gemProdT_NCPeH_FD_PTV_2.1.0-0_V1.0.0




Elektronische Gesundheitskarte und Telematikinfrastruktur





Produkttypsteckbrief

Prüfvorschrift

Fachdienst National Contact Point for eHealth


Produkttyp Version2.1.0-0
Produkttyp Statusfreigegeben

Version1.0.0
Revision1461869
Stand19.12.2025
Statusfreigegeben
Klassifizierungöffentlich
ReferenzierunggemProdT_NCPeH_FD_PTV_2.1.0-0

Historie Produkttypversion und Produkttypsteckbrief

Historie Produkttypversion

Die Produkttypversion ändert sich, wenn sich die normativen Festlegungen für den Produkttyp ändern und die Umsetzung durch Produktentwicklungen ebenfalls betroffen ist.

Produkttypversion
Beschreibung der Änderung
Referenz
1.0.0-0 Initiale Version auf Dokumentenebene gemProdT_NCPeH_FD_PTV_1.0.0-0
1.5.0-0 Anpassung aufgrund der Einarbeitung der Änderung aus NCPeH_23.1 gemProdT_NCPeH_FD_PTV_1.5.0-0
1.6.0-0 Anpassung der NCPeH-Schnittstellen zur ePA-Anwendung wegen Änderungen, die mit ePA 3.0 berücksichtigt werden müssen gemProdT_NCPeH_FD_PTV_1.6.0-0
1.6.1-0 Einarbeitung Änderung aus ePA-Aktensystem (C_12080) gemäß Änderungsliste NCPeH_24_2-1 gemProdT_NCPeH_FD_PTV_1.6.1-0
2.0.0-0 Anpassung aufgrund der Einarbeitung der Änderung aus NCPeH_24_2 gemProdT_NCPeH_FD_PTV_2.0.0-0
2.0.1-0 Einarbeitung Änderung aus ePA-Aktensystem (C_12080) gemäß Änderungsliste NCPeH_24_2-1 gemProdT_NCPeH_FD_PTV_2.0.1-0
2.1.0-0 Anpassung aufgrund der Änderung aus NCPeH_25_1 gemProdT_NCPeH_FD_PTV_2.1.0-0

Historie Produkttypsteckbrief

Die Dokumentenversion des Produkttypsteckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Produkttypsteckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Produkttypversion.

Version
Stand
Kap.
Grund der Änderung, besondere Hinweise
Bearbeiter
1.0.0 19.12.2025 freigegeben gematik

Inhaltsverzeichnis

1 Einführung

1.1 Zielsetzung und Einordnung des Dokumentes

Dieser Produkttypsteckbrief verzeichnet verbindlich die normativen Festlegungen der gematik an Herstellung und Betrieb von Produkten des Produkttyps oder verweist auf Dokumente, in denen verbindliche normative Festlegungen mit ggf. anderer Notation zu finden sind. Die normativen Festlegungen bilden die Grundlage für die Erteilung von Zulassungen, Zertifizierungen bzw. Bestätigungen durch die gematik. (Wenn im weiteren Dokument vereinfachend der Begriff „Zulassung“ verwendet wird, so ist dies der besseren Lesbarkeit geschuldet und umfasst übergreifend neben dem Verfahren der Zulassung auch Zertifizierungen und Bestätigungen der gematik-Zulassungsstelle.)

Die normativen Festlegungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die normativen Festlegungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.

1.2 Zielgruppe

Der Produkttypsteckbrief richtet sich an die Anbieter, Hersteller sowie Betreiber des Produkttyps NCPeH-Fachdienst.

Das Dokument ist außerdem zu verwenden von:

  • der gematik im Rahmen des Zulassungsverfahrens,
  • dem Bundesamt für Sicherheit in der Informationstechnik (BSI),
  • Auditoren.

1.3 Geltungsbereich

Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens und dem NCPeH-FD.

An einigen Stellen wird im Dokument auf übergreifende Anforderungen in anderen Dokumenten der TI verwiesen. In diesen referenzierten Anforderungen können teilweise Formulierungen auftauchen wie z.B. "Produkt der TI", "Produkttypen der TI", "Dienste der TI". Mit Nennung dieser Anforderungen in diesem Dokument gelten diese auch für den NCPeH-FD, unabhängig davon, ob der NCPeH-Fachdienst als Produkt der TI gilt oder nicht.

1.4 Abgrenzung des Dokumentes

Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.

Die vom NCPeH-Fachdienst bereitzustellenden Schnittstellen, über die die grenzüberschreitende Datenübertragung mit NCPeHs anderer europäischen Mitgliedsstaaten erfolgt, sind normativ durch die eHDSI spezifiziert. Für diese Schnittstellen erfolgen hier allenfalls zusätzliche normative Ergänzungen.

1.5 Methodik

Die im Dokument verzeichneten normativen Festlegungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:

ID: Identifiziert die normative Festlegung eindeutig im Gesamtbestand aller Festlegungen der gematik.

Bezeichnung: Gibt den Titel einer normativen Festlegung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der normativen Festlegung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.

Quelle (Referenz): Verweist auf das Dokument, das die normative Festlegung definiert.

1.5.1 Wählbarkeit des umzusetzenden Funktionsumfangs

Die normativen Festlegungen werden für jedes Prüfverfahren in separaten Kapiteln aufgeführt. Um eine Wählbarkeit der umgesetzten Anwendungsszenarien im Antrag zur Bestätigung des NCPeH-FD zu ermöglichen, werden die grundsätzlich umzusetzenden Festlegungen und die szenario-spezifischen Festlegungen getrennt in Unterkapiteln zu den Prüfverfahren dargestellt. Bei Beantragung einer Bestätigung sind die umgesetzten Anwendungsszenarien zu benennen und die Umsetzung der entsprechenden Festlegungen nachzuweisen.

Die grundsätzlich umzusetzenden Festlegungen werden jeweils in dem Kapitel "Fachdienst" aufgeführt und sind immer und unabhängig von den im Bestätigungsantrag benannten Anwendungsszenarien umzusetzen und nachzuweisen.

Durch die Aufteilung nach anwendungsspezifischen Festlegungen kann es passieren, dass einzelne Festlegungen pro Anwendung wiederholt aufgeführt werden. 

2 Dokumente

Die nachfolgenden Dokumente enthalten alle für den Produkttyp normativen Festlegungen.

Tabelle 1: Dokumente mit normativen Festlegungen

Dokumentenkürzel Bezeichnung des Dokumentes Version
gemILF_PS_eRp Implementierungsleitfaden Primärsysteme - E-Rezept 1.13.0
gemKPT_Test Testkonzept der TI 3.3.0
gemSpec_Aktensystem_ePAfueralle Spezifikation Aktensystem ePA für alle 1.7.0
gemSpec_DM_eRp Datenmodell E-Rezept 1.13.0
gemSpec_DS_Hersteller Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Hersteller 1.7.0
gemSpec_eRp_FdV E-Rezept-Frontend des Versicherten 2.5.0
gemSpec_Krypt Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur 2.43.0
gemSpec_NCPeH_FD Spezifikation NCPeH-Fachdienst 2.1.0
gemSpec_Net Übergreifende Spezifikation Netzwerk 1.29.0
gemSpec_Perf Übergreifende Spezifikation Performance und Mengengerüst TI-Plattform 2.72.0
gemSpec_PKI Übergreifende Spezifikation – Spezifikation PKI 2.24.0
gemSpec_Systemprozesse_dezTI Spezifikation Systemprozesse der dezentralen TI 1.4.1
gemSpec_TSL Spezifikation TSL-Dienst 1.23.0

Weiterhin sind die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte in Gänze (d.h. nicht nur die hier im Dokument aufgeführten Anwendungsfälle, Akzeptanzkriterien und Anforderungen etc.) normativ und gelten mit (vgl. Kapitel 1.5 Methodik in der jeweiligen Spezifikation).

Tabelle 2: Mitgeltende Dokumente und Web-Inhalte

Quelle Herausgeber: Bezeichnung / URL  Version 
Branch / Tag
gemRL_PrüfSichEig_DS gematik: Richtlinie zur Prüfung der Sicherheitseignung   https://gemspec.gematik.de/docs/gemRL/gemRL_PruefSichEig_DS/latest/  latest
gemTestTriggerNCPeH gematik: Schnittstelle zum Auslösen von eHDSI-Anwendungsfällen für den  Test mit dem NCPeH-FD
https://github.com/gematik/NCPeH-Simulation-API/tree/main 
und mit einem Release-Tag zum passenden Spezifikations-Release versehen.
Die YAML-Datei zur OpenAPI Spezifikation ist in einer ZIP-Datei zu finden im entsprechenden Release-Pfad unterhttps://repo1.maven.org/maven2/de/gematik/api/ncpeh-simulation-td-api/  
2.1.0.x

3 Normative Festlegungen

Die folgenden Abschnitte verzeichnen alle für den Produkttypen normativen Festlegungen, die für die Herstellung und den Betrieb von Produkten des Produkttyps notwendig sind. Die Festlegungen sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung bei Abnahme des Produktes durch die gematik.

3.1 Festlegungen zur funktionalen Eignung

3.1.1 Produkttest/Produktübergreifender Test

In diesem Abschnitt sind alle funktionalen und nicht funktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren Umsetzung durch Tests nachgewiesen werden müssen.

3.1.1.1 Fachdienst

Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die unabhängig von Anwendungsszenarien umzusetzen sind.

Tabelle 3: Basisfestlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"

ID Bezeichnung Quelle (Referenz)
A_25639 Kein RSA im TLS-Handshake zulassen gemSpec_NCPeH_FD
A_26566 Validierung der Prüfziffer der KVNR gemSpec_NCPeH_FD
A_28168 Zertifikatsprüfung bei TLS-Handshake mit Diensten der TI gemSpec_NCPeH_FD
A_28169 Abbruch des TLS-Handshakes bei Fehler in der Prüfung des Server-Zertifikats eines Dienstes der TI gemSpec_NCPeH_FD
A_27783 User-Agent - Senden eines User-Agents (Zentrale Dienste der TI) gemSpec_Perf
GS-A_3702 Inhalt der Selbstauskunft von Produkten außer Karten gemSpec_Perf
3.1.1.2 PS-A

Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die für das Anwendungsszenario Patient Summary Land A umzusetzen sind.

Tabelle 4: Festlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test" für das Anwendungsszenario PS-A

ID Bezeichnung Quelle (Referenz)
A_20667-03 CS: Response auf die Challenge des Authorization-Endpunktes gemILF_PS_eRp
AF_10107-01 Versicherten im Behandlungsland für PS-A identifizieren gemSpec_NCPeH_FD
AF_10121-01 Metadaten über ePKA MIO auflisten gemSpec_NCPeH_FD
AF_10122-01 ePKA MIO des Versicherten abrufen gemSpec_NCPeH_FD
AF_10123-01 ePKA MIO des Versicherten als PDF/A abrufen gemSpec_NCPeH_FD
A_28083 Validierung erforderlicher Berechtigungen für den Zugriff auf fachanwendungsspezifische Dienste gemSpec_NCPeH_FD
A_28086 Rollenbasierte Prüfung der Zugriffsberechtigung bei fehlendem permission-Attribut gemSpec_NCPeH_FD
A_28199 Performance - NCPeH-Fachdienst - Last- und Bearbeitungszeiten - PS-A gemSpec_Perf
3.1.1.3 ePeD-A

Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die für das Anwendungsszenario ePrescription/eDispensation Land A umzusetzen sind.

Tabelle 5: Festlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test" für das Anwendungsszenario ePeD-A

ID Bezeichnung Quelle (Referenz)
A_19451-02 CS: Lokalisierung E-Rezept-Fachdienst gemILF_PS_eRp
A_19741-01 CS: Umsetzung sicherer Kanal zur VAU des E-Rezept-Fachdienstes gemILF_PS_eRp
A_19744-01 CS: Endpunkt Schnittstelle E-Rezept-Fachdienst gemILF_PS_eRp
A_20015-02 CS: HTTP-Header user-agent gemILF_PS_eRp
A_20661-01 CS: Anfrage des AUTHORIZATION_CODE für ein ACCESS_TOKEN gemILF_PS_eRp
A_20667-03 CS: Response auf die Challenge des Authorization-Endpunktes gemILF_PS_eRp
A_20671-02 CS: Einreichen des AUTHORIZATION_CODE beim Token-Endpunkt gemILF_PS_eRp
A_20674-01 CS: Formale Prüfung der Signatur des ID_TOKEN und des ACCESS_TOKEN gemILF_PS_eRp
A_21334-01 CS: Erzeugung des KEY_VERIFIER gemILF_PS_eRp
A_21568-02 CS: HTTP-Header X-erp-user gemILF_PS_eRp
A_21569-01 CS: HTTP-Header X-erp-resource gemILF_PS_eRp
A_28429 E-Rezept: Character Encoding für E-Rezept-Fachdienst gemSpec_DM_eRp
A_28430 E-Rezept: Verbot Angabe von BOM für E-Rezept-Fachdienst gemSpec_DM_eRp
AF_10379 ePeD-A - Versicherten im Behandlungsland für ePeD-A identifizieren gemSpec_NCPeH_FD
AF_10380 Einlösbare E-Rezepte des Versicherten aus ePeD-A auflisten gemSpec_NCPeH_FD
AF_10400 Ausgewählte E-Rezepte abrufen gemSpec_NCPeH_FD
AF_10401 Abgabe von Arzneimitteln an Versicherte im Abgabeland gemSpec_NCPeH_FD
A_27204 Validierung der Variablen trc_kvnr gemSpec_NCPeH_FD
A_28083 Validierung erforderlicher Berechtigungen für den Zugriff auf fachanwendungsspezifische Dienste gemSpec_NCPeH_FD
A_28086 Rollenbasierte Prüfung der Zugriffsberechtigung bei fehlendem permission-Attribut gemSpec_NCPeH_FD
A_23016-03 Performance - NCPeH-Fachdienst - Last- und Bearbeitungszeiten - ePeD-A gemSpec_Perf
A_21568-02 CS: HTTP-Header X-erp-user gemSpec_eRp_FdV

3.1.2 Herstellererklärung funktionale Eignung

In diesem Abschnitt sind alle funktionalen und nicht funktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren durchgeführte bzw. geplante Umsetzung und Beachtung der Hersteller bzw. der Anbieter durch eine Herstellererklärung bestätigt bzw. zusagt.

