latest
Elektronische Gesundheitskarte und Telematikinfrastruktur
Übergreifende Spezifikation
Performance und Mengengerüst TI-Plattform
Version | 2.54.0 |
Revision | 1043261 |
Stand | 31.10.2024 |
Status | freigegeben |
Klassifizierung | öffentlich |
Referenzierung | gemSpec_Perf |
Dokumentinformationen
Änderungen zur Vorversion
Anpassungen des vorliegenden Dokumentes im Vergleich zur Vorversion können Sie der nachfolgenden Tabelle entnehmen.
Dokumentenhistorie
Version | Stand | Kap./ Seite | Grund der Änderung, besondere Hinweise | Bearbeitung |
---|---|---|---|---|
... | ||||
2.30.0 | 31.07.2023 | Einarbeitung KIM Maintenance 23.2 (KIM 1.5.3), Betr_Maintenance_23.3, E-Rezept_Maintenance_23.2 und TI-Messenger_Maintenance_23.1, Ergänzung der Anteile aus gemF_TI-Gateway |
gematik | |
2.30.1 | 04.08.2023 | Anpassung zu Betr_Maintenance_23.3 (Spalte in Tab_gemSpec_Perf_Berichtsformat_TI-Gateway-Zugangsmodul ergänzt) | gematik | |
2.31.0 | 01.09.2023 | Einarbeitung IdP_Maintenance 23.4 | gematik | |
2.32.0 | 19.09.2023 | Einarbeitung Änderungsliste NCPeH_23.1 | gematik | |
2.33.0 | 29.09.2023 | Einarbeitung Änderungsliste CI_Maintenance_23.2 | gematik | |
2.34.0 | 04.12.2023 | Einarbeitung Release KIM 1.5.3 und der Änderungslisten E-Rezept_Maintenance_23.3 und CI_Maintenance_23.4 | gematik | |
2.35.0 | 30.01.2024 | Einarbeitung ePA für alle, Wechsel von BDEv01 auf v02 für ePA, Verlagerung der Performance-/Lastvorgaben ePA in separates Unterkapitel 3.18, Entfernen der Anforderungen ePA-Konnektor-Fachmodul | gematik | |
2.36.0 | 20.02.2024 | Einarbeitung Betr_Maintenance_23.4 und Änderungsliste CI_Maintenance_24.1 | gematik | |
2.37.0 | 23.02.2024 | Einarbeitung TI-Gateway_23.1, HSK_23.6 und IDP_24.4 | gematik | |
2.38.0 | 19.03.2024 | Einarbeitung Änderungsliste TI-M_24.1 | gematik | |
2.39.0 | 19.03.2024 | Einarbeitung Änderungsliste Smartcards_23.3 | gematik | |
2.40.0 | 22.03.2024 | Einarbeitung Änderungsliste VZD_24.1 | gematik | |
2.41.0 | 28.03.2024 | Einarbeitung ePA für alle Release 3.0.1 | gematik | |
2.42.0 | 17.05.2024 | Einarbeitung Betr_Maintenance_24.1 und VSDM_Maintenance_24.1 |
gematik | |
2.43.0 | 17.05.2024 | Einarbeitung Änderungsliste CI_Maintenance_24.2 | gematik | |
2.44.0 | 29.05.2024 | Einarbeitung IDP_24.3 | gematik | |
2.45.0 | 13.06.2024 | Einarbeitung TI-Gateway_24.1 | gematik | |
2.46.0 | 11.07.2024 | Einarbeitung VSDM_Maintenance_24.2_1 | gematik | |
2.47.0 | 12.07.2024 | Einarbeitung ePA für alle Release 3.0.2 | gematik | |
2.48.0 | 15.07.2024 | Einarbeitung EUV_24.1 | gematik | |
2.49.0 | 26.07.2024 | Einarbeitung Betr_24.2 (C_11812) | gematik | |
2.50.0 | 09.08.2024 | Einarbeitung CI_24.3 | gematik | |
2.51.0 | 14.08.2024 | Einarbeitung Betr_24.2 (C_11554) und VSDM_24.2_2 (C_11808) | gematik | |
2.51.1 | 16.08.2024 | Einarbeitung für Release ePA für alle 3.1 | gematik | |
2.52.0 | 03.09.2024 | Einarbeitung für Betr_24_2 (C_11736), IDP_24.9, Anteile aus gemF_eRp_DiGA | gematik | |
2.52.1 | 13.09.2024 | Redaktionelle Änderungen, Anpassung Zuordnungen für Release E-Rezept_1_6_5 | gematik | |
2.53.0 | 30.10.2024 | Einarbeitung für KIM_1.5.3-2 | gematik | |
2.54.0 | 31.10.2024 | Einarbeitung für E-Rezept_24.2 | gematik |
Inhaltsverzeichnis
1 Einordnung des Dokuments
1.1 Zielsetzung
Die Performance-Spezifikation hat zum Ziel, die Performance-Kenngrößen für alle Produkttypen der TI zu definieren und die Anforderungen an die Performance der Produkttypen zu stellen. Ausgangspunkt für die Berücksichtigung des Bedarfs sind die Leistungsanforderungen für die Fachanwendungen, das sichere Übermittlungsverfahren KIM, die Basisdienste QES, die tokenbasierten Authentisierung sowie für den Zugang zu Fremdnetzen (Internet, Bestandsnetz).
Die Performance-Kenngrößen decken drei Dimensionen ab:
- Durchsatz, die Anzahl an Funktionsaufrufen oder die Datenmenge, die pro Zeiteinheit durch das System oder eine seiner Komponenten abgearbeitet werden,
- die erlaubte Bearbeitungszeit je Funktionsaufruf und die
- Verfügbarkeit über die gesamte Betriebszeit.
Die Ableitung der Produktanforderungen erfolgt über ein Performance-Modell, das hier soweit skizziert wird, wie für die Nachvollziehbarkeit erforderlich.
Die Anforderungen an die Produkttypen sind so formuliert, dass sie dem Stand der Technik entsprechende Optimierungen implizit voraussetzen, aber nicht zwingendermaßen Vorgaben für konkrete Optimierungen machen. So wird das gewünschte Leistungsniveau erreicht, ohne dabei den Lösungsraum für die Anbieter unnötig einzuschränken. Spezifische Anforderungen zur Optimierung können allerdings in den produkttypspezifischen Spezifikationen gestellt werden.
1.2 Zielgruppe
Das Dokument richtet sich an Hersteller und Anbieter von Produkten der TI.
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens.
Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren wird durch die gematik GmbH in gesonderten Dokumenten (z. B. gemPTV_ATV_Festlegungen, Produkttypsteckbrief, Leistungsbeschreibung) festgelegt und bekannt gegeben.
Schutzrechts-/Patentrechtshinweis
Die nachfolgende Spezifikation ist von der gematik allein unter technischen Gesichtspunkten erstellt worden. Im Einzelfall kann nicht ausgeschlossen werden, dass die Implementierung der Spezifikation in technische Schutzrechte Dritter eingreift. Es ist allein Sache des Anbieters oder Herstellers, durch geeignete Maßnahmen dafür Sorge zu tragen, dass von ihm aufgrund der Spezifikation angebotene Produkte und/oder Leistungen nicht gegen Schutzrechte Dritter verstoßen und sich ggf. die erforderlichen Erlaubnisse/Lizenzen von den betroffenen Schutzrechtsinhabern einzuholen. Die gematik GmbH übernimmt insofern keinerlei Gewährleistungen.
1.4 Abgrenzung des Dokuments
Das vorliegende Dokument stellt Performance-Anforderungen an die technischen, aber nicht an organisatorische Schnittstellen der TI-Plattform.
1.5 Methodik
1.5.1 Anforderungen
Anforderungen als Ausdruck normativer Festlegungen werden durch eine eindeutige ID sowie die dem RFC 2119 [RFC2119] entsprechenden, in Großbuchstaben geschriebenen deutschen Schlüsselworte MUSS, DARF NICHT, SOLL, SOLL NICHT, KANN gekennzeichnet.
Sie werden im Dokument wie folgt dargestellt:
<AFO-ID> - <Titel der Afo>
Text / Beschreibung
[<=]
Dabei umfasst die Anforderung sämtliche innerhalb der Afo-ID und der Textmarke angeführten Inhalte.
2 Performance-Kenngrößen und ihr Einsatz
Das vorliegende Kapitel definiert die Performance-Kenngrößen für die drei Performance-Dimensionen Bearbeitungszeit, Last und Verfügbarkeit. Außerdem legt es fest, welche Kenngrößen 'reported' werden.
2.1 Bearbeitungszeit
Bearbeitungszeit bezeichnet die Zeit, welche für die Ausführung einer Funktion, sei es auf Anwendungsfallebene oder auf Ebene einer Operation an den technischen Schnittstellen eines Produkttypen anfällt.
Die auf Ebene der Anwendungsfälle gemessene Bearbeitungszeit, wird der funktionalen Zerlegung und Systemzerlegung des Gesamtsystems folgend, in Bearbeitungszeiten gemessen an den Außenschnittstellen der Produkttypen zerlegt. Dabei kommt es auf eine möglichst exakte und lückenlose Definition der einzelnen Zeitbeiträge an:
- In diesem Dokument wird die Bearbeitungszeit innerhalb der Primärsysteme nicht berücksichtigt.
- Die Bearbeitungszeit innerhalb einer Komponente kann sich aus verschiedenen Bearbeitungszeitbeiträgen zusammensetzen, beispielsweise für einen Request/Reply-Zyklus aus einem Beitrag zum Request und einem zum Reply.
- Jeder Bearbeitungszeitbeitrag innerhalb einer Komponente beginnt, wenn das letzte Bit der Eingangsdaten an die Schnittstelle der Komponente übergeben wurde, und endet, wenn das erste Bit der Ausgangsdaten an der Schnittstelle der Komponente oder des Produktes an das Netzwerk übergeben wird.
- Die einer Netzwerkstrecke zugerechnete Bearbeitungszeit (Übertragungszeit) beginnt, wenn das erste Bit der zu übertragenden Daten an das Netzwerk übergeben wird und endet mit der Übergabe des letzten Bit an die empfangende Komponente.
Die Abarbeitung eines Funktionsaufrufs kann durch die Parallelisierung von Teilschritten beschleunigt werden. Die Verarbeitungszeit entlang des Pfades durch die Teilschritte mit der längsten Bearbeitungszeit (kritischer Pfad) bestimmt die Gesamtbearbeitungszeit.
Die Performance-Dimension Bearbeitungszeit wird idealisiert durch folgende Größen für jeden einzelnen Anwendungsfallaufruf ermittelt:
- Angabe der aufgerufenen Funktion (auf oberster Ebene: Anwendungsfall),
- Zeitpunkt des Ausführungsstarts,
- Bearbeitungszeit,
- für die Bearbeitungszeit verantwortliches Produkt,
- rekursive Zerlegung entlang des kritischen Pfades in weitere Funktionen.
Die Bearbeitungszeiten für einen Anwendungsfall sind nicht für jeden Aufruf gleich. Zum einen können die ausführenden Produkte von Fall zu Fall unterschiedlich sein (z. B. verschiedene Karten), zum anderen wird die Antwortzeit jedes einzelnen Produkts variieren, oft abhängig von zufälligen Situationsparametern.
So kommt es zu einer Verteilung von Bearbeitungszeiten. Im Modell der Bearbeitungszeiten wird diese Verteilung auf zwei statistische Größen reduziert:
- Bearbeitungszeiterwartungswert
- Bearbeitungszeitvarianz
Beide Größen addieren sich für unabhängige Teilschritte unabhängig von der Verteilungsfunktion der Antwortzeiten pro Teilschritt (siehe [UnabhZufall]). Unter der Näherung einer Gaußverteilung der Antwortzeiten lässt sich die Varianz in ein p-Quantil übersetzt, dass sich selbst nicht für einzelne Teilschritte addiert.
Die Zerlegung einer Funktion in Teilfunktionen und die Nutzung der Modellgrößen und illustriert Abbildung 1.
Bei Messungen korrespondiert der Erwartungswert des Modells mit dem arithmetischen Mittelwert der Bearbeitungszeiten1 über eine Gesamtheit von N Einzelmessungen. Er berechnet sich als Summe der Bearbeitungszeiten geteilt durch die Anzahl N der Einzelmessungen.
1) Mittelwert steht hier ausschließlich für den arithmetischen Mittelwert.
Als Performancevorgaben hinsichtlich Bearbeitungszeit werden für eine definierte Umgebung zwei Schranken vorgegeben:
- Mittelwertschranke für den Bearbeitungszeitmittelwert2
- Quantilschranke für das 99%-Quantil der Bearbeitungszeit
2) Vereinfachend in der Bezeichnung werden Erwartungswert des Modells und arithmetischer Mittelwert der Messungen gleichermaßen mit bezeichnet.
Für eine Gesamtheit von 100 Einzelmessungen darf der Mittelwert der Bearbeitungszeiten nicht größer als die zugehörige Schranke sein und die 99 niedrigsten Bearbeitungszeiten dürfen nicht größer als die Quantilschranke sein.
Für die Produkttypen der zentralen Zone der TI-Plattform müssen Bearbeitungszeitvorgaben unter Last erfüllt werden. Da dabei nicht immer ein Stichprobenumfang von genau 100 Einzelmessungen pro Operation realisiert werden kann, ist es notwendig das gemessene 99%-Quantil für einen allgemeinen Stichprobenumfang der Anzahl n zu definieren.
Quantil-Definition
= Bearbeitungszeit der m-ten Bearbeitungszeit, wobei diese nach aufsteigendem Wert geordnet sind. Dabei ist m[n] = (n – n mod 100) * 0,99 + n mod 100.
Beispiele: m[100] = (100 – 0) * 0,99 + 0 = 99 und m[17] = (17 – 17) * 0,99 + 17 = 17
Inhaltliche Begründung: Ein Ausreißer wird immer nur für volle 100 Aufrufe zugelassen.
2.2 Last
Jede Funktion wird von ihren Nutzern im Betrieb mit einer gewissen Häufigkeit aufgerufen. Die dem Aufruf folgende Verarbeitung innerhalb einer Produktinstanz erzeugt für diese eine Arbeitslast.
Es stellt sich die Frage, wie viele Anfragen parallel von einer Produktinstanz bearbeitet werden müssen. Um dies zu klären, wird zunächst gezeigt, welche Bedeutung der Mittelungszeitraum hat. Auf dieser Grundlage wird dann die Modellierung der Aufrufrate skizziert.
Die Performance-Dimension Last wird idealisiert durch eine Liste der einzelnen Aufrufzeitpunkte repräsentiert .
Abbildung 2 skizziert die Aufrufzeitpunkte für eine Funktion beispielhaft.
Eine solche exakte Verteilungsfunktion der Aufrufe kann gemittelt werden, indem man zu jedem Zeitpunkt über einen gewissen Zeitraum in der Vergangenheit die Aufrufe zählt und die Anzahl durch den Mittelungszeitraum T teilt. Man erhält so eine Aufrufrate , die auch vom Zeitintervall T abhängt.
Die Abbildung 3 skizziert die Aufrufrate zu der Situation aus Abbildung 2 und identifiziert die höchste Aufrufrate – die „Spitze“ – im Mittelungszeitraum.
Entspricht der Mittelungszeitraum T der mittleren Antwortzeit, dann gibt eine Spitze die parallel zu bearbeitenden Aufrufe an.
Ein kleinerer Mittelungszeitraum erhöht die Spitzenraten [1/sec] beliebig. Ein größerer Mittelungszeitraum nivelliert die für die Bearbeitung praktisch relevanten, tatsächlich parallel zu verarbeitenden Aufrufzahlen.
Auf Grund dieser Überlegungen wird im Folgenden der Zeitraum T immer gleich der Schranke für den Bearbeitungszeitmittelwert gesetzt. Die Einheit der Aufrufrate kann davon unabhängig für beliebige Zeiteinheiten als [1/Zeiteinheit] angegeben werden, etwa mit [1/sec], [1/h] oder [1/ ].
Modellierung der Aufrufrate
Ziel einer modellhaften Betrachtung der Aufrufrate ist eine möglichst gute Schätzung für die Spitzen in der Aufrufrate . Ausgangspunkt ist die Anzahl der auf einen großen Zeitraum entfallenden Aufrufe, etwa pro T = 1 Jahr = 1y. Anzahl geteilt durch Zeitraum T ergibt die Aufrufrate . Diese Aufrufrate wird bis zu einer Spitzenlast (oder mehreren fallabhängigen Spitzenlasten) entwickelt (Abbildung 4).
Die so bestimmte modellierte Spitzenrate hat folgende Bedeutung:
- gibt die im Mittel zu erwartende Anzahl der parallel zu verarbeitenden Aufrufe an,
- die Anzahl der parallelen Aufrufe ist genauer poisson-verteilt, d. h. die Wahrscheinlichkeit für k parallele Aufrufe zu einem Zeitpunkt ist
- Die Wahrscheinlichkeit dafür, dass 2 oder mehr Aufrufe parallel verarbeitet werden müssen ist dann
Die Aufrufrate wird ausgehend von einem auf ein Jahr bezogenen Mengengerüst, unter Berücksichtigung aller verfügbaren Informationen über das Benutzerverhalten, auf eine (oder mehrere fallbezogene) Spitzenlasten entwickelt. Diese Spitzenlast beschreibt für den jeweiligen Spitzenlastzeitraum zufällig verteilte Anfragen. Der zeitliche Abstand der Anfragen ist exponentialverteilt und ihre Häufigkeit für ein Zeitintervall poisson-verteilt. Wird als Zeitintervall die erwartete Bearbeitungszeit gewählt, ist durch diese Poisson-Verteilung die Anzahl der parallel zu bearbeitenden Anfragen beschrieben.
Lastbegriff
Durch zwei Anforderungen wird gewährleistet, dass Aufrufe auch erwartungsgemäß bearbeitet werden:
Für jeden Produkttyp der TI-Plattform wird gefordert, dass die an seinen Außenschnittstellen angebotenen Operationen, bei der maximal erwarteten Aufrufrate für diese Schnittstelle funktional korrekt bearbeitet werden. Beispiel für eine solche reine Durchsatzanforderung ist die Anforderung an die Störungsampel.
Sollte es vorkommen, dass die gemäß Spitzenlast maximal erwartete Aufrufrate überschritten wird, muss sich die TI-Plattform stabil verhalten, was durch die Anforderung [GS-A_4145] für Produkttypen der zentralen Zone der TI-Plattform sichergestellt wird.
Im Folgenden verwendete Lastbegriffe:
- Last – Anzahl von Aufrufen einer bestimmten Funktionalität pro Zeiteinheit.
- Lastspitze – Die im Betrieb tatsächlich auftretende Maximallast pro Sekunde für eine definierte Funktionalität.
- Spitzenlast – Die von allen Produktinstanzen eines Produkttyps für eine definierte Funktionalität gemeinsam zu bewältigende Last.
2.3 Verfügbarkeit
Folgende Begriffe werden definiert:
- Ausfall – Ein System gilt für den Erfassungszeitraum als ausgefallen, wenn im Erfassungszeitraum 20% oder mehr der Anfragen nicht erfolgreich verarbeitet werden. Der Erfassungszeitraum beträgt 5 Minuten.
Die zeitnahe Feststellung von Start- und den Endzeitpunkt jedes Ausfalls regeln die Anforderungen in Kapitel 2.4.
Abweichend gilt für die Fachdienste VSDM (UFS, VSDD, CMS), dass ein Ausfall vorliegt, wenn der Fachdienst nicht zur Verfügung steht. Der Ausfall der definierten funktionalen Eigenschaften der Fachdienste VSDM wird durch das Service Monitoring ermittelt. - Verfügbarkeit – Die Verfügbarkeit eines Produkttyps wird unterteilt in Verfügbarkeit funktionaler und nicht-funktionaler Eigenschaften. Die Verfügbarkeit funktionaler Eigenschaften eines Produkttyps wird u.a. durch das Service Monitoring überwacht (fachliche Anfrage an den Dienst durch Probes und Interpretation der Antwort/des Ergebnisses). Der Begriff Verfügbarkeit bezeichnet im Folgenden die Verfügbarkeit der funktionalen Eigenschaften, sofern nicht anders ausgeführt.
Die Verfügbarkeit wird in diesem Dokument als (Gesamtzeit – Gesamtausfallzeit)/Gesamtzeit berechnet. Die Gesamtausfallzeit setzt sich aus der Summe der Erfassungszeiträume zusammen, in denen das System ausgefallen ist. - Ausfallzeitraum - Ein Ausfallzeitraum ist die Zeit zwischen Beginn und Ende einer Nichtverfügbarkeit eines Dienstes. Der Zeitraum ist unabhängig von der Durchführung einer Wartung.
- Längste Ausfalldauer - ist die längste Ausfalldauer am Stück.
- Hauptzeit – Zeitfenster in dem eine hohe Last zu erwarten ist.
- Nebenzeit – Zeitfenster in dem eine niedrige Last zu erwarten ist.
Die Performance-Dimension Verfügbarkeit wird über die Gesamtzeit und die Dauer der konkreten Ausfälle berechnet. Dabei ist ein konkretes Zeitintervall durch einen konkreten Startzeitpunkt und einen konkreten Endzeitpunkt beschrieben (z. B.: 17.08.2015 16:35:00 bis 17.08.2015 16:40:00). Wenn nicht ein gesamter Dienst ausgefallen ist, muss zusätzlich noch erfasst werden, auf welche Schnittstellenoperationen oder Verbindungen im Falle des zentralen Netzes sich der Ausfall bezieht. Da Ausfälle grundsätzlich selten erfolgen dürfen, besteht kein Bedarf diese Messdaten für ein etwaiges Reporting vor der Lieferung zu aggregieren.
Aggregierte Sicht auf Verfügbarkeiten
Um die Verfügbarkeit der TI für einen Anwendungsfall zu bestimmen, muss die Verfügbarkeit aller für die Bearbeitung einer Anfrage notwendigen Produkttypen berücksichtigt werden. Genauer müssen die konkreten Zeitintervalle aller Ausfälle berücksichtigt werden.
Zwei Extremfälle können auftreten:
- Keines der konkreten Zeitintervalle überlappt mit einem anderen. Dann sind die Produkttypen in diesem Fall bezüglich der Verfügbarkeiten unabhängig und die Verfügbarkeiten können multipliziert werden.
- Alle konkreten Zeitintervalle sind identisch – etwa, weil es sich um ein gut koordiniertes Wartungsfenster handelt. In diesem Fall ist die Gesamtverfügbarkeit gleich der jeder einzelnen Produktinstanz.
Der erste Fall wird im Folgenden vereinfachend für die Modellierung der Verfügbarkeit angenommen. Der zweite Fall muss vom Betrieb berücksichtigt werden, weil hier durch Koordination von Ausfallzeitintervallen bei fixer Verfügbarkeit von Einzelkomponenten die Ende-zu-Ende-Verfügbarkeit für Anwendungsfälle gesteigert werden kann.
Caching
Der positive Effekt des Cachings auf die Verfügbarkeit von Anwendungsfällen ist tageszeitabhängig. Beim Stellen von Verfügbarkeitsanforderungen an die Produkttypen wird der Caching-Effekt daher nicht berücksichtigt.
Toleranzschranken für längste Ausfalldauer und Verfügbarkeit
Toleranzschranken für die Verfügbarkeit in Prozent und die längste Ausfalldauer bilden die zu definierenden Verfügbarkeitsanforderungen. Mit der Angabe eines Bezugszeitraumes (Monat oder Jahr) kann die Vorgabe einer Toleranzschranke für die längste Ausfalldauer entfallen, wenn die tolerierte Gesamtausfallzeit im Bezugszeitraum unterhalb der Toleranzschranke für die längste Ausfalldauer liegt.
2.3.1 Wartungsfenster und Servicezeiten
Dieses Kapitel fasst generelle Festlegungen zur Durchführung von Wartungen, den Geltungsbereich von Servicezeiten und der damit verbundenen Verfügbarkeitsberechnung zusammen. Die verbundenen Begriffe zu Wartung und Wartungsfenster sind weiterführend in [gemRL_Betr_TI#Change & Release Management] definiert.
Gemäß [gemKPT_Betr#Tab_gemKPT_Betr_Servicekomponente] im Rahmen der Spezifikation des Servicemodells stellt eine Servicekomponente die logische Verbindung zwischen Produkttypen und ihrem serviceverantwortlichen Anbieter (Eigener Service) dar. Wartungsfenster und Servicezeiten gelten daher für den Betrieb immer in Kombination von Anbietertyp und Produkttyp.
Folgende Tabelle "Tab_gemSpec_Perf_Servicekomponente->Servicezeit, Wartungsfenster" stellt in einer Übersicht alle Servicekomponenten bzw. Produkttypen und ihre serviceverantwortlichen Anbieter dar, die bereits auf die generischen Festlegungen in diesem Kapitel umgestellt wurden.
Servicekomponente | Servicezeit | Wartungsfenster |
---|---|---|
OCSP-Responder-Proxy | A_23350 - HZ Mo bis So eingeschränkt | A_23347-01 A_23615 |
Trust Service Provider X.509 QES | A_23350 - HZ Mo bis So eingeschränkt | A_23347-01 A_23615 |
Trust Service Provider X.509 nonQES - eGK | A_23350 - HZ Mo bis So eingeschränkt | A_23347-01 A_23615 |
TSL-Dienst | A_23350 - HZ Mo bis So eingeschränkt | A_23347-01 A_23615 |
Namensdienst | A_23350 - HZ Mo bis So eingeschränkt | A_23347-01 A_23615 |
Zeitdienst | A_23619-01 - HZ Mo bis So 24/7 | A_23347-01 A_23615 |
Zentrales Netz der TI | A_23350 - HZ Mo bis So eingeschränkt | A_23347-01 A_23615 |
VPN-Zugangsdienst | A_23350 - HZ Mo bis So eingeschränkt | A_23347-01 A_23615 |
Sicherheitsgateway für Bestandsnetze | A_23350 - HZ Mo bis So eingeschränkt | A_23347-01 A_23615 |
Konfigurationsdienst | A_23350 - HZ Mo bis So eingeschränkt | A_23347-01 A_23615 |
Intermediär VSDM | A_23348 - HZ Mo-Fr | A_23347-01 A_23615 |
Root-CA | A_23350 - HZ Mo bis So eingeschränkt | A_23347-01 A_23615 |
KIM | A_23348 - HZ Mo-Fr | A_23347-01 |
Trust Service Provider CVC | - | - |
CVC-Root | - | - |
Trust Service Provider X.509 nonQES - HBA | A_23350 - HZ Mo bis So eingeschränkt | A_23347-01 A_23615 |
Trust Service Provider X.509 nonQES - Komponentenzertifikate | A_23350 - HZ Mo bis So eingeschränkt | A_23347-01 A_23615 |
Trust Service Provider X.509 nonQES - SMC-B | A_23350 - HZ Mo bis So eingeschränkt | A_23347-01 A_23615 |
Signaturdienst | A_23350 - HZ Mo bis So eingeschränkt | A_23347-01 A_23615 |
E-Rezept Fachdienst | A_23350 - HZ Mo bis So eingeschränkt | A_23618 |
WANDA Smart | - | - |
WANDA Smart Hosting | - | - |
WANDA Basic | - | - |
Anb AS SGW/SZZP | - | - |
TI-Messenger Fachdienst | A_23348 - HZ Mo-Fr | A_23347-01 |
TI-Gateway | A_23350 - HZ Mo bis So eingeschränkt | A_23347-01 |
eHealth-CardLink | - | A_23347-01 |
2.3.1.1 Wartungsfenster
A_23347-01 - Performance - Wartungsfenster - Durchführung
Der Anbieter SOLL Wartungsfenster so planen, dass diese vollständig in der Nebenzeit liegen.
Hinweis: Nach voriger Absprache mit und Genehmigung durch den Gesamtverantwortlichen TI ist ein Wartungsfenster in der Hauptzeit möglich.
Ist für einen Anbieter und einem seiner zugeordneten Produkt(e) nur eine Hauptzeit und keine Nebenzeit definiert, dann SOLL der Anbieter ein Wartungsfenster so planen, dass dieses in Zeiten mit wenig Systemlast stattfindet. Das Wartungsfenster muss mit dem Gesamtverantwortlichen TI abgesprochen und durch diesen genehmigt werden. [<=]
2.3.1.2 Servicezeiten
Die Servicezeit ist die Zeitspanne, in der ein zugeordnetes Produkt in entsprechender Ausprägung verpflichtend verfügbar sein soll. Servicezeiten werden überwiegend in Haupt- und Nebenzeiten gegliedert. Für diese Zeiten werden zusätzlich spezielle Kriterien zum Grad der Erfüllung festgelegt, welche produktspezifisch in den dafür vorgesehenen Kapiteln zu finden sind.
A_23348 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Freitag
Der Produkttyp MUSS folgende Servicezeiten gewährleisten:
- Hauptzeit ist Montag bis Freitag von 6 bis 22 Uhr.
- Bundeseinheitliche Feiertage und alle übrigen Stunden der Woche sind Nebenzeit.
A_23349 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag
Der Produkttyp MUSS folgende Servicezeiten gewährleisten:
- Hauptzeit ist Montag bis Sonntag von 6 bis 22 Uhr
- Bundeseinheitliche Feiertage und alle übrigen Stunden der Woche sind Nebenzeit.
A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
Der Produkttyp MUSS folgende Servicezeiten gewährleisten:
- Hauptzeit ist Montag bis Freitag von 6 bis 22 Uhr, sowie Samstag und Sonntag von 6 bis 20 Uhr.
- Bundeseinheitliche Feiertage werden wie ein Sonntag behandelt, alle übrigen Feiertage wie ein Montag.
- Alle übrigen Stunden der Woche sind Nebenzeit.
A_23619-01 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag 24/7
Der Produkttyp MUSS folgende Servicezeiten gewährleisten:
- Hauptzeit ist Montag bis Sonntag von 0 - 24 Uhr, inklusive bundeseinheitlicher Feiertage
- Es ist keine Nebenzeit definiert.
A_24962 - Performance - Servicezeiten des Anbieters basierend auf Produkttypen
Der Anbieter MUSS gemäß der in [gemKPT_Betr#Tab_gemKPT_Betr_Servicekomponente] aufgeführten Servicekomponenten bzw. der Zuordnung von Produkttypen zu serviceverantwortlichen Anbieter die dem entsprechenden Produkttypen zugeordneten Servicezeiten erfüllen. [<=]
2.3.2 Verfügbarkeitsberechnung
A_23618 - Performance - Wartungsfenster und Ausfall - Verfügbarkeitsberechnung
Der Anbieter MUSS jeden Ausfallzeitraum, ungeachtet von Wartungen, in der Verfügbarkeitsberechnung als Ausfall werten. [<=]
A_23615 - Performance - Wartungsfenster und Ausfall - Ausnahme zur Verfügbarkeitsberechnung bei Wartung
Der Anbieter MUSS den Anteil der Ausfallzeit, der innerhalb einer geplanten Ausfallzeit innerhalb eines genehmigten Wartungsfensters liegt, von der Verfügbarkeitsberechnung ausschließen.
Hinweis: Fällt der Dienst vor oder nach einem genehmigten Wartungsfenster aus, so ist die Zeit außerhalb des Wartungsfensters als Ausfall in die Verfügbarkeitsberechnung des Dienstes mit einzubeziehen. [<=]
2.3.3 Anschlussoptionen an das zentrale Netz
A_23616 - Performance - Verfügbarkeit - Anschluss an zentrales Netz - Hohe Verfügbarkeit
Die Anschlüsse aller Standorte des Anbieters an das zentrale Netz MÜSSEN über die Anschlussoption "Hohe Verfügbarkeit" erfolgen. [<=]
2.3.4 Redundanz
Redundanz ist für die resiliente Gewährleistung der Verfügbarkeit von Anwendung, Diensten bzw. Komponenten ein entscheidender Faktor. Die betriebliche Begriffsdefinition ist in [gemRL_Betr_TI] näher erläutert.
Bezugnehmend auf die Versorgungsrelevanz und des Mengengerüsts des eingesetzten Dienstes oder der Komponente sowie der geforderten Verfügbarkeiten, werden auf Basis der Einordnung des Dienstes oder der Komponente, weitere Anforderungen an die einzusetzenden Mindest-Redundanzmaßnahmen festgelegt.
A_26151 - Redundanz - Lokale Redundanz
Der Anbieter MUSS sicherstellen, dass bei Ausfall eines funktionalen Elements die Gesamtverfügbarkeit gemäß der definierten Performancevorgaben in [gemSpec_Perf] weiterhin gegeben ist.
Dazu nutzt der Anbieter beispielsweise die Verteilung der Komponenten auf Brandabschnitte des selben Standorts. Es soll dadurch das Risiko ausgeschlossen oder vermindert werden, dass lokale Beeinträchtigungen zu einem Ausfall oder verminderter Leistungskapazität führen. [<=]
A_26152 - Redundanz - Standortübergreifende Redundanz
Der Anbieter MUSS sicherstellen, dass bei Ausfall eines funktionalen Elements oder einer übergreifenden Störung an einem Standort die Gesamtverfügbarkeit gemäß der definierten Performancevorgaben in [gemSpec_Perf] weiterhin gegeben ist.
Dazu nutzt der Anbieter einen zweiten Standort, welcher in der Lage ist, die geforderten Anforderungen gemäß [gemSpec_Perf] eigenständig zu gewährleisten. Es soll dadurch das Risiko ausgeschlossen oder vermindert werden, dass übergreifende Beeinträchtigungen eines Standortes zu einem Ausfall oder verminderter Leistungskapazität führen. [<=]
In der folgenden Tabelle werden die Mindestanforderung an die physischen Redundanzstrategien dargestellt, hier beispielhaft mit Unterteilung der lokalen Redundanzstrategie in verschiedene Brandabschnitte:
N ist die Anzahl der eingesetzten Dienstinstanzen zur Erfüllung der Vorgaben gemäß der definierten Performancevorgaben in [gemSpec_Perf].
lokale Redundanz | standortübergreifende Redundanz | lokal und standortübergreifende Redundanz | |
---|---|---|---|
Beispielhafte Ausprägung der Dienstinstanzen | 1N pro Brandabschnitt, insgesamt 2N an einem Standort | 1N pro Standort, insgesamt 2N über zwei Standorte | 1N pro Brandabschnitt und Standort, insgesamt 4N |
A_26186 - Redundanz - Wiederherstellungszeitraum - 5 Tage
Der Anbieter MUSS sicherstellen, dass bei einer Störung (die nicht über Maßnahmen gemäß [gemRL_Betr_TI#A_26014-*] verhindert wurden), das betroffene System und seine Daten innerhalb von fünf Arbeitstagen vollständig wiederhergestellt werden. Die Maßnahmen zur Wiederherstellung MÜSSEN unter Berücksichtigung der geltenden Sicherheitsanforderungen vorgenommen werden. [<=]
2.4 Einsatz der Performance-Kenngrößen
Die Performance-Betrachtung dient dem Ziel, die benötigte und erwartete Leistung in Bezug auf die in [gemKPT_Betr] definierten Performance-Dimensionen „Bearbeitungszeit, Last und Verfügbarkeit “ für die Anwendungsfälle dauerhaft im Betrieb zur Verfügung zu stellen.
Um dies zu erreichen, werden Anforderungen an die Qualität von Anwendungsfällen und Operationen der Außenschnittstellen von Produkttypen gestellt. Dabei wird teilweise auch festgelegt unter welcher Last diese Vorgaben zu erfüllen sind. Diese Vorgaben sind zulassungsrelevant. Weiterhin werden betriebsbezogene Daten erfasst, welche eine direkte Rückkopplung auf verschiedenen Ebenen erlauben:
- Betriebsbezogene Daten fließen zurück ins Performance-Modell, das dadurch nachjustiert werden kann.
- SLA-Reports zeigen, ob bestehende Service-Vereinbarungen eingehalten werden und ob die bestehenden ausreichend sind, den Bedarf zu erfüllen.
Unter Kapitel 3 finden sich produktspezifische Festlegungen, die parallel im Rahmen von Performance-Kenngrößen abgebildet werden. Diese umfassen qualitative Dienstgüten. In den Unterkapiteln zu Kapitel 3 finden sich ebenfalls die Festlegungen zu den zu liefernden Betriebsdaten an den Gesamtverantwortlichen TI.
2.5 Datenliefermodelle
In diesem Abschnitt werden verschiedene Modelle eingeordnet, um betriebsbezogene Daten in unterschiedlichen Ausprägungen an die gematik zu liefern. Weiterhin wird eine Übersicht bereitgestellt, die den jeweils aktuellen Stand von Produkttypen und deren Zuordnung zu diesen Datenliefermodellen bereitstellt.
Zur Anlieferung von Daten an die gematik sind folgende Datenliefermodelle spezifiziert:
- Betriebsdatenlieferung
-
- Version 1 (BDEv1)
- Version 2 (BDEv2)
- Bestandsdaten
- Selbstauskunft
-
- Version 1
- Version 2
- Ad-hoc-Reports
- Konnektordaten
- Ereignisdaten
Die Erläuterungen zu den Zielen und konkreten Festlegungen des jeweiligen Datenliefermodells findet sich in den entsprechenden Unterkapiteln.
Produktspezifische Festlegungen zu eingesetzten Datenliefermodellen finden sich größtenteils unter Kapitel 3. Sollten weitere Festlegungen außerhalb dieser Einordnung existieren, so wird in den folgenden Unterkapiteln darauf hingewiesen.
In der nachfolgenden Tabelle Tab_gemSpec_Perf_Zuordnung_Datenliefermodelle werden Produkttypen mit den aktuell spezifizierten Datenliefermodellen verknüpft. Die tatsächliche Verknüpfung erfolgt über das Zuweisen von Anforderungen und Prüfverfahren, dies wirkt sich dann auf die entsprechenden Steckbriefe aus.
Für die benannten Fälle, bei denen es keine unterschiedlichen Varianten der Datenliefermodelle gibt, wird automatisch immer die erste Version herangezogen. Sollten zu diesen Modellen zukünftig neue Varianten hinzukommen, wird eine explizite Versionierung in einem Unterkapitel eingeführt.
Maßgebend für die Ausgestaltung des Sendevorgangs zur erfolgreichen Lieferung von betrieblichen Daten ist das Dokument [gemSpec_SST_LD_BD]. Dieses Dokument soll zukünftig überarbeitet werden, um die hier aufgeführten Festlegungen zu vervollständigen.
PDT-ID | Name des Produkttyps | Aktuelle Datenliefermodelle |
---|---|---|
PDT01 | OCSP-Responder-Proxy | BDEv2, Selbstauskunft v1 |
PDT02 | Trust Service Provider X.509 QES | BDEv2, Selbstauskunft v1 |
PDT03 | Trust Service Provider X.509 nonQES - eGK | BDEv2, Selbstauskunft v1 |
PDT04 | TSL-Dienst | BDEv2, Selbstauskunft v1 |
PDT06 | Namensdienst | BDEv2, Selbstauskunft v1 |
PDT07 | Zeitdienst | Selbstauskunft v1, Bestandsdaten |
PDT08 | Zentrales Netz der TI | BDEv2, Selbstauskunft v1 |
PDT09 | VPN-Zugangsdienst | BDEv2, Selbstauskunft v1 |
PDT10 | Sicherheitsgateway für Bestandsnetze | BDEv2, Selbstauskunft v1 |
PDT11 | Konfigurationsdienst | BDEv2, Selbstauskunft v1 |
PDT17 | Konnektor | Konnektordaten |
PDT20 | Fachdienst VSDM (UFS) | BDEv2, Selbstauskunft v1 |
PDT21 | Intermediär VSDM | BDEv2, Selbstauskunft v1 |
PDT22 | gematik Root-CA | BDEv2, Selbstauskunft v1 |
PDT23 | Fachdienst VSDM (VSDD) | BDEv2, Selbstauskunft v1 |
PDT24 | Fachdienst KIM | BDEv2, Selbstauskunft v1 |
PDT25 | Verzeichnisdienst | BDEv2, Selbstauskunft v1 |
PDT26 | Fachdienst VSDM (CMS) | BDEv2, Selbstauskunft v1 |
PDT27 | KIM-Clientmodul | - |
PDT31 | Trust Service Provider CVC | - |
PDT32 | CVC-Root | - |
PDT36 | Trust Service Provider X.509 nonQES - HBA |
BDEv2, Selbstauskunft v1 |
PDT37 | Trust Service Provider X.509 nonQES – Komponentenzertifikate | BDEv2, Selbstauskunft v1 |
PDT38 | Trust Service Provider X.509 nonQES – SMC-B | BDEv2, Selbstauskunft v1 |
PDT43 | ePA-Aktensystem | BDEv2, Selbstauskunft v1, Bestandsdaten |
PDT44 | ePA-Frontend des Versicherten | - |
PDT47 | Signaturdienst | BDEv2, Selbstauskunft v1 |
PDT48 | Schlüsselgenerierungsdienst | BDEv1, Selbstauskunft v1 |
PDT50 | E-Rezept-Fachdienst | BDEv2, Selbstauskunft v1, Bestandsdaten |
PDT51 | E-Rezept-Frontend des Versicherten | - |
PDT52 | Identity Provider Dienst | BDEv2, Selbstauskunft v1 |
PDT59 | Apothekenverzeichnis | BDEv1, Selbstauskunft v1 |
PDT60 | Private Key Generator | - |
PDT64 | TI-Messenger Fachdienst | BDEv2, Selbstauskunft v1 |
PDT66 | Verzeichnisdienst FHIR | BDEv2, Selbstauskunft v1 |
PDT67 | Highspeed Konnektor | BDEv2, Selbstauskunft v1 |
PDT68 | Sektoraler Identity Provider (V1.0) | BDEv2, Selbstauskunft v1 |
PDT69 | National Contact Point for eHealth Fachdienst | BDEv2, Selbstauskunft v1 |
PDT70 | Federation Master | BDEv2, Selbstauskunft v1 |
PDT72 | TI-Gateway-Zugangsmodul | BDEv2, Selbstauskunft v1 |
PDT73 | Sektoraler Identity Provider - Kostenträger | BDEv2, Selbstauskunft v1 |
PDT77 | eHealth-CardLink | Ereignisdaten |
Hinweis zur Tabelle: Produkttypen, die von ihrer Beschaffenheit oder Intention nicht zum selbstständig wiederkehrenden Senden von Daten geeignet sind, werden hier nicht erfasst (dies umfasst v.a. physische Kartenprodukte wie eGK, SMC-B).
