latest
Releases:
Elektronische Gesundheitskarte und Telematikinfrastruktur
Produkttypsteckbrief
Prüfvorschrift
Konnektor
Produkttyp Version | 6.0.0-2 |
Produkttyp Status | freigegeben |
Version | 1.0.0 |
Revision | 1001438 |
Stand | 30.09.2024 |
Status | freigegeben |
Klassifizierung | öffentlich |
Referenzierung | gemProdT_Kon_PTV6_6.0.0-2 |
Historie Produkttypversion und Produkttypsteckbrief
Historie Produkttypversion
Die Produkttypversion ändert sich, wenn sich die normativen Festlegungen für den Produkttyp ändern und die Umsetzung durch Produktentwicklungen ebenfalls betroffen ist.
Produkttypversion | Beschreibung der Änderung | Referenz |
---|---|---|
6.0.0-0 | Initiale Version auf Dokumentenebene | gemProdT_Kon_PTV6.0.0-0 |
6.0.0-1 | Aktualisierung Anforderungslage und Link auf api-telematik | gemProdT_Kon_PTV6.0.0-1 |
6.0.0-2 | Aktualisierung Link auf api-telematik | gemProdT_Kon_PTV6.0.0-2 |
Historie Produkttypsteckbrief
Die Dokumentenversion des Produkttypsteckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Produkttypsteckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Produkttypversion.
Version | Stand | Kap. | Grund der Änderung, besondere Hinweise | Bearbeiter |
---|---|---|---|---|
1.0.0 | 30.09.2024 | freigegeben | gematik |
Inhaltsverzeichnis
1 Einführung
1.1 Zielsetzung und Einordnung des Dokumentes
Dieser Produkttypsteckbrief verzeichnet verbindlich die normativen Festlegungen der gematik an Herstellung und Betrieb von Produkten des Produkttyps Konnektor oder verweist auf Dokumente, in denen verbindliche normative Festlegungen mit ggf. anderer Notation zu finden sind. Die normativen Festlegungen bilden die Grundlage für die Erteilung von Zulassungen, Zertifizierungen bzw. Bestätigungen durch die gematik. (Wenn im weiteren Dokument vereinfachend der Begriff „Zulassung“ verwendet wird, so ist dies der besseren Lesbarkeit geschuldet und umfasst übergreifend neben dem Verfahren der Zulassung auch Zertifizierungen und Bestätigungen der gematik-Zulassungsstelle.)
Die normativen Festlegungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die normativen Festlegungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.
1.2 Zielgruppe
Der Produkttypsteckbrief richtet sich an Konnektor-Hersteller und -Anbieter sowie Hersteller und Anbieter von Produkttypen, die hierzu eine Schnittstelle besitzen.
Das Dokument ist außerdem zu verwenden von:
- der gematik im Rahmen des Zulassungsverfahrens
- dem Bundesamt für Sicherheit in der Informationstechnik (BSI)
- akkreditierten Materialprüflaboren
- Auditoren
Bei zentralen Diensten der TI-Plattform und fachanwendungsspezifischen Diensten beziehen sich normativen Festlegungen, die sowohl an Anbieter als auch Hersteller gerichtet sind, jeweils auf den Anbieter als Zulassungsnehmer, bei dezentralen Produkten auf den Hersteller.
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren werden durch die gematik GmbH in gesonderten Dokumenten (z. B. gemPTV_ATV_Festlegungen, Leistungsbeschreibung) festgelegt und bekannt gegeben.
1.4 Abgrenzung des Dokumentes
Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.
Dokumente zu den Zulassungsverfahren für den Anbietertyp sind nicht aufgeführt. Die geltenden Verfahren und Regelungen zur Beantragung und Durchführung von Zulassungsverfahren können dem Fachportal der gematik (https://fachportal.gematik.de/downloadcenter/zulassungs-bestaetigungsantraege-verfahrensbeschreibungen) entnommen werden.
1.5 Methodik
Die im Dokument verzeichneten normativen Festlegungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:
ID: Identifiziert die normative Festlegung eindeutig im Gesamtbestand aller Festlegungen der gematik.
Bezeichnung: Gibt den Titel einer normativen Festlegung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der normativen Festlegung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.
Quelle (Referenz): Verweist auf das Dokument, das die normative Festlegung definiert.
Normative Festlegungen, die im Titel den Zusatz „ab PTV4“ haben, gelten ab der Produkttypversion 4 des Konnektors. Sie ersetzen normative Festlegungen mit gleicher Afo-ID (ohne Suffix), die für die Produkttypversionen 1 bis 3 gültig waren.
2 Dokumente
Die nachfolgenden Dokumente enthalten alle für den Produkttyp normativen Festlegungen.
Dokumentenkürzel | Bezeichnung des Dokumentes | Version |
---|---|---|
gemKPT_Test | Testkonzept der TI | 2.9.1 |
gemRL_TSL_SP_CP | Certificate Policy Gemeinsame Zertifizierungsrichtlinie für Teilnehmer der gematik-TSL | 2.12.0 |
gemSpec_CVC_TSP | Spezifikation Trust Service Provider CVC | 1.15.1 |
gemSpec_DS_Anbieter | Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Anbieter | 1.6.0 |
gemSpec_DS_Hersteller | Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Hersteller | 1.5.1 |
gemSpec_eGK_Fach_AMTS | Speicherstrukturen der eGK für die Fachanwendung AMTS | 1.2.0 |
gemSpec_eGK_Fach_NFDM | Speicherstrukturen der eGK für die Fachanwendung NFDM | 1.1.0 |
gemSpec_eGK_Fach_VSDM | Speicherstrukturen der eGK für die Fachanwendung VSDM | 1.2.1 |
gemSpec_FM_AMTS | Spezifikation Fachmodul AMTS | 1.5.0 |
gemSpec_FM_NFDM | Spezifikation Fachmodul NFDM | 1.6.3 |
gemSpec_FM_VSDM | Spezifikation Fachmodul VSDM | 2.9.0 |
gemSpec_gSMC-K_ObjSys | Spezifikation der gSMC-K Objektsystem | 3.14.0 |
gemSpec_InfoNFDM | Informationsmodell Notfalldaten-Management (NFDM) | 1.7.0 |
gemSpec_Info_AMTS | Informationsmodell eMP/AMTS-Datenmanagement | 1.5.0 |
gemSpec_Karten_Fach_TIP_G2_1 | Befüllvorschriften für die Plattformanteile der Karten der TI der Generation G2.1 | 3.1.0 |
gemSpec_Kon | Spezifikation Konnektor | 5.24.0 |
gemSpec_Krypt | Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur | 2.35.0 |
gemSpec_KSR | Spezifikation Konfigurationsdienst | 2.8.0 |
gemSpec_KT | Spezifikation eHealth-Kartenterminal | 3.17.0 |
gemSpec_Net | Übergreifende Spezifikation Netzwerk | 1.28.1 |
gemSpec_OM | Übergreifende Spezifikation Operations und Maintenance | 1.16.0 |
gemSpec_Perf | Übergreifende Spezifikation Performance und Mengengerüst TI-Plattform | 2.45.0 |
gemSpec_PINPUK_TI | Übergreifende Spezifikation PIN/PUK-Policy für Smartcards der Telematikinfrastruktur | 1.3.0 |
gemSpec_PKI | Übergreifende Spezifikation – Spezifikation PKI | 2.18.0 |
gemSpec_SST_FD_VSDM | Schnittstellenspezifikation Fachdienste (UFS/VSDD/CMS) | 1.7.0 |
gemSpec_SST_PS_VSDM | Schnittstellenspezifikation Primärsysteme VSDM | 1.5.0 |
gemSpec_SST_VSDM | Schnittstellenspezifikation Transport VSDM | 2.5.0 |
gemSpec_TSL | Spezifikation TSL-Dienst | 1.21.0 |
gemSpec_VPN_ZugD | Spezifikation VPN-Zugangsdienst | 1.23.0 |
gemSpec_VZD | Spezifikation Verzeichnisdienst | 1.17.0 |
Weiterhin sind die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte normativ und gelten mit.
Quelle |
Herausgeber: Bezeichnung / URL |
Version/Branch/Tag |
---|---|---|
api-telematik | https://github.com/gematik/api-telematik/releases/tag/6.0.0-2 (gültig ab Ende KW 32/2024) |
6.0.0-2 |
[CC] | Internationaler Standard: Common Criteria for Information Technology Security Evaluation https://www.commoncriteriaportal.org/cc/ | |
[PP_NK] |
Common Criteria Schutzprofil (Protection Profile) Schutzprofil 1: Anforderungen an den Netzkonnektor BSI-CC-PP-0097 |
|
[PP_KON] |
Common Criteria Schutzprofil (Protection Profile) Schutzprofil 2: Anforderungen an den Konnektor: BSI-CC-PP-0098 |
|
[gemRL_QES_NFDM] |
Signaturrichtlinie QES Notfalldaten-Management (NFDM) |
1.4 |
[gemRL_PruefSichEig_DS] | Richtlinie zur Prüfung der Sicherheitseignung | 2.1.0 |
[gemILF_PS] | Implementierungsleitfaden Primärsysteme – Telematikinfrastruktur (TI) | 2.23.0 |
[gemSpec_OID] | Spezifikation Festlegung von OIDs | 3.18.0 |
[BSI-TR-03154] |
Technische Richtlinie Konnektor – Prüfspezifikation für das Fachmodul NFDM |
1.1 |
[BSI-TR-03155] |
Technische Richtlinie Konnektor – Prüfspezifikation für das Fachmodul AMTS |
1.1 |
3 Normative Festlegungen
Die folgenden Abschnitte verzeichnen alle für den Produkttypen normativen Festlegungen, die für die Herstellung und den Betrieb von Produkten des Produkttyps notwendig sind. Die Festlegungen sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung als Grundlage der Zulassung, Zertifizierung bzw. Bestätigung.
3.1 Festlegungen zur funktionalen Eignung
3.1.1 Produkttest/Produktübergreifender Test
In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren Umsetzung im Zuge von Zulassungstests durch die gematik geprüft wird.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
AMTS-A_2134 | FM AMTS: Zurückverfolgbarkeit von Fehlern | gemSpec_FM_AMTS |
AMTS-A_2141 | FM AMTS: Einheitliches Protokollierungsformat | gemSpec_FM_AMTS |
AMTS-A_2142 | FM AMTS: Fachmodulprotokoll (Fehler) | gemSpec_FM_AMTS |
AMTS-A_2143 | FM AMTS: Sicherheitsprotokoll | gemSpec_FM_AMTS |
AMTS-A_2144 | FM AMTS: Fachmodulprotokoll (Ablauf) | gemSpec_FM_AMTS |
AMTS-A_2150 | FM AMTS: Erzeugung von Zugriffsprotokolleinträgen für eGK G2.1 | gemSpec_FM_AMTS |
AMTS-A_2151 | FM AMTS: Format der Zugriffsprotokolleinträge des Fachmoduls AMTS auf der eGK G2.0 | gemSpec_FM_AMTS |
AMTS-A_2152 | FM AMTS: Übergreifende Konfigurationsparameter | gemSpec_FM_AMTS |
AMTS-A_2153 | FM AMTS: Registrierung im Dienstverzeichnis des Konnektors | gemSpec_FM_AMTS |
AMTS-A_2154 | FM AMTS: AMTS_Service | gemSpec_FM_AMTS |
AMTS-A_2157 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei fehlenden Smartcards | gemSpec_FM_AMTS |
AMTS-A_2158 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei nicht freigeschalteten Smartcards | gemSpec_FM_AMTS |
AMTS-A_2159 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei falschen Aufrufparametern | gemSpec_FM_AMTS |
AMTS-A_2160 | FM AMTS: Übergreifende Anforderung – Zugriffsberechtigung auf benötigte Ressourcen | gemSpec_FM_AMTS |
AMTS-A_2161 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei fehlender Zugriffsberechtigung | gemSpec_FM_AMTS |
AMTS-A_2162 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei gesperrter Gesundheitsanwendung auf der eGK | gemSpec_FM_AMTS |
AMTS-A_2163 | FM AMTS: Übergreifende Anforderung – Prüfung von Authentizität und Echtheit der beteiligten Smartcards (C2C) | gemSpec_FM_AMTS |
AMTS-A_2165 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei falscher eGK-Version | gemSpec_FM_AMTS |
AMTS-A_2166 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei inkonsistentem Datensatz | gemSpec_FM_AMTS |
AMTS-A_2167 | FM AMTS: Übergreifende Anforderung – Keine Nutzung der Privat-PIN | gemSpec_FM_AMTS |
AMTS-A_2168 | FM AMTS: Übergreifende Anforderung – Caching der Versicherten-ID während einer Karten-Session für eGK G2.0 | gemSpec_FM_AMTS |
AMTS-A_2170 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei nicht aktivierter Fachanwendung eMP/AMTS auf der eGK | gemSpec_FM_AMTS |
AMTS-A_2172 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei eGK-Sperrung | gemSpec_FM_AMTS |
AMTS-A_2173 | FM AMTS: Übergreifende Anforderung – Durchgeführte Operationen bei eGK-Sperrung | gemSpec_FM_AMTS |
AMTS-A_2174 | FM AMTS: Übergreifende Anforderung – Befüllung des Rückgabeparameters EGKValid | gemSpec_FM_AMTS |
AMTS-A_2175 | FM AMTS: Übergreifende Anforderung – Befüllung des Rückgabeparameters Status | gemSpec_FM_AMTS |
AMTS-A_2178 | FM AMTS: Übergreifende Anforderung – Operationen abbrechen | gemSpec_FM_AMTS |
AMTS-A_2179 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung beim vorzeitigen Ziehen der eGK | gemSpec_FM_AMTS |
AMTS-A_2180 | FM AMTS: Meldungen am Kartenterminal | gemSpec_FM_AMTS |
AMTS-A_2181 | FM AMTS: Terminalanzeige für PIN-Eingaben | gemSpec_FM_AMTS |
AMTS-A_2182 | FM AMTS: GrantApproval – Prüfung auf Einwilligung beim Zugriff auf die eMP/AMTS-Daten (Einverständnis) | gemSpec_FM_AMTS |
AMTS-A_2183 | FM AMTS: GrantApproval – Fehlerbehandlung bei Prüfung des Einverständnisses | gemSpec_FM_AMTS |
AMTS-A_2185 | FM AMTS: ReadMP – Daten von eGK lesen | gemSpec_FM_AMTS |
AMTS-A_2187 | FM AMTS: ReadMP – Daten dekomprimieren und kodieren | gemSpec_FM_AMTS |
AMTS-A_2188 | FM AMTS: ReadMP – Vollständigkeit der eMP/AMTS-Daten | gemSpec_FM_AMTS |
AMTS-A_2191 | FM AMTS: ReadMP – Befüllung des Rückgabeparameters EGKUsage | gemSpec_FM_AMTS |
AMTS-A_2193 | FM AMTS: WriteMP – Daten auf eGK schreiben | gemSpec_FM_AMTS |
AMTS-A_2195 | FM AMTS: WriteMP – Vollständigkeit der eMP/AMTS-Daten | gemSpec_FM_AMTS |
AMTS-A_2197 | FM AMTS: WriteMP – Fehlerbehandlung bei abweichender Versicherten-ID | gemSpec_FM_AMTS |
AMTS-A_2198 | FM AMTS: WriteMP – Fehlerbehandlung bei fehlerhaften Parametern | gemSpec_FM_AMTS |
AMTS-A_2200 | FM AMTS: WriteMP – eMP/AMTS-Daten komprimieren und dekodieren | gemSpec_FM_AMTS |
AMTS-A_2201 | FM AMTS: WriteMP – Fehlerbehandlung bei nicht ausreichendem Speicherplatz | gemSpec_FM_AMTS |
AMTS-A_2203 | FM AMTS: ReadConsent – Daten von eGK lesen | gemSpec_FM_AMTS |
AMTS-A_2204 | FM AMTS: Zugriff auf die Einwilligung nur mit AMTS-PIN | gemSpec_FM_AMTS |
AMTS-A_2205 | FM AMTS: WriteConsent – Daten auf die eGK schreiben | gemSpec_FM_AMTS |
AMTS-A_2206 | FM AMTS: DeleteConsent – Einwilligung löschen | gemSpec_FM_AMTS |
AMTS-A_2207 | FM AMTS: DeleteConsent – Sicherheitsabfrage zur Löschung der Einwilligung | gemSpec_FM_AMTS |
AMTS-A_2208 | FM AMTS: DeleteConsent – Bestätigung der Löschung | gemSpec_FM_AMTS |
AMTS-A_2209 | FM AMTS: DeleteConsent – Abbruch des Löschvorgangs | gemSpec_FM_AMTS |
AMTS-A_2238 | FM AMTS: Übergreifende Anforderung – Transaktionsstatus setzen | gemSpec_FM_AMTS |
AMTS-A_2643 | FM AMTS: Ein einziger Zugriffsprotokolleintrag pro Kartensitzung mit eGK G2.0 | gemSpec_FM_AMTS |
AMTS-A_2646 | FM AMTS: Übergreifende Anforderung – paralleler Zugriff | gemSpec_FM_AMTS |
AMTS-A_2647 | FM AMTS: Übergreifende Anforderung – Überspringen des Caching der Versicherten-ID für eGK G2.0 | gemSpec_FM_AMTS |
AMTS-A_2688 | FM AMTS: Performanceprotokoll | gemSpec_FM_AMTS |
A_17823 | FM AMTS: ReadMP - Fehlerbehandlung bei leerem Datensatz | gemSpec_FM_AMTS |
A_25878 | FM_AMTS Verwendung von ECC-Zertifikaten bei G2.1eGK | gemSpec_FM_AMTS |
A_25869 | Fachmodul NFDM - andere Heilberufe | gemSpec_FM_NFDM |
A_25877 | FM_NFDM Funktion bei nicht personalisierten RSA-Zertifikaten | gemSpec_FM_NFDM |
NFDM-A_2086 | Web Services konform zu [BasicProfile1.2] | gemSpec_FM_NFDM |
NFDM-A_2089 | Protokollierung inkl. Trace-Struktur | gemSpec_FM_NFDM |
NFDM-A_2090 | Transport Fehlermeldungen als gematik-SOAP-Fault | gemSpec_FM_NFDM |
NFDM-A_2091 | Zurückverfolgbarkeit von Fehlerketten | gemSpec_FM_NFDM |
NFDM-A_2092 | Vorgaben spezifische Fehlermeldungen | gemSpec_FM_NFDM |
NFDM-A_2093 | Verfügbarkeit Transportsicherung | gemSpec_FM_NFDM |
NFDM-A_2094 | Unterstützte Generationen der eGK | gemSpec_FM_NFDM |
NFDM-A_2098 | Einheitliches Protokollierungsformat | gemSpec_FM_NFDM |
NFDM-A_2099 | Fachmodulprotokoll (Fehler) | gemSpec_FM_NFDM |
NFDM-A_2100 | Sicherheitsprotokoll (SecurityLog) | gemSpec_FM_NFDM |
NFDM-A_2101 | Fachmodulprotokoll (Ablauf) | gemSpec_FM_NFDM |
NFDM-A_2102 | Performanceprotokoll | gemSpec_FM_NFDM |
NFDM-A_2104 | Übergreifende Konfigurationsparameter | gemSpec_FM_NFDM |
NFDM-A_2105 | Verbot der persistenten Speicherung medizinischer Daten | gemSpec_FM_NFDM |
NFDM-A_2106 | Service-Informationen für Dienstverzeichnisdienste | gemSpec_FM_NFDM |
NFDM-A_2107 | Meldungen am Kartenterminal | gemSpec_FM_NFDM |
NFDM-A_2108 | Terminalanzeigen für PIN-Eingabe | gemSpec_FM_NFDM |
NFDM-A_2109 | NFDService | gemSpec_FM_NFDM |
NFDM-A_2110 | Operation ReadNFD | gemSpec_FM_NFDM |
NFDM-A_2112 | Berechtigungsregeln ReadNFD | gemSpec_FM_NFDM |
NFDM-A_2113 | Operation WriteNFD | gemSpec_FM_NFDM |
NFDM-A_2115 | Berechtigungsregeln WriteNFD | gemSpec_FM_NFDM |
NFDM-A_2116-01 | Operation EraseNFD | gemSpec_FM_NFDM |
NFDM-A_2118 | Berechtigungsregeln EraseNFD | gemSpec_FM_NFDM |
NFDM-A_2119 | DPEService | gemSpec_FM_NFDM |
NFDM-A_2120 | Operation ReadDPE | gemSpec_FM_NFDM |
NFDM-A_2122 | Berechtigungsregeln ReadDPE | gemSpec_FM_NFDM |
NFDM-A_2123 | Operation WriteDPE | gemSpec_FM_NFDM |
NFDM-A_2125 | Berechtigungsregeln WriteDPE | gemSpec_FM_NFDM |
NFDM-A_2126-01 | Operation EraseDPE | gemSpec_FM_NFDM |
NFDM-A_2128 | Berechtigungsregeln EraseDPE | gemSpec_FM_NFDM |
NFDM-A_2135 | Zugriffsprotokollierung auf der eGK | gemSpec_FM_NFDM |
NFDM-A_2371 | Zusammenfassung mehrerer Protokolleinträge mittels Vorgangsnummer | gemSpec_FM_NFDM |
NFDM-A_2382 | Nutzung der Signaturrichtlinie NFDM | gemSpec_FM_NFDM |
NFDM-A_2406 | Protokollierung | gemSpec_FM_NFDM |
A_23020 | Vorrang von gesperrter eGK | gemSpec_FM_VSDM |
A_23157 | Vorrang von ungültigem Zertifikat | gemSpec_FM_VSDM |
A_23158 | Vorrang von gesperrtem Zertifikat | gemSpec_FM_VSDM |
A_25723 | FM_VSDM: Zertifikatsauswahl | gemSpec_FM_VSDM |
VSDM-A_2563 | Fachmodul VSDM: Abbruch nach Timeout | gemSpec_FM_VSDM |
VSDM-A_2565 | Fachmodul VSDM: parallele Verarbeitung | gemSpec_FM_VSDM |
VSDM-A_2566 | Fachmodul VSDM: konfigurierbare Parameter | gemSpec_FM_VSDM |
VSDM-A_2567 | ReadVSD: VD, PD und Status-Container lesen | gemSpec_FM_VSDM |
VSDM-A_2568 | ReadVSD: gesperrte Gesundheitsanwendung | gemSpec_FM_VSDM |
VSDM-A_2569 | ReadVSD: AUT-Zertifikat der eGK offline ungültig | gemSpec_FM_VSDM |
VSDM-A_2570 | ReadVSD: AUT-Zertifikat der eGK online ungültig | gemSpec_FM_VSDM |
VSDM-A_2571 | ReadVSD: technischer Fehler | gemSpec_FM_VSDM |
VSDM-A_2572 | ReadVSD: GVD in Antwort enthalten | gemSpec_FM_VSDM |
VSDM-A_2573 | ReadVSD: Echheitsprüfung eGK | gemSpec_FM_VSDM |
VSDM-A_2574 | ReadVSD: Echtheitsprüfung SM-B/HBA | gemSpec_FM_VSDM |
VSDM-A_2575 | ReadVSD: Prüfungsnachweis wenn erstellt | gemSpec_FM_VSDM |
VSDM-A_2576 | ReadVSD: Prüfungsnachweis von der eGK, wenn möglich | gemSpec_FM_VSDM |
VSDM-A_2577 | ReadVSD: Prüfungsnachweis lesen | gemSpec_FM_VSDM |
VSDM-A_2578-01 | ReadVSD: Prüfungsnachweis erzeugen | gemSpec_FM_VSDM |
VSDM-A_2579 | ReadVSD: Prüfungsnachweis schreiben | gemSpec_FM_VSDM |
VSDM-A_2580 | Fachmodul VSDM: ReadVSD - Aktualisierungsaufträge ermitteln | gemSpec_FM_VSDM |
VSDM-A_2581 | ReadVSD: Aktualisierung durchführen | gemSpec_FM_VSDM |
VSDM-A_2582 | ReadVSD: Aktualisierungsaufträge ermitteln wegen gesperrter Gesundheitsanwendung | gemSpec_FM_VSDM |
VSDM-A_2583 | ReadVSD: Aktualisierungsaufträge ermitteln wegen offline ungültigem AUTH-Zertifikat | gemSpec_FM_VSDM |
VSDM-A_2584 | ReadVSD: Aktualisierungsaufträge ermitteln wegen online ungültigem AUTH-Zertifikat | gemSpec_FM_VSDM |
VSDM-A_2585 | ReadVSD: Aktualisierung CMS | gemSpec_FM_VSDM |
VSDM-A_2586 | ReadVSD: Protokollierung VSD-Aktualisierung | gemSpec_FM_VSDM |
VSDM-A_2587 | ReadVSD: Protokollierung GVD Lesen | gemSpec_FM_VSDM |
VSDM-A_2588 | Fachmodul VSDM: Prüfungsnachweis erstellen | gemSpec_FM_VSDM |
VSDM-A_2589-01 | Fachmodul VSDM: Prüfungsnachweis-Ergebnis erstellen | gemSpec_FM_VSDM |
VSDM-A_2590 | Fachmodul VSDM: Prüfungsnachweis komprimieren | gemSpec_FM_VSDM |
VSDM-A_2591 | Fachmodul VSDM: Prüfungsnachweis verschlüsseln | gemSpec_FM_VSDM |
VSDM-A_2592 | Fachmodul VSDM: Prüfungsnachweis entschlüsseln | gemSpec_FM_VSDM |
VSDM-A_2594 | Fachmodul VSDM: Variante - Prüfungsnachweis nicht vorhanden. | gemSpec_FM_VSDM |
VSDM-A_2595 | Fachmodul VSDM: Variante - Prüfungsnachweis nicht entschlüsselbar | gemSpec_FM_VSDM |
VSDM-A_2597 | Fachmodul VSDM: Aktualisierungsaufträge ermitteln | gemSpec_FM_VSDM |
VSDM-A_2601 | Fachmodul VSDM: Aktualisierungsaufträge durchführen | gemSpec_FM_VSDM |
VSDM-A_2602 | Fachmodul VSDM: Reihenfolge der Abarbeitung der Aktualisierungsaufträge | gemSpec_FM_VSDM |
VSDM-A_2603 | Fachmodul VSDM: Seperate Aktualisierungen für mehere UpdateIds | gemSpec_FM_VSDM |
VSDM-A_2604 | ReadVSD: Fehlermeldung wenn Gesundheitsanwendung im Ablauf gesperrt wird | gemSpec_FM_VSDM |
VSDM-A_2605 | ReadVSD: Keine Fehlermeldung wenn Gesundheitsanwendung im Ablauf entsperrt wird | gemSpec_FM_VSDM |
VSDM-A_2606 | Fachmodul VSDM: Abbruch aller weiteren Aktualisierungen bei Fehler in einer Aktualisierung | gemSpec_FM_VSDM |
VSDM-A_2607 | Fachmodul VSDM: alte Versionen der eGK | gemSpec_FM_VSDM |
VSDM-A_2609 | ReadKVK: Versichertendaten | gemSpec_FM_VSDM |
VSDM-A_2611 | ReadKVK: Abbruch bei fehlgeschlagener Prüfung | gemSpec_FM_VSDM |
VSDM-A_2612 | Fachmodul VSDM: Umsetzung des Anwendungsfalls "VSDM-UC_02: Automatische Onlineprüfung VSD" | gemSpec_FM_VSDM |
VSDM-A_2613 | Fachmodul VSDM: Aufruf der Operation AutoUpdateVSD | gemSpec_FM_VSDM |
VSDM-A_2614-01 | AutoUpdateVSD: Prüfungsnachweis erzeugen | gemSpec_FM_VSDM |
VSDM-A_2615 | AutoUpdateVSD: Prüfungsnachweis schreiben | gemSpec_FM_VSDM |
VSDM-A_2616 | Fachmodul VSDM: AutoUpdateVSD - Texte für Anzeige am Kartenterminal | gemSpec_FM_VSDM |
VSDM-A_2619 | AutoUpdateVSD: Aktualisierungsaufträge ermitteln | gemSpec_FM_VSDM |
VSDM-A_2620 | AutoUpdateVSD: Aktualisierung durchführen | gemSpec_FM_VSDM |
VSDM-A_2621 | AutoUpdateVSD: Echheitsprüfung eGK | gemSpec_FM_VSDM |
VSDM-A_2622 | AutoUpdateVSD: Echtheitsprüfung SMC-B/HBA | gemSpec_FM_VSDM |
VSDM-A_2623 | AutoUpdateVSD: Protokollierung VSD-Aktualisierung | gemSpec_FM_VSDM |
VSDM-A_2624 | AutoUpdateVSD: Fehlermeldung wenn Gesundheitsanwendung im Ablauf gesperrt wird | gemSpec_FM_VSDM |
VSDM-A_2625 | AutoUpdateVSD: Keine Fehlermeldung wenn Gesundheitsanwendung im Ablauf entsperrt wird | gemSpec_FM_VSDM |
VSDM-A_2626 | ReadKVK: Ablauf des Gültigkeitsdatums | gemSpec_FM_VSDM |
VSDM-A_2636 | Fachmodul VSDM: Protokollierung im einheitlichen Format | gemSpec_FM_VSDM |
VSDM-A_2638 | Fachmodul VSDM: Felder im Ablaufprotokoll | gemSpec_FM_VSDM |
VSDM-A_2639 | Fachmodul VSDM: Felder im Performance-Protokoll | gemSpec_FM_VSDM |