3.1.2.1 Fachdienst

Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die unabhängig von Anwendungsszenarien umzusetzen sind.

Tabelle 6: Basisfestlegungen zur funktionalen Eignung "Herstellererklärung"

ID Bezeichnung Quelle (Referenz)
A_20059 Festlegung von Konfiguration von Produktinstanzen durch die gematik gemKPT_Test
A_20061 Beschreibung Art und Umfang der Fehlerkorrektur gemKPT_Test
A_26241 Erstellung Performancetestbericht gemKPT_Test
A_27475 Fehlerbehebungsplan gemKPT_Test
A_28178 Wahlweise Anbindung des NCPeH-FD als Client von Fachdiensten der TI an RU oder RU DEV gemKPT_Test
A_28179 Abstimmung mit der gematik zur Anbindung des NCPeH-FD an die RU gemKPT_Test
A_28181 Bereitstellen eines NCPeH-Testinterface zum Auslösen von Land-A Anwendungsfällen in RU und TU gemKPT_Test
A_28182 Parallele Nutzbarkeit des NCPeH-Testinterfaces gemKPT_Test
A_28184 Bereitstellung des NCPeH-Testinterface über das Internet gemKPT_Test
A_28185 Bereitstellung von Datenprofilen für das NCPeH-Testinterface gemKPT_Test
A_28186 Modifizierbarkeit der Datenprofile für das NCPeH-Testinterface gemKPT_Test
GS-A_2162 Kryptographisches Material in Entwicklungs- und Testumgebungen gemKPT_Test
TIP1-A_2720 RU/TU: Funktionales Abbild der Produktivumgebung gemKPT_Test
TIP1-A_2722-01 TBI integriert die Produkttypen in seine Systemumgebung gemKPT_Test
TIP1-A_2724 TBI verantwortet Betrieb RU und TU gemKPT_Test
TIP1-A_2775 Performance in RU gemKPT_Test
TIP1-A_2805 Zeitnahe Anpassung von Produktkonfigurationen gemKPT_Test
TIP1-A_2806 Zeitnahe Anpassung der Konfiguration der Testumgebung gemKPT_Test
TIP1-A_3017 Systemumgebungsmanagement RU sowie TU gemKPT_Test
TIP1-A_4191 Keine Echtdaten in RU und TU gemKPT_Test
TIP1-A_4923-02 Dauerhafte Verfügbarkeit RU und TU gemKPT_Test
TIP1-A_4930 Automatisierung von Tests gemKPT_Test
TIP1-A_5052 Dauerhafte Verfügbarkeit in der RU gemKPT_Test
TIP1-A_6079 Updates von Referenzobjekten gemKPT_Test
TIP1-A_6086 Unterstützung bei Anbindung eines Produktes gemKPT_Test
TIP1-A_6088 Unterstützung bei Fehlernachstellung gemKPT_Test
TIP1-A_6093 Ausprägung der Referenzobjekte gemKPT_Test
TIP1-A_6517-02 Eigenverantwortlicher Test: Zulassungsnehmer gemKPT_Test
TIP1-A_6519-01 Eigenverantwortlicher Test: Hersteller und Anbieter gemKPT_Test
TIP1-A_6526-02 Produkttypen: Bereitstellung gemKPT_Test
TIP1-A_6533 Zulassung eines neuen Produkts: Aufgaben der Hersteller und Anbieter gemKPT_Test
TIP1-A_6537 Zulassung eines geänderten Produkts: Aufgaben der Hersteller und Anbieter gemKPT_Test
TIP1-A_7330 Tracedaten von echten Außenschnittstellen gemKPT_Test
TIP1-A_7358 Qualität des Produktmusters gemKPT_Test
A_17124-03 TLS-Verbindungen (ECC-Migration) gemSpec_Krypt
A_17322 TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration) gemSpec_Krypt
A_17775 TLS-Verbindungen Reihenfolge Ciphersuiten (ECC-Migration) gemSpec_Krypt
AF_10124 Service Metadata auf eHDSI Configuration Service verwalten gemSpec_NCPeH_FD
AF_10125-01 Konfigurationsparameter verwalten gemSpec_NCPeH_FD
AF_10126 Evidences & Audit Trails aus Audit Repository abrufen gemSpec_NCPeH_FD
AF_10127 MTC und Mapping-Daten abrufen und speichern gemSpec_NCPeH_FD
A_26576 Prüfung der Strukturvorgaben an die KVNR gemSpec_NCPeH_FD
A_28015 Verwaltung von Konfigurationsparametern für Basis NCPeH-FD gemSpec_NCPeH_FD
A_28072 Verarbeitung von Identifikatoren in der eHDSI-Kommunikation gemSpec_NCPeH_FD
A_28073 Allgemeine Behandlung von Fehlern im eHDSI-Nachrichtenfluss gemSpec_NCPeH_FD
A_28233 Schnittstelle für Administrator bzw. Prozessverantwortlichen gemSpec_NCPeH_FD
A_28235 Legitimierte Nutzung der Schnittstelle für Administrator bzw. Prozessverantwortlichen gemSpec_NCPeH_FD
A_28243 Bereitstellen von Identitätsangaben des Administrators bzw. Prozessverantwortlichen gemSpec_NCPeH_FD
A_28244 Bereitstellen von Audit Trails über die Schnittstelle für Administrator bzw. Prozessverantwortlichen gemSpec_NCPeH_FD
A_28245 Parametrisierte Suchanfrage nach Evidence und Audit Trail Einträgen gemSpec_NCPeH_FD
A_28246 Validieren von Suchparametern vor Suchanfragen nach Evidence und Audit Trail Einträgen gemSpec_NCPeH_FD
A_28247 Bereitstellen von aufbereiteten Suchergebnissen für Evidence und Audit Trail Einträge gemSpec_NCPeH_FD
A_28248 Suchen von Security Audit Trails über die Schnittstelle für Administrator bzw. Prozessverantwortlichen gemSpec_NCPeH_FD
A_28249 Jahresunabhängige Suchanfragen nach Security Audit Trail Einträgen gemSpec_NCPeH_FD
A_28250 Parametrisierte Suchanfrage nach Security Audit Trail Einträgen gemSpec_NCPeH_FD
A_28251 Bereitstellen von Suchergebnissen für Security Audit Trail Einträge gemSpec_NCPeH_FD
A_28252 Fehlerbehandlung unspezifischer und invalider Suchanfragen gemSpec_NCPeH_FD
A_28288 Signaturaustausch im Falle von Änderung an Service Metadata gemSpec_NCPeH_FD
A_28289 Vorgaben für den Upload von Service Metadata auf den Configuration Service der eHDSI gemSpec_NCPeH_FD
A_28290 Erfolgsmeldung für Upload von Service Metadata auf den Configuration Service der eHDSI gemSpec_NCPeH_FD
A_28291 Fehlerbehandlung im Falle eines gescheiterten Uploads von Service Metadata auf den Configuration Service der eHDSI gemSpec_NCPeH_FD
A_28293 Einhaltung übergreifender Festlegungen beim Hochladen von Service Metadata auf Configuration Service der eHDSI gemSpec_NCPeH_FD
A_28294 Modifizieren von Konfigurationsparametern gemSpec_NCPeH_FD
A_28297 Konfigurationsmöglichkeiten des Parameters ALLOWEDLIST_NCPeH_COUNTRY-B gemSpec_NCPeH_FD
A_28298 Einbringen von neuen Zertifikaten in den lokalen Truststore gemSpec_NCPeH_FD
A_28299 Ermöglichen von Löschvorschlägen zu Zertifikaten durch Systemadministrator im lokalen Truststore gemSpec_NCPeH_FD
A_28301 Bereitstellen der Liste geplanter Änderungen an Konfigurationsparametern gemSpec_NCPeH_FD
A_28305 Anmeldung am eHDSI Central Terminology Service gemSpec_NCPeH_FD
A_28306 Abruf von MTC-Entitäten vom eHDSI Central Terminology Service nach erfolgreicher Authentifizierung gemSpec_NCPeH_FD
A_28307 Fehlerbehandlung bei nicht-erfolgreicher Antwort des eHDSI Central Terminology Service gemSpec_NCPeH_FD
A_28308 Validierung der MTC-Entitäten gegen Schemavorgaben gemSpec_NCPeH_FD
A_28312 Benachrichtigung und Protokollierung bei MTC-Aktualisierungsprozessen gemSpec_NCPeH_FD
A_28320 Einbringen von Zertifikaten in den lokalen Truststore gemSpec_NCPeH_FD
A_28321 Entfernen von Zertifikaten aus dem lokalen Truststore gemSpec_NCPeH_FD
A_28322 Erfolgsmeldung von Änderungen an Konfigurationsparametern an Systemadministrator gemSpec_NCPeH_FD
A_28323 Rollback von Änderungen an Konfigurationsparametern und Zertifikaten im Fehlerfall gemSpec_NCPeH_FD
A_28324 Einhaltung übergreifender Festlegungen bei Aktivierung von Änderungen an Konfigurationsparameter gemSpec_NCPeH_FD
A_28334 Einhaltung von übergreifenden Festlegungen zum Aufbau von sicheren Verbindungen zum eHDSI CTS gemSpec_NCPeH_FD
GS-A_4009 Übertragungstechnologie auf OSI-Schicht LAN gemSpec_Net
GS-A_4053 Ingress und Egress Filtering gemSpec_Net
GS-A_4054 Paketfilter Default Deny gemSpec_Net
GS-A_4805 Abstimmung angeschlossener Produkttyp mit dem Anbieter Zentrales Netz gemSpec_Net
GS-A_4831 Standards für IPv4 gemSpec_Net
GS-A_4884 Erlaubte ICMP-Types gemSpec_Net
A_17688 Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) gemSpec_PKI
A_17690 Nutzung der Hash-Datei für TSL (ECC-Migration) gemSpec_PKI
A_17700 TSL-Auswertung ServiceTypeIdentifier "unspecified" gemSpec_PKI
A_23225 lokales Caching von Sperrinformationen und Toleranzzeiten gemSpec_PKI
GS-A_4640 Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung gemSpec_PKI
GS-A_4642 TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum gemSpec_PKI
GS-A_4643 TUC_PKI_013: Import TI-Vertrauensanker aus TSL gemSpec_PKI
GS-A_4646 TUC_PKI_017: Lokalisierung TSL Download-Adressen gemSpec_PKI
GS-A_4647 TUC_PKI_016: Download der TSL-Datei gemSpec_PKI
GS-A_4648 TUC_PKI_019: Prüfung der Aktualität der TSL gemSpec_PKI
GS-A_4649 TUC_PKI_020: XML-Dokument validieren gemSpec_PKI
GS-A_4650 TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates gemSpec_PKI
GS-A_4651 TUC_PKI_012: XML-Signatur-Prüfung gemSpec_PKI
GS-A_4652-01 TUC_PKI_018: Zertifikatsprüfung in der TI gemSpec_PKI
GS-A_4653-01 TUC_PKI_002: Gültigkeitsprüfung des Zertifikats gemSpec_PKI
GS-A_4654-01 TUC_PKI_003: CA-Zertifikat finden gemSpec_PKI
GS-A_4655-01 TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur gemSpec_PKI
GS-A_4656 TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln gemSpec_PKI
GS-A_4657-03 TUC_PKI_006: OCSP-Abfrage gemSpec_PKI
GS-A_4660-02 TUC_PKI_009: Rollenermittlung gemSpec_PKI
GS-A_4661-01 kritische Erweiterungen in Zertifikaten gemSpec_PKI
GS-A_4663 Zertifikats-Prüfparameter für den TLS-Handshake gemSpec_PKI
GS-A_4749-01 TUC_PKI_007: Prüfung Zertifikatstyp gemSpec_PKI
GS-A_4751 Fehlercodes bei TSL- und Zertifikatsprüfung gemSpec_PKI
GS-A_4898 TSL-Grace-Period einer TSL gemSpec_PKI
GS-A_4899 TSL Update-Prüfintervall gemSpec_PKI
GS-A_4957-01 Beschränkungen OCSP-Request gemSpec_PKI
GS-A_5077 FQDN-Prüfung beim TLS-Handshake gemSpec_PKI
A_21975-01 Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls gemSpec_Perf
A_21976 Performance - Betriebsdatenlieferung v2 - Konfigurierbarkeit der Lieferintervalle gemSpec_Perf
A_21979 Performance - Betriebsdatenlieferung v2 - Bezug der Lieferverpflichtung gemSpec_Perf
A_21980-01 Performance - Betriebsdatenlieferung v2 - Leerlieferung gemSpec_Perf
A_21981-02 Performance - Betriebsdatenlieferung v2 - Format gemSpec_Perf
A_21982-01 Performance - Betriebsdatenlieferung v2 - Message-Block gemSpec_Perf
A_22001-02 Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung gemSpec_Perf
A_22002 Performance - Betriebsdatenlieferung v2 - Übermittlung gemSpec_Perf
A_22004 Performance - Betriebsdatenlieferung v2 - Korrektheit gemSpec_Perf
A_22005 Performance - Betriebsdatenlieferung v2 - Frist für Nachlieferung gemSpec_Perf
A_22047 Performance - Betriebsdatenlieferung v2 - Änderung der Konfiguration der Lieferintervalle gemSpec_Perf
A_22429 Performance - Selbstauskunft v1 - Inhalt gemSpec_Perf
A_22482-02 Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten gemSpec_Perf
A_22500-01 Performance - Betriebsdatenlieferung v2 - Status-Block gemSpec_Perf
A_22513-02 Performance - Betriebsdatenlieferung v2 - Message-Block im Fehlerfall gemSpec_Perf
A_23011-01 Performance - Betriebsdatenlieferung v2 - Spezifika NCPeH-Fachdienst - Operation gemSpec_Perf
A_23012 Performance - Betriebsdatenlieferung v2 - Spezifika NCPeH-Fachdienst - Duration gemSpec_Perf
A_23067-02 Performance - NCPeH-Fachdienst - Messung von Bearbeitungszeiten gemSpec_Perf
A_23118-03 Performance - Betriebsdatenlieferung v2 - Spezifika NCPeH-Fachdienst - Message gemSpec_Perf
A_23350 Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt gemSpec_Perf
A_24758 Performance - NCPeH-Fachdienst - Timeout gemSpec_Perf
A_26173 Performance - Selbstauskunft v1 - Format und Übermittlung gemSpec_Perf
A_26174 Performance - Selbstauskunft - Verpflichtung zur Erfassung gemSpec_Perf
A_26176 Performance - Selbstauskunft - Lieferintervall gemSpec_Perf
A_26177 Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls gemSpec_Perf
A_26179 Performance - Selbstauskunft v1 - Dateiname der Lieferung gemSpec_Perf
A_18072 Ablauf der Zertifikatsprüfung in der TI gemSpec_Systemprozesse_dezTI
TIP1-A_5120 Clients des TSL-Dienstes: HTTP-Komprimierung unterstützen gemSpec_TSL
3.1.2.2 PS-A

Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die für das Anwendungsszenario Patient Summary Land A umzusetzen sind. 

Einige der in diesem Kapitel aufgeführten Anforderungen beziehen sich auf das Anwendungsszenario "Patient Summary Land A", obwohl ihre Quellen an andere Anwendungsszenarien (z. B. gemILF_PS_eRp, E-Rezept) ausgerichtet sind. Diese Anforderungen gelten dennoch im Kontext von "Patient Summary Land A" als normativ.

Tabelle 7: Festlegungen zur funktionalen Eignung "Herstellererklärung" für das Anwendungsszenario PS-A

ID Bezeichnung Quelle (Referenz)
A_20662-01 CS: Annahme des "user_consent" und des CHALLENGE_TOKEN gemILF_PS_eRp
A_21200 XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten gemSpec_Aktensystem_ePAfueralle
A_22470-06 Definition x-useragent gemSpec_Aktensystem_ePAfueralle
A_15751-03 TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client gemSpec_Krypt
A_24425-01 VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung gemSpec_Krypt
A_24428 VAU-Protokoll: VAU-Client: Nachricht 1 gemSpec_Krypt
A_24477 VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln gemSpec_Krypt
A_24619 VAU-Protokoll: AES/GCM-Verschlüsselung im Handshake gemSpec_Krypt
A_24622 VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2 gemSpec_Krypt
A_24623 VAU-Protokoll: VAU-Client: Nachricht 3 gemSpec_Krypt
A_24624-01 VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel" gemSpec_Krypt
A_24627 VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4 gemSpec_Krypt
A_24628-01 VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln gemSpec_Krypt
A_24629 VAU-Protokoll: VAU-Client: Verschlüsselungszähler gemSpec_Krypt
A_24633 VAU-Protokoll: VAU-Client: Response entschlüsseln/auswerten gemSpec_Krypt
A_24757-01 VAU-Protokoll: Nutzerpseudonym gemSpec_Krypt
A_24767 VAU-Protokoll, Fehlerverarbeitung im VAU-Client gemSpec_Krypt
A_24773 VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus gemSpec_Krypt
A_24958 VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung gemSpec_Krypt
A_27903 Entgegennehmen und Verarbeiten von Anfragen zur RespondingGateway_PRPA_IN201305UV02 Operation gemSpec_NCPeH_FD
A_27904 Aufbereiten und Senden von Rückmeldungen zur RespondingGateway_PRPA_IN201305UV02 Operation gemSpec_NCPeH_FD
A_27905 Auswählen des korrekten livingSubjectID-Elements in XCPD-Anfragen gemSpec_NCPeH_FD
A_27906 Antwort mit generischer Fehlermeldung an anfragenden NCPeH im Fehlerfall gemSpec_NCPeH_FD
A_27909 Zuordnen von XCPD-Anfragen zum Anwendungsszenario Patient Summary Land-A gemSpec_NCPeH_FD
A_27953 Entgegennehmen und Verarbeiten von Anfragen zur Cross_Gateway_Query::FindDocuments Operation gemSpec_NCPeH_FD
A_27954 Aufbereiten und Senden von Rückmeldungen zur Cross_Gateway_Query::FindDocuments Operation gemSpec_NCPeH_FD
A_27955 Überprüfen der PatientenID gemSpec_NCPeH_FD
A_27957 Zuordnen von XCA.FindDocuments-Anfragen zum Anwendungsszenario Patient Summary Land-A gemSpec_NCPeH_FD
A_27959 Antwort mit spezifischem Fehlercode an anfragenden NCPeH im Fall eines unbekannten Signifiers gemSpec_NCPeH_FD
A_28000 Nutzung relevanter Schnittstellen der zentralen TI-Dienste gemSpec_NCPeH_FD
A_28016 Verwaltung von Konfigurationsparametern für Land-A Anwendungsszenarien gemSpec_NCPeH_FD
A_28017 Verwaltung von Konfigurationsparametern für Patient Summary Land-A gemSpec_NCPeH_FD
A_28098 Entgegennehmen und Verarbeiten von Anfragen zur Cross_Gateway_Retrieve::RetrieveDocument Operation gemSpec_NCPeH_FD
A_28099 Aufbereiten und Senden von Rückmeldungen zur Cross_Gateway_Retrieve::RetrieveDocument Operation gemSpec_NCPeH_FD
A_28100 Zuordnen von XCA.RetrieveDocument-Anfragen zum Anwendungsszenario Patient Summary Land-A gemSpec_NCPeH_FD
A_28101 Zuordnen von XCA.RetrieveDocument-Anfragen zum Anwendungsszenario Patient Summary Land-A gemSpec_NCPeH_FD
A_28105 Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fall uneinheitlicher DocumentUniqueId-Suffixe gemSpec_NCPeH_FD
A_28108 Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fall unbekannter DocumentUniqueId-Suffixe gemSpec_NCPeH_FD
A_28269 Verwalten von ServiceMetadata-Elementen über Administrationsschnittstelle gemSpec_NCPeH_FD
A_28270 Einhalten von Vorgaben zur Befüllung von Participant ServiceMetadata-Elementen gemSpec_NCPeH_FD
A_28272 Einhalten von Vorgaben zur Umsetzung von ServiceMetadata-Elementen gemSpec_NCPeH_FD
A_28273 Erstellen von DocumentIdentifier ServiceMetadata-Element je Interaction Pattern gemSpec_NCPeH_FD
A_28274 Erstellen und Zuordnen von ProcessIdentifier ServiceMetadata-Element je Interaction Pattern gemSpec_NCPeH_FD
A_28275 Erstellen und Zuordnen des transportProfile-Attributs je Interaction Pattern gemSpec_NCPeH_FD
A_28276 Erstellen und Zuordnen ServiceDescription ServiceMetadata-Element je Interaction Pattern gemSpec_NCPeH_FD
A_28279 Datumswert mit Bereitstellungsdatum eines Dienstes bzw. Interaction Patterns gemSpec_NCPeH_FD
A_28280 Datumswert mit Ablaufdatum eines Dienstes bzw. Interaction Patterns gemSpec_NCPeH_FD
A_28281 Kontaktinformation zu einem Dienst bzw. Interaction Pattern gemSpec_NCPeH_FD
A_28282 Einhalten von Vorgaben zur Anwendung der International Search Mask gemSpec_NCPeH_FD
A_28286 Speichern des Signatur-Hashes mit gemeinsam mit dem Signaturzertifikat gemSpec_NCPeH_FD
A_28316 Vorgabe für den Parameter ALLOWEDLIST_NCPeH_COUNTRY-B bzgl. Änderbarkeit von homeCommunityId und countryCode bei Aktivierung von Änderungen an Konfigurationsparametern gemSpec_NCPeH_FD
A_28317 Einschränkung zur Vorgabe für den Parameter ALLOWEDLIST_NCPeH_COUNTRY-B bzgl. Änderbarkeit von homeCommunityId und countryCode bei Aktivierung von Änderungen an Konfigurationsparametern gemSpec_NCPeH_FD
A_28319 Vorgabe für den Parameter ALLOWEDLIST_NCPeH_COUNTRY-B bzgl. Löschungen bei Aktivierung von Änderungen an Konfigurationsparametern gemSpec_NCPeH_FD
3.1.2.3 ePeD-A

Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die für das Anwendungsszenario ePrescription/eDispensation Land A umzusetzen sind.

Tabelle 8: Festlegungen zur funktionalen Eignung "Herstellererklärung" für das Anwendungsszenario ePeD-A

