latest
Releases:
Elektronische Gesundheitskarte und Telematikinfrastruktur
Produkttypsteckbrief
Prüfvorschrift
Konnektor
Produkttyp Version | 4.8.2-0 |
Produkttyp Status | freigegeben |
Version | 1.0.0 |
Revision | 667156 |
Stand | 08.01.2021 |
Status | freigegeben |
Klassifizierung | öffentlich |
Referenzierung | gemProdT_Kon_PTV4_4.8.2-0 |
Historie Produkttypversion und Produkttypsteckbrief
Historie Produkttypversion
Die Produkttypversion ändert sich, wenn sich die Anforderungslage für den Produkttyp ändert und die Umsetzung durch Produktentwicklungen ebenfalls betroffen ist.
Produkttypversion | Beschreibung der Änderung | Referenz |
---|---|---|
4.0.0-0 | Initiale Version auf Dokumentenebene | gemProdT_Kon_PTV4.0.0-0 |
4.1.0-0 | Anpassung auf Releasestand 3.1.0 | gemProdT_Kon_PTV4.1.0-0 |
4.2.0-0 | Anpassung auf Releasestand 3.1.1 | gemProdT_Kon_PTV4.2.0-0 |
4.3.0-0 | Anpassung auf Releasestand 3.1.2 | gemProdT_Kon_PTV4.3.0-0 |
4.3.1-0 | Anpassung auf Releasestand 3.1.2 (Hotfix2) | gemProdT_Kon_PTV4.3.1-0 |
4.4.0-0 | Anpassung auf Releasestand 3.1.3 | gemProdT_Kon_PTV4.4.0-0 |
4.5.0-0 | Anpassung auf Releasestand 3.1.3 (Hotfix 2) | gemProdT_Kon_PTV4.5.0-0 |
4.6.0-0 | Anpassung auf Releasestand 3.1.3 (Hotfix 3) | gemProdT_Kon_PTV4.6.0-0 |
4.7.0-0 | Anpassung auf Releasestand 3.1.3 (Hotfix 4) | gemProdT_Kon_PTV4.7.0-0 |
4.8.0-0 | Anpassung auf Releasestand 3.1.3 (Hotfix 5 und 6) |
gemProdT_Kon_PTV4.8.0-0 |
4.8.1-0 | Anpassung auf Releasestand 3.1.3 (Hotfix 7) |
gemProdT_Kon_PTV4.8.1-0 |
4.8.2-0 | Anpassung auf Releasestand 3.1.3 (Hotfix 8) |
gemProdT_Kon_PTV4.8.2-0 |
Historie Produkttypsteckbrief
Die Dokumentenversion des Produkttypsteckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Produkttypsteckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Produkttypversion.
Version | Stand | Kap. | Grund der Änderung, besondere Hinweise | Bearbeiter |
---|---|---|---|---|
1.0.0 | 08.01.21 | freigegeben | gematik |
Inhaltsverzeichnis
1 Einführung
1.1 Zielsetzung und Einordnung des Dokumentes
Dieser Produkttypsteckbrief verzeichnet verbindlich die Anforderungen der gematik an Herstellung und Betrieb von Produkten des Produkttyps Konnektor oder verweist auf Dokumente, in denen verbindliche Anforderungen mit ggf. anderer Notation zu finden sind. Die Anforderungen bilden die Grundlage für die Erteilung von Zulassungen, Zertifizierungen bzw. Bestätigungen durch die gematik. (Wenn im weiteren Dokument vereinfachend der Begriff „Zulassung“ verwendet wird, so ist dies der besseren Lesbarkeit geschuldet und umfasst übergreifend neben dem Verfahren der Zulassung auch Zertifizierungen und Bestätigungen der gematik-Zulassungsstelle.)
Die Anforderungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die Anforderungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.
1.2 Zielgruppe
Der Produkttypsteckbrief richtet sich an Konnektor-Hersteller und -Anbieter sowie Hersteller und Anbieter von Produkttypen, die hierzu eine Schnittstelle besitzen.
Das Dokument ist außerdem zu verwenden von:
- der gematik im Rahmen des Zulassungsverfahrens
- dem Bundesamt für Sicherheit in der Informationstechnik (BSI)
- akkreditierten Materialprüflaboren
- Auditoren
Bei zentralen Diensten der TI-Plattform und fachanwendungsspezifischen Diensten beziehen sich Anforderungen, die sowohl an Anbieter als auch Hersteller gerichtet sind, jeweils auf den Anbieter als Zulassungsnehmer, bei dezentralen Produkten auf den Hersteller.
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren werden durch die gematik GmbH in gesonderten Dokumenten (z.B. gemPTV_ATV_Festlegungen, Leistungsbeschreibung) festgelegt und bekannt gegeben.
1.4 Abgrenzung des Dokumentes
Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.
Dokumente zu den Zulassungsverfahren für den Produkttyp sind nicht aufgeführt. Die geltenden Verfahren und Regelungen zur Beantragung und Durchführung von Zulassungsverfahren können der Homepage der gematik entnommen werden.
1.5 Methodik
Die im Dokument verzeichneten Anforderungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:
Afo-ID: Identifiziert die Anforderung eindeutig im Gesamtbestand aller Festlegungen der gematik.
Afo-Bezeichnung: Gibt den Titel einer Anforderung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der Anforderung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.
Quelle (Referenz): Verweist auf das Dokument, das die Anforderung definiert.
Anforderungen, die im Titel den Zusatz „ab PTV4“ haben, gelten ab der Produkttypversion 4 des Konnektors. Sie ersetzen Anforderungen mit gleicher Afo-ID (ohne Suffix), die für die Produkttypversionen 1 bis 3 gültig waren.
2 Dokumente
Die nachfolgenden Dokumente enthalten alle für den Produkttyp normativen Anforderungen.
Dokumentenkürzel | Bezeichnung des Dokumentes | Version |
---|---|---|
gemRL_TSL_SP_CP | Certificate Policy Gemeinsame Zertifizierungsrichtlinie für Teilnehmer der gematik-TSL | 2.7.0 CC |
gemSpec_Authentisierung_Vers | Spezifikation Authentisierung des Versicherten ePA | 1.2.1 |
gemSpec_CVC_TSP | Spezifikation Trust Service Provider CVC | 1.13.0 |
gemSpec_DM_ePA | Datenmodell ePA | 1.4.2 |
gemSpec_Dokumentenverwaltung | Spezifikation Dokumentenverwaltung ePA | 1.4.2 |
gemSpec_DS_Anbieter | Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Anbieter | 1.3.0 RC |
gemSpec_DS_Hersteller | Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Hersteller | 1.1.0 |
gemSpec_eGK_Fach_AMTS | Speicherstrukturen der eGK für die Fachanwendung AMTS | 1.2.0 |
gemSpec_eGK_Fach_NFDM | Speicherstrukturen der eGK für die Fachanwendung NFDM | 1.1.0 |
gemSpec_eGK_Fach_VSDM | Speicherstrukturen der eGK für die Fachanwendung VSDM | 1.2.0 |
gemSpec_FM_AMTS | Spezifikation Fachmodul AMTS | 1.4.0 |
gemSpec_FM_ePA | Spezifikation Fachmodul ePA | 1.4.4 |
gemSpec_FM_NFDM | Spezifikation Fachmodul NFDM | 1.6.0 |
gemSpec_FM_VSDM | Spezifikation Fachmodul VSDM | 2.6.0 RC |
gemSpec_gSMC-K_ObjSys | Spezifikation der gSMC-K Objektsystem | 3.12.0 |
gemSpec_InfoNFDM | Informationsmodell Notfalldaten-Management (NFDM) | 1.6.0 |
gemSpec_Info_AMTS | Informationsmodell eMP/AMTS-Datenmanagement | 1.5.0 |
gemSpec_Kon | Spezifikation Konnektor | 5.9.5 |
gemSpec_Kon_SigProxy | Spezifikation Konnektor Signaturproxy | 1.7.0 |
gemSpec_Kon_TBAuth | Spezifikation Konnektor Basisdienst tokenbasierte Authentisierung | 1.4.0 |
gemSpec_Krypt | Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur | 2.16.2 |
gemSpec_KSR | Spezifikation Konfigurationsdienst | 2.5.0 |
gemSpec_Net | Übergreifende Spezifikation Netzwerk | 1.17.2 |
gemSpec_OM | Übergreifende Spezifikation Operations und Maintenance | 1.14.0 |
gemSpec_Perf | Übergreifende Spezifikation Performance und Mengengerüst TI-Plattform | 2.10.1 |
gemSpec_PINPUK_TI | Übergreifende Spezifikation PIN/PUK-Policy für Smartcards der Telematikinfrastruktur | 1.3.0 |
gemSpec_PKI | Übergreifende Spezifikation – Spezifikation PKI | 2.8.1 |
gemSpec_SGD_ePA | Spezifikation Schlüsselgenerierungsdienst ePA | 1.4.1 |
gemSpec_SST_FD_VSDM | Schnittstellenspezifikation Fachdienste (UFS/VSDD/CMS) | 1.6.0 |
gemSpec_SST_PS_VSDM | Schnittstellenspezifikation Primärsysteme VSDM | 1.5.0 |
gemSpec_SST_VSDM | Schnittstellenspezifikation Transport VSDM | 2.5.0 |
gemSpec_TBAuth | Übergreifende Spezifikation Tokenbasierte Authentisierung | 1.2.0 |
gemSpec_TSL | Spezifikation TSL-Dienst | 1.18.0 RC |
gemSpec_VPN_ZugD | Spezifikation VPN-Zugangsdienst | 1.15.0 |
gemSpec_VZD | Spezifikation Verzeichnisdienst | 1.9.1 |
Dokumentenkürzel |
Bezeichnung des Dokuments |
Version |
---|---|---|
[PP_NK] |
Common Criteria Schutzprofil (Protection Profile) Schutzprofil 1: Anforderungen an den Netzkonnektor BSI-CC-PP-0097 |
|
[PP_KON] |
Common Criteria Schutzprofil (Protection Profile) Schutzprofil 2: Anforderungen an den Konnektor: BSI-CC-PP-0098 |
|
[gemRL_QES_NFDM] |
Signaturrichtlinie QES Notfalldaten-Management (NFDM) |
1.4 |
[BSI-TR-03154] |
Technische Richtlinie Konnektor – Prüfspezifikation für das Fachmodul NFDM |
1.1 |
[BSI-TR-03155] |
Technische Richtlinie Konnektor – Prüfspezifikation für das Fachmodul AMTS |
1.1 |
[BSI-TR-03157] | Technische Richtlinie Konnektor – Prüfspezifikation für das Fachmodul ePA |
1.2 |
Errata
Zusätzlich können bei Bedarf Errata-Dokumente mit normativen Ergänzungen bzw. Korrekturen zu den Spezifikationsdokumenten gelten. Errata-Dokumente gelten vorrangig zu den Dokumenten aus Tabelle 1 und zu Anforderungen aus den Kapiteln 3 und 4 in diesem Produkttypsteckbrief. Errata-Dokumente ergänzen Anforderungen bzw. korrigieren bestehende Anforderungen für diesen Produkttyp.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_14682 | Entschlüsselung eines Dokuments beim Herunterladen aus der Dokumentenverwaltung | gemSpec_DM_ePA |
A_14763 | Nutzungsvorgabe für DocumentEntry.authorInstitution | gemSpec_DM_ePA |
A_14961-02 | Nutzungsvorgaben für die Verwendung von XDS-Metadaten bei Policy Documents | gemSpec_DM_ePA |
A_14974 | Nutzungsvorgabe für DocumentEntry.patientId und SubmissionSet.patientId | gemSpec_DM_ePA |
A_14975 | Verschlüsselung des Dokuments mit dem DocumentKey | gemSpec_DM_ePA |
A_14976 | Verschlüsselung des DocumentKey mit dem RecordKey | gemSpec_DM_ePA |
A_14977 | Dokumentenverschlüsselung gemäß XML Encryption | gemSpec_DM_ePA |
AMTS-A_2134 | FM AMTS: Zurückverfolgbarkeit von Fehlern | gemSpec_FM_AMTS |
AMTS-A_2141 | FM AMTS: Einheitliches Protokollierungsformat | gemSpec_FM_AMTS |
AMTS-A_2142 | FM AMTS: Fachmodulprotokoll (Fehler) | gemSpec_FM_AMTS |
AMTS-A_2143 | FM AMTS: Sicherheitsprotokoll | gemSpec_FM_AMTS |
AMTS-A_2144 | FM AMTS: Fachmodulprotokoll (Ablauf) | gemSpec_FM_AMTS |
AMTS-A_2150 | FM AMTS: Erzeugung von Zugriffsprotokolleinträgen für eGK G2.1 | gemSpec_FM_AMTS |
AMTS-A_2151 | FM AMTS: Format der Zugriffsprotokolleinträge des Fachmoduls AMTS auf der eGK G2.0 | gemSpec_FM_AMTS |
AMTS-A_2152 | FM AMTS: Übergreifende Konfigurationsparameter | gemSpec_FM_AMTS |
AMTS-A_2153 | FM AMTS: Registrierung im Dienstverzeichnis des Konnektors | gemSpec_FM_AMTS |
AMTS-A_2154 | FM AMTS: AMTS_Service | gemSpec_FM_AMTS |
AMTS-A_2157 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei fehlenden Smartcards | gemSpec_FM_AMTS |
AMTS-A_2158 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei nicht freigeschalteten Smartcards | gemSpec_FM_AMTS |
AMTS-A_2159 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei falschen Aufrufparametern | gemSpec_FM_AMTS |
AMTS-A_2160 | FM AMTS: Übergreifende Anforderung – Zugriffsberechtigung auf benötigte Ressourcen | gemSpec_FM_AMTS |
AMTS-A_2161 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei fehlender Zugriffsberechtigung | gemSpec_FM_AMTS |
AMTS-A_2162 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei gesperrter Gesundheitsanwendung auf der eGK | gemSpec_FM_AMTS |
AMTS-A_2163 | FM AMTS: Übergreifende Anforderung – Prüfung von Authentizität und Echtheit der beteiligten Smartcards (C2C) | gemSpec_FM_AMTS |
AMTS-A_2165 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei falscher eGK-Version | gemSpec_FM_AMTS |
AMTS-A_2166 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei inkonsistentem Datensatz | gemSpec_FM_AMTS |
AMTS-A_2167 | FM AMTS: Übergreifende Anforderung – Keine Nutzung der Privat-PIN | gemSpec_FM_AMTS |
AMTS-A_2168 | FM AMTS: Übergreifende Anforderung – Caching der Versicherten-ID während einer Karten-Session für eGK G2.0 | gemSpec_FM_AMTS |
AMTS-A_2170 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei nicht aktivierter Fachanwendung eMP/AMTS auf der eGK | gemSpec_FM_AMTS |
AMTS-A_2172 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei eGK-Sperrung | gemSpec_FM_AMTS |
AMTS-A_2173 | FM AMTS: Übergreifende Anforderung – Durchgeführte Operationen bei eGK-Sperrung | gemSpec_FM_AMTS |
AMTS-A_2174 | FM AMTS: Übergreifende Anforderung – Befüllung des Rückgabeparameters EGKValid | gemSpec_FM_AMTS |
AMTS-A_2175 | FM AMTS: Übergreifende Anforderung – Befüllung des Rückgabeparameters Status | gemSpec_FM_AMTS |
AMTS-A_2178 | FM AMTS: Übergreifende Anforderung – Operationen abbrechen | gemSpec_FM_AMTS |
AMTS-A_2179 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung beim vorzeitigen Ziehen der eGK | gemSpec_FM_AMTS |
AMTS-A_2180 | FM AMTS: Meldungen am Kartenterminal | gemSpec_FM_AMTS |
AMTS-A_2181 | FM AMTS: Terminalanzeige für PIN-Eingaben | gemSpec_FM_AMTS |
AMTS-A_2182 | FM AMTS: GrantApproval – Prüfung auf Einwilligung beim Zugriff auf die eMP/AMTS-Daten (Einverständnis) | gemSpec_FM_AMTS |
AMTS-A_2183 | FM AMTS: GrantApproval – Fehlerbehandlung bei Prüfung des Einverständnisses | gemSpec_FM_AMTS |
AMTS-A_2185 | FM AMTS: ReadMP – Daten von eGK lesen | gemSpec_FM_AMTS |
AMTS-A_2187 | FM AMTS: ReadMP – Daten dekomprimieren und kodieren | gemSpec_FM_AMTS |
AMTS-A_2188 | FM AMTS: ReadMP – Vollständigkeit der eMP/AMTS-Daten | gemSpec_FM_AMTS |
AMTS-A_2191 | FM AMTS: ReadMP – Befüllung des Rückgabeparameters EGKUsage | gemSpec_FM_AMTS |
AMTS-A_2193 | FM AMTS: WriteMP – Daten auf eGK schreiben | gemSpec_FM_AMTS |
AMTS-A_2195 | FM AMTS: WriteMP – Vollständigkeit der eMP/AMTS-Daten | gemSpec_FM_AMTS |
AMTS-A_2197 | FM AMTS: WriteMP – Fehlerbehandlung bei abweichender Versicherten-ID | gemSpec_FM_AMTS |
AMTS-A_2198 | FM AMTS: WriteMP – Fehlerbehandlung bei fehlerhaften Parametern | gemSpec_FM_AMTS |
AMTS-A_2200 | FM AMTS: WriteMP – eMP/AMTS-Daten komprimieren und dekodieren | gemSpec_FM_AMTS |
AMTS-A_2201 | FM AMTS: WriteMP – Fehlerbehandlung bei nicht ausreichendem Speicherplatz | gemSpec_FM_AMTS |
AMTS-A_2203 | FM AMTS: ReadConsent – Daten von eGK lesen | gemSpec_FM_AMTS |
AMTS-A_2204 | FM AMTS: Zugriff auf die Einwilligung nur mit AMTS-PIN | gemSpec_FM_AMTS |
AMTS-A_2205 | FM AMTS: WriteConsent – Daten auf die eGK schreiben | gemSpec_FM_AMTS |
AMTS-A_2206 | FM AMTS: DeleteConsent – Einwilligung löschen | gemSpec_FM_AMTS |
AMTS-A_2207 | FM AMTS: DeleteConsent – Sicherheitsabfrage zur Löschung der Einwilligung | gemSpec_FM_AMTS |
AMTS-A_2208 | FM AMTS: DeleteConsent – Bestätigung der Löschung | gemSpec_FM_AMTS |
AMTS-A_2209 | FM AMTS: DeleteConsent – Abbruch des Löschvorgangs | gemSpec_FM_AMTS |
AMTS-A_2238 | FM AMTS: Übergreifende Anforderung – Transaktionsstatus setzen | gemSpec_FM_AMTS |
AMTS-A_2643 | FM AMTS: Ein einziger Zugriffsprotokolleintrag pro Kartensitzung mit eGK G2.0 | gemSpec_FM_AMTS |
AMTS-A_2646 | FM AMTS: Übergreifende Anforderung – paralleler Zugriff | gemSpec_FM_AMTS |
AMTS-A_2647 | FM AMTS: Übergreifende Anforderung – Überspringen des Caching der Versicherten-ID für eGK G2.0 | gemSpec_FM_AMTS |
AMTS-A_2688 | FM AMTS: Performanceprotokoll | gemSpec_FM_AMTS |
A_17823 | FM AMTS: ReadMP - Fehlerbehandlung bei leerem Datensatz | gemSpec_FM_AMTS |
NFDM-A_2086 | Web Services konform zu [BasicProfile1.2] | gemSpec_FM_NFDM |
NFDM-A_2089 | Protokollierung inkl. Trace-Struktur | gemSpec_FM_NFDM |
NFDM-A_2090 | Transport Fehlermeldungen als gematik-SOAP-Fault | gemSpec_FM_NFDM |
NFDM-A_2091 | Zurückverfolgbarkeit von Fehlerketten | gemSpec_FM_NFDM |
NFDM-A_2092 | Vorgaben spezifische Fehlermeldungen | gemSpec_FM_NFDM |
NFDM-A_2093 | Verfügbarkeit Transportsicherung | gemSpec_FM_NFDM |
NFDM-A_2094 | Unterstützte Generationen der eGK | gemSpec_FM_NFDM |
NFDM-A_2098 | Einheitliches Protokollierungsformat | gemSpec_FM_NFDM |
NFDM-A_2099 | Fachmodulprotokoll (Fehler) | gemSpec_FM_NFDM |
NFDM-A_2100 | Sicherheitsprotokoll (SecurityLog) | gemSpec_FM_NFDM |
NFDM-A_2101 | Fachmodulprotokoll (Ablauf) | gemSpec_FM_NFDM |
NFDM-A_2102 | Performanceprotokoll | gemSpec_FM_NFDM |
NFDM-A_2104 | Übergreifende Konfigurationsparameter | gemSpec_FM_NFDM |
NFDM-A_2105 | Verbot der persistenten Speicherung medizinischer Daten | gemSpec_FM_NFDM |
NFDM-A_2106 | Service-Informationen für Dienstverzeichnisdienste | gemSpec_FM_NFDM |
NFDM-A_2107 | Meldungen am Kartenterminal | gemSpec_FM_NFDM |
NFDM-A_2108 | Terminalanzeigen für PIN-Eingabe | gemSpec_FM_NFDM |
NFDM-A_2109 | NFDService | gemSpec_FM_NFDM |
NFDM-A_2110 | Operation ReadNFD | gemSpec_FM_NFDM |
NFDM-A_2112 | Berechtigungsregeln ReadNFD | gemSpec_FM_NFDM |
NFDM-A_2113 | Operation WriteNFD | gemSpec_FM_NFDM |
NFDM-A_2115 | Berechtigungsregeln WriteNFD | gemSpec_FM_NFDM |
NFDM-A_2116 | Operation EraseNFD | gemSpec_FM_NFDM |
NFDM-A_2118 | Berechtigungsregeln EraseNFD | gemSpec_FM_NFDM |
NFDM-A_2119 | DPEService | gemSpec_FM_NFDM |
NFDM-A_2120 | Operation ReadDPE | gemSpec_FM_NFDM |
NFDM-A_2122 | Berechtigungsregeln ReadDPE | gemSpec_FM_NFDM |
NFDM-A_2123 | Operation WriteDPE | gemSpec_FM_NFDM |
NFDM-A_2125 | Berechtigungsregeln WriteDPE | gemSpec_FM_NFDM |
NFDM-A_2126 | Operation EraseDPE | gemSpec_FM_NFDM |
NFDM-A_2128 | Berechtigungsregeln EraseDPE | gemSpec_FM_NFDM |
NFDM-A_2135 | Zugriffsprotokollierung auf der eGK | gemSpec_FM_NFDM |
NFDM-A_2371 | Zusammenfassung mehrerer Protokolleinträge mittels Vorgangsnummer | gemSpec_FM_NFDM |
NFDM-A_2382 | Nutzung der Signaturrichtlinie NFDM | gemSpec_FM_NFDM |
NFDM-A_2406 | Protokollierung | gemSpec_FM_NFDM |
VSDM-A_2563 | Fachmodul VSDM: Abbruch nach Timeout | gemSpec_FM_VSDM |
VSDM-A_2565 | Fachmodul VSDM: parallele Verarbeitung | gemSpec_FM_VSDM |
VSDM-A_2566 | Fachmodul VSDM: konfigurierbare Parameter | gemSpec_FM_VSDM |
VSDM-A_2567 | ReadVSD: VD, PD und Status-Container lesen | gemSpec_FM_VSDM |
VSDM-A_2568 | ReadVSD: gesperrte Gesundheitsanwendung | gemSpec_FM_VSDM |
VSDM-A_2569 | ReadVSD: AUT-Zertifikat der eGK offline ungültig | gemSpec_FM_VSDM |
VSDM-A_2570 | ReadVSD: AUT-Zertifikat der eGK online ungültig | gemSpec_FM_VSDM |
VSDM-A_2571 | ReadVSD: technischer Fehler | gemSpec_FM_VSDM |
VSDM-A_2572 | ReadVSD: GVD in Antwort enthalten | gemSpec_FM_VSDM |
VSDM-A_2573 | ReadVSD: Echheitsprüfung eGK | gemSpec_FM_VSDM |
VSDM-A_2574 | ReadVSD: Echtheitsprüfung SM-B/HBA | gemSpec_FM_VSDM |
VSDM-A_2575 | ReadVSD: Prüfungsnachweis wenn erstellt | gemSpec_FM_VSDM |
VSDM-A_2576 | ReadVSD: Prüfungsnachweis von der eGK, wenn möglich | gemSpec_FM_VSDM |
VSDM-A_2577 | ReadVSD: Prüfungsnachweis lesen | gemSpec_FM_VSDM |
VSDM-A_2578 | ReadVSD: Prüfungsnachweis erzeugen | gemSpec_FM_VSDM |
VSDM-A_2579 | ReadVSD: Prüfungsnachweis schreiben | gemSpec_FM_VSDM |
VSDM-A_2580 | Fachmodul VSDM: ReadVSD - Aktualisierungsaufträge ermitteln | gemSpec_FM_VSDM |
VSDM-A_2581 | ReadVSD: Aktualisierung durchführen | gemSpec_FM_VSDM |
VSDM-A_2582 | ReadVSD: Aktualisierungsaufträge ermitteln wegen gesperrter Gesundheitsanwendung | gemSpec_FM_VSDM |
VSDM-A_2583 | ReadVSD: Aktualisierungsaufträge ermitteln wegen offline ungültigem AUTH-Zertifikat | gemSpec_FM_VSDM |
VSDM-A_2584 | ReadVSD: Aktualisierungsaufträge ermitteln wegen online ungültigem AUTH-Zertifikat | gemSpec_FM_VSDM |
VSDM-A_2585 | ReadVSD: Aktualisierung CMS | gemSpec_FM_VSDM |
VSDM-A_2586 | ReadVSD: Protokollierung VSD-Aktualisierung | gemSpec_FM_VSDM |
VSDM-A_2587 | ReadVSD: Protokollierung GVD Lesen | gemSpec_FM_VSDM |
VSDM-A_2588 | Fachmodul VSDM: Prüfungsnachweis erstellen | gemSpec_FM_VSDM |
VSDM-A_2589 | Fachmodul VSDM: Prüfungsnachweis-Ergebnis erstellen | gemSpec_FM_VSDM |
VSDM-A_2590 | Fachmodul VSDM: Prüfungsnachweis komprimieren | gemSpec_FM_VSDM |
VSDM-A_2591 | Fachmodul VSDM: Prüfungsnachweis verschlüsseln | gemSpec_FM_VSDM |
VSDM-A_2592 | Fachmodul VSDM: Prüfungsnachweis entschlüsseln | gemSpec_FM_VSDM |
VSDM-A_2594 | Fachmodul VSDM: Variante - Prüfungsnachweis nicht vorhanden. | gemSpec_FM_VSDM |
VSDM-A_2595 | Fachmodul VSDM: Variante - Prüfungsnachweis nicht entschlüsselbar | gemSpec_FM_VSDM |
VSDM-A_2597 | Fachmodul VSDM: Aktualisierungsaufträge ermitteln | gemSpec_FM_VSDM |
VSDM-A_2601 | Fachmodul VSDM: Aktualisierungsaufträge durchführen | gemSpec_FM_VSDM |
VSDM-A_2602 | Fachmodul VSDM: Reihenfolge der Abarbeitung der Aktualisierungsaufträge | gemSpec_FM_VSDM |
VSDM-A_2603 | Fachmodul VSDM: Seperate Aktualisierungen für mehere UpdateIds | gemSpec_FM_VSDM |
VSDM-A_2604 | ReadVSD: Fehlermeldung wenn Gesundheitsanwendung im Ablauf gesperrt wird | gemSpec_FM_VSDM |
VSDM-A_2605 | ReadVSD: Keine Fehlermeldung wenn Gesundheitsanwendung im Ablauf entsperrt wird | gemSpec_FM_VSDM |
VSDM-A_2606 | Fachmodul VSDM: Abbruch aller weiteren Aktualisierungen bei Fehler in einer Aktualisierung | gemSpec_FM_VSDM |
VSDM-A_2607 | Fachmodul VSDM: alte Versionen der eGK | gemSpec_FM_VSDM |
VSDM-A_2609 | ReadKVK: Versichertendaten | gemSpec_FM_VSDM |
VSDM-A_2611 | ReadKVK: Abbruch bei fehlgeschlagener Prüfung | gemSpec_FM_VSDM |
VSDM-A_2612 | Fachmodul VSDM: Umsetzung des Anwendungsfalls "VSDM-UC_02: Automatische Onlineprüfung VSD" | gemSpec_FM_VSDM |
VSDM-A_2613 | Fachmodul VSDM: Aufruf der Operation AutoUpdateVSD | gemSpec_FM_VSDM |
VSDM-A_2614 | AutoUpdateVSD: Prüfungsnachweis erzeugen | gemSpec_FM_VSDM |
VSDM-A_2615 | AutoUpdateVSD: Prüfungsnachweis schreiben | gemSpec_FM_VSDM |
VSDM-A_2616 | Fachmodul VSDM: AutoUpdateVSD - Texte für Anzeige am Kartenterminal | gemSpec_FM_VSDM |
VSDM-A_2619 | AutoUpdateVSD: Aktualisierungsaufträge ermitteln | gemSpec_FM_VSDM |
VSDM-A_2620 | AutoUpdateVSD: Aktualisierung durchführen | gemSpec_FM_VSDM |
VSDM-A_2621 | AutoUpdateVSD: Echheitsprüfung eGK | gemSpec_FM_VSDM |