VSDM-A_2642 | Fachmodul VSDM: Verarbeitungszeiten anderer Systeme im Performance-Protokoll | gemSpec_FM_VSDM |
VSDM-A_2649 | Fachmodul VSDM: Protokolldateien begrenzen auf 180 Tage, Datenschutz | gemSpec_FM_VSDM |
VSDM-A_2650 | Fachmodul VSDM: Vorgangsnummer bilden | gemSpec_FM_VSDM |
VSDM-A_2651 | Fachmodul VSDM: Felder im Fehler-Protokoll | gemSpec_FM_VSDM |
VSDM-A_2652 | ReadVSD: Daten base64-kodiert | gemSpec_FM_VSDM |
VSDM-A_2653 | Fachmodul VSDM: Prüfungsnachweis - ErrorCode | gemSpec_FM_VSDM |
VSDM-A_2654 | Fachmodul VSDM: Abbruch wenn Protokoll nicht auf eGK geschrieben | gemSpec_FM_VSDM |
VSDM-A_2655 | Fachmodul VSDM: Prüfungsnachweis überschreiben | gemSpec_FM_VSDM |
VSDM-A_2660 | ReadVSD: inkonsistente VSD | gemSpec_FM_VSDM |
VSDM-A_2662 | ReadVSD: Abbruch C2C wenn Aktualisierungen vorliegen | gemSpec_FM_VSDM |
VSDM-A_2664 | Fachmodul VSDM: Ereignisdienst - maximale Offlinezeit überschritten | gemSpec_FM_VSDM |
VSDM-A_2667 | Fachmodul VSDM: Ereignisdienst - Texte für Fortschritt | gemSpec_FM_VSDM |
VSDM-A_2668 | Fachmodul VSDM: Endpunkt-Adresse des Intermediärs bilden | gemSpec_FM_VSDM |
VSDM-A_2687 | Fachmodul VSDM: unterstützte Versionen der eGK | gemSpec_FM_VSDM |
VSDM-A_2708 | Fachmodul VSDM: Werte für StatusVD in Antwortnachricht | gemSpec_FM_VSDM |
VSDM-A_2745 | Fachmodul VSDM: Schlüssel für Prüfungsnachweis mandantenfähig ablegen | gemSpec_FM_VSDM |
VSDM-A_2749 | Fachmodul VSDM: zugehörige Nachrichten zum Fehler | gemSpec_FM_VSDM |
VSDM-A_2752 | Fachmodul VSDM: Aktualisierungsaufträge einzeln ausführen | gemSpec_FM_VSDM |
VSDM-A_2770 | Fachmodul VSDM: Prüfungsnachweis minimieren | gemSpec_FM_VSDM |
VSDM-A_2772 | ReadVSD: Prüfungsnachweis parallelisiert schreiben | gemSpec_FM_VSDM |
VSDM-A_2775 | ReadVSD: Aufrufkontext prüfen | gemSpec_FM_VSDM |
VSDM-A_2776 | Fachmodul VSDM: Schlüssel aus Eingabe ableiten | gemSpec_FM_VSDM |
VSDM-A_2777 | Fachmodul VSDM: Schlüssel und Prüfungsnachweis mandantenfähig | gemSpec_FM_VSDM |
VSDM-A_2778 | Fachmodul VSDM: Anzeige Masterschlüssel | gemSpec_FM_VSDM |
VSDM-A_2779 | Fachmodul VSDM: Masterschlüssel zufällig erzeugen | gemSpec_FM_VSDM |
VSDM-A_2784 | ReadVSD: GVD nicht aus dem Container EF.VD lesen | gemSpec_FM_VSDM |
VSDM-A_2789 | Fachmodul VSDM: keine Protokollierung von Schlüsselmaterial | gemSpec_FM_VSDM |
VSDM-A_2791 | Fachmodul VSDM: Ausführungszeiten im Performance-Protokoll | gemSpec_FM_VSDM |
VSDM-A_2792 | Fachmodul VSDM: ReadVSD in den Dienstverzeichnisdienst einbringen | gemSpec_FM_VSDM |
VSDM-A_2793 | Fachmodul VSDM: ReadKVK in den Dienstverzeichnisdienst einbringen | gemSpec_FM_VSDM |
VSDM-A_2944 | Fachmodul VSDM: Debugprotokoll schreiben | gemSpec_FM_VSDM |
VSDM-A_2979 | Fachmodul VSDM: unterstützte Versionen der VSDM Speichertrukturen auf der eGK | gemSpec_FM_VSDM |
VSDM-A_2981 | Fachmodul VSDM: Kartenterminal - Texte für Fortschritt | gemSpec_FM_VSDM |
VSDM-A_2989 | Fachmodul VSDM: Speicherstruktur des Containers EF.Prüfungsnachweises auf der eGK | gemSpec_FM_VSDM |
VSDM-A_2998 | Fachmodul VSDM: Abbruch der Operation ReadVSD | gemSpec_FM_VSDM |
VSDM-A_3007 | Fachmodul VSDM: Ermitteln der URL des zugeordneten VSDM Intermediärs | gemSpec_FM_VSDM |
VSDM-A_3020 | Fachmodul VSDM: Konfiguration des Context zum Aufruf der Operation AutoUpdateVSD | gemSpec_FM_VSDM |
VSDM-A_3033 | Fachmodul VSDM: kein Prüfungsnachweis wenn Online nicht aktiviert | gemSpec_FM_VSDM |
VSDM-A_3067 | Prüfungsnachweis protokollieren | gemSpec_FM_VSDM |
VSDM-A_3070-01 | Kassenspezifischen Teil der ICCSN der eGK im Fehlerprotokoll speichern | gemSpec_FM_VSDM |
NFDM-A_2333 | Technisches Informationsmodell notfallrelevante medizinische Informationen (XSD) | gemSpec_InfoNFDM |
NFDM-A_2334 | Technisches Informationsmodell persönliche Erklärungen des Versicherten (XSD) | gemSpec_InfoNFDM |
NFDM-A_2381 | Technisches Informationsmodell Relevanz "Validitätskriterium" | gemSpec_InfoNFDM |
AMTS-A_2227 | FM AMTS: Info-Modell – Umsetzung des XML-Schemas der Einwilligungsdaten | gemSpec_Info_AMTS |
AMTS-A_2228 | FM AMTS: Info-Modell – Umsetzung des XML-Schemas der eMP/AMTS-Daten | gemSpec_Info_AMTS |
AMTS-A_2229 | FM AMTS: Info-Modell – Beibehaltung der Reihenfolge in den eMP/AMTS-Daten | gemSpec_Info_AMTS |
AMTS-A_2634 | FM AMTS: Info-Modell – Annotations im XML-Schema der Einwilligungsdaten | gemSpec_Info_AMTS |
AMTS-A_2635 | FM AMTS: Info-Modell – Annotations im XML-Schema der eMP/AMTS-Daten | gemSpec_Info_AMTS |
AMTS-A_2636 | FM AMTS: Info-Modell – Validierung des Zeichensatz | gemSpec_Info_AMTS |
A_23510 | Konnektoren - Kritische Fehler - Sperrung von Zugängen - UpdateInfo.xml | gemSpec_KSR |
TIP1-A_3314 | Inhalt Update-Paket – Hersteller-Update-Informationen | gemSpec_KSR |
TIP1-A_3316 | Firmware-Gruppenkonzept Informationen für den Konfigurationsdienst | gemSpec_KSR |
TIP1-A_3895 | Inhalt Update-Paket – Konnektor FirmwareFiles | gemSpec_KSR |
TIP1-A_3896 | Signatur der Update-Informationen durch Konnektorhersteller | gemSpec_KSR |
TIP1-A_5159 | Inhalt Update-Paket – Firmware-Gruppen-Information | gemSpec_KSR |
TIP1-A_6103 | SOAP-Version | gemSpec_KSR |
A_22869-01 | K_externeWelt, SICCT PERFORM VERIFICATION, lokale PIN-Eingabe | gemSpec_KT |
A_22871 | K_externeWelt: SICCT PERFORM VERIFICATION, remote PIN-Eingabe | gemSpec_KT |
A_14159 | Rückgabe von Fehlermeldungen an der Außenschnittstelle | gemSpec_Kon |
A_15601 | SOAP für Web-Services der Basisdienste | gemSpec_Kon |
A_15606 | Character Encoding für Web-Services | gemSpec_Kon |
A_15607 | SOAP für Web-Services der Fachmodule | gemSpec_Kon |
A_15608 | Web-Services der Fachmodule konform zu [BasicProfile1.2] | gemSpec_Kon |
A_15609 | Web-Services der Fachmodule konform zu [BasicProfile2.0] | gemSpec_Kon |
A_15610 | Verwendung von MTOM für Antwortnachricht | gemSpec_Kon |
A_15611 | SOAP Message Transmission Optimization Mechanism für Fachmodule | gemSpec_Kon |
A_15786 | SOAP Message Transmission Optimization Mechanism für Basisdienste - Einschränkung | gemSpec_Kon |
A_17085 | Bedingung für den Fehlerzustand EC_No_VPN_TI_Connection | gemSpec_Kon |
A_17086 | Bedingung für den Fehlerzustand EC_No_VPN_SIS_Connection | gemSpec_Kon |
A_17087 | Bedingung für den Fehlerzustand EC_No_Online_Connection | gemSpec_Kon |
A_17199 | IPv6 - Adressierung der Schnittstelle zum Internet (Option IPv6) | gemSpec_Kon |
A_17200 | IPv6 - Fragmentierung der IKEv2-Nachrichten (Option IPv6) | gemSpec_Kon |
A_17201 | IPv6 - Verhalten als IPv6 Router (Option IPv6) | gemSpec_Kon |
A_17225-01 | Aufbau einer sicheren Verbindung zur Vertrauenswürdige Ausführungsumgebung (VAU) | gemSpec_Kon |
A_17295-01 | Verwendung der intendedKeyUsage bei der Zertifikatsprüfung (ECC-Migration) | gemSpec_Kon |
A_17345 | TSL-Signer-CA Cross-Zertifikat manuell importieren (ECC-Migration) | gemSpec_Kon |
A_17473 | TUC_KON_058 „Displaygröße ermitteln“ | gemSpec_Kon |
A_17549-01 | TSL-Signer-CA Cross-Zertifikat im kritischen Betriebszustand (ECC-Migration) | gemSpec_Kon |
A_17550-01 | TSL-Signer-CA Cross-Zertifikat importieren - Fehler (ECC-Migration) | gemSpec_Kon |
A_17572 | Nutzung der Hash-Datei für TSL (ECC-Migration) | gemSpec_Kon |
A_17661 | Gesicherte Übertragung der Hash-Datei für TSL (ECC-Migration) | gemSpec_Kon |
A_17746-01 | Einsatzbereich und Vorgaben für Ver- und Entschlüsselung (ECC-Migration) | gemSpec_Kon |
A_17768-01 | Zertifikate und Schlüssel für Signaturerstellung und Signaturprüfung (QES und nonQES) | gemSpec_Kon |
A_17781 | Aktualisierung der TSL ohne Hash-Datei für TSL (ECC-Migration) | gemSpec_Kon |
A_18387 | Automatische Softwareupdates | gemSpec_Kon |
A_18389 | Nur Nutzung von zugelassenen Versionen | gemSpec_Kon |
A_18390 | Automatisches Auslösen der durchzuführenden Updates | gemSpec_Kon |
A_18391 | Automatisches Updates nicht nachholen | gemSpec_Kon |
A_18686-01 | Komfortsignatur-Timer | gemSpec_Kon |
A_18779 | Hinweise in KSR Update Paket zu Auto-Update | gemSpec_Kon |
A_18780 | PDF/A-3 DARF NICHT unterstützt werden | gemSpec_Kon |
A_18931-01 | Anzeige Personalisierungs-Status gSMC-K-X.509-Zertifikate | gemSpec_Kon |
A_19052-01 | Mindestanforderungen an Dokumente und Nachrichten | gemSpec_Kon |
A_19100-01 | Komfortsignatur-Zähler | gemSpec_Kon |
A_19102-05 | TUC_KON_158 „Komfortsignaturen erstellen“ | gemSpec_Kon |
A_19103-08 | TUC_KON_170 "Dokumente mit Komfort signieren" | gemSpec_Kon |
A_19104-05 | TUC_KON_171 „Komfortsignatur einschalten“ | gemSpec_Kon |
A_19105 | TUC_KON_172 „Komfortsignatur ausschalten“ | gemSpec_Kon |
A_19106-02 | TUC_KON_173 „Liefere Signaturmodus“ | gemSpec_Kon |
A_19107-01 | Operation ActivateComfortSignature | gemSpec_Kon |
A_19108 | Operation DeactivateComfortSignature | gemSpec_Kon |
A_19109-02 | Operation GetSignatureMode | gemSpec_Kon |
A_19738 | Optionaler Import von Konfigurationsdaten durch lokalen Administrator | gemSpec_Kon |
A_19945 | Unterstützte Signaturvarianten bei Komfortsignatur | gemSpec_Kon |
A_20073-01 | Prüfung der Länge der UserId | gemSpec_Kon |
A_20074 | UserId über 1.000 Vorgänge eindeutig | gemSpec_Kon |
A_20469-02 | Automatisierte Etablierung des ECC-RSA-Vertrauensraums (ECC-Migration) | gemSpec_Kon |
A_20508-01 | Protokollierung der Etablierung des ECC-RSA-Vertrauensraums (ECC-Migration) | gemSpec_Kon |
A_20531 | Größe der Bestandsnetze.xml | gemSpec_Kon |
A_20536 | TSL im kritischen Betriebszustand | gemSpec_Kon |
A_20748 | Automatischer TSL Download im kritischen Zustand | gemSpec_Kon |
A_20750 | Hinweis auf Betreiber-Verantwortung bei automatischer TSL-Aktualisierung | gemSpec_Kon |
A_21136 | Konnektor:Betriebsdaten - Nutzung der Operation I_Registration_Service#sendData | gemSpec_Kon |
A_21137 | Konnektor:Betriebsdaten - Formatierung der Betriebsdaten | gemSpec_Kon |
A_21138 | Konnektor:Betriebsdaten - Fehlerbehandlung | gemSpec_Kon |
A_21139 | Konnektor:Betriebsdaten - Soap Operation sendData nicht vorhanden | gemSpec_Kon |
A_21158 | Mindestanzahl von CV-Crosszertifikaten | gemSpec_Kon |
A_21185 | Prüfung der detached Signatur der TSL bei Download aus dem Internet | gemSpec_Kon |
A_21224-01 | Authentifizierung für Verbindungen zwischen Konnektor und Clientsystemen bei LDAP | gemSpec_Kon |
A_21225 | Konnektor:Betriebsdaten - Annotations im XML-Schema | gemSpec_Kon |
A_21697-01 | Schlüsselpaar und dazugehöriges X.509-Zertifikat für Authentisierung des Konnektors gegenüber Clientsystemen importieren | gemSpec_Kon |
A_21698 | Importiertes Schlüsselpaar und dazugehöriges X.509-Zertifikat für Authentisierung des Konnektors gegenüber Clientsystemen verwenden | gemSpec_Kon |
A_21699-02 | Schlüssel und X.509-Zertifikate für Authentisierung des Konnektors gegenüber Clientsystemen erzeugen | gemSpec_Kon |
A_21701 | X.509-Zertifikate für Authentisierung des Konnektors gegenüber Clientsystemen exportieren | gemSpec_Kon |
A_21702 | Intern generierte Schlüssel und X.509-Zertifikate für Authentisierung des Konnektors gegenüber Clientsystemen verwenden | gemSpec_Kon |
A_21736 | Verwendung erneuerter Zertifikate | gemSpec_Kon |
A_21743 | Laufzeitverlängerung gSMC-K: Erneuerte Zertifikate nach Werksreset verwenden | gemSpec_Kon |
A_21744-01 | Zertifikate regelmäßig erneuern | gemSpec_Kon |
A_21745-02 | Re-Registrierung mit neuem NK-Zertifikat automatisch durchführen | gemSpec_Kon |
A_21749-04 | TUC_KON_410 „gSMC-K-Zertifikate aktualisieren“ | gemSpec_Kon |
A_21758-07 | TUC_KON_411 „Konnektor mit neuem NK-Zertifikat registrieren“ | gemSpec_Kon |
A_21759 | Erneuerte ID.AK.AUT für Authentisierung des Konnektors gegenüber Clientsystemen verwenden | gemSpec_Kon |
A_21760-02 | ID.AK.AUT auf gSMC-K für Authentisierung des Konnektors gegenüber Clientsystemen verwenden | gemSpec_Kon |
A_21780 | Nutzerhinweis bezüglich Fehler bei Zertifikatserneuerung | gemSpec_Kon |
A_21811-04 | Vorgaben für generierte und importierte Schlüssel und Zertifikate | gemSpec_Kon |
A_21849 | Anzeige verwendeter Zertifikate | gemSpec_Kon |
A_21879 | Erneuerte Zertifikate der gSMC-K manuell importieren | gemSpec_Kon |
A_21881 | Re-Registrierung mit neuem NK-Zertifikat manuell durchführen | gemSpec_Kon |
A_21899 | Kein Restart des Konnektors nach Aktualisierung der Bestandsnetze.xml | gemSpec_Kon |
A_22332-01 | Re-Registrierung mit ECC-NK-Zertifikat automatisch durchführen (ECC-Migration) | gemSpec_Kon |
A_22344 | Mindestens zwei parallele Komfortsignatursessions für einen HBA | gemSpec_Kon |
A_22352 | Unabhängige Komfortsignatur-Timer bei parallelen Komfortsignatursessions | gemSpec_Kon |
A_22459 | Unabhängige Komfortsignatur-Zähler bei parallelen Komfortsignatursessions | gemSpec_Kon |
A_22673 | Unerlaubte Inhalte in Dokumenten und Nachrichten | gemSpec_Kon |
A_22970 | Bedingung für den Betriebszustand EC_NK_Certificate_Expiring | gemSpec_Kon |
A_23120 | Beschränkung der Anfragen zur Re-Registrierung (ECC-Migration) | gemSpec_Kon |
A_23121 | Konfigurationsschalter für Verwendung von ECC bei IPsec/IKE (ECC-Migration) | gemSpec_Kon |
A_23150-01 | Konnektor (wiederholt) manuell registrieren | gemSpec_Kon |
A_23274 | Starten des Downloads der CRL und der TSL | gemSpec_Kon |
A_23275 | Konnektor: Betriebsdaten - Manuelles Versenden der Betriebsdaten | gemSpec_Kon |
A_23276 | Konnektor, automatische Prüfung der Erreichbarkeit von Systemen | gemSpec_Kon |
A_23311-01 | HBA Prüfung bei Steckvorgang | gemSpec_Kon |
A_23536-01 | TUC_KON_159 - "Signaturdatenelemente nachbereiten" | gemSpec_Kon |
A_23545 | Anzeige von Telematik-ID bei Auswahl der SMC-B | gemSpec_Kon |
A_23546-01 | Warnung bei unterschiedlichen Telematik-ID in einem Mandanten | gemSpec_Kon |
A_23549 | Unterstützung der importierten TI-Zertifikate | gemSpec_Kon |
A_23614-03 | SMC-B Prüfung bei Steckvorgang | gemSpec_Kon |
A_23702 | Keine Verzögerungen durch Prüfungen bei Steckvorgang | gemSpec_Kon |
A_24483 | 5 Jahre Laufzeit für erzeugte TLS-Zertifikate | gemSpec_Kon |
A_24484 | Anzeige Fingerprint des Konnektor-TLS-Zertifikats | gemSpec_Kon |
A_24485 | Zertifikats-Fingerprint über Event-Service bekanntmachen | gemSpec_Kon |
A_24794 | Anzeige Fingerprint des Konnektor-TLS-Zertifikats - einheitliche Darstellung | gemSpec_Kon |
A_25801 | Loggen von G2.0 Karten nach dem Stecken. | gemSpec_Kon |
A_25803 | Zurücksetzen von EC_G2_HBA_USED($pseudonym) und EC_G2_SMCB_USED($pseudonym) | gemSpec_Kon |
A_25822 | Operation SecureSendAPDU | gemSpec_Kon |
A_25832 | Reaktion auf kontaktlose KT-Slot-Ereignisse (KT.Option_CL) | gemSpec_Kon |
A_25834 | QES-Signaturprüfung mit potentiell unsicheren Algorithmen | gemSpec_Kon |
A_25860 | Reaktion auf abgelaufenen APDU-Szenario-Timer | gemSpec_Kon |
A_25895 | Exklusive Nutzung des Karten-Kommunikationskanals durch Operation SecureSendAPDU | gemSpec_Kon |
A_25970 | Operation StartCardSession | gemSpec_Kon |
A_26022 | Operation StopCardSession | gemSpec_Kon |
A_26067 | TUC_KON_223 "Starte Kartensitzung" | gemSpec_Kon |
A_26068 | TUC_KON_224 "Stoppe Kartensitzung" | gemSpec_Kon |
A_26069 | TUC_KON_208 "Sende gesicherte APDU" | gemSpec_Kon |
TIP1-A_4500-02 | Dokumentgrößen von 25 MB | gemSpec_Kon |
TIP1-A_4502 | Zeichensatzcodierungen UTF-8 und ISO-8859-15 | gemSpec_Kon |
TIP1-A_4503 | Verpflichtung zur Nutzung von gSMC-K | gemSpec_Kon |
TIP1-A_4504 | Keine Administratorinteraktion bei Einsatz mehrerer gSMC-Ks | gemSpec_Kon |
TIP1-A_4505 | Schutz vor physischer Manipulation gSMC-K (Sichere Verbundenheit der gSMC-K) | gemSpec_Kon |
TIP1-A_4508 | Konnektorzustand nach Bootup | gemSpec_Kon |
TIP1-A_4509 | Betriebszustand erfassen | gemSpec_Kon |
TIP1-A_4510-05 | Sicherheitskritische Fehlerzustände | gemSpec_Kon |
TIP1-A_4512-06 | Ereignis bei Änderung des Betriebszustandes | gemSpec_Kon |
TIP1-A_4513 | Betriebszustände anzeigen und Fehlerzustände zurücksetzen | gemSpec_Kon |
TIP1-A_4514-01 | Verfügbarkeit einer TLS-Schnittstelle | gemSpec_Kon |
TIP1-A_4515 | Verpflichtung zur Nutzung der TLS-Verbindung | gemSpec_Kon |
TIP1-A_4516 | Authentifizierung der Clients über Basic-Auth und X.509-Zertifikate | gemSpec_Kon |
TIP1-A_4517-04 | Schlüssel und X.509-Zertifikate für die Authentisierung des Clientsystems erzeugen und exportieren sowie X.509-Zertifikate importieren | gemSpec_Kon |
TIP1-A_4518-02 | Konfiguration der Anbindung Clientsysteme | gemSpec_Kon |
TIP1-A_4519-01 | ab PTV4: Web-Services konform zu [BasicProfile1.2] | gemSpec_Kon |
TIP1-A_4521 | Protokollierung von Fehlern inkl. Trace-Struktur | gemSpec_Kon |
TIP1-A_4522 | Zugriffsberechtigungs-Informationsmodell des Konnektors | gemSpec_Kon |
TIP1-A_4523 | Sicherung der Aktualität des Informationsmodells Zugriffsberechtigungsdienst | gemSpec_Kon |
TIP1-A_4524-03 | TUC_KON_000 „Prüfe Zugriffsberechtigung” | gemSpec_Kon |
TIP1-A_4525 | Initialisierung Zugriffsberechtigungsdienst | gemSpec_Kon |
TIP1-A_4526 | Bearbeitung Informationsmodell Zugriffsberechtigungsdienst | gemSpec_Kon |
TIP1-A_4527-04 | TUC_KON_080 „Dokument validieren” | gemSpec_Kon |
TIP1-A_4528 | Bereitstellen des Dienstverzeichnisdienst | gemSpec_Kon |
TIP1-A_4529-02 | Formatierung der Ausgabedatei | gemSpec_Kon |
TIP1-A_4532 | Schnittstelle der Basisanwendung Dienstverzeichnisdienst | gemSpec_Kon |
TIP1-A_4533 | Dienstverzeichnisdienst initialisieren. | gemSpec_Kon |
TIP1-A_4534 | Kartenterminals nach eHealth-KT-Spezifikation | gemSpec_Kon |
TIP1-A_4536 | TLS-Verbindung zu Kartenterminals halten | gemSpec_Kon |
TIP1-A_4537 | KT-Statusanpassung bei Beendigung oder Timeout einer Netzwerkverbindung | gemSpec_Kon |
TIP1-A_4538-02 | ab PTV4: Wiederholter Verbindungsversuch zu den KTs | gemSpec_Kon |
TIP1-A_4539 | Robuster Kartenterminaldienst | gemSpec_Kon |
TIP1-A_4540 | Reaktion auf Dienstbeschreibungspakete | gemSpec_Kon |
TIP1-A_4541-02 | Reaktion auf KT-Slot-Ereignis – Karte eingesteckt | gemSpec_Kon |
TIP1-A_4542-02 | Reaktion auf KT-Slot-Ereignis – Karte entfernt | gemSpec_Kon |
TIP1-A_4543 | KT-Statusanpassung bei Beginn eines Updatevorgangs | gemSpec_Kon |
TIP1-A_4544 | KT-Statusanpassung bei Ende eines Updatevorgangs | gemSpec_Kon |
TIP1-A_4545-04 | TUC_KON_050 „Beginne Kartenterminalsitzung“ | gemSpec_Kon |
TIP1-A_4546 | TUC_KON_054 „Kartenterminal hinzufügen“ | gemSpec_Kon |
TIP1-A_4547 | TUC_KON_051 „Mit Anwender über Kartenterminal interagieren“ | gemSpec_Kon |
TIP1-A_4548-03 | TUC_KON_053 „Paire Kartenterminal“ | gemSpec_Kon |
TIP1-A_4549 | Initialisierung Kartenterminaldienst | gemSpec_Kon |
TIP1-A_4550 | Konfigurationsparameter des Kartenterminaldienstes | gemSpec_Kon |
TIP1-A_4551 | Einsichtnahme von Kartenterminaleinträgen | gemSpec_Kon |
TIP1-A_4552 | Manueller Verbindungsversuch zu Kartenterminals | gemSpec_Kon |
TIP1-A_4553-02 | Einsichtnahme in und Aktualisierung der Kartenterminaleinträge | gemSpec_Kon |
TIP1-A_4554 | Bearbeitung von Kartenterminaleinträgen | gemSpec_Kon |
TIP1-A_4555 | Manuelles Hinzufügen eines Kartenterminals | gemSpec_Kon |
TIP1-A_4556 | Pairing mit Kartenterminal durchführen | gemSpec_Kon |
TIP1-A_4557 | Ändern der Korrelationswerte eines Kartenterminals | gemSpec_Kon |
TIP1-A_4560 | Rahmenbedingungen für Kartensitzungen | gemSpec_Kon |
TIP1-A_4561-02 | Terminal-Anzeigen für PIN-Operationen | gemSpec_Kon |
TIP1-A_4562 | Reaktion auf „Karte entfernt“ | gemSpec_Kon |
TIP1-A_4563 | Reaktion auf „Karte gesteckt“ | gemSpec_Kon |
TIP1-A_4565-03 | TUC_KON_001 „Karte öffnen“ | gemSpec_Kon |
TIP1-A_4566 | TUC_KON_026 „Liefere CardSession“ | gemSpec_Kon |
TIP1-A_4567 | TUC_KON_012 „PIN verifizieren” | gemSpec_Kon |
TIP1-A_4568 | TUC_KON_019 „PIN ändern” | gemSpec_Kon |
TIP1-A_4569-02 | TUC_KON_021 „PIN entsperren“ | gemSpec_Kon |
TIP1-A_4570 | TUC_KON_022 „Liefere PIN-Status“ | gemSpec_Kon |
TIP1-A_4572 | TUC_KON_005 „Card-to-Card authentisieren“ | gemSpec_Kon |
TIP1-A_4573 | TUC_KON_202 „LeseDatei” | gemSpec_Kon |
TIP1-A_4574 | TUC_KON_203 „SchreibeDatei„ | gemSpec_Kon |
TIP1-A_4577 | TUC_KON_214 „FügeHinzuRecord” | gemSpec_Kon |
TIP1-A_4579-02 | TUC_KON_018 „eGK-Sperrung prüfen“ | gemSpec_Kon |
TIP1-A_4580 | TUC_KON_006 „Datenzugriffsaudit eGK schreiben“ | gemSpec_Kon |
TIP1-A_4581 | TUC_KON_218 „Signiere“ | gemSpec_Kon |
TIP1-A_4582 | TUC_KON_219 „Entschlüssele“ | gemSpec_Kon |
TIP1-A_4583 | TUC_KON_200 „SendeAPDU“ | gemSpec_Kon |
TIP1-A_4584-02 | TUC_KON_024 „Karte zurücksetzen“ | gemSpec_Kon |
TIP1-A_4585 | TUC_KON_216 „LeseZertifikat“ | gemSpec_Kon |
TIP1-A_4586-04 | Basisanwendung Kartendienst | gemSpec_Kon |
TIP1-A_4587 | Operation VerifyPin | gemSpec_Kon |
TIP1-A_4588 | Operation ChangePin | gemSpec_Kon |
TIP1-A_4589 | Operation GetPinStatus | gemSpec_Kon |
TIP1-A_4590 | Operation UnblockPin | gemSpec_Kon |
TIP1-A_4592-02 | Konfigurationswerte des Kartendienstes | gemSpec_Kon |
TIP1-A_4593 | TUC_KON_025 „Initialisierung Kartendienst“ | gemSpec_Kon |
TIP1-A_4594 | Richtung bei Verbindungsaufbau des Systeminformationsdienstes | gemSpec_Kon |
TIP1-A_4595 | Gesicherte Übertragung von Ereignissen | gemSpec_Kon |
TIP1-A_4596 | Nachrichtenaufbau und -kodierung des Systeminformationsdienstes | gemSpec_Kon |
TIP1-A_4597 | Unterstützung von Missbrauchserkennungen | gemSpec_Kon |
TIP1-A_4598-02 | TUC_KON_256 „Systemereignis absetzen“ | gemSpec_Kon |
TIP1-A_4599 | TUC_KON_252 „Liefere KT_Liste” | gemSpec_Kon |
TIP1-A_4600 | TUC_KON_253 „Liefere Karten_Liste” | gemSpec_Kon |
TIP1-A_4602 | TUC_KON_254 „Liefere Ressourcendetails” | gemSpec_Kon |
TIP1-A_4603-02 | Basisanwendung Systeminformationsdienst | gemSpec_Kon |
TIP1-A_4604 | Operation GetCardTerminals | gemSpec_Kon |
TIP1-A_4605-02 | Operation GetCards | gemSpec_Kon |
TIP1-A_4607 | Operation GetResourceInformation | gemSpec_Kon |
TIP1-A_4608 | Operation Subscribe | gemSpec_Kon |
