUC_KON_170 "Dokumente mit Komfort signieren" | gemSpec_Kon |
A_19104-05 | TUC_KON_171 „Komfortsignatur einschalten“ | gemSpec_Kon |
A_19105 | TUC_KON_172 „Komfortsignatur ausschalten“ | gemSpec_Kon |
A_19106-02 | TUC_KON_173 „Liefere Signaturmodus“ | gemSpec_Kon |
A_19107-01 | Operation ActivateComfortSignature | gemSpec_Kon |
A_19108 | Operation DeactivateComfortSignature | gemSpec_Kon |
A_19109-02 | Operation GetSignatureMode | gemSpec_Kon |
A_19738 | Optionaler Import von Konfigurationsdaten durch lokalen Administrator | gemSpec_Kon |
A_19945 | Unterstützte Signaturvarianten bei Komfortsignatur | gemSpec_Kon |
A_20073-01 | Prüfung der Länge der UserId | gemSpec_Kon |
A_20074 | UserId über 1.000 Vorgänge eindeutig | gemSpec_Kon |
A_20536 | TSL im kritischen Betriebszustand | gemSpec_Kon |
A_20748 | Automatischer TSL Download im kritischen Zustand | gemSpec_Kon |
A_21140 | Konnektor:Betriebsdaten - Keine personenbezogenen und medizinischen Daten senden | gemSpec_Kon |
A_21158 | Mindestanzahl von CV-Crosszertifikaten | gemSpec_Kon |
A_21224-01 | Authentifizierung für Verbindungen zwischen Konnektor und Clientsystemen bei LDAP | gemSpec_Kon |
A_21225 | Konnektor:Betriebsdaten - Annotations im XML-Schema | gemSpec_Kon |
A_21697-01 | Schlüsselpaar und dazugehöriges X.509-Zertifikat für Authentisierung des Konnektors gegenüber Clientsystemen importieren | gemSpec_Kon |
A_21698 | Importiertes Schlüsselpaar und dazugehöriges X.509-Zertifikat für Authentisierung des Konnektors gegenüber Clientsystemen verwenden | gemSpec_Kon |
A_21699-02 | Schlüssel und X.509-Zertifikate für Authentisierung des Konnektors gegenüber Clientsystemen erzeugen | gemSpec_Kon |
A_21701 | X.509-Zertifikate für Authentisierung des Konnektors gegenüber Clientsystemen exportieren | gemSpec_Kon |
A_21702 | Intern generierte Schlüssel und X.509-Zertifikate für Authentisierung des Konnektors gegenüber Clientsystemen verwenden | gemSpec_Kon |
A_21760-02 | ID.AK.AUT auf gSMC-K für Authentisierung des Konnektors gegenüber Clientsystemen verwenden | gemSpec_Kon |
A_21811-04 | Vorgaben für generierte und importierte Schlüssel und Zertifikate | gemSpec_Kon |
A_21899 | Kein Restart des Konnektors nach Aktualisierung der Bestandsnetze.xml | gemSpec_Kon |
A_22344 | Mindestens zwei parallele Komfortsignatursessions für einen HBA | gemSpec_Kon |
A_22352 | Unabhängige Komfortsignatur-Timer bei parallelen Komfortsignatursessions | gemSpec_Kon |
A_22459 | Unabhängige Komfortsignatur-Zähler bei parallelen Komfortsignatursessions | gemSpec_Kon |
A_22673 | Unerlaubte Inhalte in Dokumenten und Nachrichten | gemSpec_Kon |
A_22970 | Bedingung für den Betriebszustand EC_NK_Certificate_Expiring | gemSpec_Kon |
A_23311-01 | HBA Prüfung bei Steckvorgang | gemSpec_Kon |
A_23536-01 | TUC_KON_159 - "Signaturdatenelemente nachbereiten" | gemSpec_Kon |
A_23545 | Anzeige von Telematik-ID bei Auswahl der SMC-B | gemSpec_Kon |
A_23546-01 | Warnung bei unterschiedlichen Telematik-ID in einem Mandanten | gemSpec_Kon |
A_23549 | Unterstützung der importierten TI-Zertifikate | gemSpec_Kon |
A_23614-03 | SMC-B Prüfung bei Steckvorgang | gemSpec_Kon |
A_23702 | Keine Verzögerungen durch Prüfungen bei Steckvorgang | gemSpec_Kon |
A_24483 | 5 Jahre Laufzeit für erzeugte TLS-Zertifikate | gemSpec_Kon |
A_24484 | Anzeige Fingerprint des Konnektor-TLS-Zertifikats | gemSpec_Kon |
A_24485 | Zertifikats-Fingerprint über Event-Service bekanntmachen | gemSpec_Kon |
A_24486 | Betriebsdaten für Quelle des TLS-Zertifikats des Konnektors an der Clientsystemschnittstelle | gemSpec_Kon |
A_24487 | Betriebsdaten für Kryptografie des TLS-Zertifikats des Konnektors an der Clientsystemschnittstelle | gemSpec_Kon |
A_24794 | Anzeige Fingerprint des Konnektor-TLS-Zertifikats - einheitliche Darstellung | gemSpec_Kon |
A_25801 | Loggen von G2.0 Karten nach dem Stecken. | gemSpec_Kon |
A_25803 | Zurücksetzen von EC_G2_HBA_USED($pseudonym) und EC_G2_SMCB_USED($pseudonym) | gemSpec_Kon |
A_25822 | Operation SecureSendAPDU | gemSpec_Kon |
A_25832 | Reaktion auf kontaktlose KT-Slot-Ereignisse (KT.Option_CL) | gemSpec_Kon |
A_25834 | QES-Signaturprüfung mit potentiell unsicheren Algorithmen | gemSpec_Kon |
A_25860 | Reaktion auf abgelaufenen APDU-Szenario-Timer | gemSpec_Kon |
A_25895 | Exklusive Nutzung des Karten-Kommunikationskanals durch Operation SecureSendAPDU | gemSpec_Kon |
A_25970 | Operation StartCardSession | gemSpec_Kon |
A_26022 | Operation StopCardSession | gemSpec_Kon |
A_26067 | TUC_KON_223 "Starte Kartensitzung" | gemSpec_Kon |
A_26068 | TUC_KON_224 "Stoppe Kartensitzung" | gemSpec_Kon |
A_26069 | TUC_KON_208 "Sende gesicherte APDU" | gemSpec_Kon |
TIP1-A_4500-02 | Dokumentgrößen von 25 MB | gemSpec_Kon |
TIP1-A_4502 | Zeichensatzcodierungen UTF-8 und ISO-8859-15 | gemSpec_Kon |
TIP1-A_4508 | Konnektorzustand nach Bootup | gemSpec_Kon |
TIP1-A_4509 | Betriebszustand erfassen | gemSpec_Kon |
TIP1-A_4510-05 | Sicherheitskritische Fehlerzustände | gemSpec_Kon |
TIP1-A_4512-06 | Ereignis bei Änderung des Betriebszustandes | gemSpec_Kon |
TIP1-A_4513 | Betriebszustände anzeigen und Fehlerzustände zurücksetzen | gemSpec_Kon |
TIP1-A_4514-01 | Verfügbarkeit einer TLS-Schnittstelle | gemSpec_Kon |
TIP1-A_4515 | Verpflichtung zur Nutzung der TLS-Verbindung | gemSpec_Kon |
TIP1-A_4516 | Authentifizierung der Clients über Basic-Auth und X.509-Zertifikate | gemSpec_Kon |
TIP1-A_4517-04 | Schlüssel und X.509-Zertifikate für die Authentisierung des Clientsystems erzeugen und exportieren sowie X.509-Zertifikate importieren | gemSpec_Kon |
TIP1-A_4518-02 | Konfiguration der Anbindung Clientsysteme | gemSpec_Kon |
TIP1-A_4519-01 | ab PTV4: Web-Services konform zu [BasicProfile1.2] | gemSpec_Kon |
TIP1-A_4521 | Protokollierung von Fehlern inkl. Trace-Struktur | gemSpec_Kon |
TIP1-A_4522 | Zugriffsberechtigungs-Informationsmodell des Konnektors | gemSpec_Kon |
TIP1-A_4523 | Sicherung der Aktualität des Informationsmodells Zugriffsberechtigungsdienst | gemSpec_Kon |
TIP1-A_4524-03 | TUC_KON_000 „Prüfe Zugriffsberechtigung” | gemSpec_Kon |
TIP1-A_4525 | Initialisierung Zugriffsberechtigungsdienst | gemSpec_Kon |
TIP1-A_4526 | Bearbeitung Informationsmodell Zugriffsberechtigungsdienst | gemSpec_Kon |
TIP1-A_4527-04 | TUC_KON_080 „Dokument validieren” | gemSpec_Kon |
TIP1-A_4528 | Bereitstellen des Dienstverzeichnisdienst | gemSpec_Kon |
TIP1-A_4529-02 | Formatierung der Ausgabedatei | gemSpec_Kon |
TIP1-A_4532 | Schnittstelle der Basisanwendung Dienstverzeichnisdienst | gemSpec_Kon |
TIP1-A_4533 | Dienstverzeichnisdienst initialisieren. | gemSpec_Kon |
TIP1-A_4534 | Kartenterminals nach eHealth-KT-Spezifikation | gemSpec_Kon |
TIP1-A_4536 | TLS-Verbindung zu Kartenterminals halten | gemSpec_Kon |
TIP1-A_4537 | KT-Statusanpassung bei Beendigung oder Timeout einer Netzwerkverbindung | gemSpec_Kon |
TIP1-A_4538-02 | ab PTV4: Wiederholter Verbindungsversuch zu den KTs | gemSpec_Kon |
TIP1-A_4539 | Robuster Kartenterminaldienst | gemSpec_Kon |
TIP1-A_4540 | Reaktion auf Dienstbeschreibungspakete | gemSpec_Kon |
TIP1-A_4541-02 | Reaktion auf KT-Slot-Ereignis – Karte eingesteckt | gemSpec_Kon |
TIP1-A_4542-02 | Reaktion auf KT-Slot-Ereignis – Karte entfernt | gemSpec_Kon |
TIP1-A_4543 | KT-Statusanpassung bei Beginn eines Updatevorgangs | gemSpec_Kon |
TIP1-A_4544 | KT-Statusanpassung bei Ende eines Updatevorgangs | gemSpec_Kon |
TIP1-A_4545-04 | TUC_KON_050 „Beginne Kartenterminalsitzung“ | gemSpec_Kon |
TIP1-A_4546 | TUC_KON_054 „Kartenterminal hinzufügen“ | gemSpec_Kon |
TIP1-A_4547 | TUC_KON_051 „Mit Anwender über Kartenterminal interagieren“ | gemSpec_Kon |
TIP1-A_4548-03 | TUC_KON_053 „Paire Kartenterminal“ | gemSpec_Kon |
TIP1-A_4549 | Initialisierung Kartenterminaldienst | gemSpec_Kon |
TIP1-A_4550 | Konfigurationsparameter des Kartenterminaldienstes | gemSpec_Kon |
TIP1-A_4551 | Einsichtnahme von Kartenterminaleinträgen | gemSpec_Kon |
TIP1-A_4552 | Manueller Verbindungsversuch zu Kartenterminals | gemSpec_Kon |
TIP1-A_4553-02 | Einsichtnahme in und Aktualisierung der Kartenterminaleinträge | gemSpec_Kon |
TIP1-A_4554 | Bearbeitung von Kartenterminaleinträgen | gemSpec_Kon |
TIP1-A_4555 | Manuelles Hinzufügen eines Kartenterminals | gemSpec_Kon |
TIP1-A_4556 | Pairing mit Kartenterminal durchführen | gemSpec_Kon |
TIP1-A_4557 | Ändern der Korrelationswerte eines Kartenterminals | gemSpec_Kon |
TIP1-A_4560 | Rahmenbedingungen für Kartensitzungen | gemSpec_Kon |
TIP1-A_4561-02 | Terminal-Anzeigen für PIN-Operationen | gemSpec_Kon |
TIP1-A_4562 | Reaktion auf „Karte entfernt“ | gemSpec_Kon |
TIP1-A_4563 | Reaktion auf „Karte gesteckt“ | gemSpec_Kon |
TIP1-A_4565-03 | TUC_KON_001 „Karte öffnen“ | gemSpec_Kon |
TIP1-A_4566 | TUC_KON_026 „Liefere CardSession“ | gemSpec_Kon |
TIP1-A_4567 | TUC_KON_012 „PIN verifizieren” | gemSpec_Kon |
TIP1-A_4568 | TUC_KON_019 „PIN ändern” | gemSpec_Kon |
TIP1-A_4569-02 | TUC_KON_021 „PIN entsperren“ | gemSpec_Kon |
TIP1-A_4570 | TUC_KON_022 „Liefere PIN-Status“ | gemSpec_Kon |
TIP1-A_4572 | TUC_KON_005 „Card-to-Card authentisieren“ | gemSpec_Kon |
TIP1-A_4573 | TUC_KON_202 „LeseDatei” | gemSpec_Kon |
TIP1-A_4574 | TUC_KON_203 „SchreibeDatei„ | gemSpec_Kon |
TIP1-A_4577 | TUC_KON_214 „FügeHinzuRecord” | gemSpec_Kon |
TIP1-A_4579-02 | TUC_KON_018 „eGK-Sperrung prüfen“ | gemSpec_Kon |
TIP1-A_4580 | TUC_KON_006 „Datenzugriffsaudit eGK schreiben“ | gemSpec_Kon |
TIP1-A_4581 | TUC_KON_218 „Signiere“ | gemSpec_Kon |
TIP1-A_4582 | TUC_KON_219 „Entschlüssele“ | gemSpec_Kon |
TIP1-A_4583 | TUC_KON_200 „SendeAPDU“ | gemSpec_Kon |
TIP1-A_4584-02 | TUC_KON_024 „Karte zurücksetzen“ | gemSpec_Kon |
TIP1-A_4585 | TUC_KON_216 „LeseZertifikat“ | gemSpec_Kon |
TIP1-A_4586-04 | Basisanwendung Kartendienst | gemSpec_Kon |
TIP1-A_4587 | Operation VerifyPin | gemSpec_Kon |
TIP1-A_4588 | Operation ChangePin | gemSpec_Kon |
TIP1-A_4589 | Operation GetPinStatus | gemSpec_Kon |
TIP1-A_4590 | Operation UnblockPin | gemSpec_Kon |
TIP1-A_4592-02 | Konfigurationswerte des Kartendienstes | gemSpec_Kon |
TIP1-A_4593 | TUC_KON_025 „Initialisierung Kartendienst“ | gemSpec_Kon |
TIP1-A_4594 | Richtung bei Verbindungsaufbau des Systeminformationsdienstes | gemSpec_Kon |
TIP1-A_4595 | Gesicherte Übertragung von Ereignissen | gemSpec_Kon |
TIP1-A_4596 | Nachrichtenaufbau und -kodierung des Systeminformationsdienstes | gemSpec_Kon |
TIP1-A_4597 | Unterstützung von Missbrauchserkennungen | gemSpec_Kon |
TIP1-A_4598-02 | TUC_KON_256 „Systemereignis absetzen“ | gemSpec_Kon |
TIP1-A_4599 | TUC_KON_252 „Liefere KT_Liste” | gemSpec_Kon |
TIP1-A_4600 | TUC_KON_253 „Liefere Karten_Liste” | gemSpec_Kon |
TIP1-A_4602 | TUC_KON_254 „Liefere Ressourcendetails” | gemSpec_Kon |
TIP1-A_4603-02 | Basisanwendung Systeminformationsdienst | gemSpec_Kon |
TIP1-A_4604 | Operation GetCardTerminals | gemSpec_Kon |
TIP1-A_4605-02 | Operation GetCards | gemSpec_Kon |
TIP1-A_4607 | Operation GetResourceInformation | gemSpec_Kon |
TIP1-A_4608 | Operation Subscribe | gemSpec_Kon |
TIP1-A_4609 | Operation Unsubscribe | gemSpec_Kon |
TIP1-A_4610 | Operation GetSubscription | gemSpec_Kon |
TIP1-A_4611 | Konfigurationswerte des Systeminformationsdienstes | gemSpec_Kon |
TIP1-A_4612 | Maximale Anzahl an Subscriptions | gemSpec_Kon |
TIP1-A_4613 | Initialisierung Subscriptions-Liste beim Bootup | gemSpec_Kon |
TIP1-A_4614 | Missbrauchserkennung Verschlüsselungsdienst | gemSpec_Kon |
TIP1-A_4616-04 | TUC_KON_070 „Daten hybrid verschlüsseln” | gemSpec_Kon |
TIP1-A_4617-02 | TUC_KON_071 „Daten hybrid entschlüsseln“ | gemSpec_Kon |
TIP1-A_4620-03 | Basisdienst Verschlüsselungsdienst | gemSpec_Kon |
TIP1-A_4621-06 | Operation EncryptDocument | gemSpec_Kon |
TIP1-A_4622-05 | Operation DecryptDocument | gemSpec_Kon |
TIP1-A_4623-02 | Unterstützte Signaturverfahren nonQES | gemSpec_Kon |
TIP1-A_4624 | Default-Signaturverfahren nonQES | gemSpec_Kon |
TIP1-A_4627 | Unterstützte Signaturverfahren QES | gemSpec_Kon |
TIP1-A_4628 | Default-Signaturverfahren QES | gemSpec_Kon |
TIP1-A_4629-01 | Unterstützte Karten QES-Erstellung | gemSpec_Kon |
TIP1-A_4639 | Generierung von Jobnummern für PIN-Eingaben | gemSpec_Kon |
TIP1-A_4640 | Anzeige der Jobnummern für PIN-Eingaben | gemSpec_Kon |
TIP1-A_4643 | Beschaffenheit der Jobnummer | gemSpec_Kon |
TIP1-A_4645 | Zeichen der Jobnummer | gemSpec_Kon |
TIP1-A_4646-06 | TUC_KON_155 „Dokumente zur Signatur vorbereiten“ | gemSpec_Kon |
TIP1-A_4647-04 | TUC_KON 165 „Signaturvoraussetzungen für nonQES prüfen“ | gemSpec_Kon |
TIP1-A_4648-02 | TUC_KON_166 „nonQES Signaturen erstellen“ | gemSpec_Kon |
TIP1-A_4649-03 | TUC_KON_152 „Signaturvoraussetzungen für QES prüfen“ | gemSpec_Kon |
TIP1-A_4651-03 | TUC_KON_154 „QES Signaturen erstellen“ | gemSpec_Kon |
TIP1-A_4653-04 | TUC_KON_160 „Dokumente nonQES signieren“ | gemSpec_Kon |
TIP1-A_4654-06 | TUC_KON_161 „nonQES Dokumentsignatur prüfen” | gemSpec_Kon |
