latest



Elektronische Gesundheitskarte und Telematikinfrastruktur






Produkttypsteckbrief

Prüfvorschrift

Konnektor


    
Produkttyp Version 4.8.2-0
Produkttyp Status freigegeben

    
Version 1.0.0
Revision 667156
Stand 08.01.2021
Status freigegeben
Klassifizierung öffentlich
Referenzierung gemProdT_Kon_PTV4_4.8.2-0

Historie Produkttypversion und Produkttypsteckbrief

Historie Produkttypversion

Die Produkttypversion ändert sich, wenn sich die Anforderungslage für den Produkttyp ändert und die Umsetzung durch Produktentwicklungen ebenfalls betroffen ist.

Produkttypversion Beschreibung der Änderung Referenz
4.0.0-0 Initiale Version auf Dokumentenebene gemProdT_Kon_PTV4.0.0-0
4.1.0-0 Anpassung auf Releasestand 3.1.0 gemProdT_Kon_PTV4.1.0-0
4.2.0-0 Anpassung auf Releasestand 3.1.1 gemProdT_Kon_PTV4.2.0-0
4.3.0-0 Anpassung auf Releasestand 3.1.2 gemProdT_Kon_PTV4.3.0-0
4.3.1-0 Anpassung auf Releasestand 3.1.2 (Hotfix2) gemProdT_Kon_PTV4.3.1-0
4.4.0-0 Anpassung auf Releasestand 3.1.3 gemProdT_Kon_PTV4.4.0-0
4.5.0-0 Anpassung auf Releasestand 3.1.3 (Hotfix 2) gemProdT_Kon_PTV4.5.0-0
4.6.0-0 Anpassung auf Releasestand 3.1.3 (Hotfix 3) gemProdT_Kon_PTV4.6.0-0
4.7.0-0 Anpassung auf Releasestand 3.1.3 (Hotfix 4) gemProdT_Kon_PTV4.7.0-0
4.8.0-0 Anpassung auf Releasestand 3.1.3
(Hotfix 5 und 6)
gemProdT_Kon_PTV4.8.0-0
4.8.1-0 Anpassung auf Releasestand 3.1.3
(Hotfix 7)
gemProdT_Kon_PTV4.8.1-0
4.8.2-0 Anpassung auf Releasestand 3.1.3
(Hotfix 8)
gemProdT_Kon_PTV4.8.2-0

Historie Produkttypsteckbrief

Die Dokumentenversion des Produkttypsteckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Produkttypsteckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Produkttypversion.

Version Stand Kap. Grund der Änderung, besondere Hinweise Bearbeiter
1.0.0 08.01.21 freigegeben gematik

Inhaltsverzeichnis

1 Einführung

1.1 Zielsetzung und Einordnung des Dokumentes

Dieser Produkttypsteckbrief verzeichnet verbindlich die Anforderungen der gematik an Herstellung und Betrieb von Produkten des Produkttyps Konnektor oder verweist auf Dokumente, in denen verbindliche Anforderungen mit ggf. anderer Notation zu finden sind. Die Anforderungen bilden die Grundlage für die Erteilung von Zulassungen, Zertifizierungen bzw. Bestätigungen durch die gematik. (Wenn im weiteren Dokument vereinfachend der Begriff „Zulassung“ verwendet wird, so ist dies der besseren Lesbarkeit geschuldet und umfasst übergreifend neben dem Verfahren der Zulassung auch Zertifizierungen und Bestätigungen der gematik-Zulassungsstelle.)

Die Anforderungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die Anforderungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.

1.2 Zielgruppe

Der Produkttypsteckbrief richtet sich an Konnektor-Hersteller und -Anbieter sowie Hersteller und Anbieter von Produkttypen, die hierzu eine Schnittstelle besitzen.

Das Dokument ist außerdem zu verwenden von:

  • der gematik im Rahmen des Zulassungsverfahrens
  • dem Bundesamt für Sicherheit in der Informationstechnik (BSI)
  • akkreditierten Materialprüflaboren
  • Auditoren

Bei zentralen Diensten der TI-Plattform und fachanwendungsspezifischen Diensten beziehen sich Anforderungen, die sowohl an Anbieter als auch Hersteller gerichtet sind, jeweils auf den Anbieter als Zulassungsnehmer, bei dezentralen Produkten auf den Hersteller.

1.3 Geltungsbereich

Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren werden durch die gematik GmbH in gesonderten Dokumenten (z.B. gemPTV_ATV_Festlegungen, Leistungsbeschreibung) festgelegt und bekannt gegeben.

1.4 Abgrenzung des Dokumentes

Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.

Dokumente zu den Zulassungsverfahren für den Produkttyp sind nicht aufgeführt. Die geltenden Verfahren und Regelungen zur Beantragung und Durchführung von Zulassungsverfahren können der Homepage der gematik entnommen werden.

1.5 Methodik

Die im Dokument verzeichneten Anforderungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:

Afo-ID: Identifiziert die Anforderung eindeutig im Gesamtbestand aller Festlegungen der gematik.

Afo-Bezeichnung: Gibt den Titel einer Anforderung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der Anforderung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.

Quelle (Referenz): Verweist auf das Dokument, das die Anforderung definiert.

Anforderungen, die im Titel den Zusatz „ab PTV4“ haben, gelten ab der Produkttypversion 4 des Konnektors.  Sie ersetzen Anforderungen mit gleicher Afo-ID (ohne Suffix), die für die Produkttypversionen 1 bis 3 gültig waren.

2 Dokumente

Die nachfolgenden Dokumente enthalten alle für den Produkttyp normativen Anforderungen.

Tabelle 1: Dokumente mit Anforderungen zu der Produkttypversion

Dokumentenkürzel Bezeichnung des Dokumentes Version
gemRL_TSL_SP_CP Certificate Policy Gemeinsame Zertifizierungsrichtlinie für Teilnehmer der gematik-TSL 2.7.0 CC
gemSpec_Authentisierung_Vers Spezifikation Authentisierung des Versicherten ePA 1.2.1
gemSpec_CVC_TSP Spezifikation Trust Service Provider CVC 1.13.0
gemSpec_DM_ePA Datenmodell ePA 1.4.2
gemSpec_Dokumentenverwaltung Spezifikation Dokumentenverwaltung ePA 1.4.2
gemSpec_DS_Anbieter Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Anbieter 1.3.0 RC
gemSpec_DS_Hersteller Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Hersteller 1.1.0
gemSpec_eGK_Fach_AMTS Speicherstrukturen der eGK für die Fachanwendung AMTS 1.2.0
gemSpec_eGK_Fach_NFDM Speicherstrukturen der eGK für die Fachanwendung NFDM 1.1.0
gemSpec_eGK_Fach_VSDM Speicherstrukturen der eGK für die Fachanwendung VSDM 1.2.0
gemSpec_FM_AMTS Spezifikation Fachmodul AMTS 1.4.0
gemSpec_FM_ePA Spezifikation Fachmodul ePA 1.4.4
gemSpec_FM_NFDM Spezifikation Fachmodul NFDM 1.6.0
gemSpec_FM_VSDM Spezifikation Fachmodul VSDM 2.6.0 RC
gemSpec_gSMC-K_ObjSys Spezifikation der gSMC-K Objektsystem 3.12.0
gemSpec_InfoNFDM Informationsmodell Notfalldaten-Management (NFDM) 1.6.0
gemSpec_Info_AMTS Informationsmodell eMP/AMTS-Datenmanagement 1.5.0
gemSpec_Kon Spezifikation Konnektor 5.9.5
gemSpec_Kon_SigProxy Spezifikation Konnektor Signaturproxy 1.7.0
gemSpec_Kon_TBAuth Spezifikation Konnektor Basisdienst tokenbasierte Authentisierung 1.4.0
gemSpec_Krypt Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur 2.16.2
gemSpec_KSR Spezifikation Konfigurationsdienst 2.5.0
gemSpec_Net Übergreifende Spezifikation Netzwerk 1.17.2
gemSpec_OM Übergreifende Spezifikation Operations und Maintenance 1.14.0
gemSpec_Perf Übergreifende Spezifikation Performance und Mengengerüst TI-Plattform 2.10.1
gemSpec_PINPUK_TI Übergreifende Spezifikation PIN/PUK-Policy für Smartcards der Telematikinfrastruktur 1.3.0
gemSpec_PKI Übergreifende Spezifikation – Spezifikation PKI 2.8.1
gemSpec_SGD_ePA Spezifikation Schlüsselgenerierungsdienst ePA 1.4.1
gemSpec_SST_FD_VSDM Schnittstellenspezifikation Fachdienste (UFS/VSDD/CMS) 1.6.0
gemSpec_SST_PS_VSDM Schnittstellenspezifikation Primärsysteme VSDM 1.5.0
gemSpec_SST_VSDM Schnittstellenspezifikation Transport VSDM 2.5.0
gemSpec_TBAuth Übergreifende Spezifikation Tokenbasierte Authentisierung 1.2.0
gemSpec_TSL Spezifikation TSL-Dienst 1.18.0 RC
gemSpec_VPN_ZugD Spezifikation VPN-Zugangsdienst 1.15.0
gemSpec_VZD Spezifikation Verzeichnisdienst 1.9.1

Tabelle 2: Mitgeltende Dokumente

Dokumentenkürzel
Bezeichnung des Dokuments
Version
[PP_NK]
Common  Criteria  Schutzprofil  (Protection  Profile)
Schutzprofil 1: Anforderungen an den Netzkonnektor
BSI-CC-PP-0097

[PP_KON]
Common  Criteria  Schutzprofil  (Protection  Profile)
Schutzprofil 2: Anforderungen an den Konnektor:
BSI-CC-PP-0098

[gemRL_QES_NFDM]
Signaturrichtlinie QES
Notfalldaten-Management (NFDM)
1.4
[BSI-TR-03154]
Technische Richtlinie
Konnektor – Prüfspezifikation für das Fachmodul NFDM
1.1
[BSI-TR-03155]
Technische Richtlinie
Konnektor – Prüfspezifikation für das Fachmodul AMTS
1.1
[BSI-TR-03157] Technische Richtlinie
Konnektor – Prüfspezifikation für das Fachmodul ePA
1.2


Errata

Zusätzlich können bei Bedarf Errata-Dokumente mit normativen Ergänzungen bzw. Korrekturen zu den Spezifikationsdokumenten gelten. Errata-Dokumente gelten vorrangig zu den Dokumenten aus Tabelle 1 und zu Anforderungen aus den Kapiteln 3 und 4 in diesem Produkttypsteckbrief. Errata-Dokumente ergänzen Anforderungen bzw. korrigieren bestehende Anforderungen für diesen Produkttyp.