VSDM-A_2622 | AutoUpdateVSD: Echtheitsprüfung SMC-B/HBA | gemSpec_FM_VSDM |
VSDM-A_2623 | AutoUpdateVSD: Protokollierung VSD-Aktualisierung | gemSpec_FM_VSDM |
VSDM-A_2624 | AutoUpdateVSD: Fehlermeldung wenn Gesundheitsanwendung im Ablauf gesperrt wird | gemSpec_FM_VSDM |
VSDM-A_2625 | AutoUpdateVSD: Keine Fehlermeldung wenn Gesundheitsanwendung im Ablauf entsperrt wird | gemSpec_FM_VSDM |
VSDM-A_2626 | ReadKVK: Ablauf des Gültigkeitsdatums | gemSpec_FM_VSDM |
VSDM-A_2636 | Fachmodul VSDM: Protokollierung im einheitlichen Format | gemSpec_FM_VSDM |
VSDM-A_2638 | Fachmodul VSDM: Felder im Ablaufprotokoll | gemSpec_FM_VSDM |
VSDM-A_2639 | Fachmodul VSDM: Felder im Performance-Protokoll | gemSpec_FM_VSDM |
VSDM-A_2642 | Fachmodul VSDM: Verarbeitungszeiten anderer Systeme im Performance-Protokoll | gemSpec_FM_VSDM |
VSDM-A_2649 | Fachmodul VSDM: Protokolldateien begrenzen auf 180 Tage, Datenschutz | gemSpec_FM_VSDM |
VSDM-A_2650 | Fachmodul VSDM: Vorgangsnummer bilden | gemSpec_FM_VSDM |
VSDM-A_2651 | Fachmodul VSDM: Felder im Fehler-Protokoll | gemSpec_FM_VSDM |
VSDM-A_2652 | ReadVSD: Daten base64-kodiert | gemSpec_FM_VSDM |
VSDM-A_2653 | Fachmodul VSDM: Prüfungsnachweis - ErrorCode | gemSpec_FM_VSDM |
VSDM-A_2654 | Fachmodul VSDM: Abbruch wenn Protokoll nicht auf eGK geschrieben | gemSpec_FM_VSDM |
VSDM-A_2655 | Fachmodul VSDM: Prüfungsnachweis überschreiben | gemSpec_FM_VSDM |
VSDM-A_2660 | ReadVSD: inkonsistente VSD | gemSpec_FM_VSDM |
VSDM-A_2662 | ReadVSD: Abbruch C2C wenn Aktualisierungen vorliegen | gemSpec_FM_VSDM |
VSDM-A_2664 | Fachmodul VSDM: Ereignisdienst - maximale Offlinezeit überschritten | gemSpec_FM_VSDM |
VSDM-A_2667 | Fachmodul VSDM: Ereignisdienst - Texte für Fortschritt | gemSpec_FM_VSDM |
VSDM-A_2668 | Fachmodul VSDM: Endpunkt-Adresse des Intermediärs bilden | gemSpec_FM_VSDM |
VSDM-A_2687 | Fachmodul VSDM: unterstützte Versionen der eGK | gemSpec_FM_VSDM |
VSDM-A_2708 | Fachmodul VSDM: Werte für StatusVD in Antwortnachricht | gemSpec_FM_VSDM |
VSDM-A_2745 | Fachmodul VSDM: Schlüssel für Prüfungsnachweis mandantenfähig ablegen | gemSpec_FM_VSDM |
VSDM-A_2749 | Fachmodul VSDM: zugehörige Nachrichten zum Fehler | gemSpec_FM_VSDM |
VSDM-A_2750 | Fachmodul VSDM: automatisches Löschen innerhalb 30 Tage | gemSpec_FM_VSDM |
VSDM-A_2752 | Fachmodul VSDM: Aktualisierungsaufträge einzeln ausführen | gemSpec_FM_VSDM |
VSDM-A_2770 | Fachmodul VSDM: Prüfungsnachweis minimieren | gemSpec_FM_VSDM |
VSDM-A_2772 | ReadVSD: Prüfungsnachweis parallelisiert schreiben | gemSpec_FM_VSDM |
VSDM-A_2775 | ReadVSD: Aufrufkontext prüfen | gemSpec_FM_VSDM |
VSDM-A_2776 | Fachmodul VSDM: Schlüssel aus Eingabe ableiten | gemSpec_FM_VSDM |
VSDM-A_2777 | Fachmodul VSDM: Schlüssel und Prüfungsnachweis mandantenfähig | gemSpec_FM_VSDM |
VSDM-A_2778 | Fachmodul VSDM: Anzeige Masterschlüssel | gemSpec_FM_VSDM |
VSDM-A_2779 | Fachmodul VSDM: Masterschlüssel zufällig erzeugen | gemSpec_FM_VSDM |
VSDM-A_2784 | ReadVSD: GVD nicht aus dem Container EF.VD lesen | gemSpec_FM_VSDM |
VSDM-A_2789 | Fachmodul VSDM: keine Protokollierung von Schlüsselmaterial | gemSpec_FM_VSDM |
VSDM-A_2791 | Fachmodul VSDM: Ausführungszeiten im Performance-Protokoll | gemSpec_FM_VSDM |
VSDM-A_2792 | Fachmodul VSDM: ReadVSD in den Dienstverzeichnisdienst einbringen | gemSpec_FM_VSDM |
VSDM-A_2793 | Fachmodul VSDM: ReadKVK in den Dienstverzeichnisdienst einbringen | gemSpec_FM_VSDM |
VSDM-A_2944 | Fachmodul VSDM: Debugprotokoll schreiben | gemSpec_FM_VSDM |
VSDM-A_2979 | Fachmodul VSDM: unterstützte Versionen der VSDM Speichertrukturen auf der eGK | gemSpec_FM_VSDM |
VSDM-A_2981 | Fachmodul VSDM: Kartenterminal - Texte für Fortschritt | gemSpec_FM_VSDM |
VSDM-A_2989 | Fachmodul VSDM: Speicherstruktur des Containers EF.Prüfungsnachweises auf der eGK | gemSpec_FM_VSDM |
VSDM-A_2998 | Fachmodul VSDM: Abbruch der Operation ReadVSD | gemSpec_FM_VSDM |
VSDM-A_3007 | Fachmodul VSDM: Ermitteln der URL des zugeordneten VSDM Intermediärs | gemSpec_FM_VSDM |
VSDM-A_3020 | Fachmodul VSDM: Konfiguration des Context zum Aufruf der Operation AutoUpdateVSD | gemSpec_FM_VSDM |
VSDM-A_3033 | Fachmodul VSDM: kein Prüfungsnachweis wenn Online nicht aktiviert | gemSpec_FM_VSDM |
VSDM-A_3067 | Prüfungsnachweis protokollieren | gemSpec_FM_VSDM |
VSDM-A_3070 | ICCSN der eGK im Fehlerprotokoll speichern | gemSpec_FM_VSDM |
A_13784 | FM ePA: GetHomeCommunityID - Keine Akte - Fehler | gemSpec_FM_ePA |
A_13785 | FM ePA: GetHomeCommunityID - Zwei oder mehr Akten - Fehler | gemSpec_FM_ePA |
A_13786 | FM ePA: GetHomeCommunityID - Eine Akte | gemSpec_FM_ePA |
A_13818-02 | FM ePA: PHRManagementService | gemSpec_FM_ePA |
A_13828 | FM ePA: Service-Informationen für Dienstverzeichnisdienste | gemSpec_FM_ePA |
A_13839 | FM ePA: Lokalisierung - ePA-Aktensystem und Komponenten | gemSpec_FM_ePA |
A_13907 | FM ePA: putDocuments - Verschlüsselung der Dokumente | gemSpec_FM_ePA |
A_13941 | FM ePA: Login - Zugriffsberechtigung auf vom Konnektor verwaltete Ressourcen | gemSpec_FM_ePA |
A_13964 | FM ePA: PHRService - SOAP Security Header | gemSpec_FM_ePA |
A_14014 | FM ePA: Autorisierung Aktensession - Request SAML | gemSpec_FM_ePA |
A_14024 | FM ePA: Autorisierung Aktensession - Fehler | gemSpec_FM_ePA |
A_14025 | FM ePA: Lokalisierung - ePA-Aktensystem und Komponenten - Fehler | gemSpec_FM_ePA |
A_14084 | FM ePA: Login - Bereitstellung Default-Aufrufkontext | gemSpec_FM_ePA |
A_14103 | FM ePA: Login - Konfiguration Default-Aufrufkontext | gemSpec_FM_ePA |
A_14105 | FM ePA: Autorisierung - TLS-Verbindung zur Komponente Autorisierung aufbauen | gemSpec_FM_ePA |
A_14107-01 | FM ePA: Login - Zugriffsberechtigung auf vom Konnektor verwaltete Ressourcen - Fehler | gemSpec_FM_ePA |
A_14155 | FM ePA: Verbot des Logging von medizinischen und personenbezogenen Daten | gemSpec_FM_ePA |
A_14156 | FM ePA: Einheitliches Log-Format | gemSpec_FM_ePA |
A_14157 | FM ePA: Korrelation von Log-Einträgen | gemSpec_FM_ePA |
A_14221 | FM ePA: Übergreifende Anforderung - Unterstützte Generationen der eGK - Fehler | gemSpec_FM_ePA |
A_14222 | FM ePA: Autorisierung - Verwendung der lokalisierten URI | gemSpec_FM_ePA |
A_14223 | FM ePA: Autorisierung - Verbindung mit Zertifikats- und Rollenprüfung | gemSpec_FM_ePA |
A_14241 | FM ePA: Übergreifende Anforderung - Unterstützte Generationen der eGK | gemSpec_FM_ePA |
A_14243 | FM ePA: Autorisierung Aktensession - Fehler - keine Autorisierung vorhanden | gemSpec_FM_ePA |
A_14266 | FM ePA: PHRManagementService – Befüllung des Rückgabeparameters Status | gemSpec_FM_ePA |
A_14271 | FM ePA: ActivateAccount - Terminalanzeige für PIN-Eingaben der Operation | gemSpec_FM_ePA |
A_14353 | FM ePA: putDocuments - Gruppierung von IHE-Akteuren | gemSpec_FM_ePA |
A_14354 | FM ePA: Übergreifende Anforderung IHE - Keine Prüfung der Metadaten-Profilierung | gemSpec_FM_ePA |
A_14373-02 | FM ePA: PHRService | gemSpec_FM_ePA |
A_14376 | FM ePA: PHRService - Fehlermeldungen gemäß IHE | gemSpec_FM_ePA |
A_14377-01 | FM ePA: PHRService - Fehlermeldungen gemäß IHE-Mapping | gemSpec_FM_ePA |
A_14400 | FM ePA: Übergreifende Anforderung - Server nicht erreichbar - Fehler | gemSpec_FM_ePA |
A_14405 | FM ePA: Übergreifende Anforderung - Fehlermeldungen des Webservice PHRManagementService (SOAP-Fault) | gemSpec_FM_ePA |
A_14406 | FM ePA: Übergreifende Anforderung - Allgemeine Fehlerbehandlung | gemSpec_FM_ePA |
A_14412 | FM ePA: Übergreifende Anforderung - Unterstützung unbekannter Generationen der eGK | gemSpec_FM_ePA |
A_14414 | FM ePA: Übergreifende Anforderung - Fehlende Smartcard | gemSpec_FM_ePA |
A_14586 | FM ePA: GetHomeCommunityID - Schnittstelle zur Abfrage am ePA-Aktensystem | gemSpec_FM_ePA |
A_14647 | FM ePA: Dokumentenverwaltung - Initialisierung des Aktenkontexts | gemSpec_FM_ePA |
A_14649 | FM ePA: Dokumentenverwaltung - Verwendung des Kontextschlüssels | gemSpec_FM_ePA |
A_14650-01 | FM ePA: Dokumentenverwaltung - Initialisierung des Aktenkontexts - Fehler in der Dokumentenverwaltung | gemSpec_FM_ePA |
A_14700 | FM ePA:getDocuments - Entschlüsselung der Dokumente | gemSpec_FM_ePA |
A_14711 | FM ePA: Fachmodulprotokoll | gemSpec_FM_ePA |
A_14712 | FM ePA: Fachmodul-Performance-Protokoll | gemSpec_FM_ePA |
A_14749 | FM ePA: ActivateAccount - Hinterlegen des verschlüsselten Schlüsselmaterials | gemSpec_FM_ePA |
A_14759 | FM ePA: Übergreifende Anforderung - Gesperrter Ordner DF.HCA auf der eGK | gemSpec_FM_ePA |
A_14767 | FM ePA: Übergreifende Anforderung - Gesperrtes Zertifikat auf der eGK | gemSpec_FM_ePA |
A_14769 | FM ePA: RequestFacilityAuthorization - Bestätigung der Berechtigung | gemSpec_FM_ePA |
A_14829 | FM ePA: RequestFacilityAuthorization - Hinterlegen des verschlüsselten Schlüsselmaterials in der Komponente Autorisierung | gemSpec_FM_ePA |
A_14833 | FM ePA: RequestFacilityAuthorization - Ablage der Policy-Dokumente in der Dokumentenverwaltung | gemSpec_FM_ePA |
A_14834 | FM ePA: RequestFacilityAuthorization - Berechtigungen in Dokumentenverwaltung einbringen - Fehler im Aktensystem | gemSpec_FM_ePA |
A_14838 | FM ePA: Authentisierung mit eGK - Authentifizierungsbestätigung erstellen | gemSpec_FM_ePA |
A_14874 | FM ePA: PHRService - Mapping für Fehlerkategorie "Fatal" | gemSpec_FM_ePA |
A_14927 | FM ePA: Authentisierung mit SM-B - Erstellung des SAML-Token | gemSpec_FM_ePA |
A_14928 | FM ePA: Authentisierung mit eGK - PIN-Eingabe | gemSpec_FM_ePA |
A_14929 | FM ePA: Authentisierung mit eGK - TLS-Verbindung zur Komponente Zugangsgateway aufbauen | gemSpec_FM_ePA |
A_14930 | FM ePA: Authentisierung mit eGK - TLS mit Zertifikats- und Rollenprüfung | gemSpec_FM_ePA |
A_14935 | FM ePA: Authentisierung mit eGK - Fehler im Aktensystem | gemSpec_FM_ePA |
A_14945-01 | FM ePA: Authentisierung mit eGK - PIN-Eingabe - Fehler | gemSpec_FM_ePA |
A_14947 | FM ePA: Login - Ermittlung des Aufrufkontexts via Aufrufparameter | gemSpec_FM_ePA |
A_14948 | FM ePA: Login - Verwendung des Default-Aufrufkontexts bei fehlenden SOAP-Headern | gemSpec_FM_ePA |
A_15073 | FM ePA: PHRService - Gruppierung für updateDocumentSet | gemSpec_FM_ePA |
A_15134-01 | FM ePA: Autorisierung Aktensession - Benachrichtigung an das Primärsystem | gemSpec_FM_ePA |
A_15137 | FM ePA: Übergreifende Anforderung - Unterbindung paralleler Zugriffe auf die eGK | gemSpec_FM_ePA |
A_15142 | FM ePA: Login - Ermittlung des Aufrufkontexts via SOAP-Header | gemSpec_FM_ePA |
A_15191 | FM ePA: PHRService - Authentisierung mittels SM-B | gemSpec_FM_ePA |
A_15192 | FM ePA: PHRManagementService - Authentisierung mittels eGK | gemSpec_FM_ePA |
A_15193 | FM ePA: PHRManagementService - Authentisierung mittels SM-B | gemSpec_FM_ePA |
A_15199 | FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU - Verfahren | gemSpec_FM_ePA |
A_15200 | FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU - Aufrufparameter | gemSpec_FM_ePA |
A_15210 | FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU mit Zertifikats- und Rollenprüfung | gemSpec_FM_ePA |
A_15211 | FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU - Fehler | gemSpec_FM_ePA |
A_15216 | FM ePA: Übergreifende Anforderung - Fehlerbehandlung bei nicht erfolgreicher C2C-Prüfung | gemSpec_FM_ePA |
A_15228 | FM ePA: GetHomeCommunityID - Anfrage an alle bekannten ePA-Aktensysteme | gemSpec_FM_ePA |
A_15531-01 | FM ePA: Dokumentenverwaltung - TLS-Verbindung zur Komponente Dokumentenverwaltung aufbauen | gemSpec_FM_ePA |
A_15532 | FM ePA: Dokumentenverwaltung - TLS mit Zertifikats- und Rollenprüfung | gemSpec_FM_ePA |
A_15533 | FM ePA: Dokumentenverwaltung - Verwendung der lokalisierten URI | gemSpec_FM_ePA |
A_15575 | FM ePA: Übergreifende Anforderung - SOAP für Webservices | gemSpec_FM_ePA |
A_15614 | FM ePA: Übergreifende Anforderung - Ermittlung eines SM-B | gemSpec_FM_ePA |
A_15615 | FM ePA: Übergreifende Anforderung - Ermittlung eines SM-B - Fehler | gemSpec_FM_ePA |
A_15626 | FM ePA: PHRService - Ver- und Entschlüsselung von Dokumenten - Fehler | gemSpec_FM_ePA |
A_15638 | FM ePA: Authentisierung mit SM-B - Behauptungen im SAML-Token | gemSpec_FM_ePA |
A_15647 | FM ePA: Übergreifende Anforderung - Konfigurationsparameter des Fachmoduls ePA | gemSpec_FM_ePA |
A_15648 | FM ePA: Übergreifende Anforderung - Timeout bei TLS-Verbindungsaufbau - Fehler | gemSpec_FM_ePA |
A_15649 | FM ePA: Übergreifende Anforderung - Aktensystem antwortet nicht - Fehler | gemSpec_FM_ePA |
A_15675 | FM ePA: Übergreifende Anforderung - Syntaxprüfung bei Aufrufen von Webservices - Fehler | gemSpec_FM_ePA |
A_15693 | FM ePA: RequestFacilityAuthorization - Erstellung von Policy Document | gemSpec_FM_ePA |
A_15763 | FM ePA: PHR_Service: Weiterleiten einer putDocuments-Anfrage | gemSpec_FM_ePA |
A_15764 | FM ePA: PHR_Service: Weiterleiten von putDocuments-Antwort | gemSpec_FM_ePA |
A_15765 | FM ePA: PHR_Service: Weiterleiten einer find-Anfrage | gemSpec_FM_ePA |
A_15766 | FM ePA: PHR_Service: Weiterleiten von find-Antworten | gemSpec_FM_ePA |
A_15767 | Weiterleiten einer getDocuments-Anfrage an das ePA-Aktensystem | gemSpec_FM_ePA |
A_15768 | FM ePA: PHR_Service: Weiterleiten von getDocuments-Antworten | gemSpec_FM_ePA |
A_15769 | FM ePA: PHR_Service: Weiterleiten einer removeDocuments-Anfrage | gemSpec_FM_ePA |
A_15770 | FM ePA: PHR_Service: Weiterleiten von removeDocuments-Antwort | gemSpec_FM_ePA |
A_15771 | PHR_Service: Weiterleiten einer updateDocumentSet-Anfrage | gemSpec_FM_ePA |
A_15772 | FM ePA: PHR_Service: Weiterleiten von updateDocumentSet-Antwort | gemSpec_FM_ePA |
A_16193 | FM ePA: Übergreifende Anforderung - Vorgaben Aktenschlüssel und Kontextschlüssel - Fehler | gemSpec_FM_ePA |
A_16207 | FM ePA: PHRService - Maximale Größe aller Dokumente | gemSpec_FM_ePA |
A_16208 | FM ePA: PHRService - Maximale Größe aller Dokumente - Fehler | gemSpec_FM_ePA |
A_16209-01 | FM ePA: PHRService - Maximale Größe eines Dokuments | gemSpec_FM_ePA |
A_16210 | FM ePA: PHRService - Maximale Größe eines Dokuments - Fehler | gemSpec_FM_ePA |
A_16211 | FM ePA: Übergreifende Anforderung - Zertifikat auf der eGK nicht prüfbar | gemSpec_FM_ePA |
A_16212-03 | FM ePA: RequestFacilityAuthorization Version 1.x - Anzeige am Kartenterminal - Anzeigetext | gemSpec_FM_ePA |
A_16214 | FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Bestätigung | gemSpec_FM_ePA |
A_16215 | FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Abbruch | gemSpec_FM_ePA |
A_16216 | FM ePA: RequestFacilityAuthorization - Terminalanzeige für PIN-Eingaben der Operation | gemSpec_FM_ePA |
A_16218 | FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Nutzerinteraktion | gemSpec_FM_ePA |
A_16219 | FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Optimierung | gemSpec_FM_ePA |
A_16220 | FM ePA: Übergreifende Anforderung IHE - Dokumenten-Codierung | gemSpec_FM_ePA |
A_16351 | FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Mapping von InsurantName und OrganizationName | gemSpec_FM_ePA |
A_16951 | FM ePA: Authentisierung mit eGK- Verwendung der lokalisierten URI | gemSpec_FM_ePA |
A_17120 | FM ePA: RequestFacilityAuthorization - Berechtigungen in Dokumentenverwaltung einbringen - Fehler | gemSpec_FM_ePA |
A_17121 | FM ePA: PHRManagementService - Berechtigung in Komponente Autorisierung - Fehler | gemSpec_FM_ePA |
A_17123 | FM ePA: Authentisierung mit eGK - Fehler beim Aufruf Aktensystem | gemSpec_FM_ePA |
A_17133 | FM ePA: PHRManagementService - Statusprüfung Aktenkonto - Fehler | gemSpec_FM_ePA |
A_17142 | FM ePA: Logout Aktensession - Löschung der Verbindung zur VAU - Fehler | gemSpec_FM_ePA |
A_17167 | FM ePA: GetAuthorizationList - Anfrage an alle bekannten ePA-Aktensysteme | gemSpec_FM_ePA |
A_17174 | FM ePA: GetAuthorizationList - Abfrage berechtigter Aktenkonten | gemSpec_FM_ePA |
A_17175 | FM ePA: GetAuthorizationList - Abfrage berechtigter Aktenkonten - Fehler | gemSpec_FM_ePA |
A_17177 | FM ePA: GetAuthorizationList - Erstellung der RecordIdentifier | gemSpec_FM_ePA |
A_17213 | FM ePA: Bedingte Kontoaktivierung - Aufruf der Operation ActivateAccount | gemSpec_FM_ePA |
A_17214-01 | FM ePA: Bedingte Kontoaktivierung - Event FM_EPA/ACTIVATE_ACCOUNT/START | gemSpec_FM_ePA |
A_17215-01 | FM ePA: Bedingte Kontoaktivierung - Event FM_EPA/ACTIVATE_ACCOUNT/FINISHED | gemSpec_FM_ePA |
A_17219 | FM ePA: GetAuthorizationList - Abfrage berechtigter Aktenkonten - Warnung | gemSpec_FM_ePA |
A_17227 | FM ePA: Übergreifende Konfigurationsparameter | gemSpec_FM_ePA |
A_17228 | FM ePA: Fachmodulprotokoll (Fehler) | gemSpec_FM_ePA |
A_17229-01 | FM ePA: Fachmodulprotokoll (Debug) | gemSpec_FM_ePA |
A_17230 | FM ePA: Sicherheitsprotokoll | gemSpec_FM_ePA |
A_17231 | FM ePA: Performanceprotokoll | gemSpec_FM_ePA |
A_17437 | FM ePA: RequestFacilityAuthorization - SOAP-Security-Header | gemSpec_FM_ePA |
A_17450-01 | FM ePA: Logout Aktensession - Unterbindung der Erneuerung der AuthenticationAssertion | gemSpec_FM_ePA |
A_17451 | FM ePA: Logout Aktensession - Unterbindung der Erneuerung der AuthenticationAssertion - Fehler | gemSpec_FM_ePA |
A_17483 | FM ePA: Übergreifende Anforderung - Kryptographische Verfahren für Smartcards der Generation 2 | gemSpec_FM_ePA |
A_17484 | FM ePA: Übergreifende Anforderung - Kryptographische Verfahren für Smartcards ab Generation 2.1 | gemSpec_FM_ePA |
A_17736 | FM ePA: Schlüsselableitung bei Entschlüsselung - Fehler bei der Entschlüsselung | gemSpec_FM_ePA |
A_17743 | FM ePA: ActivateAccount - Akten- und Kontextschlüssel für den Versicherten verschlüsseln | gemSpec_FM_ePA |
A_17744-01 | FM ePA: Übergreifende Anforderung - Status des Aktenkontos - Fehlerbehandlung | gemSpec_FM_ePA |
A_17765 | FM ePA: GetHomeCommunityID - Abfrage eines Aktenkontos nicht möglich | gemSpec_FM_ePA |
A_17767 | FM ePA: GetAuthorizationList - Abfrage der Berechtigung einer einzelnen Akte nicht möglich | gemSpec_FM_ePA |
A_17868 | FM ePA: RequestFacilityAuthorization - Akten- und Kontextschlüssel mit eGK verschlüsseln | gemSpec_FM_ePA |
A_17869 | FM ePA: Schlüsselableitung bei Entschlüsselung - Entschlüsselung mit Verschlüsselungsdienst | gemSpec_FM_ePA |
A_17870 | FM ePA:Schlüsselableitung - Fehler im Schlüsselgenerierungsdienst | gemSpec_FM_ePA |
A_17871 | FM ePA: Schlüsselableitung - Fehler an der Schnittstelle zum Schlüsselgenerierungsdienst | gemSpec_FM_ePA |
A_17928 | FM ePA: Übergreifende Anforderung - Ermittlung eines SM-B - Prüfung OID | gemSpec_FM_ePA |
A_17948 | FM ePA: Authentisierung mit eGK - TLS-Verbindung - Fehler | gemSpec_FM_ePA |
A_17949-01 | FM ePA: Aktensession - Löschen der Aktensession bei Entfernen der eGK | gemSpec_FM_ePA |
A_17966 | FM ePA: Schlüsselableitung - Ablauf | gemSpec_FM_ePA |
A_17986 | FM ePA: Schlüsselableitung bei Entschlüsselung- Abhängigkeit von der Rolle | gemSpec_FM_ePA |
A_17988 | FM ePA: RequestFacilityAuthorization - Schlüsselableitung in Abhängigkeit von der Rolle | gemSpec_FM_ePA |
A_17992 | FM ePA: Schlüsselableitung - Ermittlung von AssociatedData | gemSpec_FM_ePA |
A_17993 | FM ePA: Schlüsselableitung bei Entschlüsselung - Verwendung von AssociatedData | gemSpec_FM_ePA |
A_18007 | Schlüsselableitung bei Verschlüsselung - Verschlüsselung mit Verschlüsselungsdienst | gemSpec_FM_ePA |
A_18008 | FM ePA: putDocuments - Verschlüsselung der Dokumente mit Verschlüsselungsdienst | gemSpec_FM_ePA |
A_18009 | FM ePA: getDocuments - Entschlüsselung der Dokumente mit Signaturdienst | gemSpec_FM_ePA |
A_18182 | FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - wiederholte PIN-Eingabe | gemSpec_FM_ePA |
A_19009 | GetAuthorizationList - Häufigkeit der Abfrage berechtigter Aktenkonten - Fehler | gemSpec_FM_ePA |
A_20615 | FM ePA: Dokumentenverwaltung - TLS Session Resumption mittels Session-ID nutzen | gemSpec_FM_ePA |
A_21148 | FM ePA: PHRService - HomeCommunityId verpflichtend | gemSpec_FM_ePA |
NFDM-A_2333 | Technisches Informationsmodell notfallrelevante medizinische Informationen (XSD) | gemSpec_InfoNFDM |
NFDM-A_2334 | Technisches Informationsmodell persönliche Erklärungen des Versicherten (XSD) | gemSpec_InfoNFDM |
NFDM-A_2381 | Technisches Informationsmodell Relevanz "Validitätskriterium" | gemSpec_InfoNFDM |
AMTS-A_2227 | FM AMTS: Info-Modell – Umsetzung des XML-Schemas der Einwilligungsdaten | gemSpec_Info_AMTS |
AMTS-A_2228 | FM AMTS: Info-Modell – Umsetzung des XML-Schemas der eMP/AMTS-Daten | gemSpec_Info_AMTS |
AMTS-A_2229 | FM AMTS: Info-Modell – Beibehaltung der Reihenfolge in den eMP/AMTS-Daten | gemSpec_Info_AMTS |
AMTS-A_2634 | FM AMTS: Info-Modell – Annotations im XML-Schema der Einwilligungsdaten | gemSpec_Info_AMTS |
AMTS-A_2635 | FM AMTS: Info-Modell – Annotations im XML-Schema der eMP/AMTS-Daten | gemSpec_Info_AMTS |
AMTS-A_2636 | FM AMTS: Info-Modell – Validierung des Zeichensatz | gemSpec_Info_AMTS |
TIP1-A_3314 | Inhalt Update-Paket – Hersteller-Update-Informationen | gemSpec_KSR |
TIP1-A_3316 | Firmware-Gruppenkonzept Informationen für den Konfigurationsdienst | gemSpec_KSR |
TIP1-A_3895 | Inhalt Update-Paket – Konnektor FirmwareFiles | gemSpec_KSR |
TIP1-A_3896 | Signatur der Update-Informationen durch Konnektorhersteller | gemSpec_KSR |