Folgende Anforderungen SOLLEN für alle eingesetzten Datenliefermodelle gelten, sofern eine Zuweisung vorgenommen wurde.
TIP1-A_6437-01 - Performance - Datenlieferungen - Aufbewahrungsfrist
Der Anbieter MUSS Datenlieferungen an die gematik mindestens 6 Monate lang aufbewahren.
[<=]2.5.1 Betriebsdatenlieferung
Die Betriebsdaten eines Produkttyps erfassen das Last- und Performanceverhalten von Diensten und Komponenten der TI durchgehend und dauerhaft. Diese Daten beinhalten folgende Informationen:
- Zeitpunkt des Aufrufs
- Bearbeitungszeit des Aufrufes
- aufgerufene Operation
- Indikator zum Status der Operationsbearbeitung
- weitere produkttypspezifische und operationsspezifische Informationen
In diesem Vorgang erfassen die Produkttypen ihre Betriebsdaten und liefern sie der von der gematik bereitgestellten Schnittstelle zur Betriebsdatenerfassung, kurz BDE, in der spezifizierten Güte regelmäßig an. Die Erfassung dieser Daten führt also zu einer Betriebsdatenlieferung an die gematik. Die Begriffe Betriebsdatenlieferung und Betriebsdatenerfassung werden synonym verwendet und bezeichnen damit die Lieferung von spezifizierten Betriebsdaten an die gematik.
Die angelieferten Betriebsdaten werden dann mit den festgelegten Performance-Kenngrößen des jeweiligen Produkttyps abgeglichen und es wird auf deren Basis die Einhaltung der spezifizierten Service Level ermittelt. Dadurch wird zusätzlich ein zeitlicher Verlauf erstellt, welcher die Last und das Aufrufverhalten nachhaltig dokumentiert.
Diese Datenlieferung erfolgt regelmäßig selbstständig und automatisiert vom eingesetzten Produkt bzw. der Komponente im Rahmen der zugewiesenen Anforderungslage. Die Überstellung korrekter Datenlieferungen wird vom jeweiligen Anbieter verantwortet und gewährleistet.
Folgende Anforderungen gelten für alle Betriebsdatenlieferungen.
A_22057 - Performance - Betriebsdatenlieferung - Verpflichtung des Anbieters
Der Anbieter MUSS die Erfassung, Aufbereitung und Übermittlung der Betriebsdaten gemäß der allgemeinen und spezifischen Anforderungen gewährleisten. [<=]
A_22482 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
Der Produkttyp MUSS Betriebsdaten gemäß der Vorgaben erfassen. [<=]
2.5.1.1 Betriebsdatenlieferung Version 1
Im Folgenden werden die Festlegungen zur Betriebsdatenlieferung Version 1, auch Betriebsdatenerfassung v1 oder kurz BDEv1, näher beschrieben. Dieses Datenliefermodell und dessen Endpunkte sollen sukzessive offline genommen werden, da die Unterstützung neuer Versionen vorangetrieben wird. Eine Umstellung der betroffenen Komponenten und Dienste muss bis dahin erfolgt sein.
Die hier getroffenen Festlegungen koppeln BDEv1 mit der Selbstauskunft. Eine Entkopplung wird für diese Version der Betriebsdatenerfassung nicht angestrebt.
A_17757-01 - Performance - Betriebsdatenlieferung v1 - zu liefernde Daten
Der Produkttyp MUSS jeweils zu jedem Lieferintervall zwei Dateien senden:
- eine Betriebsdatenlieferung v1 gemäß [A_17755], [A_17671], [A_17668-*] ff.
und
- eine Datei zur "Selbstauskunft" gemäß Kapitel "Selbstauskunft Version 1" im XML-Format [ProductInformation.xsd].
Beide Dateien MÜSSEN separat an den Endpunkt der Betriebsdatenerfassung v1, gemäß [gemSpec_SST_LD_BD] Schnittstelle I_OpsData_Update, gesandt werden. [<=]
A_17755 - Performance - Betriebsdatenlieferung v1 - Dateiname
Der Produkttyp MUSS beim Dateinamen der Lieferungen folgende Namenskonvention umsetzen:
<CI-ID>_<Start>_<Ende>_<Version der Datei>_<Dateityp>.<Endung>
- <CI-ID> = Identifiziert die Produktinstanz, siehe Anforderung [A_17764] in [gemRL_Betr_TI#6.1.1].
- <Start> = Startzeitpunkt des Lieferintervalls als Unixzeit-Zeitstempel in Millisekunden
(immer volle Minuten, erster Zeitraum des Tages beginnt um 00:00 Uhr UTC)
- <Ende> = Endezeitpunkt des Lieferintervalls als Unixzeit-Zeitstempel in Millisekunden
(offenes Intervallende, d.h. erster Zeitpunkt, der gerade nicht mehr zum Intervall gehört, immer volle Minuten)
- <Version der Datei> = Im Normalfall "1". Wird jeweils um 1 hochgezählt bei Korrekturlieferung zu einer Datei
- <Dateityp>.<Endung> = "perf.log" / "inf.xml"
- perf.log = Performance Protokoll
- inf.xml = XML-Datei zur Selbstauskunft
A_17671 - Performance - Betriebsdatenlieferung v1 - Format der Datei
Der Produkttyp MUSS die Betriebsdatenlieferung als UTF-8-kodierte Textdatei ohne ByteOrderMark übermitteln. Jede der in diesem Kapitel in den jeweiligen Tabellen definierten Operationsaufrufe MUSS in einem Eintrag erfasst werden. Die Einträge MÜSSEN durch Zeilenumbruch (LF = 0x0A) getrennt werden.
[<=]
A_17668-10 - Performance - Betriebsdatenlieferung v1 - Format der Einträge
Der Produkttyp MUSS sämtliche Zeilen (Einträge) der Betriebsdatenlieferung in der folgenden Weise formatieren:
INFO: start[$timestamp] time[$duration_in_ms] tag[$operation] size[$size_in_kb] message[$message],
mit
- $timestamp eine Unixzeit-Zeitstempel in Millisekunden,
- $duration_in_ms die gemessene Bearbeitungszeit einer Operation in Millisekunden,
- $operation die ausgeführte Operation des Produkttyps
- Wenn die Operation nicht fehlerfrei durchlaufen wurde, wird
$operation = $operation + ".failed" gesetzt - $size_in_kb ist die gemessene, übertragene Datenmenge einer Operation in Kilobyte,
- $message dient der Gruppierung verschiedener Einträge zu einem fachlichen Anwendungsfall durch einen den einzelnen Anwendungsfall identifizierende Zeichenkette, welche selbst die Zeichen "[" und "]" nicht enthält. Wenn ein fachlicher Anwendungsfall durch einen einzelnen Eintrag abgebildet wird, entfällt "message[$message]".
Ein Beispiel für zwei Einträge, der Erste zu einem fehlerfreien Aufruf, der Zweite zu einem nicht fehlerfreien Aufruf:
INFO: start[1000212390109] time[447] tag[UFS.GetUpdateFlags]
INFO: start[1000212470109] time[2] tag[UFS.GetUpdateFlags.failed]
Hinweis:
Unter einer fehlerhaften Operation wird verstanden, wenn die Operation z.B. selbst fehlerhaft abgebrochen wurde bzw. nicht oder zu spät beantwortet wurde. Eine Antwort auf ein nicht vorhandenes Datum (ICCSN, Seriennummer etc.) ist eine fehlerfreie Operation und nicht mit ".failed" zu kennzeichnen.
A_17678 - Performance - Betriebsdatenlieferung v1 - Übermittlung
Der Produkttyp MUSS zur Übertragung der Datenlieferungen die Schnittstelle I_OpsData_Update::fileUpload gemäß [gemSpec_SST_LD_BD#A_17733] verwenden.
Die Übermittlung der Betriebsdaten MUSS pro CI (Configuration Item) erfolgen. [<=]
Hinweis: Ein CI (Configuration Item) kann auch ein Knoten oder ein Standort sein.
A_17679 - Performance - Betriebsdatenlieferung v1 - Lieferintervall
Der Produkttyp MUSS das Lieferintervall der Datenlieferung konfigurierbar gestalten. [<=]
A_17756 - Performance - Betriebsdatenlieferung v1 - Korrektheit
Der Produkttyp MUSS die Datenlieferungen vollständig, zeitlich lückenlos (auch über Ausfälle hinweg) beginnend um 00:00:00 Uhr, überlappungsfrei, intervalltreu, syntaktisch und semantisch korrekt senden. "Intervalltreu" meint: Jeder Eintrag muss in der Betriebsdatenlieferung gesendet werden, in dessen Lieferintervall sein Endzeitpunkt $timestamp + $duration_in_ms liegt. [<=]
A_17758 - Performance - Betriebsdatenlieferung v1 - Frist für Nachlieferung
Der Produkttyp SOLL, falls im Ausnahmefall eine Lieferung nicht wie gefordert erfolgt, die Datei in der geforderten Qualität bis zum Ende des folgenden Werktages nachliefern. [<=]
2.5.1.2 Betriebsdatenlieferung Version 2
Die Betriebsdatenlieferung in Version 2 aktualisiert und konkretisiert die Festlegungen der vorausgegangenen Version hinsichtlich des Inhalts, Formats und der Rahmenbedingungen und ersetzt diese vollständig. Dabei wird ein größerer Fokus auf die Rückmeldung konkreter Statuscodes gelegt und ein produktindividuelles Message-Feld im JSON-Format eingeführt.
Ziel dieses Liefermodelles ist, einen detaillierteren Einblick in die Art und Weise der Rückmeldung des Dienstes zu bekommen, damit die betriebliche Steuerung und das differenzierte Aufrufverhalten qualitativ eingeordnet werden kann.
Die hier getroffenen Festlegungen entkoppeln die BDEv2 von der Selbstauskunft. Die Festlegungen zur Selbstauskunft sind im entsprechenden Kapitel "Selbstauskunft Version 1" ersichtlich.
Im Folgenden werden die Festlegungen zur Betriebsdatenlieferung Version 2, auch Betriebsdatenerfassung v2 oder kurz BDEv2, näher beschrieben.
A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
Der Produkttyp MUSS für die Übermittlung der Datei zur Betriebsdatenlieferung beim Dateinamen folgende Konventionen umsetzen:
<CI-ID>_<Start>_<Ende>_perf.log
- <CI-ID> = identifiziert die Produktinstanz, gemäß [A_17764] in [gemRL_Betr_TI].
- <Start> = Startzeitpunkt des Berichtsintervalls als Unixzeit-Zeitstempel in Millisekunden
(immer volle Minuten, erster Zeitraum des Tages beginnt um 00:00 Uhr UTC).
- <Ende> = Endezeitpunkt des Berichtsintervalls als Unixzeit-Zeitstempel in Millisekunden
(offenes Intervallende, d.h. erster Zeitpunkt, der gerade nicht mehr zum Intervall gehört, immer volle Minuten)
A_22002 - Performance - Betriebsdatenlieferung v2 - Übermittlung
Der Produkttyp MUSS zur Übertragung der Betriebsdatenlieferung die Schnittstelle I_OpsData_Update::fileUpload gemäß [gemSpec_SST_LD_BD#A_17733] verwenden.
Die Übermittlung der Betriebsdatenlieferung MUSS pro Produktinstanz (CI ID - Configuration Item ID) nach Vorgabe der gematik erfolgen. [<=]
Hinweis: Für weitere Informationen zum CI, siehe [gemRL_Betr_TI] Kapitel "Configuration Management".
A_22004 - Performance - Betriebsdatenlieferung v2 - Korrektheit
Der Produkttyp MUSS die Lieferung vollständig, zeitlich lückenlos (auch über Ausfälle hinweg), überlappungsfrei, intervalltreu, syntaktisch und semantisch korrekt senden. [<=]
Hinweis: "Intervalltreu" bedeutet hierbei: Jeder Eintrag muss in die Betriebsdatenlieferung aufgenommen werden, dessen Endzeitpunkt ($timestamp + $duration_in_ms) im Berichtsintervall realisiert wurde.
A_22005 - Performance - Betriebsdatenlieferung v2 - Frist für Nachlieferung
Der Produkttyp MUSS, falls im Ausnahmefall eine Lieferung nicht wie gefordert erfolgt, die Datei(en) in der geforderten Qualität bis zum Ende des folgenden Werktages (Mo-Fr ausgenommen bundeseinheitliche Feiertage) nachliefern. [<=]
Hinweis: Die Nachlieferung hat dabei in der gleichen Art wie die Originallieferung zu erfolgen (keine Zusammenfassung mehrerer Betriebsdaten-Nachlieferungen). Bei mehreren Nachlieferungen sind die Einzellieferungen separat und zeitlich gestaffelt zwischen den Standardlieferungen zu tätigen.
A_22003-01 - Performance - Betriebsdatenlieferung v2 - Nachlieferung auf Anforderung
Der Anbieter MUSS auf Anforderung der gematik eine Nachlieferung der Betriebsdaten bis zum 5. Werktag (ausgenommen bundeseinheitliche Feiertage) des auf dem Lieferzeitraum folgenden Monats ermöglichen. [<=]
Hinweis: Die vorgeschriebenen Aufbewahrungspflichten bleiben hiervon unberührt. Umfang und Details zur Nachlieferung bzgl. Nachlieferungszeitpunkt und Zusammenfassung sind mit der gematik abzustimmen.
A_22996 - Performance - Betriebsdatenlieferung v2 - Zeitpunkte der Übermittlungen
Der Anbieter MUSS jede Lieferung der Betriebsdaten unverzüglich - spätestens innerhalb der 10 auf das Lieferintervall folgenden Minuten - beginnen. [<=]
2.5.1.2.1 Lieferintervalle
A_21976 - Performance - Betriebsdatenlieferung v2 - Konfigurierbarkeit der Lieferintervalle
Der Produkttyp MUSS die Lieferintervalle der Berichtsdateien flexibel zwischen 1 Minute und 24 Stunden (1440 Minuten) mit einer Taktung von 1 Minute konfigurieren können, ohne ein Produktupdate durchführen zu müssen. [<=]
A_22047 - Performance - Betriebsdatenlieferung v2 - Änderung der Konfiguration der Lieferintervalle
Der Produkttyp MUSS eine Anpassung der Lieferintervalle von Betriebsdatenlieferungen ermöglichen. [<=]
Hinweis: Die Anpassung der Lieferintervalle ist im Rahmen des TI-ITSM durch das Changemanagement zu prozessieren.
A_22620 - Performance - Betriebsdatenlieferung v2 - Umsetzungszeit für Änderung der Lieferintervalle
Der Anbieter MUSS die Anpassung der Lieferintervalle gemäß [A_22047] innerhalb von 5 Werktagen (ausgenommen bundeseinheitliche Feiertage) vornehmen. [<=]
A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
Der Produkttyp MUSS den Lieferintervall von 5 Minuten als Standardeinstellung nutzen. [<=]
A_21979 - Performance - Betriebsdatenlieferung v2 - Bezug der Lieferverpflichtung
Der Produkttyp MUSS sich bei der Betriebsdatenlieferung ausschließlich am Lieferintervall orientieren (NICHT z.B. an der Datenmenge). [<=]
A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
Der Produkttyp MUSS die Lieferung gemäß des konfigurierten Lieferintervalls gewährleisten, auch wenn im dazugehörigen Lieferintervall keine Operationsausführung stattgefunden hat. In diesem Fall ist die Datei zur Betriebsdatenlieferung mit dem Inhalt 'leer' (4 Zeichen) zu übertragen. [<=]
2.5.1.2.2 Format
A_21981-02 - Performance - Betriebsdatenlieferung v2 - Format
Der Produkttyp MUSS bei der Erstellung der Datenlieferung folgende Konventionen umsetzen:
Die Datei:
- MUSS ein CSV-Format mit den Feldern
-
timestamp = unix-Epoch Zeitstempel in Millisekunden (Integer),
- duration_in_ms = Dauer der Ausführung gemäß produkttypspezifischer Definition in Millisekunden (Integer),
- operation = Operationsbezeichnung gemäß produkttypspezifischer Definition (String),
- status = max. 5-stelliger Statuscode gemäß A_22500 (String),
- message = JSON-formatierter String gemäß produkttypspezifischer Definition (String)
- MUSS das Semikolon ";" als Feldtrennzeichen verwenden.
- DARF das Feldtrennzeichen innerhalb der CSV-Felder NICHT inhaltlich verwenden.
- DARF Feldinhalte NICHT quotieren.
- DARF Feldinhalte weggelassen, sofern diese Produkttyp- oder operationsbedingt entfallen können, was ggf. zu direkt aufeinanderfolgenden Semikola führt.
- MUSS UTF-8 Zeichensatzkodierung ohne ByteOrderMark verwenden.
- MUSS CR-LF-Zeilenumbrüche (ASCII-13-Zeichen (Carriage return), ASCII-10-Zeichen (Line feed)) verwenden.
- DARF Kommentierungen NICHT verwenden.
- DARF leeren Zeilen NICHT verwenden.
- DARF Tausendertrennzeichen NICHT verwenden.
- DARF einen CSV-Header NICHT verwenden.
- MUSS Leerzeichen am Rand der Feldinhalte entfernen, sofern diese nicht intendiert sind.
A_22500-01 - Performance - Betriebsdatenlieferung v2 - Status-Block
Der Produkttyp MUSS im Status-Block entweder einen HTTP-Statuscode gemäß Tab_gemSpec_Perf_Standard_Statuscodes oder gemäß produkttypspezifischer Definition übermitteln.
HTTP-Statuscodes |
Name der Statuscodegruppe | Beschreibung |
---|---|---|
1xx | INFORMATIONAL | Der Server hat die Anfrage erhalten und befindet sich in der Bearbeitung. |
2xx |
SUCCESSFUL |
Die Operation wurde erfolgreich durchgeführt. |
3xx | REDIRECTION | Der Client muss zusätzliche Maßnahmen ergreifen, um die Anfrage abzuschließen. |
4xx |
CLIENT_ERROR |
Ein Client-seitiger Fehler verhindert die erfolgreiche Durchführung der Operation. |
5xx |
SERVER_ERROR |
Ein Server-seitiger Fehler verhindert die erfolgreiche Durchführung der Operation. |
Hinweis: Es sind vom Hersteller, anstatt der Status Code Klassen (first digit of status code), die konkreten 3-stelligen HTTP-Statuscodes gemäß [RFC9110] zu verwenden.
A_21982-01 - Performance - Betriebsdatenlieferung v2 - Message-Block
Der Produkttyp MUSS bei der Erstellung des Message-Blocks (message-Feld in der CSV-formatierten Betriebsdatenlieferung) das JSON-Format (gemäß [RFC 8259] oder [ECMA-404]) für den gesamten Message-Block verwenden. [<=]
Hinweis: Beispielhafte Einträge eines Produktes und einer dazugehörigen Operation:
- 1000212390109;447;Beispielprodukt.Beispieloperation;200;{"ID":12}
- 1000212470109;155;Beispielprodukt.Beispieloperation;40001;{"ID":12,"Antwort":"gesperrt"}
- 1000212470109;985;Beispielprodukt.Beispieloperation;70001;{"ID":12,"Antwort":null}
- 1000212470109;985;Beispielprodukt.Beispieloperation;70001;{}
A_22513-02 - Performance - Betriebsdatenlieferung v2 - Message-Block im Fehlerfall
Der Produkttyp MUSS das betroffene Key-Value-Paar mit <<"key":null>> übermitteln oder das gesamte Key-Value-Paar entfernen, sofern die - im Fehlerfall oder aus einem anderen Grund - für die Erstellung des Message-Blocks (message-Feld in der CSV-formatierten Betriebsdatenlieferung) notwendigen Informationen nicht vorliegen. [<=]
Hinweis: Anstelle von key ist der entsprechende Wert des Key-Value-Paares einzutragen. Die Zeichen << und >> dienen nur der Abgrenzung.
2.5.2 Bestandsdaten
Bei den Bestandsdaten handelt es sich um eine individuell wiederkehrende Datenlieferung im JSON-Format. Diese Datenlieferart ermöglicht die Übertragung von vorher festgelegten, strukturierten Informationen an die gematik ohne den Upload einer separaten Datei. Stattdessen findet die Anlieferung der Bestandsdaten über den POST-Body statt und wird über den Aufruf an einem gesonderten Endpunkt an die gematik realisiert. Die Stärke von Bestandsdaten liegt in der Erfassung von Momentaufnahmen - also dem Zustand eines Dienstes oder einer Komponente der TI. Diese Datenlieferung erfolgt regelmäßig selbstständig und automatisiert vom eingesetzten Produkt bzw. der Komponente im Rahmen der zugewiesenen Anforderungslage.
In Abgrenzung zur Betriebsdatenlieferung werden hier vorrangig keine transaktionalen Daten erfasst oder verarbeitet, sondern vielmehr Daten zum Gesamtzustand oder zum Zwecke der Erstellung von Übersichten, über die ebenfalls eine zeitliche Entwicklung nachvollzogen werden kann.
Die Bestandsdatenlieferung zeichnet sich durch einen hohen Individualisierungsgrad aus, welcher jeweils produktspezifisch unter Kapitel 3 festgelegt werden kann.
2.5.3 Selbstauskunft
Bei der Selbstauskunft handelt es sich um eine automatisiert standardisierte Datenlieferung, in welcher Metainformationen über den eingesetzten Dienst oder die Komponente der TI verankert sind. Diese Informationen sind jeweils zustandsbezogen auf den Moment der Übermittlung. Diese Datenlieferung erfolgt regelmäßig selbstständig und automatisiert vom eingesetzten Produkt bzw. der Komponente im Rahmen der zugewiesenen Anforderungslage.
Um während des Entwicklungsprozesses und des Betriebs der TI feststellen zu können, welche Versionen von Produkten für die einzelnen Produktinstanzen aktuell eingesetzt werden, muss es möglich sein, den Versionsstand des Produkts für alle Produktinstanzen zu ermitteln und an die gematik zu übermitteln.
In vorigen Versionen dieses Dokuments war die Selbstauskunft Version 1 mit den Festlegungen der Betriebsdatenerfassung Version 1 und 2 verankert. Diese Verankerung wurde gelöst und als eigenständiges Datenliefermodell in diesem Kapitel etabliert.
Folgende Anforderungen gelten für alle Selbstauskunftslieferungen.
GS-A_3702 - Inhalt der Selbstauskunft von Produkten außer Karten
Alle Produkte der TI (mit Ausnahme der Karten) MÜSSEN eine Selbstauskunft mit folgenden Inhalten besitzen:
- Die Selbstauskunft MUSS die vollständige Produktidentifikation (siehe [GS-A_3700] bzw. [GS-A_5025]) beinhalten.
- Die Selbstauskunft MUSS den Produkttyp und die kompatibilitätsrelevante Produkttypversion beinhalten.
- Sofern der Produkttyp eine Systemuhr besitzt, MUSS die Selbstauskunft das Abfragedatum (einschl. Uhrzeit) beinhalten.
- Die Selbstauskunft KANN weitere Versionsinformationen für Komponenten enthalten, aus denen sich das Produkt zusammensetzt (z. B. Betriebssystem, Datenbanksystem, Patches, Service Packs). Hierbei KANN die Anordnung der Knoten gemäß ihrer Abhängigkeits- bzw. Teilerelation (d. h. in Baumdarstellung) erfolgen.
A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
Der Produkttyp MUSS notwendige Metadaten für die Lieferung einer Selbstauskunft erfassen und verarbeiten. [<=]
A_26175 - Performance - Selbstauskunft - Verpflichtung des Anbieters
Der Anbieter MUSS die Erfassung, Aufbereitung und Übermittlung der Daten zur Selbstauskunft gewährleisten. [<=]
A_26176 - Performance - Selbstauskunft - Lieferintervall
Der Produkttyp MUSS die Selbstauskunft in einem konfigurierbaren Lieferintervall senden. Sofern nicht explizit anders spezifiziert, ist das Lieferintervall von 60 Minuten als Default-Wert zu nutzen. [<=]
A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
Der Produkttyp MUSS die Lieferintervalle der Selbstauskunft flexibel zwischen 1 Minute und 1440 Minuten (24 Stunden) konfigurieren können, ohne ein Produktupdate durchführen zu müssen. [<=]
A_26178 - Performance - Selbstauskunft - Umsetzungszeit zur Änderung des Lieferintervalls
Der Anbieter MUSS die Änderung der Konfiguration vom Lieferintervall (gemäß A_26177*) nach Aufforderung durch die gematik innerhalb von 5 Werktagen (ausgenommen bundeseinheitliche Feiertage) vornehmen. [<=]
2.5.3.1 Selbstauskunft Version 1
Die Selbstauskunft Version 1, kurz Selbstauskunft v1, setzt bei der Datenanlieferung auf eine dateibasierte Informationsgrundlage im gegebenen Rahmen der [gemSpec_OM]. Dazu werden hinsichtlich des Inhalts, Formats und der Rahmenbedingungen folgende Festlegungen getroffen.
Diese Festlegungen wurden von der Betriebsdatenlieferung v2 entkoppelt und werden nun gesondert weitergeführt, da es Konstellationen gibt, in denen lediglich die Selbstauskunft zu liefern ist - ohne eine Betriebsdatenlieferung. Die Anforderungslage spiegelt diese Möglichkeit nun übersichtlich wieder.
A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
Der Produkttyp MUSS notwendige Metadaten für die Selbstauskunft gemäß [gemSpec_OM#GS-A_4543] im XML-Format [ProductInformation.xsd] erfassen, verarbeiten und an die Schnittstelle I_OpsData_Update der Betriebsdatenerfassung gemäß [gemSpec_SST_LD_BD] versenden. [<=]
Hinweis: Die Verarbeitung kann auch in geeigneter Form außerhalb des Produkttyps umgesetzt werden, sodass der Anbieter die vollständige Aufbereitung und Übermittlung gewährleitet und die Erfüllung nicht direkt über den Produkttyp erfolgt.
A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
Der Produkttyp MUSS beim Dateinamen folgende Konvention umsetzen:
<CI-ID>_<Start>_<Ende>_inf.xml
- <CI-ID> = identifiziert die Produktinstanz, gemäß [A_17764] in [gemRL_Betr_TI].
- <Start> = Startzeitpunkt des Berichtsintervalls als Unixzeit-Zeitstempel in Millisekunden
(immer volle Minuten, erster Zeitraum des Tages beginnt um 00:00 Uhr UTC).
- <Ende> = Endezeitpunkt des Berichtsintervalls als Unixzeit-Zeitstempel in Millisekunden
(offenes Intervallende, d.h. erster Zeitpunkt, der gerade nicht mehr zum Intervall gehört, immer volle Minuten).
A_22429 - Performance - Selbstauskunft v1 - Inhalt
Der Produkttyp MUSS bei der Erstellung der Selbstauskunft folgende inhaltliche Vorgaben berücksichtigen:
- "Produkttypbezeichnung" gem. gemKPT_Betr::Tab_gemKPT_Betr_Produkttypen::Spalte ID (PDT...) --> "ProductType"
- "kompatibilitätsrelevante Produkttypversion“ gem. gemSpec_OM „ProductTypeVersion“
- "Hersteller-/Anbieter-ID“ (5 Zeichen-Kürzel von gematik Zulassung) gem. gemSpec_OM::Tab_ProdIdentD ODER gemSpec_OM::Tab_ProdIdentZ --> „ProductVendorID“
- "Produktkürzel“ (8 Zeichen-Kürzel nach Herstellerfestlegung) gem. gemSpec_OM::Tab_ProdIdentD ODER gemSpec_OM::Tab_ProdIdentZ --> „ProductCode“
- "Produktversion" gem. gemSpec_OM::Tab_ProdIdentD ODER gemSpec_OM::Tab_ProdIdentZ --> "ProductVersion"
- "Herstellername /Anbietername" gem. gemSpec_OM::Tab_ZusAttr --> "ProductVendorName"
- "Produktname" gem. gemSpec_OM::Tab_ZusAttr --> "ProductName"
2.5.3.2 Selbstauskunft Version 2
Die Selbstauskunft Version 2, auch Selbstauskunft v2, setzt bei der Erfassung und Übermittlung auf JSON-basierten Inhalt und löst die Lieferung von Dateien ab. Durch die direkte Übermittlung in einem HTTP-Request als POST-Body werden Abläufe schlanker und Automatisierung gefördert. Die Einführung eines neuen Inhaltsschemas begünstigt die zukünftige Erweiterbarkeit ohne Abhängigkeiten zu dezentralen Produkttypen und erweitert die geltenden Regelungen nach [gemSpec_OM#2.4] in moderner Weise.
A_26181 - Performance - Selbstauskunft v2 - Format und Übermittlung
Der Produkttyp MUSS notwendige Metadaten für die Selbstauskunft im JSON-Format gemäß A_26180 erfassen, verarbeiten und an die Schnittstelle I_OpsData_Update der Betriebsdatenerfassung gemäß [gemSpec_SST_LD_BD] versenden. [<=]
Hinweis: Die Verarbeitung kann auch in geeigneter Form außerhalb des Produkttyps umgesetzt werden, sodass der Anbieter die vollständige Aufbereitung und Übermittlung gewährleitet und die Erfüllung nicht direkt über den Produkttyp erfolgt.
A_26180 - Performance - Selbstauskunft v2 - Inhalt
Der Produkttyp MUSS folgende Werte für die Selbstauskunft v2 im angegebenen Format zusammenstellen und liefern.
{
"ci": < logische CI-ID des abgefragten Dienstes gemäß TI-ITSM, als String >,
"host": < Hostname der liefernden Instanz, als String>,
"ptv": < Produkttypversion gem. gemSpec_OM::ProductTypeVersion, als String >,
"pv": < Produktversion gem. gemSpec_OM::Tab_ProdIdent*, als String >,
"sv": < Übermittelte Schemaversion der Selbstauskunftslieferung, als Integer >
Bei der Erstellung der Selbstauskunft ist darauf zu achten, dass weder Whitespaces noch Newlines zwischen JSON-Elementen enthalten sind (kein Indenting) und Vorgaben nach [RFC7493] eingehalten werden. [<=]
2.5.4 Ad-hoc-Reports
Bezugnehmend auf die Regelungen in [gemRL_Betr_TI#2.1.3] werden die Vorgaben zur Übermittlungen von Ad-hoc-Reports festgelegt. Diese Datenlieferung erfolgt nicht regelmäßig, sondern nur auf Anfrage der gematik.
GS-A_4095-02 - Performance - Ad-hoc-Reports - Lieferverpflichtung
Anbieter MÜSSEN einen, von der gematik angeforderten, Ad-hoc-Report über die benannte Kommunikationsschnittstelle gemäß [gemRL_Betr_TI#GS-A_4085] im korrekten Format gemäß [GS-A_5608-01] und im benannten Zeitfenster, spätestens jedoch nach 7 Kalendertagen, übermitteln. [<=]
GS-A_5608-01 - Performance - Ad-hoc-Reports - Format
Anbieter MÜSSEN bei der Übermittlung von Ad-hoc-Reports an die gematik folgende Regelungen beachten:
- Der Betreff einer E-Mail ist immer der Dateiname der in der E-Mail angehängten CSV-Datei.
- Bei der Anwendung von E-Mail-Komprimierung gelten folgende Vorgaben:
- CSV-Dateien sind von Komprimierungsmaßnahmen ausgeschlossen
- Komprimierung der Dateianhänge im zip-Datei-Format
- mit „normaler“ Kompression/Kompressionsstärke
- mit Kompressionsmethode/-verfahren „Deflate“ (#4.4.5 - compression method 8)
- unverschlüsselt, d. h. ohne Passwort
- nicht selbst-entpackend (d. h. zip als exe)
- Die Struktur der CSV-Dateien für Ad-hoc-Reports nach den Vorgaben aus [RFC4180] und den nachfolgenden Konkretisierungen bauen. Die CSV-Datei:
- MUSS die erste Zeile zur Definition der Feldnamen (Header) enthalten.
- MUSS ab der zweiten Zeile die zu übermittelnden Werte (den Datensatz) enthalten.
- MUSS das Semikolon ";" als Feldtrennzeichen verwenden.
- DARF das Feldtrennzeichen innerhalb der CSV-Felder NICHT inhaltlich verwenden.
- DARF Feldinhalte NICHT quotieren.
- MUSS UTF-8 Zeichensatzkodierung ohne ByteOrderMark verwenden.
- MUSS CR-LF-Zeilenumbrüche (ASCII-13-Zeichen (Carriage return), ASCII-10-Zeichen (Line feed)) verwenden.
- DARF Kommentierungen NICHT verwenden.
- DARF leere Zeilen NICHT verwenden.
- DARF bei Zahlwerten das Tausendertrennzeichen NICHT verwenden.
- MUSS Leerzeichen am Rand der Feldinhalte entfernen, sofern diese nicht intendiert sind.
- MUSS Zeitangaben gemäß ISO 8601 unter expliziter Angabe einer Zeitzone, z.B. YYYY-MM-DDTHH:mm:ss[.fff]Z enthalten.
2.5.5 Konnektordaten
Konnektordaten sind die operativen Betriebsdaten aus den VPN-Zugangsdiensten gemäß [gemSpec_VPN_ZugD#A_21160-*]. Diese werden von den Konnektoren an eine Sammelschnittstelle geschickt, wo sie aufbereitet und anonymisiert werden. Nach dieser Bearbeitung werden diese Daten an die gematik gesendet. Diese Datenlieferung erfolgt regelmäßig selbstständig und automatisiert vom eingesetzten Produkt bzw. der Komponente im Rahmen der zugewiesenen Anforderungslage.
2.5.6 Ereignisdaten
Die Ereignisdaten eines Produkttypen erfassen den Zustand von Anwendungsfällen und stellen diese der Ereignisdatenschnittstelle in dem hier definierten Format zur Verfügung. Diese Datenlieferung erfolgt regelmäßig selbstständig und automatisiert vom eingesetzten Produkt bzw. der Komponente im Rahmen der zugewiesenen Anforderungslage.
A_25259 - Ereignisdaten - Lieferung mittels TLS
Der Anbieter MUSS die Lieferungen von Sensordaten TLS-verschlüsselt nach GS-A_4384-03 durchführen. [<=]
A_25278 - Ereignisdaten - Authentifizierung via OAuth 2.0
Der Anbieter MUSS einen "OAuth 2.0 client credentials grant flow" in Abstimmung mit der gematik implementieren.
[<=]
A_25260 - Ereignisdaten - Lieferung mittels OAuth 2.0
Der Anbieter MUSS bei der Lieferung von Sensordaten das angebotene Zugangsverfahren zum Sensorik-Endpunkt auf Basis von OAuth 2.0 [RFC6749] umsetzen. [<=]
2.5.6.1 Lieferintervall
A_25261 - Ereignisdaten - Zeitpunkt der Lieferung
Der Anbieter MUSS nach der vollständigen Verarbeitung spezifizierter Ereignisse, die erforderlichen Daten unmittelbar an den Sensorik-Endpunkt versenden. [<=]
A_25262 - Ereignisdaten - Verhalten bei fehlgeschlagener Lieferung und Retry
Der Anbieter MUSS bei einer fehlgeschlagenen Ereignislieferung an den Sensorik-Endpunkt einen Retry-Mechanismus (z.B. Exponential Backoff) implementieren, um die Ereignislieferung nachzuholen.
Diese Nachlieferung wird nur bei folgenden Return-Codes des Sensorik-Endpunktes notwendig:
HTTP Error-Code | Nachlieferung notwendig |
---|---|
400 | Nein |
401 | Nein |
403 | Nein |
404 | Nein |
406 | Nein |
411 | Nein |
413 | Nein |
429 | Nein |
500 | Nein |
502 | Ja |
[<=]
2.5.6.2 Format
A_25263 - Ereignisdaten - Format der Lieferung
Der Anbieter MUSS bei der Ereignislieferung folgende Konventionen vollständig erfüllen:
- HTTP-Aufruf konform mit [RFC7231]
- Content-Encoding: erfolgt produktspezifisch
- Content-Type: application/json
- Ausschließliche Nutzung von POST-Requests
- Spezieller POST-Body nach spezifiziertem Schema
- die URL "https://<host>:<port><path>/" im POST Request wird von der gematik vorgegeben.
- keep-alive: max. 600 Sekunden
- Request Timeout: max. 120 Sekunden
A_25264 - Ereignisdaten - Format der Lieferung - POST-Body - Integervalidierung
Der Anbieter MUSS bei der Ereignislieferung im POST-Body gewährleisten, dass alle als Integer gekennzeichneten Werte als ganzzahlige Integer im POST-Body zu berücksichtigen sind und diese DÜRFEN NICHT als String übertragen werden.
Hinweis: Die Quotierung von Integerwerten z.B. 1234 und die damit einhergehende Typänderung zu String "12345" ist unzulässig.
[<=]
3 Produkttypspezifische Vorgaben
Die produkttypspezifischen Vorgaben dieses Kapitels ergänzen die allgemeinen Anforderungen der Datenliefermodelle für jeden Produkttypen zusammengefasst.
3.1 Identity Provider (PDT52, PDT73)
3.1.1 Leistungsanforderungen Identity Provider
3.1.1.1 Lastmodell Identity Provider
Die Tokenbasierte Authentisierung umfasst folgende performance-relevanten Operationen:
- I_IDP_Auth_Active_Client
-
- issue_Identity_Assertion
- renew_Identity_Assertion
- cancel_Identity_Assertion
- I_IDP_Auth_Passive_Client
-
- signin
- signout
- I_Local_IDP_Service
-
- sign_Token
3.1.1.2 Bearbeitungszeiten Identity Provider
Für die Tokenbasierte Authentisierung müssen unter den oben genannten Rahmenbedingungen die Mittelwerte der Bearbeitungszeiten pro Anwendungsfall kleiner oder gleich den in Tabelle "Tab_Bearbeitungszeitvorgaben Tokenbasierte Authentisierung je Anwendungsfall" angegebenen Mittelwertschranken sein.
Anwendungsfall |
Datenmenge [KB] |
Mittelwert [sec] |
---|---|---|
I_IDP_Auth_Active_Client:: issue_Identity_Assertion |
5 |
2,5 |
I_IDP_Auth_Active_Client:: renew_Identity_Assertion |
20 |
2,5 |
I_IDP_Auth_Active_Client:: cancel_Identity_Assertion |
20 |
0,5 |
I_IDP_Auth_Passive _Client:: signin |
2 |
3,5 |
I_IDP_Auth_Passive_Client:: signout |
<1 |
0,5 |
I_Local_IDP_Service:: sign_Token |
5 |
2,5 |
A_22532 - Überlastabwehr des Produktes
Der Produkttyp KANN bei einer erhöhten Anfragelast von mehr als 20 Authorization-Requests innerhalb von 5 Minuten pro "client_id" und anfragender IP-Adresse weitere Anfragen dieser Quelle mit dem HTTP-Statuscode "429 - Too Many Requests" ablehnen. [<=]
3.1.1.3 Performancevorgaben Identity Provider
A_22227-04 - Performance – IDP-Dienst – Bearbeitungszeit unter Last
Der Produkttyp IDP-Dienst MUSS die Bearbeitungszeitvorgaben unter Last aus der Tabelle "Tab_gemSpec_Perf_IDP-Dienst: Last- und Bearbeitungszeitvorgaben" erfüllen.
Es wird davon ausgegangen, dass der IDP-Dienst eingeschwungen ist und z.B. Lokalisierungsanfragen lokal zwischengespeichert sind sowie Verbindungen nicht neu ausgehandelt werden.
Im Fall der Authorization Requests zählt die Zeit von Anfrage des Authenticator (Challenge) bis zum Eintreffen der Antwort (Response) nicht zur Bearbeitungszeit.
Die Dauer für die OCSP-Anfrage ist nicht einberechnet - sie ist separat zu berichten.
Für die Zulassung ist je Anwendungsfall der Nachweis bei einer Last von 100 Anfragen pro Sekunde zu erbringen.
ID |
Anwendungsfälle |
Spitzenlast [1/sec] |
Mittlere Bearbeitungszeit [msec] |
99%-Quantil [msec] |
---|---|---|---|---|
IDP.UC_1 IDP.UC_3 IDP.UC_11 IDP.UC_13 |
Authorization Requests |
450 |
500 |
664 |
IDP.UC_5 IDP.UC_6 IDP.UC_7 IDP.UC_8 IDP.UC_9 IDP.UC_10 IDP.UC_12 IDP.UC_14 |
Processing of Client-Response | 450 |
500 |
664 |
IDP.UC_2 IDP.UC_4 |
Token Requests | 450 | 500 | 664 |
A_22226 - Performance – Sektoraler Identity Provider – Bearbeitungszeit unter Last
Der Anbieter eines sektoralen Identity Provider MUSS die Bearbeitungszeitvorgaben unter Last aus Tab_gemSpec_Perf_Sek_IDP erfüllen.
Es wird davon ausgegangen, dass der sektorale Identity Provider eingeschwungen ist und z.B. Lokalisierungsanfragen lokal zwischengespeichert sind, sowie Verbindungen nicht neu ausgehandelt werden.
MA ist der Marktanteil des Anbieters gemäß [A_22225].
Im Fall der Authorization Requests zählt die Zeit von Anfrage des Authenticator-Moduls bis zum Eintreffen der Antwort nicht zur Bearbeitungszeit.
ID
|
Anwendungsfälle
|
Lastvorgaben
|
Bearbeitungszeitvorgaben
|
|
Spitzenlast [1/sec] |
Mittelwert [msec] |
99%-Quantil [msec] |
||
IDP.UC_20 |
Processing of Authorization Request (third-party-based authentication) | 10 + (450 x MA) |
1500 |
1964 |
IDP.UC_21 |
Token Request (third-party-based authentication) | 10 + (450 x MA) |
500 |
664 |
Hinweis:
Die Duration für IDP.UC_20 beginnt mit der Annahme des Authorization Request am Authorization-Endpunkt und endet mit der Herausgabe des Authorization_Code.
Die Duration für IDP.UC_21 beginnt mit der Annahme des Token Request am Token-Endpunkt und endet mit der Herausgabe des Token.
A_22833 - Performance – Sektoraler Identity Provider in der Föderation – Bearbeitungszeiten unter Last
Der Anbieter des sektoralen Identity Provider MUSS die Bearbeitungszeitvorgaben unter Last aus Tab_gemSpec_Perf_sektoraler_IDP erfüllen.
Es wird davon ausgegangen, dass der sektorale Identity Provider eingeschwungen ist und z. B. Lokalisierungsanfragen lokal zwischengespeichert sind, sowie Verbindungen nicht neu ausgehandelt werden.
MA ist der Marktanteil des Anbieters gemäß [A_22225].