Tabelle 3: Errata-Dokumente

ID Bezeichnung Quelle (Referenz)
A_14682 Entschlüsselung eines Dokuments beim Herunterladen aus der Dokumentenverwaltung gemSpec_DM_ePA
A_14763 Nutzungsvorgabe für DocumentEntry.authorInstitution gemSpec_DM_ePA
A_14961-02 Nutzungsvorgaben für die Verwendung von XDS-Metadaten bei Policy Documents gemSpec_DM_ePA
A_14974 Nutzungsvorgabe für DocumentEntry.patientId und SubmissionSet.patientId gemSpec_DM_ePA
A_14975 Verschlüsselung des Dokuments mit dem DocumentKey gemSpec_DM_ePA
A_14976 Verschlüsselung des DocumentKey mit dem RecordKey gemSpec_DM_ePA
A_14977 Dokumentenverschlüsselung gemäß XML Encryption gemSpec_DM_ePA
AMTS-A_2134 FM AMTS: Zurückverfolgbarkeit von Fehlern gemSpec_FM_AMTS
AMTS-A_2141 FM AMTS: Einheitliches Protokollierungsformat gemSpec_FM_AMTS
AMTS-A_2142 FM AMTS: Fachmodulprotokoll (Fehler) gemSpec_FM_AMTS
AMTS-A_2143 FM AMTS: Sicherheitsprotokoll gemSpec_FM_AMTS
AMTS-A_2144 FM AMTS: Fachmodulprotokoll (Ablauf) gemSpec_FM_AMTS
AMTS-A_2150 FM AMTS: Erzeugung von Zugriffsprotokolleinträgen für eGK G2.1 gemSpec_FM_AMTS
AMTS-A_2151 FM AMTS: Format der Zugriffsprotokolleinträge des Fachmoduls AMTS auf der eGK G2.0 gemSpec_FM_AMTS
AMTS-A_2152 FM AMTS: Übergreifende Konfigurationsparameter gemSpec_FM_AMTS
AMTS-A_2153 FM AMTS: Registrierung im Dienstverzeichnis des Konnektors gemSpec_FM_AMTS
AMTS-A_2154 FM AMTS: AMTS_Service gemSpec_FM_AMTS
AMTS-A_2157 FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei fehlenden Smartcards gemSpec_FM_AMTS
AMTS-A_2158 FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei nicht freigeschalteten Smartcards gemSpec_FM_AMTS
AMTS-A_2159 FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei falschen Aufrufparametern gemSpec_FM_AMTS
AMTS-A_2160 FM AMTS: Übergreifende Anforderung – Zugriffsberechtigung auf benötigte Ressourcen gemSpec_FM_AMTS
AMTS-A_2161 FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei fehlender Zugriffsberechtigung gemSpec_FM_AMTS
AMTS-A_2162 FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei gesperrter Gesundheitsanwendung auf der eGK gemSpec_FM_AMTS
AMTS-A_2163 FM AMTS: Übergreifende Anforderung – Prüfung von Authentizität und Echtheit der beteiligten Smartcards (C2C) gemSpec_FM_AMTS
AMTS-A_2165 FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei falscher eGK-Version gemSpec_FM_AMTS
AMTS-A_2166 FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei inkonsistentem Datensatz gemSpec_FM_AMTS
AMTS-A_2167 FM AMTS: Übergreifende Anforderung – Keine Nutzung der Privat-PIN gemSpec_FM_AMTS
AMTS-A_2168 FM AMTS: Übergreifende Anforderung – Caching der Versicherten-ID während einer Karten-Session für eGK G2.0 gemSpec_FM_AMTS
AMTS-A_2170 FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei nicht aktivierter Fachanwendung eMP/AMTS auf der eGK gemSpec_FM_AMTS
AMTS-A_2172 FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei eGK-Sperrung gemSpec_FM_AMTS
AMTS-A_2173 FM AMTS: Übergreifende Anforderung – Durchgeführte Operationen bei eGK-Sperrung gemSpec_FM_AMTS
AMTS-A_2174 FM AMTS: Übergreifende Anforderung – Befüllung des Rückgabeparameters EGKValid gemSpec_FM_AMTS
AMTS-A_2175 FM AMTS: Übergreifende Anforderung – Befüllung des Rückgabeparameters Status gemSpec_FM_AMTS
AMTS-A_2178 FM AMTS: Übergreifende Anforderung – Operationen abbrechen gemSpec_FM_AMTS
AMTS-A_2179 FM AMTS: Übergreifende Anforderung – Fehlerbehandlung beim vorzeitigen Ziehen der eGK gemSpec_FM_AMTS
AMTS-A_2180 FM AMTS: Meldungen am Kartenterminal gemSpec_FM_AMTS
AMTS-A_2181 FM AMTS: Terminalanzeige für PIN-Eingaben gemSpec_FM_AMTS
AMTS-A_2182 FM AMTS: GrantApproval – Prüfung auf Einwilligung beim Zugriff auf die eMP/AMTS-Daten (Einverständnis) gemSpec_FM_AMTS
AMTS-A_2183 FM AMTS: GrantApproval – Fehlerbehandlung bei Prüfung des Einverständnisses gemSpec_FM_AMTS
AMTS-A_2185 FM AMTS: ReadMP – Daten von eGK lesen gemSpec_FM_AMTS
AMTS-A_2187 FM AMTS: ReadMP – Daten dekomprimieren und kodieren gemSpec_FM_AMTS
AMTS-A_2188 FM AMTS: ReadMP – Vollständigkeit der eMP/AMTS-Daten gemSpec_FM_AMTS
AMTS-A_2191 FM AMTS: ReadMP – Befüllung des Rückgabeparameters EGKUsage gemSpec_FM_AMTS
AMTS-A_2193 FM AMTS: WriteMP – Daten auf eGK schreiben gemSpec_FM_AMTS
AMTS-A_2195 FM AMTS: WriteMP – Vollständigkeit der eMP/AMTS-Daten gemSpec_FM_AMTS
AMTS-A_2197 FM AMTS: WriteMP – Fehlerbehandlung bei abweichender Versicherten-ID gemSpec_FM_AMTS
AMTS-A_2198 FM AMTS: WriteMP – Fehlerbehandlung bei fehlerhaften Parametern gemSpec_FM_AMTS
AMTS-A_2200 FM AMTS: WriteMP – eMP/AMTS-Daten komprimieren und dekodieren gemSpec_FM_AMTS
AMTS-A_2201 FM AMTS: WriteMP – Fehlerbehandlung bei nicht ausreichendem Speicherplatz gemSpec_FM_AMTS
AMTS-A_2203 FM AMTS: ReadConsent – Daten von eGK lesen gemSpec_FM_AMTS
AMTS-A_2204 FM AMTS: Zugriff auf die Einwilligung nur mit AMTS-PIN gemSpec_FM_AMTS
AMTS-A_2205 FM AMTS: WriteConsent – Daten auf die eGK schreiben gemSpec_FM_AMTS
AMTS-A_2206 FM AMTS: DeleteConsent – Einwilligung löschen gemSpec_FM_AMTS
AMTS-A_2207 FM AMTS: DeleteConsent – Sicherheitsabfrage zur Löschung der Einwilligung gemSpec_FM_AMTS
AMTS-A_2208 FM AMTS: DeleteConsent – Bestätigung der Löschung gemSpec_FM_AMTS
AMTS-A_2209 FM AMTS: DeleteConsent – Abbruch des Löschvorgangs gemSpec_FM_AMTS
AMTS-A_2238 FM AMTS: Übergreifende Anforderung – Transaktionsstatus setzen gemSpec_FM_AMTS
AMTS-A_2643 FM AMTS: Ein einziger Zugriffsprotokolleintrag pro Kartensitzung mit eGK G2.0 gemSpec_FM_AMTS
AMTS-A_2646 FM AMTS: Übergreifende Anforderung – paralleler Zugriff gemSpec_FM_AMTS
AMTS-A_2647 FM AMTS: Übergreifende Anforderung – Überspringen des Caching der Versicherten-ID für eGK G2.0 gemSpec_FM_AMTS
AMTS-A_2688 FM AMTS: Performanceprotokoll gemSpec_FM_AMTS
A_17823 FM AMTS: ReadMP - Fehlerbehandlung bei leerem Datensatz gemSpec_FM_AMTS
NFDM-A_2086 Web Services konform zu [BasicProfile1.2] gemSpec_FM_NFDM
NFDM-A_2089 Protokollierung inkl. Trace-Struktur gemSpec_FM_NFDM
NFDM-A_2090 Transport Fehlermeldungen als gematik-SOAP-Fault gemSpec_FM_NFDM
NFDM-A_2091 Zurückverfolgbarkeit von Fehlerketten gemSpec_FM_NFDM
NFDM-A_2092 Vorgaben spezifische Fehlermeldungen gemSpec_FM_NFDM
NFDM-A_2093 Verfügbarkeit Transportsicherung gemSpec_FM_NFDM
NFDM-A_2094 Unterstützte Generationen der eGK gemSpec_FM_NFDM
NFDM-A_2098 Einheitliches Protokollierungsformat gemSpec_FM_NFDM
NFDM-A_2099 Fachmodulprotokoll (Fehler) gemSpec_FM_NFDM
NFDM-A_2100 Sicherheitsprotokoll (SecurityLog) gemSpec_FM_NFDM
NFDM-A_2101 Fachmodulprotokoll (Ablauf) gemSpec_FM_NFDM
NFDM-A_2102 Performanceprotokoll gemSpec_FM_NFDM
NFDM-A_2104 Übergreifende Konfigurationsparameter gemSpec_FM_NFDM
NFDM-A_2105 Verbot der persistenten Speicherung medizinischer Daten gemSpec_FM_NFDM
NFDM-A_2106 Service-Informationen für Dienstverzeichnisdienste gemSpec_FM_NFDM
NFDM-A_2107 Meldungen am Kartenterminal gemSpec_FM_NFDM
NFDM-A_2108 Terminalanzeigen für PIN-Eingabe gemSpec_FM_NFDM
NFDM-A_2109 NFDService gemSpec_FM_NFDM
NFDM-A_2110 Operation ReadNFD gemSpec_FM_NFDM
NFDM-A_2112 Berechtigungsregeln ReadNFD gemSpec_FM_NFDM
NFDM-A_2113 Operation WriteNFD gemSpec_FM_NFDM
NFDM-A_2115 Berechtigungsregeln WriteNFD gemSpec_FM_NFDM
NFDM-A_2116 Operation EraseNFD gemSpec_FM_NFDM
NFDM-A_2118 Berechtigungsregeln EraseNFD gemSpec_FM_NFDM
NFDM-A_2119 DPEService gemSpec_FM_NFDM
NFDM-A_2120 Operation ReadDPE gemSpec_FM_NFDM
NFDM-A_2122 Berechtigungsregeln ReadDPE gemSpec_FM_NFDM
NFDM-A_2123 Operation WriteDPE gemSpec_FM_NFDM
NFDM-A_2125 Berechtigungsregeln WriteDPE gemSpec_FM_NFDM
NFDM-A_2126 Operation EraseDPE gemSpec_FM_NFDM
NFDM-A_2128 Berechtigungsregeln EraseDPE gemSpec_FM_NFDM
NFDM-A_2135 Zugriffsprotokollierung auf der eGK gemSpec_FM_NFDM
NFDM-A_2371 Zusammenfassung mehrerer Protokolleinträge mittels Vorgangsnummer gemSpec_FM_NFDM
NFDM-A_2382 Nutzung der Signaturrichtlinie NFDM gemSpec_FM_NFDM
NFDM-A_2406 Protokollierung gemSpec_FM_NFDM
VSDM-A_2563 Fachmodul VSDM: Abbruch nach Timeout gemSpec_FM_VSDM
VSDM-A_2565 Fachmodul VSDM: parallele Verarbeitung gemSpec_FM_VSDM
VSDM-A_2566 Fachmodul VSDM: konfigurierbare Parameter gemSpec_FM_VSDM
VSDM-A_2567 ReadVSD: VD, PD und Status-Container lesen gemSpec_FM_VSDM
VSDM-A_2568 ReadVSD: gesperrte Gesundheitsanwendung gemSpec_FM_VSDM
VSDM-A_2569 ReadVSD: AUT-Zertifikat der eGK offline ungültig gemSpec_FM_VSDM
VSDM-A_2570 ReadVSD: AUT-Zertifikat der eGK online ungültig gemSpec_FM_VSDM
VSDM-A_2571 ReadVSD: technischer Fehler gemSpec_FM_VSDM
VSDM-A_2572 ReadVSD: GVD in Antwort enthalten gemSpec_FM_VSDM
VSDM-A_2573 ReadVSD: Echheitsprüfung eGK gemSpec_FM_VSDM
VSDM-A_2574 ReadVSD: Echtheitsprüfung SM-B/HBA gemSpec_FM_VSDM
VSDM-A_2575 ReadVSD: Prüfungsnachweis wenn erstellt gemSpec_FM_VSDM
VSDM-A_2576 ReadVSD: Prüfungsnachweis von der eGK, wenn möglich gemSpec_FM_VSDM
VSDM-A_2577 ReadVSD: Prüfungsnachweis lesen gemSpec_FM_VSDM
VSDM-A_2578 ReadVSD: Prüfungsnachweis erzeugen gemSpec_FM_VSDM
VSDM-A_2579 ReadVSD: Prüfungsnachweis schreiben gemSpec_FM_VSDM
VSDM-A_2580 Fachmodul VSDM: ReadVSD - Aktualisierungsaufträge ermitteln gemSpec_FM_VSDM
VSDM-A_2581 ReadVSD: Aktualisierung durchführen gemSpec_FM_VSDM
VSDM-A_2582 ReadVSD: Aktualisierungsaufträge ermitteln wegen gesperrter Gesundheitsanwendung gemSpec_FM_VSDM
VSDM-A_2583 ReadVSD: Aktualisierungsaufträge ermitteln wegen offline ungültigem AUTH-Zertifikat gemSpec_FM_VSDM
VSDM-A_2584 ReadVSD: Aktualisierungsaufträge ermitteln wegen online ungültigem AUTH-Zertifikat gemSpec_FM_VSDM
VSDM-A_2585 ReadVSD: Aktualisierung CMS gemSpec_FM_VSDM
VSDM-A_2586 ReadVSD: Protokollierung VSD-Aktualisierung gemSpec_FM_VSDM
VSDM-A_2587 ReadVSD: Protokollierung GVD Lesen gemSpec_FM_VSDM
VSDM-A_2588 Fachmodul VSDM: Prüfungsnachweis erstellen gemSpec_FM_VSDM
VSDM-A_2589 Fachmodul VSDM: Prüfungsnachweis-Ergebnis erstellen gemSpec_FM_VSDM
VSDM-A_2590 Fachmodul VSDM: Prüfungsnachweis komprimieren gemSpec_FM_VSDM
VSDM-A_2591 Fachmodul VSDM: Prüfungsnachweis verschlüsseln gemSpec_FM_VSDM
VSDM-A_2592 Fachmodul VSDM: Prüfungsnachweis entschlüsseln gemSpec_FM_VSDM
VSDM-A_2594 Fachmodul VSDM: Variante - Prüfungsnachweis nicht vorhanden. gemSpec_FM_VSDM
VSDM-A_2595 Fachmodul VSDM: Variante - Prüfungsnachweis nicht entschlüsselbar gemSpec_FM_VSDM
VSDM-A_2597 Fachmodul VSDM: Aktualisierungsaufträge ermitteln gemSpec_FM_VSDM
VSDM-A_2601 Fachmodul VSDM: Aktualisierungsaufträge durchführen gemSpec_FM_VSDM
VSDM-A_2602 Fachmodul VSDM: Reihenfolge der Abarbeitung der Aktualisierungsaufträge gemSpec_FM_VSDM
VSDM-A_2603 Fachmodul VSDM: Seperate Aktualisierungen für mehere UpdateIds gemSpec_FM_VSDM
VSDM-A_2604 ReadVSD: Fehlermeldung wenn Gesundheitsanwendung im Ablauf gesperrt wird gemSpec_FM_VSDM
VSDM-A_2605 ReadVSD: Keine Fehlermeldung wenn Gesundheitsanwendung im Ablauf entsperrt wird gemSpec_FM_VSDM
VSDM-A_2606 Fachmodul VSDM: Abbruch aller weiteren Aktualisierungen bei Fehler in einer Aktualisierung gemSpec_FM_VSDM
VSDM-A_2607 Fachmodul VSDM: alte Versionen der eGK gemSpec_FM_VSDM
VSDM-A_2609 ReadKVK: Versichertendaten gemSpec_FM_VSDM
VSDM-A_2611 ReadKVK: Abbruch bei fehlgeschlagener Prüfung gemSpec_FM_VSDM
VSDM-A_2612 Fachmodul VSDM: Umsetzung des Anwendungsfalls "VSDM-UC_02: Automatische Onlineprüfung VSD" gemSpec_FM_VSDM
VSDM-A_2613 Fachmodul VSDM: Aufruf der Operation AutoUpdateVSD gemSpec_FM_VSDM
VSDM-A_2614 AutoUpdateVSD: Prüfungsnachweis erzeugen gemSpec_FM_VSDM
VSDM-A_2615 AutoUpdateVSD: Prüfungsnachweis schreiben gemSpec_FM_VSDM
VSDM-A_2616 Fachmodul VSDM: AutoUpdateVSD - Texte für Anzeige am Kartenterminal gemSpec_FM_VSDM
VSDM-A_2619 AutoUpdateVSD: Aktualisierungsaufträge ermitteln gemSpec_FM_VSDM
VSDM-A_2620 AutoUpdateVSD: Aktualisierung durchführen gemSpec_FM_VSDM
VSDM-A_2621 AutoUpdateVSD: Echheitsprüfung eGK gemSpec_FM_VSDM
VSDM-A_2622 AutoUpdateVSD: Echtheitsprüfung SMC-B/HBA gemSpec_FM_VSDM
VSDM-A_2623 AutoUpdateVSD: Protokollierung VSD-Aktualisierung gemSpec_FM_VSDM
VSDM-A_2624 AutoUpdateVSD: Fehlermeldung wenn Gesundheitsanwendung im Ablauf gesperrt wird gemSpec_FM_VSDM
VSDM-A_2625 AutoUpdateVSD: Keine Fehlermeldung wenn Gesundheitsanwendung im Ablauf entsperrt wird gemSpec_FM_VSDM
VSDM-A_2626 ReadKVK: Ablauf des Gültigkeitsdatums gemSpec_FM_VSDM
VSDM-A_2636 Fachmodul VSDM: Protokollierung im einheitlichen Format gemSpec_FM_VSDM
VSDM-A_2638 Fachmodul VSDM: Felder im Ablaufprotokoll gemSpec_FM_VSDM
VSDM-A_2639 Fachmodul VSDM: Felder im Performance-Protokoll gemSpec_FM_VSDM
VSDM-A_2642 Fachmodul VSDM: Verarbeitungszeiten anderer Systeme im Performance-Protokoll gemSpec_FM_VSDM
VSDM-A_2649 Fachmodul VSDM: Protokolldateien begrenzen auf 180 Tage, Datenschutz gemSpec_FM_VSDM
VSDM-A_2650 Fachmodul VSDM: Vorgangsnummer bilden gemSpec_FM_VSDM
VSDM-A_2651 Fachmodul VSDM: Felder im Fehler-Protokoll gemSpec_FM_VSDM
VSDM-A_2652 ReadVSD: Daten base64-kodiert gemSpec_FM_VSDM
VSDM-A_2653 Fachmodul VSDM: Prüfungsnachweis - ErrorCode gemSpec_FM_VSDM
VSDM-A_2654 Fachmodul VSDM: Abbruch wenn Protokoll nicht auf eGK geschrieben gemSpec_FM_VSDM
VSDM-A_2655 Fachmodul VSDM: Prüfungsnachweis überschreiben gemSpec_FM_VSDM
VSDM-A_2660 ReadVSD: inkonsistente VSD gemSpec_FM_VSDM
VSDM-A_2662 ReadVSD: Abbruch C2C wenn Aktualisierungen vorliegen gemSpec_FM_VSDM
VSDM-A_2664 Fachmodul VSDM: Ereignisdienst - maximale Offlinezeit überschritten gemSpec_FM_VSDM
VSDM-A_2667 Fachmodul VSDM: Ereignisdienst - Texte für Fortschritt gemSpec_FM_VSDM
VSDM-A_2668 Fachmodul VSDM: Endpunkt-Adresse des Intermediärs bilden gemSpec_FM_VSDM
VSDM-A_2687 Fachmodul VSDM: unterstützte Versionen der eGK gemSpec_FM_VSDM
VSDM-A_2708 Fachmodul VSDM: Werte für StatusVD in Antwortnachricht gemSpec_FM_VSDM
VSDM-A_2745 Fachmodul VSDM: Schlüssel für Prüfungsnachweis mandantenfähig ablegen gemSpec_FM_VSDM
VSDM-A_2749 Fachmodul VSDM: zugehörige Nachrichten zum Fehler gemSpec_FM_VSDM
VSDM-A_2750 Fachmodul VSDM: automatisches Löschen innerhalb 30 Tage gemSpec_FM_VSDM
VSDM-A_2752 Fachmodul VSDM: Aktualisierungsaufträge einzeln ausführen gemSpec_FM_VSDM
VSDM-A_2770 Fachmodul VSDM: Prüfungsnachweis minimieren gemSpec_FM_VSDM
VSDM-A_2772 ReadVSD: Prüfungsnachweis parallelisiert schreiben gemSpec_FM_VSDM
VSDM-A_2775 ReadVSD: Aufrufkontext prüfen gemSpec_FM_VSDM
VSDM-A_2776 Fachmodul VSDM: Schlüssel aus Eingabe ableiten gemSpec_FM_VSDM
VSDM-A_2777 Fachmodul VSDM: Schlüssel und Prüfungsnachweis mandantenfähig gemSpec_FM_VSDM
VSDM-A_2778 Fachmodul VSDM: Anzeige Masterschlüssel gemSpec_FM_VSDM
VSDM-A_2779 Fachmodul VSDM: Masterschlüssel zufällig erzeugen gemSpec_FM_VSDM
VSDM-A_2784 ReadVSD: GVD nicht aus dem Container EF.VD lesen gemSpec_FM_VSDM
VSDM-A_2789 Fachmodul VSDM: keine Protokollierung von Schlüsselmaterial gemSpec_FM_VSDM
VSDM-A_2791 Fachmodul VSDM: Ausführungszeiten im Performance-Protokoll gemSpec_FM_VSDM
VSDM-A_2792 Fachmodul VSDM: ReadVSD in den Dienstverzeichnisdienst einbringen gemSpec_FM_VSDM
VSDM-A_2793 Fachmodul VSDM: ReadKVK in den Dienstverzeichnisdienst einbringen gemSpec_FM_VSDM
VSDM-A_2944 Fachmodul VSDM: Debugprotokoll schreiben gemSpec_FM_VSDM
VSDM-A_2979 Fachmodul VSDM: unterstützte Versionen der VSDM Speichertrukturen auf der eGK gemSpec_FM_VSDM
VSDM-A_2981 Fachmodul VSDM: Kartenterminal - Texte für Fortschritt gemSpec_FM_VSDM
VSDM-A_2989 Fachmodul VSDM: Speicherstruktur des Containers EF.Prüfungsnachweises auf der eGK gemSpec_FM_VSDM
VSDM-A_2998 Fachmodul VSDM: Abbruch der Operation ReadVSD gemSpec_FM_VSDM
VSDM-A_3007 Fachmodul VSDM: Ermitteln der URL des zugeordneten VSDM Intermediärs gemSpec_FM_VSDM
VSDM-A_3020 Fachmodul VSDM: Konfiguration des Context zum Aufruf der Operation AutoUpdateVSD gemSpec_FM_VSDM
VSDM-A_3033 Fachmodul VSDM: kein Prüfungsnachweis wenn Online nicht aktiviert gemSpec_FM_VSDM
VSDM-A_3067 Prüfungsnachweis protokollieren gemSpec_FM_VSDM
VSDM-A_3070 ICCSN der eGK im Fehlerprotokoll speichern gemSpec_FM_VSDM
A_13784 FM ePA: GetHomeCommunityID - Keine Akte - Fehler gemSpec_FM_ePA
A_13785 FM ePA: GetHomeCommunityID - Zwei oder mehr Akten - Fehler gemSpec_FM_ePA
A_13786 FM ePA: GetHomeCommunityID - Eine Akte gemSpec_FM_ePA
A_13818-02 FM ePA: PHRManagementService gemSpec_FM_ePA
A_13828 FM ePA: Service-Informationen für Dienstverzeichnisdienste gemSpec_FM_ePA
A_13839 FM ePA: Lokalisierung - ePA-Aktensystem und Komponenten gemSpec_FM_ePA
A_13907 FM ePA: putDocuments - Verschlüsselung der Dokumente gemSpec_FM_ePA
A_13941 FM ePA: Login - Zugriffsberechtigung auf vom Konnektor verwaltete Ressourcen gemSpec_FM_ePA
A_13964 FM ePA: PHRService - SOAP Security Header gemSpec_FM_ePA
A_14014 FM ePA: Autorisierung Aktensession - Request SAML gemSpec_FM_ePA
A_14024 FM ePA: Autorisierung Aktensession - Fehler gemSpec_FM_ePA
A_14025 FM ePA: Lokalisierung - ePA-Aktensystem und Komponenten - Fehler gemSpec_FM_ePA
A_14084 FM ePA: Login - Bereitstellung Default-Aufrufkontext gemSpec_FM_ePA
A_14103 FM ePA: Login - Konfiguration Default-Aufrufkontext gemSpec_FM_ePA
A_14105 FM ePA: Autorisierung - TLS-Verbindung zur Komponente Autorisierung aufbauen gemSpec_FM_ePA
A_14107-01 FM ePA: Login - Zugriffsberechtigung auf vom Konnektor verwaltete Ressourcen - Fehler gemSpec_FM_ePA
A_14155 FM ePA: Verbot des Logging von medizinischen und personenbezogenen Daten gemSpec_FM_ePA
A_14156 FM ePA: Einheitliches Log-Format gemSpec_FM_ePA
A_14157 FM ePA: Korrelation von Log-Einträgen gemSpec_FM_ePA
A_14221 FM ePA: Übergreifende Anforderung - Unterstützte Generationen der eGK - Fehler gemSpec_FM_ePA
A_14222 FM ePA: Autorisierung - Verwendung der lokalisierten URI gemSpec_FM_ePA
A_14223 FM ePA: Autorisierung - Verbindung mit Zertifikats- und Rollenprüfung gemSpec_FM_ePA
A_14241 FM ePA: Übergreifende Anforderung - Unterstützte Generationen der eGK gemSpec_FM_ePA
A_14243 FM ePA: Autorisierung Aktensession - Fehler - keine Autorisierung vorhanden gemSpec_FM_ePA
A_14266 FM ePA: PHRManagementService – Befüllung des Rückgabeparameters Status gemSpec_FM_ePA
A_14271 FM ePA: ActivateAccount - Terminalanzeige für PIN-Eingaben der Operation gemSpec_FM_ePA
A_14353 FM ePA: putDocuments - Gruppierung von IHE-Akteuren gemSpec_FM_ePA
A_14354 FM ePA: Übergreifende Anforderung IHE - Keine Prüfung der Metadaten-Profilierung gemSpec_FM_ePA
A_14373-02 FM ePA: PHRService gemSpec_FM_ePA
A_14376 FM ePA: PHRService - Fehlermeldungen gemäß IHE gemSpec_FM_ePA
A_14377-01 FM ePA: PHRService - Fehlermeldungen gemäß IHE-Mapping gemSpec_FM_ePA
A_14400 FM ePA: Übergreifende Anforderung - Server nicht erreichbar - Fehler gemSpec_FM_ePA
A_14405 FM ePA: Übergreifende Anforderung - Fehlermeldungen des Webservice PHRManagementService (SOAP-Fault) gemSpec_FM_ePA
A_14406 FM ePA: Übergreifende Anforderung - Allgemeine Fehlerbehandlung gemSpec_FM_ePA
A_14412 FM ePA: Übergreifende Anforderung - Unterstützung unbekannter Generationen der eGK gemSpec_FM_ePA
A_14414 FM ePA: Übergreifende Anforderung - Fehlende Smartcard gemSpec_FM_ePA
A_14586 FM ePA: GetHomeCommunityID - Schnittstelle zur Abfrage am ePA-Aktensystem gemSpec_FM_ePA
A_14647 FM ePA: Dokumentenverwaltung - Initialisierung des Aktenkontexts gemSpec_FM_ePA
A_14649 FM ePA: Dokumentenverwaltung - Verwendung des Kontextschlüssels gemSpec_FM_ePA
A_14650-01 FM ePA: Dokumentenverwaltung - Initialisierung des Aktenkontexts - Fehler in der Dokumentenverwaltung gemSpec_FM_ePA
A_14700 FM ePA:getDocuments - Entschlüsselung der Dokumente gemSpec_FM_ePA
A_14711 FM ePA: Fachmodulprotokoll gemSpec_FM_ePA
A_14712 FM ePA: Fachmodul-Performance-Protokoll gemSpec_FM_ePA
A_14749 FM ePA: ActivateAccount - Hinterlegen des verschlüsselten Schlüsselmaterials gemSpec_FM_ePA
A_14759 FM ePA: Übergreifende Anforderung - Gesperrter Ordner DF.HCA auf der eGK gemSpec_FM_ePA
A_14767 FM ePA: Übergreifende Anforderung - Gesperrtes Zertifikat auf der eGK gemSpec_FM_ePA
A_14769 FM ePA: RequestFacilityAuthorization - Bestätigung der Berechtigung gemSpec_FM_ePA
A_14829 FM ePA: RequestFacilityAuthorization - Hinterlegen des verschlüsselten Schlüsselmaterials in der Komponente Autorisierung gemSpec_FM_ePA
A_14833 FM ePA: RequestFacilityAuthorization - Ablage der Policy-Dokumente in der Dokumentenverwaltung gemSpec_FM_ePA
A_14834 FM ePA: RequestFacilityAuthorization - Berechtigungen in Dokumentenverwaltung einbringen - Fehler im Aktensystem gemSpec_FM_ePA
A_14838 FM ePA: Authentisierung mit eGK - Authentifizierungsbestätigung erstellen gemSpec_FM_ePA
A_14874 FM ePA: PHRService - Mapping für Fehlerkategorie "Fatal" gemSpec_FM_ePA
A_14927 FM ePA: Authentisierung mit SM-B - Erstellung des SAML-Token gemSpec_FM_ePA
A_14928 FM ePA: Authentisierung mit eGK - PIN-Eingabe gemSpec_FM_ePA
A_14929 FM ePA: Authentisierung mit eGK - TLS-Verbindung zur Komponente Zugangsgateway aufbauen gemSpec_FM_ePA
A_14930 FM ePA: Authentisierung mit eGK - TLS mit Zertifikats- und Rollenprüfung gemSpec_FM_ePA
A_14935 FM ePA: Authentisierung mit eGK - Fehler im Aktensystem gemSpec_FM_ePA
A_14945-01 FM ePA: Authentisierung mit eGK - PIN-Eingabe - Fehler gemSpec_FM_ePA
A_14947 FM ePA: Login - Ermittlung des Aufrufkontexts via Aufrufparameter gemSpec_FM_ePA
A_14948 FM ePA: Login - Verwendung des Default-Aufrufkontexts bei fehlenden SOAP-Headern gemSpec_FM_ePA
A_15073 FM ePA: PHRService - Gruppierung für updateDocumentSet gemSpec_FM_ePA
A_15134-01 FM ePA: Autorisierung Aktensession - Benachrichtigung an das Primärsystem gemSpec_FM_ePA
A_15137 FM ePA: Übergreifende Anforderung - Unterbindung paralleler Zugriffe auf die eGK gemSpec_FM_ePA
A_15142 FM ePA: Login - Ermittlung des Aufrufkontexts via SOAP-Header gemSpec_FM_ePA
A_15191 FM ePA: PHRService - Authentisierung mittels SM-B gemSpec_FM_ePA
A_15192 FM ePA: PHRManagementService - Authentisierung mittels eGK gemSpec_FM_ePA
A_15193 FM ePA: PHRManagementService - Authentisierung mittels SM-B gemSpec_FM_ePA
A_15199 FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU - Verfahren gemSpec_FM_ePA
A_15200 FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU - Aufrufparameter gemSpec_FM_ePA
A_15210 FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU mit Zertifikats- und Rollenprüfung gemSpec_FM_ePA
A_15211 FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU - Fehler gemSpec_FM_ePA
A_15216 FM ePA: Übergreifende Anforderung - Fehlerbehandlung bei nicht erfolgreicher C2C-Prüfung gemSpec_FM_ePA
A_15228 FM ePA: GetHomeCommunityID - Anfrage an alle bekannten ePA-Aktensysteme gemSpec_FM_ePA
A_15531-01 FM ePA: Dokumentenverwaltung - TLS-Verbindung zur Komponente Dokumentenverwaltung aufbauen gemSpec_FM_ePA
A_15532 FM ePA: Dokumentenverwaltung - TLS mit Zertifikats- und Rollenprüfung gemSpec_FM_ePA
A_15533 FM ePA: Dokumentenverwaltung - Verwendung der lokalisierten URI gemSpec_FM_ePA
A_15575 FM ePA: Übergreifende Anforderung - SOAP für Webservices gemSpec_FM_ePA
A_15614 FM ePA: Übergreifende Anforderung - Ermittlung eines SM-B gemSpec_FM_ePA
A_15615 FM ePA: Übergreifende Anforderung - Ermittlung eines SM-B - Fehler gemSpec_FM_ePA
A_15626 FM ePA: PHRService - Ver- und Entschlüsselung von Dokumenten - Fehler gemSpec_FM_ePA
A_15638 FM ePA: Authentisierung mit SM-B - Behauptungen im SAML-Token gemSpec_FM_ePA
A_15647 FM ePA: Übergreifende Anforderung - Konfigurationsparameter des Fachmoduls ePA gemSpec_FM_ePA
A_15648 FM ePA: Übergreifende Anforderung - Timeout bei TLS-Verbindungsaufbau - Fehler gemSpec_FM_ePA
A_15649 FM ePA: Übergreifende Anforderung - Aktensystem antwortet nicht - Fehler gemSpec_FM_ePA
A_15675 FM ePA: Übergreifende Anforderung - Syntaxprüfung bei Aufrufen von Webservices - Fehler gemSpec_FM_ePA
A_15693 FM ePA: RequestFacilityAuthorization - Erstellung von Policy Document gemSpec_FM_ePA
A_15763 FM ePA: PHR_Service: Weiterleiten einer putDocuments-Anfrage gemSpec_FM_ePA
A_15764 FM ePA: PHR_Service: Weiterleiten von putDocuments-Antwort gemSpec_FM_ePA
A_15765 FM ePA: PHR_Service: Weiterleiten einer find-Anfrage gemSpec_FM_ePA
A_15766 FM ePA: PHR_Service: Weiterleiten von find-Antworten gemSpec_FM_ePA
A_15767 Weiterleiten einer getDocuments-Anfrage an das ePA-Aktensystem gemSpec_FM_ePA
A_15768 FM ePA: PHR_Service: Weiterleiten von getDocuments-Antworten gemSpec_FM_ePA
A_15769 FM ePA: PHR_Service: Weiterleiten einer removeDocuments-Anfrage gemSpec_FM_ePA
A_15770 FM ePA: PHR_Service: Weiterleiten von removeDocuments-Antwort gemSpec_FM_ePA
A_15771 PHR_Service: Weiterleiten einer updateDocumentSet-Anfrage gemSpec_FM_ePA
A_15772 FM ePA: PHR_Service: Weiterleiten von updateDocumentSet-Antwort gemSpec_FM_ePA
A_16193 FM ePA: Übergreifende Anforderung - Vorgaben Aktenschlüssel und Kontextschlüssel - Fehler gemSpec_FM_ePA
A_16207 FM ePA: PHRService - Maximale Größe aller Dokumente gemSpec_FM_ePA
A_16208 FM ePA: PHRService - Maximale Größe aller Dokumente - Fehler gemSpec_FM_ePA
A_16209-01 FM ePA: PHRService - Maximale Größe eines Dokuments gemSpec_FM_ePA
A_16210 FM ePA: PHRService - Maximale Größe eines Dokuments - Fehler gemSpec_FM_ePA
A_16211 FM ePA: Übergreifende Anforderung - Zertifikat auf der eGK nicht prüfbar gemSpec_FM_ePA
A_16212-03 FM ePA: RequestFacilityAuthorization Version 1.x - Anzeige am Kartenterminal - Anzeigetext gemSpec_FM_ePA
A_16214 FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Bestätigung gemSpec_FM_ePA
A_16215 FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Abbruch gemSpec_FM_ePA
A_16216 FM ePA: RequestFacilityAuthorization - Terminalanzeige für PIN-Eingaben der Operation gemSpec_FM_ePA
A_16218 FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Nutzerinteraktion gemSpec_FM_ePA
A_16219 FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Optimierung gemSpec_FM_ePA
A_16220 FM ePA: Übergreifende Anforderung IHE - Dokumenten-Codierung gemSpec_FM_ePA
A_16351 FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Mapping von InsurantName und OrganizationName gemSpec_FM_ePA
A_16951 FM ePA: Authentisierung mit eGK- Verwendung der lokalisierten URI gemSpec_FM_ePA
A_17120 FM ePA: RequestFacilityAuthorization - Berechtigungen in Dokumentenverwaltung einbringen - Fehler gemSpec_FM_ePA
A_17121 FM ePA: PHRManagementService - Berechtigung in Komponente Autorisierung - Fehler gemSpec_FM_ePA
A_17123 FM ePA: Authentisierung mit eGK - Fehler beim Aufruf Aktensystem gemSpec_FM_ePA
A_17133 FM ePA: PHRManagementService - Statusprüfung Aktenkonto - Fehler gemSpec_FM_ePA
A_17142 FM ePA: Logout Aktensession - Löschung der Verbindung zur VAU - Fehler gemSpec_FM_ePA
A_17167 FM ePA: GetAuthorizationList - Anfrage an alle bekannten ePA-Aktensysteme gemSpec_FM_ePA
A_17174 FM ePA: GetAuthorizationList - Abfrage berechtigter Aktenkonten gemSpec_FM_ePA
A_17175 FM ePA: GetAuthorizationList - Abfrage berechtigter Aktenkonten - Fehler gemSpec_FM_ePA
A_17177 FM ePA: GetAuthorizationList - Erstellung der RecordIdentifier gemSpec_FM_ePA
A_17213 FM ePA: Bedingte Kontoaktivierung - Aufruf der Operation ActivateAccount gemSpec_FM_ePA
A_17214-01 FM ePA: Bedingte Kontoaktivierung - Event FM_EPA/ACTIVATE_ACCOUNT/START gemSpec_FM_ePA
A_17215-01 FM ePA: Bedingte Kontoaktivierung - Event FM_EPA/ACTIVATE_ACCOUNT/FINISHED gemSpec_FM_ePA
A_17219 FM ePA: GetAuthorizationList - Abfrage berechtigter Aktenkonten - Warnung gemSpec_FM_ePA
A_17227 FM ePA: Übergreifende Konfigurationsparameter gemSpec_FM_ePA
A_17228 FM ePA: Fachmodulprotokoll (Fehler) gemSpec_FM_ePA
A_17229-01 FM ePA: Fachmodulprotokoll (Debug) gemSpec_FM_ePA
A_17230 FM ePA: Sicherheitsprotokoll gemSpec_FM_ePA
A_17231 FM ePA: Performanceprotokoll gemSpec_FM_ePA
A_17437 FM ePA: RequestFacilityAuthorization - SOAP-Security-Header gemSpec_FM_ePA
A_17450-01 FM ePA: Logout Aktensession - Unterbindung der Erneuerung der AuthenticationAssertion gemSpec_FM_ePA
A_17451 FM ePA: Logout Aktensession - Unterbindung der Erneuerung der AuthenticationAssertion - Fehler gemSpec_FM_ePA
A_17483 FM ePA: Übergreifende Anforderung - Kryptographische Verfahren für Smartcards der Generation 2 gemSpec_FM_ePA
A_17484 FM ePA: Übergreifende Anforderung - Kryptographische Verfahren für Smartcards ab Generation 2.1 gemSpec_FM_ePA
A_17736 FM ePA: Schlüsselableitung bei Entschlüsselung - Fehler bei der Entschlüsselung gemSpec_FM_ePA