TIP1-A_4655-04 | TUC_KON_150 „Dokument QES signieren" | gemSpec_Kon |
TIP1-A_4669 | QES-Stapelsignatur | gemSpec_Kon |
TIP1-A_4671 | Verhalten des Konnektors beim Abbruch einer Stapelsignatur | gemSpec_Kon |
TIP1-A_4672-06 | TUC_KON_151 „QES-Dokumentensignatur prüfen“ | gemSpec_Kon |
TIP1-A_4676-11 | Basisdienst Signaturdienst (nonQES und QES) | gemSpec_Kon |
TIP1-A_4682 | Sicheres Einbringen des TI-Vertrauensankers | gemSpec_Kon |
TIP1-A_4685-02 | Vermeidung von Spitzenlasten bei TSL- und CRL-Download | gemSpec_Kon |
TIP1-A_4686 | Warnung vor und bei Ablauf der TSL | gemSpec_Kon |
TIP1-A_4687 | Warnung vor und bei Ablauf des TI-Vertrauensankers | gemSpec_Kon |
TIP1-A_4689-01 | Caching von OCSP-Antworten | gemSpec_Kon |
TIP1-A_4690-01 | Timeout und Graceperiod für OCSP-Anfragen | gemSpec_Kon |
TIP1-A_4691-01 | Ablauf der gSMC-K und der gesteckten Karten regelmäßig prüfen | gemSpec_Kon |
TIP1-A_4692 | Missbrauchserkennung, zu kontrollierende Operationen | gemSpec_Kon |
TIP1-A_4695-03 | TUC_KON_033 „Zertifikatsablauf prüfen“ | gemSpec_Kon |
TIP1-A_4696-04 | TUC_KON_037 „Zertifikat prüfen“ | gemSpec_Kon |
TIP1-A_4697-02 | TUC_KON_034 „Zertifikatsinformationen extrahieren” | gemSpec_Kon |
TIP1-A_4698-03 | Basisanwendung Zertifikatsdienst | gemSpec_Kon |
TIP1-A_4699-05 | Operation CheckCertificateExpiration | gemSpec_Kon |
TIP1-A_4700-02 | Operation ReadCardCertificate | gemSpec_Kon |
TIP1-A_4702-05 | Konfigurierbarkeit des Zertifikatsdienstes | gemSpec_Kon |
TIP1-A_4703-02 | Vertrauensraumstatus anzeigen | gemSpec_Kon |
TIP1-A_4704-01 | Zertifikatsablauf anzeigen | gemSpec_Kon |
TIP1-A_4705 | TSL manuell importieren | gemSpec_Kon |
TIP1-A_4708 | Protokollierungsfunktion | gemSpec_Kon |
TIP1-A_4712 | Protokollierung erfolgreicher Kryptooperationen | gemSpec_Kon |
TIP1-A_4713 | Herstellerspezifische Systemprotokollierung | gemSpec_Kon |
TIP1-A_4714 | Art der Protokollierung | gemSpec_Kon |
TIP1-A_4715 | TUC_KON_271 „Schreibe Protokolleintrag” | gemSpec_Kon |
TIP1-A_4716 | Einsichtnahme und Veränderung der Protokolle | gemSpec_Kon |
TIP1-A_4717 | Konfigurationswerte des Protokollierungsdienstes | gemSpec_Kon |
TIP1-A_4718 | TUC_KON_272 „Initialisierung Protokollierungsdienst” | gemSpec_Kon |
TIP1-A_4720-03 | TUC_KON_110 „Kartenbasierte TLS-Verbindung aufbauen“ | gemSpec_Kon |
TIP1-A_4721 | TUC_KON_111 „Kartenbasierte TLS-Verbindung abbauen“ | gemSpec_Kon |
TIP1-A_4722 | TLS-Dienst initialisieren | gemSpec_Kon |
TIP1-A_4723 | Verhalten als IPv4 Router | gemSpec_Kon |
TIP1-A_4729 | Es darf kein dynamisches Routing verwendet werden | gemSpec_Kon |
TIP1-A_4742 | Kommunikation mit den Fachmodulen | gemSpec_Kon |
TIP1-A_4759 | Konfiguration LAN-Interface | gemSpec_Kon |
TIP1-A_4791 | Operation sync_Time | gemSpec_Kon |
TIP1-A_4792 | Explizites Anstoßen der Zeitsynchronisierung | gemSpec_Kon |
TIP1-A_4794 | Warnung und Übergang in kritischen Betriebszustand bei nichterfolgter Zeitsynchronisierung | gemSpec_Kon |
TIP1-A_4801-02 | ab PTV4: TUC_KON_361 „DNS-Namen auflösen“ | gemSpec_Kon |
TIP1-A_4804 | Basisanwendung Namensdienst | gemSpec_Kon |
TIP1-A_4806-01 | Verpflichtende Managementschnittstelle | gemSpec_Kon |
TIP1-A_4808-02 | Zugangsschutz der Managementschnittstelle | gemSpec_Kon |
TIP1-A_4812 | Anzeige der Versionsinformationen (Selbstauskunft) | gemSpec_Kon |
TIP1-A_4813 | Persistieren der Konfigurationsdaten | gemSpec_Kon |
TIP1-A_4818 | Konfigurieren von Fachmodulen | gemSpec_Kon |
TIP1-A_4831 | KT-Update nach Wiedererreichbarkeit erneut anstoßen | gemSpec_Kon |
TIP1-A_4833-02 | TUC_KON_281 „Kartenterminalaktualisierung anstoßen“ | gemSpec_Kon |
TIP1-A_4834 | TUC_KON_282 „UpdateInformationen beziehen“ | gemSpec_Kon |
TIP1-A_4835-02 | Konfigurationswerte des KSR-Client | gemSpec_Kon |
TIP1-A_4836-02 | ab PTV4: Automatische Prüfung und Download von Update-Paketen | gemSpec_Kon |
TIP1-A_4837 | Übersichtsseite des KSR-Client | gemSpec_Kon |
TIP1-A_4838 | Einsichtnahme in Update-Informationen | gemSpec_Kon |
TIP1-A_4839-01 | Festlegung der durchzuführenden Updates | gemSpec_Kon |
TIP1-A_4840-01 | Manuelles Auslösen der durchzuführenden Updates | gemSpec_Kon |
TIP1-A_4982 | Anzeige von TU/RU in der Managementschnittstelle | gemSpec_Kon |
TIP1-A_4985 | TUC_KON_055 „Befülle CT-Object“ | gemSpec_Kon |
TIP1-A_4986 | Informationsparameter des Kartenterminaldienstes | gemSpec_Kon |
TIP1-A_4988-03 | Unterstützung von Kartengenerationen | gemSpec_Kon |
TIP1-A_5005 | Protokollierung in der Managementschnittstelle | gemSpec_Kon |
TIP1-A_5009 | Authentifizierungsvarianten für Verbindungen zwischen Konnektor und Clientsystemen | gemSpec_Kon |
TIP1-A_5010-11 | Operation SignDocument (nonQES und QES) | gemSpec_Kon |
TIP1-A_5011 | Import von Kartenterminal-Informationen | gemSpec_Kon |
TIP1-A_5012 | Remote-PIN-Verfahren | gemSpec_Kon |
TIP1-A_5033 | Missbrauchserkennung Signaturdienst (nonQES) | gemSpec_Kon |
TIP1-A_5034-06 | Operation VerifyDocument (nonQES und QES) | gemSpec_Kon |
TIP1-A_5035 | Operation GetIPAddress | gemSpec_Kon |
TIP1-A_5058-01 | ab PTV4: Fehlerübermittlung durch gematik-SOAP-Fault | gemSpec_Kon |
TIP1-A_5110-03 | Übersicht über alle verfügbaren Karten | gemSpec_Kon |
TIP1-A_5111 | PIN-Management der SM-Bs für den Administrator | gemSpec_Kon |
TIP1-A_5112 | Operation RenewSubscriptions | gemSpec_Kon |
TIP1-A_5149-01 | ExternalAuthenticate nur für Authentisierung mit HBAx und SM-B nutzen | gemSpec_Kon |
TIP1-A_5401 | Parallele Nutzbarkeit Clientsystemschnittstelle | gemSpec_Kon |
TIP1-A_5402 | Baseline-Profilierung der AdES-EPES-Profile | gemSpec_Kon |
TIP1-A_5403 | Common PKI konforme Profile | gemSpec_Kon |
TIP1-A_5408 | Terminal-Anzeigen beim Anfordern und Auswerfen von Karten | gemSpec_Kon |
TIP1-A_5409 | TUC_KON_056 „Karte anfordern“ | gemSpec_Kon |
TIP1-A_5410 | TUC_KON_057 „Karte auswerfen“ | gemSpec_Kon |
TIP1-A_5411-02 | Basisdienst Kartenterminaldienst | gemSpec_Kon |
TIP1-A_5412 | Operation RequestCard | gemSpec_Kon |
TIP1-A_5413 | Operation EjectCard | gemSpec_Kon |
TIP1-A_5416 | Initialisierung „Namensdienst und Dienstlokalisierung“ | gemSpec_Kon |
TIP1-A_5433 | Manuell importierte X.509-CA-Zertifikate nur für hybride Verschlüsselung | gemSpec_Kon |
TIP1-A_5434 | Verschlüsselung/Entschlüsselung eines XML Dokuments ergibt unverändertes XML-Dokument | gemSpec_Kon |
TIP1-A_5436 | XML Dokument nach Entfernen der Signatur unverändert | gemSpec_Kon |
TIP1-A_5437-02 | Signaturverfahren für externe Authentisierung | gemSpec_Kon |
TIP1-A_5439-02 | Operation ExternalAuthenticate | gemSpec_Kon |
TIP1-A_5447 | Einsatzbereich der Signaturvarianten | gemSpec_Kon |
TIP1-A_5449 | Operation VerifyCertificate | gemSpec_Kon |
TIP1-A_5476 | TUC_KON_204 „LöscheDateiInhalt” | gemSpec_Kon |
TIP1-A_5478 | TUC_KON_036 „LiefereFachlicheRolle“ | gemSpec_Kon |
TIP1-A_5482-01 | TUC_KON_042 „CV-Zertifikat prüfen“ | gemSpec_Kon |
TIP1-A_5486 | TUC_KON_027 „PIN-Schutz ein-/ausschalten" | gemSpec_Kon |
TIP1-A_5487 | Operation EnablePin | gemSpec_Kon |
TIP1-A_5488 | Operation DisablePin | gemSpec_Kon |
TIP1-A_5505 | TUC_KON_162 „Kryptographische Prüfung der XML-Dokumentensignatur” | gemSpec_Kon |
TIP1-A_5517-03 | Konnektor, TUC_KON_290 „LDAP-Verbindung aufbauen“ | gemSpec_Kon |
TIP1-A_5518 | Konnektor, TUC_KON_291 „Verzeichnis abfragen“ | gemSpec_Kon |
TIP1-A_5519 | Konnektor, TUC_KON_292 „LDAP-Verbindung trennen" | gemSpec_Kon |
TIP1-A_5520 | Konnektor, TUC_KON_293 „Verzeichnisabfrage abbrechen" | gemSpec_Kon |
TIP1-A_5521 | Konnektor, LDAPv3 Operationen | gemSpec_Kon |
TIP1-A_5530 | Kommunikation mit NET_TI_OFFENE_FD | gemSpec_Kon |
TIP1-A_5536 | Connector Event Transport Protocol über TCP | gemSpec_Kon |
TIP1-A_5538 | Signaturrichtlinien bei QES für XML-Dokumentenformate | gemSpec_Kon |
TIP1-A_5540-01 | QES-Signaturprüfergebnis bezogen auf Signaturzeitpunkt | gemSpec_Kon |
TIP1-A_5541-01 | Referenzen in Dokumenten nicht dynamisch auflösen | gemSpec_Kon |
TIP1-A_5542 | Konnektor, Funktion zur Prüfung der Erreichbarkeit von Systemen | gemSpec_Kon |
TIP1-A_5543 | Keine manuelle PIN-Eingabe für gSMC-K | gemSpec_Kon |
TIP1-A_5545 | nonQES-Signaturprüfergebnis bezogen auf Signaturzeitpunkt | gemSpec_Kon |
TIP1-A_5657-02 | Freischaltung von Softwareupdates | gemSpec_Kon |
TIP1-A_5662 | Gesicherte Übertragung von BNetzA-VL und Hashwert | gemSpec_Kon |
TIP1-A_5663 | Prüfung der technischen Rolle bei TLS-Verbindungsaufbau zum TSL-Dienst | gemSpec_Kon |
TIP1-A_5664 | Reihenfolge der Dokumente bei Stapelsignatur | gemSpec_Kon |
TIP1-A_5665-03 | Basisdienst Authentifizierungsdienst | gemSpec_Kon |
TIP1-A_5666-03 | Operation StopSignature (nonQES und QES) | gemSpec_Kon |
TIP1-A_5667 | Operation GetJobNumber | gemSpec_Kon |
TIP1-A_5682-01 | Nicht geeignete Algorithmen im VerificationReport | gemSpec_Kon |
TIP1-A_5694-03 | ab PTV5: SOAP Message Transmission Optimization Mechanism für Basisdienste | gemSpec_Kon |
TIP1-A_5698 | Löschen von Kartenterminaleinträgen | gemSpec_Kon |
TIP1-A_5938 | TUC_KON_284 „KSR-Client initialisieren“ | gemSpec_Kon |
TIP1-A_6031 | Kein selbsttätiges Zurücksetzen der SM-B | gemSpec_Kon |
TIP1-A_6477 | Manuelles Service Discovery | gemSpec_Kon |
TIP1-A_6478 | Erlaubte SICCT-Kommandos bei CT.CONNECTED=Nein | gemSpec_Kon |
TIP1-A_6725 | Lebensdauer von Textanzeigen am Kartenterminal | gemSpec_Kon |
TIP1-A_6728 | BNetzA-VL manuell importieren | gemSpec_Kon |
TIP1-A_6729 | TUC_KON_031 „BNetzA-VL aktualisieren” | gemSpec_Kon |
TIP1-A_6730 | Regelmäßige Aktualisierung der BNetzA-VL | gemSpec_Kon |
TIP1-A_6731 | Regelmäßige Prüfung der BNetzA-VL | gemSpec_Kon |
TIP1-A_6732 | Vermeidung von Spitzenlasten bei BNetzA-VL-Download | gemSpec_Kon |
TIP1-A_6733 | Aktive BNetzA-VL anzeigen | gemSpec_Kon |
TIP1-A_7220 | Konnektoraktualisierung File Transfer Ranges | gemSpec_Kon |
TIP1-A_7254 | Reaktion auf OCSP-Abfrage beim TLS-Verbindungsaufbau | gemSpec_Kon |
TIP1-A_7255 | Anzeige von Fachmodulversionen | gemSpec_Kon |
TIP1-A_7277 | Authentifizierung des Remote-Management-Systems | gemSpec_Kon |
TIP1-A_7278 | Authentisierung des Konnektors gegenüber Remote-Management-System | gemSpec_Kon |
TIP1-A_7279 | Authentifizierung des Remote-Administrators | gemSpec_Kon |
TIP1-A_7280 | Einschränkung der Rechte des Remote-Administrators | gemSpec_Kon |
A_17124-03 | TLS-Verbindungen (ECC-Migration) | gemSpec_Krypt |
A_17209 | Signaturverfahren für externe Authentisierung (ECC-Migration) | gemSpec_Krypt |
A_17359 | Signaturen binärer Daten (Dokumente) (ECC-Migration) | gemSpec_Krypt |
A_22342 | Konnektor, IKE-Schlüsselaushandlung – Erleichterung Migrationsphase 1 (ECC-Migration) | gemSpec_Krypt |
A_22457 | TLS-Clients, Ciphersuiten bei TLS-Verbindung mit eHealth-KT | gemSpec_Krypt |
GS-A_5071-01 | kryptographische Vorgaben für eine Signaturprüfung in der SAK-Konnektor | gemSpec_Krypt |
GS-A_5080-01 | Signaturen binärer Daten (Dokumente) | gemSpec_Krypt |
GS-A_5081-01 | Signaturen von PDF/A-Dokumenten | gemSpec_Krypt |
GS-A_5091 | Verwendung von RSASSA-PSS bei XMLDSig-Signaturen | gemSpec_Krypt |
GS-A_5131 | Hash-Algorithmus bei OCSP/CertID | gemSpec_Krypt |
GS-A_5345-04 | TLS-Verbindungen Konnektor | gemSpec_Krypt |
GS-A_5525 | TLS-Renegotiation Konnektor | gemSpec_Krypt |
GS-A_3834 | DNS-Protokoll, Nameserver-Implementierungen | gemSpec_Net |
GS-A_3932 | Abfrage der in der Topologie am nächsten stehenden Nameservers | gemSpec_Net |
GS-A_3933 | NTP-Server-Implementierungen, Protokoll NTPv4 | gemSpec_Net |
GS-A_3934 | NTP-Client-Implementierungen, Protokoll NTPv4 | gemSpec_Net |
GS-A_3935 | NTP-Server-Implementierungen, Kiss-o´-Death | gemSpec_Net |
GS-A_3938 | NTP-Server-Implementierungen, Association Mode und Polling Intervall | gemSpec_Net |
GS-A_3945 | NTP-Server-Implementierungen, SNTP | gemSpec_Net |
GS-A_4053 | Ingress und Egress Filtering | gemSpec_Net |
GS-A_4069 | Erlaubter Verkehr Produkttypen | gemSpec_Net |
GS-A_4070 | Netzwerksteuerungsprotokolle | gemSpec_Net |
GS-A_4075 | Produkttyp Konnektor, Maximale Abweichung der Zeitinformation des NTP-Servers | gemSpec_Net |
GS-A_4811 | Produkttyp Konnektor, DNS-SD, Interpretation von TXT Resource Records | gemSpec_Net |
GS-A_4832 | Path MTU Discovery und ICMP Response | gemSpec_Net |
GS-A_4835-03 | Festlegung der Dienstklassen zur Priorisierung | gemSpec_Net |
GS-A_4849 | Produkttyp Konnektor, recursive queries | gemSpec_Net |
GS-A_4884 | Erlaubte ICMP-Types | gemSpec_Net |
A_15237 | Transport Fehlermeldungen als gematik-SOAP-Fault- SOAP 1.2 | gemSpec_OM |
GS-A_3695 | Grundlegender Aufbau Versionsnummern | gemSpec_OM |
GS-A_3700 | Versionierung von Produkten auf Basis von dezentralen Produkttypen der TI-Plattform durch die Produktidentifikation | gemSpec_OM |
GS-A_3796 | Transport Fehlermeldungen als gematik-SOAP-Fault - SOAP 1.1 | gemSpec_OM |
GS-A_3801 | Abbildung von Fehlern auf Transportprotokollebene | gemSpec_OM |