TIP1-A_4609 | Operation Unsubscribe | gemSpec_Kon |
TIP1-A_4610 | Operation GetSubscription | gemSpec_Kon |
TIP1-A_4611 | Konfigurationswerte des Systeminformationsdienstes | gemSpec_Kon |
TIP1-A_4612 | Maximale Anzahl an Subscriptions | gemSpec_Kon |
TIP1-A_4613 | Initialisierung Subscriptions-Liste beim Bootup | gemSpec_Kon |
TIP1-A_4614 | Missbrauchserkennung Verschlüsselungsdienst | gemSpec_Kon |
TIP1-A_4616-04 | TUC_KON_070 „Daten hybrid verschlüsseln” | gemSpec_Kon |
TIP1-A_4617-02 | TUC_KON_071 „Daten hybrid entschlüsseln“ | gemSpec_Kon |
TIP1-A_4620-03 | Basisdienst Verschlüsselungsdienst | gemSpec_Kon |
TIP1-A_4621-06 | Operation EncryptDocument | gemSpec_Kon |
TIP1-A_4622-05 | Operation DecryptDocument | gemSpec_Kon |
TIP1-A_4623-02 | Unterstützte Signaturverfahren nonQES | gemSpec_Kon |
TIP1-A_4624 | Default-Signaturverfahren nonQES | gemSpec_Kon |
TIP1-A_4627 | Unterstützte Signaturverfahren QES | gemSpec_Kon |
TIP1-A_4628 | Default-Signaturverfahren QES | gemSpec_Kon |
TIP1-A_4629-01 | Unterstützte Karten QES-Erstellung | gemSpec_Kon |
TIP1-A_4639 | Generierung von Jobnummern für PIN-Eingaben | gemSpec_Kon |
TIP1-A_4640 | Anzeige der Jobnummern für PIN-Eingaben | gemSpec_Kon |
TIP1-A_4643 | Beschaffenheit der Jobnummer | gemSpec_Kon |
TIP1-A_4645 | Zeichen der Jobnummer | gemSpec_Kon |
TIP1-A_4646-06 | TUC_KON_155 „Dokumente zur Signatur vorbereiten“ | gemSpec_Kon |
TIP1-A_4647-04 | TUC_KON 165 „Signaturvoraussetzungen für nonQES prüfen“ | gemSpec_Kon |
TIP1-A_4648-02 | TUC_KON_166 „nonQES Signaturen erstellen“ | gemSpec_Kon |
TIP1-A_4649-03 | TUC_KON_152 „Signaturvoraussetzungen für QES prüfen“ | gemSpec_Kon |
TIP1-A_4651-03 | TUC_KON_154 „QES Signaturen erstellen“ | gemSpec_Kon |
TIP1-A_4652-03 | TUC_KON_168 „Einzelsignatur QES erstellen“ | gemSpec_Kon |
TIP1-A_4653-04 | TUC_KON_160 „Dokumente nonQES signieren“ | gemSpec_Kon |
TIP1-A_4654-06 | TUC_KON_161 „nonQES Dokumentsignatur prüfen” | gemSpec_Kon |
TIP1-A_4655-04 | TUC_KON_150 „Dokument QES signieren" | gemSpec_Kon |
TIP1-A_4669 | QES-Stapelsignatur | gemSpec_Kon |
TIP1-A_4671 | Verhalten des Konnektors beim Abbruch einer Stapelsignatur | gemSpec_Kon |
TIP1-A_4672-06 | TUC_KON_151 „QES-Dokumentensignatur prüfen“ | gemSpec_Kon |
TIP1-A_4676-11 | Basisdienst Signaturdienst (nonQES und QES) | gemSpec_Kon |
TIP1-A_4680-03 | Konfigurationswerte des Signaturdienstes | gemSpec_Kon |
TIP1-A_4682 | Sicheres Einbringen des TI-Vertrauensankers | gemSpec_Kon |
TIP1-A_4684 | Regelmäßige Aktualisierung der CRL und der TSL | gemSpec_Kon |
TIP1-A_4685-02 | Vermeidung von Spitzenlasten bei TSL- und CRL-Download | gemSpec_Kon |
TIP1-A_4686 | Warnung vor und bei Ablauf der TSL | gemSpec_Kon |
TIP1-A_4687 | Warnung vor und bei Ablauf des TI-Vertrauensankers | gemSpec_Kon |
TIP1-A_4688 | OCSP-Forwarding | gemSpec_Kon |
TIP1-A_4689-01 | Caching von OCSP-Antworten | gemSpec_Kon |
TIP1-A_4690-01 | Timeout und Graceperiod für OCSP-Anfragen | gemSpec_Kon |
TIP1-A_4691-01 | Ablauf der gSMC-K und der gesteckten Karten regelmäßig prüfen | gemSpec_Kon |
TIP1-A_4692 | Missbrauchserkennung, zu kontrollierende Operationen | gemSpec_Kon |
TIP1-A_4693-02 | TUC_KON_032 „TSL aktualisieren” | gemSpec_Kon |
TIP1-A_4694 | TUC_KON_040 „CRL aktualisieren“ | gemSpec_Kon |
TIP1-A_4695-03 | TUC_KON_033 „Zertifikatsablauf prüfen“ | gemSpec_Kon |
TIP1-A_4696-04 | TUC_KON_037 „Zertifikat prüfen“ | gemSpec_Kon |
TIP1-A_4697-02 | TUC_KON_034 „Zertifikatsinformationen extrahieren” | gemSpec_Kon |
TIP1-A_4698-03 | Basisanwendung Zertifikatsdienst | gemSpec_Kon |
TIP1-A_4699-05 | Operation CheckCertificateExpiration | gemSpec_Kon |
TIP1-A_4700-02 | Operation ReadCardCertificate | gemSpec_Kon |
TIP1-A_4701-05 | TUC_KON_035 „Zertifikatsdienst initialisieren“ | gemSpec_Kon |
TIP1-A_4702-05 | Konfigurierbarkeit des Zertifikatsdienstes | gemSpec_Kon |
TIP1-A_4703-02 | Vertrauensraumstatus anzeigen | gemSpec_Kon |
TIP1-A_4704-01 | Zertifikatsablauf anzeigen | gemSpec_Kon |
TIP1-A_4705 | TSL manuell importieren | gemSpec_Kon |
TIP1-A_4706 | CRL manuell importieren | gemSpec_Kon |
TIP1-A_4708 | Protokollierungsfunktion | gemSpec_Kon |
TIP1-A_4710-02 | Keine Protokollierung personenbezogener und medizinischer Daten | gemSpec_Kon |
TIP1-A_4712 | Protokollierung erfolgreicher Kryptooperationen | gemSpec_Kon |
TIP1-A_4713 | Herstellerspezifische Systemprotokollierung | gemSpec_Kon |
TIP1-A_4714 | Art der Protokollierung | gemSpec_Kon |
TIP1-A_4715 | TUC_KON_271 „Schreibe Protokolleintrag” | gemSpec_Kon |
TIP1-A_4716 | Einsichtnahme und Veränderung der Protokolle | gemSpec_Kon |
TIP1-A_4717 | Konfigurationswerte des Protokollierungsdienstes | gemSpec_Kon |
TIP1-A_4718 | TUC_KON_272 „Initialisierung Protokollierungsdienst” | gemSpec_Kon |
TIP1-A_4719 | TLS-Dienst reagiert auf Veränderung LU_ONLINE | gemSpec_Kon |
TIP1-A_4720-03 | TUC_KON_110 „Kartenbasierte TLS-Verbindung aufbauen“ | gemSpec_Kon |
TIP1-A_4721 | TUC_KON_111 „Kartenbasierte TLS-Verbindung abbauen“ | gemSpec_Kon |
TIP1-A_4722 | TLS-Dienst initialisieren | gemSpec_Kon |
TIP1-A_4723 | Verhalten als IPv4 Router | gemSpec_Kon |
TIP1-A_4725 | WAN-Adapter | gemSpec_Kon |
TIP1-A_4729 | Es darf kein dynamisches Routing verwendet werden | gemSpec_Kon |
TIP1-A_4730 | Kommunikation mit NET_TI_GESICHERTE_FD | gemSpec_Kon |
TIP1-A_4731 | Kommunikation mit NET_TI_ZENTRAL | gemSpec_Kon |
TIP1-A_4732 | Kommunikation mit NET_TI_DEZENTRAL | gemSpec_Kon |
TIP1-A_4733 | Kommunikation mit ANLW_AKTIVE_BESTANDSNETZE | gemSpec_Kon |
TIP1-A_4734 | Kommunikation mit NET_SIS | gemSpec_Kon |
TIP1-A_4735 | Kommunikation mit dem Internet (via SIS) | gemSpec_Kon |
TIP1-A_4736-02 | Kommunikation mit dem Internet (via IAG) | gemSpec_Kon |
TIP1-A_4737 | Kommunikation mit „Aktive Komponenten“ | gemSpec_Kon |
TIP1-A_4738 | Route zum IAG | gemSpec_Kon |
TIP1-A_4740 | Admin Defined Firewall Rules | gemSpec_Kon |
TIP1-A_4741 | Kommunikation mit dem Intranet | gemSpec_Kon |
TIP1-A_4742 | Kommunikation mit den Fachmodulen | gemSpec_Kon |
TIP1-A_4744 | Firewall - Drop statt Reject | gemSpec_Kon |
TIP1-A_4745 | Eingeschränkte Nutzung von „Ping“ | gemSpec_Kon |
TIP1-A_4746 | Firewall – Abwehr von IP-Spoofing, DoS/DDoS-Angriffe und Martian Packets | gemSpec_Kon |
TIP1-A_4747 | Firewall – Einschränkungen der IP-Protokolle | gemSpec_Kon |
TIP1-A_4748 | Firewall – Routing-Regeln | gemSpec_Kon |
TIP1-A_4750 | Firewall-Protokollierung | gemSpec_Kon |
TIP1-A_4751 | Reagiere auf LAN_IP_Changed | gemSpec_Kon |
TIP1-A_4752 | Reagiere auf WAN_IP_Changed | gemSpec_Kon |
TIP1-A_4753 | Ereignisbasiert Netzwerkrouten einrichten | gemSpec_Kon |
TIP1-A_4754 | TUC_KON_305 „LAN-Adapter initialisieren“ | gemSpec_Kon |
TIP1-A_4755 | TUC_KON_306 „WAN-Adapter initialisieren“ | gemSpec_Kon |
TIP1-A_4758 | TUC_KON_304 „Netzwerk-Routen einrichten“ | gemSpec_Kon |
TIP1-A_4759 | Konfiguration LAN-Interface | gemSpec_Kon |
TIP1-A_4760 | Konfiguration WAN-Interface | gemSpec_Kon |
TIP1-A_4761 | Konfiguration Anbindung LAN/WAN | gemSpec_Kon |
TIP1-A_4762 | Konfigurationsparameter Firewall-Schnittstelle | gemSpec_Kon |
TIP1-A_4763 | DHCP-Server des Konnektors | gemSpec_Kon |
TIP1-A_4765 | Liefere Netzwerkinformationen über DHCP | gemSpec_Kon |
TIP1-A_4766 | Deaktivierbarkeit des DHCP-Servers | gemSpec_Kon |
TIP1-A_4767 | Konfiguration des DHCP-Servers | gemSpec_Kon |
TIP1-A_4768 | TUC_KON_343 „Initialisierung DHCP-Server“ | gemSpec_Kon |
TIP1-A_4769 | DHCP Client Funktionalität des Konnektors | gemSpec_Kon |
TIP1-A_4771 | Reagieren auf DHCP/LAN_CLIENT/ STATECHANGED- und DHCP/WAN_CLIENT/ STATECHANGED-Ereignisse | gemSpec_Kon |
TIP1-A_4772 | TUC_KON_341 „DHCP-Informationen beziehen“ | gemSpec_Kon |
TIP1-A_4773 | Konfiguration des DHCP-Clients | gemSpec_Kon |
TIP1-A_4774 | Manuelles anstoßen eines DHCP-Lease-Renew | gemSpec_Kon |
TIP1-A_4776 | Setzen der IP-Adresse nach Timeout | gemSpec_Kon |
TIP1-A_4778 | Anforderungen an den VPN-Client | gemSpec_Kon |
TIP1-A_4779 | Wiederholte Fehler beim VPN-Verbindungsaufbau | gemSpec_Kon |
TIP1-A_4780 | TI VPN-Client Start Events | gemSpec_Kon |
TIP1-A_4781 | SIS VPN-Client Start Events | gemSpec_Kon |
TIP1-A_4782 | SIS VPN-Client Stop Events | gemSpec_Kon |
TIP1-A_4783 | TUC_KON_321 „Verbindung zu dem VPN-Konzentrator der TI aufbauen“ | gemSpec_Kon |
TIP1-A_4784 | TUC_KON_322 „Verbindung zu dem VPN-Konzentrator des SIS aufbauen“ | gemSpec_Kon |
TIP1-A_4785-03 | Konfigurationsparameter VPN-Client | gemSpec_Kon |
TIP1-A_4787 | Konfigurationsabhängige Funktionsweise | gemSpec_Kon |
TIP1-A_4788 | Verhalten bei Abweichung zwischen lokaler Zeit und erhaltenen Zeit | gemSpec_Kon |
TIP1-A_4789 | Zustandsvariablen des Konnektor Zeitdiensts | gemSpec_Kon |
TIP1-A_4791 | Operation sync_Time | gemSpec_Kon |
TIP1-A_4792 | Explizites Anstoßen der Zeitsynchronisierung | gemSpec_Kon |
TIP1-A_4793 | Konfigurierbarkeit des Konnektor NTP-Servers | gemSpec_Kon |
TIP1-A_4794 | Warnung und Übergang in kritischen Betriebszustand bei nichterfolgter Zeitsynchronisierung | gemSpec_Kon |
TIP1-A_4795 | TUC_KON_352 „Initialisierung Zeitdienst“ | gemSpec_Kon |
TIP1-A_4796 | Grundlagen des Namensdienstes | gemSpec_Kon |
TIP1-A_4797-02 | DNS-Forwards des DNS-Servers | gemSpec_Kon |
TIP1-A_4799 | Aktualität der DNS-Vertrauensanker sicherstellen | gemSpec_Kon |
TIP1-A_4801-02 | ab PTV4: TUC_KON_361 „DNS-Namen auflösen“ | gemSpec_Kon |
TIP1-A_4804 | Basisanwendung Namensdienst | gemSpec_Kon |
TIP1-A_4805 | Konfigurationsparameter Namensdienst und Dienstlokalisierung | gemSpec_Kon |
TIP1-A_4806-01 | Verpflichtende Managementschnittstelle | gemSpec_Kon |
TIP1-A_4807 | Mandantenübergreifende Managementschnittstelle | gemSpec_Kon |
TIP1-A_4808-02 | Zugangsschutz der Managementschnittstelle | gemSpec_Kon |
TIP1-A_4810 | Benutzerverwaltung der Managementschnittstelle | gemSpec_Kon |
TIP1-A_4811 | Festlegung des Konnektornamens | gemSpec_Kon |
TIP1-A_4812 | Anzeige der Versionsinformationen (Selbstauskunft) | gemSpec_Kon |
TIP1-A_4813 | Persistieren der Konfigurationsdaten | gemSpec_Kon |
TIP1-A_4814 | Export- Import von Konfigurationsdaten | gemSpec_Kon |
TIP1-A_4818 | Konfigurieren von Fachmodulen | gemSpec_Kon |
TIP1-A_4819 | Auslösen eines Konnektorneustarts | gemSpec_Kon |
TIP1-A_4820 | Werksreset des Konnektors | gemSpec_Kon |
TIP1-A_4821-02 | Aktivieren/Deaktivieren von Leistungsumfängen | gemSpec_Kon |
TIP1-A_4822 | Konnektor Standalone einsetzen | gemSpec_Kon |
TIP1-A_4824 | Freischaltdaten des Konnektors bearbeiten | gemSpec_Kon |
TIP1-A_4825-02 | Konnektor zur Nutzung (wiederholt) freischalten | gemSpec_Kon |
TIP1-A_4826-01 | Status Konnektorfreischaltung einsehen | gemSpec_Kon |
TIP1-A_4827 | Konnektorfreischaltung zurücknehmen | gemSpec_Kon |
TIP1-A_4831 | KT-Update nach Wiedererreichbarkeit erneut anstoßen | gemSpec_Kon |
TIP1-A_4832-02 | TUC_KON_280 „Konnektoraktualisierung durchführen“ | gemSpec_Kon |
TIP1-A_4833-02 | TUC_KON_281 „Kartenterminalaktualisierung anstoßen“ | gemSpec_Kon |
TIP1-A_4834 | TUC_KON_282 „UpdateInformationen beziehen“ | gemSpec_Kon |
TIP1-A_4835-02 | Konfigurationswerte des KSR-Client | gemSpec_Kon |
TIP1-A_4836-02 | ab PTV4: Automatische Prüfung und Download von Update-Paketen | gemSpec_Kon |
TIP1-A_4837 | Übersichtsseite des KSR-Client | gemSpec_Kon |
TIP1-A_4838 | Einsichtnahme in Update-Informationen | gemSpec_Kon |
TIP1-A_4839-01 | Festlegung der durchzuführenden Updates | gemSpec_Kon |
TIP1-A_4840-01 | Manuelles Auslösen der durchzuführenden Updates | gemSpec_Kon |
TIP1-A_4842 | Gehäuseversiegelung | gemSpec_Kon |
TIP1-A_4843 | Zustandsanzeige | gemSpec_Kon |
TIP1-A_4844-02 | Ethernet-Schnittstellen | gemSpec_Kon |
TIP1-A_4982 | Anzeige von TU/RU in der Managementschnittstelle | gemSpec_Kon |
TIP1-A_4985 | TUC_KON_055 „Befülle CT-Object“ | gemSpec_Kon |
TIP1-A_4986 | Informationsparameter des Kartenterminaldienstes | gemSpec_Kon |
TIP1-A_4988-03 | Unterstützung von Kartengenerationen | gemSpec_Kon |
TIP1-A_4992-02 | Guidance zur Jobnummer | gemSpec_Kon |
TIP1-A_4994 | Warnung vor und bei Ablauf der CRL | gemSpec_Kon |
TIP1-A_4996 | Hinweis auf neue Sicherheitsprotokolleinträge | gemSpec_Kon |
TIP1-A_5005 | Protokollierung in der Managementschnittstelle | gemSpec_Kon |
TIP1-A_5009 | Authentifizierungsvarianten für Verbindungen zwischen Konnektor und Clientsystemen | gemSpec_Kon |
TIP1-A_5010-11 | Operation SignDocument (nonQES und QES) | gemSpec_Kon |
TIP1-A_5011 | Import von Kartenterminal-Informationen | gemSpec_Kon |
TIP1-A_5012 | Remote-PIN-Verfahren | gemSpec_Kon |
TIP1-A_5033 | Missbrauchserkennung Signaturdienst (nonQES) | gemSpec_Kon |
TIP1-A_5034-06 | Operation VerifyDocument (nonQES und QES) | gemSpec_Kon |
TIP1-A_5035 | Operation GetIPAddress | gemSpec_Kon |
TIP1-A_5058-01 | ab PTV4: Fehlerübermittlung durch gematik-SOAP-Fault | gemSpec_Kon |
TIP1-A_5110-03 | Übersicht über alle verfügbaren Karten | gemSpec_Kon |
TIP1-A_5111 | PIN-Management der SM-Bs für den Administrator | gemSpec_Kon |
TIP1-A_5112 | Operation RenewSubscriptions | gemSpec_Kon |
TIP1-A_5149-01 | ExternalAuthenticate nur für Authentisierung mit HBAx und SM-B nutzen | gemSpec_Kon |
TIP1-A_5152 | Aktualisieren der Infrastrukturinformationen aus der TI | gemSpec_Kon |
TIP1-A_5153 | TUC_Kon_283 „Infrastruktur Konfiguration aktualisieren“ | gemSpec_Kon |
TIP1-A_5401 | Parallele Nutzbarkeit Clientsystemschnittstelle | gemSpec_Kon |
TIP1-A_5402 | Baseline-Profilierung der AdES-EPES-Profile | gemSpec_Kon |
TIP1-A_5403 | Common PKI konforme Profile | gemSpec_Kon |
TIP1-A_5406 | IP-Pakete mit Source Route Option | gemSpec_Kon |
TIP1-A_5407 | NAT-Umsetzung im Konnektor | gemSpec_Kon |
TIP1-A_5408 | Terminal-Anzeigen beim Anfordern und Auswerfen von Karten | gemSpec_Kon |
TIP1-A_5409 | TUC_KON_056 „Karte anfordern“ | gemSpec_Kon |
TIP1-A_5410 | TUC_KON_057 „Karte auswerfen“ | gemSpec_Kon |
TIP1-A_5411-02 | Basisdienst Kartenterminaldienst | gemSpec_Kon |
TIP1-A_5412 | Operation RequestCard | gemSpec_Kon |
TIP1-A_5413 | Operation EjectCard | gemSpec_Kon |
TIP1-A_5414 | Initialisierung „Anbindung LAN/WAN“ | gemSpec_Kon |
TIP1-A_5415 | Initialisierung „VPN-Client“ | gemSpec_Kon |
TIP1-A_5416 | Initialisierung „Namensdienst und Dienstlokalisierung“ | gemSpec_Kon |
TIP1-A_5417 | TI VPN-Client Stop Events | gemSpec_Kon |
TIP1-A_5433 | Manuell importierte X.509-CA-Zertifikate nur für hybride Verschlüsselung | gemSpec_Kon |
TIP1-A_5434 | Verschlüsselung/Entschlüsselung eines XML Dokuments ergibt unverändertes XML-Dokument | gemSpec_Kon |
TIP1-A_5436 | XML Dokument nach Entfernen der Signatur unverändert | gemSpec_Kon |
TIP1-A_5437-02 | Signaturverfahren für externe Authentisierung | gemSpec_Kon |
TIP1-A_5439-02 | Operation ExternalAuthenticate | gemSpec_Kon |
TIP1-A_5447 | Einsatzbereich der Signaturvarianten | gemSpec_Kon |
TIP1-A_5449 | Operation VerifyCertificate | gemSpec_Kon |
TIP1-A_5476 | TUC_KON_204 „LöscheDateiInhalt” | gemSpec_Kon |
TIP1-A_5478 | TUC_KON_036 „LiefereFachlicheRolle“ | gemSpec_Kon |
TIP1-A_5482-01 | TUC_KON_042 „CV-Zertifikat prüfen“ | gemSpec_Kon |
TIP1-A_5486 | TUC_KON_027 „PIN-Schutz ein-/ausschalten" | gemSpec_Kon |
TIP1-A_5487 | Operation EnablePin | gemSpec_Kon |
TIP1-A_5488 | Operation DisablePin | gemSpec_Kon |
TIP1-A_5505 | TUC_KON_162 „Kryptographische Prüfung der XML-Dokumentensignatur” | gemSpec_Kon |
TIP1-A_5516 | LDAP-Proxy reagiert auf Veränderung LU_ONLINE | gemSpec_Kon |
TIP1-A_5517-03 | Konnektor, TUC_KON_290 „LDAP-Verbindung aufbauen“ | gemSpec_Kon |
TIP1-A_5518 | Konnektor, TUC_KON_291 „Verzeichnis abfragen“ | gemSpec_Kon |
TIP1-A_5519 | Konnektor, TUC_KON_292 „LDAP-Verbindung trennen" | gemSpec_Kon |
TIP1-A_5520 | Konnektor, TUC_KON_293 „Verzeichnisabfrage abbrechen" | gemSpec_Kon |
TIP1-A_5521 | Konnektor, LDAPv3 Operationen | gemSpec_Kon |
TIP1-A_5530 | Kommunikation mit NET_TI_OFFENE_FD | gemSpec_Kon |
TIP1-A_5536 | Connector Event Transport Protocol über TCP | gemSpec_Kon |
TIP1-A_5537 | Anzeige IP-Routinginformationen | gemSpec_Kon |
TIP1-A_5538 | Signaturrichtlinien bei QES für XML-Dokumentenformate | gemSpec_Kon |
TIP1-A_5540-01 | QES-Signaturprüfergebnis bezogen auf Signaturzeitpunkt | gemSpec_Kon |
TIP1-A_5541-01 | Referenzen in Dokumenten nicht dynamisch auflösen | gemSpec_Kon |
TIP1-A_5542 | Konnektor, Funktion zur Prüfung der Erreichbarkeit von Systemen | gemSpec_Kon |
TIP1-A_5543 | Keine manuelle PIN-Eingabe für gSMC-K | gemSpec_Kon |
TIP1-A_5545 | nonQES-Signaturprüfergebnis bezogen auf Signaturzeitpunkt | gemSpec_Kon |
TIP1-A_5650 | Remote Management Konnektor: Aufbau der Verbindung | gemSpec_Kon |
TIP1-A_5651 | Remote Management Konnektor: Absicherung der Verbindung | gemSpec_Kon |
TIP1-A_5652 | Remote Management Konnektor: Konfiguration Remote Management | gemSpec_Kon |
TIP1-A_5653 | Remote Management Konnektor: Protokollierung Remote Management | gemSpec_Kon |
TIP1-A_5655 | Deregistrierung bei Außerbetriebnahme | gemSpec_Kon |
TIP1-A_5657-02 | Freischaltung von Softwareupdates | gemSpec_Kon |
TIP1-A_5658 | Konnektor, rollenspezifische Endpunkte der Managementschnittstelle | gemSpec_Kon |
TIP1-A_5660 | Hinweise im Handbuch für manuell importierte X.509-CA-Zertifikate | gemSpec_Kon |
TIP1-A_5662 | Gesicherte Übertragung von BNetzA-VL und Hashwert | gemSpec_Kon |
TIP1-A_5663 | Prüfung der technischen Rolle bei TLS-Verbindungsaufbau zum TSL-Dienst | gemSpec_Kon |
TIP1-A_5664 | Reihenfolge der Dokumente bei Stapelsignatur | gemSpec_Kon |
TIP1-A_5665-03 | Basisdienst Authentifizierungsdienst | gemSpec_Kon |
TIP1-A_5666-03 | Operation StopSignature (nonQES und QES) | gemSpec_Kon |
TIP1-A_5667 | Operation GetJobNumber | gemSpec_Kon |
TIP1-A_5682-01 | Nicht geeignete Algorithmen im VerificationReport | gemSpec_Kon |
TIP1-A_5694-03 | ab PTV5: SOAP Message Transmission Optimization Mechanism für Basisdienste | gemSpec_Kon |
TIP1-A_5698 | Löschen von Kartenterminaleinträgen | gemSpec_Kon |
TIP1-A_5700 | Ereignisbasiert http-Forwarder Adressen ermitteln | gemSpec_Kon |
TIP1-A_5938 | TUC_KON_284 „KSR-Client initialisieren“ | gemSpec_Kon |
TIP1-A_6025 | Zugang zur TI sperren, wenn Deadline für kritische FW-Updates erreicht | gemSpec_Kon |
TIP1-A_6026 | Anzeige URL zum Download des FW-Updates an der Managementschnittstelle | gemSpec_Kon |
TIP1-A_6031 | Kein selbsttätiges Zurücksetzen der SM-B | gemSpec_Kon |
TIP1-A_6477 | Manuelles Service Discovery | gemSpec_Kon |
TIP1-A_6478 | Erlaubte SICCT-Kommandos bei CT.CONNECTED=Nein | gemSpec_Kon |
TIP1-A_6479 | Keine Protokollierung vertraulicher Daten | gemSpec_Kon |
TIP1-A_6480 | Resource Records der Zone konlan. | gemSpec_Kon |
TIP1-A_6725 | Lebensdauer von Textanzeigen am Kartenterminal | gemSpec_Kon |
TIP1-A_6728 | BNetzA-VL manuell importieren | gemSpec_Kon |
TIP1-A_6729 | TUC_KON_031 „BNetzA-VL aktualisieren” | gemSpec_Kon |
TIP1-A_6730 | Regelmäßige Aktualisierung der BNetzA-VL | gemSpec_Kon |
TIP1-A_6731 | Regelmäßige Prüfung der BNetzA-VL | gemSpec_Kon |
TIP1-A_6732 | Vermeidung von Spitzenlasten bei BNetzA-VL-Download | gemSpec_Kon |
TIP1-A_6733 | Aktive BNetzA-VL anzeigen | gemSpec_Kon |
TIP1-A_7220 | Konnektoraktualisierung File Transfer Ranges | gemSpec_Kon |
TIP1-A_7254 | Reaktion auf OCSP-Abfrage beim TLS-Verbindungsaufbau | gemSpec_Kon |
TIP1-A_7255 | Anzeige von Fachmodulversionen | gemSpec_Kon |
TIP1-A_7276-01 | Remote Management Konnektor | gemSpec_Kon |
TIP1-A_7277 | Authentifizierung des Remote-Management-Systems | gemSpec_Kon |
TIP1-A_7278 | Authentisierung des Konnektors gegenüber Remote-Management-System | gemSpec_Kon |
TIP1-A_7279 | Authentifizierung des Remote-Administrators | gemSpec_Kon |
TIP1-A_7280 | Einschränkung der Rechte des Remote-Administrators | gemSpec_Kon |
A_17124-03 | TLS-Verbindungen (ECC-Migration) | gemSpec_Krypt |
A_17125 | IKE-Schlüsselaushandlung für IPsec (ECC-Migration) | gemSpec_Krypt |
A_17126 | IPsec-Kontext -- Verschlüsselte Kommunikation (ECC-Migration) | gemSpec_Krypt |
A_17209 | Signaturverfahren für externe Authentisierung (ECC-Migration) | gemSpec_Krypt |
A_17359 | Signaturen binärer Daten (Dokumente) (ECC-Migration) | gemSpec_Krypt |
A_21275-01 | TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake | gemSpec_Krypt |
A_22342 | Konnektor, IKE-Schlüsselaushandlung – Erleichterung Migrationsphase 1 (ECC-Migration) | gemSpec_Krypt |
A_22343-01 | Verwendung von ECC beim Verbindungsaufbau nach RE-Registrierung mit ECC-NK-Zertifikat (ECC-Migration) | gemSpec_Krypt |
A_22457 | TLS-Clients, Ciphersuiten bei TLS-Verbindung mit eHealth-KT | gemSpec_Krypt |
GS-A_4388 | DNSSEC-Kontext | gemSpec_Krypt |
GS-A_5071-01 | kryptographische Vorgaben für eine Signaturprüfung in der SAK-Konnektor | gemSpec_Krypt |
GS-A_5080-01 | Signaturen binärer Daten (Dokumente) | gemSpec_Krypt |
GS-A_5081-01 | Signaturen von PDF/A-Dokumenten | gemSpec_Krypt |
GS-A_5091 | Verwendung von RSASSA-PSS bei XMLDSig-Signaturen | gemSpec_Krypt |
GS-A_5131 | Hash-Algorithmus bei OCSP/CertID | gemSpec_Krypt |
GS-A_5345-04 | TLS-Verbindungen Konnektor | gemSpec_Krypt |
GS-A_5508 | IPsec make_before_break | gemSpec_Krypt |
GS-A_5525 | TLS-Renegotiation Konnektor | gemSpec_Krypt |
GS-A_5547 | gleiche VPN-IP-Adresse nach Reauthentication | gemSpec_Krypt |
GS-A_5548 | Mindestgültigkeitszeiten IKE- und IPsec-SAs (Konnektor) | gemSpec_Krypt |
GS-A_3829 | Konnektor, Nutzung externer Namensräume | gemSpec_Net |
GS-A_3834 | DNS-Protokoll, Nameserver-Implementierungen | gemSpec_Net |
GS-A_3931 | DNSSEC-Protokoll, Nameserver-Implementierungen | gemSpec_Net |
GS-A_3932 | Abfrage der in der Topologie am nächsten stehenden Nameservers | gemSpec_Net |