A_17743 FM ePA: ActivateAccount - Akten- und Kontextschlüssel für den Versicherten verschlüsseln gemSpec_FM_ePA
A_17744-01 FM ePA: Übergreifende Anforderung - Status des Aktenkontos - Fehlerbehandlung gemSpec_FM_ePA
A_17765 FM ePA: GetHomeCommunityID - Abfrage eines Aktenkontos nicht möglich gemSpec_FM_ePA
A_17767 FM ePA: GetAuthorizationList - Abfrage der Berechtigung einer einzelnen Akte nicht möglich gemSpec_FM_ePA
A_17868 FM ePA: RequestFacilityAuthorization - Akten- und Kontextschlüssel mit eGK verschlüsseln gemSpec_FM_ePA
A_17869 FM ePA: Schlüsselableitung bei Entschlüsselung - Entschlüsselung mit Verschlüsselungsdienst gemSpec_FM_ePA
A_17870 FM ePA:Schlüsselableitung - Fehler im Schlüsselgenerierungsdienst gemSpec_FM_ePA
A_17871 FM ePA: Schlüsselableitung - Fehler an der Schnittstelle zum Schlüsselgenerierungsdienst gemSpec_FM_ePA
A_17928 FM ePA: Übergreifende Anforderung - Ermittlung eines SM-B - Prüfung OID gemSpec_FM_ePA
A_17948 FM ePA: Authentisierung mit eGK - TLS-Verbindung - Fehler gemSpec_FM_ePA
A_17949-01 FM ePA: Aktensession - Löschen der Aktensession bei Entfernen der eGK gemSpec_FM_ePA
A_17966 FM ePA: Schlüsselableitung - Ablauf gemSpec_FM_ePA
A_17986 FM ePA: Schlüsselableitung bei Entschlüsselung- Abhängigkeit von der Rolle gemSpec_FM_ePA
A_17988 FM ePA: RequestFacilityAuthorization - Schlüsselableitung in Abhängigkeit von der Rolle gemSpec_FM_ePA
A_17992 FM ePA: Schlüsselableitung - Ermittlung von AssociatedData gemSpec_FM_ePA
A_17993 FM ePA: Schlüsselableitung bei Entschlüsselung - Verwendung von AssociatedData gemSpec_FM_ePA
A_18007 Schlüsselableitung bei Verschlüsselung - Verschlüsselung mit Verschlüsselungsdienst gemSpec_FM_ePA
A_18008 FM ePA: putDocuments - Verschlüsselung der Dokumente mit Verschlüsselungsdienst gemSpec_FM_ePA
A_18009 FM ePA: getDocuments - Entschlüsselung der Dokumente mit Signaturdienst gemSpec_FM_ePA
A_18182 FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - wiederholte PIN-Eingabe gemSpec_FM_ePA
A_19009 GetAuthorizationList - Häufigkeit der Abfrage berechtigter Aktenkonten - Fehler gemSpec_FM_ePA
A_20615 FM ePA: Dokumentenverwaltung - TLS Session Resumption mittels Session-ID nutzen gemSpec_FM_ePA
A_21148 FM ePA: PHRService - HomeCommunityId verpflichtend gemSpec_FM_ePA
NFDM-A_2333 Technisches Informationsmodell notfallrelevante medizinische Informationen (XSD) gemSpec_InfoNFDM
NFDM-A_2334 Technisches Informationsmodell persönliche Erklärungen des Versicherten (XSD) gemSpec_InfoNFDM
NFDM-A_2381 Technisches Informationsmodell Relevanz "Validitätskriterium" gemSpec_InfoNFDM
AMTS-A_2227 FM AMTS: Info-Modell – Umsetzung des XML-Schemas der Einwilligungsdaten gemSpec_Info_AMTS
AMTS-A_2228 FM AMTS: Info-Modell – Umsetzung des XML-Schemas der eMP/AMTS-Daten gemSpec_Info_AMTS
AMTS-A_2229 FM AMTS: Info-Modell – Beibehaltung der Reihenfolge in den eMP/AMTS-Daten gemSpec_Info_AMTS
AMTS-A_2634 FM AMTS: Info-Modell – Annotations im XML-Schema der Einwilligungsdaten gemSpec_Info_AMTS
AMTS-A_2635 FM AMTS: Info-Modell – Annotations im XML-Schema der eMP/AMTS-Daten gemSpec_Info_AMTS
AMTS-A_2636 FM AMTS: Info-Modell – Validierung des Zeichensatz gemSpec_Info_AMTS
TIP1-A_3314 Inhalt Update-Paket – Hersteller-Update-Informationen gemSpec_KSR
TIP1-A_3316 Firmware-Gruppenkonzept Informationen für den Konfigurationsdienst gemSpec_KSR
TIP1-A_3895 Inhalt Update-Paket – Konnektor FirmwareFiles gemSpec_KSR
TIP1-A_3896 Signatur der Update-Informationen durch Konnektorhersteller gemSpec_KSR
TIP1-A_5159 Inhalt Update-Paket – Firmware-Gruppen-Information gemSpec_KSR
TIP1-A_6103 SOAP-Version gemSpec_KSR
A_14159 Rückgabe von Fehlermeldungen an der Außenschnittstelle gemSpec_Kon
A_15601 SOAP für Web-Services der Basisdienste gemSpec_Kon
A_15606 Character Encoding für Web-Services gemSpec_Kon
A_15607 SOAP für Web-Services der Fachmodule gemSpec_Kon
A_15608 Web-Services der Fachmodule konform zu [BasicProfile1.2] gemSpec_Kon
A_15609 Web-Services der Fachmodule konform zu [BasicProfile2.0] gemSpec_Kon
A_15610 Verwendung von MTOM für Antwortnachricht gemSpec_Kon
A_15611 SOAP Message Transmission Optimization Mechanism für Fachmodule gemSpec_Kon
A_15786 SOAP Message Transmission Optimization Mechanism für Basisdienste - Einschränkung gemSpec_Kon
A_17085 Bedingung für den Fehlerzustand EC_No_VPN_TI_Connection gemSpec_Kon
A_17086 Bedingung für den Fehlerzustand EC_No_VPN_SIS_Connection gemSpec_Kon
A_17087 Bedingung für den Fehlerzustand EC_No_Online_Connection gemSpec_Kon
A_17199 IPv6 - Adressierung der Schnittstelle zum Internet (Option IPv6) gemSpec_Kon
A_17200 IPv6 - Fragmentierung der IKEv2-Nachrichten (Option IPv6) gemSpec_Kon
A_17201 IPv6 - Verhalten als IPv6 Router (Option IPv6) gemSpec_Kon
A_17225-01 Aufbau einer sicheren Verbindung zur Vertrauenswürdige Ausführungsumgebung (VAU) gemSpec_Kon
A_17295 Verwendung der intendedKeyUsage bei der Zertifikatsprüfung (ECC-Migration) gemSpec_Kon
A_17345 TSL-Signer-CA Cross-Zertifikat manuell importieren (ECC-Migration) gemSpec_Kon
A_17473 TUC_KON_058 „Displaygröße ermitteln“ gemSpec_Kon
A_17549-01 TSL-Signer-CA Cross-Zertifikat im kritischen Betriebszustand (ECC-Migration) gemSpec_Kon
A_17550-01 TSL-Signer-CA Cross-Zertifikat importieren - Fehler (ECC-Migration) gemSpec_Kon
A_17572 Nutzung der Hash-Datei für TSL (ECC-Migration) gemSpec_Kon
A_17661 Gesicherte Übertragung der Hash-Datei für TSL (ECC-Migration) gemSpec_Kon
A_17746 Einsatzbereich und Vorgaben für Ver- und Entschlüsselung (ECC-Migration) gemSpec_Kon
A_17768 Zertifikate und Schlüssel für Signaturerstellung und Signaturprüfung (QES und nonQES) gemSpec_Kon
A_17781 Aktualisierung der TSL ohne Hash-Datei für TSL (ECC-Migration) gemSpec_Kon
A_18387 Automatische Softwareupdates gemSpec_Kon
A_18389 Nur Nutzung von zugelassenen Versionen gemSpec_Kon
A_18390 Automatisches Auslösen der durchzuführenden Updates gemSpec_Kon
A_18391 Automatisches Updates nicht nachholen gemSpec_Kon
A_18779 Hinweise in KSR Update Paket zu Auto-Update gemSpec_Kon
A_18780 PDF/A-3 DARF NICHT unterstützt werden gemSpec_Kon
A_18931 Anzeige Personalisierungs-Status gSMC-K-X.509-Zertifikate gemSpec_Kon
A_20469 Automatisierte Etablierung des ECC-RSA-Vertrauensraums (ECC-Migration) gemSpec_Kon
A_20508 Protokollierung der Etablierung des ECC-RSA-Vertrauensraums (ECC-Migration) gemSpec_Kon
TIP1-A_4500 Dokumentgrößen von 25 MB gemSpec_Kon
TIP1-A_4502 Zeichensatzcodierungen UTF-8 und ISO-8859-15 gemSpec_Kon
TIP1-A_4503 Verpflichtung zur Nutzung von gSMC-K gemSpec_Kon
TIP1-A_4504 Keine Administratorinteraktion bei Einsatz mehrerer gSMC-Ks gemSpec_Kon
TIP1-A_4505 Schutz vor physischer Manipulation gSMC-K (Sichere Verbundenheit der gSMC-K) gemSpec_Kon
TIP1-A_4508 Konnektorzustand nach Bootup gemSpec_Kon
TIP1-A_4509 Betriebszustand erfassen gemSpec_Kon
TIP1-A_4510-02 ab PTV4: Sicherheitskritische Fehlerzustände gemSpec_Kon
TIP1-A_4512 Ereignis bei Änderung des Betriebszustandes gemSpec_Kon
TIP1-A_4513 Betriebszustände anzeigen und Fehlerzustände zurücksetzen gemSpec_Kon
TIP1-A_4514 Verfügbarkeit einer TLS-Schnittstelle gemSpec_Kon
TIP1-A_4515 Verpflichtung zur Nutzung der TLS-Verbindung gemSpec_Kon
TIP1-A_4516 Authentifizierung der Clients über Basic-Auth und X.509-Zertifikate gemSpec_Kon
TIP1-A_4517 Schlüssel und X.509-Zertifikate für die Authentisierung des Clientsystems erzeugen und exportieren sowie X.509-Zertifikate importieren gemSpec_Kon
TIP1-A_4518 Konfiguration der Anbindung Clientsysteme gemSpec_Kon
TIP1-A_4519-01 ab PTV4: Web-Services konform zu [BasicProfile1.2] gemSpec_Kon
TIP1-A_4521 Protokollierung von Fehlern inkl. Trace-Struktur gemSpec_Kon
TIP1-A_4522 Zugriffsberechtigungs-Informationsmodell des Konnektors gemSpec_Kon
TIP1-A_4523 Sicherung der Aktualität des Informationsmodells Zugriffsberechtigungsdienst gemSpec_Kon
TIP1-A_4524 TUC_KON_000 „Prüfe Zugriffsberechtigung” gemSpec_Kon
TIP1-A_4525 Initialisierung Zugriffsberechtigungsdienst gemSpec_Kon
TIP1-A_4526 Bearbeitung Informationsmodell Zugriffsberechtigungsdienst gemSpec_Kon
TIP1-A_4527 TUC_KON_080 „Dokument validieren” gemSpec_Kon
TIP1-A_4528 Bereitstellen des Dienstverzeichnisdienst gemSpec_Kon
TIP1-A_4529 Formatierung der Ausgabedatei gemSpec_Kon
TIP1-A_4532 Schnittstelle der Basisanwendung Dienstverzeichnisdienst gemSpec_Kon
TIP1-A_4533 Dienstverzeichnisdienst initialisieren. gemSpec_Kon
TIP1-A_4534 Kartenterminals nach eHealth-KT-Spezifikation gemSpec_Kon
TIP1-A_4536 TLS-Verbindung zu Kartenterminals halten gemSpec_Kon
TIP1-A_4537 KT-Statusanpassung bei Beendigung oder Timeout einer Netzwerkverbindung gemSpec_Kon
TIP1-A_4538-02 ab PTV4: Wiederholter Verbindungsversuch zu den KTs gemSpec_Kon
TIP1-A_4539 Robuster Kartenterminaldienst gemSpec_Kon
TIP1-A_4540 Reaktion auf Dienstbeschreibungspakete gemSpec_Kon
TIP1-A_4541 Reaktion auf KT-Slot-Ereignis – Karte eingesteckt gemSpec_Kon
TIP1-A_4542 Reaktion auf KT-Slot-Ereignis – Karte entfernt gemSpec_Kon
TIP1-A_4543 KT-Statusanpassung bei Beginn eines Updatevorgangs gemSpec_Kon
TIP1-A_4544 KT-Statusanpassung bei Ende eines Updatevorgangs gemSpec_Kon
TIP1-A_4545 TUC_KON_050 „Beginne Kartenterminalsitzung“ gemSpec_Kon
TIP1-A_4546 TUC_KON_054 „Kartenterminal hinzufügen“ gemSpec_Kon
TIP1-A_4547 TUC_KON_051 „Mit Anwender über Kartenterminal interagieren“ gemSpec_Kon
TIP1-A_4548 TUC_KON_053 „Paire Kartenterminal“ gemSpec_Kon
TIP1-A_4549 Initialisierung Kartenterminaldienst gemSpec_Kon
TIP1-A_4550 Konfigurationsparameter des Kartenterminaldienstes gemSpec_Kon
TIP1-A_4551 Einsichtnahme von Kartenterminaleinträgen gemSpec_Kon
TIP1-A_4552 Manueller Verbindungsversuch zu Kartenterminals gemSpec_Kon
TIP1-A_4553 Einsichtnahme in und Aktualisierung der Kartenterminaleinträge gemSpec_Kon
TIP1-A_4554 Bearbeitung von Kartenterminaleinträgen gemSpec_Kon
TIP1-A_4555 Manuelles Hinzufügen eines Kartenterminals gemSpec_Kon
TIP1-A_4556 Pairing mit Kartenterminal durchführen gemSpec_Kon
TIP1-A_4557 Ändern der Korrelationswerte eines Kartenterminals gemSpec_Kon
TIP1-A_4560 Rahmenbedingungen für Kartensitzungen gemSpec_Kon
TIP1-A_4561 Terminal-Anzeigen für PIN-Operationen gemSpec_Kon
TIP1-A_4562 Reaktion auf „Karte entfernt“ gemSpec_Kon
TIP1-A_4563 Reaktion auf „Karte gesteckt“ gemSpec_Kon
TIP1-A_4565 TUC_KON_001 „Karte öffnen“ gemSpec_Kon
TIP1-A_4566 TUC_KON_026 „Liefere CardSession“ gemSpec_Kon
TIP1-A_4567 TUC_KON_012 „PIN verifizieren” gemSpec_Kon
TIP1-A_4568 TUC_KON_019 „PIN ändern” gemSpec_Kon
TIP1-A_4569-02 TUC_KON_021 „PIN entsperren“ gemSpec_Kon
TIP1-A_4570 TUC_KON_022 „Liefere PIN-Status“ gemSpec_Kon
TIP1-A_4572 TUC_KON_005 „Card-to-Card authentisieren“ gemSpec_Kon
TIP1-A_4573 TUC_KON_202 „LeseDatei” gemSpec_Kon
TIP1-A_4574 TUC_KON_203 „SchreibeDatei„ gemSpec_Kon
TIP1-A_4577 TUC_KON_214 „FügeHinzuRecord” gemSpec_Kon
TIP1-A_4579 TUC_KON_018 „eGK-Sperrung prüfen“ gemSpec_Kon
TIP1-A_4580 TUC_KON_006 „Datenzugriffsaudit eGK schreiben“ gemSpec_Kon
TIP1-A_4581 TUC_KON_218 „Signiere“ gemSpec_Kon
TIP1-A_4582 TUC_KON_219 „Entschlüssele“ gemSpec_Kon
TIP1-A_4583 TUC_KON_200 „SendeAPDU“ gemSpec_Kon
TIP1-A_4584 TUC_KON_024 „Karte zurücksetzen“ gemSpec_Kon
TIP1-A_4585 TUC_KON_216 „LeseZertifikat“ gemSpec_Kon
TIP1-A_4586-02 Basisanwendung Kartendienst gemSpec_Kon
TIP1-A_4587 Operation VerifyPin gemSpec_Kon
TIP1-A_4588 Operation ChangePin gemSpec_Kon
TIP1-A_4589 Operation GetPinStatus gemSpec_Kon
TIP1-A_4590 Operation UnblockPin gemSpec_Kon
TIP1-A_4592 Konfigurationswerte des Kartendienstes gemSpec_Kon
TIP1-A_4593 TUC_KON_025 „Initialisierung Kartendienst“ gemSpec_Kon
TIP1-A_4594 Richtung bei Verbindungsaufbau des Systeminformationsdienstes gemSpec_Kon
TIP1-A_4595 Gesicherte Übertragung von Ereignissen gemSpec_Kon
TIP1-A_4596 Nachrichtenaufbau und -kodierung des Systeminformationsdienstes gemSpec_Kon
TIP1-A_4597 Unterstützung von Missbrauchserkennungen gemSpec_Kon
TIP1-A_4598 TUC_KON_256 „Systemereignis absetzen“ gemSpec_Kon
TIP1-A_4599 TUC_KON_252 „Liefere KT_Liste” gemSpec_Kon
TIP1-A_4600 TUC_KON_253 „Liefere Karten_Liste” gemSpec_Kon
TIP1-A_4602 TUC_KON_254 „Liefere Ressourcendetails” gemSpec_Kon
TIP1-A_4603 Basisanwendung Systeminformationsdienst gemSpec_Kon
TIP1-A_4604 Operation GetCardTerminals gemSpec_Kon
TIP1-A_4605 Operation GetCards gemSpec_Kon
TIP1-A_4607 Operation GetResourceInformation gemSpec_Kon
TIP1-A_4608 Operation Subscribe gemSpec_Kon
TIP1-A_4609 Operation Unsubscribe gemSpec_Kon
TIP1-A_4610 Operation GetSubscription gemSpec_Kon
TIP1-A_4611 Konfigurationswerte des Systeminformationsdienstes gemSpec_Kon
TIP1-A_4612 Maximale Anzahl an Subscriptions gemSpec_Kon
TIP1-A_4613 Initialisierung Subscriptions-Liste beim Bootup gemSpec_Kon
TIP1-A_4614 Missbrauchserkennung Verschlüsselungsdienst gemSpec_Kon
TIP1-A_4616-02 TUC_KON_070 „Daten hybrid verschlüsseln” gemSpec_Kon
TIP1-A_4617-02 TUC_KON_071 „Daten hybrid entschlüsseln“ gemSpec_Kon
TIP1-A_4620-02 Basisdienst Verschlüsselungsdienst gemSpec_Kon
TIP1-A_4621-02 Operation EncryptDocument gemSpec_Kon
TIP1-A_4622-02 Operation DecryptDocument gemSpec_Kon
TIP1-A_4623 Unterstützte Signaturverfahren nonQES gemSpec_Kon
TIP1-A_4624 Default-Signaturverfahren nonQES gemSpec_Kon
TIP1-A_4627 Unterstützte Signaturverfahren QES gemSpec_Kon
TIP1-A_4628 Default-Signaturverfahren QES gemSpec_Kon
TIP1-A_4629 Unterstützte Karten QES-Erstellung gemSpec_Kon
TIP1-A_4639 Generierung von Jobnummern für PIN-Eingaben gemSpec_Kon
TIP1-A_4640 Anzeige der Jobnummern für PIN-Eingaben gemSpec_Kon
TIP1-A_4643 Beschaffenheit der Jobnummer gemSpec_Kon
TIP1-A_4645 Zeichen der Jobnummer gemSpec_Kon
TIP1-A_4646-02 ab PTV4: TUC_KON_155 „Dokumente zur Signatur vorbereiten“ gemSpec_Kon
TIP1-A_4647 TUC_KON 165 „Signaturvoraussetzungen für nonQES prüfen“ gemSpec_Kon
TIP1-A_4648 TUC_KON_166 „nonQES Signaturen erstellen“ gemSpec_Kon
TIP1-A_4649 TUC_KON_152 „Signaturvoraussetzungen für QES prüfen“ gemSpec_Kon
TIP1-A_4651-02 TUC_KON_154 „QES Signaturen erstellen“ gemSpec_Kon
TIP1-A_4652-02 TUC_KON_168 „Einzelsignatur QES erstellen“ gemSpec_Kon
TIP1-A_4653-02 ab PTV4: TUC_KON_160 „Dokumente nonQES signieren“ gemSpec_Kon
TIP1-A_4654-03 TUC_KON_161 „nonQES Dokumentsignatur prüfen” gemSpec_Kon
TIP1-A_4655-02 TUC_KON_150 „Dokument QES signieren„ gemSpec_Kon
TIP1-A_4669 QES-Stapelsignatur gemSpec_Kon
TIP1-A_4671 Verhalten des Konnektors beim Abbruch einer Stapelsignatur gemSpec_Kon
TIP1-A_4672-02 TUC_KON_151 „QES-Dokumentensignatur prüfen“ gemSpec_Kon
TIP1-A_4676-06 Basisdienst Signaturdienst (nonQES und QES) gemSpec_Kon
TIP1-A_4680 Konfigurationswerte des Signaturdienstes gemSpec_Kon
TIP1-A_4682 Sicheres Einbringen des TI-Vertrauensankers gemSpec_Kon
TIP1-A_4684 Regelmäßige Aktualisierung der CRL und der TSL gemSpec_Kon
TIP1-A_4685 Vermeidung von Spitzenlasten bei TSL- und CRL-Download gemSpec_Kon
TIP1-A_4686 Warnung vor und bei Ablauf der TSL gemSpec_Kon
TIP1-A_4687 Warnung vor und bei Ablauf des TI-Vertrauensankers gemSpec_Kon
TIP1-A_4688 OCSP-Forwarding gemSpec_Kon
TIP1-A_4689 Caching von OCSP-Antworten gemSpec_Kon
TIP1-A_4690 Timeout und Graceperiod für OCSP-Anfragen gemSpec_Kon
TIP1-A_4691 Ablauf der gSMC-K und der gesteckten Karten regelmäßig prüfen gemSpec_Kon
TIP1-A_4692 Missbrauchserkennung, zu kontrollierende Operationen gemSpec_Kon
TIP1-A_4693 TUC_KON_032 „TSL aktualisieren” gemSpec_Kon
TIP1-A_4694 TUC_KON_040 „CRL aktualisieren“ gemSpec_Kon
TIP1-A_4695 TUC_KON_033 „Zertifikatsablauf prüfen“ gemSpec_Kon
TIP1-A_4696 TUC_KON_037 „Zertifikat prüfen“ gemSpec_Kon
TIP1-A_4697 TUC_KON_034 „Zertifikatsinformationen extrahieren” gemSpec_Kon
TIP1-A_4698-02 Basisanwendung Zertifikatsdienst gemSpec_Kon
TIP1-A_4699 Operation CheckCertificateExpiration gemSpec_Kon
TIP1-A_4700 Operation ReadCardCertificate gemSpec_Kon
TIP1-A_4701 TUC_KON_035 „Zertifikatsdienst initialisieren“ gemSpec_Kon
TIP1-A_4702-02 Konfigurierbarkeit des Zertifikatsdienstes gemSpec_Kon
TIP1-A_4703-01 Vertrauensraumstatus anzeigen gemSpec_Kon
TIP1-A_4704 Zertifikatsablauf anzeigen gemSpec_Kon
TIP1-A_4705 TSL manuell importieren gemSpec_Kon
TIP1-A_4706 CRL manuell importieren gemSpec_Kon
TIP1-A_4708 Protokollierungsfunktion gemSpec_Kon
TIP1-A_4710 Protokollierung personenbezogener und medizinischer Daten gemSpec_Kon
TIP1-A_4712 Protokollierung erfolgreicher Kryptooperationen gemSpec_Kon
TIP1-A_4713 Herstellerspezifische Systemprotokollierung gemSpec_Kon
TIP1-A_4714 Art der Protokollierung gemSpec_Kon
TIP1-A_4715 TUC_KON_271 „Schreibe Protokolleintrag” gemSpec_Kon
TIP1-A_4716 Einsichtnahme und Veränderung der Protokolle gemSpec_Kon
TIP1-A_4717 Konfigurationswerte des Protokollierungsdienstes gemSpec_Kon
TIP1-A_4718 TUC_KON_272 „Initialisierung Protokollierungsdienst” gemSpec_Kon
TIP1-A_4719 TLS-Dienst reagiert auf Veränderung LU_ONLINE gemSpec_Kon
TIP1-A_4720 TUC_KON_110 „Kartenbasierte TLS-Verbindung aufbauen“ gemSpec_Kon
TIP1-A_4721 TUC_KON_111 „Kartenbasierte TLS-Verbindung abbauen“ gemSpec_Kon
TIP1-A_4722 TLS-Dienst initialisieren gemSpec_Kon
TIP1-A_4723 Verhalten als IPv4 Router gemSpec_Kon
TIP1-A_4725 WAN-Adapter gemSpec_Kon
TIP1-A_4729 Es darf kein dynamisches Routing verwendet werden gemSpec_Kon
TIP1-A_4730 Kommunikation mit NET_TI_GESICHERTE_FD gemSpec_Kon
TIP1-A_4731 Kommunikation mit NET_TI_ZENTRAL gemSpec_Kon
TIP1-A_4732 Kommunikation mit NET_TI_DEZENTRAL gemSpec_Kon
TIP1-A_4733 Kommunikation mit ANLW_AKTIVE_BESTANDSNETZE gemSpec_Kon
TIP1-A_4734 Kommunikation mit NET_SIS gemSpec_Kon
TIP1-A_4735 Kommunikation mit dem Internet (via SIS) gemSpec_Kon
TIP1-A_4736 Kommunikation mit dem Internet (via IAG) gemSpec_Kon
TIP1-A_4737 Kommunikation mit „Aktive Komponenten“ gemSpec_Kon
TIP1-A_4738 Route zum IAG gemSpec_Kon
TIP1-A_4740 Admin Defined Firewall Rules gemSpec_Kon
TIP1-A_4741 Kommunikation mit dem Intranet gemSpec_Kon
TIP1-A_4742 Kommunikation mit den Fachmodulen gemSpec_Kon
TIP1-A_4744 Firewall - Drop statt Reject gemSpec_Kon
TIP1-A_4745 Eingeschränkte Nutzung von „Ping“ gemSpec_Kon
TIP1-A_4746 Firewall – Abwehr von IP-Spoofing, DoS/DDoS-Angriffe und Martian Packets gemSpec_Kon
TIP1-A_4747 Firewall – Einschränkungen der IP-Protokolle gemSpec_Kon
TIP1-A_4748 Firewall – Routing-Regeln gemSpec_Kon
TIP1-A_4750 Firewall-Protokollierung gemSpec_Kon
TIP1-A_4751 Reagiere auf LAN_IP_Changed gemSpec_Kon
TIP1-A_4752 Reagiere auf WAN_IP_Changed gemSpec_Kon
TIP1-A_4753 Ereignisbasiert Netzwerkrouten einrichten gemSpec_Kon
TIP1-A_4754 TUC_KON_305 „LAN-Adapter initialisieren“ gemSpec_Kon
TIP1-A_4755 TUC_KON_306 „WAN-Adapter initialisieren“ gemSpec_Kon
TIP1-A_4758 TUC_KON_304 „Netzwerk-Routen einrichten“ gemSpec_Kon
TIP1-A_4759 Konfiguration LAN-Interface gemSpec_Kon
TIP1-A_4760 Konfiguration WAN-Interface gemSpec_Kon
TIP1-A_4761 Konfiguration Anbindung LAN/WAN gemSpec_Kon
TIP1-A_4762 Konfigurationsparameter Firewall-Schnittstelle gemSpec_Kon
TIP1-A_4763 DHCP-Server des Konnektors gemSpec_Kon
TIP1-A_4765 Liefere Netzwerkinformationen über DHCP gemSpec_Kon
TIP1-A_4766 Deaktivierbarkeit des DHCP-Servers gemSpec_Kon
TIP1-A_4767 Konfiguration des DHCP-Servers gemSpec_Kon
TIP1-A_4768 TUC_KON_343 „Initialisierung DHCP-Server“ gemSpec_Kon
TIP1-A_4769 DHCP Client Funktionalität des Konnektors gemSpec_Kon
TIP1-A_4771 Reagieren auf DHCP/LAN_CLIENT/ STATECHANGED- und DHCP/WAN_CLIENT/ STATECHANGED-Ereignisse gemSpec_Kon
TIP1-A_4772 TUC_KON_341 „DHCP-Informationen beziehen“ gemSpec_Kon
TIP1-A_4773 Konfiguration des DHCP-Clients gemSpec_Kon
TIP1-A_4774 Manuelles anstoßen eines DHCP-Lease-Renew gemSpec_Kon
TIP1-A_4776 Setzen der IP-Adresse nach Timeout gemSpec_Kon
TIP1-A_4778 Anforderungen an den VPN-Client gemSpec_Kon
TIP1-A_4779 Wiederholte Fehler beim VPN-Verbindungsaufbau gemSpec_Kon
TIP1-A_4780 TI VPN-Client Start Events gemSpec_Kon
TIP1-A_4781 SIS VPN-Client Start Events gemSpec_Kon
TIP1-A_4782 SIS VPN-Client Stop Events gemSpec_Kon
TIP1-A_4783 TUC_KON_321 „Verbindung zu dem VPN-Konzentrator der TI aufbauen“ gemSpec_Kon
TIP1-A_4784 TUC_KON_322 „Verbindung zu dem VPN-Konzentrator des SIS aufbauen“ gemSpec_Kon
TIP1-A_4785-03 Konfigurationsparameter VPN-Client gemSpec_Kon
TIP1-A_4787 Konfigurationsabhängige Funktionsweise gemSpec_Kon
TIP1-A_4788 Verhalten bei Abweichung zwischen lokaler Zeit und erhaltenen Zeit gemSpec_Kon
TIP1-A_4789 Zustandsvariablen des Konnektor Zeitdiensts gemSpec_Kon
TIP1-A_4791 Operation sync_Time gemSpec_Kon
TIP1-A_4792 Explizites Anstoßen der Zeitsynchronisierung gemSpec_Kon
TIP1-A_4793 Konfigurierbarkeit des Konnektor NTP-Servers gemSpec_Kon
TIP1-A_4794 Warnung und Übergang in kritischen Betriebszustand bei nichterfolgter Zeitsynchronisierung gemSpec_Kon
TIP1-A_4795 TUC_KON_352 „Initialisierung Zeitdienst“ gemSpec_Kon
TIP1-A_4796 Grundlagen des Namensdienstes gemSpec_Kon
TIP1-A_4797 DNS-Forwards des DNS-Servers gemSpec_Kon
TIP1-A_4799 Aktualität der DNS-Vertrauensanker sicherstellen gemSpec_Kon
TIP1-A_4801-02 ab PTV4: TUC_KON_361 „DNS-Namen auflösen“ gemSpec_Kon
TIP1-A_4804 Basisanwendung Namensdienst gemSpec_Kon
TIP1-A_4805 Konfigurationsparameter Namensdienst und Dienstlokalisierung gemSpec_Kon
TIP1-A_4806 Verpflichtende Managementschnittstelle gemSpec_Kon
TIP1-A_4807 Mandantenübergreifende Managementschnittstelle gemSpec_Kon
TIP1-A_4808 Zugangsschutz der Managementschnittstelle gemSpec_Kon
TIP1-A_4810 Benutzerverwaltung der Managementschnittstelle gemSpec_Kon
TIP1-A_4811 Festlegung des Konnektornamens gemSpec_Kon
TIP1-A_4812 Anzeige der Versionsinformationen (Selbstauskunft) gemSpec_Kon
TIP1-A_4813 Persistieren der Konfigurationsdaten gemSpec_Kon
TIP1-A_4814 Export- Import von Konfigurationsdaten gemSpec_Kon
TIP1-A_4818 Konfigurieren von Fachmodulen gemSpec_Kon
TIP1-A_4819 Auslösen eines Konnektorneustarts gemSpec_Kon
TIP1-A_4820 Werksreset des Konnektors gemSpec_Kon
TIP1-A_4821 Aktivieren/Deaktivieren von Leistungsumfängen gemSpec_Kon
TIP1-A_4822 Konnektor Standalone einsetzen gemSpec_Kon
TIP1-A_4824 Freischaltdaten des Konnektors bearbeiten gemSpec_Kon
TIP1-A_4825 Konnektor zur Nutzung (wiederholt) freischalten gemSpec_Kon
TIP1-A_4826 Status Konnektorfreischaltung einsehen gemSpec_Kon
TIP1-A_4827 Konnektorfreischaltung zurücknehmen gemSpec_Kon
TIP1-A_4831 KT-Update nach Wiedererreichbarkeit erneut anstoßen gemSpec_Kon
TIP1-A_4832-02 TUC_KON_280 „Konnektoraktualisierung durchführen“ gemSpec_Kon
TIP1-A_4833-02 TUC_KON_281 „Kartenterminalaktualisierung anstoßen“ gemSpec_Kon
TIP1-A_4834 TUC_KON_282 „UpdateInformationen beziehen“ gemSpec_Kon
TIP1-A_4835-02 Konfigurationswerte des KSR-Client gemSpec_Kon
TIP1-A_4836-02 ab PTV4: Automatische Prüfung und Download von Update-Paketen gemSpec_Kon
TIP1-A_4837 Übersichtsseite des KSR-Client gemSpec_Kon
TIP1-A_4838 Einsichtnahme in Update-Informationen gemSpec_Kon
TIP1-A_4839-01 Festlegung der durchzuführenden Updates gemSpec_Kon
TIP1-A_4840-01 Manuelles Auslösen der durchzuführenden Updates gemSpec_Kon
TIP1-A_4842 Gehäuseversiegelung gemSpec_Kon
TIP1-A_4843 Zustandsanzeige gemSpec_Kon
TIP1-A_4844-02 Ethernet-Schnittstellen gemSpec_Kon
TIP1-A_4982 Anzeige von TU/RU in der Managementschnittstelle gemSpec_Kon
TIP1-A_4985 TUC_KON_055 „Befülle CT-Object“ gemSpec_Kon
TIP1-A_4986 Informationsparameter des Kartenterminaldienstes gemSpec_Kon
TIP1-A_4988 Unterstützung von Gen1 und Gen2 Karten gemSpec_Kon
TIP1-A_4992 Guidance zur Jobnummer gemSpec_Kon
TIP1-A_4994 Warnung vor und bei Ablauf der CRL gemSpec_Kon
TIP1-A_4996 Hinweis auf neue Sicherheitsprotokolleinträge gemSpec_Kon
TIP1-A_5005 Protokollierung in der Managementschnittstelle gemSpec_Kon
TIP1-A_5009 Authentifizierungsvarianten für Verbindungen zwischen Konnektor und Clientsystemen gemSpec_Kon
TIP1-A_5010-05 Operation SignDocument (nonQES und QES) gemSpec_Kon
TIP1-A_5011 Import von Kartenterminal-Informationen gemSpec_Kon
TIP1-A_5012 Remote-PIN-Verfahren gemSpec_Kon
TIP1-A_5033 Missbrauchserkennung Signaturdienst (nonQES) gemSpec_Kon
TIP1-A_5034-04 Operation VerifyDocument (nonQES und QES) gemSpec_Kon
TIP1-A_5035 Operation GetIPAddress gemSpec_Kon
TIP1-A_5058-01 ab PTV4: Fehlerübermittlung durch gematik-SOAP-Fault gemSpec_Kon
TIP1-A_5110 Übersicht über alle verfügbaren Karten gemSpec_Kon
TIP1-A_5111 PIN-Management der SM-Bs für den Administrator gemSpec_Kon
TIP1-A_5112 Operation RenewSubscriptions gemSpec_Kon
TIP1-A_5149-01 ExternalAuthenticate nur für Authentisierung mit HBAx und SM-B nutzen gemSpec_Kon
TIP1-A_5152 Aktualisieren der Infrastrukturinformationen aus der TI gemSpec_Kon
TIP1-A_5153 TUC_Kon_283 „Infrastruktur Konfiguration aktualisieren“ gemSpec_Kon
TIP1-A_5401 Parallele Nutzbarkeit Clientsystemschnittstelle gemSpec_Kon
TIP1-A_5402 Baseline-Profilierung der AdES-EPES-Profile gemSpec_Kon
TIP1-A_5403 Common PKI konforme Profile gemSpec_Kon
TIP1-A_5406 IP-Pakete mit Source Route Option gemSpec_Kon
TIP1-A_5407 NAT-Umsetzung im Konnektor gemSpec_Kon
TIP1-A_5408 Terminal-Anzeigen beim Anfordern und Auswerfen von Karten gemSpec_Kon
TIP1-A_5409 TUC_KON_056 „Karte anfordern“ gemSpec_Kon
TIP1-A_5410 TUC_KON_057 „Karte auswerfen“ gemSpec_Kon
TIP1-A_5411 Basisdienst Kartenterminaldienst gemSpec_Kon
TIP1-A_5412 Operation RequestCard gemSpec_Kon
TIP1-A_5413 Operation EjectCard gemSpec_Kon
TIP1-A_5414 Initialisierung „Anbindung LAN/WAN“ gemSpec_Kon
TIP1-A_5415 Initialisierung „VPN-Client“ gemSpec_Kon
TIP1-A_5416 Initialisierung „Namensdienst und Dienstlokalisierung“ gemSpec_Kon
TIP1-A_5417 TI VPN-Client Stop Events gemSpec_Kon
TIP1-A_5433 Manuell importierte X.509-CA-Zertifikate nur für hybride Verschlüsselung gemSpec_Kon
TIP1-A_5434 Verschlüsselung/Entschlüsselung eines XML Dokuments ergibt unverändertes XML-Dokument gemSpec_Kon
TIP1-A_5436 XML Dokument nach Entfernen der Signatur unverändert gemSpec_Kon
TIP1-A_5437-02 Signaturverfahren für externe Authentisierung gemSpec_Kon
TIP1-A_5439 Operation ExternalAuthenticate gemSpec_Kon
TIP1-A_5447 Einsatzbereich der Signaturvarianten gemSpec_Kon
TIP1-A_5449 Operation VerifyCertificate gemSpec_Kon
TIP1-A_5476 TUC_KON_204 „LöscheDateiInhalt” gemSpec_Kon
TIP1-A_5478 TUC_KON_036 „LiefereFachlicheRolle“ gemSpec_Kon
TIP1-A_5482 TUC_KON_042 „CV-Zertifikat prüfen“ gemSpec_Kon
TIP1-A_5486 TUC_KON_027 „PIN-Schutz ein-/ausschalten" gemSpec_Kon
TIP1-A_5487 Operation EnablePin gemSpec_Kon
TIP1-A_5488 Operation DisablePin gemSpec_Kon
TIP1-A_5505 TUC_KON_162 „Kryptographische Prüfung der XML-Dokumentensignatur” gemSpec_Kon
TIP1-A_5516 LDAP-Proxy reagiert auf Veränderung LU_ONLINE gemSpec_Kon
TIP1-A_5517-02 Konnektor, TUC_KON_290 „LDAP-Verbindung aufbauen“ gemSpec_Kon
TIP1-A_5518 Konnektor, TUC_KON_291 „Verzeichnis abfragen“ gemSpec_Kon
TIP1-A_5519 Konnektor, TUC_KON_292 „LDAP-Verbindung trennen" gemSpec_Kon
TIP1-A_5520 Konnektor, TUC_KON_293 „Verzeichnisabfrage abbrechen" gemSpec_Kon
TIP1-A_5521 Konnektor, LDAPv3 Operationen gemSpec_Kon
TIP1-A_5530 Kommunikation mit NET_TI_OFFENE_FD gemSpec_Kon
TIP1-A_5536 Connector Event Transport Protocol über TCP gemSpec_Kon
TIP1-A_5537 Anzeige IP-Routinginformationen gemSpec_Kon
TIP1-A_5538 Signaturrichtlinien bei QES für XML-Dokumentenformate gemSpec_Kon
TIP1-A_5540-01 QES-Signaturprüfergebnis bezogen auf Signaturzeitpunkt gemSpec_Kon
TIP1-A_5541-01 Referenzen in Dokumenten nicht dynamisch auflösen gemSpec_Kon
TIP1-A_5542 Konnektor, Funktion zur Prüfung der Erreichbarkeit von Systemen gemSpec_Kon
TIP1-A_5543 Keine manuelle PIN-Eingabe für gSMC-K gemSpec_Kon
TIP1-A_5545 nonQES-Signaturprüfergebnis bezogen auf Signaturzeitpunkt gemSpec_Kon
TIP1-A_5650 Remote Management Konnektor: Aufbau der Verbindung gemSpec_Kon
TIP1-A_5651 Remote Management Konnektor: Absicherung der Verbindung gemSpec_Kon
TIP1-A_5652 Remote Management Konnektor: Konfiguration Remote Management gemSpec_Kon
TIP1-A_5653 Remote Management Konnektor: Protokollierung Remote Management gemSpec_Kon
TIP1-A_5655 Deregistrierung bei Außerbetriebnahme gemSpec_Kon
TIP1-A_5657-02 Freischaltung von Softwareupdates gemSpec_Kon
TIP1-A_5658 Konnektor, rollenspezifische Endpunkte der Managementschnittstelle gemSpec_Kon