Im Fall der Authorization Requests zählt die Zeit von Anfrage des Authenticator-Moduls bis zum Eintreffen der Antwort nicht zur Bearbeitungszeit.
ID |
Anwendungsfälle | Lastvorgaben |
Bearbeitungszeitvorgaben |
Spitzenlast [1/sec] |
Maximalwert [msec] |
||
IDP.UC_30 | Processing of Pushed Authorization Requests | 10 + (450 x MA) | 800 |
IDP.UC_31 |
Processing of Authorization Requests (alle Authentisierungsverfahren) |
10 + (450 x MA) | 2000 |
IDP.UC_32, IDP.UC_33 IDP.UC_34 |
Response of Authorization Requests (mit online Ausweisfunktion) Response of Authorization Requests (mit eGK und PIN) Response of Authorization Requests (alternatives Authentisierungsverfahren) |
10 + (450 x MA) | 100 |
IDP.UC_39 | Token Requests | 10 + (450 x MA) | 800 |
[<=]
A_20243 - Performance - IDP-Dienst - Robustheit gegenüber Lastspitzen
Der IDP-Dienst MUSS bei Lastspitzen oberhalb der definierten Spitzenlasten aus Tabelle "Tab_gemSpec_Perf_IDP-Dienst: Bearbeitungszeitvorgaben" verfügbar bleiben. [<=]
Hinweis: Alle Anfragen, die bei einer Lastspitze über die gemäß der definierten Spitzenlasten zu verarbeitenden Anzahl von Anfragen hinausgehen, kann der Dienst vorübergehend abweisen. Dabei müssen die definierten Spitzenlasten weiterhin innerhalb der Performancevorgaben verarbeitet werden. Vom System angenommene Anfragen müssen weiterhin innerhalb der Performancevorgaben verarbeitet werden. Der Betreiber des Fachdienstes hat seinen Produktbetrieb auf die neuen, höheren Lastspitzen zu skalieren.
A_20153 - Performance - IDP-Dienst - Anzahl paralleler Sessions - TI
Der Produkttyp IDP-Dienst MUSS mindestens 95.000 gleichzeitige Sessions für Leistungserbringer unterstützen.
[<=]
A_20154 - Performance - IDP-Dienst - Anzahl paralleler Sessions - Internet
Der Produkttyp IDP-Dienst MUSS mindestens 2.400.000 gleichzeitige Sessions für Versicherte unterstützen.
[<=]
A_22225 - Performance - Identity Provider - Definition Marktanteil (MA) des Anbieters einer Anwendung oder eines Dienstes
Der Anbieter MUSS entsprechend seines Marktanteils (MA) Performancevorgaben und Service Level erfüllen. Der Marktanteil ist der numerische Wert zwischen 1,00 und 0,01 [ohne Einheit, zwei Nachkommastellen, aufgerundet], der den Anteil der eigenen Kunden des Anbieters im Verhältnis zur Gesamtnutzerzahl repräsentiert. Die Gesamtnutzerzahl ist die Zahl aller Versicherten (privat + gesetzlich) oder die Anzahl aller Leistungserbringer und Leistungserbringerinstitutionen, die diese Anwendung nutzen. [<=]
Hinweis: Die potentiellen Gesamtnutzerzahlen je Sektor können bei den Standesorganisationen oder der gematik erfragt werden.
A_22228 - Performance - Sektoraler Identity Provider - Anzahl paralleler Sessions - Internet
Der Anbieter eines sektoralen Identity Provider MUSS mindestens 25.000 x MA gleichzeitige Sessions für Versicherte unterstützen. MA ist der Marktanteil des Anbieters gemäß [A_22225].
[<=]
A_20244 - Performance - IDP-Dienst - Skalierung
Der Betreiber des IDP-Dienst MUSS nachvollziehbar darstellen, wie die Skalierung im Produktivbetrieb erreicht wird.
[<=]
Im Zuge des Zulassungsverfahrens hat der Betreiber des IDP-Dienst der gematik gegenüber nachvollziehbar darzustellen, welche technischen Skalierungsmaßnahmen anhand welcher messbarer Parameter er für den Produktivbetrieb plant durchzuführen. Die Skalierungsmaßnahmen können dabei unterschiedliche Ausprägungen und Dimensionen umfassen. Beispielsweise eine automatisierte Ressourcenzuteilung oder eine Anpassung oder Änderung unterschiedlicher technischer Komponenten, die zu einer Produktänderung im Sinne der [gemSpec_OM] führt. Die Darstellung muss Verifikationsbeschreibungen enthalten, mit denen der Erfolg der Maßnahmen ermittelt werden kann.
A_19730-01 - Performance - IDP-Dienst - Georedundanz
Der Anbieter des IDP-Dienstes MUSS diesen Dienst an mindestens zwei Standorten, die mindestens 50km jeweils voneinander entfernt sind, betreiben. Jeder Standort MUSS dabei die Performancevorgaben allein erfüllen.
[<=]
A_19718-01 - Performance – IDP-Dienst – Verfügbarkeit
Der Produkttyp IDP-Dienst MUSS zur Hauptzeit eine Verfügbarkeit von 99,99 % und zur Nebenzeit eine Verfügbarkeit von 99,97 % haben.
Wartungsfenster dürfen nur in der Nebenzeit liegen. Genehmigte Wartungsfenster werden nicht als Ausfallzeit gewertet.
Hauptzeit ist Montag bis Sonntag von 6 bis 22 Uhr, ausgenommen bundeseinheitliche Feiertage. Alle übrigen Stunden der Woche sind Nebenzeit.
[<=]
A_22357-03 - Performance - sek IDP KTR - Verfügbarkeit
Der Anbieter des sektoralen IDP MUSS sein Produkttyp so betreiben, dass es zur Hauptzeit mindestens eine Verfügbarkeit von 99,90 % und zur Nebenzeit eine Verfügbarkeit von 99,00 % hat.
Genehmigte Wartungsfenster dürfen nur in der Nebenzeit liegen und werden nicht als Ausfallzeit gewertet.
Hauptzeit ist Montag bis Sonntag von 6 bis 22 Uhr, ausgenommen bundeseinheitliche Feiertage. Alle übrigen Stunden der Woche sind Nebenzeit. [<=]
A_24558 - Verfügbarkeit - Anbieter sek IDP KTR - Definition Ausfall
Der Anbieter sek IDP KTR MUSS sein Produkttyp so betreiben, dass die geforderte Verfügbarkeit gemäß [gemSpec_Perf#A_22357-*] über alle registrierten Mandanten sichergestellt wird und auch die Schnittstellen für Anwendungen ohne Registrierung in der TI-Föderation zur Verfügung stehen.
Das heißt konkret:
- Der Dienst des Anbieters sek IDP KTR gilt dann als ausgefallen, wenn ein oder mehrere Mandanten gemäß [gemSpec_Perf#A_25079] ausgefallen sind.
- Der Dienst des Anbieters sek IDP KTR gilt dann als ausgefallen, wenn eine oder mehrere Schnittstellen gemäß [gemSpec_Perf#A_25080] für Anwendungen ohne TI-Registrierung nicht erreichbar sind.
A_25079 - Verfügbarkeit - Anbieter sek IDP für KTR - Definition Ausfall Mandant
Ein Mandant eines Anbieters sek IDP KTR MUSS die Verfügbarkeit gemäß [gemSpec_Perf#A_22357-*] erfüllen.
Unter einem Mandanten des Anbieters sek IDP KTR wird eine konkrete per Registrierung initiierte Ausprägung verstanden, welche über ein eigenes Entity Statement mit darin enthaltenen (drei) Endpunkten verfügt und über eine gemIK gemäß [gemSpec_Perf#A_25078] eindeutig identifizierbar ist.
Diese Ausprägung unterscheidet sich pro Betriebsumgebung.
Ein Mandant des Anbieters sek IDP KTR gilt dann als ausgefallen, wenn
- mindestens ein Endpunkt gemäß [gemSpec_Perf#A_25080] nicht erreichbar ist oder
- wegen einer fehlerhaften Registrierung oder Konfiguration nicht korrekt kommuniziert oder
- mehr als 20% der Anfragen des Mandanten gar nicht, nicht rechtzeitig gemäß [gemSpec_Perf#A_22833] oder fehlerhaft im Lieferintervall gemäß [gemSpec_Perf#A_21957] erfolgen.
[<=]
A_25080 - Verfügbarkeit - Anbieter sek IDP für KTR - Definition Erreichbarkeit
Ein Mandant des Anbieters sek IDP KTR MUSS durch das Probing der gematik durchgängig erreichbar sein, um die Verfügbarkeit [gemäß A_22357-*] erfüllen zu können.
Ein Mandant des Anbieters sek IDP KTR gilt dann als nicht erreichbar, wenn dieser bei einem Erreichbarkeitsversuch nicht erreichbar war.
Bei diesen Erreichbarkeitsversuchen müssen alle Endpunkte bestimmungsgemäß korrekt antworten.
Hinweis:
Es werden die Endpunkte_
- Authorization Endpunkt
- Push Authorization Endpunkt und
- Token Endpunkt
überwacht. [<=]
3.1.2 Betriebsdatenerfassung v2 Spezifika Identity Provider
In Ergänzung an die allgemeinen Anforderungen an die Betriebsdatenerfassung befinden sich nachfolgend die produkttypspezifischen Anforderungen.
A_22048-01 - Performance - Betriebsdatenlieferung v2 - Spezifika IDP-Dienst - Übermittlung bei dislozierten CIs
Der Anbieter KANN die Übermittlung der Betriebsdatenlieferung in Absprache mit dem Gesamtverantwortlichen TI je Standort vollziehen, wobei diese Standorte dann eindeutig identifizierbar sein müssen, sofern das Configuration Item (CI) über mehrere Standorte verteilt ist. [<=]
A_22013-04 - Performance - Betriebsdatenlieferung v2 - Spezifika IDP-Dienst - Operation/Duration
Der Produkttyp MUSS bei Betriebsdatenlieferungen bzgl. der Felder "operation" und "duration_in_ms" die Angabe aus der Tabelle Tab_gemSpec_Perf_Berichtsformat_IDP in der Spalte "$IDP-Operation" und der Spalte "$Duration" berücksichtigen.
Produkttyp: IDP-Dienst
$IDP-Operation |
Operation | Endpunkt | Anwendungsfälle | $Duration |
---|---|---|---|---|
IDP.UC_1 |
Processing of Authorization Requests |
GET/ auth |
Authorization Requests (TI) | Die Duration beginnt mit der Annahme des Authorization Request und endet mit der Übermittlung der signierten Challenge zum Authenticator. |
IDP.UC_2 | Token Requests | POST/ Token |
Token Request (TI) | Die Duration beginnt mit der Annahme des Token Request und endet mit der Auslieferung der Token. |
IDP.UC_3 | Processing of Authorization Requests | GET/ auth |
Authorization Requests (Internet) | Die Duration beginnt mit der Annahme des Authorization Request und endet mit der Übermittlung der signierten Challenge zum Authenticator. |
IDP.UC_4 | Token Request | POST/ Token |
Token Request (Internet) | Die Duration beginnt mit der Annahme des Token Request und endet mit der Auslieferung der Token. |
IDP.UC_5 |
Processing of Client-Response (pairing-based authentication) |
POST/ auth |
Processing of Client-Response (TI) | Die Duration beginnt mit der Annahme der signierten Authentication_Data-Struktur am Authorization-Endpunkt und endet mit der Rückgabe des produzierten Authorization_Code und SSO_TOKEN an das Authenticator-Modul. |
IDP.UC_6* |
Processing of Client-Response (SSO_TOKEN) |
POST/ auth/ sso_response |
Processing of Client-Response (TI) | Die Duration beginnt mit der Annahme des SSO_TOKEN am Authorization-Endpunkt und endet mit der Rückgabe des produzierten Authorization_Code und SSO_TOKEN an das Authenticator-Modul. |
IDP.UC_7* |
Processing of Client-Response (Card-based authentication) |
POST/ alternative |
Processing of Client-Response (TI) | Die Duration beginnt mit der Annahme der signierten Authentication_Data-Struktur am Authorization-Endpunkt und endet mit der Rückgabe des produzierten Authorization_Code und SSO_TOKEN an das Authenticator-Modul. |
IDP.UC_8 |
Processing of Client-Response (pairing-based authentication) |
POST/ auth |
Processing of Client-Response (Internet) | Die Duration beginnt mit der Annahme der signierten Authentication_Data-Struktur am Authorization-Endpunkt und endet mit der Rückgabe des produzierten Authorization_Code und SSO_TOKEN an das Authenticator-Modul. |
IDP.UC_9 |
Processing of Client-Response (SSO_TOKEN) |
POST/ auth/ sso_response |
Processing of Client-Response (Internet) | Die Duration beginnt mit der Annahme des SSO_TOKEN am Authorization-Endpunkt und endet mit der Rückgabe des produzierten Authorization_Code und SSO_TOKEN an das Authenticator-Modul. |
IDP.UC_10 |
Processing of Client-Response (Card-based authentication) |
POST/ alternative |
Processing of Client-Response (Internet) | Die Duration beginnt mit der Annahme der signierten Authentication_Data-Struktur am Authorization-Endpunkt und endet mit der Rückgabe des produzierten Authorization_Code und SSO_TOKEN an das Authenticator-Modul. |
IDP.UC_11 | Processing of Authorization Requests (third-party-based) | GET/ extauth |
Authorization Requests (Internet) | Die Duration beginnt mit der Annahme des Authorization Request des Client und endet mit der Übermittlung des eigenen Authorization Request zum Authenticator Modul des sektoralen IDP |
IDP.UC_12 | Processing of Client-Response (third-party-based) | POST/ extauth |
Processing of Client-Response (Internet) | Die Duration beginnt mit der Annahme des Authorization Code und endet mit der Auslieferung des Authorization Response (Authorization Code, SSO Token). |
IDP.UC_13 | Processing of Authorization Requests (third-party-based, IDP 2.0) | GET/ fedauth |
Authorization Requests (Internet) | Die Duration beginnt mit der Annahme des Authorization Request des Client und endet mit der Übermittlung des eigenen Authorization Request zum Authenticator Modul des sektoralen IDP. Die Zeiten der direkten Kommunikation mit dem sekt. IDP mittels Pushed Authorization Request sind hierbei enthalten. |
IDP.UC_14 | Processing of Client-Response (third-party-based, IDP 2.0) | POST/ fedauth |
Processing of Client-Response (Internet) | Die Duration beginnt mit der Annahme des Authorization Code und endet mit der Auslieferung des Authorization Response (Authorization Code). |
Anmerkungen:
* Diese Use Cases wurden im Sinne der Vollständigkeit definiert. In der Praxis wird aber weder der SSO Flow noch die alternative Authentisierung in der TI genutzt.
[<=]
A_22015-01 - Performance - Betriebsdatenlieferung v2 - Spezifika IDP - Status
Wenn bei der Durchführung der Operation/des Usecase ein Fehler aufgetreten ist, MUSS der Produkttyp IDP-Dienst - bei Betriebsdatenlieferungen bzgl. des "status"-Feldes - den Statuscode gem. Tab_gemSpec_Perf_Fehlercodes_IDP-Dienst festlegen, sofern ein spezifischer Fehlercode bestimmt werden kann. Ist dies nicht möglich, MUSS der definierte Standardcode für interne bzw. externe Fehler verwendet werden.
Statuscode |
Definition |
Beschreibung |
---|---|---|
79001 |
OCSP_ERROR_NO_RESPONSE |
Keine Antwort des OCSP oder Timeout |
79879 |
OCSP_ERROR_WRONG_SIGNATURE |
Falsche oder fehlende Signatur in der OCSP-Antwort |
79875 |
OCSP_ERROR_WRONG_DATA |
Format der OCSP-Anfrage fehlerhaft |
79881 |
OCSP_ERROR_INVALID_RESPONSE |
Antwort des OCSP fehlerhaft |
79873 |
OCSP_CERT_MISSING |
OCSP-Zertifikat nicht in TSL enthalten |
79101 | SEK_IDP_ERROR_NO_RESPONSE | Keine Antwort des sektoralen IDP oder Timeout |
79102 | SEK_IDP_ERROR_INVALID_RESPONSE | Antwort des sektoralen IDP fehlerhaft |
79105 | SEK_IDP_ERROR_NOT_ALLOWED_USER | Useragent/Version/ClientID nicht erlaubt |
79000 |
IDP_ERROR |
alle internen Fehler des IDP |
A_22826 - Performance - Betriebsdatenlieferung v2 - Spezifika sektoraler IDP - Status
Wenn bei der Durchführung der Operation/des Use Case ein Fehler aufgetreten ist, MUSS der Produkttyp sektoraler IDP bei Betriebsdatenlieferungen bzgl. des "status"-Feldes - den Statuscode gem. Tab_gemSpec_Perf_Fehlercodes_sektoraler_IdP festlegen, sofern ein spezifischer Fehlercode bestimmt werden kann. Ist dies nicht möglich, MUSS der definierte Standardcode für interne bzw. externe Fehler verwendet werden.
Statuscode |
Definition |
Beschreibung |
---|---|---|
79000 |
IDP_ERROR |
alle internen Fehler des sektoralen IDP |
79105 | SEK_IDP_ERROR_NOT_ALLOWED_USER | Useragent/Version/ClientID-Kombination nicht erlaubt |
79106 | SEK_IDP_AS_nPA_TIME_OUT | Abbruch der Anfrage nach time-out (online Ausweisfunktion) |
79107 | SEK_IDP_AS_nPA_USER_FAILURE | Alle Fehler der third party online Ausweisfunktion |
79108 | SEK_IDP_AS_eGK_TIME_OUT | Abbruch der Anfrage nach time-out (eGK) |
79109 | SEK_IDP_AS_eGK_USER_FAILURE | Alle Fehler der third party eGK |
79110 | SEK_IDP_AS_native_TIME_OUT | Abbruch der Anfrage nach time-out |
79111 | SEK_IDP_AS_native_USER_FAILURE | Alle Fehler der third party |
A_22825-01 - Performance - Betriebsdatenlieferung v2 - Spezifika sektoraler IDP - Operation/Duration
Der Produkttyp MUSS bei Betriebsdatenlieferungen bzgl. der Felder "operation" und "duration_in_ms" die Angaben aus der Tabelle Tab_gemSpec_Perf_Berichtsformat_sektoraler_IDP in der Spalte "$IDP-Operation" und der Spalte "$Duration" berücksichtigen.
Produkttyp: sektoraler Identity Provider
Schnittstelle: Internet
$IDP-Operation |
Operation | $Duration |
---|---|---|
IDP.UC_30 |
Processing of Pushed Authorization Requests |
Die Duration beginnt mit der Annahme des Pushed Authorization Request (PAR) vom Authorization-Server des Fachdienstes und endet mit der Übermittlung der "URI-PAR" zum Authorization-Server des Fachdienstes. Zeiten zwischen der optionalen Anfrage "Get Entity Statement RP" des sektoralen IDP an den Fachdienst und der Antwort "Entity Statement" sowie der optionalen Anfrage "Fetch Entity Statement RP" des sektoralen IDP an den Federation Master und Antwort "Entity Statement" sind in der Berechnung für den IDP.UC_30 herauszurechnen. |
IDP.UC_31 | Processing of Authorization Requests (alle Authentisierungsverfahren) | Die Duration beginnt mit der Annahme des Authorization-Request (URI-PAR) und enden mit dem Absenden der Anfrage zur Authentifizierung. |
IDP.UC_32 | Response of Authorization Requests (mit online Ausweisfunktion) | Die Duration beginnt mit der Annahme der Antwort auf die Anfrage zur Authentifizierung und endet mit der Übermittlung der Antwort zur redirect_url oder eines Fehlercodes an die Betriebsdatenerfassung (siehe A_22826). |
IDP.UC_33 | Response of Authorization Requests (mit eGK und PIN) | Die Duration beginnt mit der Annahme der Antwort auf die Anfrage zur Authentifizierung und endet mit der Übermittlung der Antwort zur redirect_url oder eines Fehlercodes an die Betriebsdatenerfassung (siehe A_22826). |
IDP.UC_34 | Response of Authorization Requests (alternatives Authentisierungsverfahren) | Die Duration beginnt mit der Annahme der Antwort auf die Anfrage zur Authentifizierung und endet mit der Übermittlung der Antwort zur redirect_url oder eines Fehlercodes an die Betriebsdatenerfassung (siehe A_22826). |
IDP.UC_39 | Token Requests | Die Duration für IDP.UC_39 beginnt mit der Annahme des AUTH_CODE vom Authorization-Server des Fachdienstes und endet mit der Übermittlung des ID_TOKEN (ACCESS_TOKEN) zum Authorization-Server des Fachdienstes. |
A_24339 - Performance - Betriebsdatenlieferung v2 - Spezifika IDP - Aufbereitung Client-ID als cidi
Für die Erfassung der Betriebsdaten werden automatisiert verarbeitbare Informationen zum beim sektoralen IDP anfragenden Fachdienst benötigt. Zu diesem Zweck MUSS der sektorale IDP einen CRC-32 Hashwert aus der Client-ID (dem iss-claim aus dem Entity Statement des Fachdienstes) erstellen und diesen Wert in den Betriebsdaten im Parameter cidi verwenden. [<=]
A_22504 - Performance - Betriebsdatenlieferung v2 - Spezifika IDP - Feldtrennzeichen im Useragent
Der Produkttyp MUSS, sofern vom Client irrtümlicherweise im Useragent-Wert das verbotene Feldtrennzeichen ";" übertragen wurde, dieses ";" gegen das Zeichen "┼" austauschen und in der Betriebsdatenlieferung senden.
(siehe: A_21981: Feldtrennzeichen ";"
Das Zeichen ┼ ist definiert gem. Unicode U+253C (9532) - BOX DRAWINGS LIGHT VERTICAL AND HORIZONTAL - ALT-Code 197)
[<=]
A_21340-02 - Performance - IDP-Dienst - Abbruch bei OCSP-Timeout
Der Produkttyp IDP-Dienst MUSS nach einer konfigurierbaren Wartezeit von 5000 msec auf die Antwort des OCSP den Vorgang abbrechen und diesen Abbruch gemäß [gemSpec_Perf#A_22015] und [Tab_gemSpec_Perf_Fehlercodes#"OCSP_ERROR_NO_RESPONSE"] in den Betriebsdaten protokollieren.
[<=]
Abbrüche des Anwendungsfalls können so differenziert erfasst werden. In den Fällen, bei denen die OCSP-Anfrage des zuständigen TSP zu spät beantwortet wird, erfolgt eine gesonderte Markierung in den Betriebsdaten. Dies ist notwendig zur Errechnung der Performancevorgaben des IDP. Hierbei werden diese Abbrüche nicht dem IDP angelastet.
A_25989 - Performance - Betriebsdatenlieferung v2 - Spezifika IDP-Dienst - Message Versionsinformation, ClientID und Error-Codes
Der Produkttyp IDP-Dienst MUSS bei Betriebsdaten Performance-Berichten bzgl. des Feldes "message" folgende spezifischen Festlegungen hinsichtlich des Formates und der Inhalte berücksichtigen:
{ "cid": "$clientid", "ua": "$useragent", "err": $errorCode, "bkdur": $backendduration }
- $clientid: <Client-ID> Zeichenkette zur Identifikation des Herstellers in einer Betriebsumgebung, Datentyp String
- $useragent: <User-Agent> gemäß Anforderungslage für Clientsysteme am Fachdienst [A_24060], Datentyp String
- $errorCode: <Error-Code> der entsprechende 4-stellige Fehlercode, Datentyp Integer
- $backendduration: Zeit in ms für Abfragen an OCSP oder analogen Backendsystemen, Datentyp Integer
Der Wert für $backendduration für Anwendungsfälle ohne OCSP-Abfrage ist 0 oder das Key-Value-Paar ist komplett zu entfernen.
Bei der Erstellung des Message-Feldes ist darauf zu achten, dass weder Whitespaces noch Newlines zwischen JSON-Elementen enthalten sind (kein Indenting) und Vorgaben nach [RFC7493] eingehalten werden. [<=]
A_24060-01 - Performance - Betriebsdatenlieferung v2 - Spezifika IDP - Robustheitsprüfung UserAgent
Der Produkttyp IDP-Dienst MUSS - bei Betriebsdatenlieferungen bzgl. der "message"- Felder den UserAgent auf die folgenden gültigen Zeichen überprüfen und bei Verstößen die Anfrage mit dem http-Status Code "400" bzw. im Falle eines "302" mit einem Error Code ablehnen. Der UserAgent muss dem folgenden Regular Expression entsprechen:
^[\w\.\/\s\-\(\)\&\%\;\[\]\+\<\>\#\?\@\:\,]+$
Hinweis: In den Betriebsdatenlieferungen zur Betriebsdatenerfassung ist bei Verstoß gegen die Regular Expression der Wert für "ua":"$useragent" mit "invalid" zu belegen. [<=]
A_25082 - Definition der Fehlercodes des Anbieter sek IDP KTR und Lieferung im Betriebshandbuch
Der Anbieter sek IDP KTR MUSS die von ihm verwendeten Fehlercodes (Integer) der gematik im Betriebshandbuch mitteilen und bei Änderungen der gematik mitteilen. [<=]
A_24582 - Präzisierung - Spezifika sek IDP - Message - Nutzung der cidi
Der Produkttyp sek IDP MUSS bei Betriebsdatenlieferungen genau die Requests in den Betriebsdaten berücksichtigen und den zugehörigen Wert für "cidi" für A_22944 berichten, bei denen es sich um:
- Anfragen von in der TI-Föderation registrierten Authorization Servern [cidi gemäß A_24339, Integer] oder
- Anfragen von Signaturdiensten (SigD) [cidi = "111114"] oder
- Anfragen von kassenindividuellen Anwendungen unter Nutzung der GesundheitsID [cidi = "111116"]
handelt. [<=]
A_25078 - Definition des abgestimmten IK (gemIK) für Anbieter sek IDP KTR
Der Anbieter sek IDP KTR MUSS seine Mandanten anhand deren eindeutigen und mit der gematik abgestimmten Institutskennzeichen (gemIK) der Kasse identifizieren.
Maßgeblich ist die mit der gematik abgestimmte Liste der gemIK.
[<=]
A_22944-02 - Performance - Betriebsdatenlieferung v2 - Spezifika sek IDP - Message
Der Produkttyp sek IDP MUSS bei Betriebsdatenlieferungen bzgl. des Feldes "message" folgende spezifischen Festlegungen hinsichtlich des Formates und der Inhalte berücksichtigen.
{ "cidi": $cidi, "err": $errorcode, "ik": $gemIK }
- $cidi: <Applicationidentifier> gemäß A_24582, Datentyp Integer
- $errorcode: <Fehlercode> gemäß A_25082, Datentyp Integer
- $gemIK: <abgestimmtes IK> gemäß A_25078, Datentyp Integer
Hinweis: Bei der Erstellung des message-Feldes ist darauf zu achten, dass weder Whitespaces noch Newlines zwischen JSON-Elementen enthalten sind (kein Indenting) und die Vorgaben nach [RFC7493] eingehalten werden. [<=]
3.1.3 Bestandsdaten sektoraler IDP
A_23213-01 - Registrierungsbestandsdaten - Anbieter sek IDP KTR
Der Anbieter sek IDP KTR MUSS die Registrierungsinformationen täglich im JSON-Format gemäß [A_23236-*] als HTTP-Body an die Betriebsdatenerfassung (BDE) gemäß [gemSpec_SST_LD_BD#A_23110-*] liefern. Die in dieser Lieferung enthaltenen Daten MÜSSEN den Stand des Vortages zum Zeitpunkt 24:00 Uhr repräsentieren.
[<=]
A_23236-06 - Format der Registrierungsinformationen Anbieter sek IDP KTR
Der Anbieter sek IDP KTR MUSS bei der Lieferung der Registrierungsinformationen folgendes Format verwenden:
{
"datenstand": "<Datum des berichteten Vortages, als String gemäß ISO 8601 in Zeitzone UTC im konkreten Format: YYYY-MM-DDTHH:mm:ss[.fff]Z>",
"ci": "<logische CI-ID des abgefragten IDP gemäß TI-ITSM; als String>",
"dailyUser":<Anzahl der Nutzer aller Mandanten, die den IDP einmal pro Tag nutzen; als Integer>,
"mandant": [
{
"gemIK":<abgestimmtes IK> gemäß A_25078, Datentyp Integer,
"bestand":
{
"oaf":<Anzahl der registrierten Nutzer mit Identifizierungsverfahren Online-Ausweisfunktion des neuen Personalausweises ...>,
"pif":<Anzahl der registrierten Nutzer mit Identifizierungsverfahren POSTIDENT Filiale>
}
}
]
}
Hinweise:
Im Bestand wird die Anzahl der zum Abfragezeitpunkt registrierten Nutzer pro Mandanten als Integer übermittelt.
Nur tatsächlich verwendete Elemente (Identifizierungsverfahren <idV> wie oaf, egk, pif, kkg, bot, not, apo, ...) müssen innerhalb der Werteliste [ ] aufgeführt werden. Im Muster sind hier nur oaf und pif aufgeführt - bitte um die verwendeten Verfahren entsprechend ergänzen.
Weitere Ident-Verfahren werden hier bekanntgegeben:
https://fachportal.gematik.de/fileadmin/Fachportal/Smartcards_in_der_TI/Festlegung_Identifikationsverfahren_V1.0.pdf
[<=]
3.2 E-Rezept (PDT50, PDT59)
3.2.1 Leistungsanforderungen E-Rezept
3.2.1.1 Lastmodell E-Rezept
Die Anwendungsfälle zum E-Rezept setzen den Workflow der Verordnung von apothekenpflichtigen Arzneimitteln um. Dabei werden die folgenden performance-relevanten Anwendungsfälle gemäß [gemSpec_FD_eRp] betrachtet:
- E-Rezept durch Verordnenden erzeugen und einstellen
- E-Rezept durch Abgebenden abrufen
- Nachricht durch Abgebenden übermitteln/empfangen
- Abgabe durch Abgebenden vollziehen
- E-Rezept durch Versicherten abrufen
- Nachricht durch Versicherten übermitteln/empfangen
Bei jedem der genannten UseCases wird von einer existierenden, authentifizierten Nutzer-Session ausgegangen. Die jeweils übertragene Datenmenge hängt von der Anzahl der transportierten E-Rezepte ab. Je Anwendungsfall wird von einer Datenmenge von 10 kByte ausgegangen.
Die Tabelle "Tab_Lastmodell E-Rezept aus der LE-U für Praxen, Apotheken und Versicherte" stellt eine Übersicht über die zu erwartenden Nutzungsraten für das E-Rezept dar. In der Lastbetrachtung wird von 4,8 Mio. ausgestellten und 3,7 Mio eingelöste Verordnungszeilen pro Tag ausgegangen. Das entspricht dem höchsten Aufkommen von Rezepten an einem Tag im Jahre 2018. Ebenfalls wird je Patient mit 1,4 Verordnungen (gerundet auf 2) kalkuliert.
Anwendungsfall |
Datenmenge pro Anwendungs-fall in KByte |
Mengen-größe x |
Spitzenlasten pro Tag |
Spitzenlast- erhöhungs-faktor |
---|---|---|---|---|
E-Rezept durch Verordnenden erzeugen |
10 |
x: (M2+M3) |
25 * x |
2 |
E-Rezept durch Verordnenden einstellen |
10 |
25 * x |
2 |
|
E-Rezept durch Abgebenden abrufen |
10 |
x: M27 |
65 * x |
2 |
Nachricht durch Abgebenden übermitteln/empfangen |
10 |
20 * x |
2 |
|
Abgabe durch Abgebenden vollziehen |
10 |
x: M25 |
182 * x |
1 |
E-Rezept durch Versicherten abrufen |
10 |
x: 2,4 Mio Versicherte |
2 * x |
2 |
Nachricht durch Versicherten übermitteln/empfangen |
10 |
0,6 x |
- |
Zur Ermittlung der Last in der (Zahn-)Arztpraxis/Krankenhaus wird die Anzahl der verordnenden Leistungserbringer zugrunde gelegt, da für die Verordnung zwingend ein Heilberufsausweis für die QES benötigt wird und ebenso nur Ärzte/Zahnärzte zur Verordnung von Medikamenten berechtigt sind.
Der Vollzug der Abgabe durch den Abgebenden erfordert eine weitere Signatur durch einen Heilberufler bzw. in besonderen Fällen eine QES durch den Apotheker, weshalb hier M25 anstelle von M27 betrachtet wird.
In der Kommunikation zwischen Apotheken und Versicherten zur Abfrage der Verfügbarkeit von Medikamenten wird von einer Nutzungsrate von 30% ausgegangen.
3.2.1.2 Bearbeitungszeiten E-Rezept
Für das E-Rezept müssen unter den oben genannten Rahmenbedingungen die Mittelwerte der Bearbeitungszeiten pro Anwendungsfall kleiner oder gleich den in Tabelle "Tab_eRp Bearbeitungszeitvorgaben je Anwendungsfall" angegebenen Mittelwerten sein.
ID |
Anwendungsfall
|
Datenmenge [KB] |
Mittelwert [sec] |
---|---|---|---|
ERP.UC_2_1 |
E-Rezept durch Verordnenden erzeugen |
10 |
4,2 |
ERP.UC_2_3* |
E-Rezept durch Verordnenden einstellen mit Flowtype 160 |
10 |
1,4 |
ERP.UC_3_1 | Nachrichten durch Abgebenden übermitteln/empfangen | 10 | 1,3 |
ERP.UC_3_3 | Nachrichten durch Versicherten übermitteln/empfangen | 10 | 1,3 |
ERP.UC_3_7 | Abrechnungsinformationen durch den Versicherten abrufen | 20 | 1,5 |
ERP.UC_4_1 |
E-Rezept durch Abgebenden abrufen |
10 |
3,1 |
ERP.UC_4_4 | E-Rezept durch Versicherten abrufen | 10 | 2,5 |
ERP.UC_4_7 |
Abgabe durch Abgebenden vollziehen |
10 |
1,3 |
ERP.UC_4_10 | Abrechnungsinformationen durch Abgebenden abrufen | 10 | 1,5 |
ERP.UC_4_11 | Abrechnungsinformationen durch Abgebenden bereitstellen | 10 | 1,4 |
ERP.UC_4_16 | Dispensierinformationen durch Abgebenden bereitstellen | 10 | 2,5 |
Die ID aus der Tabelle "Tab_gemSpec_Perf_eRP-Fachdienst: Last- und Bearbeitungszeitvorgaben" referenziert auf den entsprechenden Anwendungsfall gemäß [gemSysL_eRp].
Die erhöhte Bearbeitungszeit bei den Anwendungsfällen zur Erstellung eines E-Rezepts beim Verordnenden und dem Abruf eines Rezeptes beim Abgebenden sind daraus zu begründen, dass hier die Konnektor-Operationen für das QES-Signieren und QES-Verifizieren von 10 KB-Dokumenten enthalten sind.
Ebenfalls ist die erhöhte Bearbeitungszeit daraus zu begründen, dass ist in der Modellbetrachtung von einer Transportanbindung von 1024 kbit/sec in Download-Richtung und 128 kbit/sec in Upload-Richtung für die Leistungserbringer-Umgebung sowie für die des Versicherten ausgegangen wird.
(*) In der Bearbeitungszeit wird mit dem aktuellen Referenzwert für die QES-Erstellung gerechnet, da noch keine Aussage zur Bearbeitungsdauer der QES-Erstellung mittels Komfortsignatur getroffen werden kann.
Hinweis: In den Bearbeitungszeitvorgaben der jeweiligen Anwendungsfälle ist die Ausstellung der ID-Tokens des Identity Providers nicht berücksichtigt.
3.2.1.3 Performancevorgaben E-Rezept
A_20165-08 - Performance – E-Rezept-Fachdienst - Bearbeitungszeit unter Last
Der Produkttyp E-Rezept-Fachdienst MUSS die Bearbeitungszeitvorgaben unter Last aus Tabelle "Tab_gemSpec_Perf_eRP-Fachdienst: Last- und Bearbeitungszeitvorgaben" unter der für alle Funktionen parallel anliegenden Spitzenlast erfüllen.
UseCase-Bezug | Fachdienstoperation | Spitzenlast [1/sec] |
Mittelwert [msec] |
99%-Quantil [msec] |
---|---|---|---|---|
ERP.UC_1_1 | GET /Device | 10 | 120 | 200 |
ERP.UC_1_2 | GET /metadata | 10 | 120 | 200 |
ERP.UC_2_1 | POST /Task/$create | 390 | 250 | 400 |
ERP.UC_2_3* | POST /Task/<id>/$activate | 390 | 460 | 620 |
ERP.UC_2_5 | POST /Task/<id>/$abort | 25 | 330 | 470 |
ERP.UC_3_1 | GET /Task | 310 | 380 | 530 |
ERP.UC_3_2 | POST /Task/<id>/$abort | 10 | 330 | 470 |
ERP.UC_3_3 | POST /Communication | 50 | 430 | 590 |
ERP.UC_3_4 | GET /Communication | 40 | 540 | 720 |
ERP.UC_3_5 | GET /AuditEvent | 30 | 540 | 720 |
ERP.UC_3_6 | GET /Task/<id> | 40 | 380 | 530 |
ERP.UC_3_7 | GET /ChargeItem/<id> | 40 | 480 | 650 |
ERP.UC_3_8 | DELETE /Communication/<id> | 10 | 540 | 720 |
ERP.UC_3_9 | GET /MedicationDispense?<parameter>= | 30 | 540 | 720 |
ERP.UC_3_10 | GET /ChargeItem | 10 | 540 | 720 |
ERP.UC_3_11 | DELETE /ChargeItem/<id> | 10 | 430 | 590 |
ERP.UC_3_12 | PATCH /ChargeItem/<id> | 10 | 310 | 440 |
ERP.UC_3_13 | GET /Consent | 10 | 280 | 410 |
ERP.UC_3_14 | POST /Consent | 10 | 340 | 480 |
ERP.UC_3_15 | DELETE /Consent | 10 | 430 | 600 |
ERP.UC_4_1 | POST /Task/<id>/$accept | 240 | 340 | 480 |
ERP.UC_4_2 | POST /Task/<id>/$reject | 40 | 300 | 430 |
ERP.UC_4_3 | POST /Task/<id>/$abort | 10 | 330 | 470 |
ERP.UC_4_4 | POST /Task/<id>/$close | 120 | 460 | 620 |
ERP.UC_4_6 | GET /Communication | 75 | 540 | 720 |
ERP.UC_4_7 | POST /Communication | 75 | 430 | 590 |
ERP.UC_4_8 | GET /Task/<id>?secret | 30 | 615 | 800 |
ERP.UC_4_9 | DELETE /Communication/<id> | 10 | 290 | 420 |
ERP.UC_4_10 | GET /ChargeItem/<id> | 10 | 480 | 650 |
ERP.UC_4_11 | POST /ChargeItem | 30 | 510 | 680 |
ERP.UC_4_12 | GET /Task(PNW) | 220 | 650 | 840 |
ERP.UC_4_13 | PUT /ChargeItem/<id> | 10 | 510 | 670 |
ERP.UC_4_14 | POST /Subscription | 40 | 230 | 350 |
ERP.UC_4_16 | POST /Task/<id>/$dispense | 25 | 460 | 620 |
ERP.UC_4_17 | GET /Task/<id>?accesscode | 10 | 615 | 800 |
Die ID aus der Tabelle "Tab_gemSpec_Perf_eRP-Fachdienst: Last- und Bearbeitungszeitvorgaben" referenziert auf den entsprechenden Anwendungsfall gemäß [gemSysL_eRp]. Die in der Tabelle definierten Bearbeitungszeiten beziehen sich auf die vom Fachdienst umzusetzenden Operationen in den referenzierten Anwendungsfällen.
A_20166 - Performance - E-Rezept-Fachdienst - Robustheit gegenüber Lastspitzen
Der E-Rezept Fachdienst MUSS bei Lastspitzen oberhalb der definierten Spitzenlasten aus Tabelle "Tab_gemSpec_Perf_eRP-Fachdienst: Last- und Bearbeitungszeitvorgaben" verfügbar bleiben.
[<=]
Hinweis: Alle Anfragen, die bei einer Lastspitze über die gemäß der definierten Spitzenlasten zu verarbeitenden Anzahl von Anfragen hinausgehen, kann der E-Rezept-Fachdienst vorübergehend abweisen. Dabei müssen die definierten Spitzenlasten weiterhin innerhalb der Performancevorgaben verarbeitet werden. Vom System angenommene Anfragen müssen weiterhin innerhalb der Performancevorgaben verarbeitet werden. Der Anbieter des Fachdienstes hat seinen Produktbetrieb auf die neuen, höheren Lastspitzen zu skalieren.
A_19737 - Performance E-Rezept-Fachdienst - Skalierung
Der Anbieter des E-Rezept Fachdienstes MUSS nachvollziehbar darstellen, wie die Skalierung im Produktivbetrieb erreicht wird.
[<=]
Im Zuge des Zulassungsverfahrens hat der Anbieter des E-Rezept-Fachdienstes der gematik gegenüber nachvollziehbar darzustellen, welche technischen Skalierungsmaßnahmen anhand welcher messbarer Parameter er für den Produktivbetrieb plant durchzuführen. Die Skalierungsmaßnahmen können dabei unterschiedliche Ausprägungen und Dimensionen umfassen. Beispielsweise eine automatisierte Ressourcenzuteilung oder eine Anpassung oder Änderung unterschiedlicher technischer Komponenten, die zu einer Produktänderung im Sinne der [gemSpec_OM] führt. Die Darstellung muss Verifikationsbeschreibungen enthalten, mit denen der Erfolg der Maßnahmen ermittelt werden kann.
A_19736-02 - Performance - E-Rezept-Fachdienst - Verfügbarkeit
Der Anbieter E-Rezept-Fachdienst MUSS folgende Verfügbarkeit in den festgelegten Servicezeiten einhalten:
- Hauptzeit: 99,99%
- Nebenzeit: 99,97%
Die Verfügbarkeit der funktionalen Eigenschaften des E-Rezept-Fachdienstes wird mittels der Probes des Service Monitorings und die qualitativen Eigenschaften durch Auswertung der Betriebsdaten ermittelt.