ID Bezeichnung Quelle (Referenz)
A_20658-01 CS: Sicheres Löschen der Token gemILF_PS_eRp
A_20662-01 CS: Annahme des "user_consent" und des CHALLENGE_TOKEN gemILF_PS_eRp
A_27660 CS: Verarbeitung von Datumsangaben ohne Zeitzoneninformation gemILF_PS_eRp
A_22216-01 FHIR-Ressourcen Versionsangabe gemSpec_DM_eRp
A_22483-01 Version FHIR-Package de.gematik.erezept-workflow gemSpec_DM_eRp
A_26237-01 FHIR-Ressourcen - Ressource-ID in fullUrl gemSpec_DM_eRp
A_26238-01 FHIR-Ressourcen - Format fullUrl gemSpec_DM_eRp
A_27189 Version FHIR-Package de.gematik.erezept.eu gemSpec_DM_eRp
A_27659 FHIR-Ressourcen - Datumsangabe ohne Zeitzoneninformation gemSpec_DM_eRp
A_27672 FHIR Ressourcen - Ausschluss unspezifizierter Extensions gemSpec_DM_eRp
A_27697 FHIR-Ressourcen – Eindeutige Angabe meta.profile gemSpec_DM_eRp
A_26649 Entgegennehmen und Verarbeiten von Anfragen zur Enterprise_Document_Reliable_Interchange::ProvideAndRegisterDocumentSet-b Operation gemSpec_NCPeH_FD
A_26650 Prüfung des Formats der XDR-Anfrage für eD-A auf eHDSI-Vorgaben gemSpec_NCPeH_FD
A_26651 Erstellen und Speichern von Evidence und Audit Trail für die XDR-Anfrage gemSpec_NCPeH_FD
A_26654 Überprüfung des ExtrinsicObject-Elements auf die Erfüllung von eHDSI-Vorgaben gemSpec_NCPeH_FD
A_26659 Dekodierung und Validierung von Dispensierdokumenten gemSpec_NCPeH_FD
A_26952 Befüllung der Payload-Parameter für Aufruf der Operation /get-eu-prescriptions gemSpec_NCPeH_FD
A_27056 Patient Identification - Umgang mit Fehlern beim Aufbau des VAU-Kanals zum E-Rezept-FD gemSpec_NCPeH_FD
A_27057 Abruf oder Dispensierung von E-Rezepten - Umgang mit Fehlern beim Aufbau des VAU-Kanals zum E-Rezept-FD gemSpec_NCPeH_FD
A_27144 Übermittlung des HTTP-Header Authorization an E-Rezept-FD gemSpec_NCPeH_FD
A_27226 Ermitteln des passenden ExtrinsicObject-Elements zum Document-Element gemSpec_NCPeH_FD
A_27227 Überprüfen auf nicht eindeutige Document-Elemente gemSpec_NCPeH_FD
A_27228 Bereinigung und Zwischenspeicherung von dekodierten Inhalten aus Document-Element gemSpec_NCPeH_FD
A_27229 Statusbestimmung für RegistryResponse in der XDR-Antwortnachricht gemSpec_NCPeH_FD
A_27230 Transformierung und Transkodierung von Dispensierdokumenten gemSpec_NCPeH_FD
A_27231 Verwendung von Transformierungs- und Transkodierungsregeln und Einhaltung der Regelung zur Unterstützung von mehreren FHIR-Package Versionen gemSpec_NCPeH_FD
A_27232 Speicherung transformierter und transkodierter Dispensierdokumente gemSpec_NCPeH_FD
A_27233 Fehler- und Warnungsbehandlung bei Transformierung und Transkodierung von Dispensierdokumenten gemSpec_NCPeH_FD
A_27236 Übermittlung von Dispensierinformationen an E-Rezept-FD gemSpec_NCPeH_FD
A_27237 Erstellen und Speichern eines Non-Repudiation of Origin Eintrags gemSpec_NCPeH_FD
A_27238 Erstellen und Speichern eines Non-Repudiation of Receipt Eintrags gemSpec_NCPeH_FD
A_27239 Behandlung der ersten HTTP-401-Antwort des E-Rezept-FD und erneuter Aufruf gemSpec_NCPeH_FD
A_27241 Verarbeitung von Antworten des E-Rezept-FD gemSpec_NCPeH_FD
A_27242 Erstellung der XDR-Antwort für NCPeH Land-B gemSpec_NCPeH_FD
A_27243 Aufnahme von Warnungs- und Fehlermeldungen in die XDR-Antwort gemSpec_NCPeH_FD
A_27244 Bestimmung des Gesamtstatus der XDR-Antwort gemSpec_NCPeH_FD
A_27247-01 Befüllung der Payload-Parameter für Aufruf der Operation /Task/<id>/$eu-close gemSpec_NCPeH_FD
A_27267 Fehlerbehandlung bei HTTP-Status 401 nach zweitem Operationsaufruf des E-Rezept-FD gemSpec_NCPeH_FD
A_27268-01 Fehlerbehandlung bei HTTP-Statuscode 403 vom E-Rezept-FD gemSpec_NCPeH_FD
A_27269 Behandlung der ersten HTTP-408-Antwort des E-Rezept-FD und erneuter Aufruf gemSpec_NCPeH_FD
A_27270 Setzen der E-Rezept-ID als Task.id im Operationsaufruf des E-Rezept-FD gemSpec_NCPeH_FD
A_27870 Verarbeitung von Patient Registry Find Candidates Query gemSpec_NCPeH_FD
A_27875 Zurückweisen bestimmter Response-Query Priorities gemSpec_NCPeH_FD
A_27876 Prüfen von livingSubjectID-Elementen gemSpec_NCPeH_FD
A_27877 Prüfen von livingSubjectID-Elementen auf Existenz einer validen KVNR gemSpec_NCPeH_FD
A_27881 Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fehlerfall gemSpec_NCPeH_FD
A_27885 Einhaltung übergreifender Festlegungen bei XCPD Anfragen für ePeD-A gemSpec_NCPeH_FD
A_27887 Erzeugung von HL7 Patient Registry Find Candidates Query Response gemSpec_NCPeH_FD
A_27888 Patient-Eigenschaft der XCPD-Rückmeldung gemSpec_NCPeH_FD
A_27889 Bildungsregel für Patient-ID in der XCPD-Rückmeldung gemSpec_NCPeH_FD
A_27890 Konfigurationswert für root-Attribut der Patient-ID in der XCPD-Rückmeldung gemSpec_NCPeH_FD
A_27891 Verwenden von demographischen Versichertendaten in der XCPD-Rückmeldung gemSpec_NCPeH_FD
A_27893 Extrahieren demographischer Versichertendaten gemSpec_NCPeH_FD
A_27896 Einhaltung übergreifender Festlegungen bei XCPD Antworten für ePeD-A gemSpec_NCPeH_FD
A_27899 Prüfen des Parameters XDSDocumentEntryPatientId gemSpec_NCPeH_FD
A_27900 Prüfen des Parameters XDSDocumentEntryClassCode gemSpec_NCPeH_FD
A_27901 Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fehlerfall gemSpec_NCPeH_FD
A_27902 Verarbeitung von Cross Gateway Query Request gemSpec_NCPeH_FD
A_27903 Entgegennehmen und Verarbeiten von Anfragen zur RespondingGateway_PRPA_IN201305UV02 Operation gemSpec_NCPeH_FD
A_27904 Aufbereiten und Senden von Rückmeldungen zur RespondingGateway_PRPA_IN201305UV02 Operation gemSpec_NCPeH_FD
A_27905 Auswählen des korrekten livingSubjectID-Elements in XCPD-Anfragen gemSpec_NCPeH_FD
A_27906 Antwort mit generischer Fehlermeldung an anfragenden NCPeH im Fehlerfall gemSpec_NCPeH_FD
A_27910 Zuordnen von XCPD-Anfragen zum Anwendungsszenario ePrescription/eDispensation Land-A gemSpec_NCPeH_FD
A_27911 Verarbeiten von inneren FHIR-Bundles gemSpec_NCPeH_FD
A_27912 Auflösen von FHIR-Bundle-Entries zu FHIR-Resources gemSpec_NCPeH_FD
A_27913 Aufbereiten der XCA-Rückmeldung mit ExtrinsicObject-Elementen gemSpec_NCPeH_FD
A_27914 Einhalten von Nutzungsregeln in ExtrinsicObject-Elementen gemSpec_NCPeH_FD
A_27915 Einhalten von Vorgaben des XCA Profile gemSpec_NCPeH_FD
A_27916 Einhalten von Vorgaben zu DocumentEntry Metadata-Attributen gemSpec_NCPeH_FD
A_27917 Einhalten von Vorgaben zur Erstellung von ebRIM-Assoziations-Elementen gemSpec_NCPeH_FD
A_27920 Verwenden eines passenden Status-Attributwerts im AdhocQueryResponse-Element gemSpec_NCPeH_FD
A_27920 Verwenden eines passenden Status-Attributwerts im AdhocQueryResponse-Element gemSpec_NCPeH_FD
A_27923 Einhaltung übergreifender Festlegungen bei XCA.Query Antworten für ePeD-A gemSpec_NCPeH_FD
A_27927 Parametrisierter Aufruf des /get-eu-prescriptions Endpoints des E-Rezept-FD gemSpec_NCPeH_FD
A_27930 Validieren des FHIR-Bundles aus der Antwort des E-Rezept-FD gemSpec_NCPeH_FD
A_27931 Validieren der Patient FHIR-Resource aus der Antwort des E-Rezept-FD gemSpec_NCPeH_FD
A_27932 Extrahieren von demographischen Versichertendaten aus der Patient FHIR-Resource gemSpec_NCPeH_FD
A_27933 Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fehlerfall gemSpec_NCPeH_FD
A_27935 Einhalten übergreifender Festlegungen gemSpec_NCPeH_FD
A_27939 Aufruf des /get-eu-prescriptions Endpoints des E-Rezept-FD gemSpec_NCPeH_FD
A_27939 Aufruf des /get-eu-prescriptions Endpoints des E-Rezept-FD gemSpec_NCPeH_FD
A_27942 Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fehlerfall gemSpec_NCPeH_FD
A_27943 Validieren des FHIR-Bundles aus der Antwort des E-Rezept-FD gemSpec_NCPeH_FD
A_27945 Validieren des inneren Bundles auf Schemakonformität gemSpec_NCPeH_FD
A_27945 Validieren des inneren Bundles auf Schemakonformität gemSpec_NCPeH_FD
A_27946 Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fall gescheiterter Schemavalidierung gemSpec_NCPeH_FD
A_27946 Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fall gescheiterter Schemavalidierung gemSpec_NCPeH_FD
A_27948 Temporäres Bereitstellen von inneren FHIR-Bundles gemSpec_NCPeH_FD
A_27951 Einhalten übergreifender Festlegungen gemSpec_NCPeH_FD
A_27953 Entgegennehmen und Verarbeiten von Anfragen zur Cross_Gateway_Query::FindDocuments Operation gemSpec_NCPeH_FD
A_27954 Aufbereiten und Senden von Rückmeldungen zur Cross_Gateway_Query::FindDocuments Operation gemSpec_NCPeH_FD
A_27955 Überprüfen der PatientenID gemSpec_NCPeH_FD
A_27958 Zuordnen von XCA.FindDocuments-Anfragen zum Anwendungsszenario ePrescription/eDispensation Land-A gemSpec_NCPeH_FD
A_27959 Antwort mit spezifischem Fehlercode an anfragenden NCPeH im Fall eines unbekannten Signifiers gemSpec_NCPeH_FD
A_27987 Erzeugen einer spezifischen Fehlermeldung gemSpec_NCPeH_FD
A_27990 Einhaltung übergreifender Festlegungen bei allgemeiner Prüfung von XCA.Retrieve Anfragen für ePeD-A gemSpec_NCPeH_FD
A_27998 Umsetzungsregeln für HomeCommunityId-Element in einem DocumentRequest gemSpec_NCPeH_FD
A_27999 Vorgaben für DocumentRequest-Elemente gemSpec_NCPeH_FD
A_28000 Nutzung relevanter Schnittstellen der zentralen TI-Dienste gemSpec_NCPeH_FD
A_28001 Umsetzungsregeln für RepositoryUniqueId-Element in einem DocumentRequest gemSpec_NCPeH_FD
A_28002 Umsetzungsregeln für DocumentUniqueId-Element in einem DocumentRequest gemSpec_NCPeH_FD
A_28004 Einhaltung übergreifender Festlegungen bei XCA.Retrieve Anfragen für ePeD-A gemSpec_NCPeH_FD
A_28005 Erzeugen von Cross Gateway Retrieve Response gemSpec_NCPeH_FD
A_28006 Erzeugen von DocumentResponse-Elementen in einer Cross Gateway Retrieve Response gemSpec_NCPeH_FD
A_28007 Regelbasiertes Erzeugen von DocumentResponse-Subelementen gemSpec_NCPeH_FD
A_28008 Regelbasiertes Erzeugen von RegistryError-Elementen gemSpec_NCPeH_FD
A_28009 Übernahme von RegistryError-Elementen in Cross Gateway Retrieve Response gemSpec_NCPeH_FD
A_28010 Übernahme von Rückmeldungen zu Warnungen und Fehlern in Cross Gateway Retrieve Response gemSpec_NCPeH_FD
A_28011 Vorgaben für das Verwenden des status-Attributs im RegistryResponse-Element gemSpec_NCPeH_FD
A_28014 Einhaltung übergreifender Festlegungen bei XCA.Retrieve Antworten für ePeD-A gemSpec_NCPeH_FD
A_28016 Verwaltung von Konfigurationsparametern für Land-A Anwendungsszenarien gemSpec_NCPeH_FD
A_28018 Verwaltung von Konfigurationsparametern für ePrescription/eDispensation Land-A gemSpec_NCPeH_FD
A_28019 Transformieren von E-Rezepten im PDF-Format in eHDSI ePrescription CDA gemSpec_NCPeH_FD
A_28020 Transformieren und Transkodieren von E-Rezepten im XML-Format in eHDSI ePrescription CDA gemSpec_NCPeH_FD
A_28027 Übernehmen des XDSDocumentEntry.uniqueId Parameters aus XCA.Retrieve-Anfrage gemSpec_NCPeH_FD
A_28029 Integrieren von Transformierungs- und Transkodierungsregeln des BfArM gemSpec_NCPeH_FD
A_28030 Bereitstellen von Transformations- und Transkodierungsergebnissen gemSpec_NCPeH_FD
A_28031 Vorgaben für RegistryError-Elemente beim Transformieren/Transkodieren im Fall von Fehlern oder Warnungen gemSpec_NCPeH_FD
A_28036 Bereitstellen von technischen Hinweisen zu Fehlerursachen beim Transformieren/Transkodieren gemSpec_NCPeH_FD
A_28080 Einmalige Anfrage an E-Rezept-FD je E-Rezept-ID gemSpec_NCPeH_FD
A_28082 Vorgaben für requestData-Parameter in der Payload der Anfrage an den E-Rezept-FD gemSpec_NCPeH_FD
A_28087 Validieren des FHIR-Bundles aus der Antwort des E-Rezept-FD gemSpec_NCPeH_FD
A_28091 Prüfen der E-Rezept-IDs auf Entsprechung im /Bundle/identifier-Element gemSpec_NCPeH_FD
A_28092 Temporäres Bereitstellen einer Liste nicht einlösbarer E-Rezepte gemSpec_NCPeH_FD
A_28093 Temporäres Bereitstellen von inneren FHIR-Bundles gemSpec_NCPeH_FD
A_28094 Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fehlerfall gemSpec_NCPeH_FD
A_28095 Verwenden eines passenden Status-Attributwerts im AdhocQueryResponse-Element gemSpec_NCPeH_FD
A_28096 Einhalten übergreifender Festlegungen gemSpec_NCPeH_FD
A_28098 Entgegennehmen und Verarbeiten von Anfragen zur Cross_Gateway_Retrieve::RetrieveDocument Operation gemSpec_NCPeH_FD
A_28099 Aufbereiten und Senden von Rückmeldungen zur Cross_Gateway_Retrieve::RetrieveDocument Operation gemSpec_NCPeH_FD
A_28102 Zuordnen von XCA.RetrieveDocument-Anfragen zum Anwendungsszenario ePrescription/eDispensation Land-A gemSpec_NCPeH_FD
A_28105 Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fall uneinheitlicher DocumentUniqueId-Suffixe gemSpec_NCPeH_FD
A_28108 Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fall unbekannter DocumentUniqueId-Suffixe gemSpec_NCPeH_FD
A_28138 Einhaltung übergreifender Festlegungen bei XDR Anfragen für eD-A gemSpec_NCPeH_FD
A_28139 Einhaltung übergreifender Festlegungen bei XDR Antworten für eD-A gemSpec_NCPeH_FD
A_28141 Bereitstellen von technischen Hinweisen zu Fehlerursachen beim Transformieren/Transkodieren gemSpec_NCPeH_FD
A_28143 Einhaltung übergreifender Festlegungen bei Übermittlung von Dispensierdokumenten an E-Rezept-FD gemSpec_NCPeH_FD
A_28188 Einhaltung übergreifender Festlegungen bei XCA.Query Anfragen für ePeD-A gemSpec_NCPeH_FD
A_28255 Erstellung und Nutzung des User-Agent-Headers in äußeren HTTP-Requests bei E-Rezept-Kommunikation gemSpec_NCPeH_FD
A_28256 Erstellung und Nutzung des X-erp-user-Headers in äußeren HTTP-Requests bei E-Rezept-Kommunikation gemSpec_NCPeH_FD
A_28257 Erstellung und Nutzung des X-erp-resource-Headers in äußeren HTTP-Requests bei E-Rezept-Kommunikation gemSpec_NCPeH_FD
A_28258 Bildung der URL zur Lokalisierung des E-Rezept-FD gemSpec_NCPeH_FD
A_28259 Fallback-Strategie bei Nichterreichbarkeit der ersten E-Rezept-FD-Adresse gemSpec_NCPeH_FD
A_28263 Optionales Caching gültiger E-Rezept-FD VAU-Zertifikate gemSpec_NCPeH_FD
A_28269 Verwalten von ServiceMetadata-Elementen über Administrationsschnittstelle gemSpec_NCPeH_FD
A_28270 Einhalten von Vorgaben zur Befüllung von Participant ServiceMetadata-Elementen gemSpec_NCPeH_FD
A_28272 Einhalten von Vorgaben zur Umsetzung von ServiceMetadata-Elementen gemSpec_NCPeH_FD
A_28273 Erstellen von DocumentIdentifier ServiceMetadata-Element je Interaction Pattern gemSpec_NCPeH_FD
A_28274 Erstellen und Zuordnen von ProcessIdentifier ServiceMetadata-Element je Interaction Pattern gemSpec_NCPeH_FD
A_28275 Erstellen und Zuordnen des transportProfile-Attributs je Interaction Pattern gemSpec_NCPeH_FD
A_28276 Erstellen und Zuordnen ServiceDescription ServiceMetadata-Element je Interaction Pattern gemSpec_NCPeH_FD
A_28277 Einhaltung der Übergangsfrist und Umgang mit mehreren Versionen des Package "kbv.ita.erp" gemSpec_NCPeH_FD
A_28278 Übergangsfrist und Umstellung auf neue Profilversionen beim Package "de.gematik.erezept.eu" gemSpec_NCPeH_FD
A_28279 Datumswert mit Bereitstellungsdatum eines Dienstes bzw. Interaction Patterns gemSpec_NCPeH_FD
A_28280 Datumswert mit Ablaufdatum eines Dienstes bzw. Interaction Patterns gemSpec_NCPeH_FD
A_28281 Kontaktinformation zu einem Dienst bzw. Interaction Pattern gemSpec_NCPeH_FD
A_28282 Einhalten von Vorgaben zur Anwendung der International Search Mask gemSpec_NCPeH_FD
A_28286 Speichern des Signatur-Hashes mit gemeinsam mit dem Signaturzertifikat gemSpec_NCPeH_FD
A_28316 Vorgabe für den Parameter ALLOWEDLIST_NCPeH_COUNTRY-B bzgl. Änderbarkeit von homeCommunityId und countryCode bei Aktivierung von Änderungen an Konfigurationsparametern gemSpec_NCPeH_FD
A_28317 Einschränkung zur Vorgabe für den Parameter ALLOWEDLIST_NCPeH_COUNTRY-B bzgl. Änderbarkeit von homeCommunityId und countryCode bei Aktivierung von Änderungen an Konfigurationsparametern gemSpec_NCPeH_FD
A_28319 Vorgabe für den Parameter ALLOWEDLIST_NCPeH_COUNTRY-B bzgl. Löschungen bei Aktivierung von Änderungen an Konfigurationsparametern gemSpec_NCPeH_FD
A_28325 Aufbereiten und Senden von Rückmeldungen zur Enterprise_Document_Reliable_Interchange::ProvideAndRegisterDocumentSet-b Operation gemSpec_NCPeH_FD
A_28328 Zuordnen von XDR-Anfragen zum Anwendungsszenario eDispensation Land-A gemSpec_NCPeH_FD
A_28329 Antwort mit generischer Fehlermeldung an anfragenden NCPeH im Fehlerfall gemSpec_NCPeH_FD
A_28332 Setzen einer spezifische Statusmitteilung in der XDR-Antwortnachricht gemSpec_NCPeH_FD
A_28378 Prüfung des Formats der XCA.Query-Anfrage für ePeD-A auf eHDSI-Vorgaben gemSpec_NCPeH_FD
A_28379 Prüfung des Formats der XCA.Retrieve-Anfrage für ePeD-A auf eHDSI-Vorgaben gemSpec_NCPeH_FD
A_28380 Prüfung des Formats der XCPD-Anfrage für ePeD-A auf eHDSI-Vorgaben gemSpec_NCPeH_FD