TIP1-A_5660 Hinweise im Handbuch für manuell importierte X.509-CA-Zertifikate gemSpec_Kon
TIP1-A_5662 Gesicherte Übertragung von BNetzA-VL und Hashwert gemSpec_Kon
TIP1-A_5663 Prüfung der technischen Rolle bei TLS-Verbindungsaufbau zum TSL-Dienst gemSpec_Kon
TIP1-A_5664 Reihenfolge der Dokumente bei Stapelsignatur gemSpec_Kon
TIP1-A_5665-02 Basisdienst Authentifizierungsdienst gemSpec_Kon
TIP1-A_5666 Operation StopSignature (nonQES und QES) gemSpec_Kon
TIP1-A_5667 Operation GetJobNumber gemSpec_Kon
TIP1-A_5682 XML Nicht geeignete Algorithmen im VerificationReport gemSpec_Kon
TIP1-A_5694-02 ab PTV4: SOAP Message Transmission Optimization Mechanism für Basisdienste gemSpec_Kon
TIP1-A_5698 Löschen von Kartenterminaleinträgen gemSpec_Kon
TIP1-A_5700 Ereignisbasiert http-Forwarder Adressen ermitteln gemSpec_Kon
TIP1-A_5938 TUC_KON_284 „KSR-Client initialisieren“ gemSpec_Kon
TIP1-A_6025 Zugang zur TI sperren, wenn Deadline für kritische FW-Updates erreicht gemSpec_Kon
TIP1-A_6026 Anzeige URL zum Download des FW-Updates an der Managementschnittstelle gemSpec_Kon
TIP1-A_6031 Kein selbsttätiges Zurücksetzen der SM-B gemSpec_Kon
TIP1-A_6477 Manuelles Service Discovery gemSpec_Kon
TIP1-A_6478 Erlaubte SICCT-Kommandos bei CT.CONNECTED=Nein gemSpec_Kon
TIP1-A_6479 Keine Protokollierung vertraulicher Daten gemSpec_Kon
TIP1-A_6480 Resource Records der Zone konlan. gemSpec_Kon
TIP1-A_6725 Lebensdauer von Textanzeigen am Kartenterminal gemSpec_Kon
TIP1-A_6728 BNetzA-VL manuell importieren gemSpec_Kon
TIP1-A_6729 TUC_KON_031 „BNetzA-VL aktualisieren” gemSpec_Kon
TIP1-A_6730 Regelmäßige Aktualisierung der BNetzA-VL gemSpec_Kon
TIP1-A_6731 Regelmäßige Prüfung der BNetzA-VL gemSpec_Kon
TIP1-A_6732 Vermeidung von Spitzenlasten bei BNetzA-VL-Download gemSpec_Kon
TIP1-A_6733 Aktive BNetzA-VL anzeigen gemSpec_Kon
TIP1-A_7220 Konnektoraktualisierung File Transfer Ranges gemSpec_Kon
TIP1-A_7254 Reaktion auf OCSP-Abfrage beim TLS-Verbindungsaufbau gemSpec_Kon
TIP1-A_7255 Anzeige von Fachmodulversionen gemSpec_Kon
TIP1-A_7276-01 Remote Management Konnektor gemSpec_Kon
TIP1-A_7277 Authentifizierung des Remote-Management-Systems gemSpec_Kon
TIP1-A_7278 Authentisierung des Konnektors gegenüber Remote-Management-System gemSpec_Kon
TIP1-A_7279 Authentifizierung des Remote-Administrators gemSpec_Kon
TIP1-A_7280 Einschränkung der Rechte des Remote-Administrators gemSpec_Kon
A_15559 ConfirmationMethod holder-of-key - I_IDP_Auth_Active_Client gemSpec_Kon_TBAuth
A_15560 ConfirmationMethod bearer - I_IDP_Auth_Passive_Client gemSpec_Kon_TBAuth
A_15571 AuthnContextClassRef Smartcard - I_IDP_Auth_Active_Client gemSpec_Kon_TBAuth
A_15572 AuthnContextClassRef Smartcard - I_IDP_Auth_Passive_Client gemSpec_Kon_TBAuth
TIP1-A_5646 I_IDP_Auth_Passive_Client ohne aktive Inhalte gemSpec_Kon_TBAuth
TIP1-A_6738 I_IDP_Auth_Passive_Client minimale Nutzerinteraktion gemSpec_Kon_TBAuth
TIP1-A_6791 Verwendung von ID.HCI.OSIG gemSpec_Kon_TBAuth
TIP1-A_6792 Konformität zu [gemSpec_Krypt] gemSpec_Kon_TBAuth
TIP1-A_6793 Protokollierung mit Vorgangsnummer gemSpec_Kon_TBAuth
TIP1-A_6798 Mandantenkontext verwenden gemSpec_Kon_TBAuth
TIP1-A_6799 Konfigurationsdaten wirksam machen gemSpec_Kon_TBAuth
TIP1-A_6804 Protokollierung von Aufrufen gemSpec_Kon_TBAuth
TIP1-A_6805 Protokollierung allgemeiner Fehler gemSpec_Kon_TBAuth
TIP1-A_6806 Ergänzende Information zur Protokollierung von Fehlern gemSpec_Kon_TBAuth
TIP1-A_6807 Protokollierung sicherheitsrelevanter Fehler gemSpec_Kon_TBAuth
TIP1-A_6808 Verwendung von WS-Trust 1.3 gemSpec_Kon_TBAuth
TIP1-A_6809 optionale Verwendung von WS-Trust 1.4 gemSpec_Kon_TBAuth
TIP1-A_6810 Konformität zu WS-I Basic Profile 1.2 gemSpec_Kon_TBAuth
TIP1-A_6811 Verwendung von WS-Security Policy 1.3 und WS-I Basic Security Profile 1.1 gemSpec_Kon_TBAuth
TIP1-A_6812 Verwendung von WS-Federation 1.2 gemSpec_Kon_TBAuth
TIP1-A_6813 Verwendung von Webservice-Fehlern gemSpec_Kon_TBAuth
TIP1-A_6814 Sicherheitsrelevante Webservice-Fehler gemSpec_Kon_TBAuth
TIP1-A_6815 TI-spezifische Fehler gemSpec_Kon_TBAuth
TIP1-A_6816 WSDL für I_IDP_Auth_Active_Client gemSpec_Kon_TBAuth
TIP1-A_6817 Gültige Anfragen an I_IDP_Auth_Active_Client gemSpec_Kon_TBAuth
TIP1-A_6818 I_IDP_Auth_Active_Client: SOAP-Envelope der Aufrufe gemSpec_Kon_TBAuth
TIP1-A_6819 I_IDP_Auth_Active_Client: SOAP-Envelope der Antworten gemSpec_Kon_TBAuth
TIP1-A_6820 I_IDP_Auth_Active_Client: Security Header entsprechend WS-Policy gemSpec_Kon_TBAuth
TIP1-A_6821 Security-Header von I_IDP_Auth_Active_Client gemSpec_Kon_TBAuth
TIP1-A_6822 Namensdienst SRV-Records für I_IDP_Auth_Active_Client::get_Metadata gemSpec_Kon_TBAuth
TIP1-A_6823 WS-Adressing für I_IDP_Auth_Active_Client::get_Metadata gemSpec_Kon_TBAuth
TIP1-A_6824 WS-Metadata Exchange für I_IDP_Auth_Active_Client::get_Metadata gemSpec_Kon_TBAuth
TIP1-A_6825 Aufruf von I_IDP_Auth_Active_Client::get_Metadata gemSpec_Kon_TBAuth
TIP1-A_6826 Antworten von I_IDP_Auth_Active_Client::get_Metadata gemSpec_Kon_TBAuth
TIP1-A_6827 issue_Identity_Assertion mit WS-Trust und WS-Federation gemSpec_Kon_TBAuth
TIP1-A_6828-01 ab PTV4: Behauptungen der Identitätsbestätigung – I_IDP_Auth_Active_Client gemSpec_Kon_TBAuth
TIP1-A_6829 Issuer „IDP TI-Plattform“ – I_IDP_Auth_Active_Client gemSpec_Kon_TBAuth
TIP1-A_6830 Aufrufparameter von issue_Identity_Assertion gemSpec_Kon_TBAuth
TIP1-A_6831 Rückgabewerte von issue_Identity_Assertion gemSpec_Kon_TBAuth
TIP1-A_6832 renew_Identity_Assertion mit WS-Trust und WS-Federation gemSpec_Kon_TBAuth
TIP1-A_6833 renew_Identity_Assertion: Prüfung der Erneuerung gemSpec_Kon_TBAuth
TIP1-A_6834 renew_Identity_Assertion Erneuerung nur für Benutzer gemSpec_Kon_TBAuth
TIP1-A_6835 Beschränkung der Erneuerbarkeit gemSpec_Kon_TBAuth
TIP1-A_6836 Konfiguration maximale Erneuerbarkeit gemSpec_Kon_TBAuth
TIP1-A_6837 Aufrufparameter renew_Identity_Assertion gemSpec_Kon_TBAuth
TIP1-A_6838 Rückgabewerte von renew_Identity_Assertion gemSpec_Kon_TBAuth
TIP1-A_6839 cancel_Identity_Assertion mit WS-Trust und WS-Federation gemSpec_Kon_TBAuth
TIP1-A_6840 cancel_Identity_Assertion: Annullierung verhindert Erneuerung gemSpec_Kon_TBAuth
TIP1-A_6841 cancel_Identity_Assertion Annullierung nur für Benutzer gemSpec_Kon_TBAuth
TIP1-A_6842 Aufrufparameter cancel_Identity_Assertion gemSpec_Kon_TBAuth
TIP1-A_6843 Rückgabewerte von cancel_Identity_Assertion gemSpec_Kon_TBAuth
TIP1-A_6844 I_IDP_Auth_Passive_Client mit WS-Federation 1.2 Passive Requestor Profile gemSpec_Kon_TBAuth
TIP1-A_6845 I_IDP_Auth_Passive_Client benutzt gängige Web-Technologien gemSpec_Kon_TBAuth
TIP1-A_6846 Adresse von I_IDP_Auth_Passive_Client gemSpec_Kon_TBAuth
TIP1-A_6847 Timeout von I_IDP_Auth_Passive_Client gemSpec_Kon_TBAuth
TIP1-A_6849 Mandantenkontext im Cookie gemSpec_Kon_TBAuth
TIP1-A_6850 voreingestellten Mandantenkontext ändern gemSpec_Kon_TBAuth
TIP1-A_6851 Auswahl des Mandanten und der Karten gemSpec_Kon_TBAuth
TIP1-A_6852 Dokumentation des Cookies gemSpec_Kon_TBAuth
TIP1-A_6853 Änderbarkeit des Cookies gemSpec_Kon_TBAuth
TIP1-A_6854 Sicherheit des Cookies gemSpec_Kon_TBAuth
TIP1-A_6855 Umleitung auf Endpunkte ist möglich gemSpec_Kon_TBAuth
TIP1-A_6856-01 ab PTV4: Behauptungen der Identitätsbestätigung – I_IDP_Auth_Passive_Client gemSpec_Kon_TBAuth
TIP1-A_6857 Issuer „IDP TI-Plattform“ – I_IDP_Auth_Passive_Client gemSpec_Kon_TBAuth
TIP1-A_6858 Aufrufparameter signIn gemSpec_Kon_TBAuth
TIP1-A_6859 Rückgabewerte von signIn gemSpec_Kon_TBAuth
TIP1-A_6860 Aufrufparameter signOut gemSpec_Kon_TBAuth
TIP1-A_6862 Annullierung durch signOut gemSpec_Kon_TBAuth
TIP1-A_6864 WSDL für I_Local_IDP_Service gemSpec_Kon_TBAuth
TIP1-A_6865 Gültige Anfragen an I_Local_IDP_Service gemSpec_Kon_TBAuth
TIP1-A_6866 I_Local_IDP_Service: SOAP-Envelope der Aufrufe gemSpec_Kon_TBAuth
TIP1-A_6867 I_Local_IDP_Service: SOAP-Envelope der Antworten gemSpec_Kon_TBAuth
TIP1-A_6868 I_Local_IDP_Service Security Header entsprechend WS-Policy gemSpec_Kon_TBAuth
TIP1-A_6869 Autorisierung lokaler IDPs an I_Local_IDP_Service gemSpec_Kon_TBAuth
TIP1-A_6870 Konfiguration lokaler IDPs gemSpec_Kon_TBAuth
TIP1-A_6871 Behauptungen der Identitätsbestätigung – I_Local_IDP_Service gemSpec_Kon_TBAuth
TIP1-A_6872 Issuer der Identitätsbestätigung gemSpec_Kon_TBAuth
TIP1-A_6873 sign_Token mit WS-Trust und WS-Federation gemSpec_Kon_TBAuth
TIP1-A_6874 Aufrufparameter von sign_Token gemSpec_Kon_TBAuth
TIP1-A_6875 Rückgabewerte von sign_Token gemSpec_Kon_TBAuth
TIP1-A_6876 I_IDP_Auth_Active_Client: Alternative Schreibweise bei leerem Element <soap:Body> gemSpec_Kon_TBAuth
TIP1-A_6877 I_Local_IDP_Service: Alternative Schreibweise bei leeren Element <soap:Body> gemSpec_Kon_TBAuth
TIP1-A_6883 Rückgabedetails bei Fehlern gemSpec_Kon_TBAuth
TIP1-A_6884 renew_Identity_Assertion: Herausgabe mit gleichem Schlüssel gemSpec_Kon_TBAuth
TIP1-A_6886 cancel_Identity_Assertion akzeptiert nur eigene Identitätsbestätigungen gemSpec_Kon_TBAuth
TIP1-A_6887 I_IDP_Auth_Passive_Client über HTTP GET und POST gemSpec_Kon_TBAuth
TIP1-A_6888 HttpOnly des Cookies gemSpec_Kon_TBAuth
TIP1-A_6995 signIn: Gültigkeit der bestätigten Identität gemSpec_Kon_TBAuth
A_16897 VAU-Protokoll: Versand der VAUClientHello-Nachricht gemSpec_Krypt
A_17209 Signaturverfahren für externe Authentisierung (ECC-Migration) gemSpec_Krypt
A_17210 Konnektor, IKE-Schlüsselaushandlung Fallback (ECC-Migration) gemSpec_Krypt
A_17359 Signaturen binärer Daten (Dokumente) (ECC-Migration) gemSpec_Krypt
GS-A_4388 DNSSEC-Kontext gemSpec_Krypt
GS-A_5071-01 kryptographische Vorgaben für eine Signaturprüfung in der SAK-Konnektor gemSpec_Krypt
GS-A_5080 Signaturen binärer Daten (Dokumente) gemSpec_Krypt
GS-A_5081 Signaturen von PDF/A-Dokumenten gemSpec_Krypt
GS-A_5091 Verwendung von RSASSA-PSS bei XMLDSig-Signaturen gemSpec_Krypt
GS-A_5131 Hash-Algorithmus bei OCSP/CertID gemSpec_Krypt
GS-A_5345 TLS-Verbindungen Konnektor gemSpec_Krypt
GS-A_5508 IPsec make_before_break gemSpec_Krypt
GS-A_5525 TLS-Renegotiation Konnektor gemSpec_Krypt
GS-A_5547 gleiche VPN-IP-Adresse nach Reauthentication gemSpec_Krypt
GS-A_5548 Mindestgültigkeitszeiten IKE- und IPsec-SAs (Konnektor) gemSpec_Krypt
GS-A_3829 Konnektor, Nutzung externer Namensräume gemSpec_Net
GS-A_3834 DNS-Protokoll, Nameserver-Implementierungen gemSpec_Net
GS-A_3931 DNSSEC-Protokoll, Nameserver-Implementierungen gemSpec_Net
GS-A_3932 Abfrage der in der Topologie am nächsten stehenden Nameservers gemSpec_Net
GS-A_3933 NTP-Server-Implementierungen, Protokoll NTPv4 gemSpec_Net
GS-A_3934 NTP-Client-Implementierungen, Protokoll NTPv4 gemSpec_Net
GS-A_3935 NTP-Server-Implementierungen, Kiss-o´-Death gemSpec_Net
GS-A_3936 NTP-Server-Implementierungen, IBURST gemSpec_Net
GS-A_3938 NTP-Server-Implementierungen, Association Mode und Polling Intervall gemSpec_Net
GS-A_3942 Produkttyp Konnektor, Stratum 3 gemSpec_Net
GS-A_3945 NTP-Server-Implementierungen, SNTP gemSpec_Net
GS-A_4037 Unterstützung der DiffServ-Architektur gemSpec_Net
GS-A_4042 DSCP-Markierung durch Konnektor gemSpec_Net
GS-A_4048 DiffServ-Behandlung von Datenverkehr – Produkttypen gemSpec_Net
GS-A_4052 Stateful Inspection gemSpec_Net
GS-A_4053 Ingress und Egress Filtering gemSpec_Net
GS-A_4069 Erlaubter Verkehr Produkttypen gemSpec_Net
GS-A_4070 Netzwerksteuerungsprotokolle gemSpec_Net
GS-A_4075 Produkttyp Konnektor, Maximale Abweichung der Zeitinformation des NTP-Servers gemSpec_Net
GS-A_4765 DSCP-Transport gemSpec_Net
GS-A_4766 DiffServ-Klassifizierung auf dem Konnektor gemSpec_Net
GS-A_4772 Bandbreitenbegrenzung durch Konnektor gemSpec_Net
GS-A_4773 DiffServ-gemäße Behandlung im Konnektor gemSpec_Net
GS-A_4774 Klassenbasiertes Queuing im Konnektor gemSpec_Net
GS-A_4811 Produkttyp Konnektor, DNS-SD, Interpretation von TXT Resource Records gemSpec_Net
GS-A_4816 Produkttyp Konnektor, Einbringung des DNSSEC Trust Anchor für den Namensraum TI gemSpec_Net
GS-A_4832 Path MTU Discovery und ICMP Response gemSpec_Net
GS-A_4835 Festlegung der Dienstklassen zur Priorisierung gemSpec_Net
GS-A_4837 Behandlung von Dienstklassen im Konnektor gemSpec_Net
GS-A_4848 Produkttyp Konnektor, DNSSEC im Namensraum Transportnetz gemSpec_Net
GS-A_4849 Produkttyp Konnektor, recursive queries gemSpec_Net
GS-A_4884 Erlaubte ICMP-Types gemSpec_Net
GS-A_4891 Klassenbasierte Zuordnung von Bandbreiten im Konnektor gemSpec_Net
GS-A_5546 DiffServ-Behandlung von Datenverkehr in Richtung KSR gemSpec_Net
A_15237 Transport Fehlermeldungen als gematik-SOAP-Fault- SOAP 1.2 gemSpec_OM
GS-A_3695 Grundlegender Aufbau Versionsnummern gemSpec_OM
GS-A_3700 Versionierung von Produkten auf Basis von dezentralen Produkttypen der TI-Plattform durch die Produktidentifikation gemSpec_OM
GS-A_3702 Inhalt der Selbstauskunft von Produkten außer Karten gemSpec_OM
GS-A_3796 Transport Fehlermeldungen als gematik-SOAP-Fault - SOAP 1.1 gemSpec_OM
GS-A_3801 Abbildung von Fehlern auf Transportprotokollebene gemSpec_OM
GS-A_3856-02 Struktur der Fehlermeldungen gemSpec_OM
GS-A_4547 Generische Fehlermeldungen gemSpec_OM
GS-A_4858 Nutzung von Herstellerspezifischen Errorcodes (Konnektor) gemSpec_OM
GS-A_4867 Übernahme Firmware-Gruppe gemSpec_OM
GS-A_4870 Wechsel zu jeder Firmware-Version der aktuellen Firmware-Gruppe gemSpec_OM
GS-A_4871 Upgrade nur auf höhere Firmware-Gruppen-Version gemSpec_OM
GS-A_4872 Kein Downgrade der Firmware-Gruppe gemSpec_OM
GS-A_4941 Betriebsdokumentation der dezentralen Produkte der TI-Plattform gemSpec_OM
GS-A_5034 Inhalte der Betriebsdokumentation der dezentralen Produkte der TI-Plattform gemSpec_OM
A_17688 Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) gemSpec_PKI
A_17690 Nutzung der Hash-Datei für TSL (ECC-Migration) gemSpec_PKI
A_17700 TSL-Auswertung ServiceTypeIdentifier "unspecified" gemSpec_PKI
A_17821 Wechsel des Vertrauensraumes mittels Cross-Zertifikaten (ECC-Migration) gemSpec_PKI
GS-A_4637 TUCs, Durchführung Fehlerüberprüfung gemSpec_PKI
GS-A_4642 TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum gemSpec_PKI
GS-A_4643 TUC_PKI_013: Import TI-Vertrauensanker aus TSL gemSpec_PKI
GS-A_4646 TUC_PKI_017: Lokalisierung TSL Download-Adressen gemSpec_PKI
GS-A_4647 TUC_PKI_016: Download der TSL-Datei gemSpec_PKI
GS-A_4648 TUC_PKI_019: Prüfung der Aktualität der TSL gemSpec_PKI
GS-A_4649 TUC_PKI_020: XML-Dokument validieren gemSpec_PKI
GS-A_4650 TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates gemSpec_PKI
GS-A_4651 TUC_PKI_012: XML-Signatur-Prüfung gemSpec_PKI
GS-A_4652 TUC_PKI_018: Zertifikatsprüfung in der TI gemSpec_PKI
GS-A_4653 TUC_PKI_002: Gültigkeitsprüfung des Zertifikats gemSpec_PKI
GS-A_4654 TUC_PKI_003: CA-Zertifikat finden gemSpec_PKI
GS-A_4655 TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur gemSpec_PKI
GS-A_4656 TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln gemSpec_PKI
GS-A_4657 TUC_PKI_006: OCSP-Abfrage gemSpec_PKI
GS-A_4658 Zertifikatsprüfung in spezifizierten Offline-Szenarien gemSpec_PKI
GS-A_4660 TUC_PKI_009: Rollenermittlung gemSpec_PKI
GS-A_4661 kritische Erweiterungen in Zertifikaten gemSpec_PKI
GS-A_4662 Bedingungen für TLS-Handshake gemSpec_PKI
GS-A_4663 Zertifikats-Prüfparameter für den TLS-Handshake gemSpec_PKI
GS-A_4749 TUC_PKI_007: Prüfung Zertifikatstyp gemSpec_PKI
GS-A_4750 TUC_PKI_030 „QES-Zertifikatsprüfung“ gemSpec_PKI
GS-A_4751 Fehlercodes bei TSL- und Zertifikatsprüfung gemSpec_PKI
GS-A_4829 TUCs, Fehlerbehandlung gemSpec_PKI
GS-A_4898 TSL-Grace-Period einer TSL gemSpec_PKI
GS-A_4899 TSL Update-Prüfintervall gemSpec_PKI
GS-A_4900 TUC_PKI_021 “CRL-Prüfung” gemSpec_PKI
GS-A_4957 Beschränkungen OCSP-Request gemSpec_PKI
GS-A_5077 FQDN-Prüfung beim TLS-Handshake gemSpec_PKI
GS-A_5078 FQDN-Prüfung beim IPsec-Aufbau gemSpec_PKI
GS-A_5215 Festlegung der zeitlichen Toleranzen in einer OCSP-Response gemSpec_PKI
GS-A_5336 Zertifikatsprüfung nach Ablauf TSL-Graceperiod gemSpec_PKI
GS-A_5484 TUC_PKI_036 „BNetzA-VL-Aktualisierung“ gemSpec_PKI
A_16174 Performance - Fachmodul ePA - Bearbeitungszeit für Login gemSpec_Perf
A_17490 Performance - Fachmodul ePA - Bearbeitungszeit gemSpec_Perf
A_17491 Performance - Fachmodul ePA - Parallele Verarbeitung gemSpec_Perf
A_17803 Performance - Fachmodul ePA - Bedingungen für die Messung gemSpec_Perf
GS-A_4150 Performance – Konnektor in LE-U1 – Parallele Verarbeitung VSDM gemSpec_Perf
GS-A_4151 Performance – Konnektor in LE-U1 – Parallele Verarbeitung gemSpec_Perf
GS-A_4153 Performance – Konnektor in LE-U1 – Verfügbarkeit gemSpec_Perf
GS-A_4346 Performance – Konnektor in LE-U1 – Bearbeitungszeit lastfrei gemSpec_Perf
GS-A_5059 Performance – Stapelsignatur Konnektor für LE-U1 im Auslieferungszustand gemSpec_Perf
GS-A_5096 Performance – Konnektor in LE-U2 – Bearbeitungszeit lastfrei gemSpec_Perf
GS-A_5097 Performance – Konnektor in LE-U3 – Bearbeitungszeit lastfrei gemSpec_Perf
GS-A_5098 Performance – Konnektor in LE-U4 – Bearbeitungszeit lastfrei gemSpec_Perf
GS-A_5099 Performance – Konnektor in LE-U2 – Parallele Verarbeitung VSDM gemSpec_Perf
GS-A_5100 Performance – Konnektor in LE-U3 – Parallele Verarbeitung VSDM gemSpec_Perf
GS-A_5101 Performance – Konnektor in LE-U4 – Parallele Verarbeitung VSDM gemSpec_Perf
GS-A_5102 Performance – Konnektor in LE-U2 – Parallele Verarbeitung gemSpec_Perf
GS-A_5103 Performance – Konnektor in LE-U3 – Parallele Verarbeitung gemSpec_Perf
GS-A_5104 Performance – Konnektor in LE-U4 – Parallele Verarbeitung gemSpec_Perf
GS-A_5105 Performance – Stapelsignatur Konnektor für LE-U2 im Auslieferungszustand gemSpec_Perf
GS-A_5107 Performance – Konnektor in LE-U2 – Verfügbarkeit gemSpec_Perf
GS-A_5108 Performance – Konnektor in LE-U3 – Verfügbarkeit gemSpec_Perf
GS-A_5109 Performance – Konnektor in LE-U4 – Verfügbarkeit gemSpec_Perf
GS-A_5130 Performance – Konnektor – Performance Logging gemSpec_Perf
GS-A_5247 Performance – Konnektor – G2-Karten mit unterschiedlicher CV-Root gemSpec_Perf
GS-A_5325 Performance – Konnektor – Kapazitätsplanung gemSpec_Perf
GS-A_5327 Performance – Konnektor – Skalierbarkeit gemSpec_Perf
GS-A_5328 Performance – Konnektor – TLS-Handshake gemSpec_Perf
GS-A_5332 Performance – Konnektor – Robustheit gegenüber Lastspitzen gemSpec_Perf
GS-A_5333 Performance – Konnektor – TLS Session Resumption 1 gemSpec_Perf
GS-A_5334 Performance – Konnektor – TLS Session Resumption 2 gemSpec_Perf
GS-A_5486 Performance – Parallele Verarbeitung zur Tokenbasierten Authentisierung gemSpec_Perf
GS-A_5487 Performance – Konnektor – Parallele Verarbeitung AMTS gemSpec_Perf
GS-A_5490 Performance – Konnektor – Aktualisierung BNetzA-VL gemSpec_Perf
GS-A_5543 Performance – Konnektor – IPSec-Tunnel TI und SIS gemSpec_Perf
A_17893 Maximale Größe der JSON-Requests und -Responses gemSpec_SGD_ePA
A_17925 SGD-Client, Parallele Anfrage SGD1 und SGD2 gemSpec_SGD_ePA
VSDM-A_2282 Fachmodul VSDM: RequestHeader bei Aufruf GetUpdateFlags gemSpec_SST_FD_VSDM
VSDM-A_2285 Fachmodul VSDM: optionale Updates nicht ausführen gemSpec_SST_FD_VSDM
VSDM-A_2298 Fachmodul VSDM: Sessioninformation für GetNextCommandPackage übernehmen gemSpec_SST_FD_VSDM
VSDM-A_2303 Fachmodul VSDM: Request-Header bei Aufruf PerformUpdates gemSpec_SST_FD_VSDM
VSDM-A_2308 Fachmodul VSDM: Operation PerformUpdates aufrufen gemSpec_SST_FD_VSDM
VSDM-A_2310 Fachmodul VSDM: Operation GetUpdateFlags aufrufen gemSpec_SST_FD_VSDM
VSDM-A_2311 Fachmodul VSDM: Operation GetNextCommandPackage aufrufen gemSpec_SST_FD_VSDM
VSDM-A_2318 Fachmodul VSDM: Kommando-APDUs unverändert durchreichen gemSpec_SST_FD_VSDM
VSDM-A_2321 Fachmodul VSDM: Request-Header bei Aufruf GetNextCommandPackage gemSpec_SST_FD_VSDM
VSDM-A_2335 Fachmodul VSDM: AdditionalInfo nicht nutzen gemSpec_SST_FD_VSDM
VSDM-A_2552 Fachmodul VSDM: Abbruch bei unerwarteten Statuscode gemSpec_SST_FD_VSDM
VSDM-A_2553 Fachmodul VSDM: Response bei unerwarteten Statuscode gemSpec_SST_FD_VSDM
VSDM-A_3008 Fachmodul VSDM: Response bei Abbruch gemSpec_SST_FD_VSDM
VSDM-A_2596 ReadVSD: Umsetzung des Anwendungsfalls "VSDM-UC_01: VSD von eGK lesen" gemSpec_SST_PS_VSDM
VSDM-A_2608 ReadKVK: Umsetzung des Anwendungsfalls "VSDM-UC_03: Versichertendaten von KVK lesen" gemSpec_SST_PS_VSDM
VSDM-A_2631 ReadVSD: ErrorCode im Prüfungsnachweis gemSpec_SST_PS_VSDM
VSDM-A_2633 I_VSDService: Implementierung ReadVSD gemäß WSDL gemSpec_SST_PS_VSDM
VSDM-A_2634 ReadVSD: Ausgangsparameter gemSpec_SST_PS_VSDM
VSDM-A_2647 ReadVSD: GVD in Antwort optional gemSpec_SST_PS_VSDM
VSDM-A_2658 Schnittstelle Primärsystem: BasicProfile 1.2 gemSpec_SST_PS_VSDM
VSDM-A_2675 Schnittstelle Primärsystem: invalide Anfragenachrichten erkennen gemSpec_SST_PS_VSDM
VSDM-A_2676 Schnittstelle Primärsystem: zusätzliche Headerelemente gemSpec_SST_PS_VSDM
VSDM-A_2677 I_KVKService: Implementierung ReadKVK gemäß WSDL gemSpec_SST_PS_VSDM
VSDM-A_2678 Schnittstelle Primärsystem: Transportsicherung gemSpec_SST_PS_VSDM
VSDM-A_2682 Fachmodul VSDM: Keine sicherheitsreleveanten Informationen im Fehlermeldungen gemSpec_SST_PS_VSDM
VSDM-A_2689 Schnittstelle Primärsystem: auf zulässige Werte prüfen gemSpec_SST_PS_VSDM
VSDM-A_2690 Fachmodul VSDM: Fehlercode bei nicht konsistenten VSD gemSpec_SST_PS_VSDM
VSDM-A_2691 ReadVSD: Format der Ausgangsparameter gemSpec_SST_PS_VSDM
VSDM-A_2692 Fachmodul VSDM: Lesen oder Dekomprimieren der VSD von der eGK scheitert gemSpec_SST_PS_VSDM
VSDM-A_2693 ReadVSD: Eingangsparameter gemSpec_SST_PS_VSDM
VSDM-A_2695 Fachmodul VSDM: Lesen der Daten von der KVK scheitert gemSpec_SST_PS_VSDM
VSDM-A_2696 Fachmodul VSDM: Prüfsumme des KVK-Satzes falsch gemSpec_SST_PS_VSDM
VSDM-A_2703 Schnittstelle Primärsystem: nur erlaubte Header in Antwortnachricht gemSpec_SST_PS_VSDM
VSDM-A_2710 ReadKVK: Eingangsparameter gemSpec_SST_PS_VSDM
VSDM-A_2711 ReadKVK: Ausgangsparameter gemSpec_SST_PS_VSDM
VSDM-A_2936 Fachmodul VSDM: Prüfungsnachweis nicht entschlüsselbar gemSpec_SST_PS_VSDM
VSDM-A_2937 Fachmodul VSDM: Es ist kein Prüfungsnachweis auf der eGK vorhanden gemSpec_SST_PS_VSDM
VSDM-A_2982 Fachmodul VSDM: Fehlermeldung: SM-B nicht freigeschaltet gemSpec_SST_PS_VSDM
VSDM-A_2983 Fachmodul VSDM: Fehlermeldung: HBA nicht freigeschaltet gemSpec_SST_PS_VSDM
VSDM-A_2189 Fachmodul VSDM: WS-I Basic Profile in der Version 1.2 umsetzen gemSpec_SST_VSDM
VSDM-A_2190 Fachmodul VSDM: Nachrichten konform zu WSDL- und Schemadateien gemSpec_SST_VSDM
VSDM-A_2194 Fachmodul VSDM: mit TLS-Client X.509-Zertifikat authentifizieren gemSpec_SST_VSDM
VSDM-A_2199 Fachmodul VSDM: HTTP-Komprimierung nutzen gemSpec_SST_VSDM
VSDM-A_2200 Fachmodul VSDM: HTTP-Komprimierung unterstützen gemSpec_SST_VSDM
VSDM-A_2202 Fachmodul VSDM: nur spezifizierte Header-Elemente gemSpec_SST_VSDM
VSDM-A_2203 Fachmodul VSDM: keine Whitespaces gemSpec_SST_VSDM
VSDM-A_2204 Fachmodul VSDM: Antwortnachrichten validieren gemSpec_SST_VSDM
VSDM-A_2205 Fachmodul VSDM: invalide Antwortnachrichten erkennen gemSpec_SST_VSDM
VSDM-A_2206 Fachmodul VSDM: auf zulässige Werte validieren gemSpec_SST_VSDM
VSDM-A_2207 Fachmodul VSDM: Toleranz gegenüber zusätzlichen Elementen gemSpec_SST_VSDM
VSDM-A_2209 Fachmodul VSDM: Endpunkt-Adresse mit Lokalisierungsinformation bilden gemSpec_SST_VSDM
VSDM-A_2211 Fachmodul VSDM: Lokalisierungsinformationen gemäß dem Schema bilden gemSpec_SST_VSDM
VSDM-A_2212 Fachmodul VSDM: Sessionformationen gemäß Schema bilden gemSpec_SST_VSDM
VSDM-A_2213 Fachmodul VSDM: SOAP Faults ohne gematik-Fehlerstruktur verarbeiten gemSpec_SST_VSDM
VSDM-A_2214 Fachmodul VSDM: HTTP-Fehlermeldungen verarbeiten gemSpec_SST_VSDM
VSDM-A_2215 Fachmodul VSDM: Header-Feld "Via" auswerten gemSpec_SST_VSDM
VSDM-A_2216 Fachmodul VSDM: gematik SOAP Faults verarbeiten gemSpec_SST_VSDM
VSDM-A_2217 Fachmodul VSDM: Nachrichten grundsätzlich nicht speichern gemSpec_SST_VSDM
VSDM-A_2218 Fachmodul VSDM: Fehlermeldung speichern gemSpec_SST_VSDM
VSDM-A_2219 Fachmodul VSDM: Anfragenachricht zu einer Fehlermeldung speichern gemSpec_SST_VSDM
VSDM-A_2225 Fachmodul VSDM, Intermediär VSDM: TLS Session Resumption mittels Session-ID nutzen gemSpec_SST_VSDM
VSDM-A_2226 Fachanwendung VSDM: Verbindung offen halten gemSpec_SST_VSDM
VSDM-A_2235 Fachmodul VSDM: Trennzeichen in der URL gemSpec_SST_VSDM
VSDM-A_2312 Fachmodul VSDM: Toleranz gegenüber nicht verarbeiteten Elementen gemSpec_SST_VSDM
VSDM-A_2956 Fachmodul VSDM: generische Fehlermeldungen gemSpec_SST_VSDM
VSDM-A_3003 Verschlüsselter Transport durch Fachmodul VSDM gemSpec_SST_VSDM
GS-A_5494 Prüfung des berechtigten IDP/Issuers gemSpec_TBAuth
GS-A_5497 Verwendung von WS-Trust 1.3 gemSpec_TBAuth
GS-A_5499 Konformität zu WS-I Basic Profile 1.2 gemSpec_TBAuth
GS-A_5500 Verwendung von WS-Security Policy 1.3 und WS-I Basic Security Profile 1.1 gemSpec_TBAuth
GS-A_5501 Verwendung von SAML 2.0 gemSpec_TBAuth
GS-A_5502 Ausstellung im Format SAML 2.0 gemSpec_TBAuth
GS-A_5503 Verwendung von WS-Federation 1.2 gemSpec_TBAuth
GS-A_5504 Geltende Präfixe und Namensräume gemSpec_TBAuth
TIP1-A_5120 Clients des TSL-Dienstes: HTTP-Komprimierung unterstützen gemSpec_TSL
A_14623 VPN-Zugangsdienst, Zeichensatz der ContractID gemSpec_VPN_ZugD
A_17118 VPN-Zugangsdienst und Konnektor (PTV 4 und höher), Verwendung erweiterter Sequenznummern gemSpec_VPN_ZugD
TIP1-A_4349 VPN-Zugangsdienst und Konnektor, IPsec-Protokoll gemSpec_VPN_ZugD
TIP1-A_4350 VPN-Zugangsdienst und Konnektor, ESP gemSpec_VPN_ZugD
TIP1-A_4352 VPN-Zugangsdienst und Konnektor, Fenster für die Auswertung der Sequenznummern gemSpec_VPN_ZugD
TIP1-A_4353 VPN-Zugangsdienst und Konnektor, Internet Key Exchange Version 2 gemSpec_VPN_ZugD
TIP1-A_4354 VPN-Zugangsdienst und Konnektor, NAT-Traversal gemSpec_VPN_ZugD
TIP1-A_4355 VPN-Zugangsdienst und Konnektor, Dynamic Address Update gemSpec_VPN_ZugD
TIP1-A_4357 VPN-Zugangsdienst und Konnektor, Peer Liveness Detection gemSpec_VPN_ZugD
TIP1-A_4358 Konnektor, Liveness Check Konnektor Zeitablauf gemSpec_VPN_ZugD
TIP1-A_4359 Konnektor, NAT-Keepalives gemSpec_VPN_ZugD
TIP1-A_4360 Konnektor, Konfiguration der NAT-Keepalives im Konnektor gemSpec_VPN_ZugD
TIP1-A_4373 Konnektor, TUC_VPN-ZD_0001 “IPsec-Tunnel TI aufbauen” gemSpec_VPN_ZugD
TIP1-A_4374 VPN-Zugangsdienst, Verbindungsaufbau gemSpec_VPN_ZugD
TIP1-A_4375 VPN-Zugangsdienst, Verhalten bei Verbindungsabbau gemSpec_VPN_ZugD
TIP1-A_4376 VPN-Zugangsdienst, Auswahl des VPN-Konzentrators aufgrund von SRV-Records gemSpec_VPN_ZugD
TIP1-A_4377 VPN-Zugangsdienst, Namensauflösung gemSpec_VPN_ZugD
TIP1-A_4390 VPN-Zugangsdienst und Konnektor, Operation registerKonnektor gemSpec_VPN_ZugD
TIP1-A_4391 VPN-Zugangsdienst und Konnektor, Operation deregisterKonnektor gemSpec_VPN_ZugD
TIP1-A_4397 Konnektor, TUC_VPN-ZD_0002 “IPsec Tunnel SIS aufbauen” gemSpec_VPN_ZugD
TIP1-A_4491-01 VPN-Zugangsdienst, Registrierungsserver Fehlermeldungen gemSpec_VPN_ZugD
TIP1-A_5566 LDAP Client, LDAPS gemSpec_VZD
TIP1-A_5570 LDAP Client, TUC_VZD_0001 „search_Directory” gemSpec_VZD
AMTS-A_2111 FM AMTS: WriteConsent – Fehlerbehandlung bei invaliden Einwilligungsdaten gemSpec_eGK_Fach_AMTS
AMTS-A_2114 FM AMTS: WriteConsent – Kein Überschreiben einer vorhandenen Einwilligungsdaten gemSpec_eGK_Fach_AMTS
AMTS-A_2115 FM AMTS: WriteConsent – Fehlermeldung bei vorhandenen Einwilligungsdaten gemSpec_eGK_Fach_AMTS
AMTS-A_2118 FM AMTS: ReadConsent – Fehlerbehandlung bei fehlenden Einwilligungsdaten gemSpec_eGK_Fach_AMTS
AMTS-A_2622 FM AMTS: Update des Timestamps in EF.StatusAMTS nach Schreibzugriff gemSpec_eGK_Fach_AMTS
NFDM-A_2131 Speicherstruktur für EF.NFD gemSpec_eGK_Fach_NFDM
NFDM-A_2132 Speicherstruktur EF.StatusNFD gemSpec_eGK_Fach_NFDM
NFDM-A_2133 Speicherstruktur für EF.DPE gemSpec_eGK_Fach_NFDM
NFDM-A_2134 Speicherstruktur EF.StatusDPE gemSpec_eGK_Fach_NFDM
VSDM-A_2973 Speicherstruktur des Containers EF.PD auf eGK gemSpec_eGK_Fach_VSDM
VSDM-A_2974 Speicherstruktur des Containers EF.VD auf eGK gemSpec_eGK_Fach_VSDM
VSDM-A_2975 Speicherstruktur des Containers EF.GVD auf eGK gemSpec_eGK_Fach_VSDM
VSDM-A_2976 Speicherstruktur des Containers EF.StatusVD auf der eGK gemSpec_eGK_Fach_VSDM
Dokumentenkürzel
Bezeichnung des Dokuments
Version
gemErrata_1_Kon_PTV4
Errata zum Konnektor PTV 4
1.0.0