A_19735-02 - Performance - Erfassung von Betriebsdaten - E-Rezept-Fachdienst
Der Produkttyp E-Rezept-Fachdienst MUSS Betriebsdaten gemäß Tabelle "Tab_gemSpec_Perf_Berichtsformat_E-Rezept-Fachdienst" erfassen und die Betriebsdatenlieferung in einem definierten, konfigurierbaren Zeitintervall automatisiert an die Betriebsdatenerfassung gemäß [A_17678] liefern. [<=]
A_19734 - Performance - Lieferung von Betriebsdaten - E-Rezept-Fachdienst
Der Anbieter E-Rezept-Fachdienst MUSS das Produkt E-Rezept-Fachdienst so konfigurieren, dass dieses in einem definierten, konfigurierbaren Zeitintervall Betriebsdatenlieferung und die Datei zur Selbstauskunft automatisiert an die Betriebsdatenerfassung gemäß [A_17678] liefert. Voreingestellt für das Zeitintervall ist 60 Minuten. [<=]
A_26079 - Performance - E-Rezept-Fachdienst - ePA Medication Service - Spitzenlastvorgaben
Der Produkttyp E-Rezept-Fachdienst MUSS als Client die Spitzenlastvorgaben aus Tabelle "Tab_gemSpec_Perf_eRP-Fachdienst: Spitzenlastvorgaben ePA Medication Service" erfüllen.
UseCase-Bezug | Beschreibung | Spitzenlast [1/sec] |
---|---|---|
ERP.UC_5_1 | Verordnungsdaten in ePA Medication Service einstellen | 390 |
ERP.UC_5_2 | Löschinformation Verordnungsdaten an ePA Medication Service übermitteln | 35 |
ERP.UC_5_3 | Dispensierinformationen in ePA Medication Service einstellen | 145 |
ERP.UC_5_4 | Löschinformation Dispensierinformationen an ePA Medication Service übermitteln | 65 |
A_26080 - Performance - ePA Medication Service - Maximale Übertragungszeit
Der Produkttyp E-Rezept-Fachdienst MUSS als Client des ePA Medication Service die UseCases zum Einstellen und Übermitteln der Löschinformationen von Verordnungsdaten und Dispensierinformationen spätestens nach 12 Stunden im ePA Aktenkonto durchgeführt haben, es sei denn, technische Fehler im ePA Aktensystem verhindern dies. [<=]
3.2.2 Betriebsdatenerfassung v2 Spezifika E-Rezept
In Ergänzung an die allgemeinen Anforderungen an die Betriebsdatenerfassung befinden sich nachfolgend die produktspezifischen Anforderungen.
A_22975 - Performance - Betriebsdatenlieferung v2 - Spezifika E-Rezept - Konfiguration pseudonymisierte Werte der Telematik-ID
Der Produkttyp E-Rezept-Fachdienst MUSS eine Konfiguration unterstützen, welche die Funktionalität zur Erfassung und Übermittlung der pseudonymisierten Werte der Telematik-ID der Leistungserbringerinstitutionen ein- bzw. abschaltet.
[<=]
A_22976 - Performance - Betriebsdatenlieferung v2 - Spezifika E-Rezept - Steuerung Konfiguration pseudonymisierte Werte der Telematik-ID
Der Anbieter des E-Rezept-Fachdienstes MUSS die Konfiguration für die Funktionalität zur Erfassung und Übermittlung der pseudonymisierten Werte der Telematik-ID der Leistungserbringerinstitutionen entsprechend den Vorgaben der gematik vornehmen. [<=]
A_23088 - Performance - Betriebsdatenlieferung v2 - Spezifika E-Rezept - Operation
Der Produkttyp E-Rezept-Fachdienst MUSS bei Betriebsdatenlieferungen bzgl. des Feldes "operation" die Angabe der Spalte "$FD-operation" aus Tabelle [gemSpec_Perf#Tab_gemSpec_Perf_Berichtsformat_E-Rezept-Fachdienst] berücksichtigen.
Sollte die Operation des inneren Requests nicht ermittelt werden können, so ist stattdessen für das Feld "operation" der Wert "ERP.VAU" zu verwenden. [<=]
A_23089 - Performance - Betriebsdatenlieferung v2 - Spezifika E-Rezept - Status
Der Produkttyp E-Rezept-Fachdienst MUSS bei Betriebsdatenlieferungen bzgl. des Feldes "status" die Angabe der Spalte "HTTP-Status-Code" gemäß A_19514-* aus [gemSpec_FD_eRp] berücksichtigen. [<=]
A_23090-03 - Performance - Betriebsdatenlieferung v2 - Spezifika E-Rezept - Message
Der Produkttyp E-Rezept-Fachdienst MUSS bei Betriebsdatenlieferungen bzgl. des Feldes "message" folgende spezifischen Festlegungen hinsichtlich des Formates und der Inhalte berücksichtigen.
{ "cid": "$clientid", "ua": "$useragent", "leip": "$leipseudonym", "size": $size, "bkdur": $backendduration, "mvonr": $mvo-nummer, "vnr": $vorgangsnummer, "anr": $anrvalue, "zanr": $zanrvalue, "it": $fhir-issue-type, "ec": $error-component, "sec": $suberror-component, "suf": $error-suffix, "epa": $epa}
- $clientid: Zeichenkette zur Identifikation des Herstellers in einer Betriebsumgebung, Datentyp String
- $useragent: HTTP-Header-Feld gemäß Anforderungslage für Clientsysteme, Datentyp String
- $leipseudonym: Stark pseudonymisierte Telematik-ID, Datentyp String
- $size: Größe des Requests in kilobyte, Datentyp Integer
- $backendduration: Zeit in ms für Abfragen an OCSP, für die Anfragen an die ePA Aktensysteme oder analogen Backendsystemen, Datentyp Integer
- $mvo-nummer: Der Wert Nummer des Rezepts der Mehrfachverordnung, Datentyp Integer
- $vorgangsnummer: Task-ID im Fachdienst, Datentyp String
- $anrvalue: Der Wert des Feldes identifier:ANR.value bei aufgetretenem Prüfungsfehler gem. A_24032, Datentyp Integer
- $zanrvalue: Der Wert des Feldes identifier:ZANR.value bei aufgetretenem Prüfungsfehler gem. A_24032, Datentyp Integer
- $fhir-issue-type: Der Wert der Kategorie im OperationOutcome Fehlercode, Datentyp String
- $error-component: Der Wert des Objektes im OperationOutcome Fehlercode, Datentyp String
- $suberror-component: Der Wert der Regel im OperationOutcome Fehlercode, Datentyp String
- $error-suffix: Der Wert des Suffixes im OperationOutcome Fehlercode, Datentyp String
- $epa: Der Wert der Subdomain der URL des ePA-Aktensystems, Datentyp String
A_23091 - Performance - Betriebsdatenlieferung v2 - Spezifika E-Rezept - Duration
Der Produkttyp E-Rezept-Fachdienst MUSS bei Betriebsdatenlieferungen bzgl. des Feldes "duration_in_ms" die folgende Festlegung bei der Angabe von Bearbeitungszeiten berücksichtigen:
Die Messung beginnt mit der vollständigen Annahme der Aufrufnachricht an der annehmenden Schnittstelle des Produkttyps und endet mit dem ersten Bit der Antwortnachricht an den Empfänger. [<=]
$FD-operation |
Operation |
Schnittstelle zu |
---|---|---|
ERP.UC_1_1 | GET /Device | alle |
ERP.UC_1_2 | GET /metadata | alle |
ERP.UC_2_1 |
POST /Task/$create |
verordnende LEI |
ERP.UC_2_3 |
POST /Task/<id>/$activate mit Flowtype 160 |
verordnende LEI |
ERP.UC_2_3_162 | POST /Task/<id>/$activate mit Flowtype 162 | verordnende LEI |
ERP.UC_2_3_169 | POST /Task/<id>/$activate mit Flowtype 169 | verordnende LEI |
ERP.UC_2_3_200 | POST /Task/<id>/$activate mit Flowtype 200 | verordnende LEI |
ERP.UC_2_3_209 | POST /Task/<id>/$activate mit Flowtype 209 | verordnende LEI |
ERP.UC_2_5 | POST /Task/<id>/$abort | verordnende LEI |
ERP.UC_3_1 | GET /Task | Versicherte |
ERP.UC_3_2 | POST /Task/<id>/$abort | Versicherte |
ERP.UC_3_3 | POST /Communication | Versicherte |
ERP.UC_3_5 | GET /AuditEvent | Versicherte |
ERP.UC_3_6 | GET /Task/<id> | Versicherte |
ERP.UC_3_7 | GET /ChargeItem/<id> | Versicherte |
ERP.UC_3_8 | DELETE /Communication/<id> | Versicherte |
ERP.UC_3_9 | GET /MedicationDispense?<parameter>= | Versicherte |
ERP.UC_3_10 | GET /ChargeItem | Versicherte |
ERP.UC_3_11 | DELETE /ChargeItem/<id> | Versicherte |
ERP.UC_3_12 | PATCH /ChargeItem/<id> | Versicherte |
ERP.UC_3_13 | GET /Consent | Versicherte |
ERP.UC_3_14 | POST /Consent | Versicherte |
ERP.UC_3_15 | DELETE /Consent | Versicherte |
ERP.UC_4_1 | POST /Task/<id>/$accept | abgebende LEI |
ERP.UC_4_2 | POST /Task/<id>/$reject | abgebende LEI |
ERP.UC_4_3 | POST /Task/<id>/$abort | abgebende LEI |
ERP.UC_4_4 | POST /Task/<id>/$close | abgebende LEI |
ERP.UC_4_6 | GET /Communication | abgebende LEI |
ERP.UC_4_7 | POST /Communication |
abgebende LEI |
ERP.UC_4_8 | GET /Task/<id>?secret | abgebende LEI |
ERP.UC_4_9 | DELETE /Communication/<id> | abgebende LEI |
ERP.UC_4_10 | GET /ChargeItem/<id> | abgebende LEI |
ERP.UC_4_11 | POST /ChargeItem | abgebende LEI |
ERP.UC_4_12 | GET /Task(PNW) | abgebende LEI |
ERP.UC_4_13 | PUT /ChargeItem/<id> | abgebende LEI |
ERP.UC_4_14 | POST /Subscription | abgebende LEI |
ERP.UC_4_16 | POST /Task/<id>/$dispense | abgebende LEI |
ERP.UC_4_17 | GET /Task/<id>?accesscode | abgebende LEI |
ERP.UC_5_1 | Verordnungsdaten in Aktenkonto einstellen | ePA-Aktensystem |
ERP.UC_5_2 | Löschinformation Verordnungsdaten an Aktenkonto übermitteln | ePA-Aktensystem |
ERP.UC_5_3 | Dispensierinformationen in Aktenkonto einstellen | ePA-Aktensystem |
ERP.UC_5_4 | Löschinformation Dispensierinformationen an Aktenkonto übermitteln | ePA-Aktensystem |
ERP.UC_5_5 | ePA-Aktensystem ermitteln und Widerspruch prüfen | ePA-Aktensystem |
ERP.UC_5_6 | Login ePA-Aktensystem | ePA-Aktensystem |
ERP.nonVAU_1 | GET /VAUCertificate | alle |
ERP.nonVAU_2 | GET /VAUCertificateOCSPResponse | alle |
ERP.nonVAU_3 | GET /CertList | alle |
ERP.nonVAU_4 | GET /OCSPList | alle |
ERP.nonVAU_5 | POST /ocspf | alle |
ERP.nonVAU_6 | GET /PKICertificates | alle |
ERP.nonVAU_7 | GET /OCSPResponse | alle |
ERP.nonVAU_8 | GET /Random | alle |
3.2.3 Bestandsdaten E-Rezept-Fachdienst
A_22520-01 - Performance – E-Rezept-Fachdienst - Bestandsdaten
Der Anbieter E-Rezept-Fachdienst MUSS in einem definierten, konfigurierbaren Zeitintervall folgende Performance-Kenngrößen über den E-Rezept-Fachdienst berichten:
- Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte im Status Ready gestaffelt nach FlowType
- Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte im Status Inprogress gestaffelt nach FlowType
- Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte im Status Completed gestaffelt nach FlowType
- Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte im Status Cancelled gestaffelt nach FlowType
- Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte im Status Ready mit einem Tag vor der Löschfrist (Task.expiryDate > 9 Tage) gestaffelt nach FlowType
- Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte im Status Inprogress mit einem Tag vor der Löschfrist (lastmodified > 99 Tage) gestaffelt nach FlowType
Voreingestellt für das Zeitintervall ist: täglich.
[<=]
A_22521-02 - Performance - E-Rezept-Fachdienst - Lieferweg und Format für Bestandsdaten
Der Anbieter E-Rezept-Fachdienst MUSS die Informationen aus [A_22520] jeweils zum Wechsel in den nächsten Berichtsintervall in folgendem JSON Format als HTTP Body an die Betriebsdatenerfassung (BDE) gemäß [A_23110] mit Einschränkungen* liefern:
{
"abfragezeitpunkt": <Zeitstempel der Abfrage als String im Format ISO 8601>,
"ci": <CI-ID des abgefragten Fachdienstes gemäß [A_17764] als String>,
"ready": {
"162": <Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte mit FlowType=162 im Status Ready als Integer>,
"169": <Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte mit FlowType=169 im Status Ready als Integer>,
"200": <Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte mit FlowType=200 im Status Ready als Integer>,
"209": <Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte mit FlowType=209 im Status Ready als Integer>
"162": <Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte mit FlowType=162 im Status Inprogress als Integer>,
"169": <Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte mit FlowType=169 im Status Inprogress als Integer>,
"200": <Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte mit FlowType=200 im Status Inprogress als Integer>,
"209": <Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte mit FlowType=209 im Status Inprogress als Integer>
"162": <Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte mit FlowType=162 im Status Completed als Integer>,
"169": <Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte mit FlowType=169 im Status Completed als Integer>,
"200": <Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte mit FlowType=200 im Status Completed als Integer>,
"209": <Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte mit FlowType=209 im Status Completed als Integer>
"162": <Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte mit FlowType=162 im Status Cancelled als Integer>,
"169": <Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte mit FlowType=169 im Status Cancelled als Integer>,
"200": <Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte mit FlowType=200 im Status Cancelled als Integer>,
"209": <Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte mit FlowType=209 im Status Cancelled als Integer>
"162": <Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte mit FlowType=162 zur Löschung am Folgetag im Status Ready als Integer>,
"169": <Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte mit FlowType=169 zur Löschung am Folgetag im Status Ready als Integer>,
"200": <Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte mit FlowType=200 zur Löschung am Folgetag im Status Ready als Integer>,
"209": <Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte mit FlowType=209 zur Löschung am Folgetag im Status Ready als Integer>
"162": <Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte mit FlowType=162 zur Löschung am Folgetag im Status Inprogress als Integer>,
"169": <Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte mit FlowType=169 zur Löschung am Folgetag im Status Inprogress als Integer>,
"200": <Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte mit FlowType=200 zur Löschung am Folgetag im Status Inprogress als Integer>,
"209": <Anzahl der zum Abfragezeitpunkt vorhandenen E-Rezepte mit FlowType=209 zur Löschung am Folgetag im Status Inprogress als Integer>
}
* Einschränkungen: Da bei dieser Lieferung keine Datei übermittelt wird, sondern die Daten direkt im Request-Body geliefert werden, ist für diese Lieferung die Angabe des filenames im HTTP-Header gemäß [A_23110] NICHT notwendig.
[<=]
3.3 TI-Messenger (TI-M) (PDT64)
Dieses Kapitel dient der Ergänzung der TI-Messenger (TI-M) Spezifikationen [gemSpec_TI-Messenger-Dienst], [gemSpec_TI-Messenger-FD] und [gemSpec_TI-Messenger-Client]. Der gesamte Anforderungshaushalt inkl. Referenzen auf weitere normative Dokumente an die jeweiligen TI-M Produkte und Anbieter findet sich in diesen Dokumenten als auch in den entsprechenden Produkt- bzw. Anbietertypsteckbriefen.
3.3.1 Leistungsanforderungen TI-M
3.3.1.1 Performancevorgaben TI-M
A_23116 - TI-M Fachdienst Verfügbarkeit (Produkt)
Der TI-Messenger-Fachdienst MUSS mit einer vollumfänglich-funktionalen Verfügbarkeit von mindestens 99,8 % betreibbar sein. [<=]
A_23117-01 - TI-M Fachdienst Verfügbarkeit (Anbieter)
Der Anbieter TI-Messenger MUSS sein Produkt TI-Messenger-Fachdienst mit einer vollumfänglich-funktionalen Verfügbarkeit von 99,8% in der Hauptzeit und 99,0 % in der Nebenzeit betreiben.
Die Hauptzeit ist Montag bis Freitag von 6 bis 22 Uhr, ausgenommen bundeseinheitliche Feiertage. Alle übrigen Zeiten gelten als Nebenzeit.
Wenn der Betrieb von Homeservern on-premise bei den Nutzern realisiert wird, KANN der Anbieter TI-Messenger für diese Produktinstanzen von den Performancevorgaben in Abstimmung mit seinen Kunden abweichen. Die Abweichungen und die betroffenen Instanzen bzw. Komponenten MÜSSEN im Betriebshandbuch für jeden on-premise Betrieb dokumentiert werden.
[<=]
3.3.2 Betriebsdatenerfassung v2 Spezifika TI-M
In Ergänzung an die allgemeinen Anforderungen an die Betriebsdatenerfassung befinden sich nachfolgend die produkttypspezifischen Anforderungen.
A_24043 - Performance - Betriebsdatenlieferung v2 - Spezifika Fachdienst TI-M - Duration
Der Produkttyp Fachdienst TI-Messenger MUSS bei Betriebsdatenlieferungen die Inhalte des Feldes "duration_in_ms" nach den Vorgaben der Tabelle [Tab_gemSpec_Perf_Berichtsformat_TI-Messenger-Fachdienst <3] entsprechend der Spalten "Start der Messung" und "Ende der Messung" für die jeweilige TIM-Operation befüllen. [<=]
A_24044 - Performance - Betriebsdatenlieferung v2 - Spezifika Fachdienst TI-M - Operation
Der Produkttyp Fachdienst TI-Messenger MUSS bei Betriebsdatenlieferungen bzgl. des Feldes "operation" gemäß A_21981-02, die Angabe entsprechend der Spalte "$TIM-Operation" aus [Tab_gemSpec_Perf_Berichtsformat_TI-Messenger-Fachdienst <3] befüllen. [<=]
Messung am Produkt | $TIM-Operation (Referenz Use Case / Anwendungsfall) |
Beschreibung | Start der Messung | Ende der Messung (siehe Hinweis *1) |
---|---|---|---|---|
TI-Messenger-Fachdienst | TIM.UC_10103-01_01 | 6.1 AF - Authentisieren einer Organisation am TI-Messenger-Dienst: Redirect to IdP |
Request: POST I_Registration (Frontend des Registrierungs-Dienstes an Registrierungs-Dienst) |
Response: Redirect to IDP Authorization Endpoint (Antwort an Frontend des Registrierungs-Dienstes) |
TI-Messenger-Fachdienst | TIM.UC_10103-01_02 | 6.1 AF - Authentisieren einer Organisation am TI-Messenger-Dienst: Authentisierung |
Request: POST /register (Authorization code) (Frontend des Registrierungs-Dienstes an Registrierungs-Dienst) |
Response: status (Antwort an Frontend des Registrierungs-Dienstes) |
TI-Messenger-Fachdienst | TIM.UC_10103-01_03 | 6.1 AF - Authentisieren einer Organisation am TI-Messenger-Dienst: Admin Account anlegen |
Request: POST I_Registration (Admin-Account Credentials + 2. Faktor) (Frontend des Registrierungs-Dienstes an Registrierungs-Dienst) |
Response: status (Antwort an Frontend des Registrierungs-Dienstes) |
TI-Messenger-Fachdienst | TIM.UC_10060_01 | 6.2 AF - Bereitstellung eines Messenger-Service für eine Organisation: Login |
Request: POST /login (Client-Credentials) (Frontend des Registrierungs-Dienstes an Registrierungs-Dienst) |
Response: status (Antwort an Frontend des Registrierungs-Dienstes) |
TI-Messenger-Fachdienst | TIM.UC_10060_02 | 6.2 AF - Bereitstellung eines Messenger-Service für eine Organisation: Messenger-Service erstellen |
Request: POST /create (Matrix-Domain) (Frontend des Registrierungs-Dienstes an Registrierungs-Dienst) |
Response von Messenger-Service: status (Antwort an Registrierungs-Dienstes) |
TI-Messenger-Fachdienst | TIM.UC_10060_03 | 6.2 AF - Bereitstellung eines Messenger-Service für eine Organisation: Messenger-Service in die Föderation aufnehmen |
Request: POST /token (client_id) (Registrierungs-Dienst an OAuth-Service des VZD-FHIR-Directory) |
Response: status (Antwort an Frontend des Registrierungs-Dienstes) |
TI-Messenger Fachdienst | TIM.UC_10059-01_02 | 6.3 AF - Organisationsressourcen im Verzeichnisdienst hinzufügen: Get RegService-OpenID-Token |
Request: RegService-OpenID-Token anfragen (z.B. GET /regserv/request_Token) (TI-Messenger-Client mit Org-Admin Funktionalität an Registrierungsdienst) |
Response: RegService-OpenID-Token {telematikID, professionOID, Signaturzertifikat (x5c)} (Antwort an TI-Messenger-Client mit Org-Admin Funktionalität) |
TI-Messenger-Fachdienst | TIM.UC_10057_01 | 6.4 AF - Anmeldung eines Akteurs am Messenger-Service: Client-Login, Auswahl Authentifizierungsverfahren |
Request: GET /_matrix/client/login (TI-Messenger-Client an Messenger-Proxy) |
Response: HTTPS Forward inkl. unterstützte Authentifizierungsverfahren (Antwort an TI-Messenger-Client) |
TI-Messenger-Fachdienst | TIM.UC_10057_02 | 6.4 AF - Anmeldung eines Akteurs am Messenger-Service: Erstellung Matrix-ACCESS_TOKEN |
Request: POST /_matrix/client/login (TI-Messenger-Client an Messenger-Proxy) |
Response: HTTPS Forward inkl. Matrix-ACCESS_TOKEN, device_ID, MXID (Antwort an TI-Messenger-Client) |
TI-Messenger-Fachdienst | TIM.UC_10057_03 | 6.4 AF - Anmeldung eines Akteurs am Messenger-Service: Erstellung Matrix-OpenID-Token |
Request: POST /_matrix/client/user/{userid}/openid/request_token (TI-Messenger-Client an Messenger-Proxy) |
Response: HTTPS Forward inkl. Matrix-OpenID-Token (Antwort an TI-Messenger-Client) |
TI-Messenger-Fachdienst | TIM.UC_10104-01_01 | 6.7 AF - Einladung von Akteuren innerhalb einer Organisation: Akteur suchen |
Request: POST /_matrix/client/user_directory/search (TI-Messenger Client A an Messenger-Proxy) |
Response: HTTPS Forward inkl MXID (Messenger-Proxy an TI-Messenger Client A) |
TI-Messenger-Fachdienst | TIM.UC_10104-01_02 | 6.7 AF - Einladung von Akteuren innerhalb einer Organisation: Akteur einladen |
Request: POST /_matrix/client/r0/rooms/{roomId}/invite (TI-Messenger Client A an Messenger-Proxy) |
Response: status (Messenger-Proxy an TI-Messenger-Client Akteur A) |
TI-Messenger-Fachdienst | TIM.UC_10063_01 | 6.8 AF - Austausch von Events innerhalb einer Organisation | Request: Matrix-Request (TI-Messenger Client an Messenger-Proxy) |
Response: HTTPS Forward Status (Matrix-Request) (Antwort an TI-Messenger-Client Akteur A) |
TI-Messenger-Fachdienst | TIM.UC_10061-01_01 | 6.9 AF - Einladung von Akteuren außerhalb einer Organisation: Eintrag in Freigabeliste erzeugen |
Request: POST /tim-contact-mgmt/createContactSetting (MXID, start, end, Matrix-OpenID-Token) (TI-Messenger-Client an TI-Messenger Proxy) |
Response: status (Antwort an TI-Messenger-Client) |
TI-Messenger-Fachdienst (Sendersystem) | TIM.UC_10061-01_02 | 6.9 AF - Einladung von Akteuren außerhalb einer Organisation: Einladung Sendersystem |
Request: POST /_matrix/client/r0/rooms/{roomId}/invite (TI-Messenger Client an Messenger-Proxy) |
Response: HTTPS Forward Status (Antwort an TI-Messenger-Client Akteur A) |
TI-Messenger-Fachdienst (Sendersystem) | TIM.UC_10061-01_03 | 6.9 AF - Einladung von Akteuren außerhalb einer Organisation: Einladung Empfangssystem(e) |
Request: HTTPS Forward (POST /_matrix/federation/v1/invite/{roomId}/{eventId}) (Messenger-Proxy des Sendersystems an Messenger-Proxy des Empfangssystems) |
Response: Status (Antwort an Messenger-Proxy des Sendersystems) |
TI-Messenger-Fachdienst (Sendersystem) | TIM.UC_10062-01_01 | 6.10 AF - Austausch von Events zwischen Akteuren außerhalb einer Organisation: Event Sendersystem |
Request: Matrix-Request (TI-Messenger Client an eigenen Messenger-Proxy) |
Response: HTTPS Forward Status (Antwort an TI-Messenger-Client Akteur A |
TI-Messenger-Fachdienst (Sendersystem) | TIM.UC_10062-01_02 | 6.10 AF - Austausch von Events zwischen Akteuren außerhalb einer Organisation: Event Empfangssystem(e) |
Request: HTTPS Forward Matrix-Request (Messenger-Proxy Sendersystem an Messenger-Proxy Empfangssystem) |
Response: HTTPS Forward Status (Antwort an Messenger-Proxy des Sendersystems) |
*1) Hinweis: Die Beschreibung entspricht dem Ende eines erfolgreichen Anwendungsfalls. Wenn der Anwendungsfall abbricht und/oder eine Fehlermeldung erzeugt, so MUSS im JSON-message-Block für das Feld httpStatus der negative http-Statuscode entsprechend der Beschreibung im Anwendungsfall eingetragen werden. Für jede Anwendungsfall-Instanz MUSS eine eindeutige ID vergeben werden. Die ID KANN mit einem Abstand von 6 Monaten neu vergeben werden um die Operationen innerhalb eines Anwendungsfalls konsolidieren zu können und gleichzeitig von anderen Anwendungsfall-Instanzen abzugrenzen.
A_22940-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TI-M Message
Das Produkt SOLL - bei Betriebsdatenlieferungen im "message"-Feld – folgende Informationen im JSON-Format übermitteln:
{
"Inst-ID":$Instanz-ID,
"UA-PTV": $UA-Produkttypversion,
"UA-PV": $UA-Produktversion,
"UA-A": $UA-Auspraegung,
"UA-P": $UA-Plattform,
"UA-OS": $UA-OS,
"UA-OSV": $UA-OS-Version,
"UA-cid": $UA-client_id,
"M-Dom":$Matrix-Domain,
"sizeIn":$sizeIn,
"sizeOut":$sizeOut,
"tID":$telematikID,
"profOID":$professionOID,
"Res":$response
}
Für $Instanz-ID ist eine für jede Instanz eines Anwendungsfalls entsprechend [gemSpec_TI-Messenger-Dienst] gleichbleibende ID einzutragen.
Die Instanz-ID SOLL somit für die jeweiligen Operationen bzw. Teilschritte innerhalb einer Instanz eines Anwendungsfalls gleich vergeben werden. "Instanz" bezieht sich hierbei auf die Instanziierung des Anwendungsfalls, nicht die physische Instanz des Messenger-Services o.ä.
Für Felder beginnend mit "UA-" sind die entsprechenden Werte einzutragen, welche vom Client (User-Agent) übermittelt werden. Falls die Anfrage für den Teilschritt des Anwendungsfalls von einem Matrix-Server ausgeht (Server-Server API), sind die Bezeichner mit "UA-" weiterhin aufzuführen und mit dem Wert "n/a" zu befüllen.
Für $UA-Auspraegung sind ausschließlich die Werte "Org-Admin-Client" und "Messenger-Client" entsprechend der TI-M Client Spezifikation erlaubt.
Für $UA-Plattform sind ausschließlich die Werte "mobil", "stationaer", "web" entsprechend der TI-M Client Spezifikation erlaubt.
Für $UA-OS ist das entsprechende Betriebssystem einzutragen, z.B. Windows, iOS, MacOS, Android, GNU/Linux.
Für $UA-OS-Version ist die Version des Betriebssystems einzutragen.
Für $UA-client_id ist die client_id einzutragen wie sie auch dem zentralen IDP-Dienst bzw. TI-Messenger Fachdienst IdP übermittelt wird.
Für $Matrix-Domain ist die eigene Matrix-Domain des Messenger-Services einzutragen.
Für $sizeIn ist das eingehende übertragene Datenvolumen in Byte als Integer anzugeben. Der Messpunkt beim TI-Messenger-Fachdienst ist dabei der Messenger-Proxy und beim FHIR-Directory der FHIR-Proxy.
Für $sizeOut ist das ausgehende übertragene Datenvolumen in Byte als Integer anzugeben. Der Messpunkt beim TI-Messenger-Fachdienst ist dabei der Messenger-Proxy und beim FHIR-Directory der FHIR-Proxy.
Für die $telematikID ist die telematikID der zur Domäne zugehörigen SMC-B einzutragen.
Für die $professinoOID ist die professionOID der zugehörigen SMC-B einzutragen.
Für die $response ist der Statuscode als Rückmeldung der entsprechenden Anwendungsfälle einzutragen.
Bei der Erstellung des message-Feldes ist darauf zu achten, dass weder Whitespaces noch Newlines zwischen JSON-Elementen enthalten sind (kein Indenting) und Vorgaben nach [RFC7493] eingehalten werden. [<=]
3.3.3 Bestandsdaten TI-M
A_23119-02 - TI-Messenger Fachdienst Bestandsdaten
Der TI-Messenger-Fachdienst MUSS die nachfolgenden Informationen täglich in folgendem JSON Format als HTTP Body an die Betriebsdatenerfassung (BDE) gemäß [gemSpec_SST_LD_BD] liefern:
{
"ci": <CI-ID des abgefragten Fachdienstes gemäß [A_17764] als String>,
"anzMs": <Anzahl der zum Abfragezeitpunkt instanziierten Messenger-Service als Integer>,
"anzNu": <Anzahl der zum Abfragezeitpunkt registrierten Nutzer über alle Messenger-Services als Integer>,
"anzRa": <Anzahl der zum Abfragezeitpunkt offenen Räume als Integer>,
"anzEv": <Anzahl Message-Events als Integer, kumuliert>,
"uaPtv": $ua-Produkttypversion,
"uaPv": $ua-Produktversion,
"uaAus": $ua-Auspraegung,
"uaPlat": $ua-Plattform,
"uaOsv": $ua-OSv,
"uaCid": $ua-client_id,
"afList": [
{
"md": "$md",
"TIM.UC_10103-01_01": $anzahl,
"TIM.UC_10103-01_02": $anzahl,
"TIM.UC_10103-01_02a": $anzahl,
"TIM.UC_10103-01_03": $anzahl,
"TIM.UC_10060_01": $anzahl,
"TIM.UC_10060_02": $anzahl,
"TIM.UC_10060_03": $anzahl,
"TIM.UC_10059-01_02": $anzahl,
"TIM.UC_10057_01": $anzahl,
"TIM.UC_10057_02": $anzahl,
"TIM.UC_10057_03": $anzahl,
"TIM.UC_10104-01_01": $anzahl,
"TIM.UC_10104-01_02": $anzahl,
"TIM.UC_10063_01": $anzahl,
"TIM.UC_10061-01_01": $anzahl,
"TIM.UC_10061-01_02": $anzahl,
"TIM.UC_10061-01_03": $anzahl,
"TIM.UC_10062-01_01": $anzahl,
"TIM.UC_10062-01_02": $anzahl,
}
]
- uaList: Das Array MUSS mit Werten entsprechend ihrer Beschreibung befüllt werden. Es DÜRFEN NUR neue Kombinationen der Attribute übermittelt werden, welche zuvor noch nicht übermittelt wurden.
- $uaKen: Datentyp String, SHA1 (Base64-kodiert). Für $ua_ken MUSS die mit SHA1 kodierte Kennung einer bestimmten Client-Ausprägung in Synchronisation mit A_22940 eingetragen werden. Die Kennung MUSS eindeutig für jede einzigartige Kombination der User-Agent Attribute vergeben werden.*
- $uaPtv: Datentyp String. Für $ua-Produkttypversion MUSS die Produkttypversion des TI-Messenger Clients eingetragen werden.
- $uaPv: Datentyp String. Für $ua-Produktversion MUSS die Produktversion des TI-Messenger Clients eingetragen werden.
- $uaAus: Datentyp String. Für $ua-Auspraegung MUSS die Ausprägung des Clients entsprechend der Spezifikation eingetragen werden. Es DÜRFEN AUSSCHLIEßLICH die Werte "Org-Admin-Client" oder "Messenger-Client" verwendet werden.
- $uaPlat: Datentyp String. Für $ua-Plattform MUSS die Plattform des Clients eingetragen werden. Es DÜRFEN AUSSCHLIEßLICH die Werte "mobil", "stationaer" oder "web" verwendet werden.
- $uaOsv: Datentyp String. Für $ua-OSv MUSS das entsprechende Betriebssystem mit der Version eingetragen werden. Zum Beispiel "Windows 10 Enterprise", "iOS 16.6", "macOS Ventura 13.5.1", "Android 13", "Ubuntu 22.04 LTS" etc.
- $uaCid: Datentyp String. Für $ua-client_id MUSS die client_id eingetragen werden wie sie auch dem TI-Messenger Fachdienst gemäß A_23104 übermittelt wird.
- afList: Das Array enthält alle Teilschritte aller Anwendungsfälle die am Fachdienst erfasst werden MÜSSEN. Die Keys MÜSSEN alle exakt wie dargestellt übermittelt werden. Die erfasste Anzahl an Aufrufen je Teilschritt (inkl. Fehler) MUSS für $anzahl als Wert (Integer) übermittelt werden. Wenn ein Teilschritt in einem Zeitintervall nicht registriert wurde, MUSS der Wert 0 eingetragen werden.
- $md: Datentyp String. Für $md MUSS die eigene Matrix-Domain des Messenger-Services eingetragen werden, wie sie auch in der Föderationsliste hinterlegt ist.
* Hinweis:
Die Kennung dient in erster Linie dem Anbieter zur Differenzierung der Clients im anbieterübergreifenden Betrieb falls der TI-M Client (als zugelassenes Produkt) selbst keine unterschiedliche Kennung (client_id) aufweist.
[<=]
3.4 TSP X.509 QES, nQ-eGK, nQ-HBA, nQ-SMC-B (PDT02, PDT03, PDT36, PDT38)
Im Folgenden werden die spezifischen Leistungsanforderungen und Anforderungen an die Betriebsdatenlieferung für folgende Produkttypen aufgeführt:
- Trust Service Provider X.509 QES,
- Trust Service Provider X.509 nonQES - eGK,
- Trust Service Provider X.509 nonQES - HBA,
- Trust Service Provider X.509 nonQES - SMC-B
Die Leistungsanforderungen und Anforderungen an die Betriebsdatenlieferung für den Produkttyp TSP X.509 nQ - Komp werden im aufgeführt.
3.4.1 Leistungsanforderungen TSP X.509
3.4.1.1 Performancevorgaben TSP X.509
A_24324 - Performance - OCSP Responder der TSP X.509 - Grundlast
Die Produkttypen TSP-X.509 QES, TSP-X.509 nonQES - HBA, TSP-X.509 nonQES - eGK und TSP-X.509 nonQES - SMC-B MÜSSEN die Bearbeitungszeitvorgaben aus Tab_gemSpec_Perf_OCSP_Responder_TSPX509 unter einer Last von 5 Anfragen pro Sekunde erfüllen. [<=]
A_24325 - Performance - OCSP Responder der TSP X.509 - Bearbeitungszeiten unter Spitzenlast
Die Produkttypen TSP-X.509 QES, TSP-X.509 nonQES - HBA, TSP-X.509 nonQES - eGK und TSP-X.509 nonQES - SMC-B MÜSSEN die Bearbeitungszeitvorgaben unter der für alle Funktionen parallel anliegenden Spitzenlast dauerhaft erfüllen. Die dabei geltende Spitzenlast pro Funktion wird aus Tabelle Tab_gemSpec_Perf_OCSP_Responder_TSPX509 wie folgt abgeleitet:
- Last für Zertifikate zu HBA und SMC-B = Anzahl der herausgegebenen Karten mit zeitlich noch gültigen Zertifikaten in Tausend / 210 * Spitzenlastwert aus Tabelle Tab_gemSpec_Perf_OCSP_Responder
- Last für Zertifikate zu eGK: Anzahl der herausgegebenen Karten mit zeitlich noch gültigen Zertifikaten in Millionen / 70 * Spitzenlastwert aus Tabelle Tab_gemSpec_Perf_OCSP_Responder
Operation |
Produkttyp | Anwendungsfall |
Spitzenlast [1/sec] |
Mittelwert [msec] |
99%-Quantil [msec] |
---|---|---|---|---|---|
TSP.UC_1_Q |
Trust Service Provider X.509 QES (PDT02) | Prüfung von HBA-Zertifkaten aus der TI (C.HP.QES): EE-Zert |
500 |
2.000 |
2.400 |
Prüfung von HBA-Zertifkaten aus dem Internet (C.HP.QES): EE-Zert |
30 |
||||
TSP.UC_2_nQ |
Trust Service Provider X.509 nonQES - eGK (PDT03) | Prüfung von eGK-Zertifikaten aus der TI (C.CH.AUT) |
1.000 |
1.000 |
1.300 |
Prüfung von Zertifikaten der alternativen Versichertenidentitäten aus der TI (C.CH.AUT_ALT) |
80 |
||||
Trust Service Provider X.509 nonQES - HBA (PDT36) | Prüfung von HBA-Zertifikaten aus der TI (C.HP.ENC) |
310 | 1.000 | 1.300 | |
Prüfung von HBA-Zertifikaten aus dem Internet (C.HP.ENC) |
15 | ||||
Prüfung von HBA-Zertifikaten aus der TI (C.HP.AUT) |
- | ||||
Prüfung von HBA-Zertifikaten aus dem Internet (C.HP.AUT) |
30 | ||||
Trust Service Provider X.509 nonQES – SMC-B (PDT38) | Prüfung von SMC-B-Zertifikaten aus der TI (C.HCI.OSIG) |
1100 |
1.000 | 1.300 | |
Prüfung von SMC-B-Zertifikaten aus dem Internet (C.HCI.OSIG) |
30 |
||||
Prüfung von SMC-B Zertifikaten aus der TI (C.HCI.ENC) |
310 | ||||
Prüfung von SMC-B Zertifikaten aus dem Internet (C.HCI.ENC) |
15 | ||||
Prüfung von SMC-B-Zertifikaten aus der TI (C.HCI.AUT) |
385 | ||||
Prüfung von SMC-B-Zertifikaten aus dem Internet (C.HCI.AUT) |
30 |
3.4.2 Betriebsdatenerfassung v2 Spezifika TSP X.509
In Ergänzung an die allgemeinen Anforderungen an die Betriebsdatenerfassung befinden sich nachfolgend die produktspezifischen Anforderungen.
A_22489 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Duration
Der Produkttyp MUSS bei Betriebsdatenlieferungen bzgl. der "duration_in_ms"-Felder die Hinweise der Spalte "Duration" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_TSP-X.509 berücksichtigen. [<=]
A_22490 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Operation
Der Produkttyp MUSS bei Betriebsdatenlieferungen bzgl. der "operation"-Felder die Angabe der Spalte "Operation/Usecase" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_TSP-X.509 berücksichtigen. [<=]
Operation/Usecase | Produkttyp |
Duration |
---|---|---|
TSP.UC_1_Q | TSP-X.509QES |
Bei Aufruf der Operation check_Revocation_Status beginnt die Messung mit der Annahme der Nachricht an der Außenschnittstelle des Produkttyps und endet mit dem vollständigen Versenden der Antwortnachricht. |
TSP.UC_2_nQ | TSP-X.509nonQES |
Bei Aufruf der Operation check_Revocation_Status beginnt die Messung mit der Annahme der Nachricht an der Außenschnittstelle des Produkttyps und endet mit dem vollständigen Versenden der Antwortnachricht. |
A_22491 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Status
Wenn bei der Durchführung der Operation / des Usecase ein Fehler aufgetreten ist, MUSS der Produkttyp - bei Betriebsdatenlieferungen bzgl. des "status"-Feldes - den Statuscode gem. Tab_gemSpec_Perf_Fehlercodes_TSP-X.509 festlegen, sofern ein spezifischer Fehlercode bestimmt werden kann. Ist dies nicht möglich MUSS der definierte Standardcode für interne bzw. externe Fehler verwendet werden.
Statuscode |
Definition |
Beschreibung |
---|---|---|
79875 |
OCSP_ERROR_WRONG_DATA |
Format der OCSP-Anfrage fehlerhaft |
A_22492 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Message
Der Produkttyp MUSS bei Betriebsdatenlieferungen in den "message"-Feldern die Rückgabewerte der Abfrage des Sperrstatus der jeweiligen X.509 Zertifikate im JSON-Format übermitteln:
{"Sperrstatus":"$status"}
Für $status ist der entsprechende Sperrstatus-Wert gemäß Tab_gemSpec_Perf_Sperrstatus_Werte_TSP-X.509 einzutragen, welcher für das jeweilige Zertifikat ermittelt wurde.
Sperrstatus |
---|
GOOD |
REVOKED |
UNKNOWN |
3.5 IDP-Federation Master (PDT70)
3.5.1 Leistungsanforderungen IDP-Federation Master
3.5.1.1 Performancevorgaben IDP-Federation Master
A_22957 - Performance – FedMaster – Verfügbarkeit
Der Anbieter des Federation Master MUSS sein Produkt so betreiben, dass es zur Hauptzeit und zur Nebenzeit mindestens eine Verfügbarkeit von 98,40 % hat.
Genehmigte Wartungsfenster dürfen nur in der Nebenzeit liegen und werden nicht als Ausfallzeit gewertet.
Hauptzeit des Produkttyps ist Montag bis Sonntag von 6 bis 22 Uhr, ausgenommen bundeseinheitliche Feiertage. Alle übrigen Stunden der Woche sind Nebenzeit.
[<=]
A_22950 - Performance – FedMaster – Bearbeitungszeit unter Last
Der Produkttyp Federation Master MUSS die Bearbeitungszeitvorgaben unter Last aus Tab_gemSpec_Perf_FedMaster erfüllen.
Es wird davon ausgegangen, dass der Federation Master eingeschwungen ist und z.B. Verbindungen nicht neu ausgehandelt werden.