3.2 Festlegungen zur sicherheitstechnischen Eignung

3.2.1 Produktgutachten

Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Produktgutachten ist der gematik vorzulegen.

3.2.1.1 Fachdienst

Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die unabhängig von Anwendungsszenarien umzusetzen sind.

Tabelle 9: Basisfestlegungen zur sicherheitstechnischen Eignung "Produktgutachten" - Fachdienst

ID Bezeichnung Quelle (Referenz)
A_18464 TLS-Verbindungen, nicht Version 1.1 gemSpec_Krypt
A_18467 TLS-Verbindungen, Version 1.3 gemSpec_Krypt
A_21275-01 TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake gemSpec_Krypt
A_28522 NCPeH-FD, Persistierung von Daten außerhalb einer VAU, authenticated encryption gemSpec_Krypt
A_28523 NCPeH-FD, Schlüsselableitung für die Persistierung von Daten außerhalb einer VAU gemSpec_Krypt
GS-A_4367 Zufallszahlengenerator gemSpec_Krypt
GS-A_4368 Schlüsselerzeugung gemSpec_Krypt
GS-A_4385 TLS-Verbindungen, Version 1.2 gemSpec_Krypt
GS-A_4387 TLS-Verbindungen, nicht Version 1.0 gemSpec_Krypt
A_21917-02 Geschützte Weitergabe von Daten an autorisierte Nutzer durch den Verarbeitungskontext gemSpec_NCPeH_FD
A_21918-02 Transportverschlüsselte Übertragung von Daten gemSpec_NCPeH_FD
A_21924-02 Ausschluss von Manipulationen an der Hardware der VAU gemSpec_NCPeH_FD
A_21934-02 Datenschutzkonformes Logging und Monitoring des Verarbeitungskontextes der VAU gemSpec_NCPeH_FD
A_22390-03 Integritätsprüfung der VAU durch Attestierung gemSpec_NCPeH_FD
A_22517-03 Umsetzung des NCPeH-FD in einer Vertrauenswürdigen Ausführungsumgebung (VAU) gemSpec_NCPeH_FD
A_22912 Verbot vom dynamischen Inhalt gemSpec_NCPeH_FD
A_22973-01 TLS Endpunkt in der VAU gemSpec_NCPeH_FD
A_23135 Akzeptieren der Identity Assertion des anfragenden LE-EU gemSpec_NCPeH_FD
A_23136-01 Eingabevalidierung von Operationen gemSpec_NCPeH_FD
A_23138 Tamper Proof Audit gemSpec_NCPeH_FD
A_23176 Eingeschränkte Nutzung des Audit Repositories gemSpec_NCPeH_FD
A_23189 Isolation der I_Management_Configuration Schnittstelle gemSpec_NCPeH_FD
A_23190 Isolation der „Audit Trails Abrufen“ Schnittstelle gemSpec_NCPeH_FD
A_24119 Zugriffscode Bruteforce Angriffen entgegenwirken gemSpec_NCPeH_FD
A_25639 Kein RSA im TLS-Handshake zulassen gemSpec_NCPeH_FD
A_25640 Keine RSA-signierten nonQES-Zertifikate akzeptieren gemSpec_NCPeH_FD
A_27493 Aufbewahrungsdauer der Non-Repudiations und Audit Trail Einträge gemSpec_NCPeH_FD
A_27873 Verzögertes Aufnehmen von Audit-Trail Daten gemSpec_NCPeH_FD
A_27965 Erstellung des SAR-Objektes gemSpec_NCPeH_FD
A_27967 Aufnahme von Informationen über den Sender von Anfragen im SAR-Objekt gemSpec_NCPeH_FD
A_27969 Vervollständigung des SAR-Objektes gemSpec_NCPeH_FD
A_27971 Erstellung des ARbR-Objektes gemSpec_NCPeH_FD
A_27974 Aufnahme von Informationen über den Empfänger von Anfragen oder Antworten im ARbR-Objekt gemSpec_NCPeH_FD
A_27975 Vervollständigung des ARbR-Objektes gemSpec_NCPeH_FD
A_27977 Erstellung des Audit Trail Eintrags nach eHDSI Schema "Patient Privacy" gemSpec_NCPeH_FD
A_27980 Erstellung eines Audit Trail Eintrages bei jeder Transformation und Transkodierung gemSpec_NCPeH_FD
A_27982 Erstellung eines Audit Trail Eintrages bei SMP-Operationen gemSpec_NCPeH_FD
A_27996 Erstellung von ParticipantObjectIdentification-Elementen für Transaktionen bei Translation Audit Trail gemSpec_NCPeH_FD
A_28064 Etablierung des gegenseitigen Vertrauens zu eHDSI-Komponenten gemSpec_NCPeH_FD
A_28065 TLS-Konfiguration für sichere Verbindungen innerhalb der eHDSI gemSpec_NCPeH_FD
A_28066 Validierung von TLS-Zertifikaten beim Verbindungsaufbau zu anderen NCPeH gemSpec_NCPeH_FD
A_28071 Konsistente Synchronisation der lokalen Systemzeit gemäß Vorgaben der eHDSI gemSpec_NCPeH_FD
A_28074 Verwendung von HSM zur Nutzung privater eHDSI-TLS-Schlüssel gemSpec_NCPeH_FD
A_28076 Hinterlegung der Zertifikate des zentralen eHDSI Configuration und Terminology Service im Truststore der VAU gemSpec_NCPeH_FD
A_28079 Validierung von eHDSI-Zertifikaten gemSpec_NCPeH_FD
A_28167 Sichere Nutzung von TLS zu Diensten der TI gemSpec_NCPeH_FD
A_28168 Zertifikatsprüfung bei TLS-Handshake mit Diensten der TI gemSpec_NCPeH_FD
A_28169 Abbruch des TLS-Handshakes bei Fehler in der Prüfung des Server-Zertifikats eines Dienstes der TI gemSpec_NCPeH_FD
A_28170 Prüfung von nonQES-Zertifikaten durch den NCPeH-FD gemSpec_NCPeH_FD
A_28171 Parameter zur Prüfung von nonQES Zertifikaten der TI durch den NCPeH-FD gemSpec_NCPeH_FD
A_28172 Prüfung des Sperrstatus von Zertifikaten der TI durch den NCPeH-FD gemSpec_NCPeH_FD
A_28174 Prüfung von Internet-Zertifikaten durch den NCPeH-FD gemSpec_NCPeH_FD
A_28234 Absicherung des Kommunikationskanals zwischen Client und Administrationsschnittstelle gemSpec_NCPeH_FD
A_28236 Verhinderung des Zugriffs auf personenbezogene Daten durch Administrator bzw. Prozessverantwortlichen gemSpec_NCPeH_FD
A_28237 Einhalten des geforderten Sicherheitsniveaus für Administrationsschnittstelle gemSpec_NCPeH_FD
A_28253 Einhaltung übergreifender Festlegungen bei Ermittlung von Evidences und Audit Trails gemSpec_NCPeH_FD
A_28264 Definierter Leistungsumfang der Administrationsschnittstelle gemSpec_NCPeH_FD
A_28287 Durchsetzen des 4-Augen-Prinzips zum Upload von Service Metadata auf den Configuration Service der eHDSI gemSpec_NCPeH_FD
A_28292 Erzeugen eines Audit Trail Eintrags nach erfolgreichem Upload von Service Metadata auf den Configuration Service der eHDSI gemSpec_NCPeH_FD
A_28303 Verwendung von HSM zur Nutzung privater eHDSI-SEAL-Schlüssel gemSpec_NCPeH_FD
A_28309 Sicherstellung der Wiederherstellbarkeit des aktuellen MTC in der VAU gemSpec_NCPeH_FD
A_28310 Isolation laufender Prozesse bei MTC-Aktivierung gemSpec_NCPeH_FD
A_28311 Erstellung von Audit Trail bei erfolgreicher Aktivierung neuer MTC-Version gemSpec_NCPeH_FD
A_28313 Durchsetzen des 4-Augen-Prinzips zum Ändern von Konfigurationsparametern gemSpec_NCPeH_FD
A_28314 Sperre und Korrekturmöglichkeit von Konfigurationsparametern während der Kontrolle gemSpec_NCPeH_FD
A_28347 Schutz der transportierten Daten im NCPeH-FD gemSpec_NCPeH_FD
A_28349 NCPeH-FD - Bildung einer Hashwertrepräsentation des VAU-Images gemSpec_NCPeH_FD
A_28350 NCPeH-FD - Attestierung des VAU-Images gemSpec_NCPeH_FD
A_28351 NCPeH-FD - Hardwarebasierter Vertrauensanker für Attestierung der VAU gemSpec_NCPeH_FD
A_28352 Anbieterunabhängiger Vertrauensanker für Attestierung der VAU gemSpec_NCPeH_FD
A_28353 NCPeH-FD - Attestierung durch Systeme außerhalb der VAU gemSpec_NCPeH_FD
A_28356 Schutz der Daten vor physischem Zugang zu Systemen der VAU gemSpec_NCPeH_FD
A_28359 NCPeH-FD - Maximale Lebensdauer von Verarbeitungskontexten gemSpec_NCPeH_FD
A_28360 Löschen aller Daten beim Beenden eines Verarbeitungskontexts gemSpec_NCPeH_FD
A_28361 Keine Persistierung von medizinischen Daten gemSpec_NCPeH_FD
A_28362 Kein Einfluss auf schützenswerte Daten durch I_Management_Configuration Schnittstelle gemSpec_NCPeH_FD
A_28365 Verschlüsselung von außerhalb der VAU gespeicherten Daten gemSpec_NCPeH_FD
A_28366 Speicherung folgender Schlüssel und Informationen im HSM gemSpec_NCPeH_FD
A_28367 Wechsel von Masterschlüsseln im HSM gemSpec_NCPeH_FD
A_28368 Ableiten von Verschlüsselungsschlüssel im HSM gemSpec_NCPeH_FD
A_28369 Sichere Verbindung zwischen VAU und HSM gemSpec_NCPeH_FD
A_28370 Erzwingen von 4-Augen-Prinzip für Einbringen und Verwalten von Informationen ins HSM gemSpec_NCPeH_FD
A_28372 Zugriff auf Schlüssel und Informationen im HSM gemSpec_NCPeH_FD
A_28375 Äußere Isolation der VAU von Datenverarbeitungsprozessen des Anbieters gemSpec_NCPeH_FD
A_28549 Automatisierter Abruf von Mapping-Daten gemSpec_NCPeH_FD
A_28550 Überprüfung der Authentizität der nicht über den CTS abrufbaren Mapping-Daten gemSpec_NCPeH_FD
A_28551 Maßnahmen zum Schutz der Integrität der Mapping-Daten gemSpec_NCPeH_FD
A_28552 Überprüfung der Integrität der Mapping-Daten durch Verarbeitungskontext gemSpec_NCPeH_FD
A_28553 Maßnahmen zum Schutz vor Modifikation der Mapping-Daten durch den Anbieter gemSpec_NCPeH_FD
A_28555 Fehlermeldung bei nicht-erfolgreichem Abruf der Mapping-Daten gemSpec_NCPeH_FD
A_28556 Isolation laufender Prozesse bei Speicherung der Mapping-Daten gemSpec_NCPeH_FD
A_28557 Erstellung eines Audit Eintrages beim Speichern von Mapping-Daten gemSpec_NCPeH_FD
A_28558 Benachrichtigung und Protokollierung bei Speicherung und Nutzung der Mapping-Daten gemSpec_NCPeH_FD
3.2.1.2 PS-A

Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die Anwendungsszenario Patient Summary Land A umzusetzen sind.