3 Blattanforderungen

Die folgenden Abschnitte verzeichnen alle für den Produkttypen normativen Anforderungen, die für die Herstellung und den Betrieb von Produkten des Produkttyps notwendig sind (Blattanforderungen). Die Anforderungen sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung als Grundlage der Zulassung, Zertifizierung bzw. Bestätigung.

3.1 Anforderungen zur funktionalen Eignung

3.1.1 Produkttest/Produktübergreifender Test

In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Anforderungen an den technischen Teil des Produkttyps verzeichnet, deren Umsetzung im Zuge von Zulassungstests durch die gematik geprüft wird.

Tabelle 4: Anforderungen zur funktionalen Eignung
"Produkttest/Produktübergreifender Test"

Tabelle 5: Anforderungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test" spezifisch für den Signaturproxy

ID Bezeichnung Quelle (Referenz)
TIP1-A_4500 Dokumentgrößen von 25 MB gemSpec_Kon
TIP1-A_4514 Verfügbarkeit einer TLS-Schnittstelle gemSpec_Kon
TIP1-A_4515 Verpflichtung zur Nutzung der TLS-Verbindung gemSpec_Kon
A_18225 Anzeige von Formaten aus Signaturrichtlinien gemSpec_Kon_SigProxy
TIP1-A_4631 SigProxy: Bereitstellung der Anzeige gemSpec_Kon_SigProxy
TIP1-A_4634 SigProxy: Verbindung zwischen Konnektor und Signaturproxy gemSpec_Kon_SigProxy
TIP1-A_4650 SigProxy: TUC_SIG_153 “Dokumentenliste im Signaturproxy anzeigen” gemSpec_Kon_SigProxy
TIP1-A_4656 SigProxy: Anzeige der Parameter bei QES-Signaturerstellung gemSpec_Kon_SigProxy
TIP1-A_4657 SigProxy: Anzeige der Vertrauenswürdigkeit von Signaturalgorithmen gemSpec_Kon_SigProxy
TIP1-A_4658 SigProxy: Anzeige und Deselektion von Daten bei Stapelsignatur gemSpec_Kon_SigProxy
TIP1-A_4659 SigProxy: Fortschrittsanzeige bei Stapelsignatur gemSpec_Kon_SigProxy
TIP1-A_4660 SigProxy: Reihenfolge der Dokumente bei Stapelsignatur gemSpec_Kon_SigProxy
TIP1-A_4661 SigProxy: Kennzeichnung unterschiedlicher Dokumententypen gemSpec_Kon_SigProxy
TIP1-A_4662 SigProxy: Bestätigungsmodus: Warten auf Freigabe gemSpec_Kon_SigProxy
TIP1-A_4663 SigProxy: Bestätigungsmodus: Möglichkeit zum Abbruch geben gemSpec_Kon_SigProxy
TIP1-A_4664 SigProxy: Ansichtsmodus: Allein die PIN-Eingabe am Kartenterminal ist maßgeblich gemSpec_Kon_SigProxy
TIP1-A_4665 SigProxy: Ansichtsmodus: Muss darin verbleiben wenn alles anzeigbar gemSpec_Kon_SigProxy
TIP1-A_4666 SigProxy: Ansichtsmodus: Muss in Bestätigungsmodus umschalten wenn nicht alles anzeigbar gemSpec_Kon_SigProxy
TIP1-A_4668 SigProxy: Bestätigung von Fehlern durch die Benutzer gemSpec_Kon_SigProxy
TIP1-A_4673 SigProxy: Anzeige der Parameter bei Signaturprüfung gemSpec_Kon_SigProxy
TIP1-A_5150 SigProxy: Anzeige definierter Dokumentenformate im Signaturproxy gemSpec_Kon_SigProxy
TIP1-A_5404 SigProxy: Anzeige Kurztext bei Signaturerstellung gemSpec_Kon_SigProxy
TIP1-A_5405-01 SigProxy: Anzeige Kurztext bei Signaturprüfung gemSpec_Kon_SigProxy
TIP1-A_5531 SigProxy: PDF-Anzeige von XML-Dokumenten gemSpec_Kon_SigProxy
TIP1-A_5532 SigProxy: HTML/CSS-Anzeige von XML-Dokumenten gemSpec_Kon_SigProxy
TIP1-A_5668 SigProxy: Durchreichen von Contextparametern gemSpec_Kon_SigProxy
TIP1-A_5669 SigProxy: Interface für Operationen des Signaturproxy gemSpec_Kon_SigProxy
TIP1-A_5670 SigProxy: Information zur Anbindung Signaturproxy gemSpec_Kon_SigProxy
TIP1-A_5671 SigProxy: Abbruchmöglichkeit bei Stapelsignaturverarbeitung gemSpec_Kon_SigProxy
TIP1-A_5672 SigProxy: Basisdienst Dienstverzeichnisdienst (nonQES und QES) gemSpec_Kon_SigProxy
TIP1-A_5673 SigProxy: TUC_SIG_192 „Dokumentenvalidierung” gemSpec_Kon_SigProxy
TIP1-A_5674-01 SigProxy: Operation SignDocument (nonQES und QES) gemSpec_Kon_SigProxy
TIP1-A_5675 SigProxy: Operation VerifyDocument (nonQES und QES) gemSpec_Kon_SigProxy
TIP1-A_5676 SigProxy: Bereitstellen des Dienstverzeichnisdienstes gemSpec_Kon_SigProxy
TIP1-A_5677 SigProxy: Protokollierung personenbezogener und medizinischer Daten gemSpec_Kon_SigProxy
TIP1-A_5678 SigProxy: Keine Protokollierung vertraulicher Daten gemSpec_Kon_SigProxy
TIP1-A_5679 SigProxy: Starten des Signaturproxy in einer Terminal-Server-Umgebung gemSpec_Kon_SigProxy
TIP1-A_5680 SigProxy: Löschen von Anzeigen nach Zeitablauf gemSpec_Kon_SigProxy
TIP1-A_5681 SigProxy: Löschen von Anzeigen durch Benutzerinteraktion gemSpec_Kon_SigProxy
TIP1-A_5683 SigProxy: Anzeige der Jobnummer gemSpec_Kon_SigProxy
TIP1-A_5684 SigProxy: SOAP-Faults melden gemSpec_Kon_SigProxy
TIP1-A_5686 SigProxy: Keine Transportsicherung am Signaturproxyinterface gemSpec_Kon_SigProxy
TIP1-A_5687 SigProxy: Unterstützte Versionen bei PDF-Anzeige von XML-Dokumenten gemSpec_Kon_SigProxy
TIP1-A_5688 SigProxy: XSL-FO bei PDF-Anzeige von XML-Dokumenten gemSpec_Kon_SigProxy
TIP1-A_5689 SigProxy: Stylesheets bei HTML/CSS-Anzeige von XML-Dokumenten gemSpec_Kon_SigProxy
TIP1-A_5690 SigProxy: Basisdienst Signaturdienst (nonQES und QES) gemSpec_Kon_SigProxy
TIP1-A_5691 SigProxy: Protokollierung spezifizierter Fehler gemSpec_Kon_SigProxy
TIP1-A_5692 SigProxy: Installation des Signaturproxy gemSpec_Kon_SigProxy
TIP1-A_5693 SigProxy: Vertrauensankerwechsel für TLS-Verbindungen gemSpec_Kon_SigProxy
TIP1-A_5695 SigProxy: SOAP Message Transmission Optimization Mechanism gemSpec_Kon_SigProxy
TIP1-A_5699 SigProxy: TUC_SIG_193 „Anzeigbarkeit des Dokuments prüfen und herstellen” gemSpec_Kon_SigProxy
TIP1-A_5701 SigProxy: Bewertung von INCONCLUSIVE bei der Signaturprüfung durch den Nutzer gemSpec_Kon_SigProxy
GS-A_4359 X.509-Identitäten für die Durchführung einer TLS-Authentifizierung gemSpec_Krypt
GS-A_4384 TLS-Verbindungen gemSpec_Krypt
GS-A_4385 TLS-Verbindungen, Version 1.2 gemSpec_Krypt
GS-A_4387 TLS-Verbindungen, nicht Version 1.0 gemSpec_Krypt
GS-A_5322 Weitere Vorgaben für TLS-Verbindungen gemSpec_Krypt
GS-A_5345 TLS-Verbindungen Konnektor gemSpec_Krypt
GS-A_5525 TLS-Renegotiation Konnektor gemSpec_Krypt
GS-A_5542 TLS-Verbindungen (fatal Alert bei Abbrüchen) gemSpec_Krypt
GS-A_5519 SigProxy: Performance – TLS-Handshake gemSpec_Perf
GS-A_5520 SigProxy: Performance – TLS Session Resumption 1 gemSpec_Perf
GS-A_5521 SigProxy: Performance – Weiterleiten von Nachrichten gemSpec_Perf
GS-A_5522 SigProxy: Performance – Validierung auf Anzeigbarkeit gemSpec_Perf


3.1.2 Herstellererklärung funktionale Eignung

In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Anforderungen an den technischen Teil des Produkttyps verzeichnet, deren durchgeführte bzw. geplante Umsetzung und Beachtung der Hersteller bzw. der Anbieter durch eine Herstellererklärung bestätigt bzw. zusagt.