GS-A_3933 | NTP-Server-Implementierungen, Protokoll NTPv4 | gemSpec_Net |
GS-A_3934 | NTP-Client-Implementierungen, Protokoll NTPv4 | gemSpec_Net |
GS-A_3935 | NTP-Server-Implementierungen, Kiss-o´-Death | gemSpec_Net |
GS-A_3936 | NTP-Server-Implementierungen, IBURST | gemSpec_Net |
GS-A_3938 | NTP-Server-Implementierungen, Association Mode und Polling Intervall | gemSpec_Net |
GS-A_3942 | Produkttyp Konnektor, Stratum 3 | gemSpec_Net |
GS-A_3945 | NTP-Server-Implementierungen, SNTP | gemSpec_Net |
GS-A_4037 | Unterstützung der DiffServ-Architektur | gemSpec_Net |
GS-A_4042 | DSCP-Markierung durch Konnektor | gemSpec_Net |
GS-A_4048 | DiffServ-Behandlung von Datenverkehr – Produkttypen | gemSpec_Net |
GS-A_4052 | Stateful Inspection | gemSpec_Net |
GS-A_4053 | Ingress und Egress Filtering | gemSpec_Net |
GS-A_4069 | Erlaubter Verkehr Produkttypen | gemSpec_Net |
GS-A_4070 | Netzwerksteuerungsprotokolle | gemSpec_Net |
GS-A_4075 | Produkttyp Konnektor, Maximale Abweichung der Zeitinformation des NTP-Servers | gemSpec_Net |
GS-A_4765 | DSCP-Transport | gemSpec_Net |
GS-A_4766 | DiffServ-Klassifizierung auf dem Konnektor | gemSpec_Net |
GS-A_4772 | Bandbreitenbegrenzung durch Konnektor | gemSpec_Net |
GS-A_4773 | DiffServ-gemäße Behandlung im Konnektor | gemSpec_Net |
GS-A_4774 | Klassenbasiertes Queuing im Konnektor | gemSpec_Net |
GS-A_4811 | Produkttyp Konnektor, DNS-SD, Interpretation von TXT Resource Records | gemSpec_Net |
GS-A_4816 | Produkttyp Konnektor, Einbringung des DNSSEC Trust Anchor für den Namensraum TI | gemSpec_Net |
GS-A_4832 | Path MTU Discovery und ICMP Response | gemSpec_Net |
GS-A_4835-03 | Festlegung der Dienstklassen zur Priorisierung | gemSpec_Net |
GS-A_4837 | Behandlung von Dienstklassen im Konnektor | gemSpec_Net |
GS-A_4848 | Produkttyp Konnektor, DNSSEC im Namensraum Transportnetz | gemSpec_Net |
GS-A_4849 | Produkttyp Konnektor, recursive queries | gemSpec_Net |
GS-A_4884 | Erlaubte ICMP-Types | gemSpec_Net |
GS-A_4891 | Klassenbasierte Zuordnung von Bandbreiten im Konnektor | gemSpec_Net |
GS-A_5546 | DiffServ-Behandlung von Datenverkehr in Richtung KSR | gemSpec_Net |
A_15237 | Transport Fehlermeldungen als gematik-SOAP-Fault- SOAP 1.2 | gemSpec_OM |
GS-A_3695 | Grundlegender Aufbau Versionsnummern | gemSpec_OM |
GS-A_3700 | Versionierung von Produkten auf Basis von dezentralen Produkttypen der TI-Plattform durch die Produktidentifikation | gemSpec_OM |
GS-A_3702 | Inhalt der Selbstauskunft von Produkten außer Karten | gemSpec_OM |
GS-A_3796 | Transport Fehlermeldungen als gematik-SOAP-Fault - SOAP 1.1 | gemSpec_OM |
GS-A_3801 | Abbildung von Fehlern auf Transportprotokollebene | gemSpec_OM |
GS-A_3856-02 | Struktur der Fehlermeldungen | gemSpec_OM |
GS-A_4547 | Generische Fehlermeldungen | gemSpec_OM |
GS-A_4858 | Nutzung von Herstellerspezifischen Errorcodes (Konnektor) | gemSpec_OM |
GS-A_4867 | Übernahme Firmware-Gruppe | gemSpec_OM |
GS-A_4870 | Wechsel zu jeder Firmware-Version der aktuellen Firmware-Gruppe | gemSpec_OM |
GS-A_4871 | Upgrade nur auf höhere Firmware-Gruppen-Version | gemSpec_OM |
GS-A_4872 | Kein Downgrade der Firmware-Gruppe | gemSpec_OM |
GS-A_4941 | Betriebsdokumentation der dezentralen Produkte der TI-Plattform | gemSpec_OM |
GS-A_5034 | Inhalte der Betriebsdokumentation der dezentralen Produkte der TI-Plattform | gemSpec_OM |
A_17688 | Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) | gemSpec_PKI |
A_17690 | Nutzung der Hash-Datei für TSL (ECC-Migration) | gemSpec_PKI |
A_17700 | TSL-Auswertung ServiceTypeIdentifier "unspecified" | gemSpec_PKI |
A_17821 | Wechsel des Vertrauensraumes mittels Cross-Zertifikaten (ECC-Migration) | gemSpec_PKI |
GS-A_4637 | TUCs, Durchführung Fehlerüberprüfung | gemSpec_PKI |
GS-A_4642 | TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum | gemSpec_PKI |
GS-A_4643 | TUC_PKI_013: Import TI-Vertrauensanker aus TSL | gemSpec_PKI |
GS-A_4646 | TUC_PKI_017: Lokalisierung TSL Download-Adressen | gemSpec_PKI |
GS-A_4647 | TUC_PKI_016: Download der TSL-Datei | gemSpec_PKI |
GS-A_4648 | TUC_PKI_019: Prüfung der Aktualität der TSL | gemSpec_PKI |
GS-A_4649 | TUC_PKI_020: XML-Dokument validieren | gemSpec_PKI |
GS-A_4650 | TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates | gemSpec_PKI |
GS-A_4651 | TUC_PKI_012: XML-Signatur-Prüfung | gemSpec_PKI |
GS-A_4652-01 | TUC_PKI_018: Zertifikatsprüfung in der TI | gemSpec_PKI |
GS-A_4653-01 | TUC_PKI_002: Gültigkeitsprüfung des Zertifikats | gemSpec_PKI |
GS-A_4654-01 | TUC_PKI_003: CA-Zertifikat finden | gemSpec_PKI |
GS-A_4655-01 | TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur | gemSpec_PKI |
GS-A_4656 | TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln | gemSpec_PKI |
GS-A_4657-03 | TUC_PKI_006: OCSP-Abfrage | gemSpec_PKI |
GS-A_4658 | Zertifikatsprüfung in spezifizierten Offline-Szenarien | gemSpec_PKI |
GS-A_4660-02 | TUC_PKI_009: Rollenermittlung | gemSpec_PKI |
GS-A_4661-01 | kritische Erweiterungen in Zertifikaten | gemSpec_PKI |
GS-A_4662 | Bedingungen für TLS-Handshake | gemSpec_PKI |
GS-A_4663 | Zertifikats-Prüfparameter für den TLS-Handshake | gemSpec_PKI |
GS-A_4749-01 | TUC_PKI_007: Prüfung Zertifikatstyp | gemSpec_PKI |
GS-A_4750-01 | TUC_PKI_030 „QES-Zertifikatsprüfung“ | gemSpec_PKI |
GS-A_4751 | Fehlercodes bei TSL- und Zertifikatsprüfung | gemSpec_PKI |
GS-A_4829 | TUCs, Fehlerbehandlung | gemSpec_PKI |
GS-A_4898 | TSL-Grace-Period einer TSL | gemSpec_PKI |
GS-A_4899 | TSL Update-Prüfintervall | gemSpec_PKI |
GS-A_4900-02 | TUC_PKI_021 “CRL-Prüfung” | gemSpec_PKI |
GS-A_4957-01 | Beschränkungen OCSP-Request | gemSpec_PKI |
GS-A_5077 | FQDN-Prüfung beim TLS-Handshake | gemSpec_PKI |
GS-A_5078 | FQDN-Prüfung beim IPsec-Aufbau | gemSpec_PKI |
GS-A_5215 | Festlegung der zeitlichen Toleranzen in einer OCSP-Response | gemSpec_PKI |
GS-A_5336 | Zertifikatsprüfung nach Ablauf TSL-Graceperiod | gemSpec_PKI |
GS-A_5484 | TUC_PKI_036 „BNetzA-VL-Aktualisierung“ | gemSpec_PKI |
GS-A_4150 | Performance – Konnektor in LE-U1 – Parallele Verarbeitung VSDM | gemSpec_Perf |
GS-A_4151 | Performance – Konnektor in LE-U1 – Parallele Verarbeitung | gemSpec_Perf |
GS-A_4153 | Performance – Konnektor in LE-U1 – Verfügbarkeit | gemSpec_Perf |
GS-A_4346 | Performance – Konnektor in LE-U1 – Bearbeitungszeit lastfrei | gemSpec_Perf |
GS-A_5059 | Performance – Stapelsignatur Konnektor für LE-U1 im Auslieferungszustand | gemSpec_Perf |
GS-A_5096 | Performance – Konnektor in LE-U2 – Bearbeitungszeit lastfrei | gemSpec_Perf |
GS-A_5097 | Performance – Konnektor in LE-U3 – Bearbeitungszeit lastfrei | gemSpec_Perf |
GS-A_5098 | Performance – Konnektor in LE-U4 – Bearbeitungszeit lastfrei | gemSpec_Perf |
GS-A_5099 | Performance – Konnektor in LE-U2 – Parallele Verarbeitung VSDM | gemSpec_Perf |
GS-A_5100 | Performance – Konnektor in LE-U3 – Parallele Verarbeitung VSDM | gemSpec_Perf |
GS-A_5101 | Performance – Konnektor in LE-U4 – Parallele Verarbeitung VSDM | gemSpec_Perf |
GS-A_5102 | Performance – Konnektor in LE-U2 – Parallele Verarbeitung | gemSpec_Perf |
GS-A_5103 | Performance – Konnektor in LE-U3 – Parallele Verarbeitung | gemSpec_Perf |
GS-A_5104 | Performance – Konnektor in LE-U4 – Parallele Verarbeitung | gemSpec_Perf |
GS-A_5105 | Performance – Stapelsignatur Konnektor für LE-U2 im Auslieferungszustand | gemSpec_Perf |
GS-A_5107 | Performance – Konnektor in LE-U2 – Verfügbarkeit | gemSpec_Perf |
GS-A_5108 | Performance – Konnektor in LE-U3 – Verfügbarkeit | gemSpec_Perf |
GS-A_5109 | Performance – Konnektor in LE-U4 – Verfügbarkeit | gemSpec_Perf |
GS-A_5130 | Performance – Konnektor – Performance Logging | gemSpec_Perf |
GS-A_5247 | Performance – Konnektor – G2-Karten mit unterschiedlicher CV-Root | gemSpec_Perf |
GS-A_5325 | Performance – Konnektor – Kapazitätsplanung | gemSpec_Perf |
GS-A_5327 | Performance – Konnektor – Skalierbarkeit | gemSpec_Perf |
GS-A_5328 | Performance – Konnektor – TLS-Handshake | gemSpec_Perf |
GS-A_5332 | Performance – Konnektor – Robustheit gegenüber Lastspitzen | gemSpec_Perf |
GS-A_5333 | Performance – Konnektor – TLS Session Resumption 1 | gemSpec_Perf |
GS-A_5334 | Performance – Konnektor – TLS Session Resumption 2 | gemSpec_Perf |
GS-A_5486 | Performance – Parallele Verarbeitung zur Tokenbasierten Authentisierung | gemSpec_Perf |
GS-A_5487 | Performance – Konnektor – Parallele Verarbeitung AMTS | gemSpec_Perf |
GS-A_5490 | Performance – Konnektor – Aktualisierung BNetzA-VL | gemSpec_Perf |
GS-A_5543 | Performance – Konnektor – IPSec-Tunnel TI und SIS | gemSpec_Perf |
VSDM-A_2282 | Fachmodul VSDM: RequestHeader bei Aufruf GetUpdateFlags | gemSpec_SST_FD_VSDM |
VSDM-A_2285 | Fachmodul VSDM: optionale Updates nicht ausführen | gemSpec_SST_FD_VSDM |
VSDM-A_2298 | Fachmodul VSDM: Sessioninformation für GetNextCommandPackage übernehmen | gemSpec_SST_FD_VSDM |
VSDM-A_2303 | Fachmodul VSDM: Request-Header bei Aufruf PerformUpdates | gemSpec_SST_FD_VSDM |
VSDM-A_2308 | Fachmodul VSDM: Operation PerformUpdates aufrufen | gemSpec_SST_FD_VSDM |
VSDM-A_2310 | Fachmodul VSDM: Operation GetUpdateFlags aufrufen | gemSpec_SST_FD_VSDM |
VSDM-A_2311 | Fachmodul VSDM: Operation GetNextCommandPackage aufrufen | gemSpec_SST_FD_VSDM |
VSDM-A_2318 | Fachmodul VSDM: Kommando-APDUs unverändert durchreichen | gemSpec_SST_FD_VSDM |
VSDM-A_2321 | Fachmodul VSDM: Request-Header bei Aufruf GetNextCommandPackage | gemSpec_SST_FD_VSDM |
VSDM-A_2335 | Fachmodul VSDM: AdditionalInfo nicht nutzen | gemSpec_SST_FD_VSDM |
VSDM-A_2552 | Fachmodul VSDM: Abbruch bei unerwarteten Statuscode | gemSpec_SST_FD_VSDM |
VSDM-A_2553 | Fachmodul VSDM: Response bei unerwarteten Statuscode | gemSpec_SST_FD_VSDM |
VSDM-A_3008 | Fachmodul VSDM: Response bei Abbruch | gemSpec_SST_FD_VSDM |
VSDM-A_2596 | ReadVSD: Umsetzung des Anwendungsfalls "VSDM-UC_01: VSD von eGK lesen" | gemSpec_SST_PS_VSDM |
VSDM-A_2608 | ReadKVK: Umsetzung des Anwendungsfalls "VSDM-UC_03: Versichertendaten von KVK lesen" | gemSpec_SST_PS_VSDM |
VSDM-A_2631 | ReadVSD: ErrorCode im Prüfungsnachweis | gemSpec_SST_PS_VSDM |
VSDM-A_2633 | I_VSDService: Implementierung ReadVSD gemäß WSDL | gemSpec_SST_PS_VSDM |
VSDM-A_2634 | ReadVSD: Ausgangsparameter | gemSpec_SST_PS_VSDM |
VSDM-A_2647 | ReadVSD: GVD in Antwort optional | gemSpec_SST_PS_VSDM |
VSDM-A_2658 | Schnittstelle Primärsystem: BasicProfile 1.2 | gemSpec_SST_PS_VSDM |
VSDM-A_2675 | Schnittstelle Primärsystem: invalide Anfragenachrichten erkennen | gemSpec_SST_PS_VSDM |
VSDM-A_2676 | Schnittstelle Primärsystem: zusätzliche Headerelemente | gemSpec_SST_PS_VSDM |
VSDM-A_2677 | I_KVKService: Implementierung ReadKVK gemäß WSDL | gemSpec_SST_PS_VSDM |
VSDM-A_2678 | Schnittstelle Primärsystem: Transportsicherung | gemSpec_SST_PS_VSDM |
VSDM-A_2682 | Fachmodul VSDM: Keine sicherheitsreleveanten Informationen im Fehlermeldungen | gemSpec_SST_PS_VSDM |
VSDM-A_2689 | Schnittstelle Primärsystem: auf zulässige Werte prüfen | gemSpec_SST_PS_VSDM |
VSDM-A_2690 | Fachmodul VSDM: Fehlercode bei nicht konsistenten VSD | gemSpec_SST_PS_VSDM |
VSDM-A_2691 | ReadVSD: Format der Ausgangsparameter | gemSpec_SST_PS_VSDM |
VSDM-A_2692 | Fachmodul VSDM: Lesen oder Dekomprimieren der VSD von der eGK scheitert | gemSpec_SST_PS_VSDM |
VSDM-A_2693 | ReadVSD: Eingangsparameter | gemSpec_SST_PS_VSDM |
VSDM-A_2695 | Fachmodul VSDM: Lesen der Daten von der KVK scheitert | gemSpec_SST_PS_VSDM |
VSDM-A_2696 | Fachmodul VSDM: Prüfsumme des KVK-Satzes falsch | gemSpec_SST_PS_VSDM |
VSDM-A_2703 | Schnittstelle Primärsystem: nur erlaubte Header in Antwortnachricht | gemSpec_SST_PS_VSDM |
VSDM-A_2710 | ReadKVK: Eingangsparameter | gemSpec_SST_PS_VSDM |
VSDM-A_2711 | ReadKVK: Ausgangsparameter | gemSpec_SST_PS_VSDM |
VSDM-A_2936 | Fachmodul VSDM: Prüfungsnachweis nicht entschlüsselbar | gemSpec_SST_PS_VSDM |
VSDM-A_2937 | Fachmodul VSDM: Es ist kein Prüfungsnachweis auf der eGK vorhanden | gemSpec_SST_PS_VSDM |
VSDM-A_2982 | Fachmodul VSDM: Fehlermeldung: SM-B nicht freigeschaltet | gemSpec_SST_PS_VSDM |
VSDM-A_2983 | Fachmodul VSDM: Fehlermeldung: HBA nicht freigeschaltet | gemSpec_SST_PS_VSDM |
VSDM-A_2189 | Fachmodul VSDM: WS-I Basic Profile in der Version 1.2 umsetzen | gemSpec_SST_VSDM |
VSDM-A_2190 | Fachmodul VSDM: Nachrichten konform zu WSDL- und Schemadateien | gemSpec_SST_VSDM |
VSDM-A_2194 | Fachmodul VSDM: mit TLS-Client X.509-Zertifikat authentifizieren | gemSpec_SST_VSDM |
VSDM-A_2199 | Fachmodul VSDM: HTTP-Komprimierung nutzen | gemSpec_SST_VSDM |
VSDM-A_2200 | Fachmodul VSDM: HTTP-Komprimierung unterstützen | gemSpec_SST_VSDM |
VSDM-A_2202 | Fachmodul VSDM: nur spezifizierte Header-Elemente | gemSpec_SST_VSDM |
VSDM-A_2203 | Fachmodul VSDM: keine Whitespaces | gemSpec_SST_VSDM |
VSDM-A_2204 | Fachmodul VSDM: Antwortnachrichten validieren | gemSpec_SST_VSDM |
VSDM-A_2205 | Fachmodul VSDM: invalide Antwortnachrichten erkennen | gemSpec_SST_VSDM |
VSDM-A_2206 | Fachmodul VSDM: auf zulässige Werte validieren | gemSpec_SST_VSDM |
VSDM-A_2207 | Fachmodul VSDM: Toleranz gegenüber zusätzlichen Elementen | gemSpec_SST_VSDM |
VSDM-A_2209 | Fachmodul VSDM: Endpunkt-Adresse mit Lokalisierungsinformation bilden | gemSpec_SST_VSDM |
VSDM-A_2211 | Fachmodul VSDM: Lokalisierungsinformationen gemäß dem Schema bilden | gemSpec_SST_VSDM |
VSDM-A_2212 | Fachmodul VSDM: Sessionformationen gemäß Schema bilden | gemSpec_SST_VSDM |
VSDM-A_2213 | Fachmodul VSDM: SOAP Faults ohne gematik-Fehlerstruktur verarbeiten | gemSpec_SST_VSDM |
VSDM-A_2214 | Fachmodul VSDM: HTTP-Fehlermeldungen verarbeiten | gemSpec_SST_VSDM |
VSDM-A_2215 | Fachmodul VSDM: Header-Feld "Via" auswerten | gemSpec_SST_VSDM |
VSDM-A_2216 | Fachmodul VSDM: gematik SOAP Faults verarbeiten | gemSpec_SST_VSDM |
VSDM-A_2217 | Fachmodul VSDM: Nachrichten grundsätzlich nicht speichern | gemSpec_SST_VSDM |
VSDM-A_2218 | Fachmodul VSDM: Fehlermeldung speichern | gemSpec_SST_VSDM |
VSDM-A_2219 | Fachmodul VSDM: Anfragenachricht zu einer Fehlermeldung speichern | gemSpec_SST_VSDM |
VSDM-A_2225 | Fachmodul VSDM, Intermediär VSDM: TLS Session Resumption mittels Session-ID nutzen | gemSpec_SST_VSDM |
VSDM-A_2226 | Fachanwendung VSDM: Verbindung offen halten | gemSpec_SST_VSDM |
VSDM-A_2235 | Fachmodul VSDM: Trennzeichen in der URL | gemSpec_SST_VSDM |
VSDM-A_2312 | Fachmodul VSDM: Toleranz gegenüber nicht verarbeiteten Elementen | gemSpec_SST_VSDM |
VSDM-A_2956 | Fachmodul VSDM: generische Fehlermeldungen | gemSpec_SST_VSDM |
VSDM-A_3003 | Verschlüsselter Transport durch Fachmodul VSDM | gemSpec_SST_VSDM |
TIP1-A_5120 | Clients des TSL-Dienstes: HTTP-Komprimierung unterstützen | gemSpec_TSL |
A_14623 | VPN-Zugangsdienst, Zeichensatz der ContractID | gemSpec_VPN_ZugD |
A_17118 | VPN-Zugangsdienst und Konnektor (PTV 4 und höher), Verwendung erweiterter Sequenznummern | gemSpec_VPN_ZugD |
TIP1-A_4349 | VPN-Zugangsdienst und Konnektor, IPsec-Protokoll | gemSpec_VPN_ZugD |
TIP1-A_4350 | VPN-Zugangsdienst und Konnektor, ESP | gemSpec_VPN_ZugD |
TIP1-A_4352 | VPN-Zugangsdienst und Konnektor, Fenster für die Auswertung der Sequenznummern | gemSpec_VPN_ZugD |
TIP1-A_4353 | VPN-Zugangsdienst und Konnektor, Internet Key Exchange Version 2 | gemSpec_VPN_ZugD |
TIP1-A_4354 | VPN-Zugangsdienst und Konnektor, NAT-Traversal | gemSpec_VPN_ZugD |
TIP1-A_4355 | VPN-Zugangsdienst und Konnektor, Dynamic Address Update | gemSpec_VPN_ZugD |
TIP1-A_4357 | VPN-Zugangsdienst und Konnektor, Peer Liveness Detection | gemSpec_VPN_ZugD |
TIP1-A_4358 | Konnektor, Liveness Check Konnektor Zeitablauf | gemSpec_VPN_ZugD |
TIP1-A_4359 | Konnektor, NAT-Keepalives | gemSpec_VPN_ZugD |
TIP1-A_4360 | Konnektor, Konfiguration der NAT-Keepalives im Konnektor | gemSpec_VPN_ZugD |
TIP1-A_4373 | Konnektor, TUC_VPN-ZD_0001 “IPsec-Tunnel TI aufbauen” | gemSpec_VPN_ZugD |
TIP1-A_4374 | VPN-Zugangsdienst, Verbindungsaufbau | gemSpec_VPN_ZugD |
TIP1-A_4375 | VPN-Zugangsdienst, Verhalten bei Verbindungsabbau | gemSpec_VPN_ZugD |
TIP1-A_4376 | VPN-Zugangsdienst, Auswahl des VPN-Konzentrators aufgrund von SRV-Records | gemSpec_VPN_ZugD |
TIP1-A_4377 | VPN-Zugangsdienst, Namensauflösung | gemSpec_VPN_ZugD |
TIP1-A_4390 | VPN-Zugangsdienst und Konnektor, Operation registerKonnektor | gemSpec_VPN_ZugD |
TIP1-A_4391 | VPN-Zugangsdienst und Konnektor, Operation deregisterKonnektor | gemSpec_VPN_ZugD |
TIP1-A_4397 | Konnektor, TUC_VPN-ZD_0002 “IPsec Tunnel SIS aufbauen” | gemSpec_VPN_ZugD |
TIP1-A_4491-03 | VPN-Zugangsdienst, Registrierungsserver Fehlermeldungen | gemSpec_VPN_ZugD |
TIP1-A_5566 | LDAP Client, LDAPS | gemSpec_VZD |
TIP1-A_5570 | LDAP Client, TUC_VZD_0001 „search_Directory” | gemSpec_VZD |
AMTS-A_2111 | FM AMTS: WriteConsent – Fehlerbehandlung bei invaliden Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2114 | FM AMTS: WriteConsent – Kein Überschreiben einer vorhandenen Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2115 | FM AMTS: WriteConsent – Fehlermeldung bei vorhandenen Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2118 | FM AMTS: ReadConsent – Fehlerbehandlung bei fehlenden Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2622 | FM AMTS: Update des Timestamps in EF.StatusAMTS nach Schreibzugriff | gemSpec_eGK_Fach_AMTS |
NFDM-A_2131 | Speicherstruktur für EF.NFD | gemSpec_eGK_Fach_NFDM |
NFDM-A_2132 | Speicherstruktur EF.StatusNFD | gemSpec_eGK_Fach_NFDM |
NFDM-A_2133 | Speicherstruktur für EF.DPE | gemSpec_eGK_Fach_NFDM |
NFDM-A_2134 | Speicherstruktur EF.StatusDPE | gemSpec_eGK_Fach_NFDM |
VSDM-A_2973 | Speicherstruktur des Containers EF.PD auf eGK | gemSpec_eGK_Fach_VSDM |
VSDM-A_2974 | Speicherstruktur des Containers EF.VD auf eGK | gemSpec_eGK_Fach_VSDM |
VSDM-A_2975 | Speicherstruktur des Containers EF.GVD auf eGK | gemSpec_eGK_Fach_VSDM |
VSDM-A_2976 | Speicherstruktur des Containers EF.StatusVD auf der eGK | gemSpec_eGK_Fach_VSDM |
3.1.2 Herstellererklärung funktionale Eignung
In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren durchgeführte bzw. geplante Umsetzung und Beachtung der Hersteller bzw. der Anbieter durch eine Herstellererklärung bestätigt bzw. zusagt.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_15593 | Ersatz bei defekten dezentralen Produkten | gemKPT_Test |
A_15594 | Vorhalten testbereiter dezentraler Komponenten | gemKPT_Test |
A_20065 | Nutzung der Dokumententemplates der gematik | gemKPT_Test |
GS-A_2162 | Kryptographisches Material in Entwicklungs- und Testumgebungen | gemKPT_Test |
TIP1-A_2775 | Performance in RU | gemKPT_Test |
TIP1-A_4191 | Keine Echtdaten in RU und TU | gemKPT_Test |
TIP1-A_5052 | Dauerhafte Verfügbarkeit in der RU | gemKPT_Test |
TIP1-A_6079 | Updates von Referenzobjekten | gemKPT_Test |
TIP1-A_6080 | Softwarestand von Referenzobjekten | gemKPT_Test |
TIP1-A_6081 | Bereitstellung der Referenzobjekte | gemKPT_Test |
TIP1-A_6082-01 | Versionen der Referenzobjekte | gemKPT_Test |
TIP1-A_6086 | Unterstützung bei Anbindung eines Produktes | gemKPT_Test |
TIP1-A_6087 | Zugang zur Adminschnittstelle bei dezentralen Produkten | gemKPT_Test |
TIP1-A_6088 | Unterstützung bei Fehlernachstellung | gemKPT_Test |
TIP1-A_6093 | Ausprägung der Referenzobjekte | gemKPT_Test |
TIP1-A_6517-01 | Eigenverantwortlicher Test: TBI | gemKPT_Test |
TIP1-A_6518 | Eigenverantwortlicher Test: TDI | gemKPT_Test |
TIP1-A_6519 | Eigenverantwortlicher Test: Hersteller und Anbieter | gemKPT_Test |
TIP1-A_6523 | Zulassungstest: Hersteller und Anbieter | gemKPT_Test |
TIP1-A_6524-01 | Testdokumentation gemäß Vorlagen | gemKPT_Test |
TIP1-A_6526-01 | Produkttypen: Bereitstellung | gemKPT_Test |
TIP1-A_6527 | Testkarten | gemKPT_Test |
TIP1-A_6529 | Produkttypen: Mindestumfang der Interoperabilitätsprüfung | gemKPT_Test |
TIP1-A_6532 | Zulassung eines neuen Produkts: Aufgaben der TDI | gemKPT_Test |
TIP1-A_6533 | Zulassung eines neuen Produkts: Aufgaben der Hersteller und Anbieter | gemKPT_Test |
TIP1-A_6536 | Zulassung eines geänderten Produkts: Aufgaben der TDI | gemKPT_Test |
TIP1-A_6537 | Zulassung eines geänderten Produkts: Aufgaben der Hersteller und Anbieter | gemKPT_Test |
TIP1-A_6538 | Durchführung von Produkttests | gemKPT_Test |
TIP1-A_6539 | Durchführung von Produktübergreifenden Tests | gemKPT_Test |
TIP1-A_6772 | Partnerprodukte bei Interoperabilitätstests | gemKPT_Test |
TIP1-A_7333 | Parallelbetrieb von Release oder Produkttypversion | gemKPT_Test |
TIP1-A_7334 | Risikoabschätzung bezüglich der Interoperabilität | gemKPT_Test |
TIP1-A_7335 | Bereitstellung der Testdokumentation | gemKPT_Test |
TIP1-A_7358 | Qualität des Produktmusters | gemKPT_Test |
AMTS-A_2133 | FM AMTS: Allgemeine Fehlerbehandlung | gemSpec_FM_AMTS |
AMTS-A_2239 | FM AMTS: Übergreifende Anforderung – Transaktionsstatus entfernen | gemSpec_FM_AMTS |
NFDM-A_2095 | Verbot Protokollierung medizinischer Daten | gemSpec_FM_NFDM |
NFDM-A_2096 | Verbot Protokollierung Schlüsselmaterial | gemSpec_FM_NFDM |
NFDM-A_2097 | Verbot Protokollierung personenbezogener Daten | gemSpec_FM_NFDM |
NFDM-A_2105 | Verbot der persistenten Speicherung medizinischer Daten | gemSpec_FM_NFDM |
NFDM-A_2406 | Protokollierung | gemSpec_FM_NFDM |
VSDM-A_2635 | Fachmodul VSDM: keine Protokollierung von medizinischen Daten | gemSpec_FM_VSDM |
VSDM-A_2644 | Fachmodul VSDM: Protokolldateien kopieren | gemSpec_FM_VSDM |
VSDM-A_2649 | Fachmodul VSDM: Protokolldateien begrenzen auf 180 Tage, Datenschutz | gemSpec_FM_VSDM |
VSDM-A_2665 | Fachmodul VSDM: Ereignisdienst - für Topics registrieren | gemSpec_FM_VSDM |
VSDM-A_2874-01 | Fachmodul VSDM: keine Protokollierung von personenbezogenen Daten | gemSpec_FM_VSDM |