Einige der in diesem Kapitel aufgeführten Anforderungen beziehen sich auf das Anwendungsszenario "Patient Summary Land A", obwohl ihre Quellen an andere Anwendungsszenarien (z. B. gemILF_PS_eRp, E-Rezept) ausgerichtet sind. Diese Anforderungen gelten dennoch im Kontext von "Patient Summary Land A" als normativ.

Tabelle 10: Festlegungen zur sicherheitstechnischen Eignung "Produktgutachten" für das Anwendungsszenario PS-A

ID Bezeichnung Quelle (Referenz)
A_20655-01 CS: Regelmäßiges Einlesen des Discovery Document gemILF_PS_eRp
A_20656-02 CS: Prüfung der Signatur des Discovery Document gemILF_PS_eRp
A_20657-01 CS: Prüfung Typ und Rolle des Signaturzertifikats des Discovery Document gemILF_PS_eRp
A_20663-02 CS: Prüfung der Signatur des CHALLENGE_TOKEN gemILF_PS_eRp
A_20665-02 CS: Signatur der Challenge des IdP-Dienstes gemILF_PS_eRp
A_20668-01 CS: Annahme des AUTHORIZATION_CODE gemILF_PS_eRp
A_15549-01 ePA-VAU-Client: Kommunikation zwischen ePA-Client und ePA-VAU gemSpec_Krypt
A_21269-01 ePA-Client: TLS-Session-Resumption gemSpec_Krypt
A_24608 VAU-Protokoll: VAU-Instanz: Nachricht 2 gemSpec_Krypt
A_24619 VAU-Protokoll: AES/GCM-Verschlüsselung im Handshake gemSpec_Krypt
A_24624-01 VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel" gemSpec_Krypt
A_24656 ePA, Unabhängigkeit von TLS-Ebene und VAU-Protokoll-Ebene gemSpec_Krypt
A_24767 VAU-Protokoll, Fehlerverarbeitung im VAU-Client gemSpec_Krypt
A_24773 VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus gemSpec_Krypt
A_24913 ePA: TLS-Verbindungen, OCSP-Stapling gemSpec_Krypt
A_24958 VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung gemSpec_Krypt
A_23140 Korrekte Zuordnung der NCPeH Land-B Identitäten gemSpec_NCPeH_FD
A_25297 Änderungen der Zugriffsrechte nicht erlauben gemSpec_NCPeH_FD
A_25348 Prüfung der Zugriffsberechtigung anhand der Rolle des LE-EU nur bei fehlender Angabe von Permission Codes gemSpec_NCPeH_FD
A_25349 Durchsetzung der Zugriffsberechtigung auf fachanwendungsspezifische Dienste der TI gemSpec_NCPeH_FD
A_25729-01 Aufbau neuer VAU-Kanal zu einem ePA-Aktensystem nur für genau einen NCPeH Land-B gemSpec_NCPeH_FD
A_25897-01 Bindung des Authentifizierungsvorgangs an einen mit einem ePA Aktensystem etablierten VAU-Kanal gemSpec_NCPeH_FD
A_25900 Schließen eines VAU-Kanals zum ePA-Aktensystem gemSpec_NCPeH_FD
A_25966 Isolation zwischen internen Aktenkontosessions innerhalb der VAU gemSpec_NCPeH_FD
A_27907 Erstellen und Speichern von Non-Repudiation Einträgen im Fehlerfall gemSpec_NCPeH_FD
A_27908 Erstellen und Speichern von Audit-Trail Einträgen im Fehlerfall gemSpec_NCPeH_FD
A_27918 Überprüfung der Zulässigkeit des grenzüberschreitenden Datenaustausches mit Land-B gemSpec_NCPeH_FD
A_27921 Zulässigkeitsprüfung der grenzüberschreitende Gesundheitsanwendung für Land-B gemSpec_NCPeH_FD
A_27924 Validierung des öffentlichen Zertifikats der TRC Assertion gemSpec_NCPeH_FD
A_27925 Validierung der Signatur der TRC Assertion gemSpec_NCPeH_FD
A_27926 Zwischenspeicherung von Daten aus TRC Assertion gemSpec_NCPeH_FD
A_27952 Prüfung der Elemente der TRC Assertion gemSpec_NCPeH_FD
A_27960 Erstellen und Speichern eines Non-Repudiation of Origin Eintrags im Fall eines unbekannten Signifiers gemSpec_NCPeH_FD
A_27961 Vervollständigen eines bestehenden Patient Privacy Audit Trail Eintrages im Fall eines unbekannten Signifiers gemSpec_NCPeH_FD
A_27964 Audit Trail Eintrag bei TRC Assertion gemSpec_NCPeH_FD
A_27966 Aufnahme von Empfängerinformationen in das SAR-Objekt bei Anfragen an Fachdienst der TI gemSpec_NCPeH_FD
A_27968 Aufnahme von Empfängerinformationen in das SAR-Objekt bei Antworten an NCPeH Land-B gemSpec_NCPeH_FD
A_27970 Fehlerbehandlung bei der Erstellung oder Speicherung des SAR-Objektes gemSpec_NCPeH_FD
A_27972 Aufnahme von Senderinformationen in das ARbR-Objekt bei Antworten eines Fachdienstes der TI gemSpec_NCPeH_FD
A_27973 Aufnahme von Senderinformationen in das ARbR-Objekt bei Anfragen eines NCPeH Land-B gemSpec_NCPeH_FD
A_27976 Fehlerbehandlung bei der Erstellung oder Speicherung des ARbR-Objektes gemSpec_NCPeH_FD
A_27979 Fehlerbehandlung bei der Erstellung oder Speicherung des Patient Privacy Audit Trail Eintrages gemSpec_NCPeH_FD
A_27981 Erstellung von ParticipantObjectIdentification-Elementen bei Translation Audit Trail Einträgen gemSpec_NCPeH_FD
A_27983 Fehlerbehandlung bei der Erstellung oder Speicherung des Security Audit Trail Eintrages gemSpec_NCPeH_FD
A_27997 Fehlerbehandlung bei der Erstellung oder Speicherung des Translation Audit Trail Eintrages gemSpec_NCPeH_FD
A_28021 Überprüfung auf Vorhandensein einer Identity Assertion für einen LE-EU gemSpec_NCPeH_FD
A_28022 Zeitliche Validierung der Identity Assertion des LE-EU gemSpec_NCPeH_FD
A_28023 Validierung der Identity Assertion gemäß eHDSI SAML Profil gemSpec_NCPeH_FD
A_28024 Validierung des öffentlichen Zertifikats der Identity Assertion gemSpec_NCPeH_FD
A_28025 Validierung der elektronischen Signatur der Identity Assertion gemSpec_NCPeH_FD
A_28026 Zwischenspeicherung von Daten aus IdA gemSpec_NCPeH_FD
A_28033 Eindeutige Zuordnung von Identitätsdaten des LE-EU zur internen Session gemSpec_NCPeH_FD
A_28035 Fehlerbehandlung bei Syntaxprüfung der IdA gemSpec_NCPeH_FD
A_28048 Abruf von ServiceMetadata des NCPeH Land-B gemSpec_NCPeH_FD
A_28049 Länderspezifischer Abruf von ServiceMetadata gemSpec_NCPeH_FD
A_28050 Schemavalidierung des SignedServiceMetadata-Dokumentes gemSpec_NCPeH_FD
A_28051 Zertifikatsprüfung des SignedServiceMetadata-Dokumentes gemSpec_NCPeH_FD
A_28052 Validierung der elektronischen Signatur des SignedServiceMetadata-Dokumentes gemSpec_NCPeH_FD
A_28053 Extraktion von ServiceMetadata für relevante Events gemSpec_NCPeH_FD
A_28055 Überprüfung der öffentlichen Zertifikate jeder ServiceMetadata gemSpec_NCPeH_FD
A_28056 Validierung der Signatur jeder ServiceMetadata gemSpec_NCPeH_FD
A_28057 Prüfung des öffentlichen Zertifikats des ServiceEndpoints gemSpec_NCPeH_FD
A_28058 Prüfung auf Aktualität von ServiceEndpoint-Zertifikaten im Truststore gemSpec_NCPeH_FD
A_28059 Eindeutigkeitsprüfung vor Aufnahme von ServiceEndpoint-Zertifikaten in den lokalen Truststore gemSpec_NCPeH_FD
A_28060 Speicherung von Referenzwerten für ServiceEndpoint-Zertifikate in der VAU gemSpec_NCPeH_FD
A_28061 Aktualisierung von ServiceEndpoint-Zertifikaten im Truststore gemSpec_NCPeH_FD
A_28062 Ausschluss fehlerhafter ServiceMetadata von der Verarbeitung gemSpec_NCPeH_FD
A_28063 Erstellung und Speicherung von Security Audit Trail Einträgen bei ServiceMetadata-Abrufen gemSpec_NCPeH_FD
A_28067 Zwischenspeicherung des Ländercodes eines NCPeH Land-B gemSpec_NCPeH_FD
A_28078 Aktualisierung des Truststores mit ServiceMetadata der zugelassenen NCPeH Land-B gemSpec_NCPeH_FD
A_28083 Validierung erforderlicher Berechtigungen für den Zugriff auf fachanwendungsspezifische Dienste gemSpec_NCPeH_FD
A_28086 Rollenbasierte Prüfung der Zugriffsberechtigung bei fehlendem permission-Attribut gemSpec_NCPeH_FD
A_28103 Sichere Erzeugung von privatem Schlüsselmaterial vom Zertifikatsprofil SM-B NCPeH gemSpec_NCPeH_FD
A_28106 Erstellen und Speichern von Non-Repudiation Einträgen im Fall uneinheitlicher oder unbekannter DocumentUniqueId-Suffixe gemSpec_NCPeH_FD
A_28107 Erstellen und Speichern von Audit-Trail Einträgen im Fall uneinheitlicher oder unbekannter DocumentUniqueId-Suffixe gemSpec_NCPeH_FD
A_28265 Ermitteln des Ländercodes für Land-B aus mTLS-Verbindung gemSpec_NCPeH_FD
A_28266 Zuordnen des Signaturzertifikats des NCPeH Land-B im HSM gemSpec_NCPeH_FD
A_28284 Signieren von Service Metadata gemSpec_NCPeH_FD
A_28285 Signieren von Service Metadata ausschließlich auf Anforderung durch Systemadministrator gemSpec_NCPeH_FD
A_28315 Vorgabe für den Parameter ALLOWEDLIST_NCPeH_COUNTRY-B bzgl. Persistieren bei Aktivierung von Änderungen an Konfigurationsparametern gemSpec_NCPeH_FD
A_28457 Überprüfung von Ländercodes auf Gleichheit zwischen IdA und TLS gemSpec_NCPeH_FD
A_28560 Überprüfung von Ländercodes auf Gleichheit zwischen TRC und TLS gemSpec_NCPeH_FD
A_28561 Überprüfung von NameID auf Gleichheit zwischen TRC und IdA gemSpec_NCPeH_FD
A_28562 Überprüfung auf Vorhandensein einer TRC Assertion gemSpec_NCPeH_FD
3.2.1.3 ePeD-A

Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die für das Anwendungsszenario ePrescription/eDispensation Land A umzusetzen sind.