GS-A_3856-02 | Struktur der Fehlermeldungen | gemSpec_OM |
GS-A_4547 | Generische Fehlermeldungen | gemSpec_OM |
GS-A_4858 | Nutzung von Herstellerspezifischen Errorcodes (Konnektor) | gemSpec_OM |
GS-A_4867 | Übernahme Firmware-Gruppe | gemSpec_OM |
GS-A_4870 | Wechsel zu jeder Firmware-Version der aktuellen Firmware-Gruppe | gemSpec_OM |
GS-A_4871 | Upgrade nur auf höhere Firmware-Gruppen-Version | gemSpec_OM |
GS-A_4872 | Kein Downgrade der Firmware-Gruppe | gemSpec_OM |
GS-A_4941 | Betriebsdokumentation der dezentralen Produkte der TI-Plattform | gemSpec_OM |
GS-A_5034 | Inhalte der Betriebsdokumentation der dezentralen Produkte der TI-Plattform | gemSpec_OM |
A_17688 | Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) | gemSpec_PKI |
A_17690 | Nutzung der Hash-Datei für TSL (ECC-Migration) | gemSpec_PKI |
A_17700 | TSL-Auswertung ServiceTypeIdentifier "unspecified" | gemSpec_PKI |
GS-A_4637 | TUCs, Durchführung Fehlerüberprüfung | gemSpec_PKI |
GS-A_4642 | TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum | gemSpec_PKI |
GS-A_4643 | TUC_PKI_013: Import TI-Vertrauensanker aus TSL | gemSpec_PKI |
GS-A_4646 | TUC_PKI_017: Lokalisierung TSL Download-Adressen | gemSpec_PKI |
GS-A_4647 | TUC_PKI_016: Download der TSL-Datei | gemSpec_PKI |
GS-A_4648 | TUC_PKI_019: Prüfung der Aktualität der TSL | gemSpec_PKI |
GS-A_4649 | TUC_PKI_020: XML-Dokument validieren | gemSpec_PKI |
GS-A_4650 | TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates | gemSpec_PKI |
GS-A_4651 | TUC_PKI_012: XML-Signatur-Prüfung | gemSpec_PKI |
GS-A_4652-01 | TUC_PKI_018: Zertifikatsprüfung in der TI | gemSpec_PKI |
GS-A_4653-01 | TUC_PKI_002: Gültigkeitsprüfung des Zertifikats | gemSpec_PKI |
GS-A_4654-01 | TUC_PKI_003: CA-Zertifikat finden | gemSpec_PKI |
GS-A_4655-01 | TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur | gemSpec_PKI |
GS-A_4656 | TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln | gemSpec_PKI |
GS-A_4657-03 | TUC_PKI_006: OCSP-Abfrage | gemSpec_PKI |
GS-A_4660-02 | TUC_PKI_009: Rollenermittlung | gemSpec_PKI |
GS-A_4661-01 | kritische Erweiterungen in Zertifikaten | gemSpec_PKI |
GS-A_4662 | Bedingungen für TLS-Handshake | gemSpec_PKI |
GS-A_4663 | Zertifikats-Prüfparameter für den TLS-Handshake | gemSpec_PKI |
GS-A_4749-01 | TUC_PKI_007: Prüfung Zertifikatstyp | gemSpec_PKI |
GS-A_4750-01 | TUC_PKI_030 „QES-Zertifikatsprüfung“ | gemSpec_PKI |
GS-A_4751 | Fehlercodes bei TSL- und Zertifikatsprüfung | gemSpec_PKI |
GS-A_4829 | TUCs, Fehlerbehandlung | gemSpec_PKI |
GS-A_4898 | TSL-Grace-Period einer TSL | gemSpec_PKI |
GS-A_4899 | TSL Update-Prüfintervall | gemSpec_PKI |
GS-A_4957-01 | Beschränkungen OCSP-Request | gemSpec_PKI |
GS-A_5077 | FQDN-Prüfung beim TLS-Handshake | gemSpec_PKI |
GS-A_5215 | Festlegung der zeitlichen Toleranzen in einer OCSP-Response | gemSpec_PKI |
GS-A_5336 | Zertifikatsprüfung nach Ablauf TSL-Graceperiod | gemSpec_PKI |
GS-A_5484 | TUC_PKI_036 „BNetzA-VL-Aktualisierung“ | gemSpec_PKI |
A_21975-01 | Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls | gemSpec_Perf |
A_21976 | Performance - Betriebsdatenlieferung v2 - Konfigurierbarkeit der Lieferintervalle | gemSpec_Perf |
A_21980-01 | Performance - Betriebsdatenlieferung v2 - Leerlieferung | gemSpec_Perf |
A_21981-02 | Performance - Betriebsdatenlieferung v2 - Format | gemSpec_Perf |
A_21982-01 | Performance - Betriebsdatenlieferung v2 - Message-Block | gemSpec_Perf |
A_22001-02 | Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung | gemSpec_Perf |
A_22002 | Performance - Betriebsdatenlieferung v2 - Übermittlung | gemSpec_Perf |
A_22004 | Performance - Betriebsdatenlieferung v2 - Korrektheit | gemSpec_Perf |
A_22047 | Performance - Betriebsdatenlieferung v2 - Änderung der Konfiguration der Lieferintervalle | gemSpec_Perf |
A_22429 | Performance - Selbstauskunft v1 - Inhalt | gemSpec_Perf |
A_22482 | Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten | gemSpec_Perf |
A_22500-01 | Performance - Betriebsdatenlieferung v2 - Status-Block | gemSpec_Perf |
A_22513-02 | Performance - Betriebsdatenlieferung v2 - Message-Block im Fehlerfall | gemSpec_Perf |
A_26173 | Performance - Selbstauskunft v1 - Format und Übermittlung | gemSpec_Perf |
A_26174 | Performance - Selbstauskunft - Verpflichtung zur Erfassung | gemSpec_Perf |
A_26176 | Performance - Selbstauskunft - Lieferintervall | gemSpec_Perf |
A_26177 | Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls | gemSpec_Perf |
A_26179 | Performance - Selbstauskunft v1 - Dateiname der Lieferung | gemSpec_Perf |
GS-A_3702 | Inhalt der Selbstauskunft von Produkten außer Karten | gemSpec_Perf |
GS-A_5097 | Performance – Konnektor in LE-U3 – Bearbeitungszeit lastfrei | gemSpec_Perf |
GS-A_5098 | Performance – Konnektor in LE-U4 – Bearbeitungszeit lastfrei | gemSpec_Perf |
GS-A_5100 | Performance – Konnektor in LE-U3 – Parallele Verarbeitung VSDM | gemSpec_Perf |
GS-A_5101 | Performance – Konnektor in LE-U4 – Parallele Verarbeitung VSDM | gemSpec_Perf |
GS-A_5103 | Performance – Konnektor in LE-U3 – Parallele Verarbeitung | gemSpec_Perf |
GS-A_5104 | Performance – Konnektor in LE-U4 – Parallele Verarbeitung | gemSpec_Perf |
GS-A_5108 | Performance – Konnektor in LE-U3 – Verfügbarkeit | gemSpec_Perf |
GS-A_5109 | Performance – Konnektor in LE-U4 – Verfügbarkeit | gemSpec_Perf |
GS-A_5130 | Performance – Konnektor – Performance Logging | gemSpec_Perf |
GS-A_5247 | Performance – Konnektor – G2-Karten mit unterschiedlicher CV-Root | gemSpec_Perf |
GS-A_5328 | Performance – Konnektor – TLS-Handshake | gemSpec_Perf |
GS-A_5332 | Performance – Konnektor – Robustheit gegenüber Lastspitzen | gemSpec_Perf |
GS-A_5333 | Performance – Konnektor – TLS Session Resumption 1 | gemSpec_Perf |
GS-A_5334 | Performance – Konnektor – TLS Session Resumption 2 | gemSpec_Perf |
GS-A_5487 | Performance – Konnektor – Parallele Verarbeitung AMTS | gemSpec_Perf |
VSDM-A_2282 | Fachmodul VSDM: RequestHeader bei Aufruf GetUpdateFlags | gemSpec_SST_FD_VSDM |
VSDM-A_2285 | Fachmodul VSDM: optionale Updates nicht ausführen | gemSpec_SST_FD_VSDM |
VSDM-A_2298 | Fachmodul VSDM: Sessioninformation für GetNextCommandPackage übernehmen | gemSpec_SST_FD_VSDM |
VSDM-A_2303 | Fachmodul VSDM: Request-Header bei Aufruf PerformUpdates | gemSpec_SST_FD_VSDM |
VSDM-A_2308 | Fachmodul VSDM: Operation PerformUpdates aufrufen | gemSpec_SST_FD_VSDM |
VSDM-A_2310 | Fachmodul VSDM: Operation GetUpdateFlags aufrufen | gemSpec_SST_FD_VSDM |
VSDM-A_2311 | Fachmodul VSDM: Operation GetNextCommandPackage aufrufen | gemSpec_SST_FD_VSDM |
VSDM-A_2318 | Fachmodul VSDM: Kommando-APDUs unverändert durchreichen | gemSpec_SST_FD_VSDM |
VSDM-A_2321 | Fachmodul VSDM: Request-Header bei Aufruf GetNextCommandPackage | gemSpec_SST_FD_VSDM |
VSDM-A_2335 | Fachmodul VSDM: AdditionalInfo nicht nutzen | gemSpec_SST_FD_VSDM |
VSDM-A_2552 | Fachmodul VSDM: Abbruch bei unerwarteten Statuscode | gemSpec_SST_FD_VSDM |
VSDM-A_2553 | Fachmodul VSDM: Response bei unerwarteten Statuscode | gemSpec_SST_FD_VSDM |
VSDM-A_3008 | Fachmodul VSDM: Response bei Abbruch | gemSpec_SST_FD_VSDM |
A_17416-01 | Schnittstelle Betriebsdatenerfassung Prüfung des TLS-Server-Zertifikats durch Fach- und zentrale Dienste | gemSpec_SST_LD_BD |
A_17733-02 | Schnittstelle Betriebsdatenerfassung Datei-Upload | gemSpec_SST_LD_BD |
A_23107-01 | Schnittstelle Betriebsdatenerfassung Content-Upload XML Format | gemSpec_SST_LD_BD |
VSDM-A_2596 | ReadVSD: Umsetzung des Anwendungsfalls "VSDM-UC_01: VSD von eGK lesen" | gemSpec_SST_PS_VSDM |
VSDM-A_2608 | ReadKVK: Umsetzung des Anwendungsfalls "VSDM-UC_03: Versichertendaten von KVK lesen" | gemSpec_SST_PS_VSDM |
VSDM-A_2631 | ReadVSD: ErrorCode im Prüfungsnachweis | gemSpec_SST_PS_VSDM |
VSDM-A_2633 | I_VSDService: Implementierung ReadVSD gemäß WSDL | gemSpec_SST_PS_VSDM |
VSDM-A_2634 | ReadVSD: Ausgangsparameter | gemSpec_SST_PS_VSDM |
VSDM-A_2647 | ReadVSD: GVD in Antwort optional | gemSpec_SST_PS_VSDM |
VSDM-A_2658 | Schnittstelle Primärsystem: BasicProfile 1.2 | gemSpec_SST_PS_VSDM |
VSDM-A_2675 | Schnittstelle Primärsystem: invalide Anfragenachrichten erkennen | gemSpec_SST_PS_VSDM |
VSDM-A_2676 | Schnittstelle Primärsystem: zusätzliche Headerelemente | gemSpec_SST_PS_VSDM |
VSDM-A_2677 | I_KVKService: Implementierung ReadKVK gemäß WSDL | gemSpec_SST_PS_VSDM |
VSDM-A_2678 | Schnittstelle Primärsystem: Transportsicherung | gemSpec_SST_PS_VSDM |
VSDM-A_2682 | Fachmodul VSDM: Keine sicherheitsreleveanten Informationen im Fehlermeldungen | gemSpec_SST_PS_VSDM |
VSDM-A_2689 | Schnittstelle Primärsystem: auf zulässige Werte prüfen | gemSpec_SST_PS_VSDM |
VSDM-A_2690 | Fachmodul VSDM: Fehlercode bei nicht konsistenten VSD | gemSpec_SST_PS_VSDM |
VSDM-A_2691 | ReadVSD: Format der Ausgangsparameter | gemSpec_SST_PS_VSDM |
VSDM-A_2692 | Fachmodul VSDM: Lesen oder Dekomprimieren der VSD von der eGK scheitert | gemSpec_SST_PS_VSDM |
VSDM-A_2693 | ReadVSD: Eingangsparameter | gemSpec_SST_PS_VSDM |
VSDM-A_2695 | Fachmodul VSDM: Lesen der Daten von der KVK scheitert | gemSpec_SST_PS_VSDM |
VSDM-A_2696 | Fachmodul VSDM: Prüfsumme des KVK-Satzes falsch | gemSpec_SST_PS_VSDM |
VSDM-A_2703 | Schnittstelle Primärsystem: nur erlaubte Header in Antwortnachricht | gemSpec_SST_PS_VSDM |
VSDM-A_2710 | ReadKVK: Eingangsparameter | gemSpec_SST_PS_VSDM |
VSDM-A_2711 | ReadKVK: Ausgangsparameter | gemSpec_SST_PS_VSDM |
VSDM-A_2982 | Fachmodul VSDM: Fehlermeldung: SM-B nicht freigeschaltet | gemSpec_SST_PS_VSDM |
VSDM-A_2983 | Fachmodul VSDM: Fehlermeldung: HBA nicht freigeschaltet | gemSpec_SST_PS_VSDM |
VSDM-A_2189 | Fachmodul VSDM: WS-I Basic Profile in der Version 1.2 umsetzen | gemSpec_SST_VSDM |
VSDM-A_2190 | Fachmodul VSDM: Nachrichten konform zu WSDL- und Schemadateien | gemSpec_SST_VSDM |
VSDM-A_2194 | Fachmodul VSDM: mit TLS-Client X.509-Zertifikat authentifizieren | gemSpec_SST_VSDM |
VSDM-A_2199 | Fachmodul VSDM: HTTP-Komprimierung nutzen | gemSpec_SST_VSDM |
VSDM-A_2200 | Fachmodul VSDM: HTTP-Komprimierung unterstützen | gemSpec_SST_VSDM |
VSDM-A_2202 | Fachmodul VSDM: nur spezifizierte Header-Elemente | gemSpec_SST_VSDM |
VSDM-A_2203 | Fachmodul VSDM: keine Whitespaces | gemSpec_SST_VSDM |
VSDM-A_2204 | Fachmodul VSDM: Antwortnachrichten validieren | gemSpec_SST_VSDM |
VSDM-A_2205 | Fachmodul VSDM: invalide Antwortnachrichten erkennen | gemSpec_SST_VSDM |
VSDM-A_2206 | Fachmodul VSDM: auf zulässige Werte validieren | gemSpec_SST_VSDM |
VSDM-A_2207 | Fachmodul VSDM: Toleranz gegenüber zusätzlichen Elementen | gemSpec_SST_VSDM |
VSDM-A_2209 | Fachmodul VSDM: Endpunkt-Adresse mit Lokalisierungsinformation bilden | gemSpec_SST_VSDM |
VSDM-A_2211 | Fachmodul VSDM: Lokalisierungsinformationen gemäß dem Schema bilden | gemSpec_SST_VSDM |
VSDM-A_2212 | Fachmodul VSDM: Sessionformationen gemäß Schema bilden | gemSpec_SST_VSDM |
VSDM-A_2213 | Fachmodul VSDM: SOAP Faults ohne gematik-Fehlerstruktur verarbeiten | gemSpec_SST_VSDM |
VSDM-A_2214 | Fachmodul VSDM: HTTP-Fehlermeldungen verarbeiten | gemSpec_SST_VSDM |
VSDM-A_2215 | Fachmodul VSDM: Header-Feld "Via" auswerten | gemSpec_SST_VSDM |
VSDM-A_2216 | Fachmodul VSDM: gematik SOAP Faults verarbeiten | gemSpec_SST_VSDM |
VSDM-A_2217 | Fachmodul VSDM: Nachrichten grundsätzlich nicht speichern | gemSpec_SST_VSDM |
VSDM-A_2218 | Fachmodul VSDM: Fehlermeldung speichern | gemSpec_SST_VSDM |
VSDM-A_2219 | Fachmodul VSDM: Anfragenachricht zu einer Fehlermeldung speichern | gemSpec_SST_VSDM |
VSDM-A_2225 | Fachmodul VSDM, Intermediär VSDM: TLS Session Resumption mittels Session-ID nutzen | gemSpec_SST_VSDM |
VSDM-A_2226 | Fachanwendung VSDM: Verbindung offen halten | gemSpec_SST_VSDM |
VSDM-A_2235 | Fachmodul VSDM: Trennzeichen in der URL | gemSpec_SST_VSDM |
VSDM-A_2312 | Fachmodul VSDM: Toleranz gegenüber nicht verarbeiteten Elementen | gemSpec_SST_VSDM |
VSDM-A_2956 | Fachmodul VSDM: generische Fehlermeldungen | gemSpec_SST_VSDM |
VSDM-A_3003 | Verschlüsselter Transport durch Fachmodul VSDM | gemSpec_SST_VSDM |
TIP1-A_5120 | Clients des TSL-Dienstes: HTTP-Komprimierung unterstützen | gemSpec_TSL |
TIP1-A_5566 | LDAP Client, LDAPS | gemSpec_VZD |
TIP1-A_5570 | LDAP Client, TUC_VZD_0001 „search_Directory” | gemSpec_VZD |
AMTS-A_2111 | FM AMTS: WriteConsent – Fehlerbehandlung bei invaliden Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2114 | FM AMTS: WriteConsent – Kein Überschreiben einer vorhandenen Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2115 | FM AMTS: WriteConsent – Fehlermeldung bei vorhandenen Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2118 | FM AMTS: ReadConsent – Fehlerbehandlung bei fehlenden Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2622 | FM AMTS: Update des Timestamps in EF.StatusAMTS nach Schreibzugriff | gemSpec_eGK_Fach_AMTS |
NFDM-A_2131 | Speicherstruktur für EF.NFD | gemSpec_eGK_Fach_NFDM |
NFDM-A_2132 | Speicherstruktur EF.StatusNFD | gemSpec_eGK_Fach_NFDM |