TIP1-A_5159 | Inhalt Update-Paket – Firmware-Gruppen-Information | gemSpec_KSR |
TIP1-A_6103 | SOAP-Version | gemSpec_KSR |
A_14159 | Rückgabe von Fehlermeldungen an der Außenschnittstelle | gemSpec_Kon |
A_15601 | SOAP für Web-Services der Basisdienste | gemSpec_Kon |
A_15606 | Character Encoding für Web-Services | gemSpec_Kon |
A_15607 | SOAP für Web-Services der Fachmodule | gemSpec_Kon |
A_15608 | Web-Services der Fachmodule konform zu [BasicProfile1.2] | gemSpec_Kon |
A_15609 | Web-Services der Fachmodule konform zu [BasicProfile2.0] | gemSpec_Kon |
A_15610 | Verwendung von MTOM für Antwortnachricht | gemSpec_Kon |
A_15611 | SOAP Message Transmission Optimization Mechanism für Fachmodule | gemSpec_Kon |
A_15786 | SOAP Message Transmission Optimization Mechanism für Basisdienste - Einschränkung | gemSpec_Kon |
A_17085 | Bedingung für den Fehlerzustand EC_No_VPN_TI_Connection | gemSpec_Kon |
A_17086 | Bedingung für den Fehlerzustand EC_No_VPN_SIS_Connection | gemSpec_Kon |
A_17087 | Bedingung für den Fehlerzustand EC_No_Online_Connection | gemSpec_Kon |
A_17199 | IPv6 - Adressierung der Schnittstelle zum Internet (Option IPv6) | gemSpec_Kon |
A_17200 | IPv6 - Fragmentierung der IKEv2-Nachrichten (Option IPv6) | gemSpec_Kon |
A_17201 | IPv6 - Verhalten als IPv6 Router (Option IPv6) | gemSpec_Kon |
A_17225-01 | Aufbau einer sicheren Verbindung zur Vertrauenswürdige Ausführungsumgebung (VAU) | gemSpec_Kon |
A_17295 | Verwendung der intendedKeyUsage bei der Zertifikatsprüfung (ECC-Migration) | gemSpec_Kon |
A_17345 | TSL-Signer-CA Cross-Zertifikat manuell importieren (ECC-Migration) | gemSpec_Kon |
A_17473 | TUC_KON_058 „Displaygröße ermitteln“ | gemSpec_Kon |
A_17549-01 | TSL-Signer-CA Cross-Zertifikat im kritischen Betriebszustand (ECC-Migration) | gemSpec_Kon |
A_17550-01 | TSL-Signer-CA Cross-Zertifikat importieren - Fehler (ECC-Migration) | gemSpec_Kon |
A_17572 | Nutzung der Hash-Datei für TSL (ECC-Migration) | gemSpec_Kon |
A_17661 | Gesicherte Übertragung der Hash-Datei für TSL (ECC-Migration) | gemSpec_Kon |
A_17746 | Einsatzbereich und Vorgaben für Ver- und Entschlüsselung (ECC-Migration) | gemSpec_Kon |
A_17768 | Zertifikate und Schlüssel für Signaturerstellung und Signaturprüfung (QES und nonQES) | gemSpec_Kon |
A_17781 | Aktualisierung der TSL ohne Hash-Datei für TSL (ECC-Migration) | gemSpec_Kon |
A_18387 | Automatische Softwareupdates | gemSpec_Kon |
A_18389 | Nur Nutzung von zugelassenen Versionen | gemSpec_Kon |
A_18390 | Automatisches Auslösen der durchzuführenden Updates | gemSpec_Kon |
A_18391 | Automatisches Updates nicht nachholen | gemSpec_Kon |
A_18779 | Hinweise in KSR Update Paket zu Auto-Update | gemSpec_Kon |
A_18780 | PDF/A-3 DARF NICHT unterstützt werden | gemSpec_Kon |
A_18931 | Anzeige Personalisierungs-Status gSMC-K-X.509-Zertifikate | gemSpec_Kon |
A_20469 | Automatisierte Etablierung des ECC-RSA-Vertrauensraums (ECC-Migration) | gemSpec_Kon |
A_20508 | Protokollierung der Etablierung des ECC-RSA-Vertrauensraums (ECC-Migration) | gemSpec_Kon |
TIP1-A_4500 | Dokumentgrößen von 25 MB | gemSpec_Kon |
TIP1-A_4502 | Zeichensatzcodierungen UTF-8 und ISO-8859-15 | gemSpec_Kon |
TIP1-A_4503 | Verpflichtung zur Nutzung von gSMC-K | gemSpec_Kon |
TIP1-A_4504 | Keine Administratorinteraktion bei Einsatz mehrerer gSMC-Ks | gemSpec_Kon |
TIP1-A_4505 | Schutz vor physischer Manipulation gSMC-K (Sichere Verbundenheit der gSMC-K) | gemSpec_Kon |
TIP1-A_4508 | Konnektorzustand nach Bootup | gemSpec_Kon |
TIP1-A_4509 | Betriebszustand erfassen | gemSpec_Kon |
TIP1-A_4510-02 | ab PTV4: Sicherheitskritische Fehlerzustände | gemSpec_Kon |
TIP1-A_4512 | Ereignis bei Änderung des Betriebszustandes | gemSpec_Kon |
TIP1-A_4513 | Betriebszustände anzeigen und Fehlerzustände zurücksetzen | gemSpec_Kon |
TIP1-A_4514 | Verfügbarkeit einer TLS-Schnittstelle | gemSpec_Kon |
TIP1-A_4515 | Verpflichtung zur Nutzung der TLS-Verbindung | gemSpec_Kon |
TIP1-A_4516 | Authentifizierung der Clients über Basic-Auth und X.509-Zertifikate | gemSpec_Kon |
TIP1-A_4517 | Schlüssel und X.509-Zertifikate für die Authentisierung des Clientsystems erzeugen und exportieren sowie X.509-Zertifikate importieren | gemSpec_Kon |
TIP1-A_4518 | Konfiguration der Anbindung Clientsysteme | gemSpec_Kon |
TIP1-A_4519-01 | ab PTV4: Web-Services konform zu [BasicProfile1.2] | gemSpec_Kon |
TIP1-A_4521 | Protokollierung von Fehlern inkl. Trace-Struktur | gemSpec_Kon |
TIP1-A_4522 | Zugriffsberechtigungs-Informationsmodell des Konnektors | gemSpec_Kon |
TIP1-A_4523 | Sicherung der Aktualität des Informationsmodells Zugriffsberechtigungsdienst | gemSpec_Kon |
TIP1-A_4524 | TUC_KON_000 „Prüfe Zugriffsberechtigung” | gemSpec_Kon |
TIP1-A_4525 | Initialisierung Zugriffsberechtigungsdienst | gemSpec_Kon |
TIP1-A_4526 | Bearbeitung Informationsmodell Zugriffsberechtigungsdienst | gemSpec_Kon |
TIP1-A_4527 | TUC_KON_080 „Dokument validieren” | gemSpec_Kon |
TIP1-A_4528 | Bereitstellen des Dienstverzeichnisdienst | gemSpec_Kon |
TIP1-A_4529 | Formatierung der Ausgabedatei | gemSpec_Kon |
TIP1-A_4532 | Schnittstelle der Basisanwendung Dienstverzeichnisdienst | gemSpec_Kon |
TIP1-A_4533 | Dienstverzeichnisdienst initialisieren. | gemSpec_Kon |
TIP1-A_4534 | Kartenterminals nach eHealth-KT-Spezifikation | gemSpec_Kon |
TIP1-A_4536 | TLS-Verbindung zu Kartenterminals halten | gemSpec_Kon |
TIP1-A_4537 | KT-Statusanpassung bei Beendigung oder Timeout einer Netzwerkverbindung | gemSpec_Kon |
TIP1-A_4538-02 | ab PTV4: Wiederholter Verbindungsversuch zu den KTs | gemSpec_Kon |
TIP1-A_4539 | Robuster Kartenterminaldienst | gemSpec_Kon |
TIP1-A_4540 | Reaktion auf Dienstbeschreibungspakete | gemSpec_Kon |
TIP1-A_4541 | Reaktion auf KT-Slot-Ereignis – Karte eingesteckt | gemSpec_Kon |
TIP1-A_4542 | Reaktion auf KT-Slot-Ereignis – Karte entfernt | gemSpec_Kon |
TIP1-A_4543 | KT-Statusanpassung bei Beginn eines Updatevorgangs | gemSpec_Kon |
TIP1-A_4544 | KT-Statusanpassung bei Ende eines Updatevorgangs | gemSpec_Kon |
TIP1-A_4545 | TUC_KON_050 „Beginne Kartenterminalsitzung“ | gemSpec_Kon |
TIP1-A_4546 | TUC_KON_054 „Kartenterminal hinzufügen“ | gemSpec_Kon |
TIP1-A_4547 | TUC_KON_051 „Mit Anwender über Kartenterminal interagieren“ | gemSpec_Kon |
TIP1-A_4548 | TUC_KON_053 „Paire Kartenterminal“ | gemSpec_Kon |
TIP1-A_4549 | Initialisierung Kartenterminaldienst | gemSpec_Kon |
TIP1-A_4550 | Konfigurationsparameter des Kartenterminaldienstes | gemSpec_Kon |
TIP1-A_4551 | Einsichtnahme von Kartenterminaleinträgen | gemSpec_Kon |
TIP1-A_4552 | Manueller Verbindungsversuch zu Kartenterminals | gemSpec_Kon |
TIP1-A_4553 | Einsichtnahme in und Aktualisierung der Kartenterminaleinträge | gemSpec_Kon |
TIP1-A_4554 | Bearbeitung von Kartenterminaleinträgen | gemSpec_Kon |
TIP1-A_4555 | Manuelles Hinzufügen eines Kartenterminals | gemSpec_Kon |
TIP1-A_4556 | Pairing mit Kartenterminal durchführen | gemSpec_Kon |
TIP1-A_4557 | Ändern der Korrelationswerte eines Kartenterminals | gemSpec_Kon |
TIP1-A_4560 | Rahmenbedingungen für Kartensitzungen | gemSpec_Kon |
TIP1-A_4561 | Terminal-Anzeigen für PIN-Operationen | gemSpec_Kon |
TIP1-A_4562 | Reaktion auf „Karte entfernt“ | gemSpec_Kon |
TIP1-A_4563 | Reaktion auf „Karte gesteckt“ | gemSpec_Kon |
TIP1-A_4565 | TUC_KON_001 „Karte öffnen“ | gemSpec_Kon |
TIP1-A_4566 | TUC_KON_026 „Liefere CardSession“ | gemSpec_Kon |
TIP1-A_4567 | TUC_KON_012 „PIN verifizieren” | gemSpec_Kon |
TIP1-A_4568 | TUC_KON_019 „PIN ändern” | gemSpec_Kon |
TIP1-A_4569-02 | TUC_KON_021 „PIN entsperren“ | gemSpec_Kon |
TIP1-A_4570 | TUC_KON_022 „Liefere PIN-Status“ | gemSpec_Kon |
TIP1-A_4572 | TUC_KON_005 „Card-to-Card authentisieren“ | gemSpec_Kon |
TIP1-A_4573 | TUC_KON_202 „LeseDatei” | gemSpec_Kon |
TIP1-A_4574 | TUC_KON_203 „SchreibeDatei„ | gemSpec_Kon |
TIP1-A_4577 | TUC_KON_214 „FügeHinzuRecord” | gemSpec_Kon |
TIP1-A_4579 | TUC_KON_018 „eGK-Sperrung prüfen“ | gemSpec_Kon |
TIP1-A_4580 | TUC_KON_006 „Datenzugriffsaudit eGK schreiben“ | gemSpec_Kon |
TIP1-A_4581 | TUC_KON_218 „Signiere“ | gemSpec_Kon |
TIP1-A_4582 | TUC_KON_219 „Entschlüssele“ | gemSpec_Kon |
TIP1-A_4583 | TUC_KON_200 „SendeAPDU“ | gemSpec_Kon |
TIP1-A_4584 | TUC_KON_024 „Karte zurücksetzen“ | gemSpec_Kon |
TIP1-A_4585 | TUC_KON_216 „LeseZertifikat“ | gemSpec_Kon |
TIP1-A_4586-02 | Basisanwendung Kartendienst | gemSpec_Kon |
TIP1-A_4587 | Operation VerifyPin | gemSpec_Kon |
TIP1-A_4588 | Operation ChangePin | gemSpec_Kon |
TIP1-A_4589 | Operation GetPinStatus | gemSpec_Kon |
TIP1-A_4590 | Operation UnblockPin | gemSpec_Kon |
TIP1-A_4592 | Konfigurationswerte des Kartendienstes | gemSpec_Kon |
TIP1-A_4593 | TUC_KON_025 „Initialisierung Kartendienst“ | gemSpec_Kon |
TIP1-A_4594 | Richtung bei Verbindungsaufbau des Systeminformationsdienstes | gemSpec_Kon |
TIP1-A_4595 | Gesicherte Übertragung von Ereignissen | gemSpec_Kon |
TIP1-A_4596 | Nachrichtenaufbau und -kodierung des Systeminformationsdienstes | gemSpec_Kon |
TIP1-A_4597 | Unterstützung von Missbrauchserkennungen | gemSpec_Kon |
TIP1-A_4598 | TUC_KON_256 „Systemereignis absetzen“ | gemSpec_Kon |
TIP1-A_4599 | TUC_KON_252 „Liefere KT_Liste” | gemSpec_Kon |
TIP1-A_4600 | TUC_KON_253 „Liefere Karten_Liste” | gemSpec_Kon |
TIP1-A_4602 | TUC_KON_254 „Liefere Ressourcendetails” | gemSpec_Kon |
TIP1-A_4603 | Basisanwendung Systeminformationsdienst | gemSpec_Kon |
TIP1-A_4604 | Operation GetCardTerminals | gemSpec_Kon |
TIP1-A_4605 | Operation GetCards | gemSpec_Kon |
TIP1-A_4607 | Operation GetResourceInformation | gemSpec_Kon |
TIP1-A_4608 | Operation Subscribe | gemSpec_Kon |
TIP1-A_4609 | Operation Unsubscribe | gemSpec_Kon |
TIP1-A_4610 | Operation GetSubscription | gemSpec_Kon |
TIP1-A_4611 | Konfigurationswerte des Systeminformationsdienstes | gemSpec_Kon |
TIP1-A_4612 | Maximale Anzahl an Subscriptions | gemSpec_Kon |
TIP1-A_4613 | Initialisierung Subscriptions-Liste beim Bootup | gemSpec_Kon |
TIP1-A_4614 | Missbrauchserkennung Verschlüsselungsdienst | gemSpec_Kon |
TIP1-A_4616-02 | TUC_KON_070 „Daten hybrid verschlüsseln” | gemSpec_Kon |
TIP1-A_4617-02 | TUC_KON_071 „Daten hybrid entschlüsseln“ | gemSpec_Kon |
TIP1-A_4620-02 | Basisdienst Verschlüsselungsdienst | gemSpec_Kon |
TIP1-A_4621-02 | Operation EncryptDocument | gemSpec_Kon |
TIP1-A_4622-02 | Operation DecryptDocument | gemSpec_Kon |
TIP1-A_4623 | Unterstützte Signaturverfahren nonQES | gemSpec_Kon |
TIP1-A_4624 | Default-Signaturverfahren nonQES | gemSpec_Kon |
TIP1-A_4627 | Unterstützte Signaturverfahren QES | gemSpec_Kon |
TIP1-A_4628 | Default-Signaturverfahren QES | gemSpec_Kon |
TIP1-A_4629 | Unterstützte Karten QES-Erstellung | gemSpec_Kon |
TIP1-A_4639 | Generierung von Jobnummern für PIN-Eingaben | gemSpec_Kon |
TIP1-A_4640 | Anzeige der Jobnummern für PIN-Eingaben | gemSpec_Kon |
TIP1-A_4643 | Beschaffenheit der Jobnummer | gemSpec_Kon |
TIP1-A_4645 | Zeichen der Jobnummer | gemSpec_Kon |
TIP1-A_4646-02 | ab PTV4: TUC_KON_155 „Dokumente zur Signatur vorbereiten“ | gemSpec_Kon |
TIP1-A_4647 | TUC_KON 165 „Signaturvoraussetzungen für nonQES prüfen“ | gemSpec_Kon |
TIP1-A_4648 | TUC_KON_166 „nonQES Signaturen erstellen“ | gemSpec_Kon |
TIP1-A_4649 | TUC_KON_152 „Signaturvoraussetzungen für QES prüfen“ | gemSpec_Kon |
TIP1-A_4651-02 | TUC_KON_154 „QES Signaturen erstellen“ | gemSpec_Kon |
TIP1-A_4652-02 | TUC_KON_168 „Einzelsignatur QES erstellen“ | gemSpec_Kon |
TIP1-A_4653-02 | ab PTV4: TUC_KON_160 „Dokumente nonQES signieren“ | gemSpec_Kon |
TIP1-A_4654-03 | TUC_KON_161 „nonQES Dokumentsignatur prüfen” | gemSpec_Kon |
TIP1-A_4655-02 | TUC_KON_150 „Dokument QES signieren„ | gemSpec_Kon |
TIP1-A_4669 | QES-Stapelsignatur | gemSpec_Kon |
TIP1-A_4671 | Verhalten des Konnektors beim Abbruch einer Stapelsignatur | gemSpec_Kon |
TIP1-A_4672-02 | TUC_KON_151 „QES-Dokumentensignatur prüfen“ | gemSpec_Kon |
TIP1-A_4676-06 | Basisdienst Signaturdienst (nonQES und QES) | gemSpec_Kon |
TIP1-A_4680 | Konfigurationswerte des Signaturdienstes | gemSpec_Kon |
TIP1-A_4682 | Sicheres Einbringen des TI-Vertrauensankers | gemSpec_Kon |
TIP1-A_4684 | Regelmäßige Aktualisierung der CRL und der TSL | gemSpec_Kon |
TIP1-A_4685 | Vermeidung von Spitzenlasten bei TSL- und CRL-Download | gemSpec_Kon |
TIP1-A_4686 | Warnung vor und bei Ablauf der TSL | gemSpec_Kon |
TIP1-A_4687 | Warnung vor und bei Ablauf des TI-Vertrauensankers | gemSpec_Kon |
TIP1-A_4688 | OCSP-Forwarding | gemSpec_Kon |
TIP1-A_4689 | Caching von OCSP-Antworten | gemSpec_Kon |
TIP1-A_4690 | Timeout und Graceperiod für OCSP-Anfragen | gemSpec_Kon |
TIP1-A_4691 | Ablauf der gSMC-K und der gesteckten Karten regelmäßig prüfen | gemSpec_Kon |
TIP1-A_4692 | Missbrauchserkennung, zu kontrollierende Operationen | gemSpec_Kon |
TIP1-A_4693 | TUC_KON_032 „TSL aktualisieren” | gemSpec_Kon |
TIP1-A_4694 | TUC_KON_040 „CRL aktualisieren“ | gemSpec_Kon |
TIP1-A_4695 | TUC_KON_033 „Zertifikatsablauf prüfen“ | gemSpec_Kon |
TIP1-A_4696 | TUC_KON_037 „Zertifikat prüfen“ | gemSpec_Kon |
TIP1-A_4697 | TUC_KON_034 „Zertifikatsinformationen extrahieren” | gemSpec_Kon |
TIP1-A_4698-02 | Basisanwendung Zertifikatsdienst | gemSpec_Kon |
TIP1-A_4699 | Operation CheckCertificateExpiration | gemSpec_Kon |
TIP1-A_4700 | Operation ReadCardCertificate | gemSpec_Kon |
TIP1-A_4701 | TUC_KON_035 „Zertifikatsdienst initialisieren“ | gemSpec_Kon |
TIP1-A_4702-02 | Konfigurierbarkeit des Zertifikatsdienstes | gemSpec_Kon |
TIP1-A_4703-01 | Vertrauensraumstatus anzeigen | gemSpec_Kon |
TIP1-A_4704 | Zertifikatsablauf anzeigen | gemSpec_Kon |
TIP1-A_4705 | TSL manuell importieren | gemSpec_Kon |
TIP1-A_4706 | CRL manuell importieren | gemSpec_Kon |
TIP1-A_4708 | Protokollierungsfunktion | gemSpec_Kon |
TIP1-A_4710 | Protokollierung personenbezogener und medizinischer Daten | gemSpec_Kon |
TIP1-A_4712 | Protokollierung erfolgreicher Kryptooperationen | gemSpec_Kon |
TIP1-A_4713 | Herstellerspezifische Systemprotokollierung | gemSpec_Kon |
TIP1-A_4714 | Art der Protokollierung | gemSpec_Kon |
TIP1-A_4715 | TUC_KON_271 „Schreibe Protokolleintrag” | gemSpec_Kon |
TIP1-A_4716 | Einsichtnahme und Veränderung der Protokolle | gemSpec_Kon |
TIP1-A_4717 | Konfigurationswerte des Protokollierungsdienstes | gemSpec_Kon |
TIP1-A_4718 | TUC_KON_272 „Initialisierung Protokollierungsdienst” | gemSpec_Kon |
TIP1-A_4719 | TLS-Dienst reagiert auf Veränderung LU_ONLINE | gemSpec_Kon |
TIP1-A_4720 | TUC_KON_110 „Kartenbasierte TLS-Verbindung aufbauen“ | gemSpec_Kon |
TIP1-A_4721 | TUC_KON_111 „Kartenbasierte TLS-Verbindung abbauen“ | gemSpec_Kon |
TIP1-A_4722 | TLS-Dienst initialisieren | gemSpec_Kon |
TIP1-A_4723 | Verhalten als IPv4 Router | gemSpec_Kon |
TIP1-A_4725 | WAN-Adapter | gemSpec_Kon |
TIP1-A_4729 | Es darf kein dynamisches Routing verwendet werden | gemSpec_Kon |
TIP1-A_4730 | Kommunikation mit NET_TI_GESICHERTE_FD | gemSpec_Kon |
TIP1-A_4731 | Kommunikation mit NET_TI_ZENTRAL | gemSpec_Kon |
TIP1-A_4732 | Kommunikation mit NET_TI_DEZENTRAL | gemSpec_Kon |
TIP1-A_4733 | Kommunikation mit ANLW_AKTIVE_BESTANDSNETZE | gemSpec_Kon |
TIP1-A_4734 | Kommunikation mit NET_SIS | gemSpec_Kon |
TIP1-A_4735 | Kommunikation mit dem Internet (via SIS) | gemSpec_Kon |
TIP1-A_4736 | Kommunikation mit dem Internet (via IAG) | gemSpec_Kon |
TIP1-A_4737 | Kommunikation mit „Aktive Komponenten“ | gemSpec_Kon |
TIP1-A_4738 | Route zum IAG | gemSpec_Kon |
TIP1-A_4740 | Admin Defined Firewall Rules | gemSpec_Kon |
TIP1-A_4741 | Kommunikation mit dem Intranet | gemSpec_Kon |
TIP1-A_4742 | Kommunikation mit den Fachmodulen | gemSpec_Kon |
TIP1-A_4744 | Firewall - Drop statt Reject | gemSpec_Kon |
TIP1-A_4745 | Eingeschränkte Nutzung von „Ping“ | gemSpec_Kon |
TIP1-A_4746 | Firewall – Abwehr von IP-Spoofing, DoS/DDoS-Angriffe und Martian Packets | gemSpec_Kon |
TIP1-A_4747 | Firewall – Einschränkungen der IP-Protokolle | gemSpec_Kon |
TIP1-A_4748 | Firewall – Routing-Regeln | gemSpec_Kon |
TIP1-A_4750 | Firewall-Protokollierung | gemSpec_Kon |
TIP1-A_4751 | Reagiere auf LAN_IP_Changed | gemSpec_Kon |
TIP1-A_4752 | Reagiere auf WAN_IP_Changed | gemSpec_Kon |
TIP1-A_4753 | Ereignisbasiert Netzwerkrouten einrichten | gemSpec_Kon |
TIP1-A_4754 | TUC_KON_305 „LAN-Adapter initialisieren“ | gemSpec_Kon |
TIP1-A_4755 | TUC_KON_306 „WAN-Adapter initialisieren“ | gemSpec_Kon |
TIP1-A_4758 | TUC_KON_304 „Netzwerk-Routen einrichten“ | gemSpec_Kon |
TIP1-A_4759 | Konfiguration LAN-Interface | gemSpec_Kon |
TIP1-A_4760 | Konfiguration WAN-Interface | gemSpec_Kon |
TIP1-A_4761 | Konfiguration Anbindung LAN/WAN | gemSpec_Kon |
TIP1-A_4762 | Konfigurationsparameter Firewall-Schnittstelle | gemSpec_Kon |
TIP1-A_4763 | DHCP-Server des Konnektors | gemSpec_Kon |
TIP1-A_4765 | Liefere Netzwerkinformationen über DHCP | gemSpec_Kon |
TIP1-A_4766 | Deaktivierbarkeit des DHCP-Servers | gemSpec_Kon |
TIP1-A_4767 | Konfiguration des DHCP-Servers | gemSpec_Kon |
TIP1-A_4768 | TUC_KON_343 „Initialisierung DHCP-Server“ | gemSpec_Kon |
TIP1-A_4769 | DHCP Client Funktionalität des Konnektors | gemSpec_Kon |
TIP1-A_4771 | Reagieren auf DHCP/LAN_CLIENT/ STATECHANGED- und DHCP/WAN_CLIENT/ STATECHANGED-Ereignisse | gemSpec_Kon |
TIP1-A_4772 | TUC_KON_341 „DHCP-Informationen beziehen“ | gemSpec_Kon |
TIP1-A_4773 | Konfiguration des DHCP-Clients | gemSpec_Kon |
TIP1-A_4774 | Manuelles anstoßen eines DHCP-Lease-Renew | gemSpec_Kon |
TIP1-A_4776 | Setzen der IP-Adresse nach Timeout | gemSpec_Kon |
TIP1-A_4778 | Anforderungen an den VPN-Client | gemSpec_Kon |
TIP1-A_4779 | Wiederholte Fehler beim VPN-Verbindungsaufbau | gemSpec_Kon |
TIP1-A_4780 | TI VPN-Client Start Events | gemSpec_Kon |
TIP1-A_4781 | SIS VPN-Client Start Events | gemSpec_Kon |
TIP1-A_4782 | SIS VPN-Client Stop Events | gemSpec_Kon |
TIP1-A_4783 | TUC_KON_321 „Verbindung zu dem VPN-Konzentrator der TI aufbauen“ | gemSpec_Kon |
TIP1-A_4784 | TUC_KON_322 „Verbindung zu dem VPN-Konzentrator des SIS aufbauen“ | gemSpec_Kon |
TIP1-A_4785-03 | Konfigurationsparameter VPN-Client | gemSpec_Kon |
TIP1-A_4787 | Konfigurationsabhängige Funktionsweise | gemSpec_Kon |
TIP1-A_4788 | Verhalten bei Abweichung zwischen lokaler Zeit und erhaltenen Zeit | gemSpec_Kon |
TIP1-A_4789 | Zustandsvariablen des Konnektor Zeitdiensts | gemSpec_Kon |
TIP1-A_4791 | Operation sync_Time | gemSpec_Kon |
TIP1-A_4792 | Explizites Anstoßen der Zeitsynchronisierung | gemSpec_Kon |
TIP1-A_4793 | Konfigurierbarkeit des Konnektor NTP-Servers | gemSpec_Kon |
TIP1-A_4794 | Warnung und Übergang in kritischen Betriebszustand bei nichterfolgter Zeitsynchronisierung | gemSpec_Kon |
TIP1-A_4795 | TUC_KON_352 „Initialisierung Zeitdienst“ | gemSpec_Kon |
TIP1-A_4796 | Grundlagen des Namensdienstes | gemSpec_Kon |
TIP1-A_4797 | DNS-Forwards des DNS-Servers | gemSpec_Kon |
TIP1-A_4799 | Aktualität der DNS-Vertrauensanker sicherstellen | gemSpec_Kon |
TIP1-A_4801-02 | ab PTV4: TUC_KON_361 „DNS-Namen auflösen“ | gemSpec_Kon |
TIP1-A_4804 | Basisanwendung Namensdienst | gemSpec_Kon |
TIP1-A_4805 | Konfigurationsparameter Namensdienst und Dienstlokalisierung | gemSpec_Kon |
TIP1-A_4806 | Verpflichtende Managementschnittstelle | gemSpec_Kon |
TIP1-A_4807 | Mandantenübergreifende Managementschnittstelle | gemSpec_Kon |
TIP1-A_4808 | Zugangsschutz der Managementschnittstelle | gemSpec_Kon |
TIP1-A_4810 | Benutzerverwaltung der Managementschnittstelle | gemSpec_Kon |
TIP1-A_4811 | Festlegung des Konnektornamens | gemSpec_Kon |
TIP1-A_4812 | Anzeige der Versionsinformationen (Selbstauskunft) | gemSpec_Kon |
TIP1-A_4813 | Persistieren der Konfigurationsdaten | gemSpec_Kon |
TIP1-A_4814 | Export- Import von Konfigurationsdaten | gemSpec_Kon |
TIP1-A_4818 | Konfigurieren von Fachmodulen | gemSpec_Kon |
TIP1-A_4819 | Auslösen eines Konnektorneustarts | gemSpec_Kon |
TIP1-A_4820 | Werksreset des Konnektors | gemSpec_Kon |
TIP1-A_4821 | Aktivieren/Deaktivieren von Leistungsumfängen | gemSpec_Kon |
TIP1-A_4822 | Konnektor Standalone einsetzen | gemSpec_Kon |
TIP1-A_4824 | Freischaltdaten des Konnektors bearbeiten | gemSpec_Kon |
TIP1-A_4825 | Konnektor zur Nutzung (wiederholt) freischalten | gemSpec_Kon |
TIP1-A_4826 | Status Konnektorfreischaltung einsehen | gemSpec_Kon |
TIP1-A_4827 | Konnektorfreischaltung zurücknehmen | gemSpec_Kon |
TIP1-A_4831 | KT-Update nach Wiedererreichbarkeit erneut anstoßen | gemSpec_Kon |
TIP1-A_4832-02 | TUC_KON_280 „Konnektoraktualisierung durchführen“ | gemSpec_Kon |
TIP1-A_4833-02 | TUC_KON_281 „Kartenterminalaktualisierung anstoßen“ | gemSpec_Kon |
TIP1-A_4834 | TUC_KON_282 „UpdateInformationen beziehen“ | gemSpec_Kon |
TIP1-A_4835-02 | Konfigurationswerte des KSR-Client | gemSpec_Kon |
TIP1-A_4836-02 | ab PTV4: Automatische Prüfung und Download von Update-Paketen | gemSpec_Kon |
TIP1-A_4837 | Übersichtsseite des KSR-Client | gemSpec_Kon |
TIP1-A_4838 | Einsichtnahme in Update-Informationen | gemSpec_Kon |
TIP1-A_4839-01 | Festlegung der durchzuführenden Updates | gemSpec_Kon |
TIP1-A_4840-01 | Manuelles Auslösen der durchzuführenden Updates | gemSpec_Kon |
TIP1-A_4842 | Gehäuseversiegelung | gemSpec_Kon |
TIP1-A_4843 | Zustandsanzeige | gemSpec_Kon |
TIP1-A_4844-02 | Ethernet-Schnittstellen | gemSpec_Kon |