VSDM-A_3004 | Fachmodul VSDM: Benutzerdokumentation: Verwendung unterschiedlicher Schlüssel VSDM-PNW-Key | gemSpec_FM_VSDM |
AMTS-A_2230 | FM AMTS: Info-Modell – Unterstützte Versionen bei Lesezugriffen | gemSpec_Info_AMTS |
AMTS-A_2231 | FM AMTS: Info-Modell – Unterstützte Version bei Schreibzugriffen | gemSpec_Info_AMTS |
TIP1-A_3315 | Inhalt Update-Paket – DokumentationFiles | gemSpec_KSR |
TIP1-A_3317 | Firmware-Gruppenkonzept – Lieferung mit Firmware | gemSpec_KSR |
TIP1-A_5159 | Inhalt Update-Paket – Firmware-Gruppen-Information | gemSpec_KSR |
TIP1-A_6108 | FirmwareGroupInfo.xml Signatur | gemSpec_KSR |
TIP1-A_6112 | Name des Update-Paketes | gemSpec_KSR |
TIP1-A_6113 | Definition Update-Paket-Struktur | gemSpec_KSR |
TIP1-A_6114 | Passwort des Update-Paketes | gemSpec_KSR |
TIP1-A_6115 | Größe des Update-Paketes | gemSpec_KSR |
TIP1-A_6116 | Update-Paket - Dateinamen und Unterverzeichnisse | gemSpec_KSR |
TIP1-A_6117 | Referenzierungen des Update-Paketes | gemSpec_KSR |
TIP1-A_6118 | Zusätzliche Dateien im Update-Paket | gemSpec_KSR |
TIP1-A_6120 | Update-Paket – Dateinamen der UpdateInformation Detached-Signatur | gemSpec_KSR |
TIP1-A_6121 | Update-Paket – Dateinamen der FirmwareGroupInfo Detached-Signatur | gemSpec_KSR |
TIP1-A_6122 | Pfadreferenz | gemSpec_KSR |
TIP1-A_6123 | Update-Paket – Signatur | gemSpec_KSR |
TIP1-A_6124 | Bereitstellung KSR Update-Paket Zertifikat | gemSpec_KSR |
TIP1-A_6131 | FirmwareGroupInfo.xml und UpdateInfo.xml - Format | gemSpec_KSR |
TIP1-A_6132 | Detached-Signature der FirmwareGroupInfo.xml | gemSpec_KSR |
TIP1-A_6133 | FirmwareGroupInfo.xml - Element „FirmwareGroupSignature“ | gemSpec_KSR |
TIP1-A_6777 | KSR, Hersteller von Konnektoren, Deadline und alternative URL | gemSpec_KSR |
A_14159 | Rückgabe von Fehlermeldungen an der Außenschnittstelle | gemSpec_Kon |
A_15601 | SOAP für Web-Services der Basisdienste | gemSpec_Kon |
A_15607 | SOAP für Web-Services der Fachmodule | gemSpec_Kon |
A_15608 | Web-Services der Fachmodule konform zu [BasicProfile1.2] | gemSpec_Kon |
A_15609 | Web-Services der Fachmodule konform zu [BasicProfile2.0] | gemSpec_Kon |
A_15611 | SOAP Message Transmission Optimization Mechanism für Fachmodule | gemSpec_Kon |
A_15786 | SOAP Message Transmission Optimization Mechanism für Basisdienste - Einschränkung | gemSpec_Kon |
A_18597 | Sicherheitszustand der PIN.QES bei Komfortsignatur | gemSpec_Kon |
A_18756 | Optionalität von nonQES-XAdES Signatur | gemSpec_Kon |
A_18928 | Ausstattung mit dual-personalisierten gSMC-K-X.509-Zertifikaten | gemSpec_Kon |
A_18929 | Sichtbarkeit der ECC-Vorbereitung an der Managementschnittstelle | gemSpec_Kon |
A_18930-01 | Unterstützung von gSMC-K Personalisierungsvarianten | gemSpec_Kon |
A_19101 | Handbuch-Hinweis zu Nutzerauthentisierung am Clientsystem bei Komfortsignatur | gemSpec_Kon |
A_21140 | Konnektor:Betriebsdaten - Keine personenbezogenen und medizinischen Daten senden | gemSpec_Kon |
A_21900 | Minimale Anzahl von Reboots | gemSpec_Kon |
A_22894-01 | Handbuch Erläuterungen zur Zertifikatsauswahl | gemSpec_Kon |
A_22971 | Bedingung für den Betriebszustand EC_NK_Certificate_Expired | gemSpec_Kon |
TIP1-A_4506 | Initiale Identitäten der gSMC-K | gemSpec_Kon |
TIP1-A_4519-01 | ab PTV4: Web-Services konform zu [BasicProfile1.2] | gemSpec_Kon |
TIP1-A_4575 | TUC_KON_209 „LeseRecord” | gemSpec_Kon |
TIP1-A_4685-02 | Vermeidung von Spitzenlasten bei TSL- und CRL-Download | gemSpec_Kon |
TIP1-A_4710-02 | Keine Protokollierung personenbezogener und medizinischer Daten | gemSpec_Kon |
TIP1-A_4711 | Kapazität der Protokolldateien | gemSpec_Kon |
TIP1-A_4713 | Herstellerspezifische Systemprotokollierung | gemSpec_Kon |
TIP1-A_4728 | Nur IPv4. IPv6 nur hardwareseitig vorbereitet | gemSpec_Kon |
TIP1-A_4728-01 | IPv4 und IPv6 (Option IPv6) | gemSpec_Kon |
TIP1-A_4790 | TUC_KON_351 „Liefere Systemzeit“ | gemSpec_Kon |
TIP1-A_4798 | DNS Stub-Resolver | gemSpec_Kon |
TIP1-A_4802 | TUC_KON_362 „Liste der Dienste abrufen“ | gemSpec_Kon |
TIP1-A_4803 | TUC_KON_363 „Dienstdetails abrufen“ | gemSpec_Kon |
TIP1-A_4829 | Vollständige Aktualisierbarkeit des Konnektors | gemSpec_Kon |
TIP1-A_4841 | Hardware für Dauerbetrieb | gemSpec_Kon |
TIP1-A_4842 | Gehäuseversiegelung | gemSpec_Kon |
TIP1-A_4981 | Steuerung der Betriebsumgebung via gSMC-K | gemSpec_Kon |
TIP1-A_4994 | Warnung vor und bei Ablauf der CRL | gemSpec_Kon |
TIP1-A_5148 | Performance - Konnektor - Mittlerer Abstand zwischen Ausfällen | gemSpec_Kon |
TIP1-A_5387 | Erweiterte Nutzung der AdES-Profile | gemSpec_Kon |
TIP1-A_5407 | NAT-Umsetzung im Konnektor | gemSpec_Kon |
TIP1-A_5536 | Connector Event Transport Protocol über TCP | gemSpec_Kon |
TIP1-A_5647 | Remote Management Konnektor: Personenbezogene Daten | gemSpec_Kon |
TIP1-A_5648 | Remote Management Konnektor: Offene Schnittstelle | gemSpec_Kon |
TIP1-A_5649 | Remote Management Konnektor: Standardbasierte Protokolle | gemSpec_Kon |
TIP1-A_5650 | Remote Management Konnektor: Aufbau der Verbindung | gemSpec_Kon |
TIP1-A_5651 | Remote Management Konnektor: Absicherung der Verbindung | gemSpec_Kon |
TIP1-A_5652 | Remote Management Konnektor: Konfiguration Remote Management | gemSpec_Kon |
TIP1-A_5654 | Sicherheits-Protokollierung | gemSpec_Kon |
TIP1-A_5658 | Konnektor, rollenspezifische Endpunkte der Managementschnittstelle | gemSpec_Kon |
TIP1-A_5661 | Automatisierung Managementschnittstelle | gemSpec_Kon |
TIP1-A_5694-03 | ab PTV5: SOAP Message Transmission Optimization Mechanism für Basisdienste | gemSpec_Kon |
TIP1-A_5696 | Prüfung der personalisierten gSMC-K | gemSpec_Kon |
TIP1-A_6476 | Lieferung von Softwareupdates | gemSpec_Kon |
TIP1-A_6479 | Keine Protokollierung vertraulicher Daten | gemSpec_Kon |
TIP1-A_7276-01 | Remote Management Konnektor | gemSpec_Kon |
A_17094-02 | TLS-Verbindungen Konnektor (ECC-Migration) | gemSpec_Krypt |
A_17205 | Signatur der TSL: Signieren und Prüfen (ECC-Migration) | gemSpec_Krypt |
A_23226-01 | TLS-Verbindung, Konnektor: Legacy-KT-Unterstützung | gemSpec_Krypt |
A_23511 | Konnektor, IOP, Kodierung ECC-Schlüssel, Primärsystem-Verbindungssicherung | gemSpec_Krypt |
GS-A_5542 | TLS-Verbindungen (fatal Alert bei Abbrüchen) | gemSpec_Krypt |
GS-A_3931 | DNSSEC-Protokoll, Nameserver-Implementierungen | gemSpec_Net |
GS-A_4009 | Übertragungstechnologie auf OSI-Schicht LAN | gemSpec_Net |
GS-A_4054 | Paketfilter Default Deny | gemSpec_Net |
GS-A_4831 | Standards für IPv4 | gemSpec_Net |
GS-A_5199 | DNSSEC im Namensraum Internet, Vertrauensanker | gemSpec_Net |
GS-A_3695 | Grundlegender Aufbau Versionsnummern | gemSpec_OM |
GS-A_3696 | Zeitpunkt der Erzeugung neuer Versionsnummern | gemSpec_OM |
GS-A_3697 | Anlass der Erhöhung von Versionsnummern | gemSpec_OM |
GS-A_3805 | Loglevel zur Bezeichnung der Granularität FehlerLog | gemSpec_OM |
GS-A_3806 | Loglevel in der Referenz- und Testumgebung | gemSpec_OM |
GS-A_3807 | Fehlerspeicherung ereignisgesteuerter Nachrichtenverarbeitung | gemSpec_OM |
GS-A_3813 | Datenschutzvorgaben Fehlermeldungen | gemSpec_OM |
GS-A_3816 | Festlegung sicherheitsrelevanter Fehler | gemSpec_OM |
GS-A_4541 | Nutzung der Produkttypversion zur Kompatibilitätsprüfung | gemSpec_OM |
GS-A_4865 | Versionierte Liste zulässiger Firmware-Versionen | gemSpec_OM |
GS-A_4868 | Aufsteigende Nummerierung der Firmware-Gruppen | gemSpec_OM |
GS-A_4869 | Firmware-Gruppe mindestens eine Firmware-Version | gemSpec_OM |
GS-A_4875 | Einschränkung der Firmware-Gruppe bei Verlust Zulassung | gemSpec_OM |
GS-A_4876 | Einschränkung der Firmware-Gruppe bei Verlust SigG-Bestätigung oder CC-Sicherheitszertifikat | gemSpec_OM |
GS-A_5038 | Festlegungen zur Vergabe einer Produktversion | gemSpec_OM |
GS-A_5054 | Versionierung von Produkten durch die Produktidentifikation erweitert um Klartextnamen | gemSpec_OM |
GS-A_5215 | Festlegung der zeitlichen Toleranzen in einer OCSP-Response | gemSpec_PKI |
GS-A_5013 | Performance – Konnektor – Software Download | gemSpec_Perf |
GS-A_5036 | Performance – Stapelsignatur Konnektor für LE-U3 | gemSpec_Perf |
GS-A_5106 | Performance – Stapelsignatur Konnektor für LE-U4 | gemSpec_Perf |
GS-A_5326 | Performance – Konnektor – Hauptspeicher | gemSpec_Perf |
GS-A_5490 | Performance – Konnektor – Aktualisierung BNetzA-VL | gemSpec_Perf |
VSDM-A_2682 | Fachmodul VSDM: Keine sicherheitsreleveanten Informationen im Fehlermeldungen | gemSpec_SST_PS_VSDM |
VSDM-A_2208 | Fachmodul VSDM: beliebige Reihenfolge der Header-Elemente | gemSpec_SST_VSDM |
VSDM-A_2217 | Fachmodul VSDM: Nachrichten grundsätzlich nicht speichern | gemSpec_SST_VSDM |
VSDM-A_3066 | Fachmodul VSDM: Kein Pipelining | gemSpec_SST_VSDM |
TIP1-A_5568 | VZD und LDAP Client, Implementierung der LDAPv3 search Operation | gemSpec_VZD |
AMTS-A_2123 | FM AMTS: Speicherstruktur EF.AMTS auf der eGK | gemSpec_eGK_Fach_AMTS |
AMTS-A_2126 | FM AMTS: Speicherstruktur EF.VerweiseAMTS auf der eGK | gemSpec_eGK_Fach_AMTS |
AMTS-A_2127 | FM AMTS: Speicherstruktur EF.StatusAMTS auf der eGK | gemSpec_eGK_Fach_AMTS |
AMTS-A_2620 | FM AMTS: WriteConsent – Transformationsprozess der Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2621 | FM AMTS: ReadConsent – Transformationsprozess der Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2660 | FM AMTS: Speicherstruktur EF.EinwilligungAMTS auf der eGK | gemSpec_eGK_Fach_AMTS |
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_20065 | Nutzung der Dokumententemplates der gematik | gemKPT_Test |
GS-A_5020 | Einbringung des Komponentenzertifikats durch den Kartenherausgeber | gemRL_TSL_SP_CP |
TIP1-A_2575 | Zugelassenes Zugriffsprofil im CV-Rollen-Zertifikat | gemSpec_CVC_TSP |
TIP1-A_2578 | Korrekte ICCSN der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2589 | Personalisierung des CVC-CA-Zertifikats | gemSpec_CVC_TSP |
Card-G2-A_3479 | Kodierung von Versionskennungen | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3480 | Kodierung von Produktidentifikatoren | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3481 | Ausschluss für die Kodierung von Produktidentifikatoren | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3487 | K_Initialisierung und K_Personalisierung: DO_HistoricalBytes in EF.ATR | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3492 | K_Personalisierung: DO_PT_Pers in EF.ATR | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3494 | K_Personalisierung: DO_PI_Kartenkörper in EF.ATR-Personalisierung | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3495 | K_Personalisierung: DO_PI_Personalisierung in EF.ATR-Personalisierung | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3496 | K_Initialisierung: Weitere Datenobjekte in DO_HistoricalBytes in EF.ATR | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3497 | K_Personalisierung: Vollständige Befüllung von EF.ATR | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3498 | K_Personalisierung: DO_ICCSN in EF.GDO | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3507 | K_Personalisierung Versionierung Inhalte von EF.EnvironmentSettings | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3509 | K_Personalisierung Inhalt von EF.EnvironmentSettings | gemSpec_Karten_Fach_TIP_G2_1 |
GS-A_3695 | Grundlegender Aufbau Versionsnummern | gemSpec_OM |
GS-A_3696 | Zeitpunkt der Erzeugung neuer Versionsnummern | gemSpec_OM |
GS-A_3697 | Anlass der Erhöhung von Versionsnummern | gemSpec_OM |
GS-A_4542 | Spezifikationsgrundlage für Produkte | gemSpec_OM |
GS-A_4559 | Versionierung der Karten der TI | gemSpec_OM |
GS-A_4560 | Versionierung von Datenstrukturen der Karten der TI | gemSpec_OM |
GS-A_5026 | Versionierung von Karten durch die Produktidentifikation | gemSpec_OM |
GS-A_5038 | Festlegungen zur Vergabe einer Produktversion | gemSpec_OM |
GS-A_5039-01 | Änderung der Produktversion bei Änderungen der Produkttypversion | gemSpec_OM |
GS-A_5140 | Inhalt der Selbstauskunft von Karten | gemSpec_OM |
GS-A_4605 | Verwendung registrierter Daten für gSMC-K-Zertifikatsbeantragung | gemSpec_PKI |
GS-A_4606 | Identischer ICCSN in allen Zertifikaten einer gSMC-K | gemSpec_PKI |
GS-A_4622-01 | Zugriffsprofil einer gSMC-K | gemSpec_PKI |
GS-A_4707 | Kennzeichen für Technische Rolle für Komponenten und Dienste | gemSpec_PKI |
GS-A_4974 | CV-Ausstattung von Smartcards der TI | gemSpec_PKI |
GS-A_5335-01 | Zugriffsprofil einer gSMC-K für Administrationszwecke | gemSpec_PKI |
Card-G2-A_2538 | K_Initialsierung: Anzahl logischer Kanäle | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2541 | K_Personalisierung: zusätzliche Ordner | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2542 | K_Personalisierung: zusätzliche Objekte | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2544 | K_Personalisierung und K_Initialisierung: Wert des Attributes answerToReset | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2545 | K_Personalisierung: Wert des Attributes iccsn8 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2547 | K_Personalisierung und K_Initialisierung: ATR-Kodierung | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2548 | K_Personalisierung und K_Initialisierung: TC1 Byte im ATR | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2567 | K_Personalisierung: Personalisiertes Attribut von EF.GDO | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2570 | K_Initialisierung: CHANGE REFERENCE DATA bei Nutzung der Leer-PIN für PIN.AK | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2638 | K_Personalisierung: CHR von C.SAK.AUTD_CVC.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2640 | K_Personalisierung: CHR von C.SAK.AUTD_CVC.E384 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2665 | K_Personalisierung und K_Initialisierung: Wert von „positionLogicalEndOfFile“ | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2994 | K_Personalisierung: Absicherung der Kartenadministration | gemSpec_gSMC-K_ObjSys |
Card-G2-A_2997 | K_Personalisierung und K_Initialisierung: Historical Bytes im ATR | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3041 | K_Personalisierung und K_Initialisierung: Vorgaben für Historical Bytes | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3201 | K_Personalisierung und K_Initialisierung: Zuordnung zu transportStatus für die Passwortobjekte der gSMC-K | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3261 | K_Initialisierung und K_Personalisierung: Abweichung von Festlegungen zum Zwecke der Personalisierung | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3262-01 | K_Personalisierung: Personalisierte Attribute von MF / PuK.RCA.CS.E256 für Testkarten | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3328 | K_Personalisierung: Festlegung von CHR für EF.C.SMC.AUT_CVC.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3329 | K_Personalisierung: Personalisierte Attribute von MF / EF.C.SMC.AUT_CVC.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3331 | K_externe Welt: Festlegung von CHR für EF.C.SMC.AUT_CVC.E384 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3333 | K_Personalisierung: Personalisierte Attribute von MF / PrK.SMC.AUT_CVC.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3336 | K_Initialisierung und K_Personalisierung: Vorgaben für die Option_Erweiterung_herstellerspezifische_Schlüssel_01 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3338 | K_Personalisierung: Personalisierte Attribute von MF / PrK.KONN.ENC.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01) | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3376 | K_Personalisierung: Personalisierte Attribute von MF / PrK.KONN.TLS.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01) | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3380 | K_Personalisierung: Personalisierte Attribute von MF / EF.PuK.KONN.SIG.R4096 (Option_Erweiterung_herstellerspezifische_Schlüssel_01) | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3382 | K_Personalisierung: Personalisierte Attribute von MF / PrK.SDS.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01) | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3394 | K_Personalisierung: Personalisierte Attribute von MF / EF.EnvironmentSettings | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3396 | K_Personalisierung: Personalisierte Attribute von MF / PIN.AK | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3397 | K_Personalisierung: Personalisierte Attribute von MF / PIN.NK | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3398 | K_Personalisierung: Personalisierte Attribute von MF / PIN.Pers | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3399 | K_Personalisierung: Personalisierte Attribute von MF / PIN.SAK | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3400 | K_Personalisierung: Personalisierte Attribute von MF / PrK.KONN.AUT.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3401 | K_Personalisierung: Personalisierte Attribute von MF / PrK.GP.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3402 | K_Personalisierung: Personalisierte Attribute von MF / PuK.GP.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3404 | K_Personalisierung: Personalisierte Attribute von MF / SK.CMS.AES128 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3405 | K_Personalisierung: Personalisierte Attribute von MF / SK.CMS.AES256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3406 | K_Personalisierung: Personalisierte Attribute von MF / DF.AK / PrK.AK.AUT.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3407 | K_Personalisierung: Personalisierte Attribute von MF / DF.AK / PrK.AK.CA_PS.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3410 | K_Personalisierung: Personalisierte Attribute von MF / DF.NK / EF.C.NK.VPN.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3411 | K_Personalisierung: Personalisierte Attribute von MF / DF.NK / PrK.NK.VPN.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3416 | K_Personalisierung: Personalisierte Attribute von MF / DF.NK / PrK.CFS.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3417 | K_Personalisierung: Personalisierte Attribute von MF / DF.NK / PuK.CFS.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3423 | K_Personalisierung: Personalisierte Attribute von MF/ DF.SAK / EF.C.SAK.AUT.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3424 | K_Personalisierung: Personalisierte Attribute von MF / DF.SAK / PrK.SAK.AUT.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3429 | K_Personalisierung: Personalisierte Attribute von MF / DF.SAK / EF.C.SAK.AUTD_CVC.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3430 | K_Personalisierung: Personalisierte Attribute von MF / DF.SAK / PrK.SAK.AUTD_CVC.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3431 | K_Personalisierung: Personalisierte Attribute von MF / DF.SAK / PrK.SAK.CA_xTV.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3434 | K_Personalisierung: Personalisierte Attribute von MF / DF.SAK / PrK.SAK.SIG.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3438 | K_Personalisierung: Personalisierte Attribute von MF / DF.Sicherheitsanker / PIN.BNetzA_RCA | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3439 | K_Personalisierung: Personalisierte Attribute von MF / DF.Sicherheitsanker / PIN.TSL_CA | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3447 | K_Personalisierung: Personalisierte Attribute von MF / SK.CUP.AES128 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3449 | K_Personalisierung: Personalisierte Attribute von MF / SK.CUP.AES256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3450 | K_Personalisierung: Personalisierte Attribute von MF / DF.AK / EF.C.AK.AUT.R2048 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3514 | K_Personalisierung: personalisierter Wert von pointInTime | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3580 | K_Personalisierung: Personalisierte Attribute von MF / EF.PuK.RCA.CS.R2048 für Testkarten | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3581 | K_Personalisierung: Personalisierte Attribute von MF / EF.C.RCA.CS.E256 für Testkarten | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3583-01 | K_Personalisierung: Personalisierte Attribute von MF / EF.C.TSL.CA_1 für Testkarten | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3734 | K_Personalisierung: Personalisierte Attribute von MF/DF.AK/EF.C.AK.AUT2.XXXX | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3735 | K_Personalisierung: Personalisierte Attribute von MF/DF.AK/PrK.AK.AUT.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3738 | K_Personalisierung: Personalisierte Attribute von MF/DF.AK/PrK.AK.CA_PS.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3740 | K_Personalisierung: Personalisierte Attribute von MF/DF.NK/EF.C.NK.VPN2.XXXX | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3741 | K_Personalisierung: Personalisierte Attribute von MF/DF.NK/PrK.NK.VPN.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3744 | K_Personalisierung: Personalisierte Attribute von MF/DF.SAK/EF.C.SAK.AUT2.XXXX | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3745 | K_Personalisierung: Personalisierte Attribute von MF/DF.SAK/PrK.SAK.AUT.E256 | gemSpec_gSMC-K_ObjSys |
Card-G2-A_3850 | K_Personalisierung und K_Initialisierung: Unterstützung Onboard-RSA-Schlüsselgenerierung | gemSpec_gSMC-K_ObjSys |
3.2 Festlegungen zur sicherheitstechnischen Eignung
3.2.1 CC-Evaluierung
Der Produkttyp erfordert eine Zertifizierung nach Common Criteria (CC) auf der Grundlage der Protection Profiles [PP_NK] und [PP_KON].