Für die Zulassung ist je Anwendungsfall der Nachweis bei einer Last von 10 Anfragen pro Sekunde zu erbringen.
ID
|
Anwendungsfälle
|
Lastvorgaben
|
Bearbeitungszeitvorgaben
|
Spitzenlast [1/sec] |
Maximalwert [msec] |
||
FEDM.UC_1 |
get_IDP_list (Internet) |
10
|
20000
|
FEDM.UC_2 |
fetchEntityStatement (Internet) |
10
|
20000
|
Die Duration für FEDM.UC_1 beginnt mit der Annahme der getIDP_list-Anfrage und endet mit der Lieferung der IDP-Liste als Antwort zum Fachdienst.
Die Duration für FEDM.UC_2 beginnt mit der Annahme der fetchEntityStatement-Anfrage und endet mit der Lieferung der StatementResponse als Antwort zum IDP.
Es ist eine ausreichend großzügige Performance-Vorgabe von 20 Sekunden als Antwortzeit vorgegeben, jedoch darf diese in keinem Fall überschritten werden. Eine Quantil-Schranke wird nicht gewährt.
[<=]
3.5.2 Betriebsdatenerfassung v2 Spezifika IDP-Federation Master
In Ergänzung an die allgemeinen Anforderungen an die Betriebsdatenerfassung befinden sich nachfolgend die produkttypspezifischen Anforderungen.
A_23386 - Performance - Betriebsdatenlieferung v2 - Spezifika FedM - Operation
Der Anbieter des Federation Master MUSS bei Betriebsdatenlieferungen bzgl. der "operation"-Felder die Angabe aus der Tabelle 'Tab_gemSpec_Perf_FedMaster' in der Spalte "ID" verwenden.
A_23489 - Performance - Betriebsdatenlieferung v2 - Spezifika FedM - Duration
Der Produkttyp MUSS bei Betriebsdatenlieferungen bzgl. der "duration_in_ms"-Felder die konkretisierenden Hinweise unter der
Tabelle Tab_gemSpec_Perf_FedMaster: Bearbeitungszeitvorgaben berücksichtigen. [<=]
A_23387 - Performance - Betriebsdatenlieferung v2 - Spezifika FedM - Message
Der Anbieter des Federation Masters MUSS - bei Betriebsdatenlieferungen bzgl. der "message"-Felder - den Useragent im JSON-Format übermitteln:
{"UA":"$requesting_party"}
Für $requesting_party ist MemberID des entsprechend registrierten IDP oder Fachdienst einzutragen.
Hinweis:
Die MemberID wird durch die gematik vergeben. [<=]
3.6 VPN-Zugangsdienst (PDT09)
Der Produkttyp VPN-Zugangsdienst verbindet Transportnetz und Zentrales Netz der TI. Für OCSP-Request sorgt er dabei für ein http-Forwarding.
Zusätzlich zu dieser über die Schnittstelle I_Secure_Channel_Tunnel angebotenen Leistung, bietet der VPN-Zugangsdienst Leistungen über die Schnittstellen I_DNS_Name_Resolution und I_NTP_Time_Information an.
3.6.1 Leistungsanforderungen VPN-Zugangsdienst
3.6.1.1 Bearbeitungszeiten VPN-Zugangsdienst
Für die Schnittstelle I_DNS_Name_Resolution gelten die Anforderungen wie für den Namensdienst:
[GS-A_4162 - Performance – Namensdienst – Bearbeitungszeit unter Last]
Für die Schnittstelle I_Secure_Channel_Tunnel gelten die folgenden Anforderungen:
GS-A_4168 - Performance – VPN-Zugangsdienst – Bearbeitungszeit
Der VPN-Zugangsdienst MUSS eine Laufzeit der IP-Pakete zwischen der Schnittstelle zum Transportnetz Internet und der Schnittstelle zum Zentralen Netz der TI von unter 20 ms aufweisen.
Der VPN-Zugangsdienst MUSS eine Laufzeit der IP-Pakete zwischen der Schnittstelle zum Transportnetz Internet und der Schnittstelle zum Internet über den SIS von unter 20 ms aufweisen.
[<=]3.6.1.2 Performancevorgaben VPN-Zugangsdienst
Für die Schnittstelle I_DNS_Name_Resolution gelten die Anforderungen wie für den Namensdienst:
[GS-A_3058 - Performance – zentrale Dienste – lineare Skalierbarkeit]
[GS-A_4145 - Performance – zentrale Dienste – Robustheit gegenüber Lastspitzen]
[GS-A_4155-02 - Performance - zentrale Dienste - Verfügbarkeit]
Für die Schnittstelle I_NTP_Time_Information gelten die folgenden Anforderungen:
[GS-A_3058 - Performance – zentrale Dienste – lineare Skalierbarkeit]
[GS-A_4145 - Performance – zentrale Dienste – Robustheit gegenüber Lastspitzen]
[GS-A_4163 - Performance – Zeitdienst – Durchsatz]
A_24814 - Performance - VPN Zugangsdienst - Verfügbarkeit I_NTP_Time_Information
Der Produkttyp VPN-Zugangsdienst MUSS eine Verfügbarkeit von 99 % mit einer maximalen Ausfalldauer von 24 Stunden für die Schnittstelle I_NTP_Time_Information haben. [<=]
Für die Schnittstelle I_Secure_Channel_Tunnel gelten die folgenden Anforderungen:
GS-A_4170-01 - Performance – VPN-Zugangsdienst – Bandbreite
Der VPN-Zugangsdienst MUSS eine Anbindungsbandbreite an das zentrale Netz mit der folgenden Eigenschaft bereitstellen:
- mindestens eine symmetrische Bandbreitenanbindung von 100 Mbit/sec
[<=]
A_23610 - Performance – VPN-Zugangsdienst – Bandbreite - VPN-Konzentratoren
Der VPN-Zugangsdienst MUSS eine Anbindungsbandbreite ab VPN-Konzentrator in das interne Netz mit folgenden Eigenschaften bereitstellen:
- mindestens eine Bandbreitenanbindung der "Summe aus der Spitzenlastsumme gemäß Tab_gemSpec_Perf_Netzlast_1" mal Anzahl der registrierten und diesem Standort zugeordneten Konnektoren geteilt durch Gesamtanzahl der Konnektoren gemäß gemSpec_Perf#M21.
[<=]
GS-A_5510 - Performance – VPN-Zugangsdienst – IPSec-Tunnel TI und SIS
Der Produkttyp VPN-Zugangsdienst MUSS eine Anbindung zum Transportnetz von mindestens 1 Gbit/sec pro 10000 Konnektoren besitzen.
Die VPN-Konzentratoren für SIS und TI MÜSSEN einen IPSec-Durchsatz unterstützten, der sich aus der Transportnetzanbindung ergibt.
[<=]
GS-A_5545 - Performance – VPN-Zugangsdienst – IPSec-Tunnel TI und SIS Konfigurationseinstellungen
Der Produkttyp VPN-Zugangsdienst DARF den IPSec-Durchsatz der VPN-Konzentratoren pro Konnektor NICHT durch Konfigurationseinstellungen reduzieren.
[<=]Die Anforderung [GS-A_4155-02] Performance - zentrale Dienste - Verfügbarkeit verlangt eine Verfügbarkeit, die sowohl die primäre Leistung der Verbindung von Transportnetz und Zentralem Netz der TI mit Terminierung des VPN-Kanals beinhaltet, also auch DNS-Anfragen und http-Forwarding. Nicht inkludiert in der Verfügbarkeit ist wegen ihres asynchronen Beitrags zu Anwendungsfällen die NTP-Schnittstelle.
Wie die Volumenmessungen zu erfolgen hat, regelt die nachfolgende Anforderung, siehe hierzu [gemKPT_Arch_TIP], Abbildung „Netzwerktopologie der TI“:
GS-A_5015 - Performance – VPN-Zugangsdienst – Volumenmessung im SIS
Der SIS des VPN-Zugangsdienstes der TI-Plattform MUSS das Volumen der übertragenen Daten getrennt nach Richtung zum Internet und vom Internet erfassen.
[<=]Weitere Anforderungen:
[GS-A_3058 - Performance – zentrale Dienste – lineare Skalierbarkeit]
[GS-A_4145 - Performance – zentrale Dienste – Robustheit gegenüber Lastspitzen]
[GS-A_4155-02 - Performance - zentrale Dienste - Verfügbarkeit]
3.6.2 Betriebsdatenerfassung v2 Spezifika VPN-Zugangsdienst
In Ergänzung an die allgemeinen Anforderungen an die Betriebsdatenerfassung befinden sich nachfolgend die produktspezifischen Anforderungen.
A_23911 - Performance - Betriebsdatenlieferung v2 - Spezifika VPN-Zugangsdienst - Status
Der Produkttyp VPN-Zugangsdienst MUSS bei Betriebsdatenlieferungen bzgl. der "status"-Felder die Angabe der Spalte "Statuscode" aus Tab_gemSpec_Perf_Fehlercodes_VPN-ZugD berücksichtigen, sofern ein spezifischer Fehlercode bestimmt werden kann. Ist dies nicht möglich MUSS der definierte Standardcode für interne bzw. externe Fehler verwendet werden.
[<=]
Statuscode | Returncode | Definition | Beschreibung | Bewertung |
---|---|---|---|---|
78000 | 0 | NoError | NoError | SUCCESS |
78001 | 1 | FormErr | Format Error | FAILED_OTHER |
78002 | 2 | ServFail | Server Failure | FAILED_SERVICE |
78003 | 3 | NXDomain | Non-Existent Domain | FAILED_OTHER |
78004 | 4 | NotImp | Not Implemented | FAILED_OTHER |
78005 | 5 | Refused | Query Refused | FAILED_OTHER |
78006 | 6 | YXDomain | Name Exists when it should not | FAILED_OTHER |
78007 | 7 | YXRRSet | RR Set Exists when it should not | FAILED_OTHER |
78008 | 8 | NXRRSet | RR Set that should exist does not | FAILED_OTHER |
78009 | 9 | NotAuth | Server Not Authoritative for zone | FAILED_OTHER |
78010 | 9 | NotAuth | Not Authorized | FAILED_OTHER |
78011 | 10 | NotZone | Name not contained in zone | FAILED_OTHER |
78012 | 11 | DSOTYPENI | DSO-TYPE Not Implemented | FAILED_OTHER |
78013 | 16 | BADVERS | Bad OPT Version | FAILED_OTHER |
78014 | 16 | BADSIG | TSIG Signature Failure | FAILED_OTHER |
78015 | 17 | BADKEY | Key not recognized | FAILED_OTHER |
78016 | 18 | BADTIME | Signature out of time window | FAILED_OTHER |
78017 | 19 | BADMODE | Bad TKEY Mode | FAILED_OTHER |
78018 | 20 | BADNAME | Duplicate key name | FAILED_OTHER |
78019 | 21 | BADALG | Algorithm not supported | FAILED_OTHER |
78020 | 22 | BADTRUNC | Bad Truncation | FAILED_OTHER |
78021 | 23 | BADCOOKIE | Bad/missing Server Cookie | FAILED_OTHER |
A_23222 - Performance - Betriebsdatenlieferung v2 - Spezifika VPN-Zugangsdienst - Operation
Der Produkttyp VPN-Zugangsdienst MUSS bei Betriebsdatenlieferungen bzgl. der "operation"-Felder die Angabe der Spalte "Operation/Usecase" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_VPN-ZugD berücksichtigen. [<=]
A_23221-01 - Performance - Betriebsdatenlieferung v2 - Spezifika VPN-Zugangsdienst - Duration
Der Produkttyp VPN-Zugangsdienst MUSS bei Betriebsdatenlieferungen den Wert des "duration_in_ms"-Feldes in folgender Weise berücksichtigen:
Bei Aufruf der Operation beginnt die Messung mit Annahme der Aufrufnachricht an der Außenschnittstelle des Produkttyps und endet mit dem vollständigen Versenden der Antwortnachricht.
[<=]
A_23220-03 - Performance - Betriebsdatenlieferung v2 - Spezifika VPN-Zugangsdienst - Message
Der Produkttyp VPN-Zugangsdienst MUSS bei Betriebsdatenlieferungen in den "message"-Feldern die folgenden Daten im JSON-Format übermitteln:
{ "cn": "$commonName", "ip" : "$IP-Address", "s" : "$source" }
- $commonName = Feld <subject:commonName> gemäß gemSpec_PKI#Tab_PKI_245 (FQDN des Zugangsdienstes), Datentyp String
- $IP-Address = IP-Adresse der bearbeitenden Fachdienstinstanz, Datentyp String
- $source = Quellregion des Operationsaufrufs, Datentyp String
Bei der Erstellung des message-Feldes ist darauf zu achten, dass weder Whitespaces noch Newlines zwischen JSON-Elementen enthalten sind (kein Indenting) und Vorgaben nach [RFC7493] eingehalten werden. [<=]
Tabelle : Tab_gemSpec_Perf_Berichtsformat_VPN-ZugD
Operation / Usecase | Schnittstellenaufruf | Message |
---|---|---|
VPN.UC_1 | I_DNS_Name_Resolution::get_IP_Address | { "ip" : "$IP-Address", "s" :"$source" }
|
VPN.UC_3 | I_Registration_Service::registerKonnektor | { "ip" : "$IP-Address" }
|
VPN.UC_4 | I_Registration_Service::deregisterKonnektor | { "ip" : "$IP-Address" }
|
VPN.UC_5 | I_Secure_Channel_Tunnel::connect | { "cn": "$commonName" } Feld <subject:commonName> von C.VPNK.VPN |
VPN.UC_6 | I_Secure_Channel_Tunnel::disconnect | { "cn": "$commonName" } Feld <subject:commonName> von C.VPNK.VPN |
3.6.3 Bestandsdaten VPN-Zugangsdienst
Im Folgenden sind Anforderungen an die Bestandsdatenlieferung für den Produkttyp VPN-Zugangsdienst spezifiziert.
A_23497-01 - Performance - Spezifika VPN-Zugangsdienst - Bestandsdaten
Der Anbieter VPN-Zugangsdienst MUSS in einem definierten, konfigurierbaren Zeitintervall folgende Performance-Kenngrößen über den VPN-Zugangsdienst pro Standort berichten:
- übertragene Datenmenge in beide Richtungen am SZZP pro Standort
- Anzahl der registrierten Konnektoren gesamt
- Anzahl aktiver Verbindungen pro Standort
[<=]
A_23498-01 - Performance - Spezifika VPN-Zugangsdienst - Lieferweg und Format für Bestandsdaten
Der Anbieter VPN-Zugangsdienst MUSS die Informationen aus A_23497-* pro Standort, jeweils zum Wechsel in den nächsten Lieferintervall
in folgendem JSON Format an die Betriebsdatenerfassung (BDE) gemäß [gemSpec_SST_LD_BD::A_23110-* - Schnittstelle Betriebsdatenerfassung Content-Upload JSON Format] liefern.
Für jeden SZZP ist dabei innerhalb des Array szzpInfo jeweils ein eigenständiges Objekt zu erstellen.
{
[<=]
3.7 NCPeH-Fachdienst (PDT69)
Im folgenden werden die spezifischen Leistungsanforderungen und Anforderungen an die Betriebsdatenlieferung des NCPeH-Fachdienstes (National Contact Point for eHealth) aufgeführt.
3.7.1 Leistungsanforderungen NCPeH-Fachdienst
3.7.1.1 Bearbeitungszeiten NCPeH-Fachdienst
A_23067-01 - Performance - NCPeH-Fachdienst - Messung von Bearbeitungszeiten
Der NCPeH-Fachdienst MUSS die folgenden Bedingungen einhalten:
Vorbedingungen für die Messungen
Es wird davon ausgegangen, dass bei den fachlichen Anwendungsfällen ein etablierter VAU-Kanal zu Backend-Systemen (ePA-Aktensystem) bereitsteht.
Dies gilt nicht für die VAU-Anwendungsfälle - dort dient die Bearbeitungszeit (duration) als Indikator für die Dauer des Verbindungsaufbaus bis zum Etablieren eines autorisierten VAU-Kanals. Die Zeit bis zur erfolgreichen Autorisierung über den IDP wird dabei als Backend-Duration (bkdur) gemessen und gemeinsam im VAU-Anwendungsfall erfasst.
Rahmenbedingungen für die Messung
Die dem NCPeH-Fachdienst zugerechneten Bearbeitungszeiten für die entsprechende Schnittstelle ist die Zeitspanne vom vollständigen Empfang eines Requests bis zum Beginn der Sendung eines zugehörigen Responses.
Die Zeit, die zur Kommunikation mit abhängigen Systemen (z.B. OCSP, IDP-Dienst, fachliche Operationen ePA-Aktensystem) benötigt wird, ist in einer separaten Zeitmessung zu erfassen und im Feld "backendDuration" der Betriebsdatenlieferung zu senden. Diese Zeit darf nicht auf die eigene Bearbeitungszeit (duration) angerechnet werden. Fällt der Aufbau eines VAU-Kanals zu einem Backend-System inmitten eines fachlichen Anwendungsfalls, so ist der Aufbau des VAU-Kanals gesondert als eigener Anwendungsfall (z.B. UC_VAU1) zu erfassen und darf nicht auf den fachlichen Anwendungsfall angerechnet werden.
[<=]
A_23016-01 - Performance - NCPeH-Fachdienst - Last- und Bearbeitungszeiten
Der NCPeH-Fachdienst MUSS die Bearbeitungszeiten unter Last aus Tabelle "Tab_gemSpec_Perf_NCPeH: Last- und Bearbeitungszeitvorgaben" unter der für alle Funktionen parallel anliegenden Spitzenlast erfüllen.
UseCase-Bezug | Fachdienstoperation | Spitzenlast [1/sec] |
Mittelwert [msec] |
Maximalwert [msec] |
---|---|---|---|---|
NCPeH.UC_1 | PSA_RespondingGateway | 5 | 400 | 750 |
NCPeH.UC_2 | PSA_FindDocuments | 5 | 400 | 750 |
NCPeH.UC_3 | PSA_RetrieveDocument | 5 | 550 | 900 |
NCPeH.UC_4 | PSA_RetrieveDocumentPDF | 5 | 550 | 900 |
NCPeH.UC_VAU1 | PSA_InitializeEpaVauSession | - | 2.000 | 2.500 |
A_24758 - Performance - NCPeH-Fachdienst - Timeout
Der NCPeH-Fachdienst MUSS bei Anfragen von anderen NCPeH-EU gewährleisten, dass die Zeit zur Antwort (Systemreaktion) regelmäßig innerhalb von 15 Sekunden erfolgt, jedoch nicht länger als 30 Sekunden dauern darf (Timeout). [<=]
3.7.1.2 Performancevorgaben NCPeH-Fachdienst
A_22979-01 - Performance - NCPeH-Fachdienst - Verfügbarkeit
Der Anbieter NCPeH-Fachdienst MUSS folgende Verfügbarkeit in den festgelegten Servicezeiten einhalten:
- Hauptzeit: 99,90%
- Nebenzeit: 99,00%
A_23017 - Performance - NCPeH-Fachdienst - Skalierung
Der Betreiber des NCPeH-Fachdienstes MUSS nachvollziehbar darstellen, wie die Skalierung im Produktivbetrieb erreicht wird. [<=]
Im Zuge der Testaktivitäten hat der Betreiber des NCPeH-Fachdienstes der gematik gegenüber nachvollziehbar darzustellen, welche technischen Skalierungsmaßnahmen anhand welcher messbarer Parameter er für den Produktivbetrieb plant durchzuführen. Die Skalierungsmaßnahmen können dabei unterschiedliche Ausprägungen und Dimensionen umfassen. Beispielsweise eine automatisierte Ressourcenzuteilung oder eine Anpassung oder Änderung unterschiedlicher technischer Komponenten, die zu einer Produktänderung im Sinne der [gemSpec_OM] führt. Die Darstellung muss Verifikationsbeschreibungen enthalten, mit denen der Erfolg der Maßnahmen ermittelt werden kann.
3.7.2 Betriebsdatenerfassung v2 Spezifika NCPeH-Fachdienst
In Ergänzung an die allgemeinen Anforderungen an die Betriebsdatenerfassung befinden sich nachfolgend die produktspezifischen Anforderungen.
A_23011 - Performance - Betriebsdatenlieferung v2 - Spezifika NCPeH-Fachdienst - Operation
Der NCPeH-Fachdienst MUSS bei Betriebsdatenlieferungen bzgl. der "operation"-Felder die Angabe der Spalte "Usecase" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_NCPeH berücksichtigen. [<=]
UseCase | Operation |
Beschreibung |
---|---|---|
NCPeH.UC_1 | Cross_Gateway_Patient_Discovery::findIdentityByTraits | Abfrage aus dem EU-Ausland zur Authentifizierung eines Versicherten |
NCPeH.UC_2 | Cross_Gateway_Query::FindDocuments | Abfrage aus dem EU-Ausland zur Auflistung der verfügbaren Dokumente eines Versicherten |
NCPeH.UC_3 | Cross_Gateway_Retrieve::RetrieveDocument | Abfrage aus dem EU-Ausland zum Download des ausgewählten Dokuments eines Versicherten |
NCPeH.UC_4 | Cross_Gateway_Retrieve::RetrieveDocumentPDF | Abfrage aus dem EU-Ausland zum Download des ausgewählten Dokuments eines Versicherten im Format PDF |
A_23012 - Performance - Betriebsdatenlieferung v2 - Spezifika NCPeH-Fachdienst - Duration
Der NCPeH-Fachdienst MUSS bei Betriebsdatenlieferungen bzgl. des Feldes "duration_in_ms" die folgende Festlegung bei der Angabe von Bearbeitungszeiten berücksichtigen:
Die Messung beginnt mit der vollständigen Annahme der Aufrufnachricht an der annehmenden Schnittstelle des Produkttyps und endet mit dem ersten Bit der Antwortnachricht an den Empfänger. [<=]
A_23013-01 - Performance - Betriebsdatenlieferung v2 - Spezifika NCPeH-Fachdienst - Status
Wenn bei der Durchführung eines Anwendungsfalls ein Fehler aufgetreten ist, MUSS der NCPeH-Fachdienst - bei Betriebsdatenlieferungen bzgl. des "status"-Feldes - den Statuscode gemäß Kapitel 6.4 "eHealth DSI Error Codes" [NCPeH Components Specifications], Table 2-4 festlegen, sofern ein spezifischer Fehlercode bestimmt werden kann. Ist dies nicht möglich MUSS der definierte Standardcode für interne bzw. externe Fehler verwendet werden und entsprechende Feld im Message-Block gem. [A_23118*] mit der Fehleridentifikation befüllt werden. [<=]
A_23118-02 - Performance - Betriebsdatenlieferung v2 - Spezifika NCPeH-Fachdienst - Message
Der NCPeH-Fachdienst MUSS bei Betriebsdatenlieferungen bzgl. des Feldes "message" folgende spezifischen Festlegungen hinsichtlich des Formates und der Inhalte berücksichtigen.
{ "reqc": "$requestingCountry", "err": "$errorCode", "bkdur": "$backendDuration" }
- $requestingCountry: Zeichenkette zur Identifikation des anfragenden NCPeHs eines EU-Mitgliedsstaates im Format ISO 3166-1 Alpha 2, Datentyp String.
- $errorCode: Zeichenkette zur Identifikation der Fehlermeldung aus dem Response-Body gem. [A_23013*], Datentyp String. Inhalt:
- des Feldes "Code" aus der Struktur "AcknowledgementDetail" für XCPD.
- des Feldes "errorCode" aus der Struktur "RegistryError" für XCA.
- $backendduration: Benötigte Zeit in ms für Abfragen an Backendsystemen wie z.B. OCSP, ePA oder IDP, Datentyp Integer
Bei der Erstellung des message-Feldes ist darauf zu achten, dass weder Whitespaces noch Newlines zwischen JSON-Elementen enthalten sind (kein Indenting) und die Spezifikation [RFC7493] eingehalten wird. [<=]
Die Aussagefähigkeit der gelieferten Daten zur Betriebsdatenerfassung des NCPeH wird im Betrieb in regelmäßigen Abständen von der gematik validiert und in Abstimmung mit dem Anbieter gegebenenfalls überarbeitet und aktualisiert.
3.8 Signaturdienst (SigD) (PDT47)
Im folgenden werden die spezifischen Leistungsanforderungen und Anforderungen an die Betriebsdatenlieferung des Signaturdienstes aufgeführt.
3.8.1 Leistungsanforderungen SigD
3.8.1.1 Performancevorgaben SigD
A_18018-01 - Performance - Signaturdienst - Spitzenlastvorgaben
Der Anbieter Signaturdienst MUSS das System so dimensionieren, dass für seine Nutzer die erwartete Spitzenlast gemäß Tabelle Tab_gemSpec_Perf_Signaturdienst: Last- und Bearbeitungszeitvorgaben erfüllt wird. Die Lastvorgabe aus dieser Tabelle bezieht sich auf die Anzahl der gesetzlich Versicherten.
UseCase-Bezug |
Fachdienstoperation |
Spitzenlast [1/sec] |
Mittelwert [msec] |
Maximalwert [msec] |
---|---|---|---|---|
SigD.sign_Data |
I_Remote_Sign_Operations |
100 * (MA + 0.05) |
150 |
500 |
SigD.get_Certificate |
I_Remote_Get_Certificate |
100 * (MA +0.05) |
150 |
500 |
Hinweis:
Der Anbieter muss für seinen Marktanteil das System so dimensionieren, dass die Lastvorgaben am Signaturdienst eingehalten werden.
Beispielrechnung:
Bei einem Marktanteil von 20% muss für die Operation "I_Remote_Sign_Operations:sign_Data" eine Lastvorgabe von mindestens 25 Anfragen pro Sekunde eingehalten werden (20% von 100 Anfragen pro Sekunde plus 5% Grundlast).
MA ist der Marktanteil des Anbieters gemäß [A_22225]. [<=]
A_17802 - Performance – Signaturdienst – Bearbeitungszeit unter Last
Der Produkttyp Signaturdienst MUSS die Bearbeitungszeitvorgaben unter Last aus Tab_gemSpec_Perf_Signaturdienst erfüllen.
[<=]Ebenfalls gelten folgende Anforderungen:
[GS-A_4155-02 - Performance - zentrale Dienste - Verfügbarkeit]
[GS-A_3055 - Skalierbarkeit Rollout]
[GS-A_3058 - Skalierbarkeit Betrieb]
[GS-A_4145 - Robustheit bei Lastspitzen]
3.8.2 Betriebsdatenerfassung v2 Spezifika SigD
In Ergänzung an die allgemeinen Anforderungen an die Betriebsdatenerfassung befinden sich nachfolgend die produktspezifischen Anforderungen.
A_22476 - Performance - Betriebsdatenlieferung v2 - Spezifika SigD - Duration
Der Produkttyp Signaturdienst MUSS bei Betriebsdatenlieferungen bzgl. der "duration_in_ms"-Felder die Hinweise der Spalte "Duration" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_SigD berücksichtigen. [<=]
A_22478 - Performance - Betriebsdatenlieferung v2 - Spezifika SigD - Status
Wenn bei der Durchführung der Operation ein Fehler aufgetreten ist, MUSS der Produkttyp Signaturdienst - bei Betriebsdatenlieferungen bzgl. des "status"-Feldes - den Statuscode gem. Tab_gemSpec_Perf_Fehlercodes_SigD festlegen, sofern ein spezifischer Fehlercode bestimmt werden kann. Ist dies nicht möglich MUSS der definierte Standardcode für interne bzw. externe Fehler verwendet werden.
Statuscode |
Definition |
Beschreibung |
---|---|---|
79001 |
OCSP_ERROR_NO_RESPONSE |
Keine Antwort des OCSP oder Timeout |
79879 |
OCSP_ERROR_WRONG_SIGNATURE |
Falsche oder fehlende Signatur in der OCSP-Antwort |
79875 |
OCSP_ERROR_WRONG_DATA |
Format der OCSP-Anfrage fehlerhaft |
79881 |
OCSP_ERROR_INVALID_RESPONSE |
Antwort des OCSP fehlerhaft |
79873 |
OCSP_CERT_MISSING |
OCSP-Zertifikat nicht in TSL enthalten |
A_22479-01 - Performance - Betriebsdatenlieferung v2 - Spezifika SigD - Message
Der Produkttyp Signaturdienst MUSS bei Betriebsdatenlieferungen bzgl. des Feldes "message" folgende spezifischen Festlegungen hinsichtlich des Formates und der Inhalte berücksichtigen:
{ "gm": $guest_mode, "pm": $privacy_mode}
- $guest_mode: <Gäste-Modus> gemäß A_24682-* , Datentyp Integer [0,1] wobei "0" false und "1" true bedeuten
- $privacy_mode:<Privatshäre-Modus> gemäß A_24682-* , Datentyp Integer [0,1] wobei "0" false und "1" true bedeuten
werden. A_22513-* ist zu beachten, wenn Werte nicht sicher vorliegen.
[<=]
Zus. Hinweis:
Für die Umstellung von der bisherigen Lieferung (ohne JSON) hin zu einer Lieferung mit gefülltem JSON an die Betriebsdatenerfassung der gematik muss in zwei Schritten vorgegangen werden. Im ersten Schritt ist ein leerer JSON { } zu liefern, bis alle Anbieter SigD auf diese Struktur umgestellt haben. Im zweiten Schritt erst können die Werte befüllt werden.
A_22477-01 - Performance - Betriebsdatenlieferung v2 - Spezifika SigD - Operation
Der Produkttyp Signaturdienst MUSS bei Betriebsdatenlieferungen bzgl. der Felder "Operation" und "Duration" die Angaben der Tabelle Tab_gemSpec_Perf_Berichtsformat_SigD berücksichtigen.
Operation |
Duration |
---|---|
SigD.sign_Data |
Bei Aufruf der Operation sign_Data beginnt die Messung mit Annahme der Nachricht an der Außenschnittstelle des Produkttyps und endet mit dem Versand der Antwort an der Außenschnittstelle zum ePA-Client. |
SigD.get_Certificate | Bei Aufruf der Operation get_Certificate beginnt die Messung mit Annahme der Aufforderung zur Lieferung an der Außenschnittstelle des Produkttyps und endet mit der Lieferung des Signaturzertifikat C.CH.SIG des aufrufenden Nutzers (Identifier) an der Außenschnittstelle. |
3.9 Fachdienst KIM (PDT24, PDT27)
3.9.1 Leistungsanforderungen Fachdienst KIM
3.9.1.1 Lastmodell Fachdienst KIM
Für KIM als sicheres Übermittlungsverfahren (SÜV) werden folgende performance-relevante Anwendungsfälle (siehe [gemSysL_KIM]) betrachtet:
- Senden einer Nachricht, inklusive Schutz durch Signatur und Verschlüsselung
- Abholen einer Nachricht, inklusive Signaturprüfung und Entschlüsselung
Die Kommunikation zwischen KIM-Clientmodul und KIM-Fachdienst erfolgt über einen sicheren Kanal. Da ein einmal aufgebauter sicherer Kanal zum Senden und Empfangen mehrere Nachrichten verwendet werden kann, wird der Aufbau des sicheren Kanals im Folgenden als separater Anwendungsfall betrachtet.
Die eventuell notwendige Nachrichtenweiterleitung von dem KIM-Fachdienst des Senders zum KIM-Fachdienst des Empfängers findet asynchron sowohl zum Sende- als auch zum Abholprozess statt und wird daher separat behandelt.
Hinweis: In der Version KIM 1.0 ist die Nachrichtengröße auf 15 MiB begrenzt. Ab KIM 1.5 ist es auch möglich E-Mail-Nachrichten mit Anhängen größer 15 MiB zu versenden bzw. zu empfangen. Der Mail-Body ohne Anhänge darf aber weiterhin die Größe von 15 MiB nicht übersteigen und muss durch das KIM-Clientmodul und den KIM-Fachdienst verarbeitet werden.
A_20135 - Performance - Fachdienst KIM - Skalierung
Der Anbieter Fachdienst KIM MUSS nachvollziehbar darstellen, wie die Skalierung im Produktivbetrieb erreicht wird. [<=]
Im Zuge des Zulassungsverfahrens hat der Anbieter Fachdienst KIM dem Gesamtverantwortlichen TI gegenüber nachvollziehbar darzustellen, welche technischen Skalierungsmaßnahmen anhand welcher messbarer Parameter er für den Produktivbetrieb plant durchzuführen. Die Skalierungsmaßnahmen können dabei unterschiedliche Ausprägungen und Dimensionen umfassen. Beispielsweise eine automatisierte Ressourcenzuteilung oder eine Anpassung oder Änderung unterschiedlicher technischer Komponenten, die zu einer Produktänderung im Sinne der [gemSpec_OM] führt. Die Darstellung muss Verifikationsbeschreibungen enthalten, mit denen der Erfolg der Maßnahmen ermittelt werden kann.
A_20129 - Performance - Fachdienst KIM - Spitzenlastvorgaben
Der Anbieter Fachdienst KIM MUSS das System so dimensionieren, dass für seine Nutzer der erwartete Spitzenlast gemäß "Tab_gemSpec_Perf_Fachdienst_KIM: Lastvorgaben" erfüllt werden. Die Lastvorgabe aus dieser Tabelle bezieht sich auf die Anzahl aller KIM-Teilnehmer.
[<=]
Zur Erläuterung zu [A_20129]:
Der Anbieter muss die Anzahl seiner KIM-Teilnehmer kennen und sein System mindestens so dimensionieren, damit die Lastvorgaben eingehalten werden.
Beispielrechnung: Für 210.000 KIM-Teilnehmer (siehe Tabelle "Tab_Mengengerüst: Annahmen für Modellierung") ergibt sich auf Basis von 10.000 Teilnehmern eines Anbieters eine Lastvorgabe von mindestens 8 Anfragen pro Sekunde für das senden von Mails mit einer Nachrichtengröße von 100KB. (5% von 160 Anfragen pro Sekunde).
Anwendungsfall |
Datenmenge in KB |
Lastanforderungen |
---|---|---|
Anfragen [1/sec] |
||
Nachricht über KIM-Clientmodul empfangen |
100 |
302 |
25.600 |
15 |
|
Nachricht über KIM-Clientmodul Download |
100 |
302 |
25.600 |
15 |
|
Nachricht an KIM-FD senden |
100 |
160 |
25.600 |
8 |
|
Nachricht von KIM-FD empfangen |
100 |
160 |
25.600 |
8 |
|
Aufbau TLS-Kanal zwischen KIM-Clientmodul und KIM-Fachdienst |
|
820 |
A_26323 - Performance - Fachdienst KIM - Last- und Bearbeitungszeitvorgaben
Der Fachdienst KIM MUSS die Bearbeitungszeitvorgaben unter Last aus Tabelle "Tab_gemSpec_Perf_KIM: Last- und Bearbeitungszeitvorgaben" unter der für alle Funktionen parallel anliegenden Spitzenlast mindestens erfüllen.
Anwendungsfall | Spitzenlast [1/s] |
Mittlere Bearbeitungszeit [msec] |
Maximale Bearbeitungszeit [msec] |
---|---|---|---|
KIM.UC_1 - KIM Nachricht senden (CM-FD) | 160 | 1.000 |
2.500 |
KIM.UC_2 - KIM Nachricht empfangen (CM-FD) | 300 | 800 |
2.000 |
KIM.UC_3 - KIM Anlage hochladen | 5 | - | - |
KIM.UC_4 - KIM Anlage herunterladen | 5 | - | - |
KIM.UC_5 - KIM Nachricht senden (FD-FD) |
- | - | 600.000 |
A_20134-01 - Performance - Fachdienst KIM - Robustheit gegenüber Lastspitzen
Der Fachdienst KIM MUSS bei Lastspitzen oberhalb der definierten Spitzenlasten aus der Tabelle "Tab_gemSpec_Perf_KIM: Last- und Bearbeitungszeitvorgaben" verfügbar bleiben. [<=]
A_20132-01 - Performance - Anbieter Fachdienst KIM - Spitzenlastvorgaben TU
Der Anbieter Fachdienst KIM MUSS in der Testumgebung (TU) 5% der definierten Vorgaben zur Spitzenlast aus "Tab_gemSpec_Perf_KIM: Last- und Bearbeitungszeitvorgaben" erfüllen.
Ist der Marktanteil kleiner als 5% (10.500 KIM-Teilnehmer) MUSS der Anbieter Fachdienst KIM nur den entsprechenden Prozentwert seines Marktanteils in der TU bereitstellen. Der Prozentwert MUSS mit angegeben werden. [<=]
3.9.1.2 Bearbeitungszeiten Fachdienst KIM
Für den Fachdienst KIM müssen unter den oben genannten Rahmenbedingungen die Mittelwerte der Bearbeitungszeiten pro Anwendungsfall kleiner oder gleich den in Tabelle "Tab_Bearbeitungszeitvorgaben KIM je Anwendungsfall" angegebenen Mittelwerten sein.
Anwendungsfall |
Datenmenge [KB] |
Mittelwert [sec] |
---|---|---|
Empfängerdaten ermitteln |
1 |
1,2 |
Nachricht schützen und an KIM-Fachdienst senden |
100 |
12,5 |
25.600 |
260 |
|
Nachricht vom Fachdienst KIM holen und aufbereiten |
100 |
4,7 |
25.600 |
38,5 |
|
Aufbau sicherer Kanal vom Clientmodul zum Fachdienst |
(*) |
3,9 |
Nachrichtenweiterleitung zwischen KIM-Fachdiensten |
(*) |
(**) |
(*) nicht relevant für die Bearbeitungszeit
(**) Nachrichten müssen spätestens 10 Minuten nach dem erfolgreichen Versenden zum Abruf für den Empfänger bereitstehen.
3.9.1.3 Performancevorgaben Fachdienst KIM
GS-A_5139-02 - Performance – Fachdienst KIM – Verfügbarkeit
Der Produkttyp Fachdienst KIM MUSS folgende Verfügbarkeit in den festgelegten Servicezeiten einhalten:
- Hauptzeit: 99,80%
- Nebenzeit: 99,00%
A_24042-01 - Performance - Fachdienst KIM - Nachrichtenversand binnen 10 Minuten
Der Fachdienst KIM MUSS gewährleisten, dass eine Nachricht, nach erfolgreicher Entgegennahme, innerhalb der nächsten 10 Minuten an den Fachdienst KIM des Empfängers übertragen wird.
Hinweis: Es sollen geeignete Maßnahmen getroffen werden, welche das robuste Weiterleiten von Nachrichten an andere Fachdienst KIMe ermöglichen. [<=]
GS-A_5138-02 - Performance – Fachdienst KIM – TLS-Verbindungsaufbau unter Last
Der Produkttyp Fachdienst KIM MUSS erreichen, dass der TLS-Verbindungsaufbau, unter der für diesen Anwendungsfall gemäß Tabelle Tab_gemSpec_Perf_KOMLE_Fachdienst anliegenden Spitzenlast, im Mittel innerhalb von 3,9 Sekunden abgeschlossen wird. [<=]
Zu [GS-A_5138-02]:
Der Anbieter muss die Anzahl seiner KIM-Teilnehmer kennen und sein System mindestens so dimensionieren, dass die Lastvorgaben eingehalten werden.
Beispielrechnung: Für 210.000 KIM-Teilnehmer (siehe Tabelle "Tab_Mengengerüst: Annahmen für Modellierung") ergibt sich auf Basis von 10.000 Teilnehmern eines Anbieters eine Spitzenlast von 41 Anfragen pro Sekunde mit einer mittleren Bearbeitungszeit von 3,9 Sekunden für den Aufbau des TLS-Kanals zwischen KIM-Clientmodul und KIM-Fachdienst. (5% von 820 Anfragen pro Sekunde).
Die Anforderung gilt für alle Server-Komponenten des KIM-Fachdienstes (Mailserver, Account Manager und KAS).
A_20133 - Performance - Fachdienst KIM - Anbindungsbandbreite
Der Anbieter des Fachdienst KIMes MUSS die Bandbreite seiner Schnittstelle zum zentralen Netz der TI entsprechend der zu erwartenden Last auslegen. Die Auslastung der effektiven Bandbreite darf nicht dauerhaft über 90% der gewählten Anbindungsbandbreite liegen.
[<=]
3.9.2 Betriebsdatenerfassung v2 Spezifika Fachdienst KIM
In Ergänzung an die allgemeinen Anforderungen an die Betriebsdatenerfassung befinden sich nachfolgend die produktspezifischen Anforderungen.