TIP1-A_4982 | Anzeige von TU/RU in der Managementschnittstelle | gemSpec_Kon |
TIP1-A_4985 | TUC_KON_055 „Befülle CT-Object“ | gemSpec_Kon |
TIP1-A_4986 | Informationsparameter des Kartenterminaldienstes | gemSpec_Kon |
TIP1-A_4988 | Unterstützung von Gen1 und Gen2 Karten | gemSpec_Kon |
TIP1-A_4992 | Guidance zur Jobnummer | gemSpec_Kon |
TIP1-A_4994 | Warnung vor und bei Ablauf der CRL | gemSpec_Kon |
TIP1-A_4996 | Hinweis auf neue Sicherheitsprotokolleinträge | gemSpec_Kon |
TIP1-A_5005 | Protokollierung in der Managementschnittstelle | gemSpec_Kon |
TIP1-A_5009 | Authentifizierungsvarianten für Verbindungen zwischen Konnektor und Clientsystemen | gemSpec_Kon |
TIP1-A_5010-05 | Operation SignDocument (nonQES und QES) | gemSpec_Kon |
TIP1-A_5011 | Import von Kartenterminal-Informationen | gemSpec_Kon |
TIP1-A_5012 | Remote-PIN-Verfahren | gemSpec_Kon |
TIP1-A_5033 | Missbrauchserkennung Signaturdienst (nonQES) | gemSpec_Kon |
TIP1-A_5034-04 | Operation VerifyDocument (nonQES und QES) | gemSpec_Kon |
TIP1-A_5035 | Operation GetIPAddress | gemSpec_Kon |
TIP1-A_5058-01 | ab PTV4: Fehlerübermittlung durch gematik-SOAP-Fault | gemSpec_Kon |
TIP1-A_5110 | Übersicht über alle verfügbaren Karten | gemSpec_Kon |
TIP1-A_5111 | PIN-Management der SM-Bs für den Administrator | gemSpec_Kon |
TIP1-A_5112 | Operation RenewSubscriptions | gemSpec_Kon |
TIP1-A_5149-01 | ExternalAuthenticate nur für Authentisierung mit HBAx und SM-B nutzen | gemSpec_Kon |
TIP1-A_5152 | Aktualisieren der Infrastrukturinformationen aus der TI | gemSpec_Kon |
TIP1-A_5153 | TUC_Kon_283 „Infrastruktur Konfiguration aktualisieren“ | gemSpec_Kon |
TIP1-A_5401 | Parallele Nutzbarkeit Clientsystemschnittstelle | gemSpec_Kon |
TIP1-A_5402 | Baseline-Profilierung der AdES-EPES-Profile | gemSpec_Kon |
TIP1-A_5403 | Common PKI konforme Profile | gemSpec_Kon |
TIP1-A_5406 | IP-Pakete mit Source Route Option | gemSpec_Kon |
TIP1-A_5407 | NAT-Umsetzung im Konnektor | gemSpec_Kon |
TIP1-A_5408 | Terminal-Anzeigen beim Anfordern und Auswerfen von Karten | gemSpec_Kon |
TIP1-A_5409 | TUC_KON_056 „Karte anfordern“ | gemSpec_Kon |
TIP1-A_5410 | TUC_KON_057 „Karte auswerfen“ | gemSpec_Kon |
TIP1-A_5411 | Basisdienst Kartenterminaldienst | gemSpec_Kon |
TIP1-A_5412 | Operation RequestCard | gemSpec_Kon |
TIP1-A_5413 | Operation EjectCard | gemSpec_Kon |
TIP1-A_5414 | Initialisierung „Anbindung LAN/WAN“ | gemSpec_Kon |
TIP1-A_5415 | Initialisierung „VPN-Client“ | gemSpec_Kon |
TIP1-A_5416 | Initialisierung „Namensdienst und Dienstlokalisierung“ | gemSpec_Kon |
TIP1-A_5417 | TI VPN-Client Stop Events | gemSpec_Kon |
TIP1-A_5433 | Manuell importierte X.509-CA-Zertifikate nur für hybride Verschlüsselung | gemSpec_Kon |
TIP1-A_5434 | Verschlüsselung/Entschlüsselung eines XML Dokuments ergibt unverändertes XML-Dokument | gemSpec_Kon |
TIP1-A_5436 | XML Dokument nach Entfernen der Signatur unverändert | gemSpec_Kon |
TIP1-A_5437-02 | Signaturverfahren für externe Authentisierung | gemSpec_Kon |
TIP1-A_5439 | Operation ExternalAuthenticate | gemSpec_Kon |
TIP1-A_5447 | Einsatzbereich der Signaturvarianten | gemSpec_Kon |
TIP1-A_5449 | Operation VerifyCertificate | gemSpec_Kon |
TIP1-A_5476 | TUC_KON_204 „LöscheDateiInhalt” | gemSpec_Kon |
TIP1-A_5478 | TUC_KON_036 „LiefereFachlicheRolle“ | gemSpec_Kon |
TIP1-A_5482 | TUC_KON_042 „CV-Zertifikat prüfen“ | gemSpec_Kon |
TIP1-A_5486 | TUC_KON_027 „PIN-Schutz ein-/ausschalten" | gemSpec_Kon |
TIP1-A_5487 | Operation EnablePin | gemSpec_Kon |
TIP1-A_5488 | Operation DisablePin | gemSpec_Kon |
TIP1-A_5505 | TUC_KON_162 „Kryptographische Prüfung der XML-Dokumentensignatur” | gemSpec_Kon |
TIP1-A_5516 | LDAP-Proxy reagiert auf Veränderung LU_ONLINE | gemSpec_Kon |
TIP1-A_5517-02 | Konnektor, TUC_KON_290 „LDAP-Verbindung aufbauen“ | gemSpec_Kon |
TIP1-A_5518 | Konnektor, TUC_KON_291 „Verzeichnis abfragen“ | gemSpec_Kon |
TIP1-A_5519 | Konnektor, TUC_KON_292 „LDAP-Verbindung trennen" | gemSpec_Kon |
TIP1-A_5520 | Konnektor, TUC_KON_293 „Verzeichnisabfrage abbrechen" | gemSpec_Kon |
TIP1-A_5521 | Konnektor, LDAPv3 Operationen | gemSpec_Kon |
TIP1-A_5530 | Kommunikation mit NET_TI_OFFENE_FD | gemSpec_Kon |
TIP1-A_5536 | Connector Event Transport Protocol über TCP | gemSpec_Kon |
TIP1-A_5537 | Anzeige IP-Routinginformationen | gemSpec_Kon |
TIP1-A_5538 | Signaturrichtlinien bei QES für XML-Dokumentenformate | gemSpec_Kon |
TIP1-A_5540-01 | QES-Signaturprüfergebnis bezogen auf Signaturzeitpunkt | gemSpec_Kon |
TIP1-A_5541-01 | Referenzen in Dokumenten nicht dynamisch auflösen | gemSpec_Kon |
TIP1-A_5542 | Konnektor, Funktion zur Prüfung der Erreichbarkeit von Systemen | gemSpec_Kon |
TIP1-A_5543 | Keine manuelle PIN-Eingabe für gSMC-K | gemSpec_Kon |
TIP1-A_5545 | nonQES-Signaturprüfergebnis bezogen auf Signaturzeitpunkt | gemSpec_Kon |
TIP1-A_5650 | Remote Management Konnektor: Aufbau der Verbindung | gemSpec_Kon |
TIP1-A_5651 | Remote Management Konnektor: Absicherung der Verbindung | gemSpec_Kon |
TIP1-A_5652 | Remote Management Konnektor: Konfiguration Remote Management | gemSpec_Kon |
TIP1-A_5653 | Remote Management Konnektor: Protokollierung Remote Management | gemSpec_Kon |
TIP1-A_5655 | Deregistrierung bei Außerbetriebnahme | gemSpec_Kon |
TIP1-A_5657-02 | Freischaltung von Softwareupdates | gemSpec_Kon |
TIP1-A_5658 | Konnektor, rollenspezifische Endpunkte der Managementschnittstelle | gemSpec_Kon |
TIP1-A_5660 | Hinweise im Handbuch für manuell importierte X.509-CA-Zertifikate | gemSpec_Kon |
TIP1-A_5662 | Gesicherte Übertragung von BNetzA-VL und Hashwert | gemSpec_Kon |
TIP1-A_5663 | Prüfung der technischen Rolle bei TLS-Verbindungsaufbau zum TSL-Dienst | gemSpec_Kon |
TIP1-A_5664 | Reihenfolge der Dokumente bei Stapelsignatur | gemSpec_Kon |
TIP1-A_5665-02 | Basisdienst Authentifizierungsdienst | gemSpec_Kon |
TIP1-A_5666 | Operation StopSignature (nonQES und QES) | gemSpec_Kon |
TIP1-A_5667 | Operation GetJobNumber | gemSpec_Kon |
TIP1-A_5682 | XML Nicht geeignete Algorithmen im VerificationReport | gemSpec_Kon |
TIP1-A_5694-02 | ab PTV4: SOAP Message Transmission Optimization Mechanism für Basisdienste | gemSpec_Kon |
TIP1-A_5698 | Löschen von Kartenterminaleinträgen | gemSpec_Kon |
TIP1-A_5700 | Ereignisbasiert http-Forwarder Adressen ermitteln | gemSpec_Kon |
TIP1-A_5938 | TUC_KON_284 „KSR-Client initialisieren“ | gemSpec_Kon |
TIP1-A_6025 | Zugang zur TI sperren, wenn Deadline für kritische FW-Updates erreicht | gemSpec_Kon |
TIP1-A_6026 | Anzeige URL zum Download des FW-Updates an der Managementschnittstelle | gemSpec_Kon |
TIP1-A_6031 | Kein selbsttätiges Zurücksetzen der SM-B | gemSpec_Kon |
TIP1-A_6477 | Manuelles Service Discovery | gemSpec_Kon |
TIP1-A_6478 | Erlaubte SICCT-Kommandos bei CT.CONNECTED=Nein | gemSpec_Kon |
TIP1-A_6479 | Keine Protokollierung vertraulicher Daten | gemSpec_Kon |
TIP1-A_6480 | Resource Records der Zone konlan. | gemSpec_Kon |
TIP1-A_6725 | Lebensdauer von Textanzeigen am Kartenterminal | gemSpec_Kon |
TIP1-A_6728 | BNetzA-VL manuell importieren | gemSpec_Kon |
TIP1-A_6729 | TUC_KON_031 „BNetzA-VL aktualisieren” | gemSpec_Kon |
TIP1-A_6730 | Regelmäßige Aktualisierung der BNetzA-VL | gemSpec_Kon |
TIP1-A_6731 | Regelmäßige Prüfung der BNetzA-VL | gemSpec_Kon |
TIP1-A_6732 | Vermeidung von Spitzenlasten bei BNetzA-VL-Download | gemSpec_Kon |
TIP1-A_6733 | Aktive BNetzA-VL anzeigen | gemSpec_Kon |
TIP1-A_7220 | Konnektoraktualisierung File Transfer Ranges | gemSpec_Kon |
TIP1-A_7254 | Reaktion auf OCSP-Abfrage beim TLS-Verbindungsaufbau | gemSpec_Kon |
TIP1-A_7255 | Anzeige von Fachmodulversionen | gemSpec_Kon |
TIP1-A_7276-01 | Remote Management Konnektor | gemSpec_Kon |
TIP1-A_7277 | Authentifizierung des Remote-Management-Systems | gemSpec_Kon |
TIP1-A_7278 | Authentisierung des Konnektors gegenüber Remote-Management-System | gemSpec_Kon |
TIP1-A_7279 | Authentifizierung des Remote-Administrators | gemSpec_Kon |
TIP1-A_7280 | Einschränkung der Rechte des Remote-Administrators | gemSpec_Kon |
A_15559 | ConfirmationMethod holder-of-key - I_IDP_Auth_Active_Client | gemSpec_Kon_TBAuth |
A_15560 | ConfirmationMethod bearer - I_IDP_Auth_Passive_Client | gemSpec_Kon_TBAuth |
A_15571 | AuthnContextClassRef Smartcard - I_IDP_Auth_Active_Client | gemSpec_Kon_TBAuth |
A_15572 | AuthnContextClassRef Smartcard - I_IDP_Auth_Passive_Client | gemSpec_Kon_TBAuth |
TIP1-A_5646 | I_IDP_Auth_Passive_Client ohne aktive Inhalte | gemSpec_Kon_TBAuth |
TIP1-A_6738 | I_IDP_Auth_Passive_Client minimale Nutzerinteraktion | gemSpec_Kon_TBAuth |
TIP1-A_6791 | Verwendung von ID.HCI.OSIG | gemSpec_Kon_TBAuth |
TIP1-A_6792 | Konformität zu [gemSpec_Krypt] | gemSpec_Kon_TBAuth |
TIP1-A_6793 | Protokollierung mit Vorgangsnummer | gemSpec_Kon_TBAuth |
TIP1-A_6798 | Mandantenkontext verwenden | gemSpec_Kon_TBAuth |
TIP1-A_6799 | Konfigurationsdaten wirksam machen | gemSpec_Kon_TBAuth |
TIP1-A_6804 | Protokollierung von Aufrufen | gemSpec_Kon_TBAuth |
TIP1-A_6805 | Protokollierung allgemeiner Fehler | gemSpec_Kon_TBAuth |
TIP1-A_6806 | Ergänzende Information zur Protokollierung von Fehlern | gemSpec_Kon_TBAuth |
TIP1-A_6807 | Protokollierung sicherheitsrelevanter Fehler | gemSpec_Kon_TBAuth |
TIP1-A_6808 | Verwendung von WS-Trust 1.3 | gemSpec_Kon_TBAuth |
TIP1-A_6809 | optionale Verwendung von WS-Trust 1.4 | gemSpec_Kon_TBAuth |
TIP1-A_6810 | Konformität zu WS-I Basic Profile 1.2 | gemSpec_Kon_TBAuth |
TIP1-A_6811 | Verwendung von WS-Security Policy 1.3 und WS-I Basic Security Profile 1.1 | gemSpec_Kon_TBAuth |
TIP1-A_6812 | Verwendung von WS-Federation 1.2 | gemSpec_Kon_TBAuth |
TIP1-A_6813 | Verwendung von Webservice-Fehlern | gemSpec_Kon_TBAuth |
TIP1-A_6814 | Sicherheitsrelevante Webservice-Fehler | gemSpec_Kon_TBAuth |
TIP1-A_6815 | TI-spezifische Fehler | gemSpec_Kon_TBAuth |
TIP1-A_6816 | WSDL für I_IDP_Auth_Active_Client | gemSpec_Kon_TBAuth |
TIP1-A_6817 | Gültige Anfragen an I_IDP_Auth_Active_Client | gemSpec_Kon_TBAuth |
TIP1-A_6818 | I_IDP_Auth_Active_Client: SOAP-Envelope der Aufrufe | gemSpec_Kon_TBAuth |
TIP1-A_6819 | I_IDP_Auth_Active_Client: SOAP-Envelope der Antworten | gemSpec_Kon_TBAuth |
TIP1-A_6820 | I_IDP_Auth_Active_Client: Security Header entsprechend WS-Policy | gemSpec_Kon_TBAuth |
TIP1-A_6821 | Security-Header von I_IDP_Auth_Active_Client | gemSpec_Kon_TBAuth |
TIP1-A_6822 | Namensdienst SRV-Records für I_IDP_Auth_Active_Client::get_Metadata | gemSpec_Kon_TBAuth |
TIP1-A_6823 | WS-Adressing für I_IDP_Auth_Active_Client::get_Metadata | gemSpec_Kon_TBAuth |
TIP1-A_6824 | WS-Metadata Exchange für I_IDP_Auth_Active_Client::get_Metadata | gemSpec_Kon_TBAuth |
TIP1-A_6825 | Aufruf von I_IDP_Auth_Active_Client::get_Metadata | gemSpec_Kon_TBAuth |
TIP1-A_6826 | Antworten von I_IDP_Auth_Active_Client::get_Metadata | gemSpec_Kon_TBAuth |
TIP1-A_6827 | issue_Identity_Assertion mit WS-Trust und WS-Federation | gemSpec_Kon_TBAuth |
TIP1-A_6828-01 | ab PTV4: Behauptungen der Identitätsbestätigung – I_IDP_Auth_Active_Client | gemSpec_Kon_TBAuth |
TIP1-A_6829 | Issuer „IDP TI-Plattform“ – I_IDP_Auth_Active_Client | gemSpec_Kon_TBAuth |
TIP1-A_6830 | Aufrufparameter von issue_Identity_Assertion | gemSpec_Kon_TBAuth |
TIP1-A_6831 | Rückgabewerte von issue_Identity_Assertion | gemSpec_Kon_TBAuth |
TIP1-A_6832 | renew_Identity_Assertion mit WS-Trust und WS-Federation | gemSpec_Kon_TBAuth |
TIP1-A_6833 | renew_Identity_Assertion: Prüfung der Erneuerung | gemSpec_Kon_TBAuth |
TIP1-A_6834 | renew_Identity_Assertion Erneuerung nur für Benutzer | gemSpec_Kon_TBAuth |
TIP1-A_6835 | Beschränkung der Erneuerbarkeit | gemSpec_Kon_TBAuth |
TIP1-A_6836 | Konfiguration maximale Erneuerbarkeit | gemSpec_Kon_TBAuth |
TIP1-A_6837 | Aufrufparameter renew_Identity_Assertion | gemSpec_Kon_TBAuth |
TIP1-A_6838 | Rückgabewerte von renew_Identity_Assertion | gemSpec_Kon_TBAuth |
TIP1-A_6839 | cancel_Identity_Assertion mit WS-Trust und WS-Federation | gemSpec_Kon_TBAuth |
TIP1-A_6840 | cancel_Identity_Assertion: Annullierung verhindert Erneuerung | gemSpec_Kon_TBAuth |
TIP1-A_6841 | cancel_Identity_Assertion Annullierung nur für Benutzer | gemSpec_Kon_TBAuth |
TIP1-A_6842 | Aufrufparameter cancel_Identity_Assertion | gemSpec_Kon_TBAuth |
TIP1-A_6843 | Rückgabewerte von cancel_Identity_Assertion | gemSpec_Kon_TBAuth |
TIP1-A_6844 | I_IDP_Auth_Passive_Client mit WS-Federation 1.2 Passive Requestor Profile | gemSpec_Kon_TBAuth |
TIP1-A_6845 | I_IDP_Auth_Passive_Client benutzt gängige Web-Technologien | gemSpec_Kon_TBAuth |
TIP1-A_6846 | Adresse von I_IDP_Auth_Passive_Client | gemSpec_Kon_TBAuth |
TIP1-A_6847 | Timeout von I_IDP_Auth_Passive_Client | gemSpec_Kon_TBAuth |
TIP1-A_6849 | Mandantenkontext im Cookie | gemSpec_Kon_TBAuth |
TIP1-A_6850 | voreingestellten Mandantenkontext ändern | gemSpec_Kon_TBAuth |
TIP1-A_6851 | Auswahl des Mandanten und der Karten | gemSpec_Kon_TBAuth |
TIP1-A_6852 | Dokumentation des Cookies | gemSpec_Kon_TBAuth |
TIP1-A_6853 | Änderbarkeit des Cookies | gemSpec_Kon_TBAuth |
TIP1-A_6854 | Sicherheit des Cookies | gemSpec_Kon_TBAuth |
TIP1-A_6855 | Umleitung auf Endpunkte ist möglich | gemSpec_Kon_TBAuth |
TIP1-A_6856-01 | ab PTV4: Behauptungen der Identitätsbestätigung – I_IDP_Auth_Passive_Client | gemSpec_Kon_TBAuth |
TIP1-A_6857 | Issuer „IDP TI-Plattform“ – I_IDP_Auth_Passive_Client | gemSpec_Kon_TBAuth |
TIP1-A_6858 | Aufrufparameter signIn | gemSpec_Kon_TBAuth |
TIP1-A_6859 | Rückgabewerte von signIn | gemSpec_Kon_TBAuth |
TIP1-A_6860 | Aufrufparameter signOut | gemSpec_Kon_TBAuth |
TIP1-A_6862 | Annullierung durch signOut | gemSpec_Kon_TBAuth |
TIP1-A_6864 | WSDL für I_Local_IDP_Service | gemSpec_Kon_TBAuth |
TIP1-A_6865 | Gültige Anfragen an I_Local_IDP_Service | gemSpec_Kon_TBAuth |
TIP1-A_6866 | I_Local_IDP_Service: SOAP-Envelope der Aufrufe | gemSpec_Kon_TBAuth |
TIP1-A_6867 | I_Local_IDP_Service: SOAP-Envelope der Antworten | gemSpec_Kon_TBAuth |
TIP1-A_6868 | I_Local_IDP_Service Security Header entsprechend WS-Policy | gemSpec_Kon_TBAuth |
TIP1-A_6869 | Autorisierung lokaler IDPs an I_Local_IDP_Service | gemSpec_Kon_TBAuth |
TIP1-A_6870 | Konfiguration lokaler IDPs | gemSpec_Kon_TBAuth |
TIP1-A_6871 | Behauptungen der Identitätsbestätigung – I_Local_IDP_Service | gemSpec_Kon_TBAuth |
TIP1-A_6872 | Issuer der Identitätsbestätigung | gemSpec_Kon_TBAuth |
TIP1-A_6873 | sign_Token mit WS-Trust und WS-Federation | gemSpec_Kon_TBAuth |
TIP1-A_6874 | Aufrufparameter von sign_Token | gemSpec_Kon_TBAuth |
TIP1-A_6875 | Rückgabewerte von sign_Token | gemSpec_Kon_TBAuth |
TIP1-A_6876 | I_IDP_Auth_Active_Client: Alternative Schreibweise bei leerem Element <soap:Body> | gemSpec_Kon_TBAuth |
TIP1-A_6877 | I_Local_IDP_Service: Alternative Schreibweise bei leeren Element <soap:Body> | gemSpec_Kon_TBAuth |
TIP1-A_6883 | Rückgabedetails bei Fehlern | gemSpec_Kon_TBAuth |
TIP1-A_6884 | renew_Identity_Assertion: Herausgabe mit gleichem Schlüssel | gemSpec_Kon_TBAuth |
TIP1-A_6886 | cancel_Identity_Assertion akzeptiert nur eigene Identitätsbestätigungen | gemSpec_Kon_TBAuth |
TIP1-A_6887 | I_IDP_Auth_Passive_Client über HTTP GET und POST | gemSpec_Kon_TBAuth |
TIP1-A_6888 | HttpOnly des Cookies | gemSpec_Kon_TBAuth |
TIP1-A_6995 | signIn: Gültigkeit der bestätigten Identität | gemSpec_Kon_TBAuth |
A_16897 | VAU-Protokoll: Versand der VAUClientHello-Nachricht | gemSpec_Krypt |
A_17209 | Signaturverfahren für externe Authentisierung (ECC-Migration) | gemSpec_Krypt |
A_17210 | Konnektor, IKE-Schlüsselaushandlung Fallback (ECC-Migration) | gemSpec_Krypt |
A_17359 | Signaturen binärer Daten (Dokumente) (ECC-Migration) | gemSpec_Krypt |
GS-A_4388 | DNSSEC-Kontext | gemSpec_Krypt |
GS-A_5071-01 | kryptographische Vorgaben für eine Signaturprüfung in der SAK-Konnektor | gemSpec_Krypt |
GS-A_5080 | Signaturen binärer Daten (Dokumente) | gemSpec_Krypt |
GS-A_5081 | Signaturen von PDF/A-Dokumenten | gemSpec_Krypt |
GS-A_5091 | Verwendung von RSASSA-PSS bei XMLDSig-Signaturen | gemSpec_Krypt |
GS-A_5131 | Hash-Algorithmus bei OCSP/CertID | gemSpec_Krypt |
GS-A_5345 | TLS-Verbindungen Konnektor | gemSpec_Krypt |
GS-A_5508 | IPsec make_before_break | gemSpec_Krypt |
GS-A_5525 | TLS-Renegotiation Konnektor | gemSpec_Krypt |
GS-A_5547 | gleiche VPN-IP-Adresse nach Reauthentication | gemSpec_Krypt |
GS-A_5548 | Mindestgültigkeitszeiten IKE- und IPsec-SAs (Konnektor) | gemSpec_Krypt |
GS-A_3829 | Konnektor, Nutzung externer Namensräume | gemSpec_Net |
GS-A_3834 | DNS-Protokoll, Nameserver-Implementierungen | gemSpec_Net |
GS-A_3931 | DNSSEC-Protokoll, Nameserver-Implementierungen | gemSpec_Net |
GS-A_3932 | Abfrage der in der Topologie am nächsten stehenden Nameservers | gemSpec_Net |
GS-A_3933 | NTP-Server-Implementierungen, Protokoll NTPv4 | gemSpec_Net |
GS-A_3934 | NTP-Client-Implementierungen, Protokoll NTPv4 | gemSpec_Net |
GS-A_3935 | NTP-Server-Implementierungen, Kiss-o´-Death | gemSpec_Net |
GS-A_3936 | NTP-Server-Implementierungen, IBURST | gemSpec_Net |
GS-A_3938 | NTP-Server-Implementierungen, Association Mode und Polling Intervall | gemSpec_Net |
GS-A_3942 | Produkttyp Konnektor, Stratum 3 | gemSpec_Net |
GS-A_3945 | NTP-Server-Implementierungen, SNTP | gemSpec_Net |
GS-A_4037 | Unterstützung der DiffServ-Architektur | gemSpec_Net |
GS-A_4042 | DSCP-Markierung durch Konnektor | gemSpec_Net |
GS-A_4048 | DiffServ-Behandlung von Datenverkehr – Produkttypen | gemSpec_Net |
GS-A_4052 | Stateful Inspection | gemSpec_Net |
GS-A_4053 | Ingress und Egress Filtering | gemSpec_Net |
GS-A_4069 | Erlaubter Verkehr Produkttypen | gemSpec_Net |
GS-A_4070 | Netzwerksteuerungsprotokolle | gemSpec_Net |
GS-A_4075 | Produkttyp Konnektor, Maximale Abweichung der Zeitinformation des NTP-Servers | gemSpec_Net |
GS-A_4765 | DSCP-Transport | gemSpec_Net |
GS-A_4766 | DiffServ-Klassifizierung auf dem Konnektor | gemSpec_Net |
GS-A_4772 | Bandbreitenbegrenzung durch Konnektor | gemSpec_Net |
GS-A_4773 | DiffServ-gemäße Behandlung im Konnektor | gemSpec_Net |
GS-A_4774 | Klassenbasiertes Queuing im Konnektor | gemSpec_Net |
GS-A_4811 | Produkttyp Konnektor, DNS-SD, Interpretation von TXT Resource Records | gemSpec_Net |
GS-A_4816 | Produkttyp Konnektor, Einbringung des DNSSEC Trust Anchor für den Namensraum TI | gemSpec_Net |
GS-A_4832 | Path MTU Discovery und ICMP Response | gemSpec_Net |
GS-A_4835 | Festlegung der Dienstklassen zur Priorisierung | gemSpec_Net |
GS-A_4837 | Behandlung von Dienstklassen im Konnektor | gemSpec_Net |
GS-A_4848 | Produkttyp Konnektor, DNSSEC im Namensraum Transportnetz | gemSpec_Net |
GS-A_4849 | Produkttyp Konnektor, recursive queries | gemSpec_Net |
GS-A_4884 | Erlaubte ICMP-Types | gemSpec_Net |
GS-A_4891 | Klassenbasierte Zuordnung von Bandbreiten im Konnektor | gemSpec_Net |
GS-A_5546 | DiffServ-Behandlung von Datenverkehr in Richtung KSR | gemSpec_Net |
A_15237 | Transport Fehlermeldungen als gematik-SOAP-Fault- SOAP 1.2 | gemSpec_OM |
GS-A_3695 | Grundlegender Aufbau Versionsnummern | gemSpec_OM |
GS-A_3700 | Versionierung von Produkten auf Basis von dezentralen Produkttypen der TI-Plattform durch die Produktidentifikation | gemSpec_OM |
GS-A_3702 | Inhalt der Selbstauskunft von Produkten außer Karten | gemSpec_OM |
GS-A_3796 | Transport Fehlermeldungen als gematik-SOAP-Fault - SOAP 1.1 | gemSpec_OM |
GS-A_3801 | Abbildung von Fehlern auf Transportprotokollebene | gemSpec_OM |
GS-A_3856-02 | Struktur der Fehlermeldungen | gemSpec_OM |
GS-A_4547 | Generische Fehlermeldungen | gemSpec_OM |
GS-A_4858 | Nutzung von Herstellerspezifischen Errorcodes (Konnektor) | gemSpec_OM |
GS-A_4867 | Übernahme Firmware-Gruppe | gemSpec_OM |
GS-A_4870 | Wechsel zu jeder Firmware-Version der aktuellen Firmware-Gruppe | gemSpec_OM |
GS-A_4871 | Upgrade nur auf höhere Firmware-Gruppen-Version | gemSpec_OM |
GS-A_4872 | Kein Downgrade der Firmware-Gruppe | gemSpec_OM |
GS-A_4941 | Betriebsdokumentation der dezentralen Produkte der TI-Plattform | gemSpec_OM |
GS-A_5034 | Inhalte der Betriebsdokumentation der dezentralen Produkte der TI-Plattform | gemSpec_OM |
A_17688 | Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) | gemSpec_PKI |
A_17690 | Nutzung der Hash-Datei für TSL (ECC-Migration) | gemSpec_PKI |
A_17700 | TSL-Auswertung ServiceTypeIdentifier "unspecified" | gemSpec_PKI |
A_17821 | Wechsel des Vertrauensraumes mittels Cross-Zertifikaten (ECC-Migration) | gemSpec_PKI |
GS-A_4637 | TUCs, Durchführung Fehlerüberprüfung | gemSpec_PKI |
GS-A_4642 | TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum | gemSpec_PKI |
GS-A_4643 | TUC_PKI_013: Import TI-Vertrauensanker aus TSL | gemSpec_PKI |
GS-A_4646 | TUC_PKI_017: Lokalisierung TSL Download-Adressen | gemSpec_PKI |
GS-A_4647 | TUC_PKI_016: Download der TSL-Datei | gemSpec_PKI |
GS-A_4648 | TUC_PKI_019: Prüfung der Aktualität der TSL | gemSpec_PKI |
GS-A_4649 | TUC_PKI_020: XML-Dokument validieren | gemSpec_PKI |
GS-A_4650 | TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates | gemSpec_PKI |
GS-A_4651 | TUC_PKI_012: XML-Signatur-Prüfung | gemSpec_PKI |
GS-A_4652 | TUC_PKI_018: Zertifikatsprüfung in der TI | gemSpec_PKI |
GS-A_4653 | TUC_PKI_002: Gültigkeitsprüfung des Zertifikats | gemSpec_PKI |