Für die Evaluierung sind die Inhalte der Schutzprofile normativ führend. Der Nachweis der im Folgenden aufgeführten Festlegungen erfolgt implizit durch die Vorlage des IT-Sicherheitszertifikats bei der gematik.
Da [PP-NK] und [PP-KON] nicht alle Inhalte der folgenden Tabelle abdeckent, muss der Hersteller sein ST für die Zertifizierung des Netzkonnektors über das [PP-NK] hinaus und sein ST für die Zertifizierung des Anwendungskonnektors über [PP-KON] hinaus erweitern. Um zu prüfen, ob die in der folgenden Tabelle geforderten Inhalte durch die STs des Herstellers abgedeckt sind, muss der Hersteller die STs bei der gematik einreichen. Die entsprechenden Bereiche, die die Abdeckung der Festlegungen über das jeweilige PP hinaus gewährleisten, sind dabei zu markieren. Ebenso ist das Einreichen eines Extraktes des jeweiligen ST, welches die entsprechenden oben genannten Bereiche enthält, zulässig.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
GS-A_4330 | Einbringung des Komponentenzertifikats | gemRL_TSL_SP_CP |
VSDM-A_2586 | ReadVSD: Protokollierung VSD-Aktualisierung | gemSpec_FM_VSDM |
VSDM-A_2591 | Fachmodul VSDM: Prüfungsnachweis verschlüsseln | gemSpec_FM_VSDM |
VSDM-A_2592 | Fachmodul VSDM: Prüfungsnachweis entschlüsseln | gemSpec_FM_VSDM |
VSDM-A_2637 | Fachmodul VSDM: Zugriff nur für autorisierte Personen | gemSpec_FM_VSDM |
VSDM-A_2776 | Fachmodul VSDM: Schlüssel aus Eingabe ableiten | gemSpec_FM_VSDM |
VSDM-A_2777 | Fachmodul VSDM: Schlüssel und Prüfungsnachweis mandantenfähig | gemSpec_FM_VSDM |
VSDM-A_2789 | Fachmodul VSDM: keine Protokollierung von Schlüsselmaterial | gemSpec_FM_VSDM |
TIP1-A_3896 | Signatur der Update-Informationen durch Konnektorhersteller | gemSpec_KSR |
A_16203 | Nutzbarkeit im Zustand EC_FIREWALL_NOT_RELIABLE | gemSpec_Kon |
A_17225-01 | Aufbau einer sicheren Verbindung zur Vertrauenswürdige Ausführungsumgebung (VAU) | gemSpec_Kon |
A_17548-01 | TSL-Signer-CA Zertifikat sicher speichern (ECC-Migration) | gemSpec_Kon |
A_17549-01 | TSL-Signer-CA Cross-Zertifikat im kritischen Betriebszustand (ECC-Migration) | gemSpec_Kon |
A_17661 | Gesicherte Übertragung der Hash-Datei für TSL (ECC-Migration) | gemSpec_Kon |
A_17746-01 | Einsatzbereich und Vorgaben für Ver- und Entschlüsselung (ECC-Migration) | gemSpec_Kon |
A_17768-01 | Zertifikate und Schlüssel für Signaturerstellung und Signaturprüfung (QES und nonQES) | gemSpec_Kon |
A_17837-01 | Nutzung von Cross-Zertifikaten für Vertrauensraum-Wechsel nach ECC-RSA (ECC-Migration) | gemSpec_Kon |
A_18001 | TUC_KON_075 „Symmetrisch verschlüsseln” | gemSpec_Kon |
A_18002 | TUC_KON_076 „Symmetrisch entschlüsseln” | gemSpec_Kon |
A_18686-01 | Komfortsignatur-Timer | gemSpec_Kon |
A_19052-01 | Mindestanforderungen an Dokumente und Nachrichten | gemSpec_Kon |
A_19100-01 | Komfortsignatur-Zähler | gemSpec_Kon |
A_19101 | Handbuch-Hinweis zu Nutzerauthentisierung am Clientsystem bei Komfortsignatur | gemSpec_Kon |
A_19102-05 | TUC_KON_158 „Komfortsignaturen erstellen“ | gemSpec_Kon |
A_19103-08 | TUC_KON_170 "Dokumente mit Komfort signieren" | gemSpec_Kon |
A_19104-05 | TUC_KON_171 „Komfortsignatur einschalten“ | gemSpec_Kon |
A_19105 | TUC_KON_172 „Komfortsignatur ausschalten“ | gemSpec_Kon |
A_19258 | Secure Messaging bei Komfortsignatur | gemSpec_Kon |
A_19738 | Optionaler Import von Konfigurationsdaten durch lokalen Administrator | gemSpec_Kon |
A_19945 | Unterstützte Signaturvarianten bei Komfortsignatur | gemSpec_Kon |
A_20073-01 | Prüfung der Länge der UserId | gemSpec_Kon |
A_20074 | UserId über 1.000 Vorgänge eindeutig | gemSpec_Kon |
A_20478 | Zusätzliche Dokumentformate für nonQES-Signatur | gemSpec_Kon |
A_21185 | Prüfung der detached Signatur der TSL bei Download aus dem Internet | gemSpec_Kon |
A_21697-01 | Schlüsselpaar und dazugehöriges X.509-Zertifikat für Authentisierung des Konnektors gegenüber Clientsystemen importieren | gemSpec_Kon |
A_21698 | Importiertes Schlüsselpaar und dazugehöriges X.509-Zertifikat für Authentisierung des Konnektors gegenüber Clientsystemen verwenden | gemSpec_Kon |
A_21699-02 | Schlüssel und X.509-Zertifikate für Authentisierung des Konnektors gegenüber Clientsystemen erzeugen | gemSpec_Kon |
A_21701 | X.509-Zertifikate für Authentisierung des Konnektors gegenüber Clientsystemen exportieren | gemSpec_Kon |
A_21702 | Intern generierte Schlüssel und X.509-Zertifikate für Authentisierung des Konnektors gegenüber Clientsystemen verwenden | gemSpec_Kon |
A_21759 | Erneuerte ID.AK.AUT für Authentisierung des Konnektors gegenüber Clientsystemen verwenden | gemSpec_Kon |
A_21760-02 | ID.AK.AUT auf gSMC-K für Authentisierung des Konnektors gegenüber Clientsystemen verwenden | gemSpec_Kon |
A_22344 | Mindestens zwei parallele Komfortsignatursessions für einen HBA | gemSpec_Kon |
A_22352 | Unabhängige Komfortsignatur-Timer bei parallelen Komfortsignatursessions | gemSpec_Kon |
A_22459 | Unabhängige Komfortsignatur-Zähler bei parallelen Komfortsignatursessions | gemSpec_Kon |
A_22673 | Unerlaubte Inhalte in Dokumenten und Nachrichten | gemSpec_Kon |
A_22923 | XML-Attribute schemaLocation und noNamespaceSchemaLocation nicht auswerten | gemSpec_Kon |
A_23311-01 | HBA Prüfung bei Steckvorgang | gemSpec_Kon |
A_23536-01 | TUC_KON_159 - "Signaturdatenelemente nachbereiten" | gemSpec_Kon |
A_23614-03 | SMC-B Prüfung bei Steckvorgang | gemSpec_Kon |
A_23702 | Keine Verzögerungen durch Prüfungen bei Steckvorgang | gemSpec_Kon |
A_25822 | Operation SecureSendAPDU | gemSpec_Kon |
A_25895 | Exklusive Nutzung des Karten-Kommunikationskanals durch Operation SecureSendAPDU | gemSpec_Kon |
A_25970 | Operation StartCardSession | gemSpec_Kon |
A_26022 | Operation StopCardSession | gemSpec_Kon |
A_26067 | TUC_KON_223 "Starte Kartensitzung" | gemSpec_Kon |
A_26068 | TUC_KON_224 "Stoppe Kartensitzung" | gemSpec_Kon |
A_26069 | TUC_KON_208 "Sende gesicherte APDU" | gemSpec_Kon |
TIP1-A_4503 | Verpflichtung zur Nutzung von gSMC-K | gemSpec_Kon |
TIP1-A_4505 | Schutz vor physischer Manipulation gSMC-K (Sichere Verbundenheit der gSMC-K) | gemSpec_Kon |
TIP1-A_4507 | Isolation während der Bootup-Phase | gemSpec_Kon |
TIP1-A_4509 | Betriebszustand erfassen | gemSpec_Kon |
TIP1-A_4510-05 | Sicherheitskritische Fehlerzustände | gemSpec_Kon |
TIP1-A_4515 | Verpflichtung zur Nutzung der TLS-Verbindung | gemSpec_Kon |
TIP1-A_4516 | Authentifizierung der Clients über Basic-Auth und X.509-Zertifikate | gemSpec_Kon |
TIP1-A_4517-04 | Schlüssel und X.509-Zertifikate für die Authentisierung des Clientsystems erzeugen und exportieren sowie X.509-Zertifikate importieren | gemSpec_Kon |
TIP1-A_4518-02 | Konfiguration der Anbindung Clientsysteme | gemSpec_Kon |
TIP1-A_4524-03 | TUC_KON_000 „Prüfe Zugriffsberechtigung” | gemSpec_Kon |
TIP1-A_4525 | Initialisierung Zugriffsberechtigungsdienst | gemSpec_Kon |
TIP1-A_4527-04 | TUC_KON_080 „Dokument validieren” | gemSpec_Kon |
TIP1-A_4545-04 | TUC_KON_050 „Beginne Kartenterminalsitzung“ | gemSpec_Kon |
TIP1-A_4547 | TUC_KON_051 „Mit Anwender über Kartenterminal interagieren“ | gemSpec_Kon |
TIP1-A_4548-03 | TUC_KON_053 „Paire Kartenterminal“ | gemSpec_Kon |
TIP1-A_4553-02 | Einsichtnahme in und Aktualisierung der Kartenterminaleinträge | gemSpec_Kon |
TIP1-A_4554 | Bearbeitung von Kartenterminaleinträgen | gemSpec_Kon |
TIP1-A_4558 | Caching-Dauer von Kartendaten im Konnektor | gemSpec_Kon |
TIP1-A_4559 | Konnektorzugriffsverbot auf DF.KT | gemSpec_Kon |
TIP1-A_4560 | Rahmenbedingungen für Kartensitzungen | gemSpec_Kon |
TIP1-A_4561-02 | Terminal-Anzeigen für PIN-Operationen | gemSpec_Kon |
TIP1-A_4562 | Reaktion auf „Karte entfernt“ | gemSpec_Kon |
TIP1-A_4565-03 | TUC_KON_001 „Karte öffnen“ | gemSpec_Kon |
TIP1-A_4566 | TUC_KON_026 „Liefere CardSession“ | gemSpec_Kon |
TIP1-A_4567 | TUC_KON_012 „PIN verifizieren” | gemSpec_Kon |
TIP1-A_4568 | TUC_KON_019 „PIN ändern” | gemSpec_Kon |
TIP1-A_4569-02 | TUC_KON_021 „PIN entsperren“ | gemSpec_Kon |
TIP1-A_4570 | TUC_KON_022 „Liefere PIN-Status“ | gemSpec_Kon |
TIP1-A_4571 | TUC_KON_023 „Karte reservieren“ | gemSpec_Kon |
TIP1-A_4572 | TUC_KON_005 „Card-to-Card authentisieren“ | gemSpec_Kon |
TIP1-A_4579-02 | TUC_KON_018 „eGK-Sperrung prüfen“ | gemSpec_Kon |
TIP1-A_4580 | TUC_KON_006 „Datenzugriffsaudit eGK schreiben“ | gemSpec_Kon |
TIP1-A_4581 | TUC_KON_218 „Signiere“ | gemSpec_Kon |
TIP1-A_4582 | TUC_KON_219 „Entschlüssele“ | gemSpec_Kon |
TIP1-A_4583 | TUC_KON_200 „SendeAPDU“ | gemSpec_Kon |
TIP1-A_4584-02 | TUC_KON_024 „Karte zurücksetzen“ | gemSpec_Kon |
TIP1-A_4593 | TUC_KON_025 „Initialisierung Kartendienst“ | gemSpec_Kon |
TIP1-A_4595 | Gesicherte Übertragung von Ereignissen | gemSpec_Kon |
TIP1-A_4597 | Unterstützung von Missbrauchserkennungen | gemSpec_Kon |
TIP1-A_4614 | Missbrauchserkennung Verschlüsselungsdienst | gemSpec_Kon |
TIP1-A_4616-04 | TUC_KON_070 „Daten hybrid verschlüsseln” | gemSpec_Kon |
TIP1-A_4617-02 | TUC_KON_071 „Daten hybrid entschlüsseln“ | gemSpec_Kon |
TIP1-A_4618 | TUC_KON_072 „Daten symmetrisch verschlüsseln” | gemSpec_Kon |
TIP1-A_4619 | TUC_KON_073 „Daten symmetrisch entschlüsseln” | gemSpec_Kon |
TIP1-A_4623-02 | Unterstützte Signaturverfahren nonQES | gemSpec_Kon |
TIP1-A_4627 | Unterstützte Signaturverfahren QES | gemSpec_Kon |
TIP1-A_4629-01 | Unterstützte Karten QES-Erstellung | gemSpec_Kon |
TIP1-A_4639 | Generierung von Jobnummern für PIN-Eingaben | gemSpec_Kon |
TIP1-A_4640 | Anzeige der Jobnummern für PIN-Eingaben | gemSpec_Kon |
TIP1-A_4642 | Ableitung der Jobnummer von einem Zufallswert | gemSpec_Kon |
TIP1-A_4644 | Jobnummer über 1.000 Vorgänge eindeutig | gemSpec_Kon |
TIP1-A_4645 | Zeichen der Jobnummer | gemSpec_Kon |
TIP1-A_4646-06 | TUC_KON_155 „Dokumente zur Signatur vorbereiten“ | gemSpec_Kon |
TIP1-A_4647-04 | TUC_KON 165 „Signaturvoraussetzungen für nonQES prüfen“ | gemSpec_Kon |
TIP1-A_4648-02 | TUC_KON_166 „nonQES Signaturen erstellen“ | gemSpec_Kon |
TIP1-A_4649-03 | TUC_KON_152 „Signaturvoraussetzungen für QES prüfen“ | gemSpec_Kon |
TIP1-A_4651-03 | TUC_KON_154 „QES Signaturen erstellen“ | gemSpec_Kon |
TIP1-A_4652-03 | TUC_KON_168 „Einzelsignatur QES erstellen“ | gemSpec_Kon |
TIP1-A_4653-04 | TUC_KON_160 „Dokumente nonQES signieren“ | gemSpec_Kon |
TIP1-A_4654-06 | TUC_KON_161 „nonQES Dokumentsignatur prüfen” | gemSpec_Kon |
TIP1-A_4655-04 | TUC_KON_150 „Dokument QES signieren" | gemSpec_Kon |
TIP1-A_4669 | QES-Stapelsignatur | gemSpec_Kon |
TIP1-A_4670 | Secure Messaging für die DTBS | gemSpec_Kon |
TIP1-A_4671 | Verhalten des Konnektors beim Abbruch einer Stapelsignatur | gemSpec_Kon |
TIP1-A_4672-06 | TUC_KON_151 „QES-Dokumentensignatur prüfen“ | gemSpec_Kon |
TIP1-A_4680-03 | Konfigurationswerte des Signaturdienstes | gemSpec_Kon |
TIP1-A_4682 | Sicheres Einbringen des TI-Vertrauensankers | gemSpec_Kon |
TIP1-A_4684 | Regelmäßige Aktualisierung der CRL und der TSL | gemSpec_Kon |
TIP1-A_4686 | Warnung vor und bei Ablauf der TSL | gemSpec_Kon |
TIP1-A_4687 | Warnung vor und bei Ablauf des TI-Vertrauensankers | gemSpec_Kon |
TIP1-A_4692 | Missbrauchserkennung, zu kontrollierende Operationen | gemSpec_Kon |
TIP1-A_4693-02 | TUC_KON_032 „TSL aktualisieren” | gemSpec_Kon |
TIP1-A_4694 | TUC_KON_040 „CRL aktualisieren“ | gemSpec_Kon |
TIP1-A_4696-04 | TUC_KON_037 „Zertifikat prüfen“ | gemSpec_Kon |
TIP1-A_4701-05 | TUC_KON_035 „Zertifikatsdienst initialisieren“ | gemSpec_Kon |
TIP1-A_4708 | Protokollierungsfunktion | gemSpec_Kon |
TIP1-A_4709 | Integrität des Sicherheitsprotokolls | gemSpec_Kon |
TIP1-A_4710-02 | Keine Protokollierung personenbezogener und medizinischer Daten | gemSpec_Kon |
TIP1-A_4715 | TUC_KON_271 „Schreibe Protokolleintrag” | gemSpec_Kon |
TIP1-A_4716 | Einsichtnahme und Veränderung der Protokolle | gemSpec_Kon |
TIP1-A_4720-03 | TUC_KON_110 „Kartenbasierte TLS-Verbindung aufbauen“ | gemSpec_Kon |
TIP1-A_4721 | TUC_KON_111 „Kartenbasierte TLS-Verbindung abbauen“ | gemSpec_Kon |
TIP1-A_4724 | LAN-Adapter | gemSpec_Kon |
TIP1-A_4725 | WAN-Adapter | gemSpec_Kon |
TIP1-A_4726 | Internet Anbindung nur bei MGM_LU_ONLINE | gemSpec_Kon |
TIP1-A_4729 | Es darf kein dynamisches Routing verwendet werden | gemSpec_Kon |
TIP1-A_4730 | Kommunikation mit NET_TI_GESICHERTE_FD | gemSpec_Kon |
TIP1-A_4731 | Kommunikation mit NET_TI_ZENTRAL | gemSpec_Kon |
TIP1-A_4732 | Kommunikation mit NET_TI_DEZENTRAL | gemSpec_Kon |
TIP1-A_4733 | Kommunikation mit ANLW_AKTIVE_BESTANDSNETZE | gemSpec_Kon |
TIP1-A_4734 | Kommunikation mit NET_SIS | gemSpec_Kon |
TIP1-A_4735 | Kommunikation mit dem Internet (via SIS) | gemSpec_Kon |
TIP1-A_4736-02 | Kommunikation mit dem Internet (via IAG) | gemSpec_Kon |
TIP1-A_4737 | Kommunikation mit „Aktive Komponenten“ | gemSpec_Kon |
TIP1-A_4738 | Route zum IAG | gemSpec_Kon |
TIP1-A_4740 | Admin Defined Firewall Rules | gemSpec_Kon |
TIP1-A_4741 | Kommunikation mit dem Intranet | gemSpec_Kon |
TIP1-A_4742 | Kommunikation mit den Fachmodulen | gemSpec_Kon |
TIP1-A_4744 | Firewall - Drop statt Reject | gemSpec_Kon |
TIP1-A_4745 | Eingeschränkte Nutzung von „Ping“ | gemSpec_Kon |
TIP1-A_4746 | Firewall – Abwehr von IP-Spoofing, DoS/DDoS-Angriffe und Martian Packets | gemSpec_Kon |
TIP1-A_4747 | Firewall – Einschränkungen der IP-Protokolle | gemSpec_Kon |
TIP1-A_4748 | Firewall – Routing-Regeln | gemSpec_Kon |
TIP1-A_4749 | Firewall Restart | gemSpec_Kon |
TIP1-A_4750 | Firewall-Protokollierung | gemSpec_Kon |
TIP1-A_4751 | Reagiere auf LAN_IP_Changed | gemSpec_Kon |
TIP1-A_4752 | Reagiere auf WAN_IP_Changed | gemSpec_Kon |
TIP1-A_4753 | Ereignisbasiert Netzwerkrouten einrichten | gemSpec_Kon |
TIP1-A_4754 | TUC_KON_305 „LAN-Adapter initialisieren“ | gemSpec_Kon |
TIP1-A_4755 | TUC_KON_306 „WAN-Adapter initialisieren“ | gemSpec_Kon |
TIP1-A_4758 | TUC_KON_304 „Netzwerk-Routen einrichten“ | gemSpec_Kon |
TIP1-A_4761 | Konfiguration Anbindung LAN/WAN | gemSpec_Kon |
TIP1-A_4762 | Konfigurationsparameter Firewall-Schnittstelle | gemSpec_Kon |
TIP1-A_4778 | Anforderungen an den VPN-Client | gemSpec_Kon |
TIP1-A_4782 | SIS VPN-Client Stop Events | gemSpec_Kon |
TIP1-A_4783 | TUC_KON_321 „Verbindung zu dem VPN-Konzentrator der TI aufbauen“ | gemSpec_Kon |
TIP1-A_4784 | TUC_KON_322 „Verbindung zu dem VPN-Konzentrator des SIS aufbauen“ | gemSpec_Kon |
TIP1-A_4785-03 | Konfigurationsparameter VPN-Client | gemSpec_Kon |
TIP1-A_4786 | Maximale Zeitabweichung | gemSpec_Kon |
TIP1-A_4788 | Verhalten bei Abweichung zwischen lokaler Zeit und erhaltenen Zeit | gemSpec_Kon |
TIP1-A_4792 | Explizites Anstoßen der Zeitsynchronisierung | gemSpec_Kon |
TIP1-A_4794 | Warnung und Übergang in kritischen Betriebszustand bei nichterfolgter Zeitsynchronisierung | gemSpec_Kon |
TIP1-A_4806-01 | Verpflichtende Managementschnittstelle | gemSpec_Kon |
TIP1-A_4808-02 | Zugangsschutz der Managementschnittstelle | gemSpec_Kon |
TIP1-A_4810 | Benutzerverwaltung der Managementschnittstelle | gemSpec_Kon |
TIP1-A_4812 | Anzeige der Versionsinformationen (Selbstauskunft) | gemSpec_Kon |
TIP1-A_4813 | Persistieren der Konfigurationsdaten | gemSpec_Kon |
TIP1-A_4814 | Export- Import von Konfigurationsdaten | gemSpec_Kon |
TIP1-A_4815 | Export: Schutz der Integrität, Authentizität und Nichtabstreitbarkeit | gemSpec_Kon |
TIP1-A_4816 | Export: Schutz der Vertraulichkeit | gemSpec_Kon |
TIP1-A_4818 | Konfigurieren von Fachmodulen | gemSpec_Kon |
TIP1-A_4820 | Werksreset des Konnektors | gemSpec_Kon |
TIP1-A_4827 | Konnektorfreischaltung zurücknehmen | gemSpec_Kon |
TIP1-A_4832-02 | TUC_KON_280 „Konnektoraktualisierung durchführen“ | gemSpec_Kon |
TIP1-A_4838 | Einsichtnahme in Update-Informationen | gemSpec_Kon |
TIP1-A_4839-01 | Festlegung der durchzuführenden Updates | gemSpec_Kon |
TIP1-A_4840-01 | Manuelles Auslösen der durchzuführenden Updates | gemSpec_Kon |
TIP1-A_4843 | Zustandsanzeige | gemSpec_Kon |
TIP1-A_4992-02 | Guidance zur Jobnummer | gemSpec_Kon |