A_23823-01 - Performance - Betriebsdatenlieferung v2 - Spezifika Fachdienst KIM - Status
Der Fachdienst KIM MUSS bei Betriebsdatenlieferungen bzgl. des Feldes "status" die Angabe der Spalte "$status" gemäß "Tab_gemSpec_Perf_Berichtsformat_KIM" berücksichtigen. [<=]
A_23168 - Performance - Betriebsdatenlieferung v2 - Spezifika Fachdienst KIM - Operation/Duration
Der Produkttyp Fachdienst KIM MUSS bei Betriebsdatenlieferungen die Inhalte der Felder "$operation" und "$duration_in_ms" nach den Vorgaben der Tabelle Tab_gemSpec_Perf_Berichtsformat_KIM befüllen. [<=]
$operation |
Schnittstellenaufruf |
$status | $duration_in_ms |
---|---|---|---|
KIM.UC_1 | I_Message_Service::send_Message (Clientmodul - Fachdienst) |
SMTP-Statuscodes werden wie folgt in HTTP-Statuscodes übersetzt: SMTP -> HTTP 250 -> 200 sonstige 2XX -> 201 sonstige 3XX -> 202 400 bis 419 -> 400 420 bis 449 -> 502 450,451 -> 503 452 -> 507 454 -> 401 sonstige 4XX -> 500 500 -> 400 504, 530, 534, 535 -> 401 sonstigen 5XX -> 400 |
Die Messung beginnt mit der vollständigen Annahme der Aufrufnachricht vom KIM Clientmodul an den Fachdienst KIM des E-Mail-Senders an der annehmenden Schnittstelle des Produkttyps und endet mit dem ersten Bit der Antwortnachricht vom Fachdienst KIM des E-Mail-Senders an das KIM Clientmodul. Die Zeit für das Weiterleiten vom KIM-Fachdienst des Senders an den KIM-Fachdienst des Empfängers wird in diesem UseCase nicht eingerechnet. |
KIM.UC_2 | I_Message_Service::receive_Message | POP3-Statuscodes werden wie folgt in HTTP-Statuscodes übersetzt: +OK -> 200 alle sonstigen -> 400 (ein Eintrag je (nicht) erfolgreich vom CM abgerufener Nachricht) |
Bei Aufruf der Operation receive_Message beginnt die Messung mit dem Zeitpunkt der Annahme der Operation an der Außenschnittstelle des Produkttyps und endet mit dem Zeitpunkt der quittierten Übergabe der Nachricht an das KIM Clientmodul des E-Mail-Empfängers. Leere Antworten (keine Mails auf dem Server vorhanden) werden nicht gezählt. |
KIM.UC_3 |
I_Attachment_Service::add_Attachment | HTTP-Statuscode | Bei Aufruf der Operation add_Attachment beginnt die Messung mit Annahme der E-Mail-Daten an der Außenschnittstelle des Produkttyps und endet mit dem quittierten Versand der Antwort an der Außenschnittstelle zum KIM Clientmodul. |
KIM.UC_4 | I_Attachment_Service::read_Attachment | HTTP-Statuscode | Bei Aufruf der Operation read_Attachment beginnt die Messung mit der Anfrage des KIM Clientmoduls an der Außenschnittstelle des Produkttyps und endet mit dem quittierten Ende des Versands der E-Mail-Daten. |
KIM.UC_5 | I_Message_Service::send_Message (Fachdienst - Fachdienst) |
SMTP-Statuscodes werden wie folgt in HTTP-Statuscodes übersetzt: SMTP -> HTTP 250 -> 200 sonstige 2XX -> 201 sonstige 3XX -> 202 400 bis 419 -> 400 420 bis 449 -> 502 450,451 -> 503 452 -> 507 454 -> 401 sonstige 4XX -> 500 500 -> 400 504, 530, 534, 535 -> 401 sonstigen 5XX -> 400 |
Die Messung beginnt mit der vollständigen Annahme der Aufrufnachricht vom Fachdienst KIM des E-Mail-Senders an den KIM-Fachdienst des Empfängers an der annehmenden Schnittstelle des Produkttyps und endet mit dem ersten Bit der Antwortnachricht vom Fachdienst KIM des E-Mail-Empfängers an den KIM-Fachdienst des E-Mail-Senders. |
A_23167-01 - Performance - Betriebsdatenlieferung v2 - Spezifika Fachdienst KIM - Message
Der Fachdienst KIM MUSS bei Betriebsdatenlieferungen bzgl. des Feldes "message" folgende spezifischen Festlegungen hinsichtlich des Formates und der Inhalte berücksichtigen.
{ "size": "$size", "err": "$fehlermeldung", "sys": "$senderName", "sysv": "$senderVersion", "dka": "$dienstAnw", "dkt": "$dienstTyp","dkv": "$dienstVer","cmn": "$cmName", "cmv": "$cmVersion", "cptv": "$cmPTVersion", "ksize": "$kasSize","fromOid":"$fromOid", "toOid":"$toOid", "ccOid":"$ccOid" }
Diese message-Felder MÜSSEN immer mitgegeben werden:
Die folgenden message-Felder MÜSSEN nur bei Anwendungsfällen bei direkter KIM Clientmodul-Kommunikation befüllt werden (nicht KIM-UC_5).
Bei der Erstellung des message-Feldes ist darauf zu achten, dass weder Whitespaces noch Newlines zwischen JSON-Elementen enthalten sind (kein Indenting) und Vorgaben nach [RFC7493] eingehalten werden.
[<=]
3.10 TI-Gateway (PDT72)
3.10.1 Leistungsanforderungen TI-Gateway
3.10.1.1 Performancevorgaben TI-Gateway
GS-A_5545-01 - Performance – TI-Gateway-Zugangsmodul – VPN Konfigurationseinstellungen
Der Produkttyp TI-Gateway-Zugangsmodul KANN den VPN-Durchsatz pro Leistungserbringerumgebung auf die vertraglich vereinbarte Bandbreite reduzieren. [<=]
A_23431-01 - Performance – TI-Gateway – Verfügbarkeit
Der Anbieter TI-Gateway MUSS folgende Verfügbarkeit in den festgelegten Servicezeiten einhalten:
- Hauptzeit: 99,90 %
- Nebenzeit: 99,00 %
Messung der Verfügbarkeit:
Die Messung könnte z.B. durch eine lokale Softwarekomponente des Zugangsmoduls erfolgen. Für Testaufrufe muss sich eine solche Probe authentifizieren und korrekte Context-Parameter verwenden.
A_23433-01 - Performance - TI-Gateway - Skalierung
Der Anbieter für das TI-Gateway MUSS für seine Produkttypen skalierbar sein.
Diese Skalierbarkeit ist durch den Anbieter nachvollziehbar darzustellen, wie die Skalierung im Produktivbetrieb erreicht wird.
[<=]
Im Zuge des Zulassungsverfahrens hat der Anbieter des TI-Gateways der gematik gegenüber nachvollziehbar darzustellen, welche technischen Skalierungsmaßnahmen anhand welcher messbarer Parameter er für den Produktivbetrieb plant durchzuführen. Die Skalierungsmaßnahmen können dabei unterschiedliche Ausprägungen und Dimensionen umfassen. Beispielsweise eine automatisierte Ressourcenzuteilung oder eine Anpassung oder Änderung unterschiedlicher technischer Komponenten, die zu einer Produktänderung im Sinne der [gemSpec_OM] führt. Die Darstellung muss Verifikationsbeschreibungen enthalten, mit denen der Erfolg der Maßnahmen ermittelt werden kann.
3.10.2 Betriebsdatenerfassung v2 Spezifika TI-Gateway
In Ergänzung an die allgemeinen Anforderungen an die Betriebsdatenerfassung befinden sich nachfolgend die produktspezifischen Anforderungen.
A_23269 - Performance - Betriebsdatenlieferung v2 - Spezifika TI-Gateway-Zugangsmodul - Duration
Der Produkttyp TI-Gateway-Zugangsmodul MUSS bei Betriebsdatenlieferungen bzgl. der "duration_in_ms"-Felder die Hinweise der Spalte "Duration" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_TI-Gateway-Zugangsmodul berücksichtigen. [<=]
A_23270 - Performance - Betriebsdatenlieferung v2 - Spezifika TI-Gateway-Zugangsmodul - Operation
Der Produkttyp TI-Gateway-Zugangsmodul MUSS bei Betriebsdatenlieferungen bzgl. der "operation"-Felder die Angabe der Spalte "Operation/Usecase" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_TI-Gateway-Zugangsmodul berücksichtigen. [<=]
Operation / Usecase | Schnittstellenaufruf |
Duration |
---|---|---|
TIG.I_1 | I_Secure_Channel_Tunnel::connect |
Bei Aufruf der Operation beginnt die Messung mit Annahme der Aufrufnachricht an der Außenschnittstelle des Produkttyps und endet mit dem vollständigen Versenden der Antwortnachricht. |
TIG.I_2 | I_Secure_Channel_Tunnel::disconnect |
-''- |
3.10.3 Bestandsdaten TI-Gateway
A_23988-02 - Performance - Spezifika TI-Gateway - Bestandsdaten
Der Anbieter TI-Gateway MUSS in einem definierten, konfigurierbaren Zeitintervall folgende Performance-Kenngrößen über das TI-Gateway berichten:
- Anzahl der registrierten Highspeed-Konnektor Instanzen gesamt
- Anzahl aktiver Verbindungen
- Anzahl gesperrter TI-Zugänge aufgrund nicht gültigen C.HCI.AUT (SM-B-AUT-Zertifikat)
- Anzahl gesperrter VPN-Zugänge aufgrund von detektierten Angriffen
- Anzahl gesperrter TI-Zugänge auf Weisung der gematik
A_23989-02 - Performance - Spezifika TI-Gateway - Lieferweg und Format für Bestandsdaten
Der Anbieter TI-Gateway MUSS die Informationen aus A_23988-* ,
jeweils zum Wechsel in den nächsten Lieferintervall in folgendem JSON Format an die Betriebsdatenerfassung (BDE)
gemäß [gemSpec_SST_LD_BD::A_23110-* - Schnittstelle Betriebsdatenerfassung Content-Upload JSON Format] liefern:
{
"ci": "<CI ID der logischen Produktinstanz des TI-Gateway-Zugangsmodul gemäß TI-ITSM als String>",
"timestamp": "<Zeitstempel der Abfrage als String gemäß ISO 8601 unter expliziter Angabe einer Zeitzone, z.B. YYYY-MM-DDTHH:mm:ss[.fff]Z>",
"numHSKInst": <Gesamtanzahl der registrierten Highspeed-Konnektor Instanzen pro obiger CI ID zum Abfragezeitpunkt als Integer>,
"numVPN": <Gesamtanzahl der bestehenden VPN-Tunnel zum Abfragezeitpunkt als Integer>,
"numLockAccessCert":<Gesamtanzahl gesperrter TI Zugänge aufgrund nicht gültigen C.HCI.AUT (SM-B-AUT-Zertifikat) zum Abfragezeitpunkt als Integer>,
"numLockAccessIntDet":<Gesamtanzahl gesperrter VPN Zugänge aufgrund detektierten Angriffen zum Abfragezeitpunkt als Integer>,
"numLockAccessGem":<Gesamtanzahl gesperrter TI Zugänge auf Weisung der gematik zum Abfragezeitpunkt als Integer>
} [<=]
3.11 Namensdienst (PDT06)
Im Folgenden werden die produkttypspezifischen Leistungsanforderungen und Anforderungen an die Betriebsdatenlieferung des Namensdienst aufgeführt.
3.11.1 Leistungsanforderungen Namensdienst
3.11.1.1 Bearbeitungszeiten Namensdienst
GS-A_4162 - Performance – Namensdienst – Bearbeitungszeit unter Last
Der Produkttyp Namensdienst und der Produkttyp VPN-Zugangsdienst MÜSSEN die Bearbeitungszeitvorgaben unter Last aus Tab_gemSpec_Perf_Namensdienst unter der für alle Funktionen parallel anliegenden Spitzenlast an den DNS-Schnittstellen erfüllen.
[<=]
Operation | Schnittstellenoperation |
Spitzen-last [1/sec] |
Mittlere Bearbeitungszeit [msec] |
Maximale Bearbeitungszeit [msec] |
Erfüllungs-quote |
---|---|---|---|---|---|
DNS.LOC | I_DNS_Service_Localization::get_Service_Location | 200 | 60 | 120 | 99% |
DNS.GIP | I_DNS_Name_Resolution::get_IP_Adress | 200 | 30 | 70 | 99% |
3.11.1.2 Performancevorgaben Namensdienst
Es gelten die zugeordneten Performancevorgaben aus Kapitel 5.2 Produkttypen der zentralen Zone der TI-Plattform:
- GS-A_3058 - Performance - zentrale Dienste - lineare Skalierbarkeit
- GS-A_4145 - Performance - zentrale Dienste - Robustheit gegenüber Lastspitzen
- GS-A_4155-02 - Performance - zentrale Dienste - Verfügbarkeit
3.11.2 Betriebsdatenerfassung v2 Spezifika Namensdienst
In Ergänzung an die allgemeinen Anforderungen an die Betriebsdatenerfassung befinden sich nachfolgend die produkttypspezifischen Anforderungen.
A_23436 - Performance - Betriebsdatenlieferung v2 - Spezifika Namensdienst - Operation
Der Produkttyp Namensdienst MUSS bei Betriebsdatenlieferungen bzgl. der "operation"-Felder die Angabe der Spalte "Operation/Usecase" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_Namensdienst berücksichtigen. [<=]
A_23435 - Performance - Betriebsdatenlieferung v2 - Spezifika Namensdienst - Duration
Der Produkttyp Namensdienst MUSS bei Betriebsdatenlieferungen bzgl. des "duration_in_ms"-Feldes die Angabe der Spalte "Duration" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_Namensdienst berücksichtigen. [<=]
Operation / Usecase |
Aufgerufende Schnittstelle::Operation | Duration |
---|---|---|
DNS.LOC | I_DNS_Service_Localization::get_Service_Location | Die Messung beginnt mit jeder einzelnen Anfrage und endet mit der dazugehörigen versendeten Antwort. |
DNS.GIP | I_DNS_Name_Resolution::get_IP_Adress | Die Messung beginnt mit der Anfrage der Auflösung des FQDN und endet mit der Lieferung der IP-Adresse. |
A_23920-01 - Performance - Betriebsdatenlieferung v2 - Spezifika Namensdienst - Message
Der Produkttyp Namensdienst MUSS bei Betriebsdatenlieferungen in den "message"-Feldern die folgenden Daten im JSON-Format übermitteln:
{ "ip": "$IP-Adresse", "nraum": "$Namensraum" }
- $IP-Adresse = IP-Adresse der Instanz des Namensdienstes, Datentyp String
- $Namensraum = "Returned Value" aus der Tabelle Tab_gemSpec_Perf_Namensdienst_Namensräume basierend darauf, welcher Namensraum bei der Auflösung des FQDNs oder des Services betroffen ist, Datentyp String
Betroffener Namensraum |
Normative Referenz | Returned Value |
---|---|---|
TI | GS-A_3828 | TI |
TI-Testumgebung | GS-A_4071 | TI |
Bestandsnetze | GS-A_3829 | BestNetze |
Internet | GS-A_3829 | Internet |
A_23921 - Performance - Betriebsdatenlieferung v2 - Spezifika Namensdienst - Status
Der Produkttyp Namensdienst MUSS bei Betriebsdatenlieferungen bzgl. der "status"-Felder die Angabe der Spalte "Statuscode" aus Tab_gemSpec_Perf_Statuscodes_Namensdienst berücksichtigen, sofern ein spezifischer Fehlercode bestimmt werden kann. Ist dies nicht möglich MUSS der definierte Standardcode für interne bzw. externe Fehler verwendet werden. [<=]
Statuscode | Returncode | Definition | Beschreibung | Bewertung |
---|---|---|---|---|
78000 | 0 | NoError | NoError | SUCCESS |
78001 | 1 | FormErr | Format Error | FAILED_OTHER |
78002 | 2 | ServFail | Server Failure | FAILED_SERVICE |
78003 | 3 | NXDomain | Non-Existent Domain | FAILED_OTHER |
78004 | 4 | NotImp | Not Implemented | FAILED_OTHER |
78005 | 5 | Refused | Query Refused | FAILED_OTHER |
78006 | 6 | YXDomain | Name Exists when it should not | FAILED_OTHER |
78007 | 7 | YXRRSet | RR Set Exists when it should not | FAILED_OTHER |
78008 | 8 | NXRRSet | RR Set that should exist does not | FAILED_OTHER |
78009 | 9 | NotAuth | Server Not Authoritative for zone | FAILED_OTHER |
78010 | 9 | NotAuth | Not Authorized | FAILED_OTHER |
78011 | 10 | NotZone | Name not contained in zone | FAILED_OTHER |
78012 | 11 | DSOTYPENI | DSO-TYPE Not Implemented | FAILED_OTHER |
78013 | 16 | BADVERS | Bad OPT Version | FAILED_OTHER |
78014 | 16 | BADSIG | TSIG Signature Failure | FAILED_OTHER |
78015 | 17 | BADKEY | Key not recognized | FAILED_OTHER |
78016 | 18 | BADTIME | Signature out of time window | FAILED_OTHER |
78017 | 19 | BADMODE | Bad TKEY Mode | FAILED_OTHER |
78018 | 20 | BADNAME | Duplicate key name | FAILED_OTHER |
78019 | 21 | BADALG | Algorithm not supported | FAILED_OTHER |
78020 | 22 | BADTRUNC | Bad Truncation | FAILED_OTHER |
78021 | 23 | BADCOOKIE | Bad/missing Server Cookie | FAILED_OTHER |
3.12 Intermediär VSDM (PDT21)
Im Folgenden werden die produkttypspezifischen Leistungsanforderungen und Anforderungen an die Betriebsdatenlieferung des Intermediär VSDM aufgeführt.
3.12.1 Leistungsanforderungen Intermediär VSDM
3.12.1.1 Lastmodell Intermediär VSDM
GS-A_5073 - Performance – Intermediär VSDM – Skalierbarkeit
Anbieter für den VSDM Intermediär MÜSSEN für ihren Produkttypen nachvollziehbar darstellen, wie die für ihren Produkttyp erforderliche Skalierung bis zum vollständigen bundesweiten Rollout erreicht werden kann.
[<=]
3.12.1.2 Bearbeitungszeiten Intermediär VSDM
GS-A_5029-01 - Performance – VSDM Intermediär – Bearbeitungszeit unter Last
Der Produkttyp Intermediär MUSS die Bearbeitungszeitvorgaben unter Last aus Tab_gemSpec_Perf_Intermediaer erfüllen. Die dabei zu unterstützende Spitzenlast pro Sekunde berechnet sich aus der durch die VSDM-Intermediär-Instanz maximal zu unterstützende Anzahl an Leistungserbringern in Tausend multipliziert mit dem Faktor 5,35.
Die Vorgaben beziehen sich auf die einzelnen Request-Response-Zyklen. Sie beinhalten die Bearbeitungszeitbeiträge aus Request und Response in Summe. Es wird davon ausgegangen, dass der Intermediär eingeschwungen ist und z. B. Lokalisierungsanfragen lokal zwischengespeichert sind sowie Verbindungen nicht neu ausgehandelt werden.
Für die Zulassung ist der Nachweis bei einer Last von 100 Anfragen pro Sekunde zu erbringen.
Bearbeitungszeitvorgaben
|
|
---|---|
Mittelwert
[msec] |
95%-Quantil
[msec] |
100
|
150
|
3.12.1.3 Performancevorgaben Intermediär VSDM
GS-A_5030-01 - Performance – VSDM Intermediär – Verfügbarkeit
Der Produkttyp Intermediär MUSS zur Hauptzeit eine Verfügbarkeit von 99,8% und zur Nebenzeit von 99% haben.
[<=]
A_20170 - Performance - Erfassung von Betriebsdaten - Intermediär VSDM
Der Intermediär VSDM MUSS Betriebsdaten gemäß Tabelle "Tab_gemSpec_Perf_Berichtsformat_Intermediär VSDM" erfassen und Betriebsdatenlieferung in einem definierten, konfigurierbaren Zeitinervall automatisiert an den Endpunkt gemäß [A_17678] liefern.
[<=]
3.12.2 Betriebsdatenerfassung v2 Spezifika Intermediär VSDM
In Ergänzung an die allgemeinen Anforderungen an die Betriebsdatenerfassung befinden sich nachfolgend die produkttypspezifischen Anforderungen.
A_23256 - Performance - Betriebsdatenlieferung v2 - Spezifika Intermediär VSDM - Operation
Der Produkttyp Intermediär VSDM MUSS bei Betriebsdatenlieferungen bzgl. der "operation"-Felder die Angabe der Spalte "Operation / Usecase" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_Intermediär_VSDM berücksichtigen. [<=]
Operation / Usecase |
Beschreibung |
---|---|
INT.UFS |
Operation: Intermediaer_VSDM.UFS |
INT.VSD | Operation: Intermediaer_VSDM.VSD |
INT.CMS | Operation: Intermediaer_VSDM.CMS |
A_23253 - Performance - Betriebsdatenlieferung v2 - Spezifika Intermediär VSDM - Duration
Der Produkttyp Intermediär VSDM MUSS bei Betriebsdatenlieferungen des "duration_in_ms"-Feldes in folgender Weise berücksichtigen: Die Messung der Bearbeitungszeit beginnt mit Empfang der Anfrage vom Fachmodul, wird mit der Weiterleitung an den Fachdienst pausiert, läuft mit Erhalt der Antwort vom Fachdienst weiter und endet mit dem Versand der Antwort an das Fachmodul. [<=]
A_23750-02 - Performance - Betriebsdatenlieferung v2 - Spezifika Intermediär VSDM - Message
Der Produkttyp Intermediär VSDM MUSS bei Betriebsdatenlieferungen in den "message"-Feldern die folgenden Daten im JSON-Format übermitteln:
{ "vnum": "$vorgangsnummer", "ik": "$InstanzKennung", "bkdur": $backendDuration }
- $vorgangsnummer = Vorgangsnummer gem. [VSDM-A_2673] max. 12 Zeichen, Datentyp String
- $instanzKennung = Instanz-Kennung gemäß [A_25779*], Datentyp String
- $backendDuration = Zeit in ms, die mit der Weiterleitung der Nachricht an den Fachdienst beginnt und mit dem Erhalt der Antwort vom Fachdienst endet, Datentyp Integer
A_24070 - Performance - Betriebsdatenlieferung v2 - Spezifika Intermediär VSDM - Status
Der Produkttyp Intermediär VSDM MUSS bei Betriebsdatenlieferungen bzgl. des "status"-Feldes alle HTTP-Statuscodes, die vom Fachdienst generiert und vom Intermediär VSDM an das Fachmodul weitergeleitet werden, als SUCCESS bewerten.
Vom Intermediär VSDM selbst generierte Fehlermeldungen MÜSSEN gemäß A_22500-01 einen HTTP-Statuscode aus der Statuscodegruppe CLIENT_ERROR (HTTP-Statuscodes 4xx) oder SERVER_ERROR (HTTP-Statuscodes 5xx) verwenden und werden als FAILED_OTHER bewertet. [<=]
3.13 Trust Service Provider X.509 nonQES – Komponentenzertifikate (PDT37)
Im Folgenden werden die produkttypspezifischen Leistungsanforderungen und Anforderungen an die Betriebsdatenlieferung des TSP-X.509nonQES aufgeführt.
3.13.1 Leistungsanforderungen TSP X.509 nonQES – Komp
3.13.1.1 Performancevorgaben TSP X.509 nonQES – Komp
A_24326-01 - Performance - OCSP Responder der TSP X.509nQ - Komp - Bearbeitungszeit unter Last
Der Produkttyp TSP-X.509 nonQES - Komp MUSS die Bearbeitungszeitvorgaben aus Tab_gemSpec_Perf_OCSP_Responder_TSPX509nQ-Komp unter der für alle Schnittstellenoperation parallel anliegenden Spitzenlast dauerhaft erfüllen.
Operation | Schnittstellenoperation |
Spitzenlast [1/sec] |
Mittlere Bearbeitungszeit [msec] |
Maximale Bearbeitungszeit [msec] |
Erfüllungsquote |
---|---|---|---|---|---|
TSPK_1 | I_OCSP_Status_Information::check_Revocation_Status (TI) | 2.000 | 200 | 800 | 99,99% |
TSPK_2 | I_OCSP_Status_Information::check_Revocation_Status (Internet) | 45 | 200 | 800 | 99.99% |
A_14502-01 - Performance – CRL-Dienst – Last und Parallele Downloads
Der TSP-X.509 nonQES für Komponenten MUSS die Vorgaben an die Spitzenlast aus Tab_gemSpec_Perf_CRL-Dienst_Lastvorgaben garantieren.
Operation | Schnittstellenoperation |
Dateigröße je Response [kByte] |
Spitzenlast [1/sec] |
---|---|---|---|
TSPK_3 | I_CRL_Download::download_CRL | 10 | 80 |
A_18013-01 - Performance – TSP – Provisioning/Revocation – Bearbeitungszeit
Der Produkttyp TSP-X.509nonQES der Komponenten-PKI MUSS die Bearbeitungszeitvorgaben aus Tab_gemSpec_Perf_TSP_Provisioning_Revocation_Bearbeitungszeiten unter der für alle Schnittstellenoperation parallel anliegenden Spitzenlast dauerhaft erfüllen.
Operation | Schnittstellenoperation |
Spitzenlast [1/sec] | Mittlere Bearbeitungszeit [msec] |
---|---|---|---|
TSPK_4 | I_Cert_Provisioning::provide_Certificate (SOAP / CMP) (*) | 6 | 300 |
TSPK_5 | I_Cert_Provisioning::provide_Certificate (WEB Benutzerschnittstelle) | 2 | 50 |
TSPK_6 | I_Cert_Revocation::revoke_Certificate (SOAP / CMP) (*) | 6 | 300 |
TSPK_7 | I_Cert_Revocation::revoke_Certificate (WEB Benutzerschnittstelle) | 2 | 50 |
[<=]
Es gelten zusätzlich die zugeordneten Performancevorgaben aus Kapitel 5.2 Produkttypen der zentralen Zone der TI-Plattform:
3.13.2 Betriebsdatenerfassung v2 Spezifika TSP X.509 nonQES – Komp
In Ergänzung an die allgemeinen Anforderungen an die Betriebsdatenerfassung befinden sich nachfolgend die produkttypspezifischen Anforderungen.
A_23533 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 nonQES – Komp - Operation
Der Produkttyp TSP X.509 nonQES – Komp MUSS bei Betriebsdatenlieferungen bzgl. der "operation"-Felder die Angabe der Spalte "Operation/Usecase" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_TSP_X.509_nonQES_Komp berücksichtigen. [<=]
Operation / Usecase |
Aufgerufene Schnittstelle::Operation | Message |
---|---|---|
TSPK_1 | I_OCSP_Status_Information::check_Revocation_Status (TI) | { "prot": "$protocol", "res": "$result", "zert": "$zertifikatstyp", "ip": "$IP-Adresse", "rs": "$responseStatus" }
|
TSPK_2 | I_OCSP_Status_Information::check_Revocation_Status (Internet) | { "prot": "$protocol", "res": "$result", "zert": "$zertifikatstyp", "rs": "$responseStatus" }
|
TSPK_3 | I_CRL_Download::download_CRL |
{ "prot": "$protocol" }
|
TSPK_4 | I_Cert_Provisioning::provide_Certificate (SOAP / CMP) |
{ "prot": "$protocol", "cc": $certCount }
|
TSPK_5 | I_Cert_Provisioning::provide_Certificate (WEB Benutzerschnittstelle) |
{ "prot": "$protocol", "cc": $certCount }
|
TSPK_6 | I_Cert_Revocation::revoke_Certificate (SOAP / CMP) |
{ "prot": "$protocol", "cc": $certCount }
|
TSPK_7 | I_Cert_Revocation::revoke_Certificate (WEB Benutzerschnittstelle) |
{ "prot": "$protocol", "cc": $certCount }
|
A_23532 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 nonQES – Komp - Duration
Der Produkttyp TSP X.509 nonQES – Komp MUSS bei Betriebsdatenlieferungen des "duration_in_ms"-Feldes in folgender Weise berücksichtigen: Die Messung beginnt mit der Annahme der Nachricht an der Außenschnittstelle des Produkttyps und endet mit dem vollständigen Versenden der Antwortnachricht. [<=]
A_23725-02 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 nonQES – Komp - Message
Der Produkttyp TSP X.509 nonQES – Komp MUSS bei Betriebsdatenlieferungen im "message"-Feld die folgenden Daten im JSON-Format übermitteln:
{ "prot": "$protocol", "res": "$result", "zert": "$zertifikatstyp", "cc": $certCount, "ip": "$IP-Adresse", "rs": "$responseStatus" }
- $protocol= "ECC" | "RSA" | "WEB" | "SOAP" | "CMP", Datentyp String
- $result= "GOOD" | "REVOKED" | "UNKNOWN", Datentyp String
- $zertifikatstyp = Zertifikatstyp aus Tab_gemSpec_Perf_Berichtsformat_TSP X.509 nonQES – Komp, Datentyp String
- $certCount = Anzahl der angefragten Zertifikate innerhalb eines Requests, Datentyp Integer
- $IP-Adresse = IP-Adresse des anfragenden Dienstes, Datentyp String
- $responseStatus = Response Status der Anfrage gem. GS-A_4686, Datentyp String
Bei der Erstellung des message-Feldes ist darauf zu achten, dass weder Whitespaces noch Newlines zwischen JSON-Elementen enthalten sind (kein Indenting) und Vorgaben nach [RFC7493] eingehalten werden. [<=]
A_23751 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 nonQES – Komp - Status
Wenn bei der Durchführung der Operation / des Usecase ein Fehler aufgetreten ist, MUSS der Produkttyp TSP X.509 nonQES – Komp bei Betriebsdatenlieferungen bzgl. des "status"-Feldes - den Statuscode gem. Tab_gemSpec_Perf_Statuscodes_TSP_X.509_nonQES_Komp festlegen, sofern ein spezifischer Fehlercode bestimmt werden kann. Ist dies nicht möglich MUSS der definierte Standardcode für interne bzw. externe Fehler verwendet werden. [<=]
Statuscode |
Definition |
Beschreibung |
Bewertung |
---|---|---|---|
79875 |
OCSP_ERROR_WRONG_DATA |
Format der OCSP-Anfrage fehlerhaft |
FAILED_OTHER |
3.14 Trust Service Provider CVC (PDT31)
Im Folgenden werden die produkttypspezifischen Leistungsanforderungen und Anforderungen an die Betriebsdatenlieferung des Trust Service Provider CVC aufgeführt.
3.14.1 Leistungsanforderungen Trust Service Provider CVC
3.14.1.1 Bearbeitungszeiten Trust Service Provider CVC
A_23901 - Performance – TSP CVC– Provisioning – Bearbeitungszeit
Der Produkttyp TSP CVC MUSS die Bearbeitungszeitvorgaben aus Tab_gemSpec_Perf_TSP_CVC bei den dort angegebenen parallelen Requests erfüllen. [<=]
Operation | Schnittstellenoperation |
Parallele Requests | Mittelwert [sec] |
---|---|---|---|
- | I_Cert_Provisioning::provide_Certificate (SOAP / CMP) (*) | 3 | 30 |
- | I_Cert_Provisioning::provide_Certificate (WEB Benutzerschnittstelle) | 1 | 5 |
(*) Bezogen auf 100 Zertifikatsanfragen pro Request
3.15 OCSP-Responder-Proxy (PDT01)
Im Folgenden werden die spezifischen Leistungsanforderungen und Anforderungen an die Betriebsdatenlieferung des OCSP-Responder-Proxy aufgeführt.
3.15.1 Leistungsanforderungen OCSP-Responder-Proxy
3.15.1.1 Performancevorgaben OCSP-Responder-Proxy
Es gelten die zugeordneten Performancevorgaben aus Kapitel 5.2 Produkttypen der zentralen Zone der TI-Plattform:
- GS-A_3058 - Performance – zentrale Dienste – lineare Skalierbarkeit
- GS-A_4145 - Performance – zentrale Dienste – Robustheit gegenüber Lastspitzen
- GS-A_4155-02 - Performance - zentrale Dienste - Verfügbarkeit
3.15.2 Betriebsdatenerfassung v2 Spezifika OCSP-Responder-Proxy
In Ergänzung an die allgemeinen Anforderungen an die Betriebsdatenerfassung befinden sich nachfolgend die produktspezifischen Anforderungen.
A_24159 - Performance - Betriebsdatenlieferung v2 - Spezifika OCSP-Responder-Proxy - Operation
Der Produkttyp OCSP-Responder-Proxy MUSS bei Betriebsdatenlieferungen bzgl. des "operation"-Feldes die Angabe der Spalte "Operation / Usecase" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_OCSP-Responder-Proxy berücksichtigen. [<=]
A_24158 - Performance - Betriebsdatenlieferung v2 - Spezifika OCSP-Responder-Proxy - Duration
Der Produkttyp OCSP-Responder-Proxy MUSS bei Betriebsdatenlieferungen bzgl. des "duration_in_ms"-Feldes die Hinweise der Spalte "Duration" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_OCSP-Responder-Proxy berücksichtigen. [<=]
Operation / Usecase |
Duration |
---|---|
OCSPPX | Bei Aufruf der Operation "check_Revocation_Status" beginnt die Messung der Bearbeitungszeit mit der Annahme der Nachricht durch den OCSP Responder Proxys, wird mit der Weiterleitung an den Ziel-OCSP im Internet pausiert, läuft mit Erhalt der Antwort vom Ziel-OCSP im Internet weiter und endet mit dem Versand der Antwort an den Client. |
A_24160 - Performance - Betriebsdatenlieferung v2 - Spezifika OCSP-Responder-Proxy - Status
Der Produkttyp OCSP-Responder-Proxy MUSS bei Betriebsdatenlieferungen bzgl. der "status"-Felder die Angabe der Spalte "Statuscode" aus Tab_gemSpec_Perf_Statuscodes_OCSP-Responder-Proxy berücksichtigen, sofern ein spezifischer Statuscode bestimmt werden kann. Ist dies nicht möglich MUSS ein definierter Standard-Statuscode gemäß A_22500 für interne bzw. externe Fehler verwendet werden. [<=]
Statuscode |
Definition |
Beschreibung |
Bewertung |
---|---|---|---|
200 |
OK |
Anfrage wurde erfolgreich verarbeitet |
SUCCESS |
413 | Payload too large | Die Datenmenge der Anfrage ist größer als der Server verarbeiten kann. | FAILED_OTHER |
415 | Unsupported Media Type | Die Daten liegen in einem Format vor, welches auf dem Zielsystem nicht unterstützt wird. | FAILED_OTHER |
500 | Internal Error | Ein unerwarteter Fehler ist aufgetreten | FAILED_SERVICE |
504 | Gateway Timeout | Der Ziel-OCSP im Internet antwortet nicht auf die Anfrage des OCSP-Responder-Proxys. | FAILED_SERVICE |
79875 | OCSP_ERROR_WRONG_DATA | Format der OCSP-Anfrage fehlerhaft | FAILED_OTHER |
A_24161 - Performance - Betriebsdatenlieferung v2 - Spezifika OCSP-Responder-Proxy - Message
Der Produkttyp OCSP-Responder-Proxy MUSS bei Betriebsdatenlieferungen in den "message"-Feldern die folgenden Daten im JSON-Format übermitteln:
{ "bkdur": $backendDuration, "zOcsp": "$ziel-ocsp" }
- $backendDuration = Zeit in ms für Abfragen an den Ziel-OCSP im Internet, Datentyp Integer
- $ziel-ocsp = OCSP-gematik-ID des Ziel-OCSP im Internet basierend auf der Zuordnungstabelle Tab_gemSpec_Perf_OCSP-Responder-Proxy_Ziel-URLs, Datentyp String
OCSP Proxy: Ziel URL |
OCSP-gematik-ID |
---|---|
http://ocsp.d-trust.net |
ZIELURL_1 |
http://ocsp-qes.egk-tsp.de | ZIELURL_2 |
http://qocsp-eA.medisign.de:8080/ocsp | ZIELURL_3 |
http://qocsp-eZAA.medisign.de:8080/ocsp | ZIELURL_4 |
http://ocsp.bzaek.de:8080/ocsp-ocspresponder | ZIELURL_5 |
http://qocsp.hba.telesec.de/ocspr | ZIELURL_6 |
http://qocsp-ea.medisign.de:8080/ocsp | ZIELURL_7 |
http://ocsp-qes.egk-test-tsp.de | ZIELURL_8 |
http://qocsp.hba.test.telesec.de/ocspr | ZIELURL_9 |
http://ehca.gematik.de/ecc-ocsp | ZIELURL_10 |
http://ehca.gematik.de/ecc-ocsp | ZIELURL_11 |
http://ehca.gematik.de/ecc-qocsp | ZIELURL_12 |
http://d-trust-hba-qca4.ocsp.d-trust.net/ | ZIELURL_13 |
http://d-trust-hba-qca5.ocsp.d-trust.net/ | ZIELURL_14 |
http://staging.ocsp.d-trust.net | ZIELURL_15 |
Andere Zieladressen | Vollständige URL |
Hinweis: Ein Mapping auf OSCP-gematik-ID muss auch erfolgen, wenn der FQDN Escape-Sequenzen enthält, z.B. %3A oder %2F.
3.16 TSL-Dienst (PDT04)
Im Folgenden werden die spezifischen Leistungsanforderungen und Anforderungen an die Betriebsdatenlieferung des TSL-Dienstes aufgeführt.
3.16.1 Leistungsanforderungen TSL-Dienst
3.16.1.1 Performancevorgaben TSL-Dienst
A_24327-01 - Performance - OCSP Responder des TSL-Dienstes - Bearbeitungszeit unter Last
Der Produkttyp TSL-Dienst MUSS die Bearbeitungszeitvorgaben aus Tab_gemSpec_Perf_OCSP_Responder_TSL-Dienst unter der für alle Schnittstellenoperation parallel anliegenden Spitzenlast dauerhaft erfüllen.
Operation | Schnittstellenoperation | Spitzenlast [1/sec] | Mittlere Bearbeitungszeit [msec] | Maximale Bearbeitungszeit [msec] | Erfüllungsquote |
---|---|---|---|---|---|
TSL_1 | I_OCSP_Status_Information::check_Revocation_Status (TI) | 45 | 200 | 500 | 99,90% |
TSL_2 | I_OCSP_Status_Information::check_Revocation_Status (Internet) | 45 | 200 | 500 | 99,90% |
GS-A_4854-01 - Performance – TSL-Dienst – Last und Parallele Downloads
Der Produkttyp TSL-Dienst MUSS die Vorgaben an Spitzenlast aus Tab_gemSpec_Perf_TSL-Dienst garantieren. Die Download-Dateien müssen während des Download-Transports komprimiert sein, wobei ein Komprimierungsverfahren für alle Dateitypen zu verwenden ist, das Textdateien mindestens um einen Faktor 3 komprimiert.
Operation | Schnittstellenoperation | Dateigröße je Response [kByte] | Spitzenlast [1/sec] |
---|---|---|---|
TSL_3 | I_TSL_Download::get_Hash (TI) | 0,1 | 160 |
TSL_4 | I_TSL_Download::download_TSL (TI) | 1.000 (1) | 160 |
TSL_5 | I_BNetzA_VL_Download::get_Hash | 0,1 | 300 |
TSL_6 | I_BNetzA_VL_Download::download_VL | 6.000 (2) | 300 |
TSL_7 | I_TSL_Download::get_Hash (Internet) | 0,1 | 60 |
TSL_8 | I_TSL_Download::download_TSL (Internet) | 1.000 (1) | 60 |
TSL_9 | I_TSL_Download::download_TSL (Notfall) | 1.000 (1) | 160 |
(2) Die Größe der BNetzA_VL wird mit maximal 6000 kByte angenommen. Für den Transport wird angenommen, dass sie auf 850 kByte komprimiert ist.
[<=]
GS-A_4158-02 - Performance – TSL-Dienst – Verfügbarkeit
Der TSL-Dienst MUSS folgende Verfügbarkeit in den festgelegten Servicezeiten einhalten:
- Hauptzeit: 99,90%
- Nebenzeit: 99,00%
Es gelten die zugeordneten Performancevorgaben aus Kapitel 5.2 Produkttypen der zentralen Zone der TI-Plattform:
- GS-A_3058 - Performance – zentrale Dienste – lineare Skalierbarkeit
- GS-A_4145 - Performance – zentrale Dienste – Robustheit gegenüber Lastspitzen
- GS-A_5331 - Performance – zentrale Dienste – TLS-Handshake
3.16.2 Betriebsdatenerfassung v2 Spezifika TSL-Dienst
In Ergänzung an die allgemeinen Anforderungen an die Betriebsdatenerfassung befinden sich nachfolgend die produktspezifischen Anforderungen.
A_24169 - Performance - Betriebsdatenlieferung v2 - Spezifika TSL-Dienst - Operation
Der Produkttyp TSL-Dienst MUSS bei Betriebsdatenlieferungen bzgl. der "operation"-Felder die Angabe der Spalte "Operation/Usecase" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_TSL-Dienst berücksichtigen. [<=]
A_24168 - Performance - Betriebsdatenlieferung v2 - Spezifika TSL-Dienst - Duration
Der Produkttyp TSL-Dienst MUSS bei Betriebsdatenlieferungen bzgl. der "duration_in_ms"-Felder die Hinweise der Spalte "Duration" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_TSL-Dienst berücksichtigen. [<=]
Operation / Usecase |
Aufgerufende Schnittstelle::Operation | Duration | Message |
---|---|---|---|
TSL_1 | I_OCSP_Status_Information::check_Revocation_Status (TI) | Die Messung der Bearbeitungszeit beginnt mit der Annahme der Nachricht durch den OCSP Responder des TSL-Dienstes und endet mit dem Versand der Antwort an den Client. |
{ "prot": "$protocol", "res": "$result", "rs": "$responseStatus" }
|
TSL_2 | I_OCSP_Status_Information::check_Revocation_Status (Internet) | ||
TSL_3 | I_TSL_Download::get_Hash (TI) |
Die Messung der Bearbeitungszeit beginnt mit der Annahme der Nachricht durch den TSL-Dienst und endet mit dem Versand des letzten Bytes der Antwortnachricht. |
{ "url": "$usedURL", "ip": "$IP-Adresse" }
|
TSL_4 | I_TSL_Download::download_TSL (TI) |
||
TSL_5 | I_BNetzA_VL_Download::get_Hash | { "url": "$usedURL" }
|
|
TSL_6 | I_BNetzA_VL_Download::download_VL | ||
TSL_7 | I_TSL_Download::get_Hash (Internet) |
||
TSL_8 | I_TSL_Download::download_TSL (Internet) | ||
TSL_9 | I_TSL_Download::download_TSL (Notfall) |
A_24170 - Performance - Betriebsdatenlieferung v2 - Spezifika TSL-Dienst - Status
Wenn bei der Durchführung der Operation / des Usecase ein Fehler aufgetreten ist, MUSS der Produkttyp TSL-Dienst - bei Betriebsdatenlieferungen bzgl. des "status"-Feldes - den Statuscode gem. Tab_gemSpec_Perf_Statuscodes_TSL-Dienst festlegen, sofern ein spezifischer Statuscode bestimmt werden kann. Ist dies nicht möglich MUSS ein definierter Standard-Statuscode gemäß A_22500 für interne bzw. externe Fehler verwendet werden. [<=]
Status- code |
Definition |
Beschreibung |
Bewertung |
---|---|---|---|
200 |
OK |
Anfrage wurde erfolgreich verarbeitet |
SUCCESS |
413 | Payload too large | Die Datenmenge der Anfrage ist größer als der Server verarbeiten kann. | FAILED_OTHER |
415 | Unsupported Media Type | Die Daten liegen in einem Format vor, welches auf dem Zielsystem nicht unterstützt wird. | FAILED_OTHER |
500 | Internal Error | Ein unerwarteter Fehler ist aufgetreten | FAILED_SERVICE |
A_24171-02 - Performance - Betriebsdatenlieferung v2 - Spezifika TSL-Dienst - Message
Der Produkttyp TSL-Dienst MUSS bei Betriebsdatenlieferungen im "message"-Feld die folgenden Daten im JSON-Format übermitteln:
{ "prot": "$protocol", "res": "$result", "url": "$usedURL", "ip": "$IP-Adresse", "rs": "$responseStatus" }
- $protocol= Genutzter Schlüsselalgorithmus des angefragten Zertifikates, Datentyp String
- $result= Sperrstatus des angefragten Zertifikates gemäß GS-A_4690, Datentyp String
- $usedURL = "Returned Value" aus der Tabelle Tab_gemSpec_Perf_TSL-Dienst_URLs basierend darauf, welche URL der Konnektor oder Dienst zum Download der jeweiligen Datei genutzt hat, Datentyp String
- $IP-Adresse = IP-Adresse des anfragenden Dienstes, Datentyp String
- $responseStatus = Response Status der Anfrage gem. GS-A_4686, Datentyp String
3.17 gematik Root-CA (PDT22)
Im Folgenden werden die spezifischen Leistungsanforderungen und Anforderungen an die Betriebsdatenlieferung der gematik Root-CA aufgeführt.