GS-A_4654 | TUC_PKI_003: CA-Zertifikat finden | gemSpec_PKI |
GS-A_4655 | TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur | gemSpec_PKI |
GS-A_4656 | TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln | gemSpec_PKI |
GS-A_4657 | TUC_PKI_006: OCSP-Abfrage | gemSpec_PKI |
GS-A_4658 | Zertifikatsprüfung in spezifizierten Offline-Szenarien | gemSpec_PKI |
GS-A_4660 | TUC_PKI_009: Rollenermittlung | gemSpec_PKI |
GS-A_4661 | kritische Erweiterungen in Zertifikaten | gemSpec_PKI |
GS-A_4662 | Bedingungen für TLS-Handshake | gemSpec_PKI |
GS-A_4663 | Zertifikats-Prüfparameter für den TLS-Handshake | gemSpec_PKI |
GS-A_4749 | TUC_PKI_007: Prüfung Zertifikatstyp | gemSpec_PKI |
GS-A_4750 | TUC_PKI_030 „QES-Zertifikatsprüfung“ | gemSpec_PKI |
GS-A_4751 | Fehlercodes bei TSL- und Zertifikatsprüfung | gemSpec_PKI |
GS-A_4829 | TUCs, Fehlerbehandlung | gemSpec_PKI |
GS-A_4898 | TSL-Grace-Period einer TSL | gemSpec_PKI |
GS-A_4899 | TSL Update-Prüfintervall | gemSpec_PKI |
GS-A_4900 | TUC_PKI_021 “CRL-Prüfung” | gemSpec_PKI |
GS-A_4957 | Beschränkungen OCSP-Request | gemSpec_PKI |
GS-A_5077 | FQDN-Prüfung beim TLS-Handshake | gemSpec_PKI |
GS-A_5078 | FQDN-Prüfung beim IPsec-Aufbau | gemSpec_PKI |
GS-A_5215 | Festlegung der zeitlichen Toleranzen in einer OCSP-Response | gemSpec_PKI |
GS-A_5336 | Zertifikatsprüfung nach Ablauf TSL-Graceperiod | gemSpec_PKI |
GS-A_5484 | TUC_PKI_036 „BNetzA-VL-Aktualisierung“ | gemSpec_PKI |
A_16174 | Performance - Fachmodul ePA - Bearbeitungszeit für Login | gemSpec_Perf |
A_17490 | Performance - Fachmodul ePA - Bearbeitungszeit | gemSpec_Perf |
A_17491 | Performance - Fachmodul ePA - Parallele Verarbeitung | gemSpec_Perf |
A_17803 | Performance - Fachmodul ePA - Bedingungen für die Messung | gemSpec_Perf |
GS-A_4150 | Performance – Konnektor in LE-U1 – Parallele Verarbeitung VSDM | gemSpec_Perf |
GS-A_4151 | Performance – Konnektor in LE-U1 – Parallele Verarbeitung | gemSpec_Perf |
GS-A_4153 | Performance – Konnektor in LE-U1 – Verfügbarkeit | gemSpec_Perf |
GS-A_4346 | Performance – Konnektor in LE-U1 – Bearbeitungszeit lastfrei | gemSpec_Perf |
GS-A_5059 | Performance – Stapelsignatur Konnektor für LE-U1 im Auslieferungszustand | gemSpec_Perf |
GS-A_5096 | Performance – Konnektor in LE-U2 – Bearbeitungszeit lastfrei | gemSpec_Perf |
GS-A_5097 | Performance – Konnektor in LE-U3 – Bearbeitungszeit lastfrei | gemSpec_Perf |
GS-A_5098 | Performance – Konnektor in LE-U4 – Bearbeitungszeit lastfrei | gemSpec_Perf |
GS-A_5099 | Performance – Konnektor in LE-U2 – Parallele Verarbeitung VSDM | gemSpec_Perf |
GS-A_5100 | Performance – Konnektor in LE-U3 – Parallele Verarbeitung VSDM | gemSpec_Perf |
GS-A_5101 | Performance – Konnektor in LE-U4 – Parallele Verarbeitung VSDM | gemSpec_Perf |
GS-A_5102 | Performance – Konnektor in LE-U2 – Parallele Verarbeitung | gemSpec_Perf |
GS-A_5103 | Performance – Konnektor in LE-U3 – Parallele Verarbeitung | gemSpec_Perf |
GS-A_5104 | Performance – Konnektor in LE-U4 – Parallele Verarbeitung | gemSpec_Perf |
GS-A_5105 | Performance – Stapelsignatur Konnektor für LE-U2 im Auslieferungszustand | gemSpec_Perf |
GS-A_5107 | Performance – Konnektor in LE-U2 – Verfügbarkeit | gemSpec_Perf |
GS-A_5108 | Performance – Konnektor in LE-U3 – Verfügbarkeit | gemSpec_Perf |
GS-A_5109 | Performance – Konnektor in LE-U4 – Verfügbarkeit | gemSpec_Perf |
GS-A_5130 | Performance – Konnektor – Performance Logging | gemSpec_Perf |
GS-A_5247 | Performance – Konnektor – G2-Karten mit unterschiedlicher CV-Root | gemSpec_Perf |
GS-A_5325 | Performance – Konnektor – Kapazitätsplanung | gemSpec_Perf |
GS-A_5327 | Performance – Konnektor – Skalierbarkeit | gemSpec_Perf |
GS-A_5328 | Performance – Konnektor – TLS-Handshake | gemSpec_Perf |
GS-A_5332 | Performance – Konnektor – Robustheit gegenüber Lastspitzen | gemSpec_Perf |
GS-A_5333 | Performance – Konnektor – TLS Session Resumption 1 | gemSpec_Perf |
GS-A_5334 | Performance – Konnektor – TLS Session Resumption 2 | gemSpec_Perf |
GS-A_5486 | Performance – Parallele Verarbeitung zur Tokenbasierten Authentisierung | gemSpec_Perf |
GS-A_5487 | Performance – Konnektor – Parallele Verarbeitung AMTS | gemSpec_Perf |
GS-A_5490 | Performance – Konnektor – Aktualisierung BNetzA-VL | gemSpec_Perf |
GS-A_5543 | Performance – Konnektor – IPSec-Tunnel TI und SIS | gemSpec_Perf |
A_17893 | Maximale Größe der JSON-Requests und -Responses | gemSpec_SGD_ePA |
A_17925 | SGD-Client, Parallele Anfrage SGD1 und SGD2 | gemSpec_SGD_ePA |
VSDM-A_2282 | Fachmodul VSDM: RequestHeader bei Aufruf GetUpdateFlags | gemSpec_SST_FD_VSDM |
VSDM-A_2285 | Fachmodul VSDM: optionale Updates nicht ausführen | gemSpec_SST_FD_VSDM |
VSDM-A_2298 | Fachmodul VSDM: Sessioninformation für GetNextCommandPackage übernehmen | gemSpec_SST_FD_VSDM |
VSDM-A_2303 | Fachmodul VSDM: Request-Header bei Aufruf PerformUpdates | gemSpec_SST_FD_VSDM |
VSDM-A_2308 | Fachmodul VSDM: Operation PerformUpdates aufrufen | gemSpec_SST_FD_VSDM |
VSDM-A_2310 | Fachmodul VSDM: Operation GetUpdateFlags aufrufen | gemSpec_SST_FD_VSDM |
VSDM-A_2311 | Fachmodul VSDM: Operation GetNextCommandPackage aufrufen | gemSpec_SST_FD_VSDM |
VSDM-A_2318 | Fachmodul VSDM: Kommando-APDUs unverändert durchreichen | gemSpec_SST_FD_VSDM |
VSDM-A_2321 | Fachmodul VSDM: Request-Header bei Aufruf GetNextCommandPackage | gemSpec_SST_FD_VSDM |
VSDM-A_2335 | Fachmodul VSDM: AdditionalInfo nicht nutzen | gemSpec_SST_FD_VSDM |
VSDM-A_2552 | Fachmodul VSDM: Abbruch bei unerwarteten Statuscode | gemSpec_SST_FD_VSDM |
VSDM-A_2553 | Fachmodul VSDM: Response bei unerwarteten Statuscode | gemSpec_SST_FD_VSDM |
VSDM-A_3008 | Fachmodul VSDM: Response bei Abbruch | gemSpec_SST_FD_VSDM |
VSDM-A_2596 | ReadVSD: Umsetzung des Anwendungsfalls "VSDM-UC_01: VSD von eGK lesen" | gemSpec_SST_PS_VSDM |
VSDM-A_2608 | ReadKVK: Umsetzung des Anwendungsfalls "VSDM-UC_03: Versichertendaten von KVK lesen" | gemSpec_SST_PS_VSDM |
VSDM-A_2631 | ReadVSD: ErrorCode im Prüfungsnachweis | gemSpec_SST_PS_VSDM |
VSDM-A_2633 | I_VSDService: Implementierung ReadVSD gemäß WSDL | gemSpec_SST_PS_VSDM |
VSDM-A_2634 | ReadVSD: Ausgangsparameter | gemSpec_SST_PS_VSDM |
VSDM-A_2647 | ReadVSD: GVD in Antwort optional | gemSpec_SST_PS_VSDM |
VSDM-A_2658 | Schnittstelle Primärsystem: BasicProfile 1.2 | gemSpec_SST_PS_VSDM |
VSDM-A_2675 | Schnittstelle Primärsystem: invalide Anfragenachrichten erkennen | gemSpec_SST_PS_VSDM |
VSDM-A_2676 | Schnittstelle Primärsystem: zusätzliche Headerelemente | gemSpec_SST_PS_VSDM |
VSDM-A_2677 | I_KVKService: Implementierung ReadKVK gemäß WSDL | gemSpec_SST_PS_VSDM |
VSDM-A_2678 | Schnittstelle Primärsystem: Transportsicherung | gemSpec_SST_PS_VSDM |
VSDM-A_2682 | Fachmodul VSDM: Keine sicherheitsreleveanten Informationen im Fehlermeldungen | gemSpec_SST_PS_VSDM |
VSDM-A_2689 | Schnittstelle Primärsystem: auf zulässige Werte prüfen | gemSpec_SST_PS_VSDM |
VSDM-A_2690 | Fachmodul VSDM: Fehlercode bei nicht konsistenten VSD | gemSpec_SST_PS_VSDM |
VSDM-A_2691 | ReadVSD: Format der Ausgangsparameter | gemSpec_SST_PS_VSDM |
VSDM-A_2692 | Fachmodul VSDM: Lesen oder Dekomprimieren der VSD von der eGK scheitert | gemSpec_SST_PS_VSDM |
VSDM-A_2693 | ReadVSD: Eingangsparameter | gemSpec_SST_PS_VSDM |
VSDM-A_2695 | Fachmodul VSDM: Lesen der Daten von der KVK scheitert | gemSpec_SST_PS_VSDM |
VSDM-A_2696 | Fachmodul VSDM: Prüfsumme des KVK-Satzes falsch | gemSpec_SST_PS_VSDM |
VSDM-A_2703 | Schnittstelle Primärsystem: nur erlaubte Header in Antwortnachricht | gemSpec_SST_PS_VSDM |
VSDM-A_2710 | ReadKVK: Eingangsparameter | gemSpec_SST_PS_VSDM |
VSDM-A_2711 | ReadKVK: Ausgangsparameter | gemSpec_SST_PS_VSDM |
VSDM-A_2936 | Fachmodul VSDM: Prüfungsnachweis nicht entschlüsselbar | gemSpec_SST_PS_VSDM |
VSDM-A_2937 | Fachmodul VSDM: Es ist kein Prüfungsnachweis auf der eGK vorhanden | gemSpec_SST_PS_VSDM |
VSDM-A_2982 | Fachmodul VSDM: Fehlermeldung: SM-B nicht freigeschaltet | gemSpec_SST_PS_VSDM |
VSDM-A_2983 | Fachmodul VSDM: Fehlermeldung: HBA nicht freigeschaltet | gemSpec_SST_PS_VSDM |
VSDM-A_2189 | Fachmodul VSDM: WS-I Basic Profile in der Version 1.2 umsetzen | gemSpec_SST_VSDM |
VSDM-A_2190 | Fachmodul VSDM: Nachrichten konform zu WSDL- und Schemadateien | gemSpec_SST_VSDM |
VSDM-A_2194 | Fachmodul VSDM: mit TLS-Client X.509-Zertifikat authentifizieren | gemSpec_SST_VSDM |
VSDM-A_2199 | Fachmodul VSDM: HTTP-Komprimierung nutzen | gemSpec_SST_VSDM |
VSDM-A_2200 | Fachmodul VSDM: HTTP-Komprimierung unterstützen | gemSpec_SST_VSDM |
VSDM-A_2202 | Fachmodul VSDM: nur spezifizierte Header-Elemente | gemSpec_SST_VSDM |
VSDM-A_2203 | Fachmodul VSDM: keine Whitespaces | gemSpec_SST_VSDM |
VSDM-A_2204 | Fachmodul VSDM: Antwortnachrichten validieren | gemSpec_SST_VSDM |
VSDM-A_2205 | Fachmodul VSDM: invalide Antwortnachrichten erkennen | gemSpec_SST_VSDM |
VSDM-A_2206 | Fachmodul VSDM: auf zulässige Werte validieren | gemSpec_SST_VSDM |
VSDM-A_2207 | Fachmodul VSDM: Toleranz gegenüber zusätzlichen Elementen | gemSpec_SST_VSDM |
VSDM-A_2209 | Fachmodul VSDM: Endpunkt-Adresse mit Lokalisierungsinformation bilden | gemSpec_SST_VSDM |
VSDM-A_2211 | Fachmodul VSDM: Lokalisierungsinformationen gemäß dem Schema bilden | gemSpec_SST_VSDM |
VSDM-A_2212 | Fachmodul VSDM: Sessionformationen gemäß Schema bilden | gemSpec_SST_VSDM |
VSDM-A_2213 | Fachmodul VSDM: SOAP Faults ohne gematik-Fehlerstruktur verarbeiten | gemSpec_SST_VSDM |
VSDM-A_2214 | Fachmodul VSDM: HTTP-Fehlermeldungen verarbeiten | gemSpec_SST_VSDM |
VSDM-A_2215 | Fachmodul VSDM: Header-Feld "Via" auswerten | gemSpec_SST_VSDM |
VSDM-A_2216 | Fachmodul VSDM: gematik SOAP Faults verarbeiten | gemSpec_SST_VSDM |
VSDM-A_2217 | Fachmodul VSDM: Nachrichten grundsätzlich nicht speichern | gemSpec_SST_VSDM |
VSDM-A_2218 | Fachmodul VSDM: Fehlermeldung speichern | gemSpec_SST_VSDM |
VSDM-A_2219 | Fachmodul VSDM: Anfragenachricht zu einer Fehlermeldung speichern | gemSpec_SST_VSDM |
VSDM-A_2225 | Fachmodul VSDM, Intermediär VSDM: TLS Session Resumption mittels Session-ID nutzen | gemSpec_SST_VSDM |
VSDM-A_2226 | Fachanwendung VSDM: Verbindung offen halten | gemSpec_SST_VSDM |
VSDM-A_2235 | Fachmodul VSDM: Trennzeichen in der URL | gemSpec_SST_VSDM |
VSDM-A_2312 | Fachmodul VSDM: Toleranz gegenüber nicht verarbeiteten Elementen | gemSpec_SST_VSDM |
VSDM-A_2956 | Fachmodul VSDM: generische Fehlermeldungen | gemSpec_SST_VSDM |
VSDM-A_3003 | Verschlüsselter Transport durch Fachmodul VSDM | gemSpec_SST_VSDM |
GS-A_5494 | Prüfung des berechtigten IDP/Issuers | gemSpec_TBAuth |
GS-A_5497 | Verwendung von WS-Trust 1.3 | gemSpec_TBAuth |
GS-A_5499 | Konformität zu WS-I Basic Profile 1.2 | gemSpec_TBAuth |
GS-A_5500 | Verwendung von WS-Security Policy 1.3 und WS-I Basic Security Profile 1.1 | gemSpec_TBAuth |
GS-A_5501 | Verwendung von SAML 2.0 | gemSpec_TBAuth |
GS-A_5502 | Ausstellung im Format SAML 2.0 | gemSpec_TBAuth |
GS-A_5503 | Verwendung von WS-Federation 1.2 | gemSpec_TBAuth |
GS-A_5504 | Geltende Präfixe und Namensräume | gemSpec_TBAuth |
TIP1-A_5120 | Clients des TSL-Dienstes: HTTP-Komprimierung unterstützen | gemSpec_TSL |
A_14623 | VPN-Zugangsdienst, Zeichensatz der ContractID | gemSpec_VPN_ZugD |
A_17118 | VPN-Zugangsdienst und Konnektor (PTV 4 und höher), Verwendung erweiterter Sequenznummern | gemSpec_VPN_ZugD |
TIP1-A_4349 | VPN-Zugangsdienst und Konnektor, IPsec-Protokoll | gemSpec_VPN_ZugD |
TIP1-A_4350 | VPN-Zugangsdienst und Konnektor, ESP | gemSpec_VPN_ZugD |
TIP1-A_4352 | VPN-Zugangsdienst und Konnektor, Fenster für die Auswertung der Sequenznummern | gemSpec_VPN_ZugD |
TIP1-A_4353 | VPN-Zugangsdienst und Konnektor, Internet Key Exchange Version 2 | gemSpec_VPN_ZugD |
TIP1-A_4354 | VPN-Zugangsdienst und Konnektor, NAT-Traversal | gemSpec_VPN_ZugD |
TIP1-A_4355 | VPN-Zugangsdienst und Konnektor, Dynamic Address Update | gemSpec_VPN_ZugD |
TIP1-A_4357 | VPN-Zugangsdienst und Konnektor, Peer Liveness Detection | gemSpec_VPN_ZugD |
TIP1-A_4358 | Konnektor, Liveness Check Konnektor Zeitablauf | gemSpec_VPN_ZugD |
TIP1-A_4359 | Konnektor, NAT-Keepalives | gemSpec_VPN_ZugD |
TIP1-A_4360 | Konnektor, Konfiguration der NAT-Keepalives im Konnektor | gemSpec_VPN_ZugD |
TIP1-A_4373 | Konnektor, TUC_VPN-ZD_0001 “IPsec-Tunnel TI aufbauen” | gemSpec_VPN_ZugD |
TIP1-A_4374 | VPN-Zugangsdienst, Verbindungsaufbau | gemSpec_VPN_ZugD |
TIP1-A_4375 | VPN-Zugangsdienst, Verhalten bei Verbindungsabbau | gemSpec_VPN_ZugD |
TIP1-A_4376 | VPN-Zugangsdienst, Auswahl des VPN-Konzentrators aufgrund von SRV-Records | gemSpec_VPN_ZugD |
TIP1-A_4377 | VPN-Zugangsdienst, Namensauflösung | gemSpec_VPN_ZugD |
TIP1-A_4390 | VPN-Zugangsdienst und Konnektor, Operation registerKonnektor | gemSpec_VPN_ZugD |
TIP1-A_4391 | VPN-Zugangsdienst und Konnektor, Operation deregisterKonnektor | gemSpec_VPN_ZugD |
TIP1-A_4397 | Konnektor, TUC_VPN-ZD_0002 “IPsec Tunnel SIS aufbauen” | gemSpec_VPN_ZugD |
TIP1-A_4491-01 | VPN-Zugangsdienst, Registrierungsserver Fehlermeldungen | gemSpec_VPN_ZugD |
TIP1-A_5566 | LDAP Client, LDAPS | gemSpec_VZD |
TIP1-A_5570 | LDAP Client, TUC_VZD_0001 „search_Directory” | gemSpec_VZD |
AMTS-A_2111 | FM AMTS: WriteConsent – Fehlerbehandlung bei invaliden Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2114 | FM AMTS: WriteConsent – Kein Überschreiben einer vorhandenen Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2115 | FM AMTS: WriteConsent – Fehlermeldung bei vorhandenen Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2118 | FM AMTS: ReadConsent – Fehlerbehandlung bei fehlenden Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2622 | FM AMTS: Update des Timestamps in EF.StatusAMTS nach Schreibzugriff | gemSpec_eGK_Fach_AMTS |
NFDM-A_2131 | Speicherstruktur für EF.NFD | gemSpec_eGK_Fach_NFDM |
NFDM-A_2132 | Speicherstruktur EF.StatusNFD | gemSpec_eGK_Fach_NFDM |
NFDM-A_2133 | Speicherstruktur für EF.DPE | gemSpec_eGK_Fach_NFDM |
NFDM-A_2134 | Speicherstruktur EF.StatusDPE | gemSpec_eGK_Fach_NFDM |
VSDM-A_2973 | Speicherstruktur des Containers EF.PD auf eGK | gemSpec_eGK_Fach_VSDM |
VSDM-A_2974 | Speicherstruktur des Containers EF.VD auf eGK | gemSpec_eGK_Fach_VSDM |
VSDM-A_2975 | Speicherstruktur des Containers EF.GVD auf eGK | gemSpec_eGK_Fach_VSDM |
VSDM-A_2976 | Speicherstruktur des Containers EF.StatusVD auf der eGK | gemSpec_eGK_Fach_VSDM |
Dokumentenkürzel |
Bezeichnung des Dokuments |
Version |
---|---|---|
gemErrata_1_Kon_PTV4 |
Errata zum Konnektor PTV 4 |
1.0.0 |
3 Blattanforderungen
Die folgenden Abschnitte verzeichnen alle für den Produkttypen normativen Anforderungen, die für die Herstellung und den Betrieb von Produkten des Produkttyps notwendig sind (Blattanforderungen). Die Anforderungen sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung als Grundlage der Zulassung, Zertifizierung bzw. Bestätigung.
3.1 Anforderungen zur funktionalen Eignung
3.1.1 Produkttest/Produktübergreifender Test
In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Anforderungen an den technischen Teil des Produkttyps verzeichnet, deren Umsetzung im Zuge von Zulassungstests durch die gematik geprüft wird.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
TIP1-A_4500 | Dokumentgrößen von 25 MB | gemSpec_Kon |
TIP1-A_4514 | Verfügbarkeit einer TLS-Schnittstelle | gemSpec_Kon |
TIP1-A_4515 | Verpflichtung zur Nutzung der TLS-Verbindung | gemSpec_Kon |
A_18225 | Anzeige von Formaten aus Signaturrichtlinien | gemSpec_Kon_SigProxy |
TIP1-A_4631 | SigProxy: Bereitstellung der Anzeige | gemSpec_Kon_SigProxy |
TIP1-A_4634 | SigProxy: Verbindung zwischen Konnektor und Signaturproxy | gemSpec_Kon_SigProxy |
TIP1-A_4650 | SigProxy: TUC_SIG_153 “Dokumentenliste im Signaturproxy anzeigen” | gemSpec_Kon_SigProxy |
TIP1-A_4656 | SigProxy: Anzeige der Parameter bei QES-Signaturerstellung | gemSpec_Kon_SigProxy |
TIP1-A_4657 | SigProxy: Anzeige der Vertrauenswürdigkeit von Signaturalgorithmen | gemSpec_Kon_SigProxy |
TIP1-A_4658 | SigProxy: Anzeige und Deselektion von Daten bei Stapelsignatur | gemSpec_Kon_SigProxy |
TIP1-A_4659 | SigProxy: Fortschrittsanzeige bei Stapelsignatur | gemSpec_Kon_SigProxy |
TIP1-A_4660 | SigProxy: Reihenfolge der Dokumente bei Stapelsignatur | gemSpec_Kon_SigProxy |
TIP1-A_4661 | SigProxy: Kennzeichnung unterschiedlicher Dokumententypen | gemSpec_Kon_SigProxy |
TIP1-A_4662 | SigProxy: Bestätigungsmodus: Warten auf Freigabe | gemSpec_Kon_SigProxy |
TIP1-A_4663 | SigProxy: Bestätigungsmodus: Möglichkeit zum Abbruch geben | gemSpec_Kon_SigProxy |
TIP1-A_4664 | SigProxy: Ansichtsmodus: Allein die PIN-Eingabe am Kartenterminal ist maßgeblich | gemSpec_Kon_SigProxy |
TIP1-A_4665 | SigProxy: Ansichtsmodus: Muss darin verbleiben wenn alles anzeigbar | gemSpec_Kon_SigProxy |
TIP1-A_4666 | SigProxy: Ansichtsmodus: Muss in Bestätigungsmodus umschalten wenn nicht alles anzeigbar | gemSpec_Kon_SigProxy |
TIP1-A_4668 | SigProxy: Bestätigung von Fehlern durch die Benutzer | gemSpec_Kon_SigProxy |
TIP1-A_4673 | SigProxy: Anzeige der Parameter bei Signaturprüfung | gemSpec_Kon_SigProxy |
TIP1-A_5150 | SigProxy: Anzeige definierter Dokumentenformate im Signaturproxy | gemSpec_Kon_SigProxy |
TIP1-A_5404 | SigProxy: Anzeige Kurztext bei Signaturerstellung | gemSpec_Kon_SigProxy |
TIP1-A_5405-01 | SigProxy: Anzeige Kurztext bei Signaturprüfung | gemSpec_Kon_SigProxy |
TIP1-A_5531 | SigProxy: PDF-Anzeige von XML-Dokumenten | gemSpec_Kon_SigProxy |
TIP1-A_5532 | SigProxy: HTML/CSS-Anzeige von XML-Dokumenten | gemSpec_Kon_SigProxy |
TIP1-A_5668 | SigProxy: Durchreichen von Contextparametern | gemSpec_Kon_SigProxy |
TIP1-A_5669 | SigProxy: Interface für Operationen des Signaturproxy | gemSpec_Kon_SigProxy |
TIP1-A_5670 | SigProxy: Information zur Anbindung Signaturproxy | gemSpec_Kon_SigProxy |
TIP1-A_5671 | SigProxy: Abbruchmöglichkeit bei Stapelsignaturverarbeitung | gemSpec_Kon_SigProxy |
TIP1-A_5672 | SigProxy: Basisdienst Dienstverzeichnisdienst (nonQES und QES) | gemSpec_Kon_SigProxy |
TIP1-A_5673 | SigProxy: TUC_SIG_192 „Dokumentenvalidierung” | gemSpec_Kon_SigProxy |
TIP1-A_5674-01 | SigProxy: Operation SignDocument (nonQES und QES) | gemSpec_Kon_SigProxy |
TIP1-A_5675 | SigProxy: Operation VerifyDocument (nonQES und QES) | gemSpec_Kon_SigProxy |
TIP1-A_5676 | SigProxy: Bereitstellen des Dienstverzeichnisdienstes | gemSpec_Kon_SigProxy |
TIP1-A_5677 | SigProxy: Protokollierung personenbezogener und medizinischer Daten | gemSpec_Kon_SigProxy |
TIP1-A_5678 | SigProxy: Keine Protokollierung vertraulicher Daten | gemSpec_Kon_SigProxy |
TIP1-A_5679 | SigProxy: Starten des Signaturproxy in einer Terminal-Server-Umgebung | gemSpec_Kon_SigProxy |
TIP1-A_5680 | SigProxy: Löschen von Anzeigen nach Zeitablauf | gemSpec_Kon_SigProxy |
TIP1-A_5681 | SigProxy: Löschen von Anzeigen durch Benutzerinteraktion | gemSpec_Kon_SigProxy |
TIP1-A_5683 | SigProxy: Anzeige der Jobnummer | gemSpec_Kon_SigProxy |
TIP1-A_5684 | SigProxy: SOAP-Faults melden | gemSpec_Kon_SigProxy |
TIP1-A_5686 | SigProxy: Keine Transportsicherung am Signaturproxyinterface | gemSpec_Kon_SigProxy |
TIP1-A_5687 | SigProxy: Unterstützte Versionen bei PDF-Anzeige von XML-Dokumenten | gemSpec_Kon_SigProxy |
TIP1-A_5688 | SigProxy: XSL-FO bei PDF-Anzeige von XML-Dokumenten | gemSpec_Kon_SigProxy |
TIP1-A_5689 | SigProxy: Stylesheets bei HTML/CSS-Anzeige von XML-Dokumenten | gemSpec_Kon_SigProxy |
TIP1-A_5690 | SigProxy: Basisdienst Signaturdienst (nonQES und QES) | gemSpec_Kon_SigProxy |
TIP1-A_5691 | SigProxy: Protokollierung spezifizierter Fehler | gemSpec_Kon_SigProxy |
TIP1-A_5692 | SigProxy: Installation des Signaturproxy | gemSpec_Kon_SigProxy |
TIP1-A_5693 | SigProxy: Vertrauensankerwechsel für TLS-Verbindungen | gemSpec_Kon_SigProxy |
TIP1-A_5695 | SigProxy: SOAP Message Transmission Optimization Mechanism | gemSpec_Kon_SigProxy |
TIP1-A_5699 | SigProxy: TUC_SIG_193 „Anzeigbarkeit des Dokuments prüfen und herstellen” | gemSpec_Kon_SigProxy |
TIP1-A_5701 | SigProxy: Bewertung von INCONCLUSIVE bei der Signaturprüfung durch den Nutzer | gemSpec_Kon_SigProxy |
GS-A_4359 | X.509-Identitäten für die Durchführung einer TLS-Authentifizierung | gemSpec_Krypt |
GS-A_4384 | TLS-Verbindungen | gemSpec_Krypt |
GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
GS-A_5322 | Weitere Vorgaben für TLS-Verbindungen | gemSpec_Krypt |
GS-A_5345 | TLS-Verbindungen Konnektor | gemSpec_Krypt |
GS-A_5525 | TLS-Renegotiation Konnektor | gemSpec_Krypt |
GS-A_5542 | TLS-Verbindungen (fatal Alert bei Abbrüchen) | gemSpec_Krypt |
GS-A_5519 | SigProxy: Performance – TLS-Handshake | gemSpec_Perf |
GS-A_5520 | SigProxy: Performance – TLS Session Resumption 1 | gemSpec_Perf |
GS-A_5521 | SigProxy: Performance – Weiterleiten von Nachrichten | gemSpec_Perf |
GS-A_5522 | SigProxy: Performance – Validierung auf Anzeigbarkeit | gemSpec_Perf |
3.1.2 Herstellererklärung funktionale Eignung
In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Anforderungen an den technischen Teil des Produkttyps verzeichnet, deren durchgeführte bzw. geplante Umsetzung und Beachtung der Hersteller bzw. der Anbieter durch eine Herstellererklärung bestätigt bzw. zusagt.