TIP1-A_5009 | Authentifizierungsvarianten für Verbindungen zwischen Konnektor und Clientsystemen | gemSpec_Kon |
TIP1-A_5011 | Import von Kartenterminal-Informationen | gemSpec_Kon |
TIP1-A_5012 | Remote-PIN-Verfahren | gemSpec_Kon |
TIP1-A_5033 | Missbrauchserkennung Signaturdienst (nonQES) | gemSpec_Kon |
TIP1-A_5406 | IP-Pakete mit Source Route Option | gemSpec_Kon |
TIP1-A_5433 | Manuell importierte X.509-CA-Zertifikate nur für hybride Verschlüsselung | gemSpec_Kon |
TIP1-A_5437-02 | Signaturverfahren für externe Authentisierung | gemSpec_Kon |
TIP1-A_5447 | Einsatzbereich der Signaturvarianten | gemSpec_Kon |
TIP1-A_5482-01 | TUC_KON_042 „CV-Zertifikat prüfen“ | gemSpec_Kon |
TIP1-A_5484 | Persistente Speicherung von Konfigurationsdaten der Fachmodule | gemSpec_Kon |
TIP1-A_5486 | TUC_KON_027 „PIN-Schutz ein-/ausschalten" | gemSpec_Kon |
TIP1-A_5505 | TUC_KON_162 „Kryptographische Prüfung der XML-Dokumentensignatur” | gemSpec_Kon |
TIP1-A_5530 | Kommunikation mit NET_TI_OFFENE_FD | gemSpec_Kon |
TIP1-A_5538 | Signaturrichtlinien bei QES für XML-Dokumentenformate | gemSpec_Kon |
TIP1-A_5540-01 | QES-Signaturprüfergebnis bezogen auf Signaturzeitpunkt | gemSpec_Kon |
TIP1-A_5541-01 | Referenzen in Dokumenten nicht dynamisch auflösen | gemSpec_Kon |
TIP1-A_5545 | nonQES-Signaturprüfergebnis bezogen auf Signaturzeitpunkt | gemSpec_Kon |
TIP1-A_5647 | Remote Management Konnektor: Personenbezogene Daten | gemSpec_Kon |
TIP1-A_5650 | Remote Management Konnektor: Aufbau der Verbindung | gemSpec_Kon |
TIP1-A_5651 | Remote Management Konnektor: Absicherung der Verbindung | gemSpec_Kon |
TIP1-A_5652 | Remote Management Konnektor: Konfiguration Remote Management | gemSpec_Kon |
TIP1-A_5654 | Sicherheits-Protokollierung | gemSpec_Kon |
TIP1-A_5657-02 | Freischaltung von Softwareupdates | gemSpec_Kon |
TIP1-A_5658 | Konnektor, rollenspezifische Endpunkte der Managementschnittstelle | gemSpec_Kon |
TIP1-A_5661 | Automatisierung Managementschnittstelle | gemSpec_Kon |
TIP1-A_5662 | Gesicherte Übertragung von BNetzA-VL und Hashwert | gemSpec_Kon |
TIP1-A_6025 | Zugang zur TI sperren, wenn Deadline für kritische FW-Updates erreicht | gemSpec_Kon |
TIP1-A_6478 | Erlaubte SICCT-Kommandos bei CT.CONNECTED=Nein | gemSpec_Kon |
TIP1-A_6729 | TUC_KON_031 „BNetzA-VL aktualisieren” | gemSpec_Kon |
TIP1-A_6730 | Regelmäßige Aktualisierung der BNetzA-VL | gemSpec_Kon |
TIP1-A_6731 | Regelmäßige Prüfung der BNetzA-VL | gemSpec_Kon |
TIP1-A_7254 | Reaktion auf OCSP-Abfrage beim TLS-Verbindungsaufbau | gemSpec_Kon |
TIP1-A_7255 | Anzeige von Fachmodulversionen | gemSpec_Kon |
TIP1-A_7277 | Authentifizierung des Remote-Management-Systems | gemSpec_Kon |
TIP1-A_7278 | Authentisierung des Konnektors gegenüber Remote-Management-System | gemSpec_Kon |
TIP1-A_7279 | Authentifizierung des Remote-Administrators | gemSpec_Kon |
TIP1-A_7280 | Einschränkung der Rechte des Remote-Administrators | gemSpec_Kon |
A_15561 | AES-NI | gemSpec_Krypt |
A_17094-02 | TLS-Verbindungen Konnektor (ECC-Migration) | gemSpec_Krypt |
A_17124-03 | TLS-Verbindungen (ECC-Migration) | gemSpec_Krypt |
A_17125 | IKE-Schlüsselaushandlung für IPsec (ECC-Migration) | gemSpec_Krypt |
A_17126 | IPsec-Kontext -- Verschlüsselte Kommunikation (ECC-Migration) | gemSpec_Krypt |
A_17205 | Signatur der TSL: Signieren und Prüfen (ECC-Migration) | gemSpec_Krypt |
A_17206 | XML-Signaturen (ECC-Migration) | gemSpec_Krypt |
A_17207 | Signaturen binärer Daten (ECC-Migration) | gemSpec_Krypt |
A_17208 | Signaturen von PDF/A-Dokumenten (ECC-Migration) | gemSpec_Krypt |
A_17209 | Signaturverfahren für externe Authentisierung (ECC-Migration) | gemSpec_Krypt |
A_17220 | Verschlüsselung binärer Daten (ECIES) (ECC-Migration) | gemSpec_Krypt |
A_17221-01 | XML-Verschlüsselung (ECIES) (ECC-Migration) | gemSpec_Krypt |
A_17322 | TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration) | gemSpec_Krypt |
A_17359 | Signaturen binärer Daten (Dokumente) (ECC-Migration) | gemSpec_Krypt |
A_17360 | XML-Signaturen (Dokumente) (ECC-Migration) | gemSpec_Krypt |
A_18464 | TLS-Verbindungen, nicht Version 1.1 | gemSpec_Krypt |
A_18467 | TLS-Verbindungen, Version 1.3 | gemSpec_Krypt |
A_21275-01 | TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake | gemSpec_Krypt |
A_22220 | Konnektor: zulässige Algorithmen und Domainparameter bei Zertifikatsprüfungen | gemSpec_Krypt |
A_23226-01 | TLS-Verbindung, Konnektor: Legacy-KT-Unterstützung | gemSpec_Krypt |
GS-A_4357-02 | X.509-Identitäten für die Erstellung und Prüfung digitaler nicht-qualifizierter elektronischer Signaturen | gemSpec_Krypt |
GS-A_4358-01 | X.509-Identitäten für die Erstellung und Prüfung qualifizierter elektronischer Signaturen | gemSpec_Krypt |
GS-A_4359-02 | X.509-Identitäten für die Durchführung einer TLS-Authentifizierung | gemSpec_Krypt |
GS-A_4360-01 | X.509-Identitäten für die Durchführung der IPsec-Authentifizierung | gemSpec_Krypt |
GS-A_4361-02 | X.509-Identitäten für die Erstellung und Prüfung digitaler Signaturen | gemSpec_Krypt |
GS-A_4362-02 | X.509-Identitäten für Verschlüsselungszertifikate | gemSpec_Krypt |
GS-A_4365-02 | CV-Zertifikate G2 | gemSpec_Krypt |
GS-A_4366-02 | CV-CA-Zertifikate G2 | gemSpec_Krypt |
GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
GS-A_4368 | Schlüsselerzeugung | gemSpec_Krypt |
GS-A_4370 | Kryptographische Algorithmen für XML-Dokumente | gemSpec_Krypt |
GS-A_4371-02 | XML-Signaturen für nicht-qualifizierte Signaturen | gemSpec_Krypt |
GS-A_4372-02 | XML-Signaturen für qualifizierte elektronische Signaturen | gemSpec_Krypt |
GS-A_4373 | XML-Verschlüsselung - symmetrisch | gemSpec_Krypt |
GS-A_4374 | XML-Verschlüsselung - Hybrid | gemSpec_Krypt |
GS-A_4376-02 | XML-Verschlüsselung - Hybrid, Schlüsseltransport RSAES-OAEP | gemSpec_Krypt |
GS-A_4379 | Card-to-Card-Authentisierung G2 | gemSpec_Krypt |
GS-A_4382-04 | IPsec-Kontext - Schlüsselvereinbarung | gemSpec_Krypt |
GS-A_4383 | IPsec-Kontext – Verschlüsselte Kommunikation | gemSpec_Krypt |
GS-A_4384-03 | TLS-Verbindungen | gemSpec_Krypt |
GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
GS-A_4389 | Symmetrischer Anteil der hybriden Verschlüsselung binärer Daten | gemSpec_Krypt |
GS-A_4390 | Asymmetrischer Anteil der hybriden Verschlüsselung binärer Daten | gemSpec_Krypt |
GS-A_4393 | Algorithmus bei der Erstellung von Hashwerten von Zertifikaten oder öffentlichen Schlüsseln | gemSpec_Krypt |
GS-A_5016 | Symmetrische Verschlüsselung binärer Daten | gemSpec_Krypt |
GS-A_5035 | Nichtverwendung des SSL-Protokolls | gemSpec_Krypt |
GS-A_5071-01 | kryptographische Vorgaben für eine Signaturprüfung in der SAK-Konnektor | gemSpec_Krypt |
GS-A_5080-01 | Signaturen binärer Daten (Dokumente) | gemSpec_Krypt |
GS-A_5081-01 | Signaturen von PDF/A-Dokumenten | gemSpec_Krypt |
GS-A_5131 | Hash-Algorithmus bei OCSP/CertID | gemSpec_Krypt |
GS-A_5207-01 | Signaturverfahren beim initialen Pairing zwischen Konnektor und eHealth-Kartenterminal | gemSpec_Krypt |
GS-A_5322 | Weitere Vorgaben für TLS-Verbindungen | gemSpec_Krypt |
GS-A_5345-04 | TLS-Verbindungen Konnektor | gemSpec_Krypt |
GS-A_5525 | TLS-Renegotiation Konnektor | gemSpec_Krypt |
GS-A_4052 | Stateful Inspection | gemSpec_Net |
GS-A_4053 | Ingress und Egress Filtering | gemSpec_Net |
GS-A_4054 | Paketfilter Default Deny | gemSpec_Net |
GS-A_4816 | Produkttyp Konnektor, Einbringung des DNSSEC Trust Anchor für den Namensraum TI | gemSpec_Net |
GS-A_4884 | Erlaubte ICMP-Types | gemSpec_Net |
GS-A_4865 | Versionierte Liste zulässiger Firmware-Versionen | gemSpec_OM |
GS-A_4866 | Integritäts- und Authentizitätsschutz der Firmware-Versionsinformationen | gemSpec_OM |
GS-A_4867 | Übernahme Firmware-Gruppe | gemSpec_OM |
GS-A_4868 | Aufsteigende Nummerierung der Firmware-Gruppen | gemSpec_OM |
GS-A_4869 | Firmware-Gruppe mindestens eine Firmware-Version | gemSpec_OM |
GS-A_4870 | Wechsel zu jeder Firmware-Version der aktuellen Firmware-Gruppe | gemSpec_OM |
GS-A_4871 | Upgrade nur auf höhere Firmware-Gruppen-Version | gemSpec_OM |
GS-A_4872 | Kein Downgrade der Firmware-Gruppe | gemSpec_OM |
GS-A_4873 | Speicherung der Firmware-Gruppe | gemSpec_OM |
GS-A_4874 | Firmware-Gruppen-Updates nur über herstellereigenen Update-Mechanismus | gemSpec_OM |
GS-A_4941 | Betriebsdokumentation der dezentralen Produkte der TI-Plattform | gemSpec_OM |
A_17688 | Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) | gemSpec_PKI |
A_17690 | Nutzung der Hash-Datei für TSL (ECC-Migration) | gemSpec_PKI |
A_17821 | Wechsel des Vertrauensraumes mittels Cross-Zertifikaten (ECC-Migration) | gemSpec_PKI |
GS-A_4640 | Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung | gemSpec_PKI |
GS-A_4642 | TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum | gemSpec_PKI |
GS-A_4643 | TUC_PKI_013: Import TI-Vertrauensanker aus TSL | gemSpec_PKI |
GS-A_4648 | TUC_PKI_019: Prüfung der Aktualität der TSL | gemSpec_PKI |
GS-A_4650 | TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates | gemSpec_PKI |
GS-A_4748 | Initiale Einbringung TSL-Datei | gemSpec_PKI |
GS-A_4829 | TUCs, Fehlerbehandlung | gemSpec_PKI |
GS-A_4898 | TSL-Grace-Period einer TSL | gemSpec_PKI |
GS-A_4899 | TSL Update-Prüfintervall | gemSpec_PKI |
GS-A_4900-02 | TUC_PKI_021 “CRL-Prüfung” | gemSpec_PKI |
GS-A_4943 | Alter der OCSP-Responses für eGK-Zertifikate | gemSpec_PKI |
GS-A_5077 | FQDN-Prüfung beim TLS-Handshake | gemSpec_PKI |
GS-A_5078 | FQDN-Prüfung beim IPsec-Aufbau | gemSpec_PKI |
GS-A_5215 | Festlegung der zeitlichen Toleranzen in einer OCSP-Response | gemSpec_PKI |
GS-A_5484 | TUC_PKI_036 „BNetzA-VL-Aktualisierung“ | gemSpec_PKI |
TIP1-A_4349 | VPN-Zugangsdienst und Konnektor, IPsec-Protokoll | gemSpec_VPN_ZugD |
TIP1-A_4350 | VPN-Zugangsdienst und Konnektor, ESP | gemSpec_VPN_ZugD |
TIP1-A_4353 | VPN-Zugangsdienst und Konnektor, Internet Key Exchange Version 2 | gemSpec_VPN_ZugD |
TIP1-A_4354 | VPN-Zugangsdienst und Konnektor, NAT-Traversal | gemSpec_VPN_ZugD |
TIP1-A_4371 | VPN-Zugangsdienst, Identität zur Authentisierung des VPN-Konzentrators TI beim Konnektor | gemSpec_VPN_ZugD |
TIP1-A_4373 | Konnektor, TUC_VPN-ZD_0001 “IPsec-Tunnel TI aufbauen” | gemSpec_VPN_ZugD |
TIP1-A_4374 | VPN-Zugangsdienst, Verbindungsaufbau | gemSpec_VPN_ZugD |
TIP1-A_4397 | Konnektor, TUC_VPN-ZD_0002 “IPsec Tunnel SIS aufbauen” | gemSpec_VPN_ZugD |
TIP1-A_5566 | LDAP Client, LDAPS | gemSpec_VZD |
3.2.2 Zertifizierung nach Technischer Richtlinie
Für die Zertifizierung der Fachmodule NFDM und AMTS nach TR ist im Rahmen der CC-Evaluierung des Konnektors das ST vom Hersteller über die Inhalte von [PP-KON] hinaus zu erweitern (wie in [BSI-TR-03154], [BSI-TR-03155] beschrieben). Um zu prüfen, ob die geforderten Inhalte durch das ST des Herstellers abgedeckt sind, muss der Hersteller das ST bei der gematik einreichen. Die entsprechenden Bereiche, die die Abdeckung der Festlegungen über das [PP-KON] hinaus gewährleisten, sind dabei zu markieren. Ebenso ist das Einreichen eines Extraktes des ST, welches die entsprechenden oben genannten Bereiche enthält, zulässig.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
AMTS-A_2135 | FM AMTS: Verbot der Rückgabe von Implementierungsdetails | gemSpec_FM_AMTS |
AMTS-A_2137 | FM AMTS: Verbot von personenbezogenen Daten in Fehlermeldungen | gemSpec_FM_AMTS |
AMTS-A_2139 | FM AMTS: Verbot Protokollierung Schlüsselmaterial | gemSpec_FM_AMTS |
AMTS-A_2140 | FM AMTS: Verbot Protokollierung personenbezogener Daten | gemSpec_FM_AMTS |
AMTS-A_2143 | FM AMTS: Sicherheitsprotokoll | gemSpec_FM_AMTS |
AMTS-A_2146 | FM AMTS: Fachmodulprotokoll (Debug) | gemSpec_FM_AMTS |
AMTS-A_2149 | FM AMTS: Erzeugung von Zugriffsprotokolleinträgen für eGK G2.0 | gemSpec_FM_AMTS |
AMTS-A_2151 | FM AMTS: Format der Zugriffsprotokolleinträge des Fachmoduls AMTS auf der eGK G2.0 | gemSpec_FM_AMTS |
AMTS-A_2158 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei nicht freigeschalteten Smartcards | gemSpec_FM_AMTS |
AMTS-A_2160 | FM AMTS: Übergreifende Anforderung – Zugriffsberechtigung auf benötigte Ressourcen | gemSpec_FM_AMTS |
AMTS-A_2161 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei fehlender Zugriffsberechtigung | gemSpec_FM_AMTS |
AMTS-A_2164 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei nicht erfolgreicher C2C-Prüfung | gemSpec_FM_AMTS |
AMTS-A_2167 | FM AMTS: Übergreifende Anforderung – Keine Nutzung der Privat-PIN | gemSpec_FM_AMTS |
AMTS-A_2169 | FM AMTS: Übergreifende Anforderung – Versicherten-ID im Cache löschen | gemSpec_FM_AMTS |
AMTS-A_2172 | FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei eGK-Sperrung | gemSpec_FM_AMTS |
AMTS-A_2181 | FM AMTS: Terminalanzeige für PIN-Eingaben | gemSpec_FM_AMTS |
AMTS-A_2189 | FM AMTS: Übergreifende Anforderung – Kein Caching der eMP/AMTS-Daten | gemSpec_FM_AMTS |
AMTS-A_2192 | FM AMTS: ReadMP – PIN zur Freischaltung von EF.AMTS | gemSpec_FM_AMTS |
AMTS-A_2197 | FM AMTS: WriteMP – Fehlerbehandlung bei abweichender Versicherten-ID | gemSpec_FM_AMTS |
AMTS-A_2202 | FM AMTS: WriteMP – PIN zur Freischaltung von EF.AMTS | gemSpec_FM_AMTS |
AMTS-A_2236 | FM AMTS: Zusammenfassung mehrerer Protokolleinträge mittels Vorgangsnummer | gemSpec_FM_AMTS |
AMTS-A_2648 | FM AMTS: Übergreifende Anforderung – Löschung von zwischengespeicherten eMP/AMTS-Daten | gemSpec_FM_AMTS |
AMTS-A_2689 | FM AMTS: Protokollierung | gemSpec_FM_AMTS |
NFDM-A_2093 | Verfügbarkeit Transportsicherung | gemSpec_FM_NFDM |
NFDM-A_2095 | Verbot Protokollierung medizinischer Daten | gemSpec_FM_NFDM |
NFDM-A_2096 | Verbot Protokollierung Schlüsselmaterial | gemSpec_FM_NFDM |
NFDM-A_2097 | Verbot Protokollierung personenbezogener Daten | gemSpec_FM_NFDM |
NFDM-A_2100 | Sicherheitsprotokoll (SecurityLog) | gemSpec_FM_NFDM |
NFDM-A_2104 | Übergreifende Konfigurationsparameter | gemSpec_FM_NFDM |
NFDM-A_2105 | Verbot der persistenten Speicherung medizinischer Daten | gemSpec_FM_NFDM |
NFDM-A_2108 | Terminalanzeigen für PIN-Eingabe | gemSpec_FM_NFDM |
NFDM-A_2112 | Berechtigungsregeln ReadNFD | gemSpec_FM_NFDM |
NFDM-A_2115 | Berechtigungsregeln WriteNFD | gemSpec_FM_NFDM |
NFDM-A_2118 | Berechtigungsregeln EraseNFD | gemSpec_FM_NFDM |
NFDM-A_2122 | Berechtigungsregeln ReadDPE | gemSpec_FM_NFDM |
NFDM-A_2125 | Berechtigungsregeln WriteDPE | gemSpec_FM_NFDM |
NFDM-A_2128 | Berechtigungsregeln EraseDPE | gemSpec_FM_NFDM |
AMTS-A_2114 | FM AMTS: WriteConsent – Kein Überschreiben einer vorhandenen Einwilligungsdaten | gemSpec_eGK_Fach_AMTS |
AMTS-A_2121 | FM AMTS: DeleteConsent – Speicherstruktur EF.AMTS löschen | gemSpec_eGK_Fach_AMTS |
3.2.3 Sicherheitsgutachten
Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig]. Das entsprechende Sicherheitsgutachten ist der gematik vorzulegen.
Die Festlegungen in diesem Kapitel betreffen die Herausgabe der gSMC-K. Das Sicherheitsgutachten muss entsprechend die Schlüsselerzeugung, den Zertifikatbezug und die Personalisierung der Daten auf die gSMC-K umfassen.
Werden alle Aufgaben vom Personalisierer der gSMC-K erfüllt, ist vom Hersteller ein Sicherheitsgutachten des Personalisierers erforderlich.
Wenn der Hersteller des Konnektors die Schlüssel für die gSMC-K jedoch selber erzeugt oder von einem Dritten (der nicht der Personalisierer ist) erzeugen lässt, ist neben dem Sicherheitsgutachten vom Personalisierer auch vom Hersteller oder dem von ihm beauftragten Dritten ein entsprechendes Sicherheitsgutachten, das die Schlüsselerzeugung umfasst, einzureichen.
Erzeugt der Hersteller oder ein von ihm beauftragter Dritter ausschließlich „Herstellerspezifische Schlüssel“ sowie Schlüssel zur Kartenadministration (konkret Schlüssel für Objekte der Abschnitte 5.3.20, 5.3.22 und 5.3.23 der Objektsystemspezifikation der gSMC-K G2.0 [gemSpec_gSMC-K_ObjSys]), ist neben dem Sicherheitsgutachten vom Personalisierer eine Herstellererklärung über die Umsetzung der Festlegungen in Tabelle 9 zur Zulassung ausreichend.