NFDM-A_2133 | Speicherstruktur für EF.DPE | gemSpec_eGK_Fach_NFDM |
NFDM-A_2134 | Speicherstruktur EF.StatusDPE | gemSpec_eGK_Fach_NFDM |
VSDM-A_2973 | Speicherstruktur des Containers EF.PD auf eGK | gemSpec_eGK_Fach_VSDM |
VSDM-A_2974 | Speicherstruktur des Containers EF.VD auf eGK | gemSpec_eGK_Fach_VSDM |
VSDM-A_2975 | Speicherstruktur des Containers EF.GVD auf eGK | gemSpec_eGK_Fach_VSDM |
VSDM-A_2976 | Speicherstruktur des Containers EF.StatusVD auf der eGK | gemSpec_eGK_Fach_VSDM |
3.1.2 Herstellererklärung funktionale Eignung
In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren durchgeführte bzw. geplante Umsetzung und Beachtung der Hersteller bzw. der Anbieter durch eine Herstellererklärung bestätigt bzw. zusagt.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_21884 | Redundanter Aufbau Highspeed-Konnektor | gemF_Highspeed-Konnektor |
A_22571 | Benachrichtigung und Bereitstellung der Bestandsnetze.xml | gemF_Highspeed-Konnektor |
A_22574 | Zugang zum Highspeed Konnektor | gemF_Highspeed-Konnektor |
A_22577 | Highspeed-Konnektor: Bereitstellung TU-Anbindung | gemF_Highspeed-Konnektor |
A_23475 | Nachnutzung HSM durch TI-GW-Zugangsmodul | gemF_Highspeed-Konnektor |
A_23476 | Zentrale Umsetzung von KSR-Client, NTP und Namensdienst | gemF_Highspeed-Konnektor |
A_23479 | HSK, http-Forwarder - kein Cache | gemF_Highspeed-Konnektor |
A_23857 | Highspeed-Konnektor:Betriebsdaten - Vermeiden von Spitzenlasten beim Senden von Betriebsdaten | gemF_Highspeed-Konnektor |
A_24061 | HSK: Konfiguration NTP-Server | gemF_Highspeed-Konnektor |
A_25268 | Verlängerung Laufzeit HSK-Identitäten | gemF_Highspeed-Konnektor |
A_15593 | Ersatz bei defekten dezentralen Produkten | gemKPT_Test |
A_15594 | Vorhalten testbereiter dezentraler Komponenten | gemKPT_Test |
A_20065 | Nutzung der Dokumententemplates der gematik | gemKPT_Test |
GS-A_2162 | Kryptographisches Material in Entwicklungs- und Testumgebungen | gemKPT_Test |
TIP1-A_2775 | Performance in RU | gemKPT_Test |
TIP1-A_2805 | Zeitnahe Anpassung von Produktkonfigurationen | gemKPT_Test |
TIP1-A_4191 | Keine Echtdaten in RU und TU | gemKPT_Test |
TIP1-A_5052 | Dauerhafte Verfügbarkeit in der RU | gemKPT_Test |
TIP1-A_6079 | Updates von Referenzobjekten | gemKPT_Test |
TIP1-A_6080 | Softwarestand von Referenzobjekten | gemKPT_Test |
TIP1-A_6081 | Bereitstellung der Referenzobjekte | gemKPT_Test |
TIP1-A_6082-01 | Versionen der Referenzobjekte | gemKPT_Test |
TIP1-A_6086 | Unterstützung bei Anbindung eines Produktes | gemKPT_Test |
TIP1-A_6087 | Zugang zur Adminschnittstelle bei dezentralen Produkten | gemKPT_Test |
TIP1-A_6088 | Unterstützung bei Fehlernachstellung | gemKPT_Test |
TIP1-A_6093 | Ausprägung der Referenzobjekte | gemKPT_Test |
TIP1-A_6517-01 | Eigenverantwortlicher Test: TBI | gemKPT_Test |
TIP1-A_6518 | Eigenverantwortlicher Test: TDI | gemKPT_Test |
TIP1-A_6519 | Eigenverantwortlicher Test: Hersteller und Anbieter | gemKPT_Test |
TIP1-A_6523 | Zulassungstest: Hersteller und Anbieter | gemKPT_Test |
TIP1-A_6524-01 | Testdokumentation gemäß Vorlagen | gemKPT_Test |
TIP1-A_6526-01 | Produkttypen: Bereitstellung | gemKPT_Test |
TIP1-A_6527 | Testkarten | gemKPT_Test |
TIP1-A_6529 | Produkttypen: Mindestumfang der Interoperabilitätsprüfung | gemKPT_Test |
TIP1-A_6532 | Zulassung eines neuen Produkts: Aufgaben der TDI | gemKPT_Test |
TIP1-A_6533 | Zulassung eines neuen Produkts: Aufgaben der Hersteller und Anbieter | gemKPT_Test |
TIP1-A_6536 | Zulassung eines geänderten Produkts: Aufgaben der TDI | gemKPT_Test |
TIP1-A_6537 | Zulassung eines geänderten Produkts: Aufgaben der Hersteller und Anbieter | gemKPT_Test |
TIP1-A_6538 | Durchführung von Produkttests | gemKPT_Test |
TIP1-A_6539 | Durchführung von Produktübergreifenden Tests | gemKPT_Test |
TIP1-A_6772 | Partnerprodukte bei Interoperabilitätstests | gemKPT_Test |
TIP1-A_7330 | Tracedaten von echten Außenschnittstellen | gemKPT_Test |
TIP1-A_7331 | Bereitstellung von Tracedaten an Außenschnittstelle | gemKPT_Test |
TIP1-A_7333 | Parallelbetrieb von Release oder Produkttypversion | gemKPT_Test |
TIP1-A_7334 | Risikoabschätzung bezüglich der Interoperabilität | gemKPT_Test |
TIP1-A_7335 | Bereitstellung der Testdokumentation | gemKPT_Test |
TIP1-A_7358 | Qualität des Produktmusters | gemKPT_Test |
AMTS-A_2133 | FM AMTS: Allgemeine Fehlerbehandlung | gemSpec_FM_AMTS |
AMTS-A_2141 | FM AMTS: Einheitliches Protokollierungsformat | gemSpec_FM_AMTS |
AMTS-A_2239 | FM AMTS: Übergreifende Anforderung – Transaktionsstatus entfernen | gemSpec_FM_AMTS |
NFDM-A_2095 | Verbot Protokollierung medizinischer Daten | gemSpec_FM_NFDM |
NFDM-A_2096 | Verbot Protokollierung Schlüsselmaterial | gemSpec_FM_NFDM |
NFDM-A_2097 | Verbot Protokollierung personenbezogener Daten | gemSpec_FM_NFDM |
NFDM-A_2098 | Einheitliches Protokollierungsformat | gemSpec_FM_NFDM |
NFDM-A_2105 | Verbot der persistenten Speicherung medizinischer Daten | gemSpec_FM_NFDM |
NFDM-A_2406 | Protokollierung | gemSpec_FM_NFDM |
VSDM-A_2635 | Fachmodul VSDM: keine Protokollierung von medizinischen Daten | gemSpec_FM_VSDM |
VSDM-A_2644 | Fachmodul VSDM: Protokolldateien kopieren | gemSpec_FM_VSDM |
VSDM-A_2649 | Fachmodul VSDM: Protokolldateien begrenzen auf 180 Tage, Datenschutz | gemSpec_FM_VSDM |
VSDM-A_2665 | Fachmodul VSDM: Ereignisdienst - für Topics registrieren | gemSpec_FM_VSDM |
VSDM-A_2874-01 | Fachmodul VSDM: keine Protokollierung von personenbezogenen Daten | gemSpec_FM_VSDM |
VSDM-A_3004 | Fachmodul VSDM: Benutzerdokumentation: Verwendung unterschiedlicher Schlüssel VSDM-PNW-Key | gemSpec_FM_VSDM |
NFDM-A_2333 | Technisches Informationsmodell notfallrelevante medizinische Informationen (XSD) | gemSpec_InfoNFDM |
NFDM-A_2334 | Technisches Informationsmodell persönliche Erklärungen des Versicherten (XSD) | gemSpec_InfoNFDM |
NFDM-A_2381 | Technisches Informationsmodell Relevanz "Validitätskriterium" | gemSpec_InfoNFDM |
AMTS-A_2230 | FM AMTS: Info-Modell – Unterstützte Versionen bei Lesezugriffen | gemSpec_Info_AMTS |
AMTS-A_2231 | FM AMTS: Info-Modell – Unterstützte Version bei Schreibzugriffen | gemSpec_Info_AMTS |
A_14159 | Rückgabe von Fehlermeldungen an der Außenschnittstelle | gemSpec_Kon |
A_15601 | SOAP für Web-Services der Basisdienste | gemSpec_Kon |
A_15607 | SOAP für Web-Services der Fachmodule | gemSpec_Kon |
A_15608 | Web-Services der Fachmodule konform zu [BasicProfile1.2] | gemSpec_Kon |
A_15609 | Web-Services der Fachmodule konform zu [BasicProfile2.0] | gemSpec_Kon |
A_15611 | SOAP Message Transmission Optimization Mechanism für Fachmodule | gemSpec_Kon |
A_15786 | SOAP Message Transmission Optimization Mechanism für Basisdienste - Einschränkung | gemSpec_Kon |
A_18597 | Sicherheitszustand der PIN.QES bei Komfortsignatur | gemSpec_Kon |
A_18756 | Optionalität von nonQES-XAdES Signatur | gemSpec_Kon |
A_18928 | Ausstattung mit dual-personalisierten gSMC-K-X.509-Zertifikaten | gemSpec_Kon |
A_18930-01 | Unterstützung von gSMC-K Personalisierungsvarianten | gemSpec_Kon |
A_19101 | Handbuch-Hinweis zu Nutzerauthentisierung am Clientsystem bei Komfortsignatur | gemSpec_Kon |
A_20531 | Größe der Bestandsnetze.xml | gemSpec_Kon |
A_21900 | Minimale Anzahl von Reboots | gemSpec_Kon |
A_22894-01 | Handbuch Erläuterungen zur Zertifikatsauswahl | gemSpec_Kon |
A_22971 | Bedingung für den Betriebszustand EC_NK_Certificate_Expired | gemSpec_Kon |
TIP1-A_4504 | Keine Administratorinteraktion bei Einsatz mehrerer gSMC-Ks | gemSpec_Kon |
TIP1-A_4506 | Initiale Identitäten der gSMC-K | gemSpec_Kon |
TIP1-A_4519-01 | ab PTV4: Web-Services konform zu [BasicProfile1.2] | gemSpec_Kon |
TIP1-A_4575 | TUC_KON_209 „LeseRecord” | gemSpec_Kon |
TIP1-A_4685-02 | Vermeidung von Spitzenlasten bei TSL- und CRL-Download | gemSpec_Kon |
TIP1-A_4710-02 | Keine Protokollierung personenbezogener und medizinischer Daten | gemSpec_Kon |
TIP1-A_4711 | Kapazität der Protokolldateien | gemSpec_Kon |
TIP1-A_4713 | Herstellerspezifische Systemprotokollierung | gemSpec_Kon |
TIP1-A_4790 | TUC_KON_351 „Liefere Systemzeit“ | gemSpec_Kon |
TIP1-A_4798 | DNS Stub-Resolver | gemSpec_Kon |
TIP1-A_4802 | TUC_KON_362 „Liste der Dienste abrufen“ | gemSpec_Kon |
TIP1-A_4803 | TUC_KON_363 „Dienstdetails abrufen“ | gemSpec_Kon |
TIP1-A_4981 | Steuerung der Betriebsumgebung via gSMC-K | gemSpec_Kon |
TIP1-A_5387 | Erweiterte Nutzung der AdES-Profile | gemSpec_Kon |
TIP1-A_5536 | Connector Event Transport Protocol über TCP | gemSpec_Kon |
TIP1-A_5654 | Sicherheits-Protokollierung | gemSpec_Kon |
TIP1-A_5660 | Hinweise im Handbuch für manuell importierte X.509-CA-Zertifikate | gemSpec_Kon |
TIP1-A_5661 | Automatisierung Managementschnittstelle | gemSpec_Kon |
TIP1-A_5694-03 | ab PTV5: SOAP Message Transmission Optimization Mechanism für Basisdienste | gemSpec_Kon |
TIP1-A_5696 | Prüfung der personalisierten gSMC-K | gemSpec_Kon |
TIP1-A_6479 | Keine Protokollierung vertraulicher Daten | gemSpec_Kon |
A_17094-02 | TLS-Verbindungen Konnektor (ECC-Migration) | gemSpec_Krypt |
A_17205 | Signatur der TSL: Signieren und Prüfen (ECC-Migration) | gemSpec_Krypt |
A_17206 | XML-Signaturen (ECC-Migration) | gemSpec_Krypt |
A_23511 | Konnektor, IOP, Kodierung ECC-Schlüssel, Primärsystem-Verbindungssicherung | gemSpec_Krypt |
GS-A_5542 | TLS-Verbindungen (fatal Alert bei Abbrüchen) | gemSpec_Krypt |
GS-A_4009 | Übertragungstechnologie auf OSI-Schicht LAN | gemSpec_Net |
GS-A_4054 | Paketfilter Default Deny | gemSpec_Net |
GS-A_4831 | Standards für IPv4 | gemSpec_Net |
GS-A_3695 | Grundlegender Aufbau Versionsnummern | gemSpec_OM |
GS-A_3696 | Zeitpunkt der Erzeugung neuer Versionsnummern | gemSpec_OM |
GS-A_3697 | Anlass der Erhöhung von Versionsnummern | gemSpec_OM |
GS-A_3805 | Loglevel zur Bezeichnung der Granularität FehlerLog | gemSpec_OM |
GS-A_3806 | Loglevel in der Referenz- und Testumgebung | gemSpec_OM |
GS-A_3807 | Fehlerspeicherung ereignisgesteuerter Nachrichtenverarbeitung | gemSpec_OM |
GS-A_3813 | Datenschutzvorgaben Fehlermeldungen | gemSpec_OM |
GS-A_3816 | Festlegung sicherheitsrelevanter Fehler | gemSpec_OM |
GS-A_4541 | Nutzung der Produkttypversion zur Kompatibilitätsprüfung | gemSpec_OM |
GS-A_4865 | Versionierte Liste zulässiger Firmware-Versionen | gemSpec_OM |
GS-A_4868 | Aufsteigende Nummerierung der Firmware-Gruppen | gemSpec_OM |
GS-A_4869 | Firmware-Gruppe mindestens eine Firmware-Version | gemSpec_OM |
GS-A_4875 | Einschränkung der Firmware-Gruppe bei Verlust Zulassung | gemSpec_OM |
GS-A_4876 | Einschränkung der Firmware-Gruppe bei Verlust SigG-Bestätigung oder CC-Sicherheitszertifikat | gemSpec_OM |
GS-A_5038 | Festlegungen zur Vergabe einer Produktversion | gemSpec_OM |
GS-A_5039-01 | Änderung der Produktversion bei Änderungen der Produkttypversion | gemSpec_OM |
GS-A_5040-01 | Änderung der Produktversion bei Produktänderungen außerhalb von Produkttypänderungen | gemSpec_OM |
GS-A_5054 | Versionierung von Produkten durch die Produktidentifikation erweitert um Klartextnamen | gemSpec_OM |
GS-A_5215 | Festlegung der zeitlichen Toleranzen in einer OCSP-Response | gemSpec_PKI |
A_21979 | Performance - Betriebsdatenlieferung v2 - Bezug der Lieferverpflichtung | gemSpec_Perf |
A_22005 | Performance - Betriebsdatenlieferung v2 - Frist für Nachlieferung | gemSpec_Perf |
GS-A_5036 | Performance – Stapelsignatur Konnektor für LE-U3 | gemSpec_Perf |
GS-A_5106 | Performance – Stapelsignatur Konnektor für LE-U4 | gemSpec_Perf |
VSDM-A_2682 | Fachmodul VSDM: Keine sicherheitsreleveanten Informationen im Fehlermeldungen | gemSpec_SST_PS_VSDM |
VSDM-A_2208 | Fachmodul VSDM: beliebige Reihenfolge der Header-Elemente | gemSpec_SST_VSDM |
VSDM-A_2217 | Fachmodul VSDM: Nachrichten grundsätzlich nicht speichern | gemSpec_SST_VSDM |
VSDM-A_3066-01 | Fachmodul VSDM: Kein Pipelining | gemSpec_SST_VSDM |
TIP1-A_5568 | VZD und LDAP Client, Implementierung der LDAPv3 search Operation | gemSpec_VZD |
AMTS-A_2123 | FM AMTS: Speicherstruktur EF.AMTS auf der eGK | gemSpec_eGK_Fach_AMTS |
AMTS-A_2126 | FM AMTS: Speicherstruktur EF.VerweiseAMTS auf der eGK | gemSpec_eGK_Fach_AMTS |
AMTS-A_2127 | FM AMTS: Speicherstruktur EF.StatusAMTS auf der eGK | gemSpec_eGK_Fach_AMTS |
AMTS-A_2620 | FM AMTS: WriteConsent – Transformationsprozess der Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2621 | FM AMTS: ReadConsent – Transformationsprozess der Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2660 | FM AMTS: Speicherstruktur EF.EinwilligungAMTS auf der eGK | gemSpec_eGK_Fach_AMTS |
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_20065 | Nutzung der Dokumententemplates der gematik | gemKPT_Test |
GS-A_5020 | Einbringung des Komponentenzertifikats durch den Kartenherausgeber | gemRL_TSL_SP_CP |
TIP1-A_2575 | Zugelassenes Zugriffsprofil im CV-Rollen-Zertifikat | gemSpec_CVC_TSP |