Tabelle 11: Festlegungen zur sicherheitstechnischen Eignung "Produktgutachten" für das Anwendungsszenario ePeD-A

ID Bezeichnung Quelle (Referenz)
A_19234-01 CS: Kommunikation über TLS-Verbindung gemILF_PS_eRp
A_19235-02 CS: Unzulässige TLS-Verbindungen ablehnen gemILF_PS_eRp
A_20091-01 CS: Prüfung der Zertifikate für TLS-Verbindung zu E-Rezept-Fachdienst und IDP-Dienst gemILF_PS_eRp
A_20655-01 CS: Regelmäßiges Einlesen des Discovery Document gemILF_PS_eRp
A_20656-02 CS: Prüfung der Signatur des Discovery Document gemILF_PS_eRp
A_20657-01 CS: Prüfung Typ und Rolle des Signaturzertifikats des Discovery Document gemILF_PS_eRp
A_20659-01 CS: Erzeugen des CODE_VERIFIER gemILF_PS_eRp
A_20660-01 Erzeugen des Hash-Werts des CODE_VERIFIER gemILF_PS_eRp
A_20663-02 CS: Prüfung der Signatur des CHALLENGE_TOKEN gemILF_PS_eRp
A_20665-02 CS: Signatur der Challenge des IdP-Dienstes gemILF_PS_eRp
A_20668-01 CS: Annahme des AUTHORIZATION_CODE gemILF_PS_eRp
A_20672-02 CS: Annahme des ID_TOKEN gemILF_PS_eRp
A_20673-02 CS: Annahme des ACCESS_TOKEN gemILF_PS_eRp
A_20675-01 CS: Gültigkeitsprüfung des Signaturzertifikats des ACCESS_TOKEN innerhalb der TI gemILF_PS_eRp
A_20769-01 CS: verpflichtende Zertifikatsprüfung gemILF_PS_eRp
A_21333-01 CS: Erzeugung des "Token-Key" gemILF_PS_eRp
A_21337-01 CS: Löschung von TOKEN bei zeitlichem Ablauf gemILF_PS_eRp
A_21338-01 CS: Sichere Speicherung der Token gemILF_PS_eRp
A_20161-01 E-Rezept-Client, Request-Erstellung gemSpec_Krypt
A_20174 E-Rezept-Client, Response-Auswertung gemSpec_Krypt
A_20175 E-Rezept-Client, Speicherung Nutzerpseudonym gemSpec_Krypt
A_21216-02 E-Rezept-Client, Prüfung VAU-Zertifikat auf TSL-Basis gemSpec_Krypt
A_21222-01 E-Rezept-Client, allgemein Zertifikatsprüfung gemSpec_Krypt
A_21332-02 E-Rezept: TLS-Vorgaben gemSpec_Krypt
A_25297 Änderungen der Zugriffsrechte nicht erlauben gemSpec_NCPeH_FD
A_25348 Prüfung der Zugriffsberechtigung anhand der Rolle des LE-EU nur bei fehlender Angabe von Permission Codes gemSpec_NCPeH_FD
A_25349 Durchsetzung der Zugriffsberechtigung auf fachanwendungsspezifische Dienste der TI gemSpec_NCPeH_FD
A_26651 Erstellen und Speichern von Evidence und Audit Trail für die XDR-Anfrage gemSpec_NCPeH_FD
A_26652 Prüfung auf relevante PermissionCodes zur Erlangung einer Zugriffsberechtigung auf E-Rezept-FD gemSpec_NCPeH_FD
A_26699 Prüfung der Bedingungen zur Erlangung einer Zugriffsberechtigung auf E-Rezept-FD anhand der Rolle des LE-EU gemSpec_NCPeH_FD
A_27077 Auswahl des korrekten Signaturzertifikats für die Signatur der Challenge gemSpec_NCPeH_FD
A_27078 Nutzung des Signaturzertifikats für Response auf die Challenge des Authorization-Endpunktes gemSpec_NCPeH_FD
A_27080 Gültigkeitsprüfung der Signatur des ID_TOKEN innerhalb der TI gemSpec_NCPeH_FD
A_27101 Prüfung von VAU-Zertifikaten des E-Rezept-FD gemSpec_NCPeH_FD
A_27127 Sicheres Löschen des ID_TOKEN und AUTHORIZATION_CODE gemSpec_NCPeH_FD
A_27203-01 Überprüfung auf Zulässigkeit von Anfragen aus NCPeH Land-B auf eDispensation gemSpec_NCPeH_FD
A_27206 Prüfung der Variablen trc_accesscode auf Formatvorgaben gemSpec_NCPeH_FD
A_27208 Überprüfung der Angabe eines Identifier des LE-EU gemSpec_NCPeH_FD
A_27211 Überprüfung der Angaben zum Namen des LE-EU gemSpec_NCPeH_FD
A_27213 Überprüfung des Rollencodes des LE-EU gemSpec_NCPeH_FD
A_27214 Überprüfung der Angabe zum Behandlungsort gemSpec_NCPeH_FD
A_27217 Überprüfen der Angabe zum Typ der LEI-EU gemSpec_NCPeH_FD
A_27234 Verknüpfung von Dispensierdokumenten mit TRC Assertion gemSpec_NCPeH_FD
A_27235 Erstellen und Speichern eines Audit Trail Eintrags nach Transformierung und Transkodierung von Dispensierdokumenten gemSpec_NCPeH_FD
A_27245 Erstellen und Speichern eines Non-Repudiation of Origin Eintrags beim Versand der XDR-Antwort gemSpec_NCPeH_FD
A_27246 Bereinigen von Daten nach Versenden einen XDR-Antwort gemSpec_NCPeH_FD
A_27255 Verknüpfung von inneren Bundles mit TRC Assertion gemSpec_NCPeH_FD
A_27256 Eindeutige Zuordnung von Verarbeitungsergebnissen zur TRC Assertion gemSpec_NCPeH_FD
A_27257 Erstellen und Speichern eines Audit Trail Eintrages nach jeder Transformierung und Transkodierung gemSpec_NCPeH_FD
A_27259 Verwaltung der VAU-Zertifikate des E-Rezept-FD in der lokalen VAU gemSpec_NCPeH_FD
A_27871 Erstellen und Speichern eines Audit-Trail gemSpec_NCPeH_FD
A_27872 Erstellen und Speichern eines Non-Repudiation of Receipt Eintrags gemSpec_NCPeH_FD
A_27879 Prüfen von livingSubjectID-Elementen auf Existenz eines E-Rezept-Zugriffcodes gemSpec_NCPeH_FD
A_27884 Temporäres Bereitstellen von Prüf- und Validierungsergebnissen gemSpec_NCPeH_FD
A_27895 Erstellen und Speichern eines Non-Repudiation of Origin Eintrags gemSpec_NCPeH_FD
A_27897 Erstellen und Speichern eines Non-Repudiation of Receipt Eintrags gemSpec_NCPeH_FD
A_27898 Erstellen und Speichern eines Audit Trail gemSpec_NCPeH_FD
A_27907 Erstellen und Speichern von Non-Repudiation Einträgen im Fehlerfall gemSpec_NCPeH_FD
A_27908 Erstellen und Speichern von Audit-Trail Einträgen im Fehlerfall gemSpec_NCPeH_FD
A_27918 Überprüfung der Zulässigkeit des grenzüberschreitenden Datenaustausches mit Land-B gemSpec_NCPeH_FD
A_27921 Zulässigkeitsprüfung der grenzüberschreitende Gesundheitsanwendung für Land-B gemSpec_NCPeH_FD
A_27922 Erstellen und Speichern eines Non-Repudiation of Origin Eintrags gemSpec_NCPeH_FD
A_27924 Validierung des öffentlichen Zertifikats der TRC Assertion gemSpec_NCPeH_FD
A_27925 Validierung der Signatur der TRC Assertion gemSpec_NCPeH_FD
A_27926 Zwischenspeicherung von Daten aus TRC Assertion gemSpec_NCPeH_FD
A_27928 Erstellen und Speichern von Non-Repudiation Einträgen bei Kommunikation mit E-Rezept-FD gemSpec_NCPeH_FD
A_27928 Erstellen und Speichern von Non-Repudiation Einträgen bei Kommunikation mit E-Rezept-FD gemSpec_NCPeH_FD
A_27928 Erstellen und Speichern von Non-Repudiation Einträgen bei Kommunikation mit E-Rezept-FD gemSpec_NCPeH_FD
A_27929 Authentifizieren des NCPeH-FD am E-Rezept-FD gemSpec_NCPeH_FD
A_27934 Temporäres Bereitstellen der extrahierten demographischen Versichertendaten gemSpec_NCPeH_FD
A_27944 Authentifizieren des NCPeH-FD am E-Rezept-FD gemSpec_NCPeH_FD
A_27949 Verwerfen der Variablen fhir_erp_bundle_collection nach Gebrauch gemSpec_NCPeH_FD
A_27952 Prüfung der Elemente der TRC Assertion gemSpec_NCPeH_FD
A_27960 Erstellen und Speichern eines Non-Repudiation of Origin Eintrags im Fall eines unbekannten Signifiers gemSpec_NCPeH_FD
A_27961 Vervollständigen eines bestehenden Patient Privacy Audit Trail Eintrages im Fall eines unbekannten Signifiers gemSpec_NCPeH_FD
A_27964 Audit Trail Eintrag bei TRC Assertion gemSpec_NCPeH_FD
A_27966 Aufnahme von Empfängerinformationen in das SAR-Objekt bei Anfragen an Fachdienst der TI gemSpec_NCPeH_FD
A_27968 Aufnahme von Empfängerinformationen in das SAR-Objekt bei Antworten an NCPeH Land-B gemSpec_NCPeH_FD
A_27970 Fehlerbehandlung bei der Erstellung oder Speicherung des SAR-Objektes gemSpec_NCPeH_FD
A_27972 Aufnahme von Senderinformationen in das ARbR-Objekt bei Antworten eines Fachdienstes der TI gemSpec_NCPeH_FD
A_27973 Aufnahme von Senderinformationen in das ARbR-Objekt bei Anfragen eines NCPeH Land-B gemSpec_NCPeH_FD
A_27976 Fehlerbehandlung bei der Erstellung oder Speicherung des ARbR-Objektes gemSpec_NCPeH_FD
A_27979 Fehlerbehandlung bei der Erstellung oder Speicherung des Patient Privacy Audit Trail Eintrages gemSpec_NCPeH_FD
A_27981 Erstellung von ParticipantObjectIdentification-Elementen bei Translation Audit Trail Einträgen gemSpec_NCPeH_FD
A_27983 Fehlerbehandlung bei der Erstellung oder Speicherung des Security Audit Trail Eintrages gemSpec_NCPeH_FD
A_27984 Erstellen und Speichern eines Non-Repudiation of Receipt Eintrags gemSpec_NCPeH_FD
A_27985 Erstellen und Speichern eines Audit-Trail gemSpec_NCPeH_FD
A_27995 Festlegung des ParticipantObjectID-Attributs beim Senden von Gesundheitsdaten an TI-Fachdienste bei Translation Audit Trail Einträgen gemSpec_NCPeH_FD
A_27997 Fehlerbehandlung bei der Erstellung oder Speicherung des Translation Audit Trail Eintrages gemSpec_NCPeH_FD
A_28003 Temporäres Bereitstellen von E-Rezept-IDs gemSpec_NCPeH_FD
A_28004 Einhaltung übergreifender Festlegungen bei XCA.Retrieve Anfragen für ePeD-A gemSpec_NCPeH_FD
A_28012 Erstellen und Speichern eines Non-Repudiation of Origin Eintrags gemSpec_NCPeH_FD
A_28013 Verwerfen genutzter Variablen und Verweise nach Gebrauch gemSpec_NCPeH_FD
A_28021 Überprüfung auf Vorhandensein einer Identity Assertion für einen LE-EU gemSpec_NCPeH_FD
A_28022 Zeitliche Validierung der Identity Assertion des LE-EU gemSpec_NCPeH_FD
A_28023 Validierung der Identity Assertion gemäß eHDSI SAML Profil gemSpec_NCPeH_FD
A_28024 Validierung des öffentlichen Zertifikats der Identity Assertion gemSpec_NCPeH_FD
A_28025 Validierung der elektronischen Signatur der Identity Assertion gemSpec_NCPeH_FD
A_28026 Zwischenspeicherung von Daten aus IdA gemSpec_NCPeH_FD
A_28033 Eindeutige Zuordnung von Identitätsdaten des LE-EU zur internen Session gemSpec_NCPeH_FD
A_28035 Fehlerbehandlung bei Syntaxprüfung der IdA gemSpec_NCPeH_FD
A_28037 Verschleiern von Implementierungsdetails zu Fehlerursachen beim Transformieren/Transkodieren gemSpec_NCPeH_FD
A_28048 Abruf von ServiceMetadata des NCPeH Land-B gemSpec_NCPeH_FD
A_28049 Länderspezifischer Abruf von ServiceMetadata gemSpec_NCPeH_FD
A_28050 Schemavalidierung des SignedServiceMetadata-Dokumentes gemSpec_NCPeH_FD
A_28051 Zertifikatsprüfung des SignedServiceMetadata-Dokumentes gemSpec_NCPeH_FD
A_28052 Validierung der elektronischen Signatur des SignedServiceMetadata-Dokumentes gemSpec_NCPeH_FD
A_28053 Extraktion von ServiceMetadata für relevante Events gemSpec_NCPeH_FD
A_28055 Überprüfung der öffentlichen Zertifikate jeder ServiceMetadata gemSpec_NCPeH_FD
A_28056 Validierung der Signatur jeder ServiceMetadata gemSpec_NCPeH_FD
A_28057 Prüfung des öffentlichen Zertifikats des ServiceEndpoints gemSpec_NCPeH_FD
A_28058 Prüfung auf Aktualität von ServiceEndpoint-Zertifikaten im Truststore gemSpec_NCPeH_FD
A_28059 Eindeutigkeitsprüfung vor Aufnahme von ServiceEndpoint-Zertifikaten in den lokalen Truststore gemSpec_NCPeH_FD
A_28060 Speicherung von Referenzwerten für ServiceEndpoint-Zertifikate in der VAU gemSpec_NCPeH_FD
A_28061 Aktualisierung von ServiceEndpoint-Zertifikaten im Truststore gemSpec_NCPeH_FD
A_28062 Ausschluss fehlerhafter ServiceMetadata von der Verarbeitung gemSpec_NCPeH_FD
A_28063 Erstellung und Speicherung von Security Audit Trail Einträgen bei ServiceMetadata-Abrufen gemSpec_NCPeH_FD
A_28067 Zwischenspeicherung des Ländercodes eines NCPeH Land-B gemSpec_NCPeH_FD
A_28078 Aktualisierung des Truststores mit ServiceMetadata der zugelassenen NCPeH Land-B gemSpec_NCPeH_FD
A_28083 Validierung erforderlicher Berechtigungen für den Zugriff auf fachanwendungsspezifische Dienste gemSpec_NCPeH_FD
A_28084 Authentifizieren des NCPeH-FD am E-Rezept-FD gemSpec_NCPeH_FD
A_28086 Rollenbasierte Prüfung der Zugriffsberechtigung bei fehlendem permission-Attribut gemSpec_NCPeH_FD
A_28089 Aufnahme der Patient-ID ins eHDSI ePrescription Pivotformat CDA Level 1 Dokument gemSpec_NCPeH_FD
A_28090 Aufnahme der Patient-ID ins eHDSI ePrescription Pivotformat CDA Level 3 Dokument gemSpec_NCPeH_FD
A_28097 Verwerfen der Variablen list_registry_error_xca_retrieve nach Gebrauch gemSpec_NCPeH_FD
A_28103 Sichere Erzeugung von privatem Schlüsselmaterial vom Zertifikatsprofil SM-B NCPeH gemSpec_NCPeH_FD
A_28106 Erstellen und Speichern von Non-Repudiation Einträgen im Fall uneinheitlicher oder unbekannter DocumentUniqueId-Suffixe gemSpec_NCPeH_FD
A_28107 Erstellen und Speichern von Audit-Trail Einträgen im Fall uneinheitlicher oder unbekannter DocumentUniqueId-Suffixe gemSpec_NCPeH_FD
A_28140 Verschleiern von Implementierungsdetails zu Fehlerursachen beim Transformieren/Transkodieren gemSpec_NCPeH_FD
A_28260 Einhaltung spezifischer TLS-Vorgaben bei Kommunikation mit E-Rezept-FD gemSpec_NCPeH_FD
A_28261 Aufbau der verschlüsselten Kommunikation zum E-Rezept-FD gemSpec_NCPeH_FD
A_28262 Umsetzung des VAU-Protokolls als E-Rezept-Client bei Verbindung zum E-Rezept-FD gemSpec_NCPeH_FD
A_28265 Ermitteln des Ländercodes für Land-B aus mTLS-Verbindung gemSpec_NCPeH_FD
A_28266 Zuordnen des Signaturzertifikats des NCPeH Land-B im HSM gemSpec_NCPeH_FD
A_28284 Signieren von Service Metadata gemSpec_NCPeH_FD
A_28285 Signieren von Service Metadata ausschließlich auf Anforderung durch Systemadministrator gemSpec_NCPeH_FD
A_28315 Vorgabe für den Parameter ALLOWEDLIST_NCPeH_COUNTRY-B bzgl. Persistieren bei Aktivierung von Änderungen an Konfigurationsparametern gemSpec_NCPeH_FD
A_28330 Erstellen und Speichern von Non-Repudiation Einträgen im Fehlerfall gemSpec_NCPeH_FD
A_28331 Erstellen und Speichern eines Patient Privacy Audit Trail Eintrages im Fehlerfall gemSpec_NCPeH_FD
A_28457 Überprüfung von Ländercodes auf Gleichheit zwischen IdA und TLS gemSpec_NCPeH_FD
A_28560 Überprüfung von Ländercodes auf Gleichheit zwischen TRC und TLS gemSpec_NCPeH_FD
A_28561 Überprüfung von NameID auf Gleichheit zwischen TRC und IdA gemSpec_NCPeH_FD
A_28562 Überprüfung auf Vorhandensein einer TRC Assertion gemSpec_NCPeH_FD