3.2 Anforderungen zur sicherheitstechnischen Eignung
3.2.1 CC-Evaluierung
Der Produkttyp erfordert eine Zertifizierung nach Common Criteria (CC) auf der Grundlage der Protection Profiles [PP_NK] und [PP_KON].
Für die Evaluierung sind die Inhalte der Schutzprofile normativ führend. Der Nachweis der im Folgenden aufgeführten Anforderungen erfolgt implizit durch die Vorlage des IT-Sicherheitszertifikats bei der gematik.
Da [PP-NK] und [PP-KON] nicht alle Inhalte der folgenden Tabelle abdeckent, muss der Hersteller sein ST für die Zertifizierung des Netzkonnektors über das [PP-NK] hinaus und sein ST für die Zertifizierung des Anwendungskonnektors über [PP-KON] hinaus erweitern. Um zu prüfen, ob die in der folgenden Tabelle geforderten Inhalte durch die STs des Herstellers abgedeckt sind, muss der Hersteller die STs bei der gematik einreichen. Die entsprechenden Bereiche, die die Abdeckung der Anforderungen über das jeweilige PP hinaus gewährleisten, sind dabei zu markieren. Ebenso ist das Einreichen eines Extraktes des jeweiligen ST, welches die entsprechenden oben genannten Bereiche enthält, zulässig.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
GS-A_4330 | Einbringung des Komponentenzertifikats | gemRL_TSL_SP_CP |
VSDM-A_2586 | ReadVSD: Protokollierung VSD-Aktualisierung | gemSpec_FM_VSDM |
VSDM-A_2591 | Fachmodul VSDM: Prüfungsnachweis verschlüsseln | gemSpec_FM_VSDM |
VSDM-A_2592 | Fachmodul VSDM: Prüfungsnachweis entschlüsseln | gemSpec_FM_VSDM |
VSDM-A_2637 | Fachmodul VSDM: Zugriff nur für autorisierte Personen | gemSpec_FM_VSDM |
VSDM-A_2776 | Fachmodul VSDM: Schlüssel aus Eingabe ableiten | gemSpec_FM_VSDM |
VSDM-A_2777 | Fachmodul VSDM: Schlüssel und Prüfungsnachweis mandantenfähig | gemSpec_FM_VSDM |
VSDM-A_2789 | Fachmodul VSDM: keine Protokollierung von Schlüsselmaterial | gemSpec_FM_VSDM |
TIP1-A_3896 | Signatur der Update-Informationen durch Konnektorhersteller | gemSpec_KSR |
A_16203 | Nutzbarkeit im Zustand EC_FIREWALL_NOT_RELIABLE | gemSpec_Kon |
A_17225-01 | Aufbau einer sicheren Verbindung zur Vertrauenswürdige Ausführungsumgebung (VAU) | gemSpec_Kon |
A_17548-01 | TSL-Signer-CA Zertifikat sicher speichern (ECC-Migration) | gemSpec_Kon |
A_17549-01 | TSL-Signer-CA Cross-Zertifikat im kritischen Betriebszustand (ECC-Migration) | gemSpec_Kon |
A_17661 | Gesicherte Übertragung der Hash-Datei für TSL (ECC-Migration) | gemSpec_Kon |
A_17746 | Einsatzbereich und Vorgaben für Ver- und Entschlüsselung (ECC-Migration) | gemSpec_Kon |
A_17768 | Zertifikate und Schlüssel für Signaturerstellung und Signaturprüfung (QES und nonQES) | gemSpec_Kon |
A_17777 | sicherheitstechnische Festlegungen zum Abruf von kryptographischen Schlüsseln von einem Schlüsselgenerierungsdienst | gemSpec_Kon |
A_17837-01 | Nutzung von Cross-Zertifikaten für Vertrauensraum-Wechsel nach ECC-RSA (ECC-Migration) | gemSpec_Kon |
A_18001 | TUC_KON_075 „Symmetrisch verschlüsseln” | gemSpec_Kon |
A_18002 | TUC_KON_076 „Symmetrisch entschlüsseln” | gemSpec_Kon |
A_20478 | Zusätzliche Dokumentformate für nonQES-Signatur | gemSpec_Kon |
TIP1-A_4503 | Verpflichtung zur Nutzung von gSMC-K | gemSpec_Kon |
TIP1-A_4505 | Schutz vor physischer Manipulation gSMC-K (Sichere Verbundenheit der gSMC-K) | gemSpec_Kon |
TIP1-A_4507 | Isolation während der Bootup-Phase | gemSpec_Kon |
TIP1-A_4509 | Betriebszustand erfassen | gemSpec_Kon |
TIP1-A_4510-02 | ab PTV4: Sicherheitskritische Fehlerzustände | gemSpec_Kon |
TIP1-A_4515 | Verpflichtung zur Nutzung der TLS-Verbindung | gemSpec_Kon |
TIP1-A_4516 | Authentifizierung der Clients über Basic-Auth und X.509-Zertifikate | gemSpec_Kon |
TIP1-A_4517 | Schlüssel und X.509-Zertifikate für die Authentisierung des Clientsystems erzeugen und exportieren sowie X.509-Zertifikate importieren | gemSpec_Kon |
TIP1-A_4518 | Konfiguration der Anbindung Clientsysteme | gemSpec_Kon |
TIP1-A_4524 | TUC_KON_000 „Prüfe Zugriffsberechtigung” | gemSpec_Kon |
TIP1-A_4525 | Initialisierung Zugriffsberechtigungsdienst | gemSpec_Kon |
TIP1-A_4527 | TUC_KON_080 „Dokument validieren” | gemSpec_Kon |
TIP1-A_4545 | TUC_KON_050 „Beginne Kartenterminalsitzung“ | gemSpec_Kon |
TIP1-A_4547 | TUC_KON_051 „Mit Anwender über Kartenterminal interagieren“ | gemSpec_Kon |
TIP1-A_4548 | TUC_KON_053 „Paire Kartenterminal“ | gemSpec_Kon |
TIP1-A_4553 | Einsichtnahme in und Aktualisierung der Kartenterminaleinträge | gemSpec_Kon |
TIP1-A_4554 | Bearbeitung von Kartenterminaleinträgen | gemSpec_Kon |
TIP1-A_4558 | Caching-Dauer von Kartendaten im Konnektor | gemSpec_Kon |
TIP1-A_4559 | Konnektorzugriffsverbot auf DF.KT | gemSpec_Kon |
TIP1-A_4560 | Rahmenbedingungen für Kartensitzungen | gemSpec_Kon |
TIP1-A_4561 | Terminal-Anzeigen für PIN-Operationen | gemSpec_Kon |
TIP1-A_4562 | Reaktion auf „Karte entfernt“ | gemSpec_Kon |
TIP1-A_4565 | TUC_KON_001 „Karte öffnen“ | gemSpec_Kon |
TIP1-A_4566 | TUC_KON_026 „Liefere CardSession“ | gemSpec_Kon |
TIP1-A_4567 | TUC_KON_012 „PIN verifizieren” | gemSpec_Kon |
TIP1-A_4568 | TUC_KON_019 „PIN ändern” | gemSpec_Kon |
TIP1-A_4569-02 | TUC_KON_021 „PIN entsperren“ | gemSpec_Kon |
TIP1-A_4570 | TUC_KON_022 „Liefere PIN-Status“ | gemSpec_Kon |
TIP1-A_4571 | TUC_KON_023 „Karte reservieren“ | gemSpec_Kon |
TIP1-A_4572 | TUC_KON_005 „Card-to-Card authentisieren“ | gemSpec_Kon |
TIP1-A_4579 | TUC_KON_018 „eGK-Sperrung prüfen“ | gemSpec_Kon |
TIP1-A_4580 | TUC_KON_006 „Datenzugriffsaudit eGK schreiben“ | gemSpec_Kon |
TIP1-A_4581 | TUC_KON_218 „Signiere“ | gemSpec_Kon |
TIP1-A_4582 | TUC_KON_219 „Entschlüssele“ | gemSpec_Kon |
TIP1-A_4583 | TUC_KON_200 „SendeAPDU“ | gemSpec_Kon |
TIP1-A_4584 | TUC_KON_024 „Karte zurücksetzen“ | gemSpec_Kon |
TIP1-A_4593 | TUC_KON_025 „Initialisierung Kartendienst“ | gemSpec_Kon |
TIP1-A_4595 | Gesicherte Übertragung von Ereignissen | gemSpec_Kon |
TIP1-A_4597 | Unterstützung von Missbrauchserkennungen | gemSpec_Kon |
TIP1-A_4614 | Missbrauchserkennung Verschlüsselungsdienst | gemSpec_Kon |
TIP1-A_4616-02 | TUC_KON_070 „Daten hybrid verschlüsseln” | gemSpec_Kon |
TIP1-A_4617-02 | TUC_KON_071 „Daten hybrid entschlüsseln“ | gemSpec_Kon |
TIP1-A_4618 | TUC_KON_072 „Daten symmetrisch verschlüsseln” | gemSpec_Kon |
TIP1-A_4619 | TUC_KON_073 „Daten symmetrisch entschlüsseln” | gemSpec_Kon |
TIP1-A_4623 | Unterstützte Signaturverfahren nonQES | gemSpec_Kon |
TIP1-A_4627 | Unterstützte Signaturverfahren QES | gemSpec_Kon |
TIP1-A_4629 | Unterstützte Karten QES-Erstellung | gemSpec_Kon |
TIP1-A_4639 | Generierung von Jobnummern für PIN-Eingaben | gemSpec_Kon |
TIP1-A_4640 | Anzeige der Jobnummern für PIN-Eingaben | gemSpec_Kon |
TIP1-A_4642 | Ableitung der Jobnummer von einem Zufallswert | gemSpec_Kon |
TIP1-A_4644 | Jobnummer über 1.000 Vorgänge eindeutig | gemSpec_Kon |
TIP1-A_4645 | Zeichen der Jobnummer | gemSpec_Kon |
TIP1-A_4646-02 | ab PTV4: TUC_KON_155 „Dokumente zur Signatur vorbereiten“ | gemSpec_Kon |
TIP1-A_4647 | TUC_KON 165 „Signaturvoraussetzungen für nonQES prüfen“ | gemSpec_Kon |
TIP1-A_4648 | TUC_KON_166 „nonQES Signaturen erstellen“ | gemSpec_Kon |
TIP1-A_4649 | TUC_KON_152 „Signaturvoraussetzungen für QES prüfen“ | gemSpec_Kon |
TIP1-A_4651-02 | TUC_KON_154 „QES Signaturen erstellen“ | gemSpec_Kon |
TIP1-A_4652-02 | TUC_KON_168 „Einzelsignatur QES erstellen“ | gemSpec_Kon |
TIP1-A_4653-02 | ab PTV4: TUC_KON_160 „Dokumente nonQES signieren“ | gemSpec_Kon |
TIP1-A_4654-03 | TUC_KON_161 „nonQES Dokumentsignatur prüfen” | gemSpec_Kon |
TIP1-A_4655-02 | TUC_KON_150 „Dokument QES signieren„ | gemSpec_Kon |
TIP1-A_4669 | QES-Stapelsignatur | gemSpec_Kon |
TIP1-A_4670 | Secure Messaging für die DTBS | gemSpec_Kon |
TIP1-A_4671 | Verhalten des Konnektors beim Abbruch einer Stapelsignatur | gemSpec_Kon |
TIP1-A_4672-02 | TUC_KON_151 „QES-Dokumentensignatur prüfen“ | gemSpec_Kon |
TIP1-A_4680 | Konfigurationswerte des Signaturdienstes | gemSpec_Kon |
TIP1-A_4682 | Sicheres Einbringen des TI-Vertrauensankers | gemSpec_Kon |
TIP1-A_4684 | Regelmäßige Aktualisierung der CRL und der TSL | gemSpec_Kon |
TIP1-A_4686 | Warnung vor und bei Ablauf der TSL | gemSpec_Kon |
TIP1-A_4687 | Warnung vor und bei Ablauf des TI-Vertrauensankers | gemSpec_Kon |
TIP1-A_4692 | Missbrauchserkennung, zu kontrollierende Operationen | gemSpec_Kon |
TIP1-A_4693 | TUC_KON_032 „TSL aktualisieren” | gemSpec_Kon |
TIP1-A_4694 | TUC_KON_040 „CRL aktualisieren“ | gemSpec_Kon |
TIP1-A_4696 | TUC_KON_037 „Zertifikat prüfen“ | gemSpec_Kon |
TIP1-A_4701 | TUC_KON_035 „Zertifikatsdienst initialisieren“ | gemSpec_Kon |
TIP1-A_4708 | Protokollierungsfunktion | gemSpec_Kon |
TIP1-A_4709 | Integrität des Sicherheitsprotokolls | gemSpec_Kon |
TIP1-A_4710 | Protokollierung personenbezogener und medizinischer Daten | gemSpec_Kon |
TIP1-A_4715 | TUC_KON_271 „Schreibe Protokolleintrag” | gemSpec_Kon |
TIP1-A_4716 | Einsichtnahme und Veränderung der Protokolle | gemSpec_Kon |
TIP1-A_4720 | TUC_KON_110 „Kartenbasierte TLS-Verbindung aufbauen“ | gemSpec_Kon |
TIP1-A_4721 | TUC_KON_111 „Kartenbasierte TLS-Verbindung abbauen“ | gemSpec_Kon |
TIP1-A_4724 | LAN-Adapter | gemSpec_Kon |
TIP1-A_4725 | WAN-Adapter | gemSpec_Kon |
TIP1-A_4726 | Internet Anbindung nur bei MGM_LU_ONLINE | gemSpec_Kon |
TIP1-A_4729 | Es darf kein dynamisches Routing verwendet werden | gemSpec_Kon |
TIP1-A_4730 | Kommunikation mit NET_TI_GESICHERTE_FD | gemSpec_Kon |
TIP1-A_4731 | Kommunikation mit NET_TI_ZENTRAL | gemSpec_Kon |
TIP1-A_4732 | Kommunikation mit NET_TI_DEZENTRAL | gemSpec_Kon |
TIP1-A_4733 | Kommunikation mit ANLW_AKTIVE_BESTANDSNETZE | gemSpec_Kon |
TIP1-A_4734 | Kommunikation mit NET_SIS | gemSpec_Kon |
TIP1-A_4735 | Kommunikation mit dem Internet (via SIS) | gemSpec_Kon |
TIP1-A_4736 | Kommunikation mit dem Internet (via IAG) | gemSpec_Kon |
TIP1-A_4737 | Kommunikation mit „Aktive Komponenten“ | gemSpec_Kon |
TIP1-A_4738 | Route zum IAG | gemSpec_Kon |
TIP1-A_4740 | Admin Defined Firewall Rules | gemSpec_Kon |
TIP1-A_4741 | Kommunikation mit dem Intranet | gemSpec_Kon |
TIP1-A_4742 | Kommunikation mit den Fachmodulen | gemSpec_Kon |
TIP1-A_4744 | Firewall - Drop statt Reject | gemSpec_Kon |
TIP1-A_4745 | Eingeschränkte Nutzung von „Ping“ | gemSpec_Kon |
TIP1-A_4746 | Firewall – Abwehr von IP-Spoofing, DoS/DDoS-Angriffe und Martian Packets | gemSpec_Kon |
TIP1-A_4747 | Firewall – Einschränkungen der IP-Protokolle | gemSpec_Kon |
TIP1-A_4748 | Firewall – Routing-Regeln | gemSpec_Kon |
TIP1-A_4749 | Firewall Restart | gemSpec_Kon |
TIP1-A_4750 | Firewall-Protokollierung | gemSpec_Kon |
TIP1-A_4751 | Reagiere auf LAN_IP_Changed | gemSpec_Kon |
TIP1-A_4752 | Reagiere auf WAN_IP_Changed | gemSpec_Kon |
TIP1-A_4753 | Ereignisbasiert Netzwerkrouten einrichten | gemSpec_Kon |
TIP1-A_4754 | TUC_KON_305 „LAN-Adapter initialisieren“ | gemSpec_Kon |
TIP1-A_4755 | TUC_KON_306 „WAN-Adapter initialisieren“ | gemSpec_Kon |
TIP1-A_4758 | TUC_KON_304 „Netzwerk-Routen einrichten“ | gemSpec_Kon |
TIP1-A_4761 | Konfiguration Anbindung LAN/WAN | gemSpec_Kon |
TIP1-A_4762 | Konfigurationsparameter Firewall-Schnittstelle | gemSpec_Kon |
TIP1-A_4778 | Anforderungen an den VPN-Client | gemSpec_Kon |
TIP1-A_4782 | SIS VPN-Client Stop Events | gemSpec_Kon |
TIP1-A_4783 | TUC_KON_321 „Verbindung zu dem VPN-Konzentrator der TI aufbauen“ | gemSpec_Kon |
TIP1-A_4784 | TUC_KON_322 „Verbindung zu dem VPN-Konzentrator des SIS aufbauen“ | gemSpec_Kon |
TIP1-A_4785-03 | Konfigurationsparameter VPN-Client | gemSpec_Kon |
TIP1-A_4786 | Maximale Zeitabweichung | gemSpec_Kon |
TIP1-A_4788 | Verhalten bei Abweichung zwischen lokaler Zeit und erhaltenen Zeit | gemSpec_Kon |
TIP1-A_4792 | Explizites Anstoßen der Zeitsynchronisierung | gemSpec_Kon |
TIP1-A_4794 | Warnung und Übergang in kritischen Betriebszustand bei nichterfolgter Zeitsynchronisierung | gemSpec_Kon |
TIP1-A_4806 | Verpflichtende Managementschnittstelle | gemSpec_Kon |
TIP1-A_4808 | Zugangsschutz der Managementschnittstelle | gemSpec_Kon |
TIP1-A_4810 | Benutzerverwaltung der Managementschnittstelle | gemSpec_Kon |
TIP1-A_4812 | Anzeige der Versionsinformationen (Selbstauskunft) | gemSpec_Kon |
TIP1-A_4813 | Persistieren der Konfigurationsdaten | gemSpec_Kon |
TIP1-A_4814 | Export- Import von Konfigurationsdaten | gemSpec_Kon |
TIP1-A_4815 | Export: Schutz der Integrität, Authentizität und Nichtabstreitbarkeit | gemSpec_Kon |
TIP1-A_4816 | Export: Schutz der Vertraulichkeit | gemSpec_Kon |
TIP1-A_4818 | Konfigurieren von Fachmodulen | gemSpec_Kon |
TIP1-A_4820 | Werksreset des Konnektors | gemSpec_Kon |
TIP1-A_4827 | Konnektorfreischaltung zurücknehmen | gemSpec_Kon |
TIP1-A_4832-02 | TUC_KON_280 „Konnektoraktualisierung durchführen“ | gemSpec_Kon |
TIP1-A_4838 | Einsichtnahme in Update-Informationen | gemSpec_Kon |
TIP1-A_4839-01 | Festlegung der durchzuführenden Updates | gemSpec_Kon |
TIP1-A_4840-01 | Manuelles Auslösen der durchzuführenden Updates | gemSpec_Kon |
TIP1-A_4843 | Zustandsanzeige | gemSpec_Kon |
TIP1-A_4992 | Guidance zur Jobnummer | gemSpec_Kon |
TIP1-A_5009 | Authentifizierungsvarianten für Verbindungen zwischen Konnektor und Clientsystemen | gemSpec_Kon |
TIP1-A_5011 | Import von Kartenterminal-Informationen | gemSpec_Kon |
TIP1-A_5012 | Remote-PIN-Verfahren | gemSpec_Kon |
TIP1-A_5033 | Missbrauchserkennung Signaturdienst (nonQES) | gemSpec_Kon |
TIP1-A_5113 | Abwehr von XML-Signature-Wrapping Angriffen | gemSpec_Kon |
TIP1-A_5406 | IP-Pakete mit Source Route Option | gemSpec_Kon |
TIP1-A_5433 | Manuell importierte X.509-CA-Zertifikate nur für hybride Verschlüsselung | gemSpec_Kon |
TIP1-A_5437-02 | Signaturverfahren für externe Authentisierung | gemSpec_Kon |
TIP1-A_5447 | Einsatzbereich der Signaturvarianten | gemSpec_Kon |
TIP1-A_5482 | TUC_KON_042 „CV-Zertifikat prüfen“ | gemSpec_Kon |
TIP1-A_5484 | Persistente Speicherung von Konfigurationsdaten der Fachmodule | gemSpec_Kon |
TIP1-A_5486 | TUC_KON_027 „PIN-Schutz ein-/ausschalten" | gemSpec_Kon |
TIP1-A_5505 | TUC_KON_162 „Kryptographische Prüfung der XML-Dokumentensignatur” | gemSpec_Kon |
TIP1-A_5530 | Kommunikation mit NET_TI_OFFENE_FD | gemSpec_Kon |
TIP1-A_5538 | Signaturrichtlinien bei QES für XML-Dokumentenformate | gemSpec_Kon |
TIP1-A_5540-01 | QES-Signaturprüfergebnis bezogen auf Signaturzeitpunkt | gemSpec_Kon |
TIP1-A_5541-01 | Referenzen in Dokumenten nicht dynamisch auflösen | gemSpec_Kon |
TIP1-A_5545 | nonQES-Signaturprüfergebnis bezogen auf Signaturzeitpunkt | gemSpec_Kon |
TIP1-A_5647 | Remote Management Konnektor: Personenbezogene Daten | gemSpec_Kon |
TIP1-A_5650 | Remote Management Konnektor: Aufbau der Verbindung | gemSpec_Kon |
TIP1-A_5651 | Remote Management Konnektor: Absicherung der Verbindung | gemSpec_Kon |
TIP1-A_5652 | Remote Management Konnektor: Konfiguration Remote Management | gemSpec_Kon |
TIP1-A_5654 | Sicherheits-Protokollierung | gemSpec_Kon |
TIP1-A_5657-02 | Freischaltung von Softwareupdates | gemSpec_Kon |
TIP1-A_5658 | Konnektor, rollenspezifische Endpunkte der Managementschnittstelle | gemSpec_Kon |
TIP1-A_5661 | Automatisierung Managementschnittstelle | gemSpec_Kon |
TIP1-A_5662 | Gesicherte Übertragung von BNetzA-VL und Hashwert | gemSpec_Kon |
TIP1-A_6025 | Zugang zur TI sperren, wenn Deadline für kritische FW-Updates erreicht | gemSpec_Kon |
TIP1-A_6478 | Erlaubte SICCT-Kommandos bei CT.CONNECTED=Nein | gemSpec_Kon |
TIP1-A_6729 | TUC_KON_031 „BNetzA-VL aktualisieren” | gemSpec_Kon |
TIP1-A_6730 | Regelmäßige Aktualisierung der BNetzA-VL | gemSpec_Kon |
TIP1-A_6731 | Regelmäßige Prüfung der BNetzA-VL | gemSpec_Kon |
TIP1-A_7254 | Reaktion auf OCSP-Abfrage beim TLS-Verbindungsaufbau | gemSpec_Kon |
TIP1-A_7255 | Anzeige von Fachmodulversionen | gemSpec_Kon |
TIP1-A_7277 | Authentifizierung des Remote-Management-Systems | gemSpec_Kon |
TIP1-A_7278 | Authentisierung des Konnektors gegenüber Remote-Management-System | gemSpec_Kon |
TIP1-A_7279 | Authentifizierung des Remote-Administrators | gemSpec_Kon |
TIP1-A_7280 | Einschränkung der Rechte des Remote-Administrators | gemSpec_Kon |
A_15549 | VAU-Client: Kommunikation zwischen VAU-Client und VAU | gemSpec_Krypt |
A_15561 | AES-NI | gemSpec_Krypt |
A_16849 | VAU-Protokoll: Aktionen bei Protokollabbruch | gemSpec_Krypt |
A_16852-01 | VAU-Protokoll: ECDH durchführen | gemSpec_Krypt |
A_16883-01 | VAU-Protokoll: Aufbau VAUClientHello-Nachricht | gemSpec_Krypt |
A_16884 | VAU-Protokoll: Nachrichtentypen und HTTP-Content-Type | gemSpec_Krypt |
A_16900 | VAU-Protokoll: Client, Behandlung von Fehlernachrichten | gemSpec_Krypt |
A_16903 | VAU-Protokoll: Client, Prüfung des VAUClientHelloDataHash-Werts (aus VAUServerHelloData) | gemSpec_Krypt |
A_16941-01 | VAU-Protokoll: Client, Prüfung der Signatur der VAUServerHelloData | gemSpec_Krypt |
A_16943-01 | VAU-Protokoll: Schlüsselableitung (HKDF) | gemSpec_Krypt |
A_16945-02 | VAU-Protokoll: Client, verschlüsselte Kommunikation (1) | gemSpec_Krypt |
A_16957-01 | VAU-Protokoll: Client, verschlüsselte Kommunikation (2) | gemSpec_Krypt |
A_17069 | VAU-Protokoll: Client Zählerüberlauf | gemSpec_Krypt |
A_17070-01 | VAU-Protokoll: Aufbau der VAUClientSigFin-Nachricht | gemSpec_Krypt |
A_17071 | VAU-Protokoll: Versand der VAUClientSigFin-Nachricht | gemSpec_Krypt |
A_17074 | VAU-Protokoll: Ignorieren von zusätzlichen Datenfeldern in Protokoll-Nachrichten | gemSpec_Krypt |
A_17081 | VAUProtokoll: zu verwendende Signaturschlüssel | gemSpec_Krypt |
A_17084 | VAU-Protokoll: Empfang der VAUServerFin-Nachricht | gemSpec_Krypt |
A_17094 | TLS-Verbindungen Konnektor (ECC-Migration) | gemSpec_Krypt |
A_17205 | Signatur der TSL: Signieren und Prüfen (ECC-Migration) | gemSpec_Krypt |
A_17206 | XML-Signaturen (ECC-Migration) | gemSpec_Krypt |
A_17207 | Signaturen binärer Daten (ECC-Migration) | gemSpec_Krypt |
A_17208 | Signaturen von PDF/A-Dokumenten (ECC-Migration) | gemSpec_Krypt |
A_17209 | Signaturverfahren für externe Authentisierung (ECC-Migration) | gemSpec_Krypt |
A_17210 | Konnektor, IKE-Schlüsselaushandlung Fallback (ECC-Migration) | gemSpec_Krypt |
A_17220 | Verschlüsselung binärer Daten (ECIES) (ECC-Migration) | gemSpec_Krypt |
A_17221 | XML-Verschlüsselung (ECIES) (ECC-Migration) | gemSpec_Krypt |
A_17322 | TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration) | gemSpec_Krypt |
A_17359 | Signaturen binärer Daten (Dokumente) (ECC-Migration) | gemSpec_Krypt |
A_17360 | XML-Signaturen (Dokumente) (ECC-Migration) | gemSpec_Krypt |
A_17874 | SGD-Client, Client-authentisiertes ECIES-Schlüsselpaar | gemSpec_Krypt |
A_17875 | ECIES-verschlüsselter Nachrichtenversand zwischen SGD-Client und SGD-HSM | gemSpec_Krypt |
A_18004 | Vorgaben für die Kodierung von Chiffraten (innerhalb von ePA) | gemSpec_Krypt |
A_18464 | TLS-Verbindungen, nicht Version 1.1 | gemSpec_Krypt |
A_18467 | TLS-Verbindungen, Version 1.3 | gemSpec_Krypt |
A_18624 | Konnektor, IPsec/IKE: optionale ECC-Unterstützung | gemSpec_Krypt |
GS-A_4357 | X.509-Identitäten für die Erstellung und Prüfung digitaler nicht-qualifizierter elektronischer Signaturen | gemSpec_Krypt |
GS-A_4358 | X.509-Identitäten für die Erstellung und Prüfung qualifizierter elektronischer Signaturen | gemSpec_Krypt |
GS-A_4359 | X.509-Identitäten für die Durchführung einer TLS-Authentifizierung | gemSpec_Krypt |
GS-A_4360 | X.509-Identitäten für die Durchführung der IPsec-Authentifizierung | gemSpec_Krypt |
GS-A_4361 | X.509-Identitäten für die Erstellung und Prüfung digitaler Signaturen | gemSpec_Krypt |
GS-A_4362 | X.509-Identitäten für Verschlüsselungszertifikate | gemSpec_Krypt |
GS-A_4365 | CV-Zertifikate G2 | gemSpec_Krypt |
GS-A_4366 | CV-CA-Zertifikate G2 | gemSpec_Krypt |
GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
GS-A_4368 | Schlüsselerzeugung | gemSpec_Krypt |
GS-A_4370 | Kryptographische Algorithmen für XML-Dokumente | gemSpec_Krypt |
GS-A_4371 | XML-Signaturen für nicht-qualifizierte Signaturen | gemSpec_Krypt |
GS-A_4372 | XML-Signaturen für qualifizierte elektronische Signaturen | gemSpec_Krypt |