Tabelle 6: Anforderungen zur funktionalen Eignung "Herstellererklärung"

Tabelle 7: Anforderungen zur funktionalen Eignung "Herstellererklärung"
spezifisch für den Signaturproxy

Tabelle 8: Anforderungen zur funktionalen Eignung "Herstellererklärung"
zur Herausgabe der gSMC-K 

3.2 Anforderungen zur sicherheitstechnischen Eignung

3.2.1 CC-Evaluierung

Der Produkttyp erfordert eine Zertifizierung nach Common Criteria (CC) auf der Grundlage der Protection Profiles [PP_NK] und [PP_KON].

Für die Evaluierung sind die Inhalte der Schutzprofile normativ führend. Der Nachweis der im Folgenden aufgeführten Anforderungen erfolgt implizit durch die Vorlage des IT-Sicherheitszertifikats bei der gematik.

Da [PP-NK] und [PP-KON] nicht alle Inhalte der folgenden Tabelle abdeckent, muss der Hersteller sein ST für die Zertifizierung des Netzkonnektors über das [PP-NK] hinaus und sein ST für die Zertifizierung des Anwendungskonnektors über [PP-KON] hinaus erweitern. Um zu prüfen, ob die in der folgenden Tabelle geforderten Inhalte durch die STs des Herstellers abgedeckt sind, muss der Hersteller die STs bei der gematik einreichen. Die entsprechenden Bereiche, die die Abdeckung der Anforderungen über das jeweilige PP hinaus gewährleisten, sind dabei zu markieren. Ebenso ist das Einreichen eines Extraktes des jeweiligen ST, welches die entsprechenden oben genannten Bereiche enthält, zulässig.

Tabelle 9: Anforderungen zur sicherheitstechnischen Eignung "CC-Evaluierung"

ID Bezeichnung Quelle (Referenz)
GS-A_4330 Einbringung des Komponentenzertifikats gemRL_TSL_SP_CP
VSDM-A_2586 ReadVSD: Protokollierung VSD-Aktualisierung gemSpec_FM_VSDM
VSDM-A_2591 Fachmodul VSDM: Prüfungsnachweis verschlüsseln gemSpec_FM_VSDM
VSDM-A_2592 Fachmodul VSDM: Prüfungsnachweis entschlüsseln gemSpec_FM_VSDM
VSDM-A_2637 Fachmodul VSDM: Zugriff nur für autorisierte Personen gemSpec_FM_VSDM
VSDM-A_2776 Fachmodul VSDM: Schlüssel aus Eingabe ableiten gemSpec_FM_VSDM
VSDM-A_2777 Fachmodul VSDM: Schlüssel und Prüfungsnachweis mandantenfähig gemSpec_FM_VSDM
VSDM-A_2789 Fachmodul VSDM: keine Protokollierung von Schlüsselmaterial gemSpec_FM_VSDM
TIP1-A_3896 Signatur der Update-Informationen durch Konnektorhersteller gemSpec_KSR
A_16203 Nutzbarkeit im Zustand EC_FIREWALL_NOT_RELIABLE gemSpec_Kon
A_17225-01 Aufbau einer sicheren Verbindung zur Vertrauenswürdige Ausführungsumgebung (VAU) gemSpec_Kon
A_17548-01 TSL-Signer-CA Zertifikat sicher speichern (ECC-Migration) gemSpec_Kon
A_17549-01 TSL-Signer-CA Cross-Zertifikat im kritischen Betriebszustand (ECC-Migration) gemSpec_Kon
A_17661 Gesicherte Übertragung der Hash-Datei für TSL (ECC-Migration) gemSpec_Kon
A_17746 Einsatzbereich und Vorgaben für Ver- und Entschlüsselung (ECC-Migration) gemSpec_Kon
A_17768 Zertifikate und Schlüssel für Signaturerstellung und Signaturprüfung (QES und nonQES) gemSpec_Kon
A_17777 sicherheitstechnische Festlegungen zum Abruf von kryptographischen Schlüsseln von einem Schlüsselgenerierungsdienst gemSpec_Kon
A_17837-01 Nutzung von Cross-Zertifikaten für Vertrauensraum-Wechsel nach ECC-RSA (ECC-Migration) gemSpec_Kon
A_18001 TUC_KON_075 „Symmetrisch verschlüsseln” gemSpec_Kon
A_18002 TUC_KON_076 „Symmetrisch entschlüsseln” gemSpec_Kon
A_20478 Zusätzliche Dokumentformate für nonQES-Signatur gemSpec_Kon
TIP1-A_4503 Verpflichtung zur Nutzung von gSMC-K gemSpec_Kon
TIP1-A_4505 Schutz vor physischer Manipulation gSMC-K (Sichere Verbundenheit der gSMC-K) gemSpec_Kon
TIP1-A_4507 Isolation während der Bootup-Phase gemSpec_Kon
TIP1-A_4509 Betriebszustand erfassen gemSpec_Kon
TIP1-A_4510-02 ab PTV4: Sicherheitskritische Fehlerzustände gemSpec_Kon
TIP1-A_4515 Verpflichtung zur Nutzung der TLS-Verbindung gemSpec_Kon
TIP1-A_4516 Authentifizierung der Clients über Basic-Auth und X.509-Zertifikate gemSpec_Kon
TIP1-A_4517 Schlüssel und X.509-Zertifikate für die Authentisierung des Clientsystems erzeugen und exportieren sowie X.509-Zertifikate importieren gemSpec_Kon
TIP1-A_4518 Konfiguration der Anbindung Clientsysteme gemSpec_Kon
TIP1-A_4524 TUC_KON_000 „Prüfe Zugriffsberechtigung” gemSpec_Kon
TIP1-A_4525 Initialisierung Zugriffsberechtigungsdienst gemSpec_Kon
TIP1-A_4527 TUC_KON_080 „Dokument validieren” gemSpec_Kon
TIP1-A_4545 TUC_KON_050 „Beginne Kartenterminalsitzung“ gemSpec_Kon
TIP1-A_4547 TUC_KON_051 „Mit Anwender über Kartenterminal interagieren“ gemSpec_Kon
TIP1-A_4548 TUC_KON_053 „Paire Kartenterminal“ gemSpec_Kon
TIP1-A_4553 Einsichtnahme in und Aktualisierung der Kartenterminaleinträge gemSpec_Kon
TIP1-A_4554 Bearbeitung von Kartenterminaleinträgen gemSpec_Kon
TIP1-A_4558 Caching-Dauer von Kartendaten im Konnektor gemSpec_Kon
TIP1-A_4559 Konnektorzugriffsverbot auf DF.KT gemSpec_Kon
TIP1-A_4560 Rahmenbedingungen für Kartensitzungen gemSpec_Kon
TIP1-A_4561 Terminal-Anzeigen für PIN-Operationen gemSpec_Kon
TIP1-A_4562 Reaktion auf „Karte entfernt“ gemSpec_Kon
TIP1-A_4565 TUC_KON_001 „Karte öffnen“ gemSpec_Kon
TIP1-A_4566 TUC_KON_026 „Liefere CardSession“ gemSpec_Kon
TIP1-A_4567 TUC_KON_012 „PIN verifizieren” gemSpec_Kon
TIP1-A_4568 TUC_KON_019 „PIN ändern” gemSpec_Kon
TIP1-A_4569-02 TUC_KON_021 „PIN entsperren“ gemSpec_Kon
TIP1-A_4570 TUC_KON_022 „Liefere PIN-Status“ gemSpec_Kon
TIP1-A_4571 TUC_KON_023 „Karte reservieren“ gemSpec_Kon
TIP1-A_4572 TUC_KON_005 „Card-to-Card authentisieren“ gemSpec_Kon
TIP1-A_4579 TUC_KON_018 „eGK-Sperrung prüfen“ gemSpec_Kon
TIP1-A_4580 TUC_KON_006 „Datenzugriffsaudit eGK schreiben“ gemSpec_Kon
TIP1-A_4581 TUC_KON_218 „Signiere“ gemSpec_Kon
TIP1-A_4582 TUC_KON_219 „Entschlüssele“ gemSpec_Kon
TIP1-A_4583 TUC_KON_200 „SendeAPDU“ gemSpec_Kon
TIP1-A_4584 TUC_KON_024 „Karte zurücksetzen“ gemSpec_Kon
TIP1-A_4593 TUC_KON_025 „Initialisierung Kartendienst“ gemSpec_Kon
TIP1-A_4595 Gesicherte Übertragung von Ereignissen gemSpec_Kon
TIP1-A_4597 Unterstützung von Missbrauchserkennungen gemSpec_Kon
TIP1-A_4614 Missbrauchserkennung Verschlüsselungsdienst gemSpec_Kon
TIP1-A_4616-02 TUC_KON_070 „Daten hybrid verschlüsseln” gemSpec_Kon
TIP1-A_4617-02 TUC_KON_071 „Daten hybrid entschlüsseln“ gemSpec_Kon
TIP1-A_4618 TUC_KON_072 „Daten symmetrisch verschlüsseln” gemSpec_Kon
TIP1-A_4619 TUC_KON_073 „Daten symmetrisch entschlüsseln” gemSpec_Kon
TIP1-A_4623 Unterstützte Signaturverfahren nonQES gemSpec_Kon
TIP1-A_4627 Unterstützte Signaturverfahren QES gemSpec_Kon
TIP1-A_4629 Unterstützte Karten QES-Erstellung gemSpec_Kon
TIP1-A_4639 Generierung von Jobnummern für PIN-Eingaben gemSpec_Kon
TIP1-A_4640 Anzeige der Jobnummern für PIN-Eingaben gemSpec_Kon
TIP1-A_4642 Ableitung der Jobnummer von einem Zufallswert gemSpec_Kon
TIP1-A_4644 Jobnummer über 1.000 Vorgänge eindeutig gemSpec_Kon
TIP1-A_4645 Zeichen der Jobnummer gemSpec_Kon
TIP1-A_4646-02 ab PTV4: TUC_KON_155 „Dokumente zur Signatur vorbereiten“ gemSpec_Kon
TIP1-A_4647 TUC_KON 165 „Signaturvoraussetzungen für nonQES prüfen“ gemSpec_Kon
TIP1-A_4648 TUC_KON_166 „nonQES Signaturen erstellen“ gemSpec_Kon
TIP1-A_4649 TUC_KON_152 „Signaturvoraussetzungen für QES prüfen“ gemSpec_Kon
TIP1-A_4651-02 TUC_KON_154 „QES Signaturen erstellen“ gemSpec_Kon
TIP1-A_4652-02 TUC_KON_168 „Einzelsignatur QES erstellen“ gemSpec_Kon
TIP1-A_4653-02 ab PTV4: TUC_KON_160 „Dokumente nonQES signieren“ gemSpec_Kon
TIP1-A_4654-03 TUC_KON_161 „nonQES Dokumentsignatur prüfen” gemSpec_Kon
TIP1-A_4655-02 TUC_KON_150 „Dokument QES signieren„ gemSpec_Kon
TIP1-A_4669 QES-Stapelsignatur gemSpec_Kon
TIP1-A_4670 Secure Messaging für die DTBS gemSpec_Kon
TIP1-A_4671 Verhalten des Konnektors beim Abbruch einer Stapelsignatur gemSpec_Kon
TIP1-A_4672-02 TUC_KON_151 „QES-Dokumentensignatur prüfen“ gemSpec_Kon
TIP1-A_4680 Konfigurationswerte des Signaturdienstes gemSpec_Kon
TIP1-A_4682 Sicheres Einbringen des TI-Vertrauensankers gemSpec_Kon
TIP1-A_4684 Regelmäßige Aktualisierung der CRL und der TSL gemSpec_Kon
TIP1-A_4686 Warnung vor und bei Ablauf der TSL gemSpec_Kon
TIP1-A_4687 Warnung vor und bei Ablauf des TI-Vertrauensankers gemSpec_Kon
TIP1-A_4692 Missbrauchserkennung, zu kontrollierende Operationen gemSpec_Kon
TIP1-A_4693 TUC_KON_032 „TSL aktualisieren” gemSpec_Kon
TIP1-A_4694 TUC_KON_040 „CRL aktualisieren“ gemSpec_Kon
TIP1-A_4696 TUC_KON_037 „Zertifikat prüfen“ gemSpec_Kon
TIP1-A_4701 TUC_KON_035 „Zertifikatsdienst initialisieren“ gemSpec_Kon
TIP1-A_4708 Protokollierungsfunktion gemSpec_Kon
TIP1-A_4709 Integrität des Sicherheitsprotokolls gemSpec_Kon
TIP1-A_4710 Protokollierung personenbezogener und medizinischer Daten gemSpec_Kon
TIP1-A_4715 TUC_KON_271 „Schreibe Protokolleintrag” gemSpec_Kon
TIP1-A_4716 Einsichtnahme und Veränderung der Protokolle gemSpec_Kon
TIP1-A_4720 TUC_KON_110 „Kartenbasierte TLS-Verbindung aufbauen“ gemSpec_Kon
TIP1-A_4721 TUC_KON_111 „Kartenbasierte TLS-Verbindung abbauen“ gemSpec_Kon
TIP1-A_4724 LAN-Adapter gemSpec_Kon
TIP1-A_4725 WAN-Adapter gemSpec_Kon
TIP1-A_4726 Internet Anbindung nur bei MGM_LU_ONLINE gemSpec_Kon
TIP1-A_4729 Es darf kein dynamisches Routing verwendet werden gemSpec_Kon
TIP1-A_4730 Kommunikation mit NET_TI_GESICHERTE_FD gemSpec_Kon
TIP1-A_4731 Kommunikation mit NET_TI_ZENTRAL gemSpec_Kon
TIP1-A_4732 Kommunikation mit NET_TI_DEZENTRAL gemSpec_Kon
TIP1-A_4733 Kommunikation mit ANLW_AKTIVE_BESTANDSNETZE gemSpec_Kon
TIP1-A_4734 Kommunikation mit NET_SIS gemSpec_Kon
TIP1-A_4735 Kommunikation mit dem Internet (via SIS) gemSpec_Kon
TIP1-A_4736 Kommunikation mit dem Internet (via IAG) gemSpec_Kon
TIP1-A_4737 Kommunikation mit „Aktive Komponenten“ gemSpec_Kon
TIP1-A_4738 Route zum IAG gemSpec_Kon
TIP1-A_4740 Admin Defined Firewall Rules gemSpec_Kon
TIP1-A_4741 Kommunikation mit dem Intranet gemSpec_Kon
TIP1-A_4742 Kommunikation mit den Fachmodulen gemSpec_Kon
TIP1-A_4744 Firewall - Drop statt Reject gemSpec_Kon
TIP1-A_4745 Eingeschränkte Nutzung von „Ping“ gemSpec_Kon
TIP1-A_4746 Firewall – Abwehr von IP-Spoofing, DoS/DDoS-Angriffe und Martian Packets gemSpec_Kon
TIP1-A_4747 Firewall – Einschränkungen der IP-Protokolle gemSpec_Kon
TIP1-A_4748 Firewall – Routing-Regeln gemSpec_Kon
TIP1-A_4749 Firewall Restart gemSpec_Kon
TIP1-A_4750 Firewall-Protokollierung gemSpec_Kon
TIP1-A_4751 Reagiere auf LAN_IP_Changed gemSpec_Kon
TIP1-A_4752 Reagiere auf WAN_IP_Changed gemSpec_Kon
TIP1-A_4753 Ereignisbasiert Netzwerkrouten einrichten gemSpec_Kon
TIP1-A_4754 TUC_KON_305 „LAN-Adapter initialisieren“ gemSpec_Kon
TIP1-A_4755 TUC_KON_306 „WAN-Adapter initialisieren“ gemSpec_Kon
TIP1-A_4758 TUC_KON_304 „Netzwerk-Routen einrichten“ gemSpec_Kon
TIP1-A_4761 Konfiguration Anbindung LAN/WAN gemSpec_Kon
TIP1-A_4762 Konfigurationsparameter Firewall-Schnittstelle gemSpec_Kon
TIP1-A_4778 Anforderungen an den VPN-Client gemSpec_Kon
TIP1-A_4782 SIS VPN-Client Stop Events gemSpec_Kon
TIP1-A_4783 TUC_KON_321 „Verbindung zu dem VPN-Konzentrator der TI aufbauen“ gemSpec_Kon
TIP1-A_4784 TUC_KON_322 „Verbindung zu dem VPN-Konzentrator des SIS aufbauen“ gemSpec_Kon
TIP1-A_4785-03 Konfigurationsparameter VPN-Client gemSpec_Kon
TIP1-A_4786 Maximale Zeitabweichung gemSpec_Kon
TIP1-A_4788 Verhalten bei Abweichung zwischen lokaler Zeit und erhaltenen Zeit gemSpec_Kon
TIP1-A_4792 Explizites Anstoßen der Zeitsynchronisierung gemSpec_Kon
TIP1-A_4794 Warnung und Übergang in kritischen Betriebszustand bei nichterfolgter Zeitsynchronisierung gemSpec_Kon
TIP1-A_4806 Verpflichtende Managementschnittstelle gemSpec_Kon
TIP1-A_4808 Zugangsschutz der Managementschnittstelle gemSpec_Kon
TIP1-A_4810 Benutzerverwaltung der Managementschnittstelle gemSpec_Kon
TIP1-A_4812 Anzeige der Versionsinformationen (Selbstauskunft) gemSpec_Kon
TIP1-A_4813 Persistieren der Konfigurationsdaten gemSpec_Kon
TIP1-A_4814 Export- Import von Konfigurationsdaten gemSpec_Kon
TIP1-A_4815 Export: Schutz der Integrität, Authentizität und Nichtabstreitbarkeit gemSpec_Kon
TIP1-A_4816 Export: Schutz der Vertraulichkeit gemSpec_Kon
TIP1-A_4818 Konfigurieren von Fachmodulen gemSpec_Kon
TIP1-A_4820 Werksreset des Konnektors gemSpec_Kon
TIP1-A_4827 Konnektorfreischaltung zurücknehmen gemSpec_Kon
TIP1-A_4832-02 TUC_KON_280 „Konnektoraktualisierung durchführen“ gemSpec_Kon
TIP1-A_4838 Einsichtnahme in Update-Informationen gemSpec_Kon
TIP1-A_4839-01 Festlegung der durchzuführenden Updates gemSpec_Kon
TIP1-A_4840-01 Manuelles Auslösen der durchzuführenden Updates gemSpec_Kon
TIP1-A_4843 Zustandsanzeige gemSpec_Kon
TIP1-A_4992 Guidance zur Jobnummer gemSpec_Kon
TIP1-A_5009 Authentifizierungsvarianten für Verbindungen zwischen Konnektor und Clientsystemen gemSpec_Kon
TIP1-A_5011 Import von Kartenterminal-Informationen gemSpec_Kon
TIP1-A_5012 Remote-PIN-Verfahren gemSpec_Kon
TIP1-A_5033 Missbrauchserkennung Signaturdienst (nonQES) gemSpec_Kon
TIP1-A_5113 Abwehr von XML-Signature-Wrapping Angriffen gemSpec_Kon
TIP1-A_5406 IP-Pakete mit Source Route Option gemSpec_Kon
TIP1-A_5433 Manuell importierte X.509-CA-Zertifikate nur für hybride Verschlüsselung gemSpec_Kon
TIP1-A_5437-02 Signaturverfahren für externe Authentisierung gemSpec_Kon
TIP1-A_5447 Einsatzbereich der Signaturvarianten gemSpec_Kon
TIP1-A_5482 TUC_KON_042 „CV-Zertifikat prüfen“ gemSpec_Kon
TIP1-A_5484 Persistente Speicherung von Konfigurationsdaten der Fachmodule gemSpec_Kon
TIP1-A_5486 TUC_KON_027 „PIN-Schutz ein-/ausschalten" gemSpec_Kon
TIP1-A_5505 TUC_KON_162 „Kryptographische Prüfung der XML-Dokumentensignatur” gemSpec_Kon
TIP1-A_5530 Kommunikation mit NET_TI_OFFENE_FD gemSpec_Kon
TIP1-A_5538 Signaturrichtlinien bei QES für XML-Dokumentenformate gemSpec_Kon
TIP1-A_5540-01 QES-Signaturprüfergebnis bezogen auf Signaturzeitpunkt gemSpec_Kon
TIP1-A_5541-01 Referenzen in Dokumenten nicht dynamisch auflösen gemSpec_Kon
TIP1-A_5545 nonQES-Signaturprüfergebnis bezogen auf Signaturzeitpunkt gemSpec_Kon
TIP1-A_5647 Remote Management Konnektor: Personenbezogene Daten gemSpec_Kon
TIP1-A_5650 Remote Management Konnektor: Aufbau der Verbindung gemSpec_Kon
TIP1-A_5651 Remote Management Konnektor: Absicherung der Verbindung gemSpec_Kon
TIP1-A_5652 Remote Management Konnektor: Konfiguration Remote Management gemSpec_Kon
TIP1-A_5654 Sicherheits-Protokollierung gemSpec_Kon
TIP1-A_5657-02 Freischaltung von Softwareupdates gemSpec_Kon
TIP1-A_5658 Konnektor, rollenspezifische Endpunkte der Managementschnittstelle gemSpec_Kon
TIP1-A_5661 Automatisierung Managementschnittstelle gemSpec_Kon
TIP1-A_5662 Gesicherte Übertragung von BNetzA-VL und Hashwert gemSpec_Kon
TIP1-A_6025 Zugang zur TI sperren, wenn Deadline für kritische FW-Updates erreicht gemSpec_Kon
TIP1-A_6478 Erlaubte SICCT-Kommandos bei CT.CONNECTED=Nein gemSpec_Kon
TIP1-A_6729 TUC_KON_031 „BNetzA-VL aktualisieren” gemSpec_Kon
TIP1-A_6730 Regelmäßige Aktualisierung der BNetzA-VL gemSpec_Kon
TIP1-A_6731 Regelmäßige Prüfung der BNetzA-VL gemSpec_Kon
TIP1-A_7254 Reaktion auf OCSP-Abfrage beim TLS-Verbindungsaufbau gemSpec_Kon
TIP1-A_7255 Anzeige von Fachmodulversionen gemSpec_Kon
TIP1-A_7277 Authentifizierung des Remote-Management-Systems gemSpec_Kon
TIP1-A_7278 Authentisierung des Konnektors gegenüber Remote-Management-System gemSpec_Kon
TIP1-A_7279 Authentifizierung des Remote-Administrators gemSpec_Kon
TIP1-A_7280 Einschränkung der Rechte des Remote-Administrators gemSpec_Kon
A_15549 VAU-Client: Kommunikation zwischen VAU-Client und VAU gemSpec_Krypt
A_15561 AES-NI gemSpec_Krypt
A_16849 VAU-Protokoll: Aktionen bei Protokollabbruch gemSpec_Krypt
A_16852-01 VAU-Protokoll: ECDH durchführen gemSpec_Krypt
A_16883-01 VAU-Protokoll: Aufbau VAUClientHello-Nachricht gemSpec_Krypt
A_16884 VAU-Protokoll: Nachrichtentypen und HTTP-Content-Type gemSpec_Krypt
A_16900 VAU-Protokoll: Client, Behandlung von Fehlernachrichten gemSpec_Krypt
A_16903 VAU-Protokoll: Client, Prüfung des VAUClientHelloDataHash-Werts (aus VAUServerHelloData) gemSpec_Krypt
A_16941-01 VAU-Protokoll: Client, Prüfung der Signatur der VAUServerHelloData gemSpec_Krypt
A_16943-01 VAU-Protokoll: Schlüsselableitung (HKDF) gemSpec_Krypt
A_16945-02 VAU-Protokoll: Client, verschlüsselte Kommunikation (1) gemSpec_Krypt
A_16957-01 VAU-Protokoll: Client, verschlüsselte Kommunikation (2) gemSpec_Krypt
A_17069 VAU-Protokoll: Client Zählerüberlauf gemSpec_Krypt
A_17070-01 VAU-Protokoll: Aufbau der VAUClientSigFin-Nachricht gemSpec_Krypt
A_17071 VAU-Protokoll: Versand der VAUClientSigFin-Nachricht gemSpec_Krypt
A_17074 VAU-Protokoll: Ignorieren von zusätzlichen Datenfeldern in Protokoll-Nachrichten gemSpec_Krypt
A_17081 VAUProtokoll: zu verwendende Signaturschlüssel gemSpec_Krypt
A_17084 VAU-Protokoll: Empfang der VAUServerFin-Nachricht gemSpec_Krypt
A_17094 TLS-Verbindungen Konnektor (ECC-Migration) gemSpec_Krypt
A_17205 Signatur der TSL: Signieren und Prüfen (ECC-Migration) gemSpec_Krypt
A_17206 XML-Signaturen (ECC-Migration) gemSpec_Krypt
A_17207 Signaturen binärer Daten (ECC-Migration) gemSpec_Krypt
A_17208 Signaturen von PDF/A-Dokumenten (ECC-Migration) gemSpec_Krypt
A_17209 Signaturverfahren für externe Authentisierung (ECC-Migration) gemSpec_Krypt
A_17210 Konnektor, IKE-Schlüsselaushandlung Fallback (ECC-Migration) gemSpec_Krypt
A_17220 Verschlüsselung binärer Daten (ECIES) (ECC-Migration) gemSpec_Krypt
A_17221 XML-Verschlüsselung (ECIES) (ECC-Migration) gemSpec_Krypt
A_17322 TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration) gemSpec_Krypt
A_17359 Signaturen binärer Daten (Dokumente) (ECC-Migration) gemSpec_Krypt
A_17360 XML-Signaturen (Dokumente) (ECC-Migration) gemSpec_Krypt
A_17874 SGD-Client, Client-authentisiertes ECIES-Schlüsselpaar gemSpec_Krypt
A_17875 ECIES-verschlüsselter Nachrichtenversand zwischen SGD-Client und SGD-HSM gemSpec_Krypt
A_18004 Vorgaben für die Kodierung von Chiffraten (innerhalb von ePA) gemSpec_Krypt
A_18464 TLS-Verbindungen, nicht Version 1.1 gemSpec_Krypt
A_18467 TLS-Verbindungen, Version 1.3 gemSpec_Krypt
A_18624 Konnektor, IPsec/IKE: optionale ECC-Unterstützung gemSpec_Krypt
GS-A_4357 X.509-Identitäten für die Erstellung und Prüfung digitaler nicht-qualifizierter elektronischer Signaturen gemSpec_Krypt
GS-A_4358 X.509-Identitäten für die Erstellung und Prüfung qualifizierter elektronischer Signaturen gemSpec_Krypt
GS-A_4359 X.509-Identitäten für die Durchführung einer TLS-Authentifizierung gemSpec_Krypt
GS-A_4360 X.509-Identitäten für die Durchführung der IPsec-Authentifizierung gemSpec_Krypt
GS-A_4361 X.509-Identitäten für die Erstellung und Prüfung digitaler Signaturen gemSpec_Krypt
GS-A_4362 X.509-Identitäten für Verschlüsselungszertifikate gemSpec_Krypt
GS-A_4365 CV-Zertifikate G2 gemSpec_Krypt
GS-A_4366 CV-CA-Zertifikate G2 gemSpec_Krypt
GS-A_4367 Zufallszahlengenerator gemSpec_Krypt
GS-A_4368 Schlüsselerzeugung gemSpec_Krypt
GS-A_4370 Kryptographische Algorithmen für XML-Dokumente gemSpec_Krypt
GS-A_4371 XML-Signaturen für nicht-qualifizierte Signaturen gemSpec_Krypt
GS-A_4372 XML-Signaturen für qualifizierte elektronische Signaturen gemSpec_Krypt
GS-A_4373 XML-Verschlüsselung - symmetrisch gemSpec_Krypt
GS-A_4374 XML-Verschlüsselung - Hybrid gemSpec_Krypt
GS-A_4376-02 XML-Verschlüsselung - Hybrid, Schlüsseltransport RSAES-OAEP gemSpec_Krypt
GS-A_4379 Card-to-Card-Authentisierung G2 gemSpec_Krypt
GS-A_4382 IPsec-Kontext - Schlüsselvereinbarung gemSpec_Krypt
GS-A_4383 IPsec-Kontext – Verschlüsselte Kommunikation gemSpec_Krypt
GS-A_4384 TLS-Verbindungen gemSpec_Krypt
GS-A_4385 TLS-Verbindungen, Version 1.2 gemSpec_Krypt
GS-A_4387 TLS-Verbindungen, nicht Version 1.0 gemSpec_Krypt
GS-A_4389 Symmetrischer Anteil der hybriden Verschlüsselung binärer Daten gemSpec_Krypt
GS-A_4390 Asymmetrischer Anteil der hybriden Verschlüsselung binärer Daten gemSpec_Krypt
GS-A_4393 Algorithmus bei der Erstellung von Hashwerten von Zertifikaten oder öffentlichen Schlüsseln gemSpec_Krypt
GS-A_5016 Symmetrische Verschlüsselung binärer Daten gemSpec_Krypt
GS-A_5035 Nichtverwendung des SSL-Protokolls gemSpec_Krypt
GS-A_5071-01 kryptographische Vorgaben für eine Signaturprüfung in der SAK-Konnektor gemSpec_Krypt
GS-A_5080 Signaturen binärer Daten (Dokumente) gemSpec_Krypt
GS-A_5081 Signaturen von PDF/A-Dokumenten gemSpec_Krypt
GS-A_5131 Hash-Algorithmus bei OCSP/CertID gemSpec_Krypt
GS-A_5207 Signaturverfahren beim initialen Pairing zwischen Konnektor und eHealth-Kartenterminal gemSpec_Krypt
GS-A_5322 Weitere Vorgaben für TLS-Verbindungen gemSpec_Krypt
GS-A_5345 TLS-Verbindungen Konnektor gemSpec_Krypt
GS-A_5525 TLS-Renegotiation Konnektor gemSpec_Krypt
GS-A_4052 Stateful Inspection gemSpec_Net
GS-A_4053 Ingress und Egress Filtering gemSpec_Net
GS-A_4054 Paketfilter Default Deny gemSpec_Net
GS-A_4816 Produkttyp Konnektor, Einbringung des DNSSEC Trust Anchor für den Namensraum TI gemSpec_Net
GS-A_4884 Erlaubte ICMP-Types gemSpec_Net
GS-A_4865 Versionierte Liste zulässiger Firmware-Versionen gemSpec_OM
GS-A_4866 Integritäts- und Authentizitätsschutz der Firmware-Versionsinformationen gemSpec_OM
GS-A_4867 Übernahme Firmware-Gruppe gemSpec_OM
GS-A_4868 Aufsteigende Nummerierung der Firmware-Gruppen gemSpec_OM
GS-A_4869 Firmware-Gruppe mindestens eine Firmware-Version gemSpec_OM
GS-A_4870 Wechsel zu jeder Firmware-Version der aktuellen Firmware-Gruppe gemSpec_OM
GS-A_4871 Upgrade nur auf höhere Firmware-Gruppen-Version gemSpec_OM
GS-A_4872 Kein Downgrade der Firmware-Gruppe gemSpec_OM
GS-A_4873 Speicherung der Firmware-Gruppe gemSpec_OM
GS-A_4874 Firmware-Gruppen-Updates nur über herstellereigenen Update-Mechanismus gemSpec_OM
GS-A_4941 Betriebsdokumentation der dezentralen Produkte der TI-Plattform gemSpec_OM
A_17688 Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) gemSpec_PKI
A_17690 Nutzung der Hash-Datei für TSL (ECC-Migration) gemSpec_PKI
A_17821 Wechsel des Vertrauensraumes mittels Cross-Zertifikaten (ECC-Migration) gemSpec_PKI
GS-A_4640 Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung gemSpec_PKI
GS-A_4642 TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum gemSpec_PKI
GS-A_4643 TUC_PKI_013: Import TI-Vertrauensanker aus TSL gemSpec_PKI
GS-A_4648 TUC_PKI_019: Prüfung der Aktualität der TSL gemSpec_PKI
GS-A_4650 TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates gemSpec_PKI
GS-A_4748 Initiale Einbringung TSL-Datei gemSpec_PKI
GS-A_4829 TUCs, Fehlerbehandlung gemSpec_PKI
GS-A_4898 TSL-Grace-Period einer TSL gemSpec_PKI
GS-A_4899 TSL Update-Prüfintervall gemSpec_PKI
GS-A_4900 TUC_PKI_021 “CRL-Prüfung” gemSpec_PKI
GS-A_4943 Alter der OCSP-Responses für eGK-Zertifikate gemSpec_PKI
GS-A_5077 FQDN-Prüfung beim TLS-Handshake gemSpec_PKI
GS-A_5078 FQDN-Prüfung beim IPsec-Aufbau gemSpec_PKI
GS-A_5215 Festlegung der zeitlichen Toleranzen in einer OCSP-Response gemSpec_PKI
GS-A_5484 TUC_PKI_036 „BNetzA-VL-Aktualisierung“ gemSpec_PKI
A_17847 Prüfung eines SGD-HSM-Zertifikats (1/2) gemSpec_SGD_ePA
A_17848 Prüfung eines SGD-HSM-Zertifikats (2/2) gemSpec_SGD_ePA
A_17888 SGD, KeyDerivation (Client) gemSpec_SGD_ePA
A_17892 Aufwärtskompatibilität JSON-Requests und -Responses gemSpec_SGD_ePA
A_17897 SGD-Client, Anfrage GetPublicKey (Client) gemSpec_SGD_ePA
A_17899 SGD-Clients, Auswertung der Kodierung des öffentlichen ECIES-Schlüssels eines SGD-HSMs gemSpec_SGD_ePA
A_17900 SGD-Clients, Kodierung des eigenen kurzlebigen ECIES-Schlüssels gemSpec_SGD_ePA
A_17901 SGD-Clients, Kodierung der Signatur des eigenen ECIES-Schlüssels gemSpec_SGD_ePA
A_17902 Kontext SGD, Chiffrat-Kodierung beim Nachrichtentransport gemSpec_SGD_ePA
A_17903 Kontext SGD, Prüfung der ephemeren ECC-Schlüssel des Senders beim ECIES-Verfahren gemSpec_SGD_ePA
A_17924-01 Anfragen an das SGD-HSM (Client) gemSpec_SGD_ePA
A_17930 interoperables Austauschformat Schlüsselableitungsfunktionalität ePA gemSpec_SGD_ePA
A_18003 SGD-Client, Prüfung der Telematik-ID bei Berechtigungsvergabe gemSpec_SGD_ePA
A_18005 SGD-Client, nur Einmalverwendung des kurzlebigen ECIES-Client-Schlüsselpaars gemSpec_SGD_ePA
A_18006 SGD-Client, KVNR gemSpec_SGD_ePA
A_18024 SGD-Client, Prüfung SGD-HSM-ECIES-Schlüssel gemSpec_SGD_ePA
A_18025-01 SGD-Client, Anfrage GetAuthenticationToken gemSpec_SGD_ePA
A_18028 SGD-Client, Auswertung der Anfrage GetAuthenticationToken gemSpec_SGD_ePA
A_18029 SGD-Client, Anfrage KeyDerivation gemSpec_SGD_ePA
A_18031-01 SGD-Client, Auswertung der Anfrage KeyDerivation gemSpec_SGD_ePA
A_18032 SGD-Client, kurzlebigen ECIES-Client-Schlüsselpaar gemSpec_SGD_ePA
A_20977 SGD-Client, Auswertung der Anfrage KeyDerivation (2/2) gemSpec_SGD_ePA
TIP1-A_4349 VPN-Zugangsdienst und Konnektor, IPsec-Protokoll gemSpec_VPN_ZugD
TIP1-A_4350 VPN-Zugangsdienst und Konnektor, ESP gemSpec_VPN_ZugD
TIP1-A_4353 VPN-Zugangsdienst und Konnektor, Internet Key Exchange Version 2 gemSpec_VPN_ZugD
TIP1-A_4354 VPN-Zugangsdienst und Konnektor, NAT-Traversal gemSpec_VPN_ZugD
TIP1-A_4371 VPN-Zugangsdienst, Identität zur Authentisierung des VPN-Konzentrators TI beim Konnektor gemSpec_VPN_ZugD
TIP1-A_4373 Konnektor, TUC_VPN-ZD_0001 “IPsec-Tunnel TI aufbauen” gemSpec_VPN_ZugD
TIP1-A_4374 VPN-Zugangsdienst, Verbindungsaufbau gemSpec_VPN_ZugD
TIP1-A_4397 Konnektor, TUC_VPN-ZD_0002 “IPsec Tunnel SIS aufbauen” gemSpec_VPN_ZugD
TIP1-A_5566 LDAP Client, LDAPS gemSpec_VZD