TIP1-A_2578 | Korrekte ICCSN der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2589 | Personalisierung des CVC-CA-Zertifikats | gemSpec_CVC_TSP |
Card-G2-A_3479 | Kodierung von Versionskennungen | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3480 | Kodierung von Produktidentifikatoren | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3481 | Ausschluss für die Kodierung von Produktidentifikatoren | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3487 | K_Initialisierung und K_Personalisierung: DO_HistoricalBytes in EF.ATR | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3492 | K_Personalisierung: DO_PT_Pers in EF.ATR | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3494 | K_Personalisierung: DO_PI_Kartenkörper in EF.ATR-Personalisierung | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3495 | K_Personalisierung: DO_PI_Personalisierung in EF.ATR-Personalisierung | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3496 | K_Initialisierung: Weitere Datenobjekte in DO_HistoricalBytes in EF.ATR | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3497 | K_Personalisierung: Vollständige Befüllung von EF.ATR | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3498 | K_Personalisierung: DO_ICCSN in EF.GDO | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3507 | K_Personalisierung Versionierung Inhalte von EF.EnvironmentSettings | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3509 | K_Personalisierung Inhalt von EF.EnvironmentSettings | gemSpec_Karten_Fach_TIP_G2_1 |
GS-A_3695 | Grundlegender Aufbau Versionsnummern | gemSpec_OM |
GS-A_3696 | Zeitpunkt der Erzeugung neuer Versionsnummern | gemSpec_OM |
GS-A_3697 | Anlass der Erhöhung von Versionsnummern | gemSpec_OM |
GS-A_4542 | Spezifikationsgrundlage für Produkte | gemSpec_OM |
GS-A_4559 | Versionierung der Karten der TI | gemSpec_OM |
GS-A_4560 | Versionierung von Datenstrukturen der Karten der TI | gemSpec_OM |
GS-A_5026 | Versionierung von Karten durch die Produktidentifikation | gemSpec_OM |
GS-A_5038 | Festlegungen zur Vergabe einer Produktversion | gemSpec_OM |
GS-A_5039-01 | Änderung der Produktversion bei Änderungen der Produkttypversion | gemSpec_OM |
GS-A_5140 | Inhalt der Selbstauskunft von Karten | gemSpec_OM |
GS-A_4605 | Verwendung registrierter Daten für gSMC-K-Zertifikatsbeantragung | gemSpec_PKI |
GS-A_4606 | Identischer ICCSN in allen Zertifikaten einer gSMC-K | gemSpec_PKI |
GS-A_4622-01 | Zugriffsprofil einer gSMC-K | gemSpec_PKI |
GS-A_4707 | Kennzeichen für Technische Rolle für Komponenten und Dienste | gemSpec_PKI |
GS-A_4974 | CV-Ausstattung von Smartcards der TI | gemSpec_PKI |
GS-A_5335-01 | Zugriffsprofil einer gSMC-K für Administrationszwecke | gemSpec_PKI |
Card-G2-A_2538 | K_Initialsierung: Anzahl logischer Kanäle | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2541 | K_Personalisierung: zusätzliche Ordner | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2542 | K_Personalisierung: zusätzliche Objekte | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2544 | K_Personalisierung und K_Initialisierung: Wert des Attributes answerToReset | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2545 | K_Personalisierung: Wert des Attributes iccsn8 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2547 | K_Personalisierung und K_Initialisierung: ATR-Kodierung | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2548 | K_Personalisierung und K_Initialisierung: TC1 Byte im ATR | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2567 | K_Personalisierung: Personalisiertes Attribut von EF.GDO | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2570 | K_Initialisierung: CHANGE REFERENCE DATA bei Nutzung der Leer-PIN für PIN.AK | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2638 | K_Personalisierung: CHR von C.SAK.AUTD_CVC.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2640 | K_Personalisierung: CHR von C.SAK.AUTD_CVC.E384 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2665 | K_Personalisierung und K_Initialisierung: Wert von „positionLogicalEndOfFile“ | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2994 | K_Personalisierung: Absicherung der Kartenadministration | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2997 | K_Personalisierung und K_Initialisierung: Historical Bytes im ATR | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3041 | K_Personalisierung und K_Initialisierung: Vorgaben für Historical Bytes | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3201 | K_Personalisierung und K_Initialisierung: Zuordnung zu transportStatus für die Passwortobjekte der gSMC-K | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3261 | K_Initialisierung und K_Personalisierung: Abweichung von Festlegungen zum Zwecke der Personalisierung | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3262-01 | K_Personalisierung: Personalisierte Attribute von MF / PuK.RCA.CS.E256 für Testkarten | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3328 | K_Personalisierung: Festlegung von CHR für EF.C.SMC.AUT_CVC.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3329 | K_Personalisierung: Personalisierte Attribute von MF / EF.C.SMC.AUT_CVC.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3331 | K_externe Welt: Festlegung von CHR für EF.C.SMC.AUT_CVC.E384 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3333 | K_Personalisierung: Personalisierte Attribute von MF / PrK.SMC.AUT_CVC.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3336 | K_Initialisierung und K_Personalisierung: Vorgaben für die Option_Erweiterung_herstellerspezifische_Schlüssel_01 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3338 | K_Personalisierung: Personalisierte Attribute von MF / PrK.KONN.ENC.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01) | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3376 | K_Personalisierung: Personalisierte Attribute von MF / PrK.KONN.TLS.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01) | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3380 | K_Personalisierung: Personalisierte Attribute von MF / EF.PuK.KONN.SIG.R4096 (Option_Erweiterung_herstellerspezifische_Schlüssel_01) | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3382 | K_Personalisierung: Personalisierte Attribute von MF / PrK.SDS.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01) | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3394 | K_Personalisierung: Personalisierte Attribute von MF / EF.EnvironmentSettings | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3396 | K_Personalisierung: Personalisierte Attribute von MF / PIN.AK | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3397 | K_Personalisierung: Personalisierte Attribute von MF / PIN.NK | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3398 | K_Personalisierung: Personalisierte Attribute von MF / PIN.Pers | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3399 | K_Personalisierung: Personalisierte Attribute von MF / PIN.SAK | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3400 | K_Personalisierung: Personalisierte Attribute von MF / PrK.KONN.AUT.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3401 | K_Personalisierung: Personalisierte Attribute von MF / PrK.GP.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3402 | K_Personalisierung: Personalisierte Attribute von MF / PuK.GP.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3404 | K_Personalisierung: Personalisierte Attribute von MF / SK.CMS.AES128 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3405 | K_Personalisierung: Personalisierte Attribute von MF / SK.CMS.AES256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3406 | K_Personalisierung: Personalisierte Attribute von MF / DF.AK / PrK.AK.AUT.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3407 | K_Personalisierung: Personalisierte Attribute von MF / DF.AK / PrK.AK.CA_PS.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3410 | K_Personalisierung: Personalisierte Attribute von MF / DF.NK / EF.C.NK.VPN.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3411 | K_Personalisierung: Personalisierte Attribute von MF / DF.NK / PrK.NK.VPN.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3416 | K_Personalisierung: Personalisierte Attribute von MF / DF.NK / PrK.CFS.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3417 | K_Personalisierung: Personalisierte Attribute von MF / DF.NK / PuK.CFS.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3423 | K_Personalisierung: Personalisierte Attribute von MF/ DF.SAK / EF.C.SAK.AUT.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3424 | K_Personalisierung: Personalisierte Attribute von MF / DF.SAK / PrK.SAK.AUT.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3429 | K_Personalisierung: Personalisierte Attribute von MF / DF.SAK / EF.C.SAK.AUTD_CVC.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3430 | K_Personalisierung: Personalisierte Attribute von MF / DF.SAK / PrK.SAK.AUTD_CVC.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3431 | K_Personalisierung: Personalisierte Attribute von MF / DF.SAK / PrK.SAK.CA_xTV.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3434 | K_Personalisierung: Personalisierte Attribute von MF / DF.SAK / PrK.SAK.SIG.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3438 | K_Personalisierung: Personalisierte Attribute von MF / DF.Sicherheitsanker / PIN.BNetzA_RCA | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3439 | K_Personalisierung: Personalisierte Attribute von MF / DF.Sicherheitsanker / PIN.TSL_CA | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3447 | K_Personalisierung: Personalisierte Attribute von MF / SK.CUP.AES128 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3449 | K_Personalisierung: Personalisierte Attribute von MF / SK.CUP.AES256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3450 | K_Personalisierung: Personalisierte Attribute von MF / DF.AK / EF.C.AK.AUT.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3514 | K_Personalisierung: personalisierter Wert von pointInTime | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3580 | K_Personalisierung: Personalisierte Attribute von MF / EF.PuK.RCA.CS.R2048 für Testkarten | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3581 | K_Personalisierung: Personalisierte Attribute von MF / EF.C.RCA.CS.E256 für Testkarten | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3583-01 | K_Personalisierung: Personalisierte Attribute von MF / EF.C.TSL.CA_1 für Testkarten | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3734 | K_Personalisierung: Personalisierte Attribute von MF/DF.AK/EF.C.AK.AUT2.XXXX | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3735 | K_Personalisierung: Personalisierte Attribute von MF/DF.AK/PrK.AK.AUT.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3738 | K_Personalisierung: Personalisierte Attribute von MF/DF.AK/PrK.AK.CA_PS.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3740 | K_Personalisierung: Personalisierte Attribute von MF/DF.NK/EF.C.NK.VPN2.XXXX | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3741 | K_Personalisierung: Personalisierte Attribute von MF/DF.NK/PrK.NK.VPN.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3744 | K_Personalisierung: Personalisierte Attribute von MF/DF.SAK/EF.C.SAK.AUT2.XXXX | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3745 | K_Personalisierung: Personalisierte Attribute von MF/DF.SAK/PrK.SAK.AUT.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3850 | K_Personalisierung und K_Initialisierung: Unterstützung Onboard-RSA-Schlüsselgenerierung | gemSpec_gSMC-K_ObjSys |
3.2 Festlegungen zur sicherheitstechnischen Eignung
Die sicherheitstechnische Eignung des Produktes wird durch das Zusammenspiel von drei Nachweisen erreicht:
- Beschleunigte Sicherheitszertifizierung durch das BSI
- Prüfung durch CC-Prüfstelle mit Abnahme durch die gematik
- Produktgutachten mit Abnahme durch die gematik.
Bei Verwendung eines HSM für die Konnektoridentität kommt als vierter Nachweis ein Sicherheitsgutachten für die Personalisierung hinzu.
Zudem muss der Hersteller seine sicheren Softwareentwicklungsprozesse durch ein Sicherheitsgutachten nachweisen.
3.2.1 Beschleunigte Sicherheitszertifizierung (BSZ)
Es ist eine Beschleunigte Sicherheitszertifizierung durch das BSI gefordert, wobei eine Prüfung durch eine vom BSI für den Geltungsbereich Highspeedkonnektor anerkannte Prüfstelle beauftragt werden muss.
Es handelt sich grundsätzlich um einen Black-Box-Ansatz mit einem starken Fokus auf Penetrationstests. Jedoch findet insbesondere für den Bereich Kryptographie auch in der BSZ eine Prüfung anhand von Quellcode statt.
Zudem wird über die Pentests der Außenschnittstellen hinaus die Prüfung der korrekten Implementierungen von sicherheitsrelevanten Kommunikationsprotokollen innerhalb der BSZ vorgenommen.