GS-A_4373 | XML-Verschlüsselung - symmetrisch | gemSpec_Krypt |
GS-A_4374 | XML-Verschlüsselung - Hybrid | gemSpec_Krypt |
GS-A_4376-02 | XML-Verschlüsselung - Hybrid, Schlüsseltransport RSAES-OAEP | gemSpec_Krypt |
GS-A_4379 | Card-to-Card-Authentisierung G2 | gemSpec_Krypt |
GS-A_4382 | IPsec-Kontext - Schlüsselvereinbarung | gemSpec_Krypt |
GS-A_4383 | IPsec-Kontext – Verschlüsselte Kommunikation | gemSpec_Krypt |
GS-A_4384 | TLS-Verbindungen | gemSpec_Krypt |
GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
GS-A_4389 | Symmetrischer Anteil der hybriden Verschlüsselung binärer Daten | gemSpec_Krypt |
GS-A_4390 | Asymmetrischer Anteil der hybriden Verschlüsselung binärer Daten | gemSpec_Krypt |
GS-A_4393 | Algorithmus bei der Erstellung von Hashwerten von Zertifikaten oder öffentlichen Schlüsseln | gemSpec_Krypt |
GS-A_5016 | Symmetrische Verschlüsselung binärer Daten | gemSpec_Krypt |
GS-A_5035 | Nichtverwendung des SSL-Protokolls | gemSpec_Krypt |
GS-A_5071-01 | kryptographische Vorgaben für eine Signaturprüfung in der SAK-Konnektor | gemSpec_Krypt |
GS-A_5080 | Signaturen binärer Daten (Dokumente) | gemSpec_Krypt |
GS-A_5081 | Signaturen von PDF/A-Dokumenten | gemSpec_Krypt |
GS-A_5131 | Hash-Algorithmus bei OCSP/CertID | gemSpec_Krypt |
GS-A_5207 | Signaturverfahren beim initialen Pairing zwischen Konnektor und eHealth-Kartenterminal | gemSpec_Krypt |
GS-A_5322 | Weitere Vorgaben für TLS-Verbindungen | gemSpec_Krypt |
GS-A_5345 | TLS-Verbindungen Konnektor | gemSpec_Krypt |
GS-A_5525 | TLS-Renegotiation Konnektor | gemSpec_Krypt |
GS-A_4052 | Stateful Inspection | gemSpec_Net |
GS-A_4053 | Ingress und Egress Filtering | gemSpec_Net |
GS-A_4054 | Paketfilter Default Deny | gemSpec_Net |
GS-A_4816 | Produkttyp Konnektor, Einbringung des DNSSEC Trust Anchor für den Namensraum TI | gemSpec_Net |
GS-A_4884 | Erlaubte ICMP-Types | gemSpec_Net |
GS-A_4865 | Versionierte Liste zulässiger Firmware-Versionen | gemSpec_OM |
GS-A_4866 | Integritäts- und Authentizitätsschutz der Firmware-Versionsinformationen | gemSpec_OM |
GS-A_4867 | Übernahme Firmware-Gruppe | gemSpec_OM |
GS-A_4868 | Aufsteigende Nummerierung der Firmware-Gruppen | gemSpec_OM |
GS-A_4869 | Firmware-Gruppe mindestens eine Firmware-Version | gemSpec_OM |
GS-A_4870 | Wechsel zu jeder Firmware-Version der aktuellen Firmware-Gruppe | gemSpec_OM |
GS-A_4871 | Upgrade nur auf höhere Firmware-Gruppen-Version | gemSpec_OM |
GS-A_4872 | Kein Downgrade der Firmware-Gruppe | gemSpec_OM |
GS-A_4873 | Speicherung der Firmware-Gruppe | gemSpec_OM |
GS-A_4874 | Firmware-Gruppen-Updates nur über herstellereigenen Update-Mechanismus | gemSpec_OM |
GS-A_4941 | Betriebsdokumentation der dezentralen Produkte der TI-Plattform | gemSpec_OM |
A_17688 | Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) | gemSpec_PKI |
A_17690 | Nutzung der Hash-Datei für TSL (ECC-Migration) | gemSpec_PKI |
A_17821 | Wechsel des Vertrauensraumes mittels Cross-Zertifikaten (ECC-Migration) | gemSpec_PKI |
GS-A_4640 | Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung | gemSpec_PKI |
GS-A_4642 | TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum | gemSpec_PKI |
GS-A_4643 | TUC_PKI_013: Import TI-Vertrauensanker aus TSL | gemSpec_PKI |
GS-A_4648 | TUC_PKI_019: Prüfung der Aktualität der TSL | gemSpec_PKI |
GS-A_4650 | TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates | gemSpec_PKI |
GS-A_4748 | Initiale Einbringung TSL-Datei | gemSpec_PKI |
GS-A_4829 | TUCs, Fehlerbehandlung | gemSpec_PKI |
GS-A_4898 | TSL-Grace-Period einer TSL | gemSpec_PKI |
GS-A_4899 | TSL Update-Prüfintervall | gemSpec_PKI |
GS-A_4900 | TUC_PKI_021 “CRL-Prüfung” | gemSpec_PKI |
GS-A_4943 | Alter der OCSP-Responses für eGK-Zertifikate | gemSpec_PKI |
GS-A_5077 | FQDN-Prüfung beim TLS-Handshake | gemSpec_PKI |
GS-A_5078 | FQDN-Prüfung beim IPsec-Aufbau | gemSpec_PKI |
GS-A_5215 | Festlegung der zeitlichen Toleranzen in einer OCSP-Response | gemSpec_PKI |
GS-A_5484 | TUC_PKI_036 „BNetzA-VL-Aktualisierung“ | gemSpec_PKI |
A_17847 | Prüfung eines SGD-HSM-Zertifikats (1/2) | gemSpec_SGD_ePA |
A_17848 | Prüfung eines SGD-HSM-Zertifikats (2/2) | gemSpec_SGD_ePA |
A_17888 | SGD, KeyDerivation (Client) | gemSpec_SGD_ePA |
A_17892 | Aufwärtskompatibilität JSON-Requests und -Responses | gemSpec_SGD_ePA |
A_17897 | SGD-Client, Anfrage GetPublicKey (Client) | gemSpec_SGD_ePA |
A_17899 | SGD-Clients, Auswertung der Kodierung des öffentlichen ECIES-Schlüssels eines SGD-HSMs | gemSpec_SGD_ePA |
A_17900 | SGD-Clients, Kodierung des eigenen kurzlebigen ECIES-Schlüssels | gemSpec_SGD_ePA |
A_17901 | SGD-Clients, Kodierung der Signatur des eigenen ECIES-Schlüssels | gemSpec_SGD_ePA |
A_17902 | Kontext SGD, Chiffrat-Kodierung beim Nachrichtentransport | gemSpec_SGD_ePA |
A_17903 | Kontext SGD, Prüfung der ephemeren ECC-Schlüssel des Senders beim ECIES-Verfahren | gemSpec_SGD_ePA |
A_17924-01 | Anfragen an das SGD-HSM (Client) | gemSpec_SGD_ePA |
A_17930 | interoperables Austauschformat Schlüsselableitungsfunktionalität ePA | gemSpec_SGD_ePA |
A_18003 | SGD-Client, Prüfung der Telematik-ID bei Berechtigungsvergabe | gemSpec_SGD_ePA |
A_18005 | SGD-Client, nur Einmalverwendung des kurzlebigen ECIES-Client-Schlüsselpaars | gemSpec_SGD_ePA |
A_18006 | SGD-Client, KVNR | gemSpec_SGD_ePA |
A_18024 | SGD-Client, Prüfung SGD-HSM-ECIES-Schlüssel | gemSpec_SGD_ePA |
A_18025-01 | SGD-Client, Anfrage GetAuthenticationToken | gemSpec_SGD_ePA |
A_18028 | SGD-Client, Auswertung der Anfrage GetAuthenticationToken | gemSpec_SGD_ePA |
A_18029 | SGD-Client, Anfrage KeyDerivation | gemSpec_SGD_ePA |
A_18031-01 | SGD-Client, Auswertung der Anfrage KeyDerivation | gemSpec_SGD_ePA |
A_18032 | SGD-Client, kurzlebigen ECIES-Client-Schlüsselpaar | gemSpec_SGD_ePA |
A_20977 | SGD-Client, Auswertung der Anfrage KeyDerivation (2/2) | gemSpec_SGD_ePA |
TIP1-A_4349 | VPN-Zugangsdienst und Konnektor, IPsec-Protokoll | gemSpec_VPN_ZugD |
TIP1-A_4350 | VPN-Zugangsdienst und Konnektor, ESP | gemSpec_VPN_ZugD |
TIP1-A_4353 | VPN-Zugangsdienst und Konnektor, Internet Key Exchange Version 2 | gemSpec_VPN_ZugD |
TIP1-A_4354 | VPN-Zugangsdienst und Konnektor, NAT-Traversal | gemSpec_VPN_ZugD |
TIP1-A_4371 | VPN-Zugangsdienst, Identität zur Authentisierung des VPN-Konzentrators TI beim Konnektor | gemSpec_VPN_ZugD |
TIP1-A_4373 | Konnektor, TUC_VPN-ZD_0001 “IPsec-Tunnel TI aufbauen” | gemSpec_VPN_ZugD |
TIP1-A_4374 | VPN-Zugangsdienst, Verbindungsaufbau | gemSpec_VPN_ZugD |
TIP1-A_4397 | Konnektor, TUC_VPN-ZD_0002 “IPsec Tunnel SIS aufbauen” | gemSpec_VPN_ZugD |
TIP1-A_5566 | LDAP Client, LDAPS | gemSpec_VZD |
3.2.2 Zertifizierung nach Technischer Richtlinie
Für die Zertifizierung der Fachmodule NFDM, AMTS und ePA nach TR ist im Rahmen der CC-Evaluierung des Konnektors das ST vom Hersteller über die Inhalte von [PP-KON] hinaus zu erweitern (wie in [BSI-TR-03154], [BSI-TR-03155] und [BSI-TR-3157] beschrieben). Um zu prüfen, ob die geforderten Inhalte durch das ST des Herstellers abgedeckt sind, muss der Hersteller das ST bei der gematik einreichen. Die entsprechenden Bereiche, die die Abdeckung der Anforderungen über das [PP-KON] hinaus gewährleisten, sind dabei zu markieren. Ebenso ist das Einreichen eines Extraktes des ST, welches die entsprechenden oben genannten Bereiche enthält, zulässig.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_18985-02 | ePA-Client: Prüfen der AuthenticationAssertion | gemSpec_Authentisierung_Vers |
A_14975 | Verschlüsselung des Dokuments mit dem DocumentKey | gemSpec_DM_ePA |
A_14976 | Verschlüsselung des DocumentKey mit dem RecordKey | gemSpec_DM_ePA |
A_15592-01 | Komponente ePA-Dokumentenverwaltung – Erweiterung des sicheren Verbindungsprotokolls | gemSpec_Dokumentenverwaltung |
AMTS-A_2135 | FM AMTS: Verbot der Rückgabe von Implementierungsdetails | gemSpec_FM_AMTS |
AMTS-A_2137 | FM AMTS: Verbot von personenbezogenen Daten in Fehlermeldungen | gemSpec_FM_AMTS |
AMTS-A_2139 | FM AMTS: Verbot Protokollierung Schlüsselmaterial | gemSpec_FM_AMTS |
AMTS-A_2140 | FM AMTS: Verbot Protokollierung personenbezogener Daten | gemSpec_FM_AMTS |
AMTS-A_2143 | FM AMTS: Sicherheitsprotokoll | gemSpec_FM_AMTS |
AMTS-A_2146 | FM AMTS: Fachmodulprotokoll (Debug) | gemSpec_FM_AMTS |
AMTS-A_2149 | FM AMTS: Erzeugung von Zugriffsprotokolleinträgen für eGK G2.0 | gemSpec_FM_AMTS |
AMTS-A_2151 | FM AMTS: Format der Zugriffsprotokolleinträge des Fachmoduls AMTS auf der eGK G2.0 | gemSpec_FM_AMTS |
AMTS-A_2158 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei nicht freigeschalteten Smartcards | gemSpec_FM_AMTS |
AMTS-A_2160 | FM AMTS: Übergreifende Anforderung – Zugriffsberechtigung auf benötigte Ressourcen | gemSpec_FM_AMTS |
AMTS-A_2161 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei fehlender Zugriffsberechtigung | gemSpec_FM_AMTS |
AMTS-A_2164 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei nicht erfolgreicher C2C-Prüfung | gemSpec_FM_AMTS |
AMTS-A_2167 | FM AMTS: Übergreifende Anforderung – Keine Nutzung der Privat-PIN | gemSpec_FM_AMTS |
AMTS-A_2169 | FM AMTS: Übergreifende Anforderung – Versicherten-ID im Cache löschen | gemSpec_FM_AMTS |
AMTS-A_2172 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei eGK-Sperrung | gemSpec_FM_AMTS |
AMTS-A_2181 | FM AMTS: Terminalanzeige für PIN-Eingaben | gemSpec_FM_AMTS |
AMTS-A_2189 | FM AMTS: Übergreifende Anforderung – Kein Caching der eMP/AMTS-Daten | gemSpec_FM_AMTS |
AMTS-A_2192 | FM AMTS: ReadMP – PIN zur Freischaltung von EF.AMTS | gemSpec_FM_AMTS |
AMTS-A_2197 | FM AMTS: WriteMP – Fehlerbehandlung bei abweichender Versicherten-ID | gemSpec_FM_AMTS |
AMTS-A_2202 | FM AMTS: WriteMP – PIN zur Freischaltung von EF.AMTS | gemSpec_FM_AMTS |
AMTS-A_2236 | FM AMTS: Zusammenfassung mehrerer Protokolleinträge mittels Vorgangsnummer | gemSpec_FM_AMTS |
AMTS-A_2648 | FM AMTS: Übergreifende Anforderung – Löschung von zwischengespeicherten eMP/AMTS-Daten | gemSpec_FM_AMTS |
AMTS-A_2689 | FM AMTS: Protokollierung | gemSpec_FM_AMTS |
NFDM-A_2093 | Verfügbarkeit Transportsicherung | gemSpec_FM_NFDM |
NFDM-A_2095 | Verbot Protokollierung medizinischer Daten | gemSpec_FM_NFDM |
NFDM-A_2096 | Verbot Protokollierung Schlüsselmaterial | gemSpec_FM_NFDM |
NFDM-A_2097 | Verbot Protokollierung personenbezogener Daten | gemSpec_FM_NFDM |
NFDM-A_2100 | Sicherheitsprotokoll (SecurityLog) | gemSpec_FM_NFDM |
NFDM-A_2104 | Übergreifende Konfigurationsparameter | gemSpec_FM_NFDM |
NFDM-A_2105 | Verbot der persistenten Speicherung medizinischer Daten | gemSpec_FM_NFDM |
NFDM-A_2108 | Terminalanzeigen für PIN-Eingabe | gemSpec_FM_NFDM |
NFDM-A_2112 | Berechtigungsregeln ReadNFD | gemSpec_FM_NFDM |
NFDM-A_2115 | Berechtigungsregeln WriteNFD | gemSpec_FM_NFDM |
NFDM-A_2118 | Berechtigungsregeln EraseNFD | gemSpec_FM_NFDM |
NFDM-A_2122 | Berechtigungsregeln ReadDPE | gemSpec_FM_NFDM |
NFDM-A_2125 | Berechtigungsregeln WriteDPE | gemSpec_FM_NFDM |
NFDM-A_2128 | Berechtigungsregeln EraseDPE | gemSpec_FM_NFDM |
A_13677 | FM ePA: Aktensession - Trennung von Operation | gemSpec_FM_ePA |
A_13903 | FM ePA: putDocuments - Löschen der Dokumentenschlüssel | gemSpec_FM_ePA |
A_13907 | FM ePA: putDocuments - Verschlüsselung der Dokumente | gemSpec_FM_ePA |
A_13941 | FM ePA: Login - Zugriffsberechtigung auf vom Konnektor verwaltete Ressourcen | gemSpec_FM_ePA |
A_14154 | FM ePA: Verbot des Logging von Schlüsselmaterial | gemSpec_FM_ePA |
A_14155 | FM ePA: Verbot des Logging von medizinischen und personenbezogenen Daten | gemSpec_FM_ePA |
A_14173 | FM ePA: Sicherheit - Keine persistente Speicherung von personenbezogenen Daten | gemSpec_FM_ePA |
A_14174 | FM ePA: Sicherheit - Keine Speicherung von privaten Schlüsseln | gemSpec_FM_ePA |
A_14175 | FM ePA: Sicherheit - Keine Weitergabe vertraulicher Informationsobjekte an das PS | gemSpec_FM_ePA |
A_14223 | FM ePA: Autorisierung - Verbindung mit Zertifikats- und Rollenprüfung | gemSpec_FM_ePA |
A_14271 | FM ePA: ActivateAccount - Terminalanzeige für PIN-Eingaben der Operation | gemSpec_FM_ePA |
A_14651 | FM ePA: Logout Aktensession - Löschung der Aktensession | gemSpec_FM_ePA |
A_14710 | FM ePA: Übergreifende Anforderung - Verwendung des Protokollierungsdienstes | gemSpec_FM_ePA |
A_14722 | FM ePA: Sicherheit - Keine persistente Speicherung von Dokumenten und Metadaten | gemSpec_FM_ePA |
A_14742 | FM ePA: ActivateAccount - Akten- und Kontextschlüssel erzeugen | gemSpec_FM_ePA |
A_14748 | FM ePA: Übergreifende Anforderung - Verwendung des Verschlüsselungsdienstes | gemSpec_FM_ePA |
A_14749 | FM ePA: ActivateAccount - Hinterlegen des verschlüsselten Schlüsselmaterials | gemSpec_FM_ePA |
A_14769 | FM ePA: RequestFacilityAuthorization - Bestätigung der Berechtigung | gemSpec_FM_ePA |
A_14829 | FM ePA: RequestFacilityAuthorization - Hinterlegen des verschlüsselten Schlüsselmaterials in der Komponente Autorisierung | gemSpec_FM_ePA |
A_14927 | FM ePA: Authentisierung mit SM-B - Erstellung des SAML-Token | gemSpec_FM_ePA |
A_14930 | FM ePA: Authentisierung mit eGK - TLS mit Zertifikats- und Rollenprüfung | gemSpec_FM_ePA |
A_14959 | FM ePA: getDocuments - Löschen der Dokumentenschlüssel | gemSpec_FM_ePA |
A_15135 | FM ePA: Übergreifende Anforderung - Verwendung des Namensdienstes | gemSpec_FM_ePA |
A_15136 | FM ePA: Übergreifende Anforderung - Verwendung des Zugriffsberechtigungsdienstes | gemSpec_FM_ePA |
A_15137 | FM ePA: Übergreifende Anforderung - Unterbindung paralleler Zugriffe auf die eGK | gemSpec_FM_ePA |
A_15194 | FM ePA: Übergreifende Anforderung - Verwendung des Kartendienstes | gemSpec_FM_ePA |
A_15199 | FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU - Verfahren | gemSpec_FM_ePA |
A_15210 | FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU mit Zertifikats- und Rollenprüfung | gemSpec_FM_ePA |
A_15215 | FM ePA: Übergreifende Anforderung - Prüfung von Authentizität und Echtheit der beteiligten Smartcards (C2C) | gemSpec_FM_ePA |
A_15532 | FM ePA: Dokumentenverwaltung - TLS mit Zertifikats- und Rollenprüfung | gemSpec_FM_ePA |
A_15535 | FM ePA: Übergreifende Anforderung - Verwendung des TLS-Dienstes des Konnektors | gemSpec_FM_ePA |
A_15638 | FM ePA: Authentisierung mit SM-B - Behauptungen im SAML-Token | gemSpec_FM_ePA |
A_15677 | FM ePA: Übergreifende Anforderung - Verwendung des Zeitdienstes des Konnektors | gemSpec_FM_ePA |
A_15693 | FM ePA: RequestFacilityAuthorization - Erstellung von Policy Document | gemSpec_FM_ePA |
A_15867 | FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Schlüsselerzeugung | gemSpec_FM_ePA |
A_15891 | FM ePA: Übergreifende Anforderung - Verwendung des Zertifikatsdienstes | gemSpec_FM_ePA |
A_15892 | FM ePA: Übergreifende Anforderung - Verwendung des Signaturdienstes | gemSpec_FM_ePA |
A_15894 | FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Kommunikation mit der VAU bei Schlüsselaushandlung | gemSpec_FM_ePA |
A_15895 | FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Kommunikation mit der VAU bei Schlüsselableitung | gemSpec_FM_ePA |
A_16193 | FM ePA: Übergreifende Anforderung - Vorgaben Aktenschlüssel und Kontextschlüssel - Fehler | gemSpec_FM_ePA |
A_16211 | FM ePA: Übergreifende Anforderung - Zertifikat auf der eGK nicht prüfbar | gemSpec_FM_ePA |
A_16212-03 | FM ePA: RequestFacilityAuthorization Version 1.x - Anzeige am Kartenterminal - Anzeigetext | gemSpec_FM_ePA |
A_16214 | FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Bestätigung | gemSpec_FM_ePA |
A_16215 | FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Abbruch | gemSpec_FM_ePA |
A_16216 | FM ePA: RequestFacilityAuthorization - Terminalanzeige für PIN-Eingaben der Operation | gemSpec_FM_ePA |
A_16218 | FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Nutzerinteraktion | gemSpec_FM_ePA |
A_16219 | FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Optimierung | gemSpec_FM_ePA |
A_17450-01 | FM ePA: Logout Aktensession - Unterbindung der Erneuerung der AuthenticationAssertion | gemSpec_FM_ePA |
A_17451 | FM ePA: Logout Aktensession - Unterbindung der Erneuerung der AuthenticationAssertion - Fehler | gemSpec_FM_ePA |
A_17484 | FM ePA: Übergreifende Anforderung - Kryptographische Verfahren für Smartcards ab Generation 2.1 | gemSpec_FM_ePA |
A_17724 | FM ePA: Übergreifende Anforderung - Verbot der Rückgabe von Implementierungsdetails | gemSpec_FM_ePA |
A_17868 | FM ePA: RequestFacilityAuthorization - Akten- und Kontextschlüssel mit eGK verschlüsseln | gemSpec_FM_ePA |
A_17869 | FM ePA: Schlüsselableitung bei Entschlüsselung - Entschlüsselung mit Verschlüsselungsdienst | gemSpec_FM_ePA |
A_17879 | FM ePA: Übergreifende Anforderung IHE - Außenverhalten der IHE ITI-Implementierung | gemSpec_FM_ePA |
A_17928 | FM ePA: Übergreifende Anforderung - Ermittlung eines SM-B - Prüfung OID | gemSpec_FM_ePA |
A_17948 | FM ePA: Authentisierung mit eGK - TLS-Verbindung - Fehler | gemSpec_FM_ePA |
A_17949-01 | FM ePA: Aktensession - Löschen der Aktensession bei Entfernen der eGK | gemSpec_FM_ePA |
A_17966 | FM ePA: Schlüsselableitung - Ablauf | gemSpec_FM_ePA |
A_17988 | FM ePA: RequestFacilityAuthorization - Schlüsselableitung in Abhängigkeit von der Rolle | gemSpec_FM_ePA |
A_18007 | Schlüsselableitung bei Verschlüsselung - Verschlüsselung mit Verschlüsselungsdienst | gemSpec_FM_ePA |
A_18008 | FM ePA: putDocuments - Verschlüsselung der Dokumente mit Verschlüsselungsdienst | gemSpec_FM_ePA |
A_18009 | FM ePA: getDocuments - Entschlüsselung der Dokumente mit Signaturdienst | gemSpec_FM_ePA |
A_18011 | FM ePA: Schlüsselableitung - TLS-Verbindung zu SGD 1 und 2 aufbauen | gemSpec_FM_ePA |
A_18012 | FM ePA: Schlüsselableitung- TLS mit Zertifikats- und Rollenprüfung | gemSpec_FM_ePA |
A_18165 | FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Kommunikation mit einem SGD | gemSpec_FM_ePA |
A_15705 | Vorgaben Aktenschlüssel (RecordKey) und Kontextschlüssel (ContextKey) | gemSpec_Krypt |
A_17872 | Ver- und Entschlüsselung der Akten und Kontextschlüssel (Schlüsselableitungsfunktionalität ePA) | gemSpec_Krypt |
A_18465-01 | VAU-Protokoll: MTOM/XOP-HTTP-Header-Informationen | gemSpec_Krypt |
A_18466-01 | VAU-Protokoll: zusätzliche HTTP-Header-Informationen | gemSpec_Krypt |
A_20549 | VAU-Protokoll: Einbringen der ursprünglich intendierten Content-Type-Variable | gemSpec_Krypt |
AMTS-A_2114 | FM AMTS: WriteConsent – Kein Überschreiben einer vorhandenen Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2121 | FM AMTS: DeleteConsent – Speicherstruktur EF.AMTS löschen | gemSpec_eGK_Fach_AMTS |
3.2.3 Sicherheitsgutachten
Die in diesem Abschnitt verzeichneten Anforderungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig]. Das entsprechende Sicherheitsgutachten ist der gematik vorzulegen.
Die Anforderungen in diesem Kapitel betreffen die Herausgabe der gSMC-K. Das Sicherheitsgutachten muss entsprechend die Schlüsselerzeugung, den Zertifikatbezug und die Personalisierung der Daten auf die gSMC-K umfassen.
Werden alle Aufgaben vom Personalisierer der gSMC-K erfüllt, ist vom Hersteller ein Sicherheitsgutachten des Personalisierers erforderlich.
Wenn der Hersteller des Konnektors die Schlüssel für die gSMC-K jedoch selber erzeugt oder von einem Dritten (der nicht der Personalisierer ist) erzeugen lässt, ist neben dem Sicherheitsgutachten vom Personalisierer auch vom Hersteller oder dem von ihm beauftragten Dritten ein entsprechendes Sicherheitsgutachten, das die Schlüsselerzeugung umfasst, einzureichen.
Erzeugt der Hersteller oder ein von ihm beauftragter Dritter ausschließlich „Herstellerspezifische Schlüssel“ sowie Schlüssel zur Kartenadministration (konkret Schlüssel für Objekte der Abschnitte 5.3.20, 5.3.22 und 5.3.23 der Objektsystemspezifikation der gSMC-K G2.0 [gemSpec_gSMC-K_ObjSys]), ist neben dem Sicherheitsgutachten vom Personalisierer eine Herstellererklärung über die Umsetzung der Anforderungen in Tabelle 9 zur Zulassung ausreichend.