3.2.2 Zertifizierung nach Technischer Richtlinie

Für die Zertifizierung der Fachmodule NFDM, AMTS und ePA nach TR ist im Rahmen der CC-Evaluierung des Konnektors das ST vom Hersteller über die Inhalte von [PP-KON] hinaus zu erweitern (wie in [BSI-TR-03154], [BSI-TR-03155] und [BSI-TR-3157] beschrieben). Um zu prüfen, ob die geforderten Inhalte durch das ST des Herstellers abgedeckt sind, muss der Hersteller das ST bei der gematik einreichen. Die entsprechenden Bereiche, die die Abdeckung der Anforderungen über das [PP-KON] hinaus gewährleisten, sind dabei zu markieren. Ebenso ist das Einreichen eines Extraktes des ST, welches die entsprechenden oben genannten Bereiche enthält, zulässig.

Tabelle 10: Anforderungen zur sicherheitstechnischen Eignung "Zertifizierung nach Technischer Richtlinie"

ID Bezeichnung Quelle (Referenz)
A_18985-02 ePA-Client: Prüfen der AuthenticationAssertion gemSpec_Authentisierung_Vers
A_14975 Verschlüsselung des Dokuments mit dem DocumentKey gemSpec_DM_ePA
A_14976 Verschlüsselung des DocumentKey mit dem RecordKey gemSpec_DM_ePA
A_15592-01 Komponente ePA-Dokumentenverwaltung – Erweiterung des sicheren Verbindungsprotokolls gemSpec_Dokumentenverwaltung
AMTS-A_2135 FM AMTS: Verbot der Rückgabe von Implementierungsdetails gemSpec_FM_AMTS
AMTS-A_2137 FM AMTS: Verbot von personenbezogenen Daten in Fehlermeldungen gemSpec_FM_AMTS
AMTS-A_2139 FM AMTS: Verbot Protokollierung Schlüsselmaterial gemSpec_FM_AMTS
AMTS-A_2140 FM AMTS: Verbot Protokollierung personenbezogener Daten gemSpec_FM_AMTS
AMTS-A_2143 FM AMTS: Sicherheitsprotokoll gemSpec_FM_AMTS
AMTS-A_2146 FM AMTS: Fachmodulprotokoll (Debug) gemSpec_FM_AMTS
AMTS-A_2149 FM AMTS: Erzeugung von Zugriffsprotokolleinträgen für eGK G2.0 gemSpec_FM_AMTS
AMTS-A_2151 FM AMTS: Format der Zugriffsprotokolleinträge des Fachmoduls AMTS auf der eGK G2.0 gemSpec_FM_AMTS
AMTS-A_2158 FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei nicht freigeschalteten Smartcards gemSpec_FM_AMTS
AMTS-A_2160 FM AMTS: Übergreifende Anforderung – Zugriffsberechtigung auf benötigte Ressourcen gemSpec_FM_AMTS
AMTS-A_2161 FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei fehlender Zugriffsberechtigung gemSpec_FM_AMTS
AMTS-A_2164 FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei nicht erfolgreicher C2C-Prüfung gemSpec_FM_AMTS
AMTS-A_2167 FM AMTS: Übergreifende Anforderung – Keine Nutzung der Privat-PIN gemSpec_FM_AMTS
AMTS-A_2169 FM AMTS: Übergreifende Anforderung – Versicherten-ID im Cache löschen gemSpec_FM_AMTS
AMTS-A_2172 FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei eGK-Sperrung gemSpec_FM_AMTS
AMTS-A_2181 FM AMTS: Terminalanzeige für PIN-Eingaben gemSpec_FM_AMTS
AMTS-A_2189 FM AMTS: Übergreifende Anforderung – Kein Caching der eMP/AMTS-Daten gemSpec_FM_AMTS
AMTS-A_2192 FM AMTS: ReadMP – PIN zur Freischaltung von EF.AMTS gemSpec_FM_AMTS
AMTS-A_2197 FM AMTS: WriteMP – Fehlerbehandlung bei abweichender Versicherten-ID gemSpec_FM_AMTS
AMTS-A_2202 FM AMTS: WriteMP – PIN zur Freischaltung von EF.AMTS gemSpec_FM_AMTS
AMTS-A_2236 FM AMTS: Zusammenfassung mehrerer Protokolleinträge mittels Vorgangsnummer gemSpec_FM_AMTS
AMTS-A_2648 FM AMTS: Übergreifende Anforderung – Löschung von zwischengespeicherten eMP/AMTS-Daten gemSpec_FM_AMTS
AMTS-A_2689 FM AMTS: Protokollierung gemSpec_FM_AMTS
NFDM-A_2093 Verfügbarkeit Transportsicherung gemSpec_FM_NFDM
NFDM-A_2095 Verbot Protokollierung medizinischer Daten gemSpec_FM_NFDM
NFDM-A_2096 Verbot Protokollierung Schlüsselmaterial gemSpec_FM_NFDM
NFDM-A_2097 Verbot Protokollierung personenbezogener Daten gemSpec_FM_NFDM
NFDM-A_2100 Sicherheitsprotokoll (SecurityLog) gemSpec_FM_NFDM
NFDM-A_2104 Übergreifende Konfigurationsparameter gemSpec_FM_NFDM
NFDM-A_2105 Verbot der persistenten Speicherung medizinischer Daten gemSpec_FM_NFDM
NFDM-A_2108 Terminalanzeigen für PIN-Eingabe gemSpec_FM_NFDM
NFDM-A_2112 Berechtigungsregeln ReadNFD gemSpec_FM_NFDM
NFDM-A_2115 Berechtigungsregeln WriteNFD gemSpec_FM_NFDM
NFDM-A_2118 Berechtigungsregeln EraseNFD gemSpec_FM_NFDM
NFDM-A_2122 Berechtigungsregeln ReadDPE gemSpec_FM_NFDM
NFDM-A_2125 Berechtigungsregeln WriteDPE gemSpec_FM_NFDM
NFDM-A_2128 Berechtigungsregeln EraseDPE gemSpec_FM_NFDM
A_13677 FM ePA: Aktensession - Trennung von Operation gemSpec_FM_ePA
A_13903 FM ePA: putDocuments - Löschen der Dokumentenschlüssel gemSpec_FM_ePA
A_13907 FM ePA: putDocuments - Verschlüsselung der Dokumente gemSpec_FM_ePA
A_13941 FM ePA: Login - Zugriffsberechtigung auf vom Konnektor verwaltete Ressourcen gemSpec_FM_ePA
A_14154 FM ePA: Verbot des Logging von Schlüsselmaterial gemSpec_FM_ePA
A_14155 FM ePA: Verbot des Logging von medizinischen und personenbezogenen Daten gemSpec_FM_ePA
A_14173 FM ePA: Sicherheit - Keine persistente Speicherung von personenbezogenen Daten gemSpec_FM_ePA
A_14174 FM ePA: Sicherheit - Keine Speicherung von privaten Schlüsseln gemSpec_FM_ePA
A_14175 FM ePA: Sicherheit - Keine Weitergabe vertraulicher Informationsobjekte an das PS gemSpec_FM_ePA
A_14223 FM ePA: Autorisierung - Verbindung mit Zertifikats- und Rollenprüfung gemSpec_FM_ePA
A_14271 FM ePA: ActivateAccount - Terminalanzeige für PIN-Eingaben der Operation gemSpec_FM_ePA
A_14651 FM ePA: Logout Aktensession - Löschung der Aktensession gemSpec_FM_ePA
A_14710 FM ePA: Übergreifende Anforderung - Verwendung des Protokollierungsdienstes gemSpec_FM_ePA
A_14722 FM ePA: Sicherheit - Keine persistente Speicherung von Dokumenten und Metadaten gemSpec_FM_ePA
A_14742 FM ePA: ActivateAccount - Akten- und Kontextschlüssel erzeugen gemSpec_FM_ePA
A_14748 FM ePA: Übergreifende Anforderung - Verwendung des Verschlüsselungsdienstes gemSpec_FM_ePA
A_14749 FM ePA: ActivateAccount - Hinterlegen des verschlüsselten Schlüsselmaterials gemSpec_FM_ePA
A_14769 FM ePA: RequestFacilityAuthorization - Bestätigung der Berechtigung gemSpec_FM_ePA
A_14829 FM ePA: RequestFacilityAuthorization - Hinterlegen des verschlüsselten Schlüsselmaterials in der Komponente Autorisierung gemSpec_FM_ePA
A_14927 FM ePA: Authentisierung mit SM-B - Erstellung des SAML-Token gemSpec_FM_ePA
A_14930 FM ePA: Authentisierung mit eGK - TLS mit Zertifikats- und Rollenprüfung gemSpec_FM_ePA
A_14959 FM ePA: getDocuments - Löschen der Dokumentenschlüssel gemSpec_FM_ePA
A_15135 FM ePA: Übergreifende Anforderung - Verwendung des Namensdienstes gemSpec_FM_ePA
A_15136 FM ePA: Übergreifende Anforderung - Verwendung des Zugriffsberechtigungsdienstes gemSpec_FM_ePA
A_15137 FM ePA: Übergreifende Anforderung - Unterbindung paralleler Zugriffe auf die eGK gemSpec_FM_ePA
A_15194 FM ePA: Übergreifende Anforderung - Verwendung des Kartendienstes gemSpec_FM_ePA
A_15199 FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU - Verfahren gemSpec_FM_ePA
A_15210 FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU mit Zertifikats- und Rollenprüfung gemSpec_FM_ePA
A_15215 FM ePA: Übergreifende Anforderung - Prüfung von Authentizität und Echtheit der beteiligten Smartcards (C2C) gemSpec_FM_ePA
A_15532 FM ePA: Dokumentenverwaltung - TLS mit Zertifikats- und Rollenprüfung gemSpec_FM_ePA
A_15535 FM ePA: Übergreifende Anforderung - Verwendung des TLS-Dienstes des Konnektors gemSpec_FM_ePA
A_15638 FM ePA: Authentisierung mit SM-B - Behauptungen im SAML-Token gemSpec_FM_ePA
A_15677 FM ePA: Übergreifende Anforderung - Verwendung des Zeitdienstes des Konnektors gemSpec_FM_ePA
A_15693 FM ePA: RequestFacilityAuthorization - Erstellung von Policy Document gemSpec_FM_ePA
A_15867 FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Schlüsselerzeugung gemSpec_FM_ePA
A_15891 FM ePA: Übergreifende Anforderung - Verwendung des Zertifikatsdienstes gemSpec_FM_ePA
A_15892 FM ePA: Übergreifende Anforderung - Verwendung des Signaturdienstes gemSpec_FM_ePA
A_15894 FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Kommunikation mit der VAU bei Schlüsselaushandlung gemSpec_FM_ePA
A_15895 FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Kommunikation mit der VAU bei Schlüsselableitung gemSpec_FM_ePA
A_16193 FM ePA: Übergreifende Anforderung - Vorgaben Aktenschlüssel und Kontextschlüssel - Fehler gemSpec_FM_ePA
A_16211 FM ePA: Übergreifende Anforderung - Zertifikat auf der eGK nicht prüfbar gemSpec_FM_ePA
A_16212-03 FM ePA: RequestFacilityAuthorization Version 1.x - Anzeige am Kartenterminal - Anzeigetext gemSpec_FM_ePA
A_16214 FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Bestätigung gemSpec_FM_ePA
A_16215 FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Abbruch gemSpec_FM_ePA
A_16216 FM ePA: RequestFacilityAuthorization - Terminalanzeige für PIN-Eingaben der Operation gemSpec_FM_ePA
A_16218 FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Nutzerinteraktion gemSpec_FM_ePA
A_16219 FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Optimierung gemSpec_FM_ePA
A_17450-01 FM ePA: Logout Aktensession - Unterbindung der Erneuerung der AuthenticationAssertion gemSpec_FM_ePA
A_17451 FM ePA: Logout Aktensession - Unterbindung der Erneuerung der AuthenticationAssertion - Fehler gemSpec_FM_ePA
A_17484 FM ePA: Übergreifende Anforderung - Kryptographische Verfahren für Smartcards ab Generation 2.1 gemSpec_FM_ePA
A_17724 FM ePA: Übergreifende Anforderung - Verbot der Rückgabe von Implementierungsdetails gemSpec_FM_ePA
A_17868 FM ePA: RequestFacilityAuthorization - Akten- und Kontextschlüssel mit eGK verschlüsseln gemSpec_FM_ePA
A_17869 FM ePA: Schlüsselableitung bei Entschlüsselung - Entschlüsselung mit Verschlüsselungsdienst gemSpec_FM_ePA
A_17879 FM ePA: Übergreifende Anforderung IHE - Außenverhalten der IHE ITI-Implementierung gemSpec_FM_ePA
A_17928 FM ePA: Übergreifende Anforderung - Ermittlung eines SM-B - Prüfung OID gemSpec_FM_ePA
A_17948 FM ePA: Authentisierung mit eGK - TLS-Verbindung - Fehler gemSpec_FM_ePA
A_17949-01 FM ePA: Aktensession - Löschen der Aktensession bei Entfernen der eGK gemSpec_FM_ePA
A_17966 FM ePA: Schlüsselableitung - Ablauf gemSpec_FM_ePA
A_17988 FM ePA: RequestFacilityAuthorization - Schlüsselableitung in Abhängigkeit von der Rolle gemSpec_FM_ePA
A_18007 Schlüsselableitung bei Verschlüsselung - Verschlüsselung mit Verschlüsselungsdienst gemSpec_FM_ePA
A_18008 FM ePA: putDocuments - Verschlüsselung der Dokumente mit Verschlüsselungsdienst gemSpec_FM_ePA
A_18009 FM ePA: getDocuments - Entschlüsselung der Dokumente mit Signaturdienst gemSpec_FM_ePA
A_18011 FM ePA: Schlüsselableitung - TLS-Verbindung zu SGD 1 und 2 aufbauen gemSpec_FM_ePA
A_18012 FM ePA: Schlüsselableitung- TLS mit Zertifikats- und Rollenprüfung gemSpec_FM_ePA
A_18165 FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Kommunikation mit einem SGD gemSpec_FM_ePA
A_15705 Vorgaben Aktenschlüssel (RecordKey) und Kontextschlüssel (ContextKey) gemSpec_Krypt
A_17872 Ver- und Entschlüsselung der Akten und Kontextschlüssel (Schlüsselableitungsfunktionalität ePA) gemSpec_Krypt
A_18465-01 VAU-Protokoll: MTOM/XOP-HTTP-Header-Informationen gemSpec_Krypt
A_18466-01 VAU-Protokoll: zusätzliche HTTP-Header-Informationen gemSpec_Krypt
A_20549 VAU-Protokoll: Einbringen der ursprünglich intendierten Content-Type-Variable gemSpec_Krypt
AMTS-A_2114 FM AMTS: WriteConsent – Kein Überschreiben einer vorhandenen Einwilligungsdaten gemSpec_eGK_Fach_AMTS
AMTS-A_2121 FM AMTS: DeleteConsent – Speicherstruktur EF.AMTS löschen gemSpec_eGK_Fach_AMTS

3.2.3 Sicherheitsgutachten

Die in diesem Abschnitt verzeichneten Anforderungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig]. Das entsprechende Sicherheitsgutachten ist der gematik vorzulegen.

Die Anforderungen in diesem Kapitel betreffen die Herausgabe der gSMC-K. Das Sicherheitsgutachten muss entsprechend die Schlüsselerzeugung, den Zertifikatbezug und die Personalisierung der Daten auf die gSMC-K umfassen.

Werden alle Aufgaben vom Personalisierer der gSMC-K erfüllt, ist vom Hersteller ein Sicherheitsgutachten des Personalisierers erforderlich.

Wenn der Hersteller des Konnektors die Schlüssel für die gSMC-K jedoch selber erzeugt oder von einem Dritten (der nicht der Personalisierer ist) erzeugen lässt, ist neben dem Sicherheitsgutachten vom Personalisierer auch vom Hersteller oder dem von ihm beauftragten Dritten ein entsprechendes Sicherheitsgutachten,  das die Schlüsselerzeugung umfasst, einzureichen.

Erzeugt der Hersteller oder ein von ihm beauftragter Dritter ausschließlich „Herstellerspezifische Schlüssel“ sowie Schlüssel zur Kartenadministration (konkret Schlüssel für Objekte der Abschnitte 5.3.20, 5.3.22 und 5.3.23 der Objektsystemspezifikation der gSMC-K G2.0 [gemSpec_gSMC-K_ObjSys]), ist neben dem Sicherheitsgutachten vom Personalisierer eine Herstellererklärung über die Umsetzung der Anforderungen in Tabelle 9 zur Zulassung ausreichend.

Tabelle 11: Anforderungen zur Herstellererklärung für die Erzeugung herstellerspezifischer Schlüssel und Admin-Schlüssel durch den Hersteller des Konnektors selbst

Afo-ID
Afo-Bezeichnung
Quelle (Referenz)
Card-G2-A_3593
Schlüsselspeicherung
gemSpec_gSMC-K_ObjSys
GS-A_4366
CV-CA-Zertifikate G2
gemSpec_Krypt
GS-A_4367
Zufallszahlengenerator
gemSpec_Krypt
GS-A_4368
Schlüsselerzeugung
gemSpec_Krypt
GS-A_5021
Schlüsselerzeugung bei einer Schlüsselspeicherpersonalisierung
gemSpec_Krypt
TIP1-A_7225
Schlüsselerzeugung bei einer Schlüsselspeicherpersonalisierung
gemSpec_Kon
TIP1-A_5703 Geschützte Übertragung von Daten zum Kartenpersonalisierer gemSpec_Kon

Zusätzlich ist stets vom Personalisierer und, falls dieser nicht die Schlüssel erzeugt, auch vom Hersteller oder dem von ihm beauftragten Dritten die Herstellererklärung zur Erfüllung der Anforderungen in Kapitel 3.2.4, Tabelle 12 zu erbringen.