Die Festlegungen zum BSZ-Geltungsbereich HSK finden in BSI-Dokumenten statt.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_21988-01 | Highspeed-Konnektor - Keine zusätzlichen Schnittstellen | gemF_Highspeed-Konnektor |
A_23474 | Nachnutzung HSM durch TI-GW-Zugangsmodul - Absicherung und Prüfung | gemF_Highspeed-Konnektor |
TIP1-A_4814-02 | Export- Import von Konfigurationsdaten | gemF_Highspeed-Konnektor |
VSDM-A_2637 | Fachmodul VSDM: Zugriff nur für autorisierte Personen | gemSpec_FM_VSDM |
A_17661 | Gesicherte Übertragung der Hash-Datei für TSL (ECC-Migration) | gemSpec_Kon |
A_21697-01 | Schlüsselpaar und dazugehöriges X.509-Zertifikat für Authentisierung des Konnektors gegenüber Clientsystemen importieren | gemSpec_Kon |
A_21698 | Importiertes Schlüsselpaar und dazugehöriges X.509-Zertifikat für Authentisierung des Konnektors gegenüber Clientsystemen verwenden | gemSpec_Kon |
A_21699-02 | Schlüssel und X.509-Zertifikate für Authentisierung des Konnektors gegenüber Clientsystemen erzeugen | gemSpec_Kon |
A_21701 | X.509-Zertifikate für Authentisierung des Konnektors gegenüber Clientsystemen exportieren | gemSpec_Kon |
A_21702 | Intern generierte Schlüssel und X.509-Zertifikate für Authentisierung des Konnektors gegenüber Clientsystemen verwenden | gemSpec_Kon |
A_21760-02 | ID.AK.AUT auf gSMC-K für Authentisierung des Konnektors gegenüber Clientsystemen verwenden | gemSpec_Kon |
TIP1-A_4507 | Isolation während der Bootup-Phase | gemSpec_Kon |
TIP1-A_4515 | Verpflichtung zur Nutzung der TLS-Verbindung | gemSpec_Kon |
TIP1-A_4516 | Authentifizierung der Clients über Basic-Auth und X.509-Zertifikate | gemSpec_Kon |
TIP1-A_4517-04 | Schlüssel und X.509-Zertifikate für die Authentisierung des Clientsystems erzeugen und exportieren sowie X.509-Zertifikate importieren | gemSpec_Kon |
TIP1-A_4518-02 | Konfiguration der Anbindung Clientsysteme | gemSpec_Kon |
TIP1-A_4524-03 | TUC_KON_000 „Prüfe Zugriffsberechtigung” | gemSpec_Kon |
TIP1-A_4545-04 | TUC_KON_050 „Beginne Kartenterminalsitzung“ | gemSpec_Kon |
TIP1-A_4595 | Gesicherte Übertragung von Ereignissen | gemSpec_Kon |
TIP1-A_4720-03 | TUC_KON_110 „Kartenbasierte TLS-Verbindung aufbauen“ | gemSpec_Kon |
TIP1-A_4806-01 | Verpflichtende Managementschnittstelle | gemSpec_Kon |
TIP1-A_4808-02 | Zugangsschutz der Managementschnittstelle | gemSpec_Kon |
TIP1-A_4818 | Konfigurieren von Fachmodulen | gemSpec_Kon |
TIP1-A_4834 | TUC_KON_282 „UpdateInformationen beziehen“ | gemSpec_Kon |
TIP1-A_5009 | Authentifizierungsvarianten für Verbindungen zwischen Konnektor und Clientsystemen | gemSpec_Kon |
TIP1-A_5517-03 | Konnektor, TUC_KON_290 „LDAP-Verbindung aufbauen“ | gemSpec_Kon |
TIP1-A_5661 | Automatisierung Managementschnittstelle | gemSpec_Kon |
TIP1-A_5662 | Gesicherte Übertragung von BNetzA-VL und Hashwert | gemSpec_Kon |
TIP1-A_7254 | Reaktion auf OCSP-Abfrage beim TLS-Verbindungsaufbau | gemSpec_Kon |
A_17094-02 | TLS-Verbindungen Konnektor (ECC-Migration) | gemSpec_Krypt |
A_17124-03 | TLS-Verbindungen (ECC-Migration) | gemSpec_Krypt |
A_17322 | TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration) | gemSpec_Krypt |
A_18464 | TLS-Verbindungen, nicht Version 1.1 | gemSpec_Krypt |
A_18467 | TLS-Verbindungen, Version 1.3 | gemSpec_Krypt |
A_21275-01 | TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake | gemSpec_Krypt |
GS-A_4384-03 | TLS-Verbindungen | gemSpec_Krypt |
GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
GS-A_5035 | Nichtverwendung des SSL-Protokolls | gemSpec_Krypt |
GS-A_5322 | Weitere Vorgaben für TLS-Verbindungen | gemSpec_Krypt |
GS-A_5345-04 | TLS-Verbindungen Konnektor | gemSpec_Krypt |
GS-A_5525 | TLS-Renegotiation Konnektor | gemSpec_Krypt |
GS-A_5077 | FQDN-Prüfung beim TLS-Handshake | gemSpec_PKI |
VSDM-A_3003 | Verschlüsselter Transport durch Fachmodul VSDM | gemSpec_SST_VSDM |
TIP1-A_5566 | LDAP Client, LDAPS | gemSpec_VZD |
3.2.2 Prüfung durch CC-Prüfstelle
Ziel dieses Prüfverfahrens ist es mittels Quellcode-Analyse und funktionalen Tests die Umsetzung der Sicherheitsfunktionen zu prüfen, deren Umsetzung sich weniger gut durch den Pentest-Ansatz der BSZ überprüfen lässt.
Es muss eine vom BSI anerkannte Common-Criteria-Prüfstelle mit Konnektor-Erfahrung beauftragt werden. Konkret muss ein Evaluator mit Konnekotr-Erfahrung zum Einsatz kommen.
Der Prüfbericht der Prüfstelle wird bei der gematik eingereicht, von der gematik geprüft und im Positivfall abgenommen.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_17548-02 | TSL-Signer-CA Zertifikat sicher speichern | gemF_Highspeed-Konnektor |
A_21987-02 | Zugriff auf die VAU nur durch den Hersteller | gemF_Highspeed-Konnektor |
A_22041 | Highspeed-Konnektor: Sichere Trennung virtueller Instanzen | gemF_Highspeed-Konnektor |
A_22338 | Tägliche Aktualisierung der TSL | gemF_Highspeed-Konnektor |
A_23303 | TLS mit Client-Authentisierung verpflichtend für Clientsystemanbindungen | gemF_Highspeed-Konnektor |
A_23360 | TI-Gateway - Kopplung Zugangsmodul und HSK | gemF_Highspeed-Konnektor |
A_23395 | Backup & Restore von Instanzen (Konfigurationsdaten) | gemF_Highspeed-Konnektor |
A_23397 | Sicherung und Wiederherstellung HSK-Basissystem | gemF_Highspeed-Konnektor |
A_23432 | Verpflichtendes Auto-Update | gemF_Highspeed-Konnektor |
TIP1-A_4503-04 | Verpflichtung zur Nutzung eines HSM für Geräteidentität | gemF_Highspeed-Konnektor |
TIP1-A_4693-03 | TUC_KON_032 „TSL aktualisieren” | gemF_Highspeed-Konnektor |
TIP1-A_4730-02 | Kommunikation mit NET_TI_GESICHERTE_FD | gemF_Highspeed-Konnektor |
TIP1-A_4731-02 | Kommunikation mit NET_TI_ZENTRAL | gemF_Highspeed-Konnektor |
TIP1-A_4732-02 | Kommunikation mit NET_TI_DEZENTRAL | gemF_Highspeed-Konnektor |
TIP1-A_4810-02 | Benutzerverwaltung der Managementschnittstelle | gemF_Highspeed-Konnektor |
TIP1-A_4820-02 | HSK: Instanzen erstellen und löschen | gemF_Highspeed-Konnektor |
TIP1-A_4832-03 | TUC_KON_280 „Konnektoraktualisierung durchführen“ | gemF_Highspeed-Konnektor |
TIP1-A_5530-02 | Kommunikation mit NET_TI_OFFENE_FD | gemF_Highspeed-Konnektor |
A_23359-03 | Administration des HSK-Basis Systems | gemF_Personalisierung_HSM-B |
A_23628 | HSM-B - Schlüsselerzeugung für Institutionsidentitäten | gemF_Personalisierung_HSM-B |
A_23629 | HSM-B - Import von Zertifikaten zu Institutionsidentitäten | gemF_Personalisierung_HSM-B |
A_23631 | HSM-B - Zuordnung von Institutionsidentitäten zu vInstanzen | gemF_Personalisierung_HSM-B |
A_23632 | HSM-B - Mandantenzuordnung mit Aktivierungscode | gemF_Personalisierung_HSM-B |
A_23654 | HSK - Optionales Feature virtuelle Institutionsidentitäten (HSM-B) | gemF_Personalisierung_HSM-B |
A_23655 | HSM-B - Export von CSR | gemF_Personalisierung_HSM-B |
A_23757 | HSM-B - Management von C.HSK.SIG und C.HSK.ENC | gemF_Personalisierung_HSM-B |
A_24016 | HSM-B - Kein Zugriff des Betreibers auf das HSM | gemF_Personalisierung_HSM-B |
AMTS-A_2139 | FM AMTS: Verbot Protokollierung Schlüsselmaterial | gemSpec_FM_AMTS |
AMTS-A_2140 | FM AMTS: Verbot Protokollierung personenbezogener Daten | gemSpec_FM_AMTS |
AMTS-A_2167 | FM AMTS: Übergreifende Anforderung – Keine Nutzung der Privat-PIN | gemSpec_FM_AMTS |
AMTS-A_2169 | FM AMTS: Übergreifende Anforderung – Versicherten-ID im Cache löschen | gemSpec_FM_AMTS |
AMTS-A_2189 | FM AMTS: Übergreifende Anforderung – Kein Caching der eMP/AMTS-Daten | gemSpec_FM_AMTS |
AMTS-A_2192 | FM AMTS: ReadMP – PIN zur Freischaltung von EF.AMTS | gemSpec_FM_AMTS |
AMTS-A_2202 | FM AMTS: WriteMP – PIN zur Freischaltung von EF.AMTS | gemSpec_FM_AMTS |
AMTS-A_2648 | FM AMTS: Übergreifende Anforderung – Löschung von zwischengespeicherten eMP/AMTS-Daten | gemSpec_FM_AMTS |
NFDM-A_2095 | Verbot Protokollierung medizinischer Daten | gemSpec_FM_NFDM |
NFDM-A_2096 | Verbot Protokollierung Schlüsselmaterial | gemSpec_FM_NFDM |
NFDM-A_2097 | Verbot Protokollierung personenbezogener Daten | gemSpec_FM_NFDM |
NFDM-A_2105 | Verbot der persistenten Speicherung medizinischer Daten | gemSpec_FM_NFDM |
NFDM-A_2112 | Berechtigungsregeln ReadNFD | gemSpec_FM_NFDM |
NFDM-A_2115 | Berechtigungsregeln WriteNFD | gemSpec_FM_NFDM |
NFDM-A_2118 | Berechtigungsregeln EraseNFD | gemSpec_FM_NFDM |
NFDM-A_2122 | Berechtigungsregeln ReadDPE | gemSpec_FM_NFDM |
NFDM-A_2125 | Berechtigungsregeln WriteDPE | gemSpec_FM_NFDM |
NFDM-A_2128 | Berechtigungsregeln EraseDPE | gemSpec_FM_NFDM |
VSDM-A_2789 | Fachmodul VSDM: keine Protokollierung von Schlüsselmaterial | gemSpec_FM_VSDM |
A_17225-01 | Aufbau einer sicheren Verbindung zur Vertrauenswürdige Ausführungsumgebung (VAU) | gemSpec_Kon |
A_17746-01 | Einsatzbereich und Vorgaben für Ver- und Entschlüsselung (ECC-Migration) | gemSpec_Kon |
A_17768-01 | Zertifikate und Schlüssel für Signaturerstellung und Signaturprüfung (QES und nonQES) | gemSpec_Kon |
A_18001 | TUC_KON_075 „Symmetrisch verschlüsseln” | gemSpec_Kon |
A_18686-01 | Komfortsignatur-Timer | gemSpec_Kon |
A_18756 | Optionalität von nonQES-XAdES Signatur | gemSpec_Kon |
A_19052-01 | Mindestanforderungen an Dokumente und Nachrichten | gemSpec_Kon |
A_19100-01 | Komfortsignatur-Zähler | gemSpec_Kon |
A_19101 | Handbuch-Hinweis zu Nutzerauthentisierung am Clientsystem bei Komfortsignatur | gemSpec_Kon |
A_19102-05 | TUC_KON_158 „Komfortsignaturen erstellen“ | gemSpec_Kon |
A_19103-08 | TUC_KON_170 "Dokumente mit Komfort signieren" | gemSpec_Kon |
A_19104-05 | TUC_KON_171 „Komfortsignatur einschalten“ | gemSpec_Kon |
A_19105 | TUC_KON_172 „Komfortsignatur ausschalten“ | gemSpec_Kon |
A_19106-02 | TUC_KON_173 „Liefere Signaturmodus“ | gemSpec_Kon |
A_19109-02 | Operation GetSignatureMode | gemSpec_Kon |
A_19258 | Secure Messaging bei Komfortsignatur | gemSpec_Kon |
A_20073-01 | Prüfung der Länge der UserId | gemSpec_Kon |
A_20074 | UserId über 1.000 Vorgänge eindeutig | gemSpec_Kon |
A_21699-02 | Schlüssel und X.509-Zertifikate für Authentisierung des Konnektors gegenüber Clientsystemen erzeugen | gemSpec_Kon |
A_22344 | Mindestens zwei parallele Komfortsignatursessions für einen HBA | gemSpec_Kon |
A_22352 | Unabhängige Komfortsignatur-Timer bei parallelen Komfortsignatursessions | gemSpec_Kon |
A_22459 | Unabhängige Komfortsignatur-Zähler bei parallelen Komfortsignatursessions | gemSpec_Kon |
A_22673 | Unerlaubte Inhalte in Dokumenten und Nachrichten | gemSpec_Kon |
A_22923 | XML-Attribute schemaLocation und noNamespaceSchemaLocation nicht auswerten | gemSpec_Kon |
A_23311-01 | HBA Prüfung bei Steckvorgang | gemSpec_Kon |
A_23536-01 | TUC_KON_159 - "Signaturdatenelemente nachbereiten" | gemSpec_Kon |
A_23614-03 | SMC-B Prüfung bei Steckvorgang | gemSpec_Kon |
A_23702 | Keine Verzögerungen durch Prüfungen bei Steckvorgang | gemSpec_Kon |
A_25822 | Operation SecureSendAPDU | gemSpec_Kon |
A_25895 | Exklusive Nutzung des Karten-Kommunikationskanals durch Operation SecureSendAPDU | gemSpec_Kon |
A_25970 | Operation StartCardSession | gemSpec_Kon |
A_26022 | Operation StopCardSession | gemSpec_Kon |
A_26067 | TUC_KON_223 "Starte Kartensitzung" | gemSpec_Kon |
A_26068 | TUC_KON_224 "Stoppe Kartensitzung" | gemSpec_Kon |
A_26069 | TUC_KON_208 "Sende gesicherte APDU" | gemSpec_Kon |
TIP1-A_4509 | Betriebszustand erfassen | gemSpec_Kon |
TIP1-A_4510-05 | Sicherheitskritische Fehlerzustände | gemSpec_Kon |
TIP1-A_4517-04 | Schlüssel und X.509-Zertifikate für die Authentisierung des Clientsystems erzeugen und exportieren sowie X.509-Zertifikate importieren | gemSpec_Kon |
TIP1-A_4524-03 | TUC_KON_000 „Prüfe Zugriffsberechtigung” | gemSpec_Kon |
TIP1-A_4527-04 | TUC_KON_080 „Dokument validieren” | gemSpec_Kon |
TIP1-A_4545-04 | TUC_KON_050 „Beginne Kartenterminalsitzung“ | gemSpec_Kon |
TIP1-A_4548-03 | TUC_KON_053 „Paire Kartenterminal“ | gemSpec_Kon |
TIP1-A_4558 | Caching-Dauer von Kartendaten im Konnektor | gemSpec_Kon |
TIP1-A_4559 | Konnektorzugriffsverbot auf DF.KT | gemSpec_Kon |
TIP1-A_4560 | Rahmenbedingungen für Kartensitzungen | gemSpec_Kon |
TIP1-A_4565-03 | TUC_KON_001 „Karte öffnen“ | gemSpec_Kon |
TIP1-A_4566 | TUC_KON_026 „Liefere CardSession“ | gemSpec_Kon |
TIP1-A_4567 | TUC_KON_012 „PIN verifizieren” | gemSpec_Kon |