ID |
Bezeichnung |
Quelle (Referenz) |
---|---|---|
Card-G2-A_3593 |
Schlüsselspeicherung |
gemSpec_gSMC-K_ObjSys |
GS-A_4366 |
CV-CA-Zertifikate G2 |
gemSpec_Krypt |
GS-A_4367 |
Zufallszahlengenerator |
gemSpec_Krypt |
GS-A_4368 |
Schlüsselerzeugung |
gemSpec_Krypt |
GS-A_5021 |
Schlüsselerzeugung bei einer Schlüsselspeicherpersonalisierung |
gemSpec_Krypt |
TIP1-A_7225 |
Schlüsselerzeugung bei einer Schlüsselspeicherpersonalisierung |
gemSpec_Kon |
TIP1-A_5703 | Geschützte Übertragung von Daten zum Kartenpersonalisierer | gemSpec_Kon |
Zusätzlich ist stets vom Personalisierer und, falls dieser nicht die Schlüssel erzeugt, auch vom Hersteller oder dem von ihm beauftragten Dritten die Herstellererklärung zur Erfüllung der Festlegungen in Kapitel 3.2.4, Tabelle 11 zu erbringen.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
TIP1-A_2579 | Korrekter privater Schlüssel in der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2580 | Erzeugung des privaten Schlüssels der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2582 | Vertraulichkeit des privaten Schlüssels der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2583 | Zuordnung des privaten Schlüssels zu Identitäten | gemSpec_CVC_TSP |
TIP1-A_2584 | Schlüsselpaare und CV-Zertifikate | gemSpec_CVC_TSP |
TIP1-A_2590 | Vernichtung fehlerhafter Chipkarten vor deren Ausgabe | gemSpec_CVC_TSP |
TIP1-A_2591 | Ausgabe fehlerfreier Chipkarten | gemSpec_CVC_TSP |
TIP1-A_4222 | Authentizität des öffentlichen Root-Schlüssels | gemSpec_CVC_TSP |
GS-A_2158-01 | Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen | gemSpec_DS_Anbieter |
GS-A_2328-01 | Pflege und Fortschreibung des Sicherheitskonzeptes und Notfallkonzeptes | gemSpec_DS_Anbieter |
GS-A_2329-01 | Umsetzung der Sicherheitskonzepte | gemSpec_DS_Anbieter |
GS-A_2331-01 | Sicherheitsvorfalls-Management | gemSpec_DS_Anbieter |
GS-A_2332-01 | Notfallmanagement | gemSpec_DS_Anbieter |
GS-A_2345-01 | regelmäßige Reviews | gemSpec_DS_Anbieter |
GS-A_3737-01 | Sicherheitskonzept | gemSpec_DS_Anbieter |
GS-A_3753-01 | Notfallkonzept | gemSpec_DS_Anbieter |
GS-A_3772-01 | Notfallkonzept: Der Dienstanbieter soll dem BSI-Standard 100-4 folgen | gemSpec_DS_Anbieter |
GS-A_4980-01 | Umsetzung der Norm ISO/IEC 27001 | gemSpec_DS_Anbieter |
GS-A_4981-01 | Erreichen der Ziele der Norm ISO/IEC 27001 Annex A | gemSpec_DS_Anbieter |
GS-A_4982-01 | Umsetzung der Maßnahmen der Norm ISO/IEC 27002 | gemSpec_DS_Anbieter |
GS-A_4983-01 | Umsetzung der Maßnahmen aus dem BSI-Grundschutz | gemSpec_DS_Anbieter |
GS-A_4984-01 | Befolgen von herstellerspezifischen Vorgaben | gemSpec_DS_Anbieter |
GS-A_5551 | Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR | gemSpec_DS_Anbieter |
GS-A_5557 | Security Monitoring | gemSpec_DS_Anbieter |
GS-A_5558 | Aktive Schwachstellenscans | gemSpec_DS_Anbieter |
GS-A_4384-03 | TLS-Verbindungen | gemSpec_Krypt |
GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
GS-A_5035 | Nichtverwendung des SSL-Protokolls | gemSpec_Krypt |
GS-A_5386 | kartenindividuelle geheime und private Schlüssel G2-Karten | gemSpec_Krypt |
GS-A_2227 | Keine Kartendubletten | gemSpec_PINPUK_TI |
GS-A_2228 | Trennung von Karte und PIN/PUK-Brief | gemSpec_PINPUK_TI |
GS-A_2229 | Prozesse und Maßnahmen zur Aushändigung von Karte und PIN/PUK-Brief | gemSpec_PINPUK_TI |
GS-A_2230 | PIN/PUK-Erzeugung: Länge PIN/PUK (Kartenherausgeber) | gemSpec_PINPUK_TI |
GS-A_2232 | PIN/PUK-Erzeugung: Verfahren für PIN/PUK-Auswahl | gemSpec_PINPUK_TI |
GS-A_2234 | PIN/PUK-Erzeugung: Zufallsgenerator für PIN/PUK | gemSpec_PINPUK_TI |
GS-A_2235 | PIN/PUK-Erzeugung: Ableitung von PIN | gemSpec_PINPUK_TI |
GS-A_2236 | PIN/PUK-Erzeugung: Ableitung der PIN aus eindeutig dem Versicherten zugeordneten Daten | gemSpec_PINPUK_TI |
GS-A_2237 | PIN/PUK-Erzeugung: kein Rückschluss von PIN/PUK auf Schlüssel | gemSpec_PINPUK_TI |
GS-A_2238 | PIN/PUK-Erzeugung: Informationen an Karteninhaber bei selbstständiger Wahl der PIN | gemSpec_PINPUK_TI |
GS-A_2239 | PIN/PUK-Erzeugung: Ableitung von PIN im Sicherheitsmodul | gemSpec_PINPUK_TI |
GS-A_2240 | PIN/PUK-Speicherung: Verschlüsselung der PIN außerhalb von Sicherheitsmodulen | gemSpec_PINPUK_TI |
GS-A_2242 | PIN/PUK-Speicherung: Integrität der PIN außerhalb von Sicherheitsmodulen | gemSpec_PINPUK_TI |
GS-A_2244 | PIN/PUK-Speicherung: Verschlüsselung unterschiedlicher PINs mit unterschiedlichen Schlüsseln | gemSpec_PINPUK_TI |
GS-A_2246 | PIN/PUK-Speicherung: Verschlüsselung gleicher PINs führt zu unterschiedlichen verschlüsselten Werten | gemSpec_PINPUK_TI |
GS-A_2247 | PIN/PUK-Speicherung: Wiederholte Verschlüsselung der PIN führt zu unterschiedlichen Werten | gemSpec_PINPUK_TI |
GS-A_2248 | PIN/PUK-Speicherung: unterschiedliche Schlüssel für unterschiedliche Zwecke | gemSpec_PINPUK_TI |
GS-A_2249 | PIN/PUK-Speicherung: Dokumentation der Zwecke | gemSpec_PINPUK_TI |
GS-A_2250 | PIN/PUK-Speicherung: Entschlüsselung nur durch berechtigten Empfänger | gemSpec_PINPUK_TI |
GS-A_2252 | PIN/PUK-Löschung: Löschung von PIN/PUK nach Ablauf der Speicherdauer | gemSpec_PINPUK_TI |
GS-A_2253 | PIN/PUK-Transport: Sicherer PIN-Transport beim Kartenherausgeber bzw. Kartenpersonalisierer | gemSpec_PINPUK_TI |
GS-A_2254 | PIN/PUK-Transport: Schutz außerhalb geschützter Hardware beim Kartenherausgeber bzw. Kartenpersonalisierer | gemSpec_PINPUK_TI |
GS-A_2255 | PIN/PUK-Transport: Verteilung beschränken | gemSpec_PINPUK_TI |
GS-A_2256 | PIN/PUK-Transport: einmalige PIN-Erstellung beim Kartenherausgeber bzw. Kartenpersonalisierer | gemSpec_PINPUK_TI |
GS-A_2260 | PIN/PUK-Transport: Transport außerhalb eines Sicherheitsmoduls | gemSpec_PINPUK_TI |
GS-A_2261 | PIN/PUK-Transport: Transport außerhalb eines Sicherheitsmoduls - kein Klartext | gemSpec_PINPUK_TI |
GS-A_2264 | PIN/PUK-Transport: elektronische PIN-Verteilung | gemSpec_PINPUK_TI |
GS-A_2266 | PIN/PUK-Transport: Verschlüsselung gleicher PINs muss zu unterschiedlichen Werten führen | gemSpec_PINPUK_TI |
GS-A_2270 | PIN/PUK-Transport: Unterschiedliche verschlüsselte Werte auch bei gleichen PINs | gemSpec_PINPUK_TI |
GS-A_2271 | PIN/PUK-Transport: kein Rückschluss auf vorher benutzte Schlüssel | gemSpec_PINPUK_TI |
GS-A_2274 | PIN/PUK-Transport: Löschung der PIN nach Transport | gemSpec_PINPUK_TI |
GS-A_2276 | PIN/PUK-Transport: Aktivitäten im Vier-Augen-Prinzip bei der Zuordnung einer PIN/PUK zu einer Karte | gemSpec_PINPUK_TI |
GS-A_2277 | PIN/PUK-Transport: Aktivitäten im Vier-Augen-Prinzip beim Rücksetzen des Fehlbedienungszählers | gemSpec_PINPUK_TI |
GS-A_2284 | PIN/PUK-Änderung: Änderungen durch Kartenpersonalisierer im Vier-Augen-Prinzip | gemSpec_PINPUK_TI |
GS-A_2285 | PIN/PUK-Änderung: Prozess bei Kompromittierung beim Kartenherausgeber bzw. Kartenpersonalisierer | gemSpec_PINPUK_TI |
GS-A_2287 | PIN/PUK-Löschung: Nachweis der Löschung nicht mehr gebrauchter PIN beim Kartenherausgeber bzw. Kartenpersonalisierer | gemSpec_PINPUK_TI |
GS-A_2291 | PIN/PUK-Löschung: Löschen von nicht mehr benötigten Klartext-PIN | gemSpec_PINPUK_TI |
GS-A_2292 | PIN/PUK-Löschung: Außerbetriebnahme der PIN und Karte | gemSpec_PINPUK_TI |
GS-A_2295 | Schutz der Schlüssel für PIN/PUK gemäß Hierarchiestufe 4 | gemSpec_PINPUK_TI |
GS-A_5085 | PIN/PUK-Änderung: Prozess bei Kompromittierungsmeldung durch Karteninhaber | gemSpec_PINPUK_TI |
GS-A_5209 | PIN/PUK-Speicherung: PIN/PUK unverzüglich löschen | gemSpec_PINPUK_TI |
GS-A_5387 | Beachten von Vorgaben bei der Kartenpersonalisierung | gemSpec_PINPUK_TI |
Card-G2-A_3593 | Schlüsselspeicherung | gemSpec_gSMC-K_ObjSys |
3.2.4 Herstellererklärung sicherheitstechnische Eignung
Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Hersteller bzw. der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Herstellererklärung bestätigen bzw. zusagen.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_17178 | Produktentwicklung: Basisschutz gegen OWASP Top 10 Risiken | gemSpec_DS_Hersteller |
A_17179 | Auslieferung aktueller zusätzlicher Softwarekomponenten | gemSpec_DS_Hersteller |
A_19163 | Rechte der gematik zur sicherheitstechnischen Prüfung des Produktes | gemSpec_DS_Hersteller |
A_19164 | Mitwirkungspflicht bei Sicherheitsprüfung | gemSpec_DS_Hersteller |
A_19165 | Auditrechte der gematik zur Prüfung der Herstellerbestätigung | gemSpec_DS_Hersteller |
A_23445 | Beteiligung der Hersteller am Coordinated Vulnerability Disclosure Programm | gemSpec_DS_Hersteller |
GS-A_2330-02 | Hersteller: Schwachstellen-Management | gemSpec_DS_Hersteller |
GS-A_2350-01 | Produktunterstützung der Hersteller | gemSpec_DS_Hersteller |
GS-A_2354-01 | Produktunterstützung mit geeigneten Sicherheitstechnologien | gemSpec_DS_Hersteller |
GS-A_2525-01 | Hersteller: Schließen von Schwachstellen | gemSpec_DS_Hersteller |
GS-A_4944-01 | Produktentwicklung: Behebung von Sicherheitsmängeln | gemSpec_DS_Hersteller |
GS-A_4945-01 | Produktentwicklung: Qualitätssicherung | gemSpec_DS_Hersteller |
GS-A_4946-01 | Produktentwicklung: sichere Programmierung | gemSpec_DS_Hersteller |
GS-A_4947-01 | Produktentwicklung: Schutz der Vertraulichkeit und Integrität | gemSpec_DS_Hersteller |
TIP1-A_3318 | Firmware-Gruppenkonzept – Lieferung ohne Firmware | gemSpec_KSR |
TIP1-A_3322 | Firmware-Gruppenkonzept – Integritäts- und Authentizitätsschutz | gemSpec_KSR |
TIP1-A_3908 | Firmware-Gruppenkonzept – Streichung Firmware | gemSpec_KSR |
TIP1-A_6119 | Update-Paket – Übertragung „Firmware-Gruppen-Information“ | gemSpec_KSR |
A_22923 | XML-Attribute schemaLocation und noNamespaceSchemaLocation nicht auswerten | gemSpec_Kon |
TIP1-A_4607 | Operation GetResourceInformation | gemSpec_Kon |
TIP1-A_4707 | Betrieb in Test- und Referenzumgebung | gemSpec_Kon |
TIP1-A_4799 | Aktualität der DNS-Vertrauensanker sicherstellen | gemSpec_Kon |
TIP1-A_5392 | gSMC-K-Verantwortung durch den Hersteller des Konnektors | gemSpec_Kon |
TIP1-A_5393 | Dokumentation der Konnektorzertifikatszuordnungen | gemSpec_Kon |
TIP1-A_5394 | Bereitstellen eines Konnektorsperrprozesses | gemSpec_Kon |
TIP1-A_5395 | Sperrberechtigung der gematik gegenüber Konnektorhersteller | gemSpec_Kon |
TIP1-A_5396 | Prüfung des Sperrauftrages für Konnektoren | gemSpec_Kon |
TIP1-A_5397 | Umsetzung von Sperraufträgen für Konnektoren | gemSpec_Kon |
TIP1-A_5398 | Beschränkung der Sperrberechtigung des Konnektorherstellers | gemSpec_Kon |
TIP1-A_5399 | Protokollierung der Sperrung von Konnektoren | gemSpec_Kon |
TIP1-A_5400 | Fortführen des Konnektor-Sperrprozesses | gemSpec_Kon |
TIP1-A_5703 | Geschützte Übertragung von Daten zum Kartenpersonalisierer | gemSpec_Kon |
TIP1-A_7225 | Schlüsselerzeugung bei einer Schlüsselspeicherpersonalisierung | gemSpec_Kon |
TIP1-A_7281 | Authentifizierung des Konnektors durch das Remote-Management-System | gemSpec_Kon |
A_18467 | TLS-Verbindungen, Version 1.3 | gemSpec_Krypt |
A_22457 | TLS-Clients, Ciphersuiten bei TLS-Verbindung mit eHealth-KT | gemSpec_Krypt |
A_23458 | Konnektor, Zulässigkeitszeiträume kryptographische Algorithmen | gemSpec_Krypt |
A_23511 | Konnektor, IOP, Kodierung ECC-Schlüssel, Primärsystem-Verbindungssicherung | gemSpec_Krypt |
GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
GS-A_5508 | IPsec make_before_break | gemSpec_Krypt |
GS-A_5018 | Sicherheitsrelevanter Fehler an organisatorischen Schnittstellen | gemSpec_OM |
A_25838 | Keine Absenderinformationen in OCSP-Requests | gemSpec_PKI |
GS-A_4607 | Zuordnung Konnektorinstanz zu verbauter gSMC-K | gemSpec_PKI |
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
GS-A_4233 | Zertifikatsuspendierung für Kartenzertifikate | gemRL_TSL_SP_CP |
TIP1-A_2581 | Evaluierung von HSMs | gemSpec_CVC_TSP |
GS-A_2355-02 | Meldung von erheblichen Schwachstellen und Bedrohungen | gemSpec_DS_Anbieter |
GS-A_4523-01 | Bereitstellung Kontaktinformationen für Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_4524-01 | Meldung von Änderungen der Kontaktinformationen für Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_4526-01 | Aufbewahrungsvorgaben an die Nachweise zu Sicherheitsmeldungen | gemSpec_DS_Anbieter |
GS-A_4530-01 | Maßnahmen zur Behebung von erheblichen Sicherheitsvorfällen und Notfällen | gemSpec_DS_Anbieter |
GS-A_4532-01 | Nachweis der Umsetzung von Maßnahmen in Folge eines erheblichen Sicherheitsvorfalls oder Notfalls | gemSpec_DS_Anbieter |
GS-A_5324-01 | Teilnahme des Anbieters an Sitzungen des kISMS | gemSpec_DS_Anbieter |
GS-A_5555 | Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen | gemSpec_DS_Anbieter |
GS-A_5556 | Unverzügliche Behebung von erheblichen Sicherheitsvorfällen und -notfällen | gemSpec_DS_Anbieter |
GS-A_5559-01 | Bereitstellung Ergebnisse von Schwachstellenscans | gemSpec_DS_Anbieter |
GS-A_5560 | Entgegennahme und Prüfung von Meldungen der gematik | gemSpec_DS_Anbieter |
GS-A_5561 | Bereitstellung 24/7-Kontaktpunkt | gemSpec_DS_Anbieter |
GS-A_5562 | Bereitstellung Produktinformationen | gemSpec_DS_Anbieter |
GS-A_5563 | Jahressicherheitsbericht | gemSpec_DS_Anbieter |
GS-A_5624-01 | Auditrechte der gematik zur Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_4362-02 | X.509-Identitäten für Verschlüsselungszertifikate | gemSpec_Krypt |
GS-A_4365-02 | CV-Zertifikate G2 | gemSpec_Krypt |
GS-A_4366-02 | CV-CA-Zertifikate G2 | gemSpec_Krypt |
GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
GS-A_4368 | Schlüsselerzeugung | gemSpec_Krypt |
GS-A_4380 | Card-to-Server (C2S) Authentisierung und Trusted Channel G2 | gemSpec_Krypt |
GS-A_4381-01 | Schlüssellängen Algorithmus AES | gemSpec_Krypt |
GS-A_5021 | Schlüsselerzeugung bei einer Schlüsselspeicherpersonalisierung | gemSpec_Krypt |
GS-A_4963 | Deaktivierung von Chipkarten nach Gültigkeitsende | gemSpec_PKI |
GS-A_4972 | Bezug des CV-Zertifikat | gemSpec_PKI |
GS-A_4973 | Ausstellung aller CV-Zertifikate einer Karte durch gleiche CVC-Sub-CA | gemSpec_PKI |
Card-G2-A_3593 | Schlüsselspeicherung | gemSpec_gSMC-K_ObjSys |
3.3 Festlegungen zur elektrischen, mechanischen und physikalischen Eignung
Der Produkttyp erfordert den Nachweis der elektrischen, mechanischen und physikalischen Eignung. Sofern dabei spezifische Festlegungen der gematik zu beachten sind, werden diese nachfolgend aufgeführt. Der Nachweis erfolgt durch die Vorlage des Prüfberichts.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
TIP1-A_4841 | Hardware für Dauerbetrieb | gemSpec_Kon |
TIP1-A_4845 | Verwendungsumgebung - Klima | gemSpec_Kon |
TIP1-A_4846-02 | ab PTV4: Verwendungsumgebung – Vibration | gemSpec_Kon |
TIP1-A_5148 | Performance - Konnektor - Mittlerer Abstand zwischen Ausfällen | gemSpec_Kon |
4 Produkttypspezifische Merkmale
In der konkreten Implementierung des Konnektors hat der Hersteller die Wahl, welche Ausprägungsform er umsetzt.
Die zur Wahl stehenden Ausprägungsformen werden im Folgenden definiert. Im Rahmen der Zulassung muss der Hersteller verbindlich erklären, welche der gelisteten Ausprägungsformen sein Konnektor erfüllt. Im Rahmen der Zulassung muss die Erfüllung der zu diesen Ausprägungsformen gehörenden Festlegungen nachgewiesen werden. Die Zuordnung der Festlegungen zu den Ausprägungsformen erfolgt über Leistungsstufen, die nach dem Bedarf der Leistungserbringerumgebungen geschnitten sind.
4.1 Leistungsstufen
In „Performance und Mengengerüst TI-Plattform“ [gemSpec_Perf] werden vier Klassen von Leistungserbringerumgebungen definiert: LE-U1, LE-U2, LE-U3 und LE-U4.
Für jede unterstützte Umgebung müssen die im Folgenden jeweils gelisteten Festlegungen erfüllt werden. Die Festlegungen, die ausschließlich den nicht unterstützten Umgebungen zugeordnet sind, sind nicht zulassungsrelevant und können ignoriert werden.
Die Festlegungen in Tab_Afos_LE_U1 gelten nur für einen Konnektor, welcher LE-U1 unterstützt.
ID |
Bezeichnung |
Quelle (Referenz) |
---|---|---|
GS-A_4346 |
Performance - Konnektor in LE-U1 - Bearbeitungszeit lastfrei |
gemSpec_Perf |
GS-A_4150 |
Performance - Konnektor in LE-U1 - Parallele Verarbeitung VSDM |
gemSpec_Perf |
GS-A_4151 |
Performance - Konnektor in LE-U1 - Parallele Verarbeitung Basisdienste |
gemSpec_Perf |
GS-A_5059 |
Performance - Stapelsignatur Konnektor für LE-U1 im Auslieferungszustand |
gemSpec_Perf |
GS-A_4153 |
Performance - Konnektor in LE-U1 – Verfügbarkeit |
gemSpec_Perf |
Die Festlegungen in Tab_Afos_LE-U2 gelten nur für einen Konnektor, welcher LE-U2 unterstützt.
ID |
Bezeichnung |
Quelle (Referenz) |
---|---|---|
GS-A_5096 |
Performance - Konnektor in LE-U2 - Bearbeitungszeit lastfrei |
gemSpec_Perf |
GS-A_5099 |
Performance - Konnektor in LE-U2 - Parallele Verarbeitung VSDM |
gemSpec_Perf |
GS-A_5102 |
Performance - Konnektor in LE-U2 - Parallele Verarbeitung Basisdienste |
gemSpec_Perf |
GS-A_5105 |
Performance - Stapelsignatur Konnektor für LE-U2 im Auslieferungszustand |
gemSpec_Perf |
GS-A_5107 |
Performance - Konnektor in LE-U2 - Verfügbarkeit |
gemSpec_Perf |
Die Festlegungen in Tab_Afos_LE-U3 gelten nur für einen Konnektor, welcher LE-U3 unterstützt.
ID |
Bezeichnung |
Quelle (Referenz) |
---|---|---|
GS-A_5097 |
Performance - Konnektor in LE-U3 - Bearbeitungszeit lastfrei |
gemSpec_Perf |
GS-A_5100 |
Performance - Konnektor in LE-U3 - Parallele Verarbeitung VSDM |
gemSpec_Perf |
GS-A_5103 |
Performance - Konnektor in LE-U3 - Parallele Verarbeitung Basisdienste |
gemSpec_Perf |
GS-A_5036 |
Performance - Stapelsignatur Konnektor für LE-U3 |
gemSpec_Perf |
GS-A_5108 |
Performance - Konnektor in LE-U3 - Verfügbarkeit |
gemSpec_Perf |
Die Festlegungen in Tab_Afos_LE-U4 gelten nur für einen Konnektor, welcher LE-U4 unterstützt.
ID |
Bezeichnung |
Quelle (Referenz) |
---|---|---|
GS-A_5098 |
Performance - Konnektor in LE-U4 - Bearbeitungszeit lastfrei |
gemSpec_Perf |
GS-A_5101 |
Performance - Konnektor in LE-U4 - Parallele Verarbeitung VSDM |
gemSpec_Perf |
GS-A_5104 |
Performance - Konnektor in LE-U4 - Parallele Verarbeitung Basisdienste |
gemSpec_Perf |
GS-A_5106 |
Performance - Stapelsignatur Konnektor für LE-U4 |
gemSpec_Perf |
GS-A_5109 |
Performance - Konnektor in LE-U4 - Verfügbarkeit |
gemSpec_Perf |
4.2 Ausprägungsformen des Konnektors
Der Hersteller muss im Rahmen des Zulassungsantrags die Ausprägungsform des Konnektors benennen. Eine Zulassung kann für eine der im Folgenden genannten Ausprägungsformen beantragt werden.
Konnektor Leistungsstufe 1-2 (Einbox–Konnektor)
Der Konnektor Leistungsstufe 1-2 (Einbox–Konnektor) muss mindestens die Leistungsfestlegungen an den Konnektor aus [gemSpec_Perf] für die Klassen LE-U1 und LE-U2 abdecken.
Konnektor Leistungsstufe 1-4 (Highspeed–Konnektor)
Der Konnektor Leistungsstufe 1-4 (Highspeed–Konnektor) muss mindestens die Leistungsfestlegungen an den Konnektor aus [gemSpec_Perf] für die Klassen LE-U1, LE-U2, LE-U3 und LE-U4 abdecken.
4.3 Optionale Ausprägungen
In diesem Kapitel werden die optionalen Ausprägungen des Zulassungsobjektes Konnektors beschrieben. Festlegungen, die einer Option zugeordnet werden, sind genau dann umzusetzen, wenn das Zulassungsobjekt diese Option unterstützt.
Die Spezifikationen des Konnektors lassen folgende Optionen zu:
- Option IPv6 gemäß Tab_Option IPv6
4.3.1 Option IPv6
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_17199 | IPv6 - Adressierung der Schnittstelle zum Internet (Option IPv6) | gemSpec_Kon |
A_17200 | IPv6 - Fragmentierung der IKEv2-Nachrichten (Option IPv6) | gemSpec_Kon |
A_17201 | IPv6 - Verhalten als IPv6 Router (Option IPv6) | gemSpec_Kon |
TIP1-A_4728-01 | IPv4 und IPv6 (Option IPv6) | gemSpec_Kon |
4.4 Zeitliche Gültigkeit von Festlegungen
Die Festlegungen in Tabelle Tab_gSMC-K_Kon_HW_Version gelten spätestens ab dem 01.07.2020 für Konnektoren, die noch nicht beim Leistungserbringer in Betrieb genommen sind.
ID |
Bezeichnung | Quelle (Referenz) |
---|---|---|
A_18928 | Ausstattung mit dual-personalisierten gSMC-K-X.509-Zertifikaten |
gemSpec_Kon |
A_18929 | Sichtbarkeit der ECC-Vorbereitung an der Managementschnittstelle |
gemSpec_Kon |
A_18930-01 | Unterstützung von gSMC-K Personalisierungsvarianten |
gemSpec_Kon |
A_18931-01 | Anzeige Personalisierungs-Status gSMCK- X.509-Zertifikate |
gemSpec_Kon |
4.5 Referenzdokumente
In „Performance und Mengengerüst TI-Plattform“ [gemSpec_Perf] werden Referenzdokumente über Bezeichner adressiert. Die Tabelle Tab_Referenzdokumente gibt je Bezeichner die gültige Datei an.
Bezeichner |
Datei |
Version |
---|---|---|
TIFF_25MB |
TIFF_25MB_V1.0.1.tif |
1.0.1 |
TIFF_1MB |
TIFF_1MB_V1.0.1.tif |
1.0.1 |
PDFA_2b_25MB_Bilder_und_Text |
PDFA_2b_25MB_Bilder_und_Text_V1.0.1.pdf |
1.0.1 |
PDFA_2b_1MB_Komplex |
PDFA_2b_1MB_Komplex_V1.0.1.pdf |
1.0.1 |
TEXT_10KB |
TEXT_10KB_V1.0.0.txt |
1.0.0 |
TEXT_100KB |
TEXT_100KB_V1.0.0.txt |
1.0.0 |
XML_25MB |
XML_25MB_V1.0.0.xml |
1.0.0 |
XML_1MB |
XML_1MB_V1.0.0.xml |
1.0.0 |
XML_100KB |
XML_100KB_V1.0.0.xml |
1.0.0 |
XML_10KB |
XML_10KB_V1.0.0.xml |
1.0.0 |
5 Anhang A – Verzeichnisse
5.1 Abkürzungen
Kürzel |
Erläuterung |
---|---|
ID |
Identifikation |
CC |
Common Criteria |
5.2 Tabellenverzeichnis
- Tabelle 1: Dokumente mit Festlegungen zu der Produkttypversion
- Tabelle 2: Mitgeltende Dokumente und Web-Inhalte
- Tabelle 3: Festlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"
- Tabelle 4: Festlegungen zur funktionalen Eignung "Herstellererklärung"
- Tabelle 5: Festlegungen zur funktionalen Eignung "Herstellererklärung" zur Herausgabe der gSMC-K
- Tabelle 6: Festlegungen zur sicherheitstechnischen Eignung "CC-Evaluierung"
- Tabelle 7: Festlegungen zur sicherheitstechnischen Eignung "Zertifizierung nach Technischer Richtlinie"
- Tabelle 8: Festlegungen zur Herstellererklärung für die Erzeugung herstellerspezifischer Schlüssel und Admin-Schlüssel durch den Hersteller des Konnektors selbst
- Tabelle 9: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" spezifisch für die Herausgabe der gSMC-K
- Tabelle 10: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung"
- Tabelle 11: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung" spezifisch für die Herausgabe der gSMC-K
- Tabelle 12: Festlegungen zur elektrischen, mechanischen und physikalischen Eignung
- Tabelle 13: Tab_Afos_LE-U1 - Festlegungen an Konnektor LE-U1
- Tabelle 14: Tab_Afos_LE-U2 - Festlegungen an Konnektor LE-U2
- Tabelle 15: Tab_Afos_LE-U3 - Festlegungen an Konnektor LE-U3
- Tabelle 16: Tab_Afos_LE-U4 - Festlegungen an Konnektor LE-U4
- Tabelle 17: Tab_Option IPv6
- Tabelle 18: Tab_gSMC-K_Kon_HW_Version
- Tabelle 19: Tab_Referenzdokumente
5.3 Referenzierte Dokumente
Neben den in Kapitel 2 angeführten Dokumenten werden referenziert:
[Quelle] |
Herausgeber: Titel, Version |
---|---|