3.17.1 Leistungsanforderungen gematik Root-CA
3.17.1.1 Performancevorgaben gematik Root-CA
A_24328 - Performance - OCSP Responder der gematik Root-CA - Grundlast
Der Produkttyp gematik Root-CA MUSS die Bearbeitungszeitvorgaben aus Tab_gemSpec_Perf_OCSP_Responder_gematik-Root-CA unter einer Last von 5 Anfragen pro Sekunde erfüllen. [<=]
Operation | Anwendungsfall | Spitzenlast [1/sec] | Mittelwert [msec] | 99%-Quantil [msec] |
---|---|---|---|---|
ROOTCA | Prüfung von eGK-CA-Zertifikaten aus dem Internet: CA-Zert | 45 | 1.000 | 1.300 |
Prüfung von HBA-CA-Zertifikaten aus dem Internet: CA-Zert | 45 | |||
Prüfung von SMC-B-CA-Zertifikaten aus dem Internet: CA-Zert | 45 | |||
Prüfung von KOMP-CA-Zertifikaten aus dem Internet: CA-Zert | 45 | |||
Prüfung von VPNK-CA-Zertifikaten aus dem Internet: CA-Zert | 45 | |||
Prüfung von Root-CA-Zertifikaten aus dem Internet: Root-CA-Zert | 45 |
Es gelten zusätzlich die zugeordneten Performancevorgaben aus Kapitel 5.2 Produkttypen der zentralen Zone der TI-Plattform:
- GS-A_3058 - Performance – zentrale Dienste – lineare Skalierbarkeit
- GS-A_4145 - Performance – zentrale Dienste – Robustheit gegenüber Lastspitzen
- GS-A_4155-02 - Performance - zentrale Dienste - Verfügbarkeit
3.17.2 Betriebsdatenerfassung v2 Spezifika gematik Root-CA
In Ergänzung an die allgemeinen Anforderungen an die Betriebsdatenerfassung befinden sich nachfolgend die produktspezifischen Anforderungen.
A_24165 - Performance - Betriebsdatenlieferung v2 - Spezifika gematik Root-CA - Operation
Der Produkttyp gematik Root-CA MUSS bei Betriebsdatenlieferungen bzgl. des "operation"-Feldes die Angabe der Spalte "Operation/Usecase" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_gematik-Root-CA berücksichtigen. [<=]
A_24164 - Performance - Betriebsdatenlieferung v2 - Spezifika gematik Root-CA - Duration
Der Produkttyp gematik Root-CA MUSS bei Betriebsdatenlieferungen bzgl. des "duration_in_ms"-Feldes die Hinweise der Spalte "Duration" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_gematik-Root-CA berücksichtigen. [<=]
Operation / Usecase |
Duration |
---|---|
ROOTCA | Bei Aufruf der Operation "check_Revocation_Status" beginnt die Messung der Bearbeitungszeit mit der Annahme der Nachricht durch den OCSP Responder der gematik Root-CA und endet mit dem Versand der Antwort an den Client. |
A_24166 - Performance - Betriebsdatenlieferung v2 - Spezifika gematik Root-CA - Status
Der Produkttyp gematik Root-CA MUSS bei Betriebsdatenlieferungen bzgl. der "status"-Felder die Angabe der Spalte "Statuscode" aus Tab_gemSpec_Perf_Statuscodes_gematik-Root-CA berücksichtigen, sofern ein spezifischer Statuscode bestimmt werden kann. Ist dies nicht möglich MUSS ein definierter Standard-Statuscode gemäß A_22500 für interne bzw. externe Fehler verwendet werden. [<=]
Statuscode |
Definition |
Beschreibung |
Bewertung |
---|---|---|---|
200 |
OK |
Anfrage wurde erfolgreich verarbeitet |
SUCCESS |
413 | Payload too large | Die Datenmenge der Anfrage ist größer als der Server verarbeiten kann. | FAILED_OTHER |
415 | Unsupported Media Type | Die Daten liegen in einem Format vor, welches auf dem Zielsystem nicht unterstützt wird. | FAILED_OTHER |
500 | Internal Error | Ein unerwarteter Fehler ist aufgetreten | FAILED_SERVICE |
A_24167-01 - Performance - Betriebsdatenlieferung v2 - Spezifika gematik Root-CA - Message
Der Produkttyp gematik Root-CA MUSS bei Betriebsdatenlieferungen im "message"-Feld die folgenden Daten im JSON-Format übermitteln:
{ "prot": "$protocol", "res": "$result", "cn": "$commonName", "rs": "$responseStatus" }
- $protocol= Genutzter Schlüsselalgorithmus des angefragten Zertifikates: "ECC" | "RSA", Datentyp String
- $result= Sperrstatus des angefragten Zertifikates gemäß GS-A_4690: "GOOD" | "REVOKED" | "UNKNOWN", Datentyp String
- $commonName = commonName des Zertifikats gem. GS-A_4737, Datentyp String
- $responseStatus = Response Status der Anfrage gem. GS-A_4686. Datentyp String
Bei der Erstellung des message-Feldes ist darauf zu achten, dass weder Whitespaces noch Newlines zwischen JSON-Elementen enthalten sind (kein Indenting) und Vorgaben nach [RFC7493] eingehalten werden. [<=]
3.18 ePA-Aktensystem (PDT43)
Im folgenden werden die produkttypspezifischen Leistungsanforderungen und Anforderungen an die Betriebsdatenlieferung des ePA-Aktensystems aufgeführt.
3.18.1 Leistungsanforderungen ePA-Aktensystem
3.18.1.1 Performancevorgaben ePA-Aktensystem
A_15031-03 - Performance - ePA-Aktensystem - Bearbeitungszeit unter Last
Der Anbieter ePA-Aktensystem MUSS die Bearbeitungszeitvorgaben unter Last aus Tabelle "Tab_gemSpec_Perf_ePA_Aktensystem - Last- und Bearbeitungszeitvorgaben" unter der für alle Funktionen parallel anliegenden Spitzenlast erfüllen.
Die Bearbeitungszeit bemisst sich aus der Zeit vom Eintreffen des letzten Bits der Anfrage (Request) im ePA-Aktensystem bis zum Zeitpunkt, an dem das erste Bit der Antwort (Response) zurückgesendet wird.
UseCase-Bezug | Fachdienstoperation | Spitzenlast [1/sec] |
Mittelwert [msec] |
Maximalwert [msec] |
Erfüllungsquote [%] |
---|---|---|---|---|---|
EPA.UC_1 | <<Login für einen Versicherten (VAU + Etablierung User Session)>> | 160 | 1500 | 2000 | 99,95 |
EPA.UC_B4.x | I_Contraint_Management_Insurant::setDenyPolicyAssignment | 10 | 420 | 800 | |
EPA.UC_A2.2 | I_Entitlement_Management_Insurant::setEntitlement (durch Versicherte) | 20 | 280 | 600 | |
EPA.UC_A2.5 | I_Entitlement_Management_Insurant::setEntitlement (durch Vertreter) | 10 | 280 | 600 | |
EPA.UC_2 | <<Aufbau der VAU für einen LE>> | 340 | 1500 | 2000 | |
EPA.UC_2x | <<Laden des Health Record Contextes>> | 900 | 650 | 1200 | |
EPA.UC_A3.9 | I_Information_Service::getConsentDecisionInformation | 900 | 300 | 600 | |
EPA.UC_6.1y | I_Medication_Service::getMedicationList | 400 | 1300 | 2500 | |
EPA.UC_A2.1 | I_Entitlement_Management::setEntitlementPs | 120 | 280 | 600 | |
EPA.UC_C6.1 | I_Medication_Service::putPrescription | 400 | 250 | 500 | |
EPA.UC_C6.1x | I_Medication_Service::putDispensation |
200 | 250 | 500 |
Hinweis: Die Lastvorgaben entsprechen einem Marktanteil von 100% und sind entsprechend des realen Marktanteils des Produktes/Anbieters anzupassen. Die Vorgaben für die Bearbeitungszeiten beziehen sich nur auf den Anteil, welcher auch durch das Aktensystem zu verantworten ist. Ggf. notwendige "Wartezeiten" die sich durch andere TI-Services ergeben, werden nicht berücksichtigt. Näheres dazu liefert auch Tab_gemSpec_Perf_Berichtsformat_ePA.
A_15236-02 - Performance - ePA-Aktensystem - Robustheit gegenüber Lastspitzen
Das ePA-Aktensystem MUSS bei Lastspitzen oberhalb der definierten Spitzenlasten aus Tabelle "Tab_gemSpec_Perf_ePA_Aktensystem - Last- und Bearbeitungszeitvorgaben" verfügbar bleiben. [<=]
Hinweis: Alle Anfragen, die bei einer Lastspitze über die gemäß der definierten Spitzenlasten zu verarbeitenden Anzahl von Anfragen hinausgehen, kann das ePA-Aktensystem vorübergehend mit einem HTTP-Statuscode 503 abweisen. Dabei müssen die definierten Spitzenlasten weiterhin innerhalb der Performancevorgaben verarbeitet werden. Vom System angenommene Anfragen müssen weiterhin innerhalb der Performancevorgaben verarbeitet werden. Der Anbieter ePA-Aktensystem hat seinen Produktbetrieb auf die neuen, höheren Lastspitzen zu skalieren.
A_17998-01 - Performance - ePA-Aktensystem - Access Gateway - Lastvorgaben
Der Anbieter ePA-Aktensystem MUSS die Komponente Access Gateway so dimensionieren, dass für seine Nutzer die erwartete Spitzenlast erfüllt wird. Der Marktanteil des Anbieters ist prozentual auf die TI-Gesamtlast von 640 parallel eintreffenden Anfragen anzuwenden.
[<=]
Zur Erläuterung der Afo [A_17998-*]:
Der Anbieter muss für seinen Marktanteil das System so dimensionieren, dass die Lastvorgaben am Access Gateway eingehalten werden. Beispielrechnung: Für ein Marktanteil von 20% und eine Lastvorgabe von 640 Anfragen pro Sekunde muss das Access Gateway mindestens 128 Anfragen pro Sekunde an die nachgelagerten Komponenten weiterleiten können.
A_15214 - Performance - ePA-Aktensystem - Speicherkapazität TU
Der Anbieter ePA-Aktensystem MUSS eine Speicherkapazität von 300 GB in der TU bereit stellen.
[<=]
A_15212 - Performance - ePA-Aktensystem - Skalierung
Der Anbieter ePA-Aktensystem MUSS nachvollziehbar darstellen, wie die Skalierung im Produktivbetrieb erreicht wird. [<=]
Im Zuge des Zulassungsverfahrens hat der Anbieter ePA-Aktensystem der gematik gegenüber nachvollziehbar darzustellen, welche technischen Skalierungsmaßnahmen anhand welcher messbarer Parameter er für den Produktivbetrieb plant durchzuführen. Die Skalierungsmaßnahmen können dabei unterschiedliche Ausprägungen und Dimensionen umfassen. Beispielsweise eine automatisierte Ressourcenzuteilung oder eine Anpassung oder Änderung unterschiedlicher technischer Komponenten, die zu einer Produktänderung im Sinne der [gemSpec_OM] führt. Die Darstellung muss Verifikationsbeschreibungen enthalten, mit denen der Erfolg der Maßnahmen ermittelt werden kann.
A_16177-02 - Performance - ePA-Aktensystem - Verfügbarkeit
Die Anbieter ePA-Aktensystem MUSS die folgende Verfügbarkeit in den festgelegten Servicezeiten einhalten:
- Hauptzeit: 99,90%
- Nebenzeit: 99,00%
Die Verfügbarkeit der funktionalen Eigenschaften des ePA-Aktensystems wird mittels der Probes des Service Monitorings und die qualitativen Eigenschaften durch Auswertung der Betriebsdaten ermittelt.
3.18.2 Betriebsdatenerfassung v2 Spezifika ePA-Aktensystem
In Ergänzung an die allgemeinen Anforderungen an die Betriebsdatenerfassung befinden sich nachfolgend die produktspezifischen Anforderungen.
A_22466 - Performance - Betriebsdatenlieferung v2 - Spezifika ePA-Aktensystem - Duration
Der Produkttyp Aktensystem_ePA MUSS bei Betriebsdatenlieferungen bzgl. der "duration_in_ms"-Felder die Hinweise der Spalte "Duration" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_ePA berücksichtigen. [<=]
A_22467 - Performance - Betriebsdatenlieferung v2 - Spezifika ePA-Aktensystem - Operation
Der Produkttyp Aktensystem_ePA MUSS bei Betriebsdatenlieferungen bzgl. der "operation"-Felder die Angabe der Spalte "Usecase / Anwendungsfall-ID" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_ePA berücksichtigen.
[<=]
Usecase / Anwendungsfall-ID |
Duration | Message-Block | |
---|---|---|---|
EPA.UC_1 | Login Versicherter | Beginnt mit VAU-Hello und endet mit dem Abschluss des Aufbaus der VAU. Während ggf. notwendigem Request an externen Komponenten pausiert die Messung. | { "cid": "$clientID", "cv" : "$version" } |
EPA.UC_B1.1 | Dokument hochladen Versicherter | Beginnt mit dem Erhalt des Requests und endet mit Abschluss des Absendens der Response. | { "cid": "$clientID", "cv" : "$version", "size": $size } |
EPA.UC_B4.x | Verbergen von Dokumenten / Kategorien | Beginnt mit dem Erhalt des Requests und endet mit Abschluss des Absendens der Response. Während ggf. notwendigem Request an externen Komponenten pausiert die Messung. | { "cid": "$clientID", "cv" : "$version" } |
EPA.UC_A2.2 | Befugnis ablegen Versicherter | Beginnt mit dem Erhalt des Requests und endet mit Abschluss des Absendens der Response. Während ggf. notwendigem Request an externen Komponenten pausiert die Messung. | { "cid": "$clientID", "cv" : "$version" } |
EPA.UC_A2.5 | Befugnis ablegen Vertreter | Beginnt mit dem Erhalt des Requests und endet mit Abschluss des Absendens der Response. Während ggf. notwendigem Request an externen Komponenten pausiert die Messung. | { "cid": "$clientID", "cv" : "$version" } |
EPA.UC_2 | Login PS | Beginn mit VAU-Hello und endet mit dem Abschluss des Aufbaus der VAU. Während ggf. notwendigem Request an externen Komponenten pausiert die Messung. | { "cid": "$clientID", "cv" : "$version", "profOID": "$professionOID" } |
EPA.UC_2x | Aktenkontext öffnen PS | Beginnt mit dem (ggf. impliziten) Request zum Öffnen eines bestimmten Health Record Contextes und endet mit Abschluss des Absendens der Response. | { "cid": "$clientID", "cv" : "$version", "profOID": "$professionOID" } |
EPA.UC_B1.2 | Dokument hochladen PS | Beginnt mit dem Erhalt des Requests und endet mit Abschluss des Absendens der Response. | { "cid": "$clientID", "cv" : "$version", "size": $size, "profOID": "$professionOID", "cat": "$category" } |
EPA.UC_A3.9 | Abfragen von Widersprüchen PS | Beginnt mit dem Erhalt des Requests und endet mit Abschluss des Absendens der Response. Während ggf. notwendigem Request an externen Komponenten pausiert die Messung. | { "cid": "$clientID", "cv" : "$version" } |
EPA.UC_6.1y | Medikationsliste abrufen PS | Beginnt mit dem Erhalt des Requests und endet mit Abschluss des Absendens der Response. Während ggf. notwendigem Request an externen Komponenten pausiert die Messung. | { "cid": "$clientID", "cv" : "$version", "size": $size } |
EPA.UC_A2.1 | Befugnis ablegen PS | Beginnt mit dem Erhalt des Requests und endet mit Abschluss des Absendens der Response. Während ggf. notwendigem Request an externen Komponenten pausiert die Messung. | { "cid": "$clientID", "cv" : "$version" } |
EPA.UC_C6.1 | Verordnungen einstellen eRP-FD | Beginnt mit dem Erhalt des Requests und endet mit Abschluss des Absendens der Response. | { } |
EPA.UC_C6.1x | Dispensierung einstellen eRP-FD | Beginnt mit dem Erhalt des Requests und endet mit Abschluss des Absendens der Response. | { } |
EPA.UC_C4.1x | Übermittlung VST | Beginnt mit dem Start des Versands der Lieferpseudonyme an die Vertrauensstelle und endet mit dem Abschluss des Versands. | { } |
EPA.UC_C4.1y | Übermittlung FDZ | Beginnt mit dem Erhalt der Empfangsbereitschaft vom Forschungsdatenzentrum und endet mit dem Abschluss des Versands des FDZ-Packages. | { "size": $size } |
Hinweis bzgl. der Ermittlung der Bearbeitungszeiten der Usecases aus Tab_gemSpec_Perf_Berichtsformat_ePA: Falls ein Usecase in einem anderen inkludiert ist (z.B. UC_a läuft innerhalb von UC_b ab), so darf keine doppelte Erfassung der Bearbeitungszeit (von UC_a) erfolgen. Die Messung von UC_b pausiert, während der Durchführung von UC_a, und beide Messergebnisse werden separat im Rahmen der Betriebsdatenlieferung übertragen.
A_22468 - Performance - Betriebsdatenlieferung v2 - Spezifika ePA-Aktensystem - Status
Wenn bei der Durchführung der Operation / des Usecase ein Fehler aufgetreten ist, MUSS der Produkttyp Aktensystem_ePA - bei Betriebsdatenlieferungen bzgl. des "status"-Feldes - den Statuscode gemäß Tab_gemSpec_Perf_Fehlercodes_ePA-AS festlegen, sofern ein spezifischer Fehlercode bestimmt werden kann. Ist dies nicht möglich, MUSS der definierte Standardcode für interne bzw. externe Fehler verwendet werden.
Tabelle : Tab_gemSpec_Perf_Fehlercodes_ePA-AS
Statuscode |
Definition |
Beschreibung |
Bewertung |
---|---|---|---|
79001 |
OCSP_ERROR_NO_RESPONSE |
Keine Antwort des OCSP oder Timeout |
FAILED_OTHER |
79879 |
OCSP_ERROR_WRONG_SIGNATURE |
Falsche oder fehlende Signatur in der OCSP-Antwort |
FAILED_OTHER |
79875 |
OCSP_ERROR_WRONG_DATA |
Format der OCSP-Anfrage fehlerhaft |
FAILED_OTHER |
79881 |
OCSP_ERROR_INVALID_RESPONSE |
Antwort des OCSP fehlerhaft |
FAILED_OTHER |
79873 |
OCSP_CERT_MISSING |
OCSP-Zertifikat nicht in TSL enthalten |
FAILED_OTHER |
79112 | USERAGENT_WRONG_FORMAT | Format des Useragents fehlerhaft | FAILED_OTHER |
A_22469-01 - Performance - Betriebsdatenlieferung v2 - Spezifika ePA-Aktensystem - Message
Der Produkttyp Aktensystem_ePA MUSS bei Betriebsdatenlieferungen bzgl. des Feldes "message" folgende spezifischen Festlegungen hinsichtlich des Formates und der Inhalte berücksichtigen.
{ "cid": "$clientID", "cv" : "$version", "size": $size, "profOID": "$professionOID", "cat": "$category" }
- $clientID: ClientID-Parameter aus dem HTTP-Header-Feld gemäß Anforderungslage für Clientsysteme aus [gemSpec_Aktensystem_ePAfuerAlle#A_22470-04] (erster Teil des Useragent-Parameters), Datentyp String
- $version: Versionsnummer-Parameter aus dem HTTP-Header-Feld gemäß Anforderungslage für Clientsysteme aus [gemSpec_Aktensystem_ePAfuerAlle#A_22470-04] (zweiter Teil des Useragent-Parameters), Datentyp String
- $size: Größe des Requests in kilobyte, Datentyp Integer
- $professionOID: professionOID gemäß [gemSpec_Aktensystem_ePAfuerAlle#A_23941], Datentyp String
- $category: Dokumentenkategorie gemäß der Spalte "technischer Identifier" in [gemSpec_Aktensystem_ePAfuerAlle#A_19303-*], Datentyp String.
Bei der Erstellung des message-Feldes ist darauf zu achten, dass weder Whitespaces noch Newlines zwischen JSON-Elementen enthalten sind (kein Indenting) und Vorgaben nach [RFC7493] eingehalten werden. [<=]
3.18.3 Bestandsdaten ePA Aktensystem
A_15743-02 - Performance - ePA-Aktensystem - Bestandsdaten
Der Anbieter ePA-Aktensystem MUSS in einem definierten, konfigurierbaren Zeitintervall folgende Performance-Kenngrößen über das ePA-Aktensystem berichten:
- je Mandant
-
- Anzahl von Aktenkonten
- Anzahl von im Zeitintervall neu hinzugefügten Dokumenten, Datensätzen und Artefakten
- Anzahl von im Zeitintervall entfernten Dokumenten, Datensätzen und Artefakten
- Anzahl von abgelegten Widersprüchen zum Medikationsprozess
- Anzahl von abgelegten Widersprüchen gegen des Einstellen durch den eRP-FD
- Anzahl von abgelegten Widersprüchen zur Forschungsfreigabe
- Anzahl von im Zeitintervall neu hinzugefügten Abrechnungsinformationen
- Anzahl von Aktenkonten
- je UX-Usecase:
-
- je ClientID und Versionsnummer
-
- Arithmetisches Mittel der Einzelmessungen
- Anzahl der in die Konsolidierung eingeflossenen Einzelwerte
- höchster Einzelwert der konsolidierten Messewerte
- niedrigster Einzelwert der konsolidierten Messewerte.
Voreingestellt für das Zeitintervall ist: täglich. [<=]
A_20204-05 - Performance - ePA-Aktensystem - Lieferweg und Format für Bestandsdaten
Das ePA-Aktensystem MUSS die Informationen aus [A_15743-*] jeweils zum Wechsel in den nächsten Lieferintervall in folgendem JSON Format als HTTP Body an die Betriebsdatenerfassung (BDE) gemäß [gemSpec_SST_LD_BD#A_23110] liefern:
{
"ci" : "<CI ID des abgefragten Aktensystems gemäß TI-ITSM als String>",
"kassendaten" : [
"dokplus" : <Anzahl von im Zeitintervall hinzugefügten Elemente (über alle Konten) als Integer>,
"dokminus" : <Anzahl von im Zeitintervall entfernten Elemente (über alle Konten) als Integer>,
"wmed" : <Anzahl der zum Abfragezeitpunkt vorhandenen Widersprüchen zum Medikationsprozess als Integer>,
"werp" : <Anzahl der zum Abfragezeitpunkt vorhandenen Widersprüchen gegen das Einstellen von Verordnungsdaten durch den eRezept-Fachdienst als Integer>,
"wfor" : <Anzahl der zum Abfragezeitpunkt vorhandenen Widersprüchen zur Forschungsfreigabe als Integer>,
"abrech" : <Anzahl von im Zeitintervall neu hinzugefügten Abrechnungsinformationen als Integer>
"uxdaten" : [
"cv" : "<ClientVersion der ClientID deren Messergebnisse konsolidiert wurden, String>",
"anz" : <Anzahl der Einzelmessungen für die o.a. ClientID und den dazugehörigen UX-Usecase im Betrachtungszeitraum, Integer>,
"max" : <höchste Einzelmessung für die o.a. ClientID und den dazugehörigen UX-Usecase im Betrachtungszeitraum, Integer>,
"min" : <niedrigste Einzelmessung für die o.a. ClientID und den dazugehörigen UX-Usecase im Betrachtungszeitraum, Integer>
Hinweis zur ID der Krankenkasse:
Für das "ikn" ist das AIK (erste Spalte in der Tabelle unter https://wiki.gematik.de/x/6gPaIQ ) zu verwenden.
Hinweis zur Zählung der Dokumente in A_20204-x:
1. Um für die Bestandsdatenlieferung die Anzahl der neu hinzugefügten Elemente zu ermitteln, werden folgende Elemente gezählt:
· alle Elemente, für die beim Hochladen ohne RPLC Option ein XDSDocumentEntry erzeugt wird
· alle Einträge zu Verordnungen
· alle Einträge zu Dispensierungen
2. Für die gleichen Elemente wird gezählt, wenn sie gelöscht werden (bei Verordnungen und Dispensierungen, wenn sie storniert werden). Dieser Wert wird dann bei der Bestandsdatenlieferung für die Anzahl der entfernten Elemente übermittelt.
3. Ferner gilt: Werden die oben definierten Elemente per Replacement ersetzt, so gilt dies als Löschung (2.) UND Hochladen (1.)
4. Werden stornierte Verordnungen oder Dispensierungen aus der ePA gelöscht z.B. durch Widerspruch gegen den Medikationsprozess, ist dieses Löschen nicht erneut zu zählen.
UX-Usecase-Name |
---|
EPA.UX_Login_V |
EPA.UX_Doc_Upload_V |
EPA.UX_Doc_Download_V |
EPA.UX_LEI_search |
EPA.UX_Login_PS |
EPA.UX_Doc_Upload_PS |
EPA.UX_Doc_Download_PS |
3.19 Konfigurationsdienst (PDT11)
Der Produkttyp Konfigurationsdienst der TI ist ein betriebsunterstützendes System und speichert Update-Pakete für dezentrale Produkte der TI (z. B. Konnektoren und eHealth-Kartenterminals).
3.19.1 Leistungsanforderungen Konfigurationsdienst
3.19.1.1 Lastmodell Konfigurationsdienst
A_24532 - Performance – Konfigurationsdienst – Lastvorgaben – parallele Downloads
Für den Anwendungsfall get_Updates(Download-Software-Pakete) MUSS die Anzahl der geforderten parallelen Downloads pro KSR Download Cache Server von Tab_gemSpec_Perf_Konfigurationsdienst: Lastvorgaben garantiert werden. Die Download-Dateien müssen während des Download-Transports komprimiert sein. [<=]
Operation | Schnittstellenaufruf | Parallele Downloads [Anzahl] |
maximal Bandbreite [Mbit/sec] |
---|---|---|---|
KSR.I_3 | I_KSRS_Download::get_Updates | 1000 |
1000 |
GS-A_4853-01 - Performance – Konfigurationsdienst – Verfügbarkeit
Der Konfigurationsdienst MUSS folgende Verfügbarkeit in den festgelegten Servicezeiten einhalten:
- Hauptzeit: 99,00%
- Nebenzeit: 99,00%
[A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt]
3.19.1.2 Bearbeitungszeiten Konfigurationsdienst
GS-A_4157-01 - Performance – Konfigurationsdienst – Bearbeitungszeit unter Last
Der Produkttyp Konfigurationsdienst MUSS parallel die Bearbeitungszeitvorgaben aus Tab_gemSpec_Perf_Konfigurationsdienst:Bearbeitungszeitvorgaben für die Operation list_Updates erlauben. [<=]
Operation | Schnittstellenaufruf | Spitzenlast [1/sec] |
Mittelwert [msec] |
99%-Quantil [msec] |
---|---|---|---|---|
KSR.I_1 | I_KSRS_Download::list_Updates | 7 | 100 | 300 |
3.19.1.3 Performancevorgaben Konfigurationsdienst
Es gelten die Anforderungen:
[GS-A_3058 - Performance – zentrale Dienste – lineare Skalierbarkeit]
[GS-A_4145 - Performance – zentrale Dienste – Robustheit gegenüber Lastspitzen]
[GS-A_5331 - Performance – zentrale Dienste – TLS-Handshake]
3.19.2 Betriebsdatenerfassung v2 Spezifika Konfigurationsdienst
In Ergänzung an die allgemeinen Anforderungen an die Betriebsdatenerfassung befinden sich nachfolgend die produktspezifischen Anforderungen.
A_24300 - Performance - Betriebsdatenlieferung v2 - Spezifika Konfigurationsdienst - Operation
Der Produkttyp Konfigurationsdienst MUSS bei Betriebsdatenlieferungen bzgl. der "operation"-Felder die Angabe der Spalte "Operation/Usecase" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_Konfigurationsdienst berücksichtigen. [<=]
A_24299 - Performance - Betriebsdatenlieferung v2 - Spezifika Konfigurationsdienst - Duration
Der Produkttyp Konfigurationsdienst MUSS bei Betriebsdatenlieferungen den Wert des "duration_in_ms"-Feldes in folgender Weise berücksichtigen:
Die Messung beginnt mit der vollständigen Annahme der Aufrufnachricht an der annehmenden Schnittstelle des Produkttyps und endet mit dem ersten Bit der Antwortnachricht an den Empfänger. [<=]
A_24301-01 - Performance - Betriebsdatenlieferung v2 - Spezifika Konfigurationsdienst - Message
Der Produkttyp Konfigurationsdienst MUSS bei Betriebsdatenlieferungen in den "message"-Feldern die folgenden Daten im JSON-Format übermitteln:
{ "pvid": "$ProductVendorID", "pc": "$ProductCode", "hwv": "$HardwareVersion", "fwv": "$FirmwareVersion", "s": "$State", "szzpid": $SZZPID, "p": "$Priority", "dl": "$Deadline", "fn": "$FileName", "cf": $CountFiles }
- $ProductVendorID = ProductVendorID (z.B. Konnektor) gemäß [ProductInformation.xsd], Datentyp String
- $ProductCode = ProductCode (z.B. Konnektor) gemäß [ProductInformation.xsd], Datentyp String
- $HardwareVersion = HardwareVersion (z.B. Konnektor) gemäß [ProductInformation.xsd], Datentyp String
- $FirmwareVersion = FirmwareVersion (z.B. Konnektor) gemäß [ProductInformation.xsd], Datentyp String
- $State = Status des verarbeiteten Update-Pakets gemäß gemSpec_KSR::Tab_KSR_050 Status Definition, Datentyp String
- $SZZPID = SZZP-ID gem. IP-Config-Management von dem die Anfrage beantwortet wird, Datentyp Integer
- $Priority = Priority Flag (Critical Flag Konnektor), Datentyp String
- $Deadline = Datum bis wann das Update-Paket aktiviert sein soll, Datentyp String
- $FileName = Name der Datei die geladen werden soll, Datentyp String
- $CountFiles = Anzahl der Dateien im FirmwarePaket, Datentyp Integer
Bei der Erstellung des message-Feldes ist darauf zu achten, dass weder Whitespaces noch Newlines zwischen JSON-Elementen enthalten sind (kein Indenting) und Vorgaben nach [RFC7493] eingehalten werden. [<=]
Operation / Usecase | Schnittstellenaufruf | Message |
---|---|---|
KSR.I_1 | I_KSRS_Download::list_Updates | { "pvid": "$ProductVendorID", "pc": "$ProductCode", "hwv": "$HardwareVersion", "fwv": "$FirmwareVersion", "szzpid": $SZZPID }
|
KSR.I_2 | I_KSRS_Download::get_Ext_Net_Config | { "szzpid": $SZZPID }
|
KSR.I_3 | I_KSRS_Download::get_Updates | { "pvid": "$ProductVendorID","pc": "$ProductCode", "hwv": "$HardwareVersion", "fwv": "$FirmwareVersion", "fn": "$FileName", "szzpid": $SZZPID }
|
KSR.I_4 | P_KSRS_Upload | { "pvid": "$ProductVendorID", "pc": "$ProductCode", "hwv": "$HardwareVersion", "fwv": "$FirmwareVersion", "p": "$Priority", "dl": "$Deadline", "cf": $CountFiles }
|
KSR.I_5 | P_KSRS_Operations | { "pvid": "$ProductVendorID", "pc": "$ProductCode", "hwv": "$HardwareVersion", "fwv": "$FirmwareVersion", "s": "$State"}
|
A_24340 - Performance - Betriebsdatenlieferung v2 - Spezifika Konfigurationsdienst- Status
Der Produkttyp Konfigurationsdienst MUSS bei Betriebsdatenlieferungen bzgl. der "status"-Felder die Angabe der Spalte "Statuscode" aus Tab_gemSpec_Perf_Statuscodes_Konfigurationsdienst berücksichtigen, sofern ein spezifischer Fehlercode bestimmt werden kann. Ist dies nicht möglich MUSS der definierte Standardcode für interne bzw. externe Fehler verwendet werden.
[<=]
Statuscode | Definition nach Tab_KSR_047 I_KSRS_Download::listUpdates Fehlercodes |
Beschreibung | Bewertung |
---|---|---|---|
78022 | Verbindung zurückgewiesen |
Die Verbindung wurde vom angefragten System zurückgewiesen | FAILED_OTHER |
78023 | Nachrichtenschema fehlerhaft | Das Nachrichtenschema war inkorrekt | FAILED_OTHER |
78024 | Version Nachrichtenschema fehlerhaft | Die Version des Nachrichtenschemas stimmt nicht mit der geforderten Version überein | FAILED_OTHER |
78025 | Protokollfehler | Genauere Aufschlüsselung des Protokollfehlers werden in den Details erfasst | FAILED_OTHER |
3.20 Zeitdienst (PDT07)
Der Zeitdienst in der TI basiert auf dem Network Time Protocol (NTP) und ermöglicht es, eine einheitliche Zeit innerhalb der TI zu nutzen. Der Produkttyp Zeitdienst besteht dabei aus mehreren Stratum 1 NTP Servern, welche sich mit der gesetzlichen Zeit (Zeitquelle) synchronisieren. Diese wird anschließend über mehrere Stufen in der gesamten TI verteilt und zur Abfrage bereitgestellt.
Im Folgenden werden die spezifischen Leistungsanforderungen und Anforderungen an die Betriebsdatenlieferung des Zeitdienstes aufgeführt.
3.20.1 Leistungsanforderungen Zeitdienst
3.20.1.1 Performancevorgaben Zeitdienst
Als NTP-Clients, die den Zeitdienst abfragen, können neben den Hauptinstanzen der zentralen Dienste der TI-Plattform auch Switches, Router und Firewalls in Aktion treten. Es wird von maximal 1000 NTP-Clients ausgegangen. Die Clients fragen die Server nicht öfter als alle 64 Sekunden ab. Bei stabiler Zeitsynchronisation wird ein NTP-Client das Abfrage-Intervall auf bis zu 1024 Sekunden vergrößern. Daher wird bzgl. Skalierbarkeit nur die Fähigkeit gefordert, 20 Anfragen pro Sekunde (>1000/64/sec) verarbeiten zu können.
GS-A_4165-02 - Performance – Zeitdienst – Verfügbarkeit
Der Zeitdienst MUSS in der Hauptzeit eine Verfügbarkeit von 99% mit einer maximalen Ausfalldauer von 24 Stunden haben. Der Zeitdienst gilt als verfügbar, solange mindestes zwei Stratum 1 NTP Server auf NTP Anfragen antworten.
[<=]
A_24812 - Performance - Zeitdienst - Abweichung zur gesetzlichen Zeit
Für alle Stratum 1 NTP Server des Produkttyps Zeitdienst DARF die Abweichung von der gesetzlichen Zeit NICHT größer sein als 330msec. [<=]
GS-A_4163 - Performance – Zeitdienst – Durchsatz
Die Stratum 1 NTP Server des Produkttyps Zeitdienst und der Stratum 2 NTP Server des Produkttyps VPN-Zugangsdienst MÜSSEN jeweils mindestens eine Spitzenlast von 200 NTP Anfragen pro Sekunde verarbeiten können.
[<=]
Es gelten zusätzlich die zugeordneten Performancevorgaben aus Kapitel 5.2 Produkttypen der zentralen Zone der TI-Plattform:
- GS-A_3058 - Performance - zentrale Dienste - lineare Skalierbarkeit
- GS-A_4145 - Performance - zentrale Dienste - Robustheit gegenüber Lastspitzen
3.20.2 Bestandsdaten Zeitdienst
Im Folgenden sind Anforderungen an die Bestandsdatenlieferung für den Produkttyp Zeitdienst spezifiziert.
A_24858 - Performance - Zeitdienst - Bestandsdaten
Der Anbieter des Produkttypen Zeitdienst MUSS in einem definierten, konfigurierbaren Zeitintervall folgende Performance-Kenngrößen über den Zeitdienst berichten:
- Wert der zeitlichen Abweichung eines jeden Stratum 1 NTP Servers zur gesetzlichen Zeit (Zeitquelle)
Voreingestellt für das Zeitintervall ist: stündlich. [<=]
A_24861-01 - Performance - Zeitdienst - Lieferweg und Format für Bestandsdaten
Der Anbieter des Produkttypen Zeitdienst MUSS die Informationen aus [A_24858] jeweils zum Wechsel in den nächsten Lieferintervall in folgendem JSON Format als HTTP Body an die Betriebsdatenerfassung (BDE) gemäß [A_23110] mit Einschränkungen* liefern.
{
"timestamp": <Zeitstempel der Abfrage als String gemäß ISO 8601 unter expliziter Angabe der Zeitzone UTC im konkreten Format: YYYY-MM-DDTHH:mm:ss[.fff]Z>,
"ci": <CI-ID der abgefragten Produktinstanz gemäß [A_17764] als String>,
"offsetValuesList": [
{
"ntpId": <Eindeutige ID-Nummer des jeweiligen Stratum 1 NTP Server als Integer>,
"offset": <Zeitliche Abweichung in msec vom Stratum 1 NTP Server zur gesetzlichen Zeit (Zeitquelle) als Integer>
}
]
}
Hinweis: Für jeden Stratum 1 NTP Server ist dabei ein eigenständiges JSON Objekt mit den JSON Keys ntpId und offset innerhalb des JSON Array offsetValuesList zu erstellen.
* Einschränkungen: Da bei dieser Lieferung keine Datei übermittelt wird, sondern die Daten direkt im Request-Body geliefert werden, ist für diese Lieferung die Angabe des filenames im HTTP-Header gemäß [A_23110] NICHT notwendig. [<=]
3.21 Zentrales Netz der TI (PDT08)
Das zentrale Netz der TI dient der performanten Kommunikation zwischen VPN-Zugangsdiensten, zentralen Diensten und fachanwendungsspezifischen Diensten. Es besteht aus folgenden Komponenten:
- Anbindungstypen (SZZP, SZZP-light)
- Netzwerk (Backbone / Routing)
Die Anbindungstypen stellen den Anschluss von Produkttypen (z.B. VPN-Zugangsdienst) an das zentrale Netz der TI her und werden in folgenden Anschlussvarianten angeboten:
- Einfache Anbindung
- Redundante Anbindung
Im Folgenden werden die spezifischen Leistungsanforderungen und Anforderungen an die Betriebsdatenlieferung des zentralen Netzes der TI aufgeführt. Weitere Informationen zum zentralen Netz der TI sind in der [gemSpec_Net] zu finden.
3.21.1 Leistungsanforderungen Zentrales Netz der TI
3.21.1.1 Lastmodell Zentrales Netz der TI
Die Abbildung "Netzwerktopologie - Punkte mit Lastvorgaben (orange)" skizziert die Punkte im Netzwerk, für die Spitzenlastvorgaben gestellt werden. Die Spitzenlasten beziehen sich auf die Summe aller Instanzen pro Produkttyp.
In der Tabelle Tab_gemSpec_Perf_Netzlast_1 sind die Spitzenlastvorgaben am VPN-Zugangsdienst (Punkt 1) aufgelistet.
Datenstrom |
Zusammensetzung |
|
Spitzenlast Mbit/sec |
---|---|---|---|
VPN-Zugangsdienst zur zentralen Zone |
Summe |
|
3.417 |
Bestandsnetz |
|
150 |
|
VSDM Intermediär |
|
8 |
|
OCSP-Responder + OCSP-Proxy |
|
8 |
|
KIM-Fachdienst |
|
3.248 |
|
Verzeichnisdienst |
|
3 |
|
zentrale Zone zu VPN-Zugangsdienst |
Summe |
|
4.016 |
KSR (Download Softwarepakete) |
|
100 |
|
Bestandsnetz |
|
150 |
|
OCSP-Responder + OCSP-Proxy |
|
104 |
|
VSDM Intermediär |
|
13 |
|
TSL-Dienst (Download TSL, BNetzA_VL) |
|
360 |
|
KIM-Fachdienst |
|
3.248 |
|
Verzeichnisdienst |
|
41 |
3.21.1.2 Performancevorgaben Zentrales Netz der TI
A_24472-01 - Performance - Zentrales Netz - Verfügbarkeit
Das Zentrale Netz der TI MUSS die Verfügbarkeit für den jeweiligen Anbindungstypen in der genutzten Anschlussvariante in den festgelegten Servicezeiten gemäß Tabelle Tab_gemSpec_Perf_Zentrales-Netz-TI_Verfügbarkeiten einhalten.
Anbindungstyp | Anschlussvariante | Verfügbarkeit Hauptzeit im Mittel |
Verfügbarkeit Nebenzeit im Mittel |
Hinweis |
---|---|---|---|---|
SZZP | Einfache Anbindung | 99,8% | 99% | - |
Redundante Anbindung | 99,98% | 99% | - | |
SZZP-light | Einfache Anbindung | 99,8% | 99% | Das Transportnetz Internet ist von der Verfügbarkeit ausgenommen |
Redundante Anbindung | 99,98% | 99% | Das Transportnetz Internet ist von der Verfügbarkeit ausgenommen |
GS-A_4166-01 - Performance – Zentrales Netz – Durchsatz
Das Zentrale Netz der TI MUSS die Netzwerkverbindungen so auslegen, dass die an den Anbindungstypen vereinbarte Bandbreite nutzbar ist und jederzeit über das zentrale Netz transportiert werden kann. [<=]
GS-A_4167-01 - Performance – Zentrales Netz – Roundtrip Time
Das Zentrale Netz der TI-Plattform MUSS eine RoundtripTime für IP-Pakete von höchstens 30 msec im Mittel über alle Verbindungen von SZZP zu SZZP und SZZP zum VPN-Konzentrator des SZZP-lights aufweisen. [<=]
GS-A_4347-01 - Performance – Zentrales Netz – Paketverlustrate
Das Zentrale Netz der TI-Plattform MUSS eine Verlustrate für IP-Pakete von höchstens 0,1 % im Mittel über alle Verbindungen von SZZP zu SZZP und SZZP zum VPN-Konzentrator des SZZP-lights aufweisen. [<=]
GS-A_5014-01 - Performance – Zentrales Netz – Volumenmessung im SZZP
Das Zentrale Netz der TI-Plattform MUSS an seinen Sicheren Zentralen Zugangspunkten (SZZPs) und an SZZP-light das Volumen der übertragenen Daten erfassen.