3.2.2 Herstellererklärung sicherheitstechnische Eignung

Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Hersteller bzw. der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Herstellererklärung bestätigen bzw. zusagen.

3.2.2.1 Fachdienst

Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die unabhängig von Anwendungsszenarien umzusetzen sind.

Tabelle 12: Basisfestlegungen zur sicherheitstechnischen Eignung "Herstellererklärung" - Fachdienst

ID Bezeichnung Quelle (Referenz)
GS-A_2162 Kryptographisches Material in Entwicklungs- und Testumgebungen gemKPT_Test
TIP1-A_4191 Keine Echtdaten in RU und TU gemKPT_Test
A_19163 Rechte der gematik zur sicherheitstechnischen Prüfung des Produktes gemSpec_DS_Hersteller
A_19164 Mitwirkungspflicht bei Sicherheitsprüfung gemSpec_DS_Hersteller
A_19165 Auditrechte der gematik zur Prüfung der Herstellerbestätigung gemSpec_DS_Hersteller
A_27432 SBOM der gematik zur Verfügung stellen gemSpec_DS_Hersteller
A_17124-03 TLS-Verbindungen (ECC-Migration) gemSpec_Krypt
A_17205 Signatur der TSL: Signieren und Prüfen (ECC-Migration) gemSpec_Krypt
A_17322 TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration) gemSpec_Krypt
A_17775 TLS-Verbindungen Reihenfolge Ciphersuiten (ECC-Migration) gemSpec_Krypt
A_18986 Fachdienst-interne TLS-Verbindungen gemSpec_Krypt
GS-A_4357-02 X.509-Identitäten für die Erstellung und Prüfung digitaler nicht-qualifizierter elektronischer Signaturen gemSpec_Krypt
GS-A_5035 Nichtverwendung des SSL-Protokolls gemSpec_Krypt
GS-A_5322 Weitere Vorgaben für TLS-Verbindungen gemSpec_Krypt
GS-A_5526 TLS-Renegotiation-Indication-Extension gemSpec_Krypt
GS-A_5542 TLS-Verbindungen (fatal Alert bei Abbrüchen) gemSpec_Krypt
GS-A_5580-01 TLS-Klient für betriebsunterstützende Dienste gemSpec_Krypt
A_22914 Darstellen der Voraussetzungen für sicheren Betrieb des Produkts im Handbuch gemSpec_NCPeH_FD
A_28173 Optionales Caching vom OCSP-Status bei großen Nutzungsintervallen eines TI-Zertifikates gemSpec_NCPeH_FD
A_17688 Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) gemSpec_PKI
A_17690 Nutzung der Hash-Datei für TSL (ECC-Migration) gemSpec_PKI
A_23225 lokales Caching von Sperrinformationen und Toleranzzeiten gemSpec_PKI
GS-A_4640 Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung gemSpec_PKI
GS-A_4641 Initiale Einbringung TI-Vertrauensanker gemSpec_PKI
GS-A_4642 TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum gemSpec_PKI
GS-A_4643 TUC_PKI_013: Import TI-Vertrauensanker aus TSL gemSpec_PKI
GS-A_4646 TUC_PKI_017: Lokalisierung TSL Download-Adressen gemSpec_PKI
GS-A_4647 TUC_PKI_016: Download der TSL-Datei gemSpec_PKI
GS-A_4648 TUC_PKI_019: Prüfung der Aktualität der TSL gemSpec_PKI
GS-A_4649 TUC_PKI_020: XML-Dokument validieren gemSpec_PKI
GS-A_4650 TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates gemSpec_PKI
GS-A_4651 TUC_PKI_012: XML-Signatur-Prüfung gemSpec_PKI
GS-A_4652-01 TUC_PKI_018: Zertifikatsprüfung in der TI gemSpec_PKI
GS-A_4653-01 TUC_PKI_002: Gültigkeitsprüfung des Zertifikats gemSpec_PKI
GS-A_4654-01 TUC_PKI_003: CA-Zertifikat finden gemSpec_PKI
GS-A_4655-01 TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur gemSpec_PKI
GS-A_4656 TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln gemSpec_PKI
GS-A_4657-03 TUC_PKI_006: OCSP-Abfrage gemSpec_PKI
GS-A_4660-02 TUC_PKI_009: Rollenermittlung gemSpec_PKI
GS-A_4661-01 kritische Erweiterungen in Zertifikaten gemSpec_PKI
GS-A_4662 Bedingungen für TLS-Handshake gemSpec_PKI
GS-A_4748 Initiale Einbringung TSL-Datei gemSpec_PKI
GS-A_4898 TSL-Grace-Period einer TSL gemSpec_PKI
GS-A_4899 TSL Update-Prüfintervall gemSpec_PKI
GS-A_5077 FQDN-Prüfung beim TLS-Handshake gemSpec_PKI
GS-A_5336 Zertifikatsprüfung nach Ablauf TSL-Graceperiod gemSpec_PKI
A_18072 Ablauf der Zertifikatsprüfung in der TI gemSpec_Systemprozesse_dezTI
3.2.2.2 PS-A

Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die für das Anwendungsszenario Patient Summary Land A umzusetzen sind.

Tabelle 13: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung" für das Anwendungsszenario PS-A

ID Bezeichnung Quelle (Referenz)
A_24428 VAU-Protokoll: VAU-Client: Nachricht 1 gemSpec_Krypt
A_24477 VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln gemSpec_Krypt
A_24622 VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2 gemSpec_Krypt
A_24623 VAU-Protokoll: VAU-Client: Nachricht 3 gemSpec_Krypt
A_24627 VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4 gemSpec_Krypt
A_24628-01 VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln gemSpec_Krypt
A_24629 VAU-Protokoll: VAU-Client: Verschlüsselungszähler gemSpec_Krypt
A_24633 VAU-Protokoll: VAU-Client: Response entschlüsseln/auswerten gemSpec_Krypt
3.2.2.3 ePeD-A

Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die für das Anwendungsszenario ePrescription/eDispensation Land A umzusetzen sind.

Tabelle 14: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung" für das Anwendungsszenario ePeD-A

ID Bezeichnung Quelle (Referenz)
Es liegen keine Festlegungen vor

3.2.3 Sicherheitsgutachten

Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Sicherheitsgutachten ist der gematik vorzulegen.

3.2.3.1 Fachdienst

Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die unabhängig von Anwendungsszenarien umzusetzen sind.

Tabelle 15: Basisfestlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Fachdienst

ID Bezeichnung Quelle (Referenz)
A_19147 Sicherheitstestplan gemSpec_DS_Hersteller
A_19148 Sicherheits- und Datenschutzkonzept gemSpec_DS_Hersteller
A_19150 Umsetzung Sicherheitstestplan gemSpec_DS_Hersteller
A_19151 Implementierungsspezifische Sicherheitsanforderungen gemSpec_DS_Hersteller
A_19152 Verwendung eines sicheren Produktlebenszyklus gemSpec_DS_Hersteller
A_19153 Sicherheitsrelevanter Softwarearchitektur-Review gemSpec_DS_Hersteller
A_19154 Durchführung einer Bedrohungsanalyse gemSpec_DS_Hersteller
A_19155 Durchführung sicherheitsrelevanter Quellcode-Reviews gemSpec_DS_Hersteller
A_19156 Durchführung automatisierter Sicherheitstests gemSpec_DS_Hersteller
A_19157 Dokumentierter Plan zur Sicherheitsschulung für Entwickler gemSpec_DS_Hersteller
A_19158 Sicherheitsschulung für Entwickler gemSpec_DS_Hersteller
A_19159 Dokumentation des sicheren Produktlebenszyklus gemSpec_DS_Hersteller
A_19160 Änderungs- und Konfigurationsmanagementprozess gemSpec_DS_Hersteller
A_27429 Sicherer Softwareentwicklungsprozess bei Zulieferern gemSpec_DS_Hersteller
A_27430 Supply-Chain Angriffe verhindern gemSpec_DS_Hersteller
A_27431 SBOM nach Vorgaben des BSI gemSpec_DS_Hersteller
A_27433 Codemodifikationen nur durch autorisierte Mitarbeiter gemSpec_DS_Hersteller
GS-A_2158-01 Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen gemSpec_Krypt
3.2.3.2 PS-A

Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die für das Anwendungsszenario Patient Summary Land A umzusetzen sind.

Tabelle 16: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" für das Anwendungsszenario PS-A

ID Bezeichnung Quelle (Referenz)
Es liegen keine Festlegungen vor
3.2.3.3 ePeD-A

Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die für das Anwendungsszenario ePrescription/eDispensation Land A umzusetzen sind.

Tabelle 17: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" für das Anwendungsszenario ePeD-A 

ID Bezeichnung Quelle (Referenz)
Es liegen keine Festlegungen vor

4 Produkttypspezifische Merkmale

Es liegen keine optionalen Ausprägungen des Produkttyps vor.

5 Anhang – Verzeichnisse

5.1 Abkürzungen

Kürzel
Erläuterung
ID
Identifikation
CC
Common Criteria
NCPeH National Contact Point for eHealth
PS-A Anwendungsszenario "Patient Summary Land A"
ePeD-A Anwendungsszenario "ePrescription/eDispensation Land A"

5.2 Tabellenverzeichnis

5.3 Referenzierte Dokumente

Neben den in Kapitel 2 angeführten Dokumenten werden referenziert:

[Quelle]
Herausgeber: Titel, Version
[CC] Internationaler Standard: Common Criteria for Information Technology Security Evaluation
https://www.commoncriteriaportal.org/cc/ 
[gemRL_PruefSichEig_DS]
gematik: Richtlinie zur Prüfung der Sicherheitseignung