Tabelle 12: Anforderungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" spezifisch für die Herausgabe der gSMC-K

ID Bezeichnung Quelle (Referenz)
TIP1-A_2579 Korrekter privater Schlüssel in der Chipkarte gemSpec_CVC_TSP
TIP1-A_2580 Erzeugung des privaten Schlüssels der Chipkarte gemSpec_CVC_TSP
TIP1-A_2582 Vertraulichkeit des privaten Schlüssels der Chipkarte gemSpec_CVC_TSP
TIP1-A_2583 Zuordnung des privaten Schlüssels zu Identitäten gemSpec_CVC_TSP
TIP1-A_2584 Schlüsselpaare und CV-Zertifikate gemSpec_CVC_TSP
TIP1-A_2590 Vernichtung fehlerhafter Chipkarten vor deren Ausgabe gemSpec_CVC_TSP
TIP1-A_2591 Ausgabe fehlerfreier Chipkarten gemSpec_CVC_TSP
TIP1-A_4222 Authentizität des öffentlichen Root-Schlüssels gemSpec_CVC_TSP
GS-A_2158-01 Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen gemSpec_DS_Anbieter
GS-A_2328-01 Pflege und Fortschreibung des Sicherheitskonzeptes und Notfallkonzeptes gemSpec_DS_Anbieter
GS-A_2329-01 Umsetzung der Sicherheitskonzepte gemSpec_DS_Anbieter
GS-A_2331-01 Sicherheitsvorfalls-Management gemSpec_DS_Anbieter
GS-A_2332-01 Notfallmanagement gemSpec_DS_Anbieter
GS-A_2345-01 regelmäßige Reviews gemSpec_DS_Anbieter
GS-A_3737-01 Sicherheitskonzept gemSpec_DS_Anbieter
GS-A_3753-01 Notfallkonzept gemSpec_DS_Anbieter
GS-A_3772-01 Notfallkonzept: Der Dienstanbieter soll dem BSI-Standard 100-4 folgen gemSpec_DS_Anbieter
GS-A_4980-01 Umsetzung der Norm ISO/IEC 27001 gemSpec_DS_Anbieter
GS-A_4981-01 Erreichen der Ziele der Norm ISO/IEC 27001 Annex A gemSpec_DS_Anbieter
GS-A_4982-01 Umsetzung der Maßnahmen der Norm ISO/IEC 27002 gemSpec_DS_Anbieter
GS-A_4983-01 Umsetzung der Maßnahmen aus dem BSI-Grundschutz gemSpec_DS_Anbieter
GS-A_4984-01 Befolgen von herstellerspezifischen Vorgaben gemSpec_DS_Anbieter
GS-A_5551 Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR gemSpec_DS_Anbieter
GS-A_5557 Security Monitoring gemSpec_DS_Anbieter
GS-A_5558 Aktive Schwachstellenscans gemSpec_DS_Anbieter
GS-A_4384 TLS-Verbindungen gemSpec_Krypt
GS-A_4385 TLS-Verbindungen, Version 1.2 gemSpec_Krypt
GS-A_4387 TLS-Verbindungen, nicht Version 1.0 gemSpec_Krypt
GS-A_5035 Nichtverwendung des SSL-Protokolls gemSpec_Krypt
GS-A_5386 kartenindividuelle geheime und private Schlüssel G2-Karten gemSpec_Krypt
GS-A_2227 Keine Kartendubletten gemSpec_PINPUK_TI
GS-A_2228 Trennung von Karte und PIN/PUK-Brief gemSpec_PINPUK_TI
GS-A_2229 Prozesse und Maßnahmen zur Aushändigung von Karte und PIN/PUK-Brief gemSpec_PINPUK_TI
GS-A_2230 PIN/PUK-Erzeugung: Länge PIN/PUK (Kartenherausgeber) gemSpec_PINPUK_TI
GS-A_2232 PIN/PUK-Erzeugung: Verfahren für PIN/PUK-Auswahl gemSpec_PINPUK_TI
GS-A_2234 PIN/PUK-Erzeugung: Zufallsgenerator für PIN/PUK gemSpec_PINPUK_TI
GS-A_2235 PIN/PUK-Erzeugung: Ableitung von PIN gemSpec_PINPUK_TI
GS-A_2236 PIN/PUK-Erzeugung: Ableitung der PIN aus eindeutig dem Versicherten zugeordneten Daten gemSpec_PINPUK_TI
GS-A_2237 PIN/PUK-Erzeugung: kein Rückschluss von PIN/PUK auf Schlüssel gemSpec_PINPUK_TI
GS-A_2238 PIN/PUK-Erzeugung: Informationen an Karteninhaber bei selbstständiger Wahl der PIN gemSpec_PINPUK_TI
GS-A_2239 PIN/PUK-Erzeugung: Ableitung von PIN im Sicherheitsmodul gemSpec_PINPUK_TI
GS-A_2240 PIN/PUK-Speicherung: Verschlüsselung der PIN außerhalb von Sicherheitsmodulen gemSpec_PINPUK_TI
GS-A_2242 PIN/PUK-Speicherung: Integrität der PIN außerhalb von Sicherheitsmodulen gemSpec_PINPUK_TI
GS-A_2244 PIN/PUK-Speicherung: Verschlüsselung unterschiedlicher PINs mit unterschiedlichen Schlüsseln gemSpec_PINPUK_TI
GS-A_2246 PIN/PUK-Speicherung: Verschlüsselung gleicher PINs führt zu unterschiedlichen verschlüsselten Werten gemSpec_PINPUK_TI
GS-A_2247 PIN/PUK-Speicherung: Wiederholte Verschlüsselung der PIN führt zu unterschiedlichen Werten gemSpec_PINPUK_TI
GS-A_2248 PIN/PUK-Speicherung: unterschiedliche Schlüssel für unterschiedliche Zwecke gemSpec_PINPUK_TI
GS-A_2249 PIN/PUK-Speicherung: Dokumentation der Zwecke gemSpec_PINPUK_TI
GS-A_2250 PIN/PUK-Speicherung: Entschlüsselung nur durch berechtigten Empfänger gemSpec_PINPUK_TI
GS-A_2252 PIN/PUK-Löschung: Löschung von PIN/PUK nach Ablauf der Speicherdauer gemSpec_PINPUK_TI
GS-A_2253 PIN/PUK-Transport: Sicherer PIN-Transport beim Kartenherausgeber bzw. Kartenpersonalisierer gemSpec_PINPUK_TI
GS-A_2254 PIN/PUK-Transport: Schutz außerhalb geschützter Hardware beim Kartenherausgeber bzw. Kartenpersonalisierer gemSpec_PINPUK_TI
GS-A_2255 PIN/PUK-Transport: Verteilung beschränken gemSpec_PINPUK_TI
GS-A_2256 PIN/PUK-Transport: einmalige PIN-Erstellung beim Kartenherausgeber bzw. Kartenpersonalisierer gemSpec_PINPUK_TI
GS-A_2260 PIN/PUK-Transport: Transport außerhalb eines Sicherheitsmoduls gemSpec_PINPUK_TI
GS-A_2261 PIN/PUK-Transport: Transport außerhalb eines Sicherheitsmoduls - kein Klartext gemSpec_PINPUK_TI
GS-A_2264 PIN/PUK-Transport: elektronische PIN-Verteilung gemSpec_PINPUK_TI
GS-A_2266 PIN/PUK-Transport: Verschlüsselung gleicher PINs muss zu unterschiedlichen Werten führen gemSpec_PINPUK_TI
GS-A_2270 PIN/PUK-Transport: Unterschiedliche verschlüsselte Werte auch bei gleichen PINs gemSpec_PINPUK_TI
GS-A_2271 PIN/PUK-Transport: kein Rückschluss auf vorher benutzte Schlüssel gemSpec_PINPUK_TI
GS-A_2274 PIN/PUK-Transport: Löschung der PIN nach Transport gemSpec_PINPUK_TI
GS-A_2276 PIN/PUK-Transport: Aktivitäten im Vier-Augen-Prinzip bei der Zuordnung einer PIN/PUK zu einer Karte gemSpec_PINPUK_TI
GS-A_2277 PIN/PUK-Transport: Aktivitäten im Vier-Augen-Prinzip beim Rücksetzen des Fehlbedienungszählers gemSpec_PINPUK_TI
GS-A_2284 PIN/PUK-Änderung: Änderungen durch Kartenpersonalisierer im Vier-Augen-Prinzip gemSpec_PINPUK_TI
GS-A_2285 PIN/PUK-Änderung: Prozess bei Kompromittierung beim Kartenherausgeber bzw. Kartenpersonalisierer gemSpec_PINPUK_TI
GS-A_2287 PIN/PUK-Löschung: Nachweis der Löschung nicht mehr gebrauchter PIN beim Kartenherausgeber bzw. Kartenpersonalisierer gemSpec_PINPUK_TI
GS-A_2291 PIN/PUK-Löschung: Löschen von nicht mehr benötigten Klartext-PIN gemSpec_PINPUK_TI
GS-A_2292 PIN/PUK-Löschung: Außerbetriebnahme der PIN und Karte gemSpec_PINPUK_TI
GS-A_2295 Schutz der Schlüssel für PIN/PUK gemäß Hierarchiestufe 4 gemSpec_PINPUK_TI
GS-A_5085 PIN/PUK-Änderung: Prozess bei Kompromittierungsmeldung durch Karteninhaber gemSpec_PINPUK_TI
GS-A_5209 PIN/PUK-Speicherung: PIN/PUK unverzüglich löschen gemSpec_PINPUK_TI
GS-A_5387 Beachten von Vorgaben bei der Kartenpersonalisierung gemSpec_PINPUK_TI
Card-G2-A_3593 Schlüsselspeicherung gemSpec_gSMC-K_ObjSys

3.2.4 Herstellererklärung sicherheitstechnische Eignung

Sofern in diesem Abschnitt Anforderungen verzeichnet sind, muss der Hersteller bzw. der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Herstellererklärung bestätigen bzw. zusagen.

Tabelle 13: Anforderungen zur sicherheitstechnischen Eignung "Herstellererklärung"

ID Bezeichnung Quelle (Referenz)
A_17178 Produktentwicklung: Basisschutz gegen OWASP Top 10 Risiken gemSpec_DS_Hersteller
A_17179 Auslieferung aktueller zusätzlicher Softwarekomponenten gemSpec_DS_Hersteller
GS-A_2330-02 Hersteller: Schwachstellen-Management gemSpec_DS_Hersteller
GS-A_2350-01 Produktunterstützung der Hersteller gemSpec_DS_Hersteller
GS-A_2354-01 Produktunterstützung mit geeigneten Sicherheitstechnologien gemSpec_DS_Hersteller
GS-A_2524-01 Produktunterstützung: Nutzung des Problem-Management-Prozesses gemSpec_DS_Hersteller
GS-A_2525-01 Hersteller: Schließen von Schwachstellen gemSpec_DS_Hersteller
GS-A_4944-01 Produktentwicklung: Behebung von Sicherheitsmängeln gemSpec_DS_Hersteller
GS-A_4945-01 Produktentwicklung: Qualitätssicherung gemSpec_DS_Hersteller
GS-A_4946-01 Produktentwicklung: sichere Programmierung gemSpec_DS_Hersteller
GS-A_4947-01 Produktentwicklung: Schutz der Vertraulichkeit und Integrität gemSpec_DS_Hersteller
TIP1-A_3318 Firmware-Gruppenkonzept – Lieferung ohne Firmware gemSpec_KSR
TIP1-A_3322 Firmware-Gruppenkonzept – Integritäts- und Authentizitätsschutz gemSpec_KSR
TIP1-A_3908 Firmware-Gruppenkonzept – Streichung Firmware gemSpec_KSR
TIP1-A_6119 Update-Paket – Übertragung „Firmware-Gruppen-Information“ gemSpec_KSR
TIP1-A_4607 Operation GetResourceInformation gemSpec_Kon
TIP1-A_4707 Betrieb in Test- und Referenzumgebung gemSpec_Kon
TIP1-A_4799 Aktualität der DNS-Vertrauensanker sicherstellen gemSpec_Kon
TIP1-A_5392 gSMC-K-Verantwortung durch den Hersteller des Konnektors gemSpec_Kon
TIP1-A_5393 Dokumentation der Konnektorzertifikatszuordnungen gemSpec_Kon
TIP1-A_5394 Bereitstellen eines Konnektorsperrprozesses gemSpec_Kon
TIP1-A_5395 Sperrberechtigung der gematik gegenüber Konnektorhersteller gemSpec_Kon
TIP1-A_5396 Prüfung des Sperrauftrages für Konnektoren gemSpec_Kon
TIP1-A_5397 Umsetzung von Sperraufträgen für Konnektoren gemSpec_Kon
TIP1-A_5398 Beschränkung der Sperrberechtigung des Konnektorherstellers gemSpec_Kon
TIP1-A_5399 Protokollierung der Sperrung von Konnektoren gemSpec_Kon
TIP1-A_5400 Fortführen des Konnektor-Sperrprozesses gemSpec_Kon
TIP1-A_5703 Geschützte Übertragung von Daten zum Kartenpersonalisierer gemSpec_Kon
TIP1-A_7225 Schlüsselerzeugung bei einer Schlüsselspeicherpersonalisierung gemSpec_Kon
TIP1-A_7281 Authentifizierung des Konnektors durch das Remote-Management-System gemSpec_Kon
A_15705 Vorgaben Aktenschlüssel (RecordKey) und Kontextschlüssel (ContextKey) gemSpec_Krypt
A_18467 TLS-Verbindungen, Version 1.3 gemSpec_Krypt
GS-A_4367 Zufallszahlengenerator gemSpec_Krypt
GS-A_5508 IPsec make_before_break gemSpec_Krypt
GS-A_5018 Sicherheitsrelevanter Fehler an organisatorischen Schnittstellen gemSpec_OM
GS-A_4607 Zuordnung Konnektorinstanz zu verbauter gSMC-K gemSpec_PKI

Tabelle 14: Anforderungen zur sicherheitstechnischen Eignung "Herstellererklärung" spezifisch für die Herausgabe der gSMC-K

ID Bezeichnung Quelle (Referenz)
GS-A_4233 Zertifikatsuspendierung für Kartenzertifikate gemRL_TSL_SP_CP
TIP1-A_2581 Evaluierung von HSMs gemSpec_CVC_TSP
GS-A_2355-01 Meldung von erheblichen Schwachstellen und Bedrohungen gemSpec_DS_Anbieter
GS-A_4523-01 Bereitstellung Kontaktinformationen für Informationssicherheit gemSpec_DS_Anbieter
GS-A_4524-01 Meldung von Änderungen der Kontaktinformationen für Informationssicherheit gemSpec_DS_Anbieter
GS-A_4526-01 Aufbewahrungsvorgaben an die Nachweise zu Sicherheitsmeldungen gemSpec_DS_Anbieter
GS-A_4530-01 Maßnahmen zur Behebung von erheblichen Sicherheitsvorfällen und Notfällen gemSpec_DS_Anbieter
GS-A_4532-01 Nachweis der Umsetzung von Maßnahmen in Folge eines erheblichen Sicherheitsvorfalls oder Notfalls gemSpec_DS_Anbieter
GS-A_5017-01 Meldung und Behandlung von Schwachstellen gemSpec_DS_Anbieter
GS-A_5324-01 Teilnahme des Anbieters an Sitzungen des kISMS gemSpec_DS_Anbieter
GS-A_5555 Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen gemSpec_DS_Anbieter
GS-A_5556 Unverzügliche Behebung von erheblichen Sicherheitsvorfällen und -notfällen gemSpec_DS_Anbieter
GS-A_5559 Bereitstellung Ergebnisse von Schwachstellenscans gemSpec_DS_Anbieter
GS-A_5560 Entgegennahme und Prüfung von Meldungen der gematik gemSpec_DS_Anbieter
GS-A_5561 Bereitstellung 24/7-Kontaktpunkt gemSpec_DS_Anbieter
GS-A_5562 Bereitstellung Produktinformationen gemSpec_DS_Anbieter
GS-A_5563 Jahressicherheitsbericht gemSpec_DS_Anbieter
GS-A_5624 Auditrechte der gematik zur Informationssicherheit gemSpec_DS_Anbieter
GS-A_4362 X.509-Identitäten für Verschlüsselungszertifikate gemSpec_Krypt
GS-A_4365 CV-Zertifikate G2 gemSpec_Krypt
GS-A_4366 CV-CA-Zertifikate G2 gemSpec_Krypt
GS-A_4367 Zufallszahlengenerator gemSpec_Krypt
GS-A_4368 Schlüsselerzeugung gemSpec_Krypt
GS-A_4380 Card-to-Server (C2S) Authentisierung und Trusted Channel G2 gemSpec_Krypt
GS-A_4381 Schlüssellängen Algorithmus AES gemSpec_Krypt
GS-A_5021 Schlüsselerzeugung bei einer Schlüsselspeicherpersonalisierung gemSpec_Krypt
GS-A_4963 Deaktivierung von Chipkarten nach Gültigkeitsende gemSpec_PKI
GS-A_4972 Bezug des CV-Zertifikat gemSpec_PKI
GS-A_4973 Ausstellung aller CV-Zertifikate einer Karte durch gleiche CVC-Sub-CA gemSpec_PKI
Card-G2-A_3593 Schlüsselspeicherung gemSpec_gSMC-K_ObjSys

3.3 Anforderungen zur elektrischen, mechanischen und physikalischen Eignung

Der Produkttyp erfordert den Nachweis der elektrischen, mechanischen und physikalischen Eignung. Sofern dabei spezifische Anforderungen der gematik zu beachten sind, werden diese nachfolgend aufgeführt. Der Nachweis erfolgt durch die Vorlage des Prüfberichts.

Tabelle 15: Anforderungen zur elektrischen, mechanischen und physikalischen Eignung

ID Bezeichnung Quelle (Referenz)
TIP1-A_4841 Hardware für Dauerbetrieb gemSpec_Kon
TIP1-A_4845 Verwendungsumgebung - Klima gemSpec_Kon
TIP1-A_4846-02 ab PTV4: Verwendungsumgebung – Vibration gemSpec_Kon
TIP1-A_5148 Performance - Konnektor - Mittlerer Abstand zwischen Ausfällen gemSpec_Kon


4 Produkttypspezifische Merkmale

In der konkreten Implementierung des Konnektors hat der Hersteller die Wahl, welche Ausprägungsform er umsetzt.

Die zur Wahl stehenden Ausprägungsformen werden im Folgenden definiert. Im Rahmen der Zulassung muss der Hersteller verbindlich erklären, welche der gelisteten Ausprägungsformen sein Konnektor erfüllt. Im Rahmen der Zulassung muss die Erfüllung der zu diesen Ausprägungsformen gehörenden Anforderungen nachgewiesen werden. Die Zuordnung der Anforderungen zu den Ausprägungsformen erfolgt über Leistungsstufen, die nach dem Bedarf der Leistungserbringerumgebungen geschnitten sind.

4.1 Leistungsstufen

In „Performance und Mengengerüst TI-Plattform“ [gemSpec_Perf] werden vier Klassen von Leistungserbringerumgebungen definiert: LE-U1, LE-U2, LE-U3 und LE-U4.

Für jede unterstützte Umgebung müssen die im Folgenden jeweils gelisteten Anforderungen erfüllt werden. Die Anforderungen, die ausschließlich den nicht unterstützten Umgebungen zugeordnet sind, sind nicht zulassungsrelevant und können ignoriert werden.

Die Anforderungen in Tab_Afos_LE_U1 gelten nur für einen Konnektor, welcher LE-U1 unterstützt.

Tabelle 16: Tab_Afos_LE-U1 - Anforderungen an Konnektor LE-U1

Afo-ID
Afo-Bezeichnung
Quelle (Referenz)
GS-A_4346
Performance - Konnektor in LE-U1 - Bearbeitungszeit lastfrei
gemSpec_Perf
GS-A_4150
Performance - Konnektor in LE-U1 - Parallele Verarbeitung VSDM
gemSpec_Perf
GS-A_4151
Performance - Konnektor in LE-U1 - Parallele Verarbeitung Basisdienste
gemSpec_Perf
GS-A_5059
Performance - Stapelsignatur Konnektor für LE-U1 im Auslieferungszustand
gemSpec_Perf
GS-A_4153
Performance - Konnektor in LE-U1 – Verfügbarkeit
gemSpec_Perf

Die Anforderungen in Tab_Afos_LE-U2 gelten nur für einen Konnektor, welcher LE-U2 unterstützt.

Tabelle 17: Tab_Afos_LE-U2 - Anforderungen an Konnektor LE-U2

Afo-ID
Afo-Bezeichnung
Quelle (Referenz)
GS-A_5096
Performance - Konnektor in LE-U2 - Bearbeitungszeit lastfrei
gemSpec_Perf
GS-A_5099
Performance - Konnektor in LE-U2 - Parallele Verarbeitung VSDM
gemSpec_Perf
GS-A_5102
Performance - Konnektor in LE-U2 - Parallele Verarbeitung Basisdienste
gemSpec_Perf
GS-A_5105
Performance - Stapelsignatur Konnektor für LE-U2 im Auslieferungszustand
gemSpec_Perf
GS-A_5107
Performance - Konnektor in LE-U2 - Verfügbarkeit
gemSpec_Perf

Die Anforderungen in Tab_Afos_LE-U3 gelten nur für einen Konnektor, welcher LE-U3 unterstützt.

Tabelle 18: Tab_Afos_LE-U3 - Anforderungen an Konnektor LE-U3

Afo-ID
Afo-Bezeichnung
Quelle (Referenz)
GS-A_5097
Performance - Konnektor in LE-U3 - Bearbeitungszeit lastfrei
gemSpec_Perf
GS-A_5100
Performance - Konnektor in LE-U3 - Parallele Verarbeitung VSDM
gemSpec_Perf
GS-A_5103
Performance - Konnektor in LE-U3 - Parallele Verarbeitung Basisdienste
gemSpec_Perf
GS-A_5036
Performance - Stapelsignatur Konnektor für LE-U3
gemSpec_Perf
GS-A_5108
Performance - Konnektor in LE-U3 - Verfügbarkeit
gemSpec_Perf

Die Anforderungen in Tab_Afos_LE-U4 gelten nur für einen Konnektor, welcher LE-U4 unterstützt.

Tabelle 19: Tab_Afos_LE-U4 - Anforderungen an Konnektor LE-U4

Afo-ID
Afo-Bezeichnung
Quelle (Referenz)
GS-A_5098
Performance - Konnektor in LE-U4 - Bearbeitungszeit lastfrei
gemSpec_Perf
GS-A_5101
Performance - Konnektor in LE-U4 - Parallele Verarbeitung VSDM
gemSpec_Perf
GS-A_5104
Performance - Konnektor in LE-U4 - Parallele Verarbeitung Basisdienste
gemSpec_Perf
GS-A_5106
GS-A_5106 Performance - Stapelsignatur Konnektor für LE-U4
gemSpec_Perf
GS-A_5109
Performance - Konnektor in LE-U4 - Verfügbarkeit
gemSpec_Perf

4.2 Ausprägungsformen des Konnektors

Der Hersteller muss im Rahmen des Zulassungsantrags die Ausprägungsform des Konnektors benennen. Eine Zulassung kann für eine der im Folgenden genannten Ausprägungsformen beantragt werden.

Konnektor Leistungsstufe 1-2 (Einbox–Konnektor)

Der Konnektor Leistungsstufe 1-2 (Einbox–Konnektor) muss mindestens die Leistungsanforderungen an den Konnektor aus [gemSpec_Perf] für die Klassen LE-U1 und LE-U2 abdecken.

Konnektor Leistungsstufe 1-4 (HighSpeed–Konnektor)

Der Konnektor Leistungsstufe 1-4 (HighSpeed–Konnektor) muss mindestens die Leistungsanforderungen an den Konnektor aus [gemSpec_Perf] für die Klassen LE-U1, LE-U2, LE-U3 und LE-U4 abdecken.

4.3 Optionale Ausprägungen

In diesem Kapitel werden die optionalen Ausprägungen des Zulassungsobjektes Konnektors  beschrieben. Anforderungen, die einer Option zugeordnet werden, sind genau dann umzusetzen, wenn das Zulassungsobjekt diese Option unterstützt.

Die Spezifikationen des Konnektors lassen folgende Optionen zu:

  • Option IPv6 gemäß Tab_Option IPv6

4.3.1 Option IPv6

Tabelle 20: Tab_Option IPv6

Afo-ID Afo-Bezeichnung Quelle (Referenz)
A_17199 IPv6 - Adressierung der Schnittstelle zum Internet (Option IPv6) gemSpec_Kon
A_17200 IPv6 - Fragmentierung der IKEv2-Nachrichten (Option IPv6) gemSpec_Kon
A_17201 IPv6 - Verhalten als IPv6 Router (Option IPv6) gemSpec_Kon
TIP1-A_4728-01 IPv4 und IPv6 (Option IPv6) gemSpec_Kon

4.4 Zeitliche Gültigkeit von Anforderungen

Die Anforderungen in Tabelle Tab_gSMC-K_Kon_HW_Version gelten spätestens ab dem 01.07.2020 für Konnektoren, die noch nicht beim Leistungserbringer in Betrieb genommen sind.

Tabelle 21: Tab_gSMC-K_Kon_HW_Version

Afo-ID
Afo-Bezeichnung Quelle (Referenz)
A_18928 Ausstattung mit dual-personalisierten gSMC-K-X.509-Zertifikaten
gemSpec_Kon
A_18929 Sichtbarkeit der ECC-Vorbereitung an der Managementschnittstelle
gemSpec_Kon
A_18930 Unterstützung von gSMC-K Personalisierungsvarianten
gemSpec_Kon
A_18931 Anzeige Personalisierungs-Status gSMCK- X.509-Zertifikate
gemSpec_Kon

4.5 Referenzdokumente

In „Performance und Mengengerüst TI-Plattform“ [gemSpec_Perf] werden Referenzdokumente über Bezeichner adressiert. Die Tabelle Tab_Referenzdokumente gibt je Bezeichner die gültige Datei an.

Tabelle 22: Tab_Referenzdokumente

Bezeichner
Datei
Version
TIFF_25MB
TIFF_25MB_V1.0.1.tif
1.0.1
TIFF_1MB
TIFF_1MB_V1.0.1.tif
1.0.1
PDFA_2b_25MB_Bilder_und_Text
PDFA_2b_25MB_Bilder_und_Text_V1.0.1.pdf
1.0.1
PDFA_2b_1MB_Komplex
PDFA_2b_1MB_Komplex_V1.0.1.pdf
1.0.1
TEXT_10KB
TEXT_10KB_V1.0.0.txt
1.0.0
TEXT_100KB
TEXT_100KB_V1.0.0.txt
1.0.0
XML_25MB
XML_25MB_V1.0.0.xml
1.0.0
XML_1MB
XML_1MB_V1.0.0.xml
1.0.0
XML_100KB
XML_100KB_V1.0.0.xml
1.0.0
XML_10KB
XML_10KB_V1.0.0.xml
1.0.0

5 Anhang A – Verzeichnisse

5.1 Abkürzungen

Kürzel
Erläuterung
Afo-ID
Anforderungs-Identifikation
CC
Common Criteria

5.2 Tabellenverzeichnis

5.3 Referenzierte Dokumente

Neben den in Kapitel 2 angeführten Dokumenten werden referenziert:

[Quelle]
Herausgeber: Titel, Version
[CC]
Internationaler Standard: Common Criteria for Information Technology Security Evaluation
https://www.commoncriteriaportal.org/cc/ 
[gemRL_PruefSichEig]
gematik: Richtlinie zur Prüfung der Sicherheitseignung