TIP1-A_4571 | TUC_KON_023 „Karte reservieren“ | gemSpec_Kon |
TIP1-A_4572 | TUC_KON_005 „Card-to-Card authentisieren“ | gemSpec_Kon |
TIP1-A_4581 | TUC_KON_218 „Signiere“ | gemSpec_Kon |
TIP1-A_4582 | TUC_KON_219 „Entschlüssele“ | gemSpec_Kon |
TIP1-A_4584-02 | TUC_KON_024 „Karte zurücksetzen“ | gemSpec_Kon |
TIP1-A_4616-04 | TUC_KON_070 „Daten hybrid verschlüsseln” | gemSpec_Kon |
TIP1-A_4617-02 | TUC_KON_071 „Daten hybrid entschlüsseln“ | gemSpec_Kon |
TIP1-A_4623-02 | Unterstützte Signaturverfahren nonQES | gemSpec_Kon |
TIP1-A_4627 | Unterstützte Signaturverfahren QES | gemSpec_Kon |
TIP1-A_4639 | Generierung von Jobnummern für PIN-Eingaben | gemSpec_Kon |
TIP1-A_4640 | Anzeige der Jobnummern für PIN-Eingaben | gemSpec_Kon |
TIP1-A_4642 | Ableitung der Jobnummer von einem Zufallswert | gemSpec_Kon |
TIP1-A_4644 | Jobnummer über 1.000 Vorgänge eindeutig | gemSpec_Kon |
TIP1-A_4647-04 | TUC_KON 165 „Signaturvoraussetzungen für nonQES prüfen“ | gemSpec_Kon |
TIP1-A_4648-02 | TUC_KON_166 „nonQES Signaturen erstellen“ | gemSpec_Kon |
TIP1-A_4649-03 | TUC_KON_152 „Signaturvoraussetzungen für QES prüfen“ | gemSpec_Kon |
TIP1-A_4651-03 | TUC_KON_154 „QES Signaturen erstellen“ | gemSpec_Kon |
TIP1-A_4652-03 | TUC_KON_168 „Einzelsignatur QES erstellen“ | gemSpec_Kon |
TIP1-A_4653-04 | TUC_KON_160 „Dokumente nonQES signieren“ | gemSpec_Kon |
TIP1-A_4654-06 | TUC_KON_161 „nonQES Dokumentsignatur prüfen” | gemSpec_Kon |
TIP1-A_4655-04 | TUC_KON_150 „Dokument QES signieren" | gemSpec_Kon |
TIP1-A_4670 | Secure Messaging für die DTBS | gemSpec_Kon |
TIP1-A_4671 | Verhalten des Konnektors beim Abbruch einer Stapelsignatur | gemSpec_Kon |
TIP1-A_4672-06 | TUC_KON_151 „QES-Dokumentensignatur prüfen“ | gemSpec_Kon |
TIP1-A_4680-03 | Konfigurationswerte des Signaturdienstes | gemSpec_Kon |
TIP1-A_4682 | Sicheres Einbringen des TI-Vertrauensankers | gemSpec_Kon |
TIP1-A_4696-04 | TUC_KON_037 „Zertifikat prüfen“ | gemSpec_Kon |
TIP1-A_4709 | Integrität des Sicherheitsprotokolls | gemSpec_Kon |
TIP1-A_4710-02 | Keine Protokollierung personenbezogener und medizinischer Daten | gemSpec_Kon |
TIP1-A_4715 | TUC_KON_271 „Schreibe Protokolleintrag” | gemSpec_Kon |
TIP1-A_4716 | Einsichtnahme und Veränderung der Protokolle | gemSpec_Kon |
TIP1-A_4812 | Anzeige der Versionsinformationen (Selbstauskunft) | gemSpec_Kon |
TIP1-A_4813 | Persistieren der Konfigurationsdaten | gemSpec_Kon |
TIP1-A_4815 | Export: Schutz der Integrität, Authentizität und Nichtabstreitbarkeit | gemSpec_Kon |
TIP1-A_4816 | Export: Schutz der Vertraulichkeit | gemSpec_Kon |
TIP1-A_4992-02 | Guidance zur Jobnummer | gemSpec_Kon |
TIP1-A_5011 | Import von Kartenterminal-Informationen | gemSpec_Kon |
TIP1-A_5012 | Remote-PIN-Verfahren | gemSpec_Kon |
TIP1-A_5433 | Manuell importierte X.509-CA-Zertifikate nur für hybride Verschlüsselung | gemSpec_Kon |
TIP1-A_5437-02 | Signaturverfahren für externe Authentisierung | gemSpec_Kon |
TIP1-A_5447 | Einsatzbereich der Signaturvarianten | gemSpec_Kon |
TIP1-A_5482-01 | TUC_KON_042 „CV-Zertifikat prüfen“ | gemSpec_Kon |
TIP1-A_5538 | Signaturrichtlinien bei QES für XML-Dokumentenformate | gemSpec_Kon |
TIP1-A_5540-01 | QES-Signaturprüfergebnis bezogen auf Signaturzeitpunkt | gemSpec_Kon |
TIP1-A_5541-01 | Referenzen in Dokumenten nicht dynamisch auflösen | gemSpec_Kon |
TIP1-A_5545 | nonQES-Signaturprüfergebnis bezogen auf Signaturzeitpunkt | gemSpec_Kon |
TIP1-A_5654 | Sicherheits-Protokollierung | gemSpec_Kon |
TIP1-A_6478 | Erlaubte SICCT-Kommandos bei CT.CONNECTED=Nein | gemSpec_Kon |
TIP1-A_6729 | TUC_KON_031 „BNetzA-VL aktualisieren” | gemSpec_Kon |
TIP1-A_7277 | Authentifizierung des Remote-Management-Systems | gemSpec_Kon |
TIP1-A_7278 | Authentisierung des Konnektors gegenüber Remote-Management-System | gemSpec_Kon |
TIP1-A_7279 | Authentifizierung des Remote-Administrators | gemSpec_Kon |
TIP1-A_7280 | Einschränkung der Rechte des Remote-Administrators | gemSpec_Kon |
A_17094-02 | TLS-Verbindungen Konnektor (ECC-Migration) | gemSpec_Krypt |
A_17205 | Signatur der TSL: Signieren und Prüfen (ECC-Migration) | gemSpec_Krypt |
A_17206 | XML-Signaturen (ECC-Migration) | gemSpec_Krypt |
A_17207 | Signaturen binärer Daten (ECC-Migration) | gemSpec_Krypt |
A_17208 | Signaturen von PDF/A-Dokumenten (ECC-Migration) | gemSpec_Krypt |
A_17209 | Signaturverfahren für externe Authentisierung (ECC-Migration) | gemSpec_Krypt |
A_17220 | Verschlüsselung binärer Daten (ECIES) (ECC-Migration) | gemSpec_Krypt |
A_17221-01 | XML-Verschlüsselung (ECIES) (ECC-Migration) | gemSpec_Krypt |
A_17359 | Signaturen binärer Daten (Dokumente) (ECC-Migration) | gemSpec_Krypt |
A_17360 | XML-Signaturen (Dokumente) (ECC-Migration) | gemSpec_Krypt |
A_23226-01 | TLS-Verbindung, Konnektor: Legacy-KT-Unterstützung | gemSpec_Krypt |
GS-A_4357-02 | X.509-Identitäten für die Erstellung und Prüfung digitaler nicht-qualifizierter elektronischer Signaturen | gemSpec_Krypt |
GS-A_4358-01 | X.509-Identitäten für die Erstellung und Prüfung qualifizierter elektronischer Signaturen | gemSpec_Krypt |
GS-A_4359-02 | X.509-Identitäten für die Durchführung einer TLS-Authentifizierung | gemSpec_Krypt |
GS-A_4361-02 | X.509-Identitäten für die Erstellung und Prüfung digitaler Signaturen | gemSpec_Krypt |
GS-A_4362-02 | X.509-Identitäten für Verschlüsselungszertifikate | gemSpec_Krypt |
GS-A_4365-02 | CV-Zertifikate G2 | gemSpec_Krypt |
GS-A_4366-02 | CV-CA-Zertifikate G2 | gemSpec_Krypt |
GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
GS-A_4368 | Schlüsselerzeugung | gemSpec_Krypt |
GS-A_4371-02 | XML-Signaturen für nicht-qualifizierte Signaturen | gemSpec_Krypt |
GS-A_4372-02 | XML-Signaturen für qualifizierte elektronische Signaturen | gemSpec_Krypt |
GS-A_4373 | XML-Verschlüsselung - symmetrisch | gemSpec_Krypt |
GS-A_4374 | XML-Verschlüsselung - Hybrid | gemSpec_Krypt |
GS-A_4376-02 | XML-Verschlüsselung - Hybrid, Schlüsseltransport RSAES-OAEP | gemSpec_Krypt |
GS-A_4379 | Card-to-Card-Authentisierung G2 | gemSpec_Krypt |
GS-A_4384-03 | TLS-Verbindungen | gemSpec_Krypt |
GS-A_4389 | Symmetrischer Anteil der hybriden Verschlüsselung binärer Daten | gemSpec_Krypt |
GS-A_4390 | Asymmetrischer Anteil der hybriden Verschlüsselung binärer Daten | gemSpec_Krypt |
GS-A_4393 | Algorithmus bei der Erstellung von Hashwerten von Zertifikaten oder öffentlichen Schlüsseln | gemSpec_Krypt |
GS-A_5016 | Symmetrische Verschlüsselung binärer Daten | gemSpec_Krypt |
GS-A_5071-01 | kryptographische Vorgaben für eine Signaturprüfung in der SAK-Konnektor | gemSpec_Krypt |
GS-A_5080-01 | Signaturen binärer Daten (Dokumente) | gemSpec_Krypt |
GS-A_5081-01 | Signaturen von PDF/A-Dokumenten | gemSpec_Krypt |
GS-A_5207-01 | Signaturverfahren beim initialen Pairing zwischen Konnektor und eHealth-Kartenterminal | gemSpec_Krypt |
GS-A_5345-04 | TLS-Verbindungen Konnektor | gemSpec_Krypt |
A_17688 | Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) | gemSpec_PKI |
GS-A_4642 | TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum | gemSpec_PKI |
GS-A_4643 | TUC_PKI_013: Import TI-Vertrauensanker aus TSL | gemSpec_PKI |
GS-A_4648 | TUC_PKI_019: Prüfung der Aktualität der TSL | gemSpec_PKI |
GS-A_4650 | TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates | gemSpec_PKI |
GS-A_4651 | TUC_PKI_012: XML-Signatur-Prüfung | gemSpec_PKI |
GS-A_4829 | TUCs, Fehlerbehandlung | gemSpec_PKI |
GS-A_4898 | TSL-Grace-Period einer TSL | gemSpec_PKI |
GS-A_4899 | TSL Update-Prüfintervall | gemSpec_PKI |
GS-A_4943 | Alter der OCSP-Responses für eGK-Zertifikate | gemSpec_PKI |
GS-A_5484 | TUC_PKI_036 „BNetzA-VL-Aktualisierung“ | gemSpec_PKI |
3.2.3 Produktgutachten
Prüfung von Anforderungen zum Betreiberausschluss und zur VAU entsprechend [gemRL_PruefSichEig_DS]. Das Produktgutachten ist der gematik vorzulegen, wird geprüft und im Positivfall abgenommen.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_17346-02 | HSK: VAU - Zwingende Verwendung der VAU | gemF_Highspeed-Konnektor |
A_17347-02 | HSK: VAU - Keine persistente Speicherung von Versichertendaten | gemF_Highspeed-Konnektor |
A_17350-02 | HSK: VAU - Isolation von anderen Datenverarbeitungsprozessen des Anbieters | gemF_Highspeed-Konnektor |
A_17351-02 | HSK: VAU - Ausschluss von Manipulationen an der Software | gemF_Highspeed-Konnektor |
A_17352-02 | HSK: VAU - Ausschluss von Manipulationen an der Hardware | gemF_Highspeed-Konnektor |
A_17353-02 | HSK: VAU - Kontinuierliche Wirksamkeit des Manipulationsschutzes | gemF_Highspeed-Konnektor |
A_17354-02 | HSK: VAU - Physischer Zugang | gemF_Highspeed-Konnektor |
A_17355-02 | HSK: VAU - Extraktion Klartextdaten bei physischem Zugang unterbinden | gemF_Highspeed-Konnektor |
A_17356-03 | HSK: VAU - Löschen aller Daten beim Beenden von Verarbeitungsvorgängen | gemF_Highspeed-Konnektor |
A_17598-01 | Qualität des HSM | gemF_Highspeed-Konnektor |
A_21886 | Feste Kopplung von Konnektor und HSM | gemF_Highspeed-Konnektor |
A_21987-02 | Zugriff auf die VAU nur durch den Hersteller | gemF_Highspeed-Konnektor |
A_23474 | Nachnutzung HSM durch TI-GW-Zugangsmodul - Absicherung und Prüfung | gemF_Highspeed-Konnektor |
A_23495-01 | HSK: VAU - Protokollierung bei physischem Zugang zu Systemen der VAU | gemF_Highspeed-Konnektor |
A_24294 | HSK: VAU - Physischer Zugang bei laufender Verarbeitung | gemF_Highspeed-Konnektor |
A_24016 | HSM-B - Kein Zugriff des Betreibers auf das HSM | gemF_Personalisierung_HSM-B |
3.2.4 Sicherheitsgutachten
Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Sicherheitsgutachten ist der gematik vorzulegen.
Die Festlegungen in diesem Kapitel betreffen Personalisierungsprozesse und Softwareentwicklungsprozesse.
Der Hersteller muss die sichere Schlüsselerzeugung und Personalisierung des HSM durch ein Sicherheitsgutachten (Tabelle 10) nachweisen.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_21885 | Personalisierung des HSM mit Konnektoridentitäten durch Hersteller | gemF_Highspeed-Konnektor |
A_22336 | Initialisierung mit ECC-Vertrauensraum | gemF_Highspeed-Konnektor |
A_22590 | HSK: Kein Abruf von Zertifikatsprofilen C.NK.VPN bei Nutzung HSM | gemF_Highspeed-Konnektor |
A_23470 | Rollentrennung HSM-Personalisierung und Betrieb TI-Gateway | gemF_Highspeed-Konnektor |
A_26378 | Verpflichtung zur Nutzung eines C.AK.AUT ECC-Zertifikats auf Basis von NIST-Kurven | gemF_Highspeed-Konnektor |
A_23906 | HSK - HSM-B - Einbringen C.HSK.SIG und C.HSK.ENC | gemF_Personalisierung_HSM-B |
A_23907 | HSK - HSM-B - Sichere Prozesse bzgl. C.HSK.SIG und C.HSK.ENC | gemF_Personalisierung_HSM-B |
TIP1-A_2579 | Korrekter privater Schlüssel in der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2580 | Erzeugung des privaten Schlüssels der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2582 | Vertraulichkeit des privaten Schlüssels der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2583 | Zuordnung des privaten Schlüssels zu Identitäten | gemSpec_CVC_TSP |
TIP1-A_2584 | Schlüsselpaare und CV-Zertifikate | gemSpec_CVC_TSP |
GS-A_2158-01 | Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen | gemSpec_DS_Anbieter |
GS-A_4359-02 | X.509-Identitäten für die Durchführung einer TLS-Authentifizierung | gemSpec_Krypt |
GS-A_4365-02 | CV-Zertifikate G2 | gemSpec_Krypt |
GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
GS-A_4368 | Schlüsselerzeugung | gemSpec_Krypt |
A_17688 | Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) | gemSpec_PKI |
GS-A_4640 | Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung | gemSpec_PKI |
GS-A_4641 | Initiale Einbringung TI-Vertrauensanker | gemSpec_PKI |
GS-A_4748 | Initiale Einbringung TSL-Datei | gemSpec_PKI |
Softwareentwicklungsprozesse
Der Hersteller des HSK muss diesen in einer sicheren Entwicklungsumgebung mittels sicherer Software-Entwicklungsprozesse implementieren. Dies ist durch ein Sicherheitsgutachten (Tabelle 11) nachzuweisen.
Alternativ kann der Hersteller dies durch eine positiv abgeschlossene Evaluierung der Entwicklungsumgebung im Rahmen des CC-Verfahrens für einen Einboxkonnektor (Aspekt ALC) nachweisen, wobei von der Prüfstelle die Nutzung der gleichen Entwicklungsumgebung zu bestätigen ist.