Afo-ID |
Afo-Bezeichnung |
Quelle (Referenz) |
---|---|---|
Card-G2-A_3593 |
Schlüsselspeicherung |
gemSpec_gSMC-K_ObjSys |
GS-A_4366 |
CV-CA-Zertifikate G2 |
gemSpec_Krypt |
GS-A_4367 |
Zufallszahlengenerator |
gemSpec_Krypt |
GS-A_4368 |
Schlüsselerzeugung |
gemSpec_Krypt |
GS-A_5021 |
Schlüsselerzeugung bei einer Schlüsselspeicherpersonalisierung |
gemSpec_Krypt |
TIP1-A_7225 |
Schlüsselerzeugung bei einer Schlüsselspeicherpersonalisierung |
gemSpec_Kon |
TIP1-A_5703 | Geschützte Übertragung von Daten zum Kartenpersonalisierer | gemSpec_Kon |
Zusätzlich ist stets vom Personalisierer und, falls dieser nicht die Schlüssel erzeugt, auch vom Hersteller oder dem von ihm beauftragten Dritten die Herstellererklärung zur Erfüllung der Anforderungen in Kapitel 3.2.4, Tabelle 12 zu erbringen.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
TIP1-A_2579 | Korrekter privater Schlüssel in der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2580 | Erzeugung des privaten Schlüssels der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2582 | Vertraulichkeit des privaten Schlüssels der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2583 | Zuordnung des privaten Schlüssels zu Identitäten | gemSpec_CVC_TSP |
TIP1-A_2584 | Schlüsselpaare und CV-Zertifikate | gemSpec_CVC_TSP |
TIP1-A_2590 | Vernichtung fehlerhafter Chipkarten vor deren Ausgabe | gemSpec_CVC_TSP |
TIP1-A_2591 | Ausgabe fehlerfreier Chipkarten | gemSpec_CVC_TSP |
TIP1-A_4222 | Authentizität des öffentlichen Root-Schlüssels | gemSpec_CVC_TSP |
GS-A_2158-01 | Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen | gemSpec_DS_Anbieter |
GS-A_2328-01 | Pflege und Fortschreibung des Sicherheitskonzeptes und Notfallkonzeptes | gemSpec_DS_Anbieter |
GS-A_2329-01 | Umsetzung der Sicherheitskonzepte | gemSpec_DS_Anbieter |
GS-A_2331-01 | Sicherheitsvorfalls-Management | gemSpec_DS_Anbieter |
GS-A_2332-01 | Notfallmanagement | gemSpec_DS_Anbieter |
GS-A_2345-01 | regelmäßige Reviews | gemSpec_DS_Anbieter |
GS-A_3737-01 | Sicherheitskonzept | gemSpec_DS_Anbieter |
GS-A_3753-01 | Notfallkonzept | gemSpec_DS_Anbieter |
GS-A_3772-01 | Notfallkonzept: Der Dienstanbieter soll dem BSI-Standard 100-4 folgen | gemSpec_DS_Anbieter |
GS-A_4980-01 | Umsetzung der Norm ISO/IEC 27001 | gemSpec_DS_Anbieter |
GS-A_4981-01 | Erreichen der Ziele der Norm ISO/IEC 27001 Annex A | gemSpec_DS_Anbieter |
GS-A_4982-01 | Umsetzung der Maßnahmen der Norm ISO/IEC 27002 | gemSpec_DS_Anbieter |
GS-A_4983-01 | Umsetzung der Maßnahmen aus dem BSI-Grundschutz | gemSpec_DS_Anbieter |
GS-A_4984-01 | Befolgen von herstellerspezifischen Vorgaben | gemSpec_DS_Anbieter |
GS-A_5551 | Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR | gemSpec_DS_Anbieter |
GS-A_5557 | Security Monitoring | gemSpec_DS_Anbieter |
GS-A_5558 | Aktive Schwachstellenscans | gemSpec_DS_Anbieter |
GS-A_4384 | TLS-Verbindungen | gemSpec_Krypt |
GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
GS-A_5035 | Nichtverwendung des SSL-Protokolls | gemSpec_Krypt |
GS-A_5386 | kartenindividuelle geheime und private Schlüssel G2-Karten | gemSpec_Krypt |
GS-A_2227 | Keine Kartendubletten | gemSpec_PINPUK_TI |
GS-A_2228 | Trennung von Karte und PIN/PUK-Brief | gemSpec_PINPUK_TI |
GS-A_2229 | Prozesse und Maßnahmen zur Aushändigung von Karte und PIN/PUK-Brief | gemSpec_PINPUK_TI |
GS-A_2230 | PIN/PUK-Erzeugung: Länge PIN/PUK (Kartenherausgeber) | gemSpec_PINPUK_TI |
GS-A_2232 | PIN/PUK-Erzeugung: Verfahren für PIN/PUK-Auswahl | gemSpec_PINPUK_TI |
GS-A_2234 | PIN/PUK-Erzeugung: Zufallsgenerator für PIN/PUK | gemSpec_PINPUK_TI |
GS-A_2235 | PIN/PUK-Erzeugung: Ableitung von PIN | gemSpec_PINPUK_TI |
GS-A_2236 | PIN/PUK-Erzeugung: Ableitung der PIN aus eindeutig dem Versicherten zugeordneten Daten | gemSpec_PINPUK_TI |
GS-A_2237 | PIN/PUK-Erzeugung: kein Rückschluss von PIN/PUK auf Schlüssel | gemSpec_PINPUK_TI |
GS-A_2238 | PIN/PUK-Erzeugung: Informationen an Karteninhaber bei selbstständiger Wahl der PIN | gemSpec_PINPUK_TI |
GS-A_2239 | PIN/PUK-Erzeugung: Ableitung von PIN im Sicherheitsmodul | gemSpec_PINPUK_TI |
GS-A_2240 | PIN/PUK-Speicherung: Verschlüsselung der PIN außerhalb von Sicherheitsmodulen | gemSpec_PINPUK_TI |
GS-A_2242 | PIN/PUK-Speicherung: Integrität der PIN außerhalb von Sicherheitsmodulen | gemSpec_PINPUK_TI |
GS-A_2244 | PIN/PUK-Speicherung: Verschlüsselung unterschiedlicher PINs mit unterschiedlichen Schlüsseln | gemSpec_PINPUK_TI |
GS-A_2246 | PIN/PUK-Speicherung: Verschlüsselung gleicher PINs führt zu unterschiedlichen verschlüsselten Werten | gemSpec_PINPUK_TI |
GS-A_2247 | PIN/PUK-Speicherung: Wiederholte Verschlüsselung der PIN führt zu unterschiedlichen Werten | gemSpec_PINPUK_TI |
GS-A_2248 | PIN/PUK-Speicherung: unterschiedliche Schlüssel für unterschiedliche Zwecke | gemSpec_PINPUK_TI |
GS-A_2249 | PIN/PUK-Speicherung: Dokumentation der Zwecke | gemSpec_PINPUK_TI |
GS-A_2250 | PIN/PUK-Speicherung: Entschlüsselung nur durch berechtigten Empfänger | gemSpec_PINPUK_TI |
GS-A_2252 | PIN/PUK-Löschung: Löschung von PIN/PUK nach Ablauf der Speicherdauer | gemSpec_PINPUK_TI |
GS-A_2253 | PIN/PUK-Transport: Sicherer PIN-Transport beim Kartenherausgeber bzw. Kartenpersonalisierer | gemSpec_PINPUK_TI |
GS-A_2254 | PIN/PUK-Transport: Schutz außerhalb geschützter Hardware beim Kartenherausgeber bzw. Kartenpersonalisierer | gemSpec_PINPUK_TI |
GS-A_2255 | PIN/PUK-Transport: Verteilung beschränken | gemSpec_PINPUK_TI |
GS-A_2256 | PIN/PUK-Transport: einmalige PIN-Erstellung beim Kartenherausgeber bzw. Kartenpersonalisierer | gemSpec_PINPUK_TI |
GS-A_2260 | PIN/PUK-Transport: Transport außerhalb eines Sicherheitsmoduls | gemSpec_PINPUK_TI |
GS-A_2261 | PIN/PUK-Transport: Transport außerhalb eines Sicherheitsmoduls - kein Klartext | gemSpec_PINPUK_TI |
GS-A_2264 | PIN/PUK-Transport: elektronische PIN-Verteilung | gemSpec_PINPUK_TI |
GS-A_2266 | PIN/PUK-Transport: Verschlüsselung gleicher PINs muss zu unterschiedlichen Werten führen | gemSpec_PINPUK_TI |
GS-A_2270 | PIN/PUK-Transport: Unterschiedliche verschlüsselte Werte auch bei gleichen PINs | gemSpec_PINPUK_TI |
GS-A_2271 | PIN/PUK-Transport: kein Rückschluss auf vorher benutzte Schlüssel | gemSpec_PINPUK_TI |
GS-A_2274 | PIN/PUK-Transport: Löschung der PIN nach Transport | gemSpec_PINPUK_TI |
GS-A_2276 | PIN/PUK-Transport: Aktivitäten im Vier-Augen-Prinzip bei der Zuordnung einer PIN/PUK zu einer Karte | gemSpec_PINPUK_TI |
GS-A_2277 | PIN/PUK-Transport: Aktivitäten im Vier-Augen-Prinzip beim Rücksetzen des Fehlbedienungszählers | gemSpec_PINPUK_TI |
GS-A_2284 | PIN/PUK-Änderung: Änderungen durch Kartenpersonalisierer im Vier-Augen-Prinzip | gemSpec_PINPUK_TI |
GS-A_2285 | PIN/PUK-Änderung: Prozess bei Kompromittierung beim Kartenherausgeber bzw. Kartenpersonalisierer | gemSpec_PINPUK_TI |
GS-A_2287 | PIN/PUK-Löschung: Nachweis der Löschung nicht mehr gebrauchter PIN beim Kartenherausgeber bzw. Kartenpersonalisierer | gemSpec_PINPUK_TI |
GS-A_2291 | PIN/PUK-Löschung: Löschen von nicht mehr benötigten Klartext-PIN | gemSpec_PINPUK_TI |
GS-A_2292 | PIN/PUK-Löschung: Außerbetriebnahme der PIN und Karte | gemSpec_PINPUK_TI |
GS-A_2295 | Schutz der Schlüssel für PIN/PUK gemäß Hierarchiestufe 4 | gemSpec_PINPUK_TI |
GS-A_5085 | PIN/PUK-Änderung: Prozess bei Kompromittierungsmeldung durch Karteninhaber | gemSpec_PINPUK_TI |
GS-A_5209 | PIN/PUK-Speicherung: PIN/PUK unverzüglich löschen | gemSpec_PINPUK_TI |
GS-A_5387 | Beachten von Vorgaben bei der Kartenpersonalisierung | gemSpec_PINPUK_TI |
Card-G2-A_3593 | Schlüsselspeicherung | gemSpec_gSMC-K_ObjSys |
3.2.4 Herstellererklärung sicherheitstechnische Eignung
Sofern in diesem Abschnitt Anforderungen verzeichnet sind, muss der Hersteller bzw. der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Herstellererklärung bestätigen bzw. zusagen.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_17178 | Produktentwicklung: Basisschutz gegen OWASP Top 10 Risiken | gemSpec_DS_Hersteller |
A_17179 | Auslieferung aktueller zusätzlicher Softwarekomponenten | gemSpec_DS_Hersteller |
GS-A_2330-02 | Hersteller: Schwachstellen-Management | gemSpec_DS_Hersteller |
GS-A_2350-01 | Produktunterstützung der Hersteller | gemSpec_DS_Hersteller |
GS-A_2354-01 | Produktunterstützung mit geeigneten Sicherheitstechnologien | gemSpec_DS_Hersteller |
GS-A_2524-01 | Produktunterstützung: Nutzung des Problem-Management-Prozesses | gemSpec_DS_Hersteller |
GS-A_2525-01 | Hersteller: Schließen von Schwachstellen | gemSpec_DS_Hersteller |
GS-A_4944-01 | Produktentwicklung: Behebung von Sicherheitsmängeln | gemSpec_DS_Hersteller |
GS-A_4945-01 | Produktentwicklung: Qualitätssicherung | gemSpec_DS_Hersteller |
GS-A_4946-01 | Produktentwicklung: sichere Programmierung | gemSpec_DS_Hersteller |
GS-A_4947-01 | Produktentwicklung: Schutz der Vertraulichkeit und Integrität | gemSpec_DS_Hersteller |
TIP1-A_3318 | Firmware-Gruppenkonzept – Lieferung ohne Firmware | gemSpec_KSR |
TIP1-A_3322 | Firmware-Gruppenkonzept – Integritäts- und Authentizitätsschutz | gemSpec_KSR |
TIP1-A_3908 | Firmware-Gruppenkonzept – Streichung Firmware | gemSpec_KSR |
TIP1-A_6119 | Update-Paket – Übertragung „Firmware-Gruppen-Information“ | gemSpec_KSR |
TIP1-A_4607 | Operation GetResourceInformation | gemSpec_Kon |
TIP1-A_4707 | Betrieb in Test- und Referenzumgebung | gemSpec_Kon |
TIP1-A_4799 | Aktualität der DNS-Vertrauensanker sicherstellen | gemSpec_Kon |
TIP1-A_5392 | gSMC-K-Verantwortung durch den Hersteller des Konnektors | gemSpec_Kon |
TIP1-A_5393 | Dokumentation der Konnektorzertifikatszuordnungen | gemSpec_Kon |
TIP1-A_5394 | Bereitstellen eines Konnektorsperrprozesses | gemSpec_Kon |
TIP1-A_5395 | Sperrberechtigung der gematik gegenüber Konnektorhersteller | gemSpec_Kon |
TIP1-A_5396 | Prüfung des Sperrauftrages für Konnektoren | gemSpec_Kon |
TIP1-A_5397 | Umsetzung von Sperraufträgen für Konnektoren | gemSpec_Kon |
TIP1-A_5398 | Beschränkung der Sperrberechtigung des Konnektorherstellers | gemSpec_Kon |
TIP1-A_5399 | Protokollierung der Sperrung von Konnektoren | gemSpec_Kon |
TIP1-A_5400 | Fortführen des Konnektor-Sperrprozesses | gemSpec_Kon |
TIP1-A_5703 | Geschützte Übertragung von Daten zum Kartenpersonalisierer | gemSpec_Kon |
TIP1-A_7225 | Schlüsselerzeugung bei einer Schlüsselspeicherpersonalisierung | gemSpec_Kon |
TIP1-A_7281 | Authentifizierung des Konnektors durch das Remote-Management-System | gemSpec_Kon |
A_15705 | Vorgaben Aktenschlüssel (RecordKey) und Kontextschlüssel (ContextKey) | gemSpec_Krypt |
A_18467 | TLS-Verbindungen, Version 1.3 | gemSpec_Krypt |
GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
GS-A_5508 | IPsec make_before_break | gemSpec_Krypt |
GS-A_5018 | Sicherheitsrelevanter Fehler an organisatorischen Schnittstellen | gemSpec_OM |
GS-A_4607 | Zuordnung Konnektorinstanz zu verbauter gSMC-K | gemSpec_PKI |
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
GS-A_4233 | Zertifikatsuspendierung für Kartenzertifikate | gemRL_TSL_SP_CP |
TIP1-A_2581 | Evaluierung von HSMs | gemSpec_CVC_TSP |
GS-A_2355-01 | Meldung von erheblichen Schwachstellen und Bedrohungen | gemSpec_DS_Anbieter |
GS-A_4523-01 | Bereitstellung Kontaktinformationen für Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_4524-01 | Meldung von Änderungen der Kontaktinformationen für Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_4526-01 | Aufbewahrungsvorgaben an die Nachweise zu Sicherheitsmeldungen | gemSpec_DS_Anbieter |
GS-A_4530-01 | Maßnahmen zur Behebung von erheblichen Sicherheitsvorfällen und Notfällen | gemSpec_DS_Anbieter |
GS-A_4532-01 | Nachweis der Umsetzung von Maßnahmen in Folge eines erheblichen Sicherheitsvorfalls oder Notfalls | gemSpec_DS_Anbieter |
GS-A_5017-01 | Meldung und Behandlung von Schwachstellen | gemSpec_DS_Anbieter |
GS-A_5324-01 | Teilnahme des Anbieters an Sitzungen des kISMS | gemSpec_DS_Anbieter |
GS-A_5555 | Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen | gemSpec_DS_Anbieter |
GS-A_5556 | Unverzügliche Behebung von erheblichen Sicherheitsvorfällen und -notfällen | gemSpec_DS_Anbieter |
GS-A_5559 | Bereitstellung Ergebnisse von Schwachstellenscans | gemSpec_DS_Anbieter |
GS-A_5560 | Entgegennahme und Prüfung von Meldungen der gematik | gemSpec_DS_Anbieter |
GS-A_5561 | Bereitstellung 24/7-Kontaktpunkt | gemSpec_DS_Anbieter |
GS-A_5562 | Bereitstellung Produktinformationen | gemSpec_DS_Anbieter |
GS-A_5563 | Jahressicherheitsbericht | gemSpec_DS_Anbieter |
GS-A_5624 | Auditrechte der gematik zur Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_4362 | X.509-Identitäten für Verschlüsselungszertifikate | gemSpec_Krypt |
GS-A_4365 | CV-Zertifikate G2 | gemSpec_Krypt |
GS-A_4366 | CV-CA-Zertifikate G2 | gemSpec_Krypt |
GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
GS-A_4368 | Schlüsselerzeugung | gemSpec_Krypt |
GS-A_4380 | Card-to-Server (C2S) Authentisierung und Trusted Channel G2 | gemSpec_Krypt |
GS-A_4381 | Schlüssellängen Algorithmus AES | gemSpec_Krypt |
GS-A_5021 | Schlüsselerzeugung bei einer Schlüsselspeicherpersonalisierung | gemSpec_Krypt |
GS-A_4963 | Deaktivierung von Chipkarten nach Gültigkeitsende | gemSpec_PKI |
GS-A_4972 | Bezug des CV-Zertifikat | gemSpec_PKI |
GS-A_4973 | Ausstellung aller CV-Zertifikate einer Karte durch gleiche CVC-Sub-CA | gemSpec_PKI |
Card-G2-A_3593 | Schlüsselspeicherung | gemSpec_gSMC-K_ObjSys |
3.3 Anforderungen zur elektrischen, mechanischen und physikalischen Eignung
Der Produkttyp erfordert den Nachweis der elektrischen, mechanischen und physikalischen Eignung. Sofern dabei spezifische Anforderungen der gematik zu beachten sind, werden diese nachfolgend aufgeführt. Der Nachweis erfolgt durch die Vorlage des Prüfberichts.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
TIP1-A_4841 | Hardware für Dauerbetrieb | gemSpec_Kon |
TIP1-A_4845 | Verwendungsumgebung - Klima | gemSpec_Kon |
TIP1-A_4846-02 | ab PTV4: Verwendungsumgebung – Vibration | gemSpec_Kon |
TIP1-A_5148 | Performance - Konnektor - Mittlerer Abstand zwischen Ausfällen | gemSpec_Kon |
4 Produkttypspezifische Merkmale
In der konkreten Implementierung des Konnektors hat der Hersteller die Wahl, welche Ausprägungsform er umsetzt.
Die zur Wahl stehenden Ausprägungsformen werden im Folgenden definiert. Im Rahmen der Zulassung muss der Hersteller verbindlich erklären, welche der gelisteten Ausprägungsformen sein Konnektor erfüllt. Im Rahmen der Zulassung muss die Erfüllung der zu diesen Ausprägungsformen gehörenden Anforderungen nachgewiesen werden. Die Zuordnung der Anforderungen zu den Ausprägungsformen erfolgt über Leistungsstufen, die nach dem Bedarf der Leistungserbringerumgebungen geschnitten sind.
4.1 Leistungsstufen
In „Performance und Mengengerüst TI-Plattform“ [gemSpec_Perf] werden vier Klassen von Leistungserbringerumgebungen definiert: LE-U1, LE-U2, LE-U3 und LE-U4.
Für jede unterstützte Umgebung müssen die im Folgenden jeweils gelisteten Anforderungen erfüllt werden. Die Anforderungen, die ausschließlich den nicht unterstützten Umgebungen zugeordnet sind, sind nicht zulassungsrelevant und können ignoriert werden.
Die Anforderungen in Tab_Afos_LE_U1 gelten nur für einen Konnektor, welcher LE-U1 unterstützt.
Afo-ID |
Afo-Bezeichnung |
Quelle (Referenz) |
---|---|---|
GS-A_4346 |
Performance - Konnektor in LE-U1 - Bearbeitungszeit lastfrei |
gemSpec_Perf |
GS-A_4150 |
Performance - Konnektor in LE-U1 - Parallele Verarbeitung VSDM |
gemSpec_Perf |
GS-A_4151 |
Performance - Konnektor in LE-U1 - Parallele Verarbeitung Basisdienste |
gemSpec_Perf |
GS-A_5059 |
Performance - Stapelsignatur Konnektor für LE-U1 im Auslieferungszustand |
gemSpec_Perf |
GS-A_4153 |
Performance - Konnektor in LE-U1 – Verfügbarkeit |
gemSpec_Perf |
Die Anforderungen in Tab_Afos_LE-U2 gelten nur für einen Konnektor, welcher LE-U2 unterstützt.
Afo-ID |
Afo-Bezeichnung |
Quelle (Referenz) |
---|---|---|
GS-A_5096 |
Performance - Konnektor in LE-U2 - Bearbeitungszeit lastfrei |
gemSpec_Perf |
GS-A_5099 |
Performance - Konnektor in LE-U2 - Parallele Verarbeitung VSDM |
gemSpec_Perf |
GS-A_5102 |
Performance - Konnektor in LE-U2 - Parallele Verarbeitung Basisdienste |
gemSpec_Perf |
GS-A_5105 |
Performance - Stapelsignatur Konnektor für LE-U2 im Auslieferungszustand |
gemSpec_Perf |
GS-A_5107 |
Performance - Konnektor in LE-U2 - Verfügbarkeit |
gemSpec_Perf |
Die Anforderungen in Tab_Afos_LE-U3 gelten nur für einen Konnektor, welcher LE-U3 unterstützt.
Afo-ID |
Afo-Bezeichnung |
Quelle (Referenz) |
---|---|---|
GS-A_5097 |
Performance - Konnektor in LE-U3 - Bearbeitungszeit lastfrei |
gemSpec_Perf |
GS-A_5100 |
Performance - Konnektor in LE-U3 - Parallele Verarbeitung VSDM |
gemSpec_Perf |
GS-A_5103 |
Performance - Konnektor in LE-U3 - Parallele Verarbeitung Basisdienste |
gemSpec_Perf |
GS-A_5036 |
Performance - Stapelsignatur Konnektor für LE-U3 |
gemSpec_Perf |
GS-A_5108 |
Performance - Konnektor in LE-U3 - Verfügbarkeit |
gemSpec_Perf |
Die Anforderungen in Tab_Afos_LE-U4 gelten nur für einen Konnektor, welcher LE-U4 unterstützt.
Afo-ID |
Afo-Bezeichnung |
Quelle (Referenz) |
---|---|---|
GS-A_5098 |
Performance - Konnektor in LE-U4 - Bearbeitungszeit lastfrei |
gemSpec_Perf |
GS-A_5101 |
Performance - Konnektor in LE-U4 - Parallele Verarbeitung VSDM |
gemSpec_Perf |
GS-A_5104 |
Performance - Konnektor in LE-U4 - Parallele Verarbeitung Basisdienste |
gemSpec_Perf |
GS-A_5106 |
GS-A_5106 Performance - Stapelsignatur Konnektor für LE-U4 |
gemSpec_Perf |
GS-A_5109 |
Performance - Konnektor in LE-U4 - Verfügbarkeit |
gemSpec_Perf |
4.2 Ausprägungsformen des Konnektors
Der Hersteller muss im Rahmen des Zulassungsantrags die Ausprägungsform des Konnektors benennen. Eine Zulassung kann für eine der im Folgenden genannten Ausprägungsformen beantragt werden.
Konnektor Leistungsstufe 1-2 (Einbox–Konnektor)
Der Konnektor Leistungsstufe 1-2 (Einbox–Konnektor) muss mindestens die Leistungsanforderungen an den Konnektor aus [gemSpec_Perf] für die Klassen LE-U1 und LE-U2 abdecken.
Konnektor Leistungsstufe 1-4 (HighSpeed–Konnektor)
Der Konnektor Leistungsstufe 1-4 (HighSpeed–Konnektor) muss mindestens die Leistungsanforderungen an den Konnektor aus [gemSpec_Perf] für die Klassen LE-U1, LE-U2, LE-U3 und LE-U4 abdecken.
4.3 Optionale Ausprägungen
In diesem Kapitel werden die optionalen Ausprägungen des Zulassungsobjektes Konnektors beschrieben. Anforderungen, die einer Option zugeordnet werden, sind genau dann umzusetzen, wenn das Zulassungsobjekt diese Option unterstützt.
Die Spezifikationen des Konnektors lassen folgende Optionen zu:
- Option IPv6 gemäß Tab_Option IPv6
4.3.1 Option IPv6
Afo-ID | Afo-Bezeichnung | Quelle (Referenz) |
---|---|---|
A_17199 | IPv6 - Adressierung der Schnittstelle zum Internet (Option IPv6) | gemSpec_Kon |
A_17200 | IPv6 - Fragmentierung der IKEv2-Nachrichten (Option IPv6) | gemSpec_Kon |
A_17201 | IPv6 - Verhalten als IPv6 Router (Option IPv6) | gemSpec_Kon |
TIP1-A_4728-01 | IPv4 und IPv6 (Option IPv6) | gemSpec_Kon |
4.4 Zeitliche Gültigkeit von Anforderungen
Die Anforderungen in Tabelle Tab_gSMC-K_Kon_HW_Version gelten spätestens ab dem 01.07.2020 für Konnektoren, die noch nicht beim Leistungserbringer in Betrieb genommen sind.
Afo-ID |
Afo-Bezeichnung | Quelle (Referenz) |
---|---|---|
A_18928 | Ausstattung mit dual-personalisierten gSMC-K-X.509-Zertifikaten |
gemSpec_Kon |
A_18929 | Sichtbarkeit der ECC-Vorbereitung an der Managementschnittstelle |
gemSpec_Kon |
A_18930 | Unterstützung von gSMC-K Personalisierungsvarianten |
gemSpec_Kon |
A_18931 | Anzeige Personalisierungs-Status gSMCK- X.509-Zertifikate |
gemSpec_Kon |
4.5 Referenzdokumente
In „Performance und Mengengerüst TI-Plattform“ [gemSpec_Perf] werden Referenzdokumente über Bezeichner adressiert. Die Tabelle Tab_Referenzdokumente gibt je Bezeichner die gültige Datei an.
Bezeichner |
Datei |
Version |
---|---|---|
TIFF_25MB |
TIFF_25MB_V1.0.1.tif |
1.0.1 |
TIFF_1MB |
TIFF_1MB_V1.0.1.tif |
1.0.1 |
PDFA_2b_25MB_Bilder_und_Text |
PDFA_2b_25MB_Bilder_und_Text_V1.0.1.pdf |
1.0.1 |
PDFA_2b_1MB_Komplex |
PDFA_2b_1MB_Komplex_V1.0.1.pdf |
1.0.1 |
TEXT_10KB |
TEXT_10KB_V1.0.0.txt |
1.0.0 |
TEXT_100KB |
TEXT_100KB_V1.0.0.txt |
1.0.0 |
XML_25MB |
XML_25MB_V1.0.0.xml |
1.0.0 |
XML_1MB |
XML_1MB_V1.0.0.xml |
1.0.0 |
XML_100KB |
XML_100KB_V1.0.0.xml |
1.0.0 |
XML_10KB |
XML_10KB_V1.0.0.xml |
1.0.0 |
5 Anhang A – Verzeichnisse
5.1 Abkürzungen
Kürzel |
Erläuterung |
---|---|
Afo-ID |
Anforderungs-Identifikation |
CC |
Common Criteria |
5.2 Tabellenverzeichnis
- Tabelle 1: Dokumente mit Anforderungen zu der Produkttypversion
- Tabelle 2: Mitgeltende Dokumente
- Tabelle 3: Errata-Dokumente
- Tabelle 4: Anforderungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"
- Tabelle 5: Anforderungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test" spezifisch für den Signaturproxy
- Tabelle 6: Anforderungen zur funktionalen Eignung "Herstellererklärung"
- Tabelle 7: Anforderungen zur funktionalen Eignung "Herstellererklärung" spezifisch für den Signaturproxy
- Tabelle 8: Anforderungen zur funktionalen Eignung "Herstellererklärung" zur Herausgabe der gSMC-K
- Tabelle 9: Anforderungen zur sicherheitstechnischen Eignung "CC-Evaluierung"
- Tabelle 10: Anforderungen zur sicherheitstechnischen Eignung "Zertifizierung nach Technischer Richtlinie"
- Tabelle 11: Anforderungen zur Herstellererklärung für die Erzeugung herstellerspezifischer Schlüssel und Admin-Schlüssel durch den Hersteller des Konnektors selbst
- Tabelle 12: Anforderungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" spezifisch für die Herausgabe der gSMC-K
- Tabelle 13: Anforderungen zur sicherheitstechnischen Eignung "Herstellererklärung"
- Tabelle 14: Anforderungen zur sicherheitstechnischen Eignung "Herstellererklärung" spezifisch für die Herausgabe der gSMC-K
- Tabelle 15: Anforderungen zur elektrischen, mechanischen und physikalischen Eignung
- Tabelle 16: Tab_Afos_LE-U1 - Anforderungen an Konnektor LE-U1
- Tabelle 17: Tab_Afos_LE-U2 - Anforderungen an Konnektor LE-U2
- Tabelle 18: Tab_Afos_LE-U3 - Anforderungen an Konnektor LE-U3
- Tabelle 19: Tab_Afos_LE-U4 - Anforderungen an Konnektor LE-U4
- Tabelle 20: Tab_Option IPv6
- Tabelle 21: Tab_gSMC-K_Kon_HW_Version
- Tabelle 22: Tab_Referenzdokumente
5.3 Referenzierte Dokumente
Neben den in Kapitel 2 angeführten Dokumenten werden referenziert:
[Quelle] |
Herausgeber: Titel, Version |
---|---|
[CC] |
Internationaler Standard: Common Criteria for Information Technology Security Evaluation https://www.commoncriteriaportal.org/cc/ |
[gemRL_PruefSichEig] |
gematik: Richtlinie zur Prüfung der Sicherheitseignung |