Ebenso können bestehende Sicherheitsgutachten nachgenutzt werden, sofern – durch den Gutachter bestätigt – die gleiche Entwicklungsumgebung genutzt wird.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_22046 | Sichere Software Entwicklungsumgebung | gemF_Highspeed-Konnektor |
A_19147 | Sicherheitstestplan | gemSpec_DS_Hersteller |
A_19148 | Sicherheits- und Datenschutzkonzept | gemSpec_DS_Hersteller |
A_19150 | Umsetzung Sicherheitstestplan | gemSpec_DS_Hersteller |
A_19151 | Implementierungsspezifische Sicherheitsanforderungen | gemSpec_DS_Hersteller |
A_19152 | Verwendung eines sicheren Produktlebenszyklus | gemSpec_DS_Hersteller |
A_19153 | Sicherheitsrelevanter Softwarearchitektur-Review | gemSpec_DS_Hersteller |
A_19154 | Durchführung einer Bedrohungsanalyse | gemSpec_DS_Hersteller |
A_19155 | Durchführung sicherheitsrelevanter Quellcode-Reviews | gemSpec_DS_Hersteller |
A_19156 | Durchführung automatisierter Sicherheitstests | gemSpec_DS_Hersteller |
A_19157 | Dokumentierter Plan zur Sicherheitsschulung für Entwickler | gemSpec_DS_Hersteller |
A_19158 | Sicherheitsschulung für Entwickler | gemSpec_DS_Hersteller |
A_19159 | Dokumentation des sicheren Produktlebenszyklus | gemSpec_DS_Hersteller |
A_19160 | Änderungs- und Konfigurationsmanagementprozess | gemSpec_DS_Hersteller |
A_19162 | Informationspflicht bei Veröffentlichung neue Produktversion | gemSpec_DS_Hersteller |
3.2.5 Herstellererklärung sicherheitstechnische Eignung
Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Hersteller bzw. der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Herstellererklärung bestätigen bzw. zusagen.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
TIP1-A_4701-06 | TUC_KON_035 „Zertifikatsdienst initialisieren“ | gemF_Highspeed-Konnektor |
GS-A_4330 | Einbringung des Komponentenzertifikats | gemRL_TSL_SP_CP |
A_17178 | Produktentwicklung: Basisschutz gegen OWASP Top 10 Risiken | gemSpec_DS_Hersteller |
A_17179 | Auslieferung aktueller zusätzlicher Softwarekomponenten | gemSpec_DS_Hersteller |
A_19163 | Rechte der gematik zur sicherheitstechnischen Prüfung des Produktes | gemSpec_DS_Hersteller |
A_19164 | Mitwirkungspflicht bei Sicherheitsprüfung | gemSpec_DS_Hersteller |
A_19165 | Auditrechte der gematik zur Prüfung der Herstellerbestätigung | gemSpec_DS_Hersteller |
A_23445 | Beteiligung der Hersteller am Coordinated Vulnerability Disclosure Programm | gemSpec_DS_Hersteller |
GS-A_2330-02 | Hersteller: Schwachstellen-Management | gemSpec_DS_Hersteller |
GS-A_2350-01 | Produktunterstützung der Hersteller | gemSpec_DS_Hersteller |
GS-A_2354-01 | Produktunterstützung mit geeigneten Sicherheitstechnologien | gemSpec_DS_Hersteller |
GS-A_2525-01 | Hersteller: Schließen von Schwachstellen | gemSpec_DS_Hersteller |
GS-A_4944-01 | Produktentwicklung: Behebung von Sicherheitsmängeln | gemSpec_DS_Hersteller |
GS-A_4945-01 | Produktentwicklung: Qualitätssicherung | gemSpec_DS_Hersteller |
GS-A_4946-01 | Produktentwicklung: sichere Programmierung | gemSpec_DS_Hersteller |
GS-A_4947-01 | Produktentwicklung: Schutz der Vertraulichkeit und Integrität | gemSpec_DS_Hersteller |
AMTS-A_2135 | FM AMTS: Verbot der Rückgabe von Implementierungsdetails | gemSpec_FM_AMTS |
AMTS-A_2137 | FM AMTS: Verbot von personenbezogenen Daten in Fehlermeldungen | gemSpec_FM_AMTS |
AMTS-A_2143 | FM AMTS: Sicherheitsprotokoll | gemSpec_FM_AMTS |
AMTS-A_2146 | FM AMTS: Fachmodulprotokoll (Debug) | gemSpec_FM_AMTS |
AMTS-A_2149 | FM AMTS: Erzeugung von Zugriffsprotokolleinträgen für eGK G2.0 | gemSpec_FM_AMTS |
AMTS-A_2151 | FM AMTS: Format der Zugriffsprotokolleinträge des Fachmoduls AMTS auf der eGK G2.0 | gemSpec_FM_AMTS |
AMTS-A_2158 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei nicht freigeschalteten Smartcards | gemSpec_FM_AMTS |
AMTS-A_2160 | FM AMTS: Übergreifende Anforderung – Zugriffsberechtigung auf benötigte Ressourcen | gemSpec_FM_AMTS |
AMTS-A_2161 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei fehlender Zugriffsberechtigung | gemSpec_FM_AMTS |
AMTS-A_2164 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei nicht erfolgreicher C2C-Prüfung | gemSpec_FM_AMTS |
AMTS-A_2172 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei eGK-Sperrung | gemSpec_FM_AMTS |
AMTS-A_2197 | FM AMTS: WriteMP – Fehlerbehandlung bei abweichender Versicherten-ID | gemSpec_FM_AMTS |
AMTS-A_2236 | FM AMTS: Zusammenfassung mehrerer Protokolleinträge mittels Vorgangsnummer | gemSpec_FM_AMTS |
AMTS-A_2689 | FM AMTS: Protokollierung | gemSpec_FM_AMTS |
NFDM-A_2100 | Sicherheitsprotokoll (SecurityLog) | gemSpec_FM_NFDM |
NFDM-A_2104 | Übergreifende Konfigurationsparameter | gemSpec_FM_NFDM |
VSDM-A_2586 | ReadVSD: Protokollierung VSD-Aktualisierung | gemSpec_FM_VSDM |
VSDM-A_2591 | Fachmodul VSDM: Prüfungsnachweis verschlüsseln | gemSpec_FM_VSDM |
VSDM-A_2776 | Fachmodul VSDM: Schlüssel aus Eingabe ableiten | gemSpec_FM_VSDM |
VSDM-A_2777 | Fachmodul VSDM: Schlüssel und Prüfungsnachweis mandantenfähig | gemSpec_FM_VSDM |
TIP1-A_3896 | Signatur der Update-Informationen durch Konnektorhersteller | gemSpec_KSR |
A_18002 | TUC_KON_076 „Symmetrisch entschlüsseln” | gemSpec_Kon |
A_19738 | Optionaler Import von Konfigurationsdaten durch lokalen Administrator | gemSpec_Kon |
A_19945 | Unterstützte Signaturvarianten bei Komfortsignatur | gemSpec_Kon |
A_20478 | Zusätzliche Dokumentformate für nonQES-Signatur | gemSpec_Kon |
A_22923 | XML-Attribute schemaLocation und noNamespaceSchemaLocation nicht auswerten | gemSpec_Kon |
TIP1-A_4525 | Initialisierung Zugriffsberechtigungsdienst | gemSpec_Kon |
TIP1-A_4547 | TUC_KON_051 „Mit Anwender über Kartenterminal interagieren“ | gemSpec_Kon |
TIP1-A_4553-02 | Einsichtnahme in und Aktualisierung der Kartenterminaleinträge | gemSpec_Kon |
TIP1-A_4554 | Bearbeitung von Kartenterminaleinträgen | gemSpec_Kon |
TIP1-A_4561-02 | Terminal-Anzeigen für PIN-Operationen | gemSpec_Kon |
TIP1-A_4562 | Reaktion auf „Karte entfernt“ | gemSpec_Kon |
TIP1-A_4568 | TUC_KON_019 „PIN ändern” | gemSpec_Kon |
TIP1-A_4569-02 | TUC_KON_021 „PIN entsperren“ | gemSpec_Kon |
TIP1-A_4570 | TUC_KON_022 „Liefere PIN-Status“ | gemSpec_Kon |
TIP1-A_4580 | TUC_KON_006 „Datenzugriffsaudit eGK schreiben“ | gemSpec_Kon |
TIP1-A_4593 | TUC_KON_025 „Initialisierung Kartendienst“ | gemSpec_Kon |
TIP1-A_4597 | Unterstützung von Missbrauchserkennungen | gemSpec_Kon |
TIP1-A_4607 | Operation GetResourceInformation | gemSpec_Kon |
TIP1-A_4614 | Missbrauchserkennung Verschlüsselungsdienst | gemSpec_Kon |
TIP1-A_4618 | TUC_KON_072 „Daten symmetrisch verschlüsseln” | gemSpec_Kon |
TIP1-A_4619 | TUC_KON_073 „Daten symmetrisch entschlüsseln” | gemSpec_Kon |
TIP1-A_4629-01 | Unterstützte Karten QES-Erstellung | gemSpec_Kon |
TIP1-A_4645 | Zeichen der Jobnummer | gemSpec_Kon |
TIP1-A_4646-06 | TUC_KON_155 „Dokumente zur Signatur vorbereiten“ | gemSpec_Kon |
TIP1-A_4669 | QES-Stapelsignatur | gemSpec_Kon |
TIP1-A_4686 | Warnung vor und bei Ablauf der TSL | gemSpec_Kon |
TIP1-A_4687 | Warnung vor und bei Ablauf des TI-Vertrauensankers | gemSpec_Kon |
TIP1-A_4692 | Missbrauchserkennung, zu kontrollierende Operationen | gemSpec_Kon |
TIP1-A_4707 | Betrieb in Test- und Referenzumgebung | gemSpec_Kon |
TIP1-A_4708 | Protokollierungsfunktion | gemSpec_Kon |
TIP1-A_4721 | TUC_KON_111 „Kartenbasierte TLS-Verbindung abbauen“ | gemSpec_Kon |
TIP1-A_4792 | Explizites Anstoßen der Zeitsynchronisierung | gemSpec_Kon |
TIP1-A_4794 | Warnung und Übergang in kritischen Betriebszustand bei nichterfolgter Zeitsynchronisierung | gemSpec_Kon |
TIP1-A_5033 | Missbrauchserkennung Signaturdienst (nonQES) | gemSpec_Kon |
TIP1-A_5392 | gSMC-K-Verantwortung durch den Hersteller des Konnektors | gemSpec_Kon |
TIP1-A_5393 | Dokumentation der Konnektorzertifikatszuordnungen | gemSpec_Kon |
TIP1-A_5394 | Bereitstellen eines Konnektorsperrprozesses | gemSpec_Kon |
TIP1-A_5395 | Sperrberechtigung der gematik gegenüber Konnektorhersteller | gemSpec_Kon |
TIP1-A_5396 | Prüfung des Sperrauftrages für Konnektoren | gemSpec_Kon |
TIP1-A_5397 | Umsetzung von Sperraufträgen für Konnektoren | gemSpec_Kon |
TIP1-A_5398 | Beschränkung der Sperrberechtigung des Konnektorherstellers | gemSpec_Kon |
TIP1-A_5399 | Protokollierung der Sperrung von Konnektoren | gemSpec_Kon |
TIP1-A_5400 | Fortführen des Konnektor-Sperrprozesses | gemSpec_Kon |
TIP1-A_5484 | Persistente Speicherung von Konfigurationsdaten der Fachmodule | gemSpec_Kon |
TIP1-A_5486 | TUC_KON_027 „PIN-Schutz ein-/ausschalten" | gemSpec_Kon |
TIP1-A_5703 | Geschützte Übertragung von Daten zum Kartenpersonalisierer | gemSpec_Kon |
TIP1-A_6730 | Regelmäßige Aktualisierung der BNetzA-VL | gemSpec_Kon |
TIP1-A_6731 | Regelmäßige Prüfung der BNetzA-VL | gemSpec_Kon |
TIP1-A_7225 | Schlüsselerzeugung bei einer Schlüsselspeicherpersonalisierung | gemSpec_Kon |
TIP1-A_7255 | Anzeige von Fachmodulversionen | gemSpec_Kon |
TIP1-A_7281 | Authentifizierung des Konnektors durch das Remote-Management-System | gemSpec_Kon |
A_15561 | AES-NI | gemSpec_Krypt |
A_17205 | Signatur der TSL: Signieren und Prüfen (ECC-Migration) | gemSpec_Krypt |
A_17206 | XML-Signaturen (ECC-Migration) | gemSpec_Krypt |
A_18467 | TLS-Verbindungen, Version 1.3 | gemSpec_Krypt |
A_22457 | TLS-Clients, Ciphersuiten bei TLS-Verbindung mit eHealth-KT | gemSpec_Krypt |
A_23458 | Konnektor, Zulässigkeitszeiträume kryptographische Algorithmen | gemSpec_Krypt |
A_23511 | Konnektor, IOP, Kodierung ECC-Schlüssel, Primärsystem-Verbindungssicherung | gemSpec_Krypt |
GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
GS-A_4370 | Kryptographische Algorithmen für XML-Dokumente | gemSpec_Krypt |
GS-A_5131 | Hash-Algorithmus bei OCSP/CertID | gemSpec_Krypt |
GS-A_5580-01 | TLS-Klient für betriebsunterstützende Dienste | gemSpec_Krypt |
GS-A_4865 | Versionierte Liste zulässiger Firmware-Versionen | gemSpec_OM |
GS-A_4866 | Integritäts- und Authentizitätsschutz der Firmware-Versionsinformationen | gemSpec_OM |
GS-A_4867 | Übernahme Firmware-Gruppe | gemSpec_OM |
GS-A_4868 | Aufsteigende Nummerierung der Firmware-Gruppen | gemSpec_OM |
GS-A_4869 | Firmware-Gruppe mindestens eine Firmware-Version | gemSpec_OM |
GS-A_4870 | Wechsel zu jeder Firmware-Version der aktuellen Firmware-Gruppe | gemSpec_OM |
GS-A_4871 | Upgrade nur auf höhere Firmware-Gruppen-Version | gemSpec_OM |
GS-A_4872 | Kein Downgrade der Firmware-Gruppe | gemSpec_OM |
GS-A_4873 | Speicherung der Firmware-Gruppe | gemSpec_OM |
GS-A_4874 | Firmware-Gruppen-Updates nur über herstellereigenen Update-Mechanismus | gemSpec_OM |
GS-A_4941 | Betriebsdokumentation der dezentralen Produkte der TI-Plattform | gemSpec_OM |
GS-A_5018 | Sicherheitsrelevanter Fehler an organisatorischen Schnittstellen | gemSpec_OM |
A_17690 | Nutzung der Hash-Datei für TSL (ECC-Migration) | gemSpec_PKI |
A_25838 | Keine Absenderinformationen in OCSP-Requests | gemSpec_PKI |
GS-A_4607 | Zuordnung Konnektorinstanz zu verbauter gSMC-K | gemSpec_PKI |
GS-A_5215 | Festlegung der zeitlichen Toleranzen in einer OCSP-Response | gemSpec_PKI |
AMTS-A_2114 | FM AMTS: WriteConsent – Kein Überschreiben einer vorhandenen Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2121 | FM AMTS: DeleteConsent – Speicherstruktur EF.AMTS löschen | gemSpec_eGK_Fach_AMTS |
3.3 Festlegungen zur elektrischen, mechanischen und physikalischen Eignung
Da für den Highspeed-Konnektor vorgesehen ist, dass in in die Ablaufumgebung des Betreibers eingebracht wird, werden keine Festlegungen an die Hardware des Konnektors gestellt.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
Es liegen keine Festlegungen vor |
4 Produkttypspezifische Merkmale
In der konkreten Implementierung des Konnektors hat der Hersteller die Wahl, welche Ausprägungsform er umsetzt.
Die zur Wahl stehenden Ausprägungsformen werden im Folgenden definiert. Im Rahmen der Zulassung muss der Hersteller verbindlich erklären, welche der gelisteten Ausprägungsformen sein Konnektor erfüllt. Im Rahmen der Zulassung muss die Erfüllung der zu diesen Ausprägungsformen gehörenden Festlegungen nachgewiesen werden. Die Zuordnung der Festlegungen zu den Ausprägungsformen erfolgt über Leistungsstufen, die nach dem Bedarf der Leistungserbringerumgebungen geschnitten sind.
4.1 Leistungsstufen
Die Performance des Highspeed-Konnektors wird zwischen Hersteller und Betreiber vereinbart.
4.2 Ausprägungsformen des Konnektors
entfällt
4.3 Optionale Ausprägungen
In diesem Kapitel werden die optionalen Ausprägungen des Zulassungsobjektes Konnektors beschrieben. Festlegungen, die einer Option zugeordnet werden, sind genau dann umzusetzen, wenn das Zulassungsobjekt diese Option unterstützt.
Die Spezifikationen des Konnektors lassen folgende Optionen zu:
- Option IPv6 gemäß Tab_Option IPv6
4.3.1 Option IPv6
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_17199 | IPv6 - Adressierung der Schnittstelle zum Internet (Option IPv6) | gemSpec_Kon |
A_17200 | IPv6 - Fragmentierung der IKEv2-Nachrichten (Option IPv6) | gemSpec_Kon |
A_17201 | IPv6 - Verhalten als IPv6 Router (Option IPv6) | gemSpec_Kon |
TIP1-A_4728-01 | IPv4 und IPv6 (Option IPv6) | gemSpec_Kon |
4.4 Referenzdokumente
In „Performance und Mengengerüst TI-Plattform“ [gemSpec_Perf] werden Referenzdokumente über Bezeichner adressiert. Die Tabelle Tab_Referenzdokumente gibt je Bezeichner die gültige Datei an.
Bezeichner |
Datei |
Version |
---|---|---|
TIFF_25MB |
TIFF_25MB_V1.0.1.tif |
1.0.1 |
TIFF_1MB |
TIFF_1MB_V1.0.1.tif |
1.0.1 |
PDFA_2b_25MB_Bilder_und_Text |
PDFA_2b_25MB_Bilder_und_Text_V1.0.1.pdf |
1.0.1 |
PDFA_2b_1MB_Komplex |
PDFA_2b_1MB_Komplex_V1.0.1.pdf |
1.0.1 |
TEXT_10KB |
TEXT_10KB_V1.0.0.txt |
1.0.0 |
TEXT_100KB |
TEXT_100KB_V1.0.0.txt |
1.0.0 |
XML_25MB |
XML_25MB_V1.0.0.xml |
1.0.0 |
XML_1MB |
XML_1MB_V1.0.0.xml |
1.0.0 |
XML_100KB |
XML_100KB_V1.0.0.xml |
1.0.0 |
XML_10KB |
XML_10KB_V1.0.0.xml |
1.0.0 |
5 Anhang A – Verzeichnisse
5.1 Abkürzungen
Kürzel |
Erläuterung |
---|---|
ID |
Identifikation |
CC |
Common Criteria |
5.2 Tabellenverzeichnis
- Tabelle 1: Dokumente mit normativen Festlegungen
- Tabelle 2: Mitgeltende Dokumente
- Tabelle 3: GitHub Repository-Links
- Tabelle 4: Festlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"
- Tabelle 5: Festlegungen zur funktionalen Eignung "Herstellererklärung"
- Tabelle 6: Festlegungen zur funktionalen Eignung "Herstellererklärung" zur Herausgabe der gSMC-K
- Tabelle 7: Festlegungen zur sicherheitstechnischen Eignung "Beschleunigte Sicherheitszertifizierung (BSZ)"
- Tabelle 8: Festlegungen zur sicherheitstechnischen Eignung "Prüfung durch CC-Prüfstelle"
- Tabelle 9: Festlegungen zur sicherheitstechnischen Eignung "Produktgutachten"
- Tabelle 10: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" spezifisch für die Personalisierung des HSM
- Tabelle 11: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" spezifisch für die Softwareentwicklungsprozesse
- Tabelle 12: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung"
- Tabelle 13: Festlegungen zur elektrischen, mechanischen und physikalischen Eignung
- Tabelle 14: Tab_Option IPv6
- Tabelle 15: Tab_Referenzdokumente
5.3 Referenzierte Dokumente
Neben den in Kapitel 2 angeführten Dokumenten werden referenziert:
[Quelle] |
Herausgeber: Titel, Version |
---|---|
[CC] |
Internationaler Standard: Common Criteria for Information Technology Security Evaluation https://www.commoncriteriaportal.org/cc/ |
[gemRL_PruefSichEig_DS] |
gematik: Richtlinie zur Prüfung der Sicherheitseignung |