An SZZPs, die VPN Zugangsdienste anschließen, MUSS das Volumen getrennt nach den einzelnen VPN-Zugangsdienstinstanzen und jeweils nach der Richtung vom und zum VPN-Zugangsdienst erfasst werden.
An SZZPs, die Zentrale Dienste der TI-Plattform oder fachanwendungsspezifische Dienste anschließen, MUSS das Volumen getrennt nach Dienstinstanz und jeweils nach der Richtung vom und zum Dienst erfasst werden. Dabei meint Dienstinstanz eine Aufschlüsselung nach Produktinstanz und Anbieter. Abweichend von dieser generellen Regelung ist für SZZPs, an denen Transfernetze angebunden sind, keine Aufschlüsselung nach Produktinstanz und Anbieter gefordert, sondern nur eine Aufschlüsselung nach SZZP und Richtung.
An SZZP-light, die WANDA Smart und Cloud-Anbieter an das zentrale Netz der TI anschließen, MUSS das Volumen getrennt nach Dienstinstanz und jeweils nach der Richtung vom und zum Dienst erfasst werden. Dabei meint Dienstinstanz eine Aufschlüsselung nach Produktinstanz und Anbieter.
An SZZPs, die Sicherheitsgateways Bestandsnetze anschließen, MUSS das Volumen getrennt nach den einzelnen Instanzen der Sicherheitsgateways Bestandsnetze und jeweils nach der Richtung von und zur Instanz des Sicherheitsgateways Bestandsnetze erfasst werden. [<=]
Die Aufschlüsselung der Volumenflüsse im SZZP nach Dienstinstanzen erfolgt über die in [gemSpec_Net] geregelte Zuordnung von IP-Adressen zu Produktinstanz und Anbieter.
Es gelten zusätzlich die zugeordneten Performancevorgaben aus Kapitel 5.2 Produkttypen der zentralen Zone der TI-Plattform:
- GS-A_3058 - Performance - zentrale Dienste - lineare Skalierbarkeit
- GS-A_4145 - Performance - zentrale Dienste - Robustheit gegenüber Lastspitzen
3.21.2 Betriebsdatenerfassung v2 Spezifika Zentrales Netz der TI
In Ergänzung an die allgemeinen Anforderungen an die Betriebsdatenerfassung befinden sich nachfolgend die produktspezifischen Anforderungen.
A_24871 - Performance - Betriebsdatenlieferung v2 - Spezifika Zentrales Netz - Operation
Der Produkttyp Zentrales Netz der TI MUSS bei Betriebsdatenlieferungen bzgl. der "operation"-Felder die Angabe der Spalte "Operation/Usecase" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_Zentrales-Netz-TI berücksichtigen.
Für die Schnittstellenoperation I_IP_Transport::check_Simple_Connection MUSS gewährleistet sein, dass die Schnittstelle innerhalb von 5 Minuten für alle Verbindungen der Anschlussvariante "Einfache Anbindung" jeweils mindestens einmal ausgeführt wird. Erfolgt dies nicht und erfolgt keine Nachlieferung gemäß A_22005, gilt das Zentrale Netz der TI in der Anschlussvariante "Einfache Anbindung" für diesen Zeitraum als nicht verfügbar.
Für die Schnittstellenoperation I_IP_Transport::check_Redundant_Connection MUSS gewährleistet sein, dass die Schnittstelle innerhalb von 5 Minuten für alle Verbindungen der Anschlussvariante "Redundante Anbindung" jeweils mindestens einmal ausgeführt wird. Erfolgt dies nicht und erfolgt keine Nachlieferung gemäß A_22005, gilt das Zentrale Netz der TI in der Anschlussvariante "Redundante Anbindung" für diesen Zeitraum als nicht verfügbar. [<=]
Operation / Usecase |
Aufgerufene Schnittstelle::Operation |
---|---|
ZN_1 | I_IP_Transport::check_Simple_Connection |
ZN_2 | I_IP_Transport::check_Redundant_Connection |
A_24872 - Performance - Betriebsdatenlieferung v2 - Spezifika Zentrales Netz - Duration
Der Produkttyp Zentrales Netz der TI MUSS bei Betriebsdatenlieferungen bzgl. der "duration_in_ms"-Felder folgendes berücksichtigen: Die Messung der Bearbeitungszeit (Roundtrip Time) beginnt mit dem Versenden des ersten Bytes der zu übertragenden IP-Pakete vom Start-SZZP zum Ziel-SZZP oder vom Start-SZZP zum VPN-Konzentrator des SZZP-light und endet mit der Annahme des letzten Bytes der Antwortnachricht. [<=]
A_24873 - Performance - Betriebsdatenlieferung v2 - Spezifika Zentrales Netz - Status
Wenn bei der Durchführung der Operation / des Usecase ein Fehler aufgetreten ist, MUSS der Produkttyp Zentrales Netz der TI - bei Betriebsdatenlieferungen bzgl. des "status"-Feldes - den Statuscode gem. Tab_gemSpec_Perf_Fehlercodes_Zentrales Netz-TI festlegen, sofern ein spezifischer Fehlercode bestimmt werden kann. Ist dies nicht möglich MUSS ein definierter Standard-Statuscode gemäß A_22500 für interne bzw. externe Fehler verwendet werden. [<=]
Statuscode |
Definition |
Beschreibung |
---|---|---|
77101 |
ZN_ERROR_OPERATION_FAILURE |
Schnittstellenaufruf konnte nicht durchgeführt werden |
A_24874 - Performance - Betriebsdatenlieferung v2 - Spezifika Zentrales Netz - Message
Der Produkttyp Zentrales Netz der TI MUSS bei Betriebsdatenlieferungen im "message"-Feld die folgenden Daten im JSON-Format übermitteln:
{ "srcid": $source-id, "dstid": $destination-id, "plr": $packageLostRate, "bkdur": $backendDuration }
- $source-id= SZZP-ID gem. IP-Config-Management des Senders, Datentyp Integer
- $destination-id= SZZP-ID gem. IP-Config-Management des Empfängers, Datentyp Integer
- $packageLostRate = Prozentuale Verlustrate der IP-Pakete vom Start-SZZP zum Ziel-SZZP oder vom Start-SZZP zum VPN-Konzentrator des SZZP-light als Per cent mille (pcm) Wert, Datentyp Integer
- $backendDuration= RoundTrip Zeit in msec für den Transport der IP-Pakete über das Internet beim Anbindungstypen SZZP-light, Datentyp Integer
3.21.3 Bestandsdaten Zentrales Netz der TI
Im Folgenden sind Anforderungen an die Bestandsdatenlieferung für den Produkttyp Zentrales Netz der TI spezifiziert.
A_24898-02 - Performance - Zentrales Netz - Bestandsdaten
Der Anbieter des Produkttypen Zentrales Netz der TI MUSS in einem definierten, konfigurierbaren Zeitintervall folgende Performance-Kenngrößen für jeden SZZP und SZZP-light des zentralen Netzes der TI berichten:
- Startzeitpunkt für das Zeitintervall zur Ermittlung des gesamt aufgetretenen Datenvolumens
- Endzeitpunkt für das Zeitintervall zur Ermittlung des gesamt aufgetretenen Datenvolumens
- Wert der aktuellen eingehenden Datenrate des Interfaces zum Endzeitpunkt des Zeitintervalls in Kbit/Sekunde
- Wert der aktuellen ausgehenden Datenrate des Interfaces zum Endzeitpunkt des Zeitintervalls in Kbit/Sekunde
- Wert des gesamt aufgetretenen Datenvolumens vom Startzeitpunkt zum Endzeitpunkt des Zeitintervalls in KByte
A_24899-01 - Performance - Zentrales Netz - Lieferweg und Format für Bestandsdaten
Der Anbieter des Produkttypen Zentrales Netz der TI MUSS die Informationen aus [A_24898] jeweils zum Wechsel in den nächsten Lieferintervall in folgendem JSON Format als HTTP Body an die Betriebsdatenerfassung (BDE) gemäß [A_23110] mit Einschränkungen* liefern.
{
"timestamp": <Zeitstempel der Abfrage als String gemäß ISO 8601 unter Angabe der Zeitzone UTC im konkreten Format: YYYY-MM-DDTHH:mm:ss[.fff]Z>,
"ci": <CI-ID der abgefragten Produktinstanz gemäß [A_17764] als String>,
"starttime": <Zeitstempel des Startzeitpunktes der Messung des gesamt aufgetretenen Datenvolumens als String gemäß ISO 8601 unter Angabe der Zeitzone UTC im konkreten Format: YYYY-MM-DDTHH:mm:ss[.fff]Z>,
"endtime": <Zeitstempel des Endzeitpunktes der Messung des gesamt aufgetretenen Datenvolumens als String gemäß ISO 8601 unter Angabe der Zeitzone UTC im konkreten Format: YYYY-MM-DDTHH:mm:ss[.fff]Z>,
"szzpList": [
{
"szzpId": <SZZP-ID gem. IP-Config-Management als Integer>,
"rateIn": <Aktuell eingehende Datenrate des Interfaces zum Endzeitpunkt des Zeitintervalls in Kbit/sek als Integer>,
"rateOut": <Aktuell ausgehende Datenrate des Interfaces zum Endzeitpunkt des Zeitintervalls in Kbit/sek als Integer>,
"total": <Gesamt aufgetretenes Datenvolumen in KByte vom Startzeitpunkt bis zum Endzeitpunkt des Zeitintervalls als Integer>
}
]
}
Hinweis: Für jeden SZZP / SZZP-light ist dabei ein eigenständiges JSON Objekt mit den JSON Keys szzpId, rateIn, rateOut und total innerhalb des JSON Array szzpList zu erstellen.
* Einschränkungen: Da bei dieser Lieferung keine Datei übermittelt wird, sondern die Daten direkt im Request-Body geliefert werden, ist für diese Lieferung die Angabe des filenames im HTTP-Header gemäß [A_23110] NICHT notwendig. [<=]
3.22 Sicherheitsgateway für Bestandsnetze
Das Sicherheitsgateway für Bestandsnetze ist ein Anbindungstyp zur Anbindung von Standorten an das Zentrale Netz der TI. Der Produkttyp Sicherheitsgateway für Bestandsnetze besteht aus den folgenden Komponenten:
- VPN-Konzentrator und Sicherheitsgateway
- Internetanschluss für die Komponenten VPN-Konzentrator und Sicherheitsgateway
- VPN-Anschlusspunkt
Über das Sicherheitsgateway Bestandsnetze sind die Dienste von Bestandsnetzen für Clientsysteme erreichbar. Das zentrale Netz der TI dient dabei nur dem Transport der Daten. Ein Zugriff der Dienste von Bestandsnetzen auf zentrale Dienste der TI-Plattform oder auf fachanwendungsspezifische Dienste wird durch das Sicherheitsgateway verhindert.
Im Folgenden werden die spezifischen Leistungsanforderungen und Anforderungen an die Betriebsdatenlieferung des Produkttypen Sicherheitsgateway für Bestandsnetze aufgeführt.
3.22.1 Leistungsanforderungen Sicherheitsgateway für Bestandsnetze
3.22.1.1 Performancevorgaben Sicherheitsgateway für Bestandsnetze
Es gelten die zugeordneten Performancevorgaben aus Kapitel 5.2 Produkttypen der zentralen Zone der TI-Plattform:
- GS-A_3058 - Performance - zentrale Dienste - lineare Skalierbarkeit
- GS-A_4145 - Performance - zentrale Dienste - Robustheit gegenüber Lastspitzen
- GS-A_4155-02 - Performance - zentrale Dienste - Verfügbarkeit
3.22.2 Betriebsdatenlieferung v2 Spezifika Sicherheitsgateway für Bestandsnetze
In Ergänzung an die allgemeinen Anforderungen an die Betriebsdatenerfassung befinden sich nachfolgend die produktspezifischen Anforderungen.
A_24902 - Performance - Betriebsdatenlieferung v2 - Spezifika Sicherheitsgateway Bestandsnetze - Operation
Der Produkttyp Sicherheitsgateway für Bestandsnetze MUSS bei Betriebsdatenlieferungen bzgl. der "operation"-Felder die Angabe der Spalte "Operation/Usecase" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_Sicherheitsgateway-Bestandsnetze berücksichtigen.
Für die Schnittstellenoperation I_Secure_Access_Bestandsnetz::check_Connection MUSS gewährleistet sein, dass die Schnittstelle innerhalb von 5 Minuten für alle Verbindungen vom zentralen AZPD SZZP zum VPN-Anschlusspunkt im jeweiligen Bestandsnetz jeweils mindestens einmal ausgeführt wird. Erfolgt dies nicht und erfolgt keine Nachlieferung gemäß A_22005, gilt das Sicherheitsgateway für Bestandsnetze für diesen Zeitraum als nicht verfügbar. [<=]
Operation / Usecase |
Aufgerufene Schnittstelle::Operation |
---|---|
SGW_CHECK | I_Secure_Access_Bestandsnetz::check_Connection |
A_24903 - Performance - Betriebsdatenlieferung v2 - Spezifika Sicherheitsgateway Bestandsnetze - Duration
Der Produkttyp Sicherheitsgateway für Bestandsnetze MUSS bei Betriebsdatenlieferungen bzgl. der "duration_in_ms"-Felder folgendes berücksichtigen: Die Messung der Bearbeitungszeit (Roundtrip Time) beginnt mit dem Versenden des ersten Bytes der zu übertragenden IP-Pakete vom zentralen AZPD SZZP zum VPN-Anschlusspunkt im jeweiligen Bestandsnetz und endet mit der Annahme des letzten Bytes der Antwortnachricht. [<=]
A_24904 - Performance - Betriebsdatenlieferung v2 - Spezifika Sicherheitsgateway Bestandsnetze - Status
Wenn bei der Durchführung der Operation / des Usecase ein Fehler aufgetreten ist, MUSS der Produkttyp Sicherheitsgateway für Bestandsnetze - bei Betriebsdatenlieferungen bzgl. des "status"-Feldes - den Statuscode gem. Tab_gemSpec_Perf_Fehlercodes_Sicherheitsgateway-Bestandsnetze festlegen, sofern ein spezifischer Fehlercode bestimmt werden kann. Ist dies nicht möglich MUSS ein definierter Standard-Statuscode gemäß A_22500 für interne bzw. externe Fehler verwendet werden. [<=]
Statuscode |
Definition |
Beschreibung |
---|---|---|
77201 |
SGW_ERROR_OPERATION_FAILURE |
Schnittstellenaufruf konnte nicht durchgeführt werden |
A_24905 - Performance - Betriebsdatenlieferung v2 - Spezifika Sicherheitsgateway Bestandsnetze - Message
Der Produkttyp Sicherheitsgateway für Bestandsnetze MUSS bei Betriebsdatenlieferungen im "message"-Feld die folgenden Daten im JSON-Format übermitteln:
{ "srcid": $source-id, "dstid": $destination-id, "plr": $packageLostRate }
- $source-id= SZZP-ID gem. IP-Config-Management des Senders, Datentyp Integer
- $destination-id= SZZP-ID gem. IP-Config-Management des Sicherheitsgateways, Datentyp Integer
- $packageLostRate = Prozentuale Verlustrate der IP-Pakete als Per cent mille (pcm) Wert, Datentyp Integer
3.22.3 Bestandsdaten Sicherheitsgateway für Bestandsnetze
Im Folgenden sind Anforderungen an die Bestandsdatenlieferung für den Produkttyp Zentrales Netz der TI spezifiziert.
A_24907-01 - Performance - Sicherheitsgateway Bestandsnetze - Bestandsdaten
Der Anbieter des Produkttypen Sicherheitsgateway für Bestandsnetze MUSS in einem definierten, konfigurierbaren Zeitintervall folgende Performance-Kenngrößen für das Sicherheitsgateway für Bestandsnetze berichten:
- Startzeitpunkt für das Zeitintervall zur Ermittlung des gesamt aufgetretenen Datenvolumens
- Endzeitpunkt für das Zeitintervall zur Ermittlung des gesamt aufgetretenen Datenvolumens
- Wert des gesamt aufgetretenen Datenvolumens je Sicherheitsgateway vom Startzeitpunkt zum Endzeitpunkt des Zeitintervalls in KByte
A_24908-01 - Performance - Sicherheitsgateway Bestandsnetze - Lieferweg und Format für Bestandsdaten
Der Anbieter des Produkttypen Sicherheitsgateway für Bestandsnetze MUSS die Informationen aus [A_24907] jeweils zum Wechsel in den nächsten Lieferintervall in folgendem JSON Format als HTTP Body an die Betriebsdatenerfassung (BDE) gemäß [A_23110] mit Einschränkungen* liefern.
{
"timestamp": <Zeitstempel der Abfrage als String gemäß ISO 8601 unter Angabe der Zeitzone UTC im konkreten Format: YYYY-MM-DDTHH:mm:ss[.fff]Z>,
"ci": <CI-ID der abgefragten Produktinstanz gemäß [A_17764] als String>,
"starttime": <Zeitstempel des Startzeitpunktes der Messung des gesamt aufgetretenen Datenvolumens als String gemäß ISO 8601 unter Angabe der Zeitzone UTC im konkreten Format: YYYY-MM-DDTHH:mm:ss[.fff]Z>,
"endtime": <Zeitstempel des Endzeitpunktes der Messung des gesamt aufgetretenen Datenvolumens als String gemäß ISO 8601 unter Angabe der Zeitzone UTC im konkreten Format: YYYY-MM-DDTHH:mm:ss[.fff]Z>,
"sgwList": [
{
"sgwId": <SZZP-ID gem. IP-Config-Management als Integer>,
"total": <Gesamt aufgetretenes Datenvolumen in KByte vom Startzeitpunkt bis zum Endzeitpunkt des Zeitintervalls als Integer>
}
]
}
Hinweis: Für jedes Sicherheitsgateway ist dabei ein eigenständiges JSON Objekt mit den JSON Keys sgwId und total innerhalb des JSON Array sgwList zu erstellen.
* Einschränkungen: Da bei dieser Lieferung keine Datei übermittelt wird, sondern die Daten direkt im Request-Body geliefert werden, ist für diese Lieferung die Angabe des filenames im HTTP-Header gemäß [A_23110] NICHT notwendig. [<=]
3.23 eHealth-CardLink (PDT77)
Im Folgenden werden die spezifischen Leistungsanforderungen und Anforderungen an die Lieferung von Ereignisdaten des eHealth-CardLink aufgeführt.
3.23.1 Leistungsanforderungen eHealth-CardLink
Die Anwendungsfälle zum eHealth-CardLink setzen den Workflow zur Authentifizierung der eGK des Versicherten und dem Konnektor einer Leistungserbringerinstitution zur Erstellung eines VSDM-Prüfnachweises „VSDM+“ um. Dieser Prüfnachweis dient zur Autorisierung von Leistungserbringerinstitutionen an TI-Fachdiensten.
Dabei wird der folgende performance-relevante Anwendungsfall gemäß [gemSpec_eHealth-CardLink] betrachtet:
- Mobiles Erstellen eines VSDM-Prüfungsnachweises mit eGK ohne PIN
Bei dem genannten UseCase wird von einer existierenden, authentifizierten Nutzer-Session ausgegangen. Die jeweils übertragene Datenmenge hängt von der Anzahl der Authentifizierungsvorgänge ab. Je Anwendungsfall wird von einer Datenmenge von 10 kByte ausgegangen.
In der Lastbetrachtung wird von 834.000 Authentifizierungsvorgängen pro Tag ausgegangen.
3.23.1.1 Bearbeitungszeiten eHealth-CardLink
A_24810 - Performance - eHealth-CardLink - Bearbeitungszeit unter Last
Der Produkttyp eHealth-CardLink MUSS die Bearbeitungszeitvorgaben unter Last aus Tabelle "Tab_gemSpec_Perf_eHealth-CardLink: Last- und Bearbeitungszeitvorgaben" unter der für alle Funktionen parallel anliegenden Spitzenlast erfüllen.
Die Messung für die Bearbeitungszeit beginnt mit der vollständigen Annahme der Aufrufnachricht an der annehmenden Schnittstelle des Produkttyps und endet mit dem SICCT Kommando des Konnektors an den Produkttypen, den erstellten Prüfungsnachweis in die Karte zu schreiben.
UseCase-Bezug | Operation | Spitzenlast [1/sec] |
Mittelwert [msec] |
99%-Quantil [msec] |
---|---|---|---|---|
CL.UC_1 | Mobiles Erstellen eines VSDM-Prüfungsnachweises mit eGK ohne PIN | 58 | 645 | 832 |
3.23.1.2 Performancevorgaben eHealth-CardLink
A_24811 - Performance - eHealth-CardLink - Robustheit gegenüber Lastspitzen
Der eHealth-CardLink MUSS bei Lastspitzen oberhalb der definierten Spitzenlasten aus Tabelle "Tab_gemSpec_Perf_eHealth-CardLink: Last- und Bearbeitungszeitvorgaben" verfügbar bleiben. [<=]
Hinweis: Alle Anfragen, die bei einer Lastspitze über die gemäß den definierten Spitzenlasten zu verarbeitende Anzahl von Anfragen hinausgehen, kann der eHealth-CardLink vorübergehend abweisen. Dabei müssen die definierten Spitzenlasten weiterhin innerhalb der Performancevorgaben verarbeitet werden. Vom System angenommene Anfragen müssen weiterhin innerhalb der Performancevorgaben verarbeitet werden. Der Anbieter des eHealth-CardLinks hat seinen Produktbetrieb auf die neuen, höheren Lastspitzen zu skalieren.
Im Zuge des Zulassungsverfahrens hat der Anbieter des eHealth-CardLinks der gematik gegenüber nachvollziehbar darzustellen, welche technischen Skalierungsmaßnahmen anhand welcher messbarer Parameter er für den Produktivbetrieb plant durchzuführen. Die Skalierungsmaßnahmen können dabei unterschiedliche Ausprägungen und Dimensionen umfassen. Beispielsweise eine automatisierte Ressourcenzuteilung oder eine Anpassung oder Änderung unterschiedlicher technischer Komponenten, die zu einer Produktänderung im Sinne der [gemSpec_OM] führt. Die Darstellung muss Verifikationsbeschreibungen enthalten, mit denen der Erfolg der Maßnahmen ermittelt werden kann.
A_24813 - Performance eHealth-CardLink - Skalierung
Der Anbieter des eHealth-CardLink MUSS nachvollziehbar darstellen, wie die Skalierung im Produktivbetrieb erreicht wird. [<=]
3.23.2 Ereignisdaten eHealth-CardLink
A_25265 - Ereignisdaten - Ereignisoperationen - eHealth-CardLink
Der Anbieter MUSS bei jeder Ausführung des Anwendungsfalles "Mobiles Erstellen eines VSDM-Prüfungsnachweises mit eGK ohne PIN" gemäß [gemSpec_eHealth-CardLink], eine dazugehörige Ereignislieferung auslösen.
[<=]
A_25266 - Ereignisdaten - Format der Lieferung - POST-Body - eHealth-CardLink
Der Anbieter MUSS bei der Ereignislieferung im POST-Body folgendes Schema vollständig implementieren:
{
Einschränkung: Wird das Feld "eventId" mit einem validen Wert, z.B. 3 beschrieben, so ist per Definition das Feld "err" mit dem Null-Objekt zu hinterlegen und umgekehrt.
Hinweis: Bei der Erstellung des JSON-Inhalts ist darauf zu achten, dass weder Whitespaces noch Newlines zwischen JSON-Elementen enthalten sind (kein Indenting) und Vorgaben nach [RFC7493] eingehalten werden.
[<=]
A_25284 - Ereignisdaten - Format der Lieferung - eHealth-CardLink
Der Anbieter MUSS bei der Ereignislieferung folgende produktspezifischen Konvention erfüllen:
- Content-Encoding: kein Content Encoding Header und keine Komprimierung
3.24 Verzeichnisdienst FHIR (PDT66)
Der Verzeichnisdienst FHIR ist eine Erweiterung des bisherigen LDPA Verzeichnisdienstes der TI. Im VZD FHIR werden Einträge von Organisationen und Leistungserbringern gespeichert. Die Einträge aus dem bisherigen LDAP VZD werden in den VZD FHIR synchronisiert. Der VZD FHIR ist eine Implementierung basierend auf der FHIR-Spezifikation. FHIR ist ein von HL7 entwickelter Interoperabilitätsstandard, der den elektronischen Austausch von Gesundheitsdaten zwischen verschiedenen Systemen im Gesundheitswesen ermöglichen soll (http://hl7.org/fhir/summary.html).
Im Folgenden werden die spezifischen Leistungsanforderungen und Anforderungen an die Betriebsdatenlieferung des Verzeichnisdienstes FHIR aufgeführt.
3.24.1 Leistungsanforderungen Verzeichnisdienst FHIR
3.24.1.1 Performancevorgaben Verzeichnisdienst FHIR
A_25215 - Performance - Verzeichnisdienst FHIR - Last- und Bearbeitungszeiten
Der Produkttyp Verzeichnisdienst FHIR MUSS die Bearbeitungszeitvorgaben unter Last aus Tabelle "Tab_gemSpec_Perf_VZD_FHIR: Last- und Bearbeitungszeitvorgaben" unter der für alle Funktionen parallel anliegenden Spitzenlast erfüllen.
UseCase-Bezug | Fachdienstoperation | Spitzenlast [1/s] |
Mittlere Bearbeitungszeit [ms] |
Maximale Bearbeitungszeit [ms] |
---|---|---|---|---|
VZDF.UC_1_1 | GET [baseUrl]/search | 500 | 1000 | 1250 |
VZDF.UC_2_1 | GET [baseUrl]/fdv/search | 500 | 1000 | 1250 |
VZDF.UC_3_1 | GET [baseUrl]/owner | 20 | 1000 | 1250 |
VZDF.UC_3_2 | POST [baseUrl]/owner | 20 | 1000 | 1250 |
VZDF.UC_3_3 | PUT [baseUrl]/owner | 20 | 1000 | 1250 |
VZDF.UC_3_4 | DELETE [baseUrl]/owner | 20 | 1000 | 1250 |
VZDF.UC_4_1 | GET [baseUrl]/tim-provider-services/ | 1 | 1000 | 1250 |
VZDF.UC_4_2 | GET [baseUrl]/tim-provider-services/FederationList/federationList.jws | 1 | 1000 | 1250 |
VZDF.UC_4_3 | GET [baseUrl]/tim-provider-services/localization | 50 | 1000 | 1250 |
VZDF.UC_4_4 | GET [baseUrl]/tim-provider-services/federationCheck | 1 | 1000 | 1250 |
VZDF.UC_4_5 | GET [baseUrl]/tim-provider-services/federation | 1 | 1000 | 1250 |
VZDF.UC_4_6 | POST [baseUrl]/tim-provider-services/federation | 1 | 1000 | 1250 |
VZDF.UC_4_7 | PUT /tim-provider-services/federation | 1 | 1000 | 1250 |
VZDF.UC_4_8 | DELETE [baseUrl]/tim-provider-services/federation | 1 | 1000 | 1250 |
VZDF.UC_5_1 | GET [baseUrl]/PersonInstitutionLink/ | 1 | 1000 | 1250 |
VZDF.UC_5_2 | GET [baseUrl]/PersonInstitutionLink/Link | 1 | 1000 | 1250 |
VZDF.UC_5_3 | POST [baseUrl]/PersonInstitutionLink/Link | 1 | 1000 | 1250 |
VZDF.UC_5_4 | PUT [baseUrl]/PersonInstitutionLink/Link | 1 | 1000 | 1250 |
VZDF.UC_5_5 | DELETE [baseUrl]/PersonInstitutionLink/Link | 1 | 1000 | 1250 |
VZDF.UC_6_1 | GET [baseUrl]/tim-authenticate | 50 | 1000 | 1250 |
VZDF.UC_6_2 | GET [baseUrl]/service-authenticate | 20 | 1000 | 1250 |
VZDF.UC_6_3 | GET [baseUrl]/owner-authenticate | 20 | 1000 | 1250 |
VZDF.UC_6_4 | POST [baseUrl]/owner-authenticate-decoupled | 20 | 1000 | 1250 |
VZDF.UC_6_5 | POST [baseUrl]/owner-authenticate-poll | 20 | 1000 | 1250 |
VZDF.UC_6_6 | GET [baseUrl]/ti-provider-authenticate | 20 | 1000 | 1250 |
VZDF.UC_7_1 | POST [baseUrl]/ti-provider/token | 20 | 1000 | 1250 |
3.24.2 Betriebsdatenerfassung v2 Spezifika Verzeichnisdienst FHIR
In Ergänzung an die allgemeinen Anforderungen an die Betriebsdatenerfassung befinden sich nachfolgend die produktspezifischen Anforderungen.
A_25216 - Performance - Betriebsdatenlieferung v2 - Spezifika Verzeichnisdienst FHIR - Operation
Der Produkttyp Verzeichnisdienst FHIR MUSS bei Betriebsdatenlieferungen bzgl. des "operation"-Feldes die Angabe der Spalte "Operation / Usecase" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_VZD_FHIR berücksichtigen.
Operation / Usecase | Fachdienstoperation | Message |
---|---|---|
VZDF.UC_1_1 | GET [baseUrl]/search | { "rt": "$resourceType", "serc": $searchedResourceCount, "sepc": $searchedParameterCount, "size": $responseSize } |
VZDF.UC_2_1 | GET [baseUrl]/fdv/search | { "rt": "$resourceType", "serc": $searchedResourceCount, "sepc": $searchedParameterCount, "size": $responseSize } |
VZDF.UC_3_1 | GET [baseUrl]/owner | { "rt": "$resourceType", "serc": $searchedResourceCount, "sepc": $searchedParameterCount, "size": $responseSize } |
VZDF.UC_3_2 | POST [baseUrl]/owner | { "rt": "$resourceType" } |
VZDF.UC_3_3 | PUT [baseUrl]/owner | { "rt": "$resourceType" } |
VZDF.UC_3_4 | DELETE [baseUrl]/owner | { "rt": "$resourceType" } |
VZDF.UC_4_1 | GET [baseUrl]/tim-provider-services/ | - |
VZDF.UC_4_2 | GET [baseUrl]/tim-provider-services/FederationList/federationList.jws | - |
VZDF.UC_4_3 | GET [baseUrl]/tim-provider-services/localization | - |
VZDF.UC_4_4 | GET [baseUrl]/tim-provider-services/federationCheck | - |
VZDF.UC_4_5 | GET [baseUrl]/tim-provider-services/federation | - |
VZDF.UC_4_6 | POST [baseUrl]/tim-provider-services/federation | - |
VZDF.UC_4_7 | PUT /tim-provider-services/federation | - |
VZDF.UC_4_8 | DELETE [baseUrl]/tim-provider-services/federation | - |
VZDF.UC_5_1 | GET [baseUrl]/PersonInstitutionLink/ | - |
VZDF.UC_5_2 | GET [baseUrl]/PersonInstitutionLink/Link | { "size": $responseSize , "sest": $searchedStatus} |
VZDF.UC_5_3 | POST [baseUrl]/PersonInstitutionLink/Link | - |
VZDF.UC_5_4 | PUT [baseUrl]/PersonInstitutionLink/Link | - |
VZDF.UC_5_5 | DELETE [baseUrl]/PersonInstitutionLink/Link | - |
VZDF.UC_6_1 | GET [baseUrl]/tim-authenticate | { "bkdur": $backendDuration } |
VZDF.UC_6_2 | GET [baseUrl]/service-authenticate | - |
VZDF.UC_6_3 | GET [baseUrl]/owner-authenticate | { "bkdur": $backendDuration } |
VZDF.UC_6_4 | POST [baseUrl]/owner-authenticate-decoupled | { "bkdur": $backendDuration } |
VZDF.UC_6_5 | POST [baseUrl]/owner-authenticate-poll | - |
VZDF.UC_6_6 | GET [baseUrl]/ti-provider-authenticate | - |
VZDF.UC_7_1 | POST [baseUrl]/ti-provider/token | - |
A_25217 - Performance - Betriebsdatenlieferung v2 - Spezifika Verzeichnisdienst FHIR - Duration
Der Produkttyp Verzeichnisdienst FHIR MUSS bei Betriebsdatenlieferungen bzgl. des Feldes "duration_in_ms" die folgende Festlegung bei der Angabe von Bearbeitungszeiten berücksichtigen:
Die Messung beginnt mit der vollständigen Annahme der Aufrufnachricht an der annehmenden Schnittstelle des Produkttyps und endet mit dem ersten Bit der Antwortnachricht an den Empfänger.
Für die UseCases VZDF.UC_6_1, VZDF.UC_6_3 und VZDF.UC_6_4 MUSS der Produkttyp Verzeichnisdienst FHIR zusätzlich die Angabe der Spalte "Duration" aus Tabelle Tab_gemSpec_Perf_Duration_VZD_FHIR berücksichtigen.
UseCase | Fachdienstoperation | Duration |
---|---|---|
VZDF.UC_6_1 | GET [baseUrl]/tim-authenticate | Die Messung der Bearbeitungszeit pausiert mit der Weiterleitung der Nachricht an den Matrix-Homeserver und läuft mit Erhalt der Antwort vom Matrix-Homeserver weiter. |
VZDF.UC_6_3 | GET [baseUrl]/owner-authenticate | Die Messung der Bearbeitungszeit pausiert mit Aufruf der Authenticator App durch den Client und läuft mit Erhalt des auth_codes von der Authenticator App weiter. Die Messung der Bearbeitungszeit pausiert erneut mit Versand des auth_codes durch den Auth-Service an den Identity Provider und läuft mit Erhalt des ID_Tokens vom Identity Provider weiter. |
VZDF.UC_6_4 | POST [baseUrl]/owner-authenticate-decoupled | Die Messung der Bearbeitungszeit pausiert mit Aufruf der Authenticator App durch den Client und läuft mit Erhalt des auth_codes von der Authenticator App weiter. Die Messung der Bearbeitungszeit pausiert erneut mit Versand des auth_codes durch den Auth-Service an den Identity Provider und läuft mit Erhalt des ID_Tokens vom Identity Provider weiter. Die Messung endet mit der Bereitstellung des owner-access-token. |
A_25218 - Performance - Betriebsdatenlieferung v2 - Spezifika Verzeichnisdienst FHIR - Message
Der Produkttyp Verzeichnisdienst FHIR MUSS bei Betriebsdatenlieferungen bzgl. des Feldes "message" folgende spezifischen Festlegungen hinsichtlich des Formates und der Inhalte berücksichtigen.
{ "rt": "$resourceType", "serc": $searchedResourceCount, "sepc": $searchedParameterCount, "size": $responseSize, "sest": $searchedStatus, "bkdur": $backendDuration }
- $resourceType = Aufgerufener FHIR-Ressource-Typ gem. [gemSpec_VZD_FHIR_Directory#Kap. 4.1.1 Datenmodell#VZD-FHIR-Directory, FHIR-Ressourcen], Datentyp String
- $searchedResourceCount = Anzahl der in der Suche genutzten FHIR-Ressourcen-Typen, die in Verbindung mit den Suchparametern verwendet werden, Datentyp Integer
- $searchedParameterCount = Anzahl der in der Suche genutzten FHIR-Ressourcen-Parameter, Datentyp Integer
- $responseSize = Größe der Antwortnachricht der Suchanfrage in Kbyte, Datentyp Integer
- $searchedStatus = Gesuchter Status gem. Parameter "status" der Operation GET [baseURL]/PersonInstitutionLink/Link, Datentyp String
- $backendDuration = Zeit in ms, welche die Kommuniktion mit dem Matrix-Homeserver oder dem Identity Provider beinhaltet und nicht Bestandteil der Bearbeitungszeit ist, Datentyp Integer
Für die jeweilige Operation sind dabei nur die in der Spalte "Message" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_VZD_FHIR angegebenen Daten zu übermitteln. Bei der Erstellung des message-Feldes ist darauf zu achten, dass weder Whitespaces noch Newlines zwischen JSON-Elementen enthalten sind (kein Indenting) und die Spezifikation [RFC7493] eingehalten wird. [<=]
A_25228 - Performance - Betriebsdatenlieferung v2 - Spezifika Verzeichnisdienst FHIR - Status
Der Produkttype Verzeichnisdienst FHIR-Directory MUSS - bei Betriebsdatenlieferungen bzgl. des "status-Feldes" - einen definierten Standard-Statuscode gemäß A_22500 für interne bzw. externe Fehler senden. [<=]
3.25 Verzeichnisdienst (PDT25)
Der Verzeichnisdienst ist ein zentraler Dienst. Zu den Aufgaben des Verzeichnisdienstes gehören das Speichern und Bereitstellen von Basisdaten von Leistungserbringern wie Ärzten und Apothekern sowie von Organisationen des Gesundheitswesens und das Speichern und Bereitstellen von Fachdaten für Leistungserbringer und Organisationen des Gesundheitswesens.
Im Folgenden werden die spezifischen Leistungsanforderungen und Anforderungen an die Betriebsdatenlieferung des Verzeichnisdienstes aufgeführt.
3.25.1 Leistungsanforderungen Verzeichnisdienst
3.25.1.1 Performancevorgaben Verzeichnisdienst
GS-A_5135 - Performance – Verzeichnisdienst – Bearbeitungszeit unter Last
Der Produkttyp Verzeichnisdienst MUSS die Bearbeitungszeitvorgaben unter Last aus Tab_gemSpec_Perf_Verzeichnisdienst unter der für alle Funktionen parallel anliegenden Spitzenlast erfüllen.
[<=]
UseCase-Bezug | Fachdienstoperation | Spitzenlast [1/sek] | Mittlere Bearbeitungszeit [msec] | 99%-Quantil [msec] |
---|---|---|---|---|
VZD.UC_1_1 | search_Directory | 1000 | 1000 | 1250 |
VZD.UC_2_1 | GET / | 50 | 1000 | 1250 |
VZD.UC_3_1 | GET /DirectoryEntries | 50 | 1000 | 1250 |
VZD.UC_3_2 | POST /DirectoryEntries | 50 | 1000 | 1250 |
VZD.UC_3_3 | PUT /DirectoryEntries/{uid}/baseDirectoryEntries | 50 | 1000 | 1250 |
VZD.UC_3_4 | PUT /DirectoryEntries/{uid}/active | 50 | 1000 | 1250 |
VZD.UC_3_5 | DELETE /DirectoryEntries/{uid} | 50 | 1000 | 1250 |
VZD.UC_4_1 | GET /DirectoryEntries/Certificates | 50 | 1000 | 1250 |
VZD.UC_4_2 | POST /DirectoryEntries/Certificates | 50 | 1000 | 1250 |
VZD.UC_4_3 | DELETE /DirectoryEntries/Certificates | 50 | 1000 | 1250 |
VZD.UC_5_1 | GET /DirectoryEntries/KIM_Fachdaten | 50 | 1000 | 1250 |
VZD.UC_6_1 | GET /DirectoryEntriesSync | 50 | 1000 | 1250 |
VZD.UC_6_2 | GET /v2/DirectoryEntriesSync | 50 | 1000 | 1250 |
VZD.UC_6_3 | GET /v2/DirectoryEntriesSync/KIM_Fachdaten | 50 | 1000 | 1250 |
VZD.UC_7_1 | GET /Log | 50 | 1000 | 1250 |
VZD.UC_8_1 | GET / | 50 | 1000 | 1250 |
VZD.UC_9_1 | GET /DirectoryEntries | 50 | 1000 | 1250 |
VZD.UC_10_1 | GET /DirectoryEntries/Certificates | 50 | 1000 | 1250 |
VZD.UC_11_1 | GET /DirectoryEntries/KIM_Fachdaten | 50 | 1000 | 1250 |
VZD.UC_11_2 | GET /DirectoryEntries/{telematikID}/KIM_Fachdaten/{fad} | 50 | 1000 | 1250 |
VZD.UC_11_3 | POST /DirectoryEntries/{telematikID}/KIM_Fachdaten | 50 | 1000 | 1250 |
VZD.UC_11_4 | PUT /DirectoryEntries/{telematikID}/KIM_Fachdaten/{fad} | 50 | 1000 | 1250 |
VZD.UC_11_5 | DELETE /DirectoryEntries/{telematikID}/KIM_Fachdaten/{fad} | 50 | 1000 | 1250 |
VZD.UC_12_1 | GET /Log | 50 | 1000 | 1250 |
VZD.UC_13_1 | GET /appTags | 50 | 1000 | 1250 |
VZD.UC_14_1 | POST /RSDirectoryAdministration/token | 50 | 1000 | 1250 |
Es gelten zusätzlich die zugeordneten Performancevorgaben aus Kapitel 5.2 Produkttypen der zentralen Zone der TI-Plattform:
- GS-A_3058 - Performance - zentrale Dienste - lineare Skalierbarkeit
- GS-A_4145 - Performance – zentrale Dienste – Robustheit gegenüber Lastspitzen
- GS-A_4155-02 - Performance - zentrale Dienste - Verfügbarkeit
3.25.2 Betriebsdatenerfassung v2 Spezifika Verzeichnisdienst
In Ergänzung an die allgemeinen Anforderungen an die Betriebsdatenerfassung befinden sich nachfolgend die produktspezifischen Anforderungen.
A_25329 - Performance - Betriebsdatenlieferung v2 - Spezifika Verzeichnisdienst - Operation
Der Produkttyp Verzeichnisdienst MUSS bei Betriebsdatenlieferungen bzgl. des "operation"-Feldes die Angabe der Spalte "Operation / Usecase" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_Verzeichnisdienst berücksichtigen.
Operation / Usecase | Fachdienstoperation | Duration |
---|---|---|
VZD.UC_1_1 | search_Directory | Die Messung der Bearbeitungszeit beginnt mit dem Aufruf der Schnittstelle durch den LDAP Client und endet mit dem vollständigen Versenden der Antwort an den LDAP Client. |
VZD.UC_2_1 | GET / | Die Messung beginnt mit der vollständigen Annahme der Aufrufnachricht an der annehmenden Schnittstelle des Produkttyps und endet mit dem ersten Bit der Antwortnachricht an den Empfänger. |
VZD.UC_3_1 | GET /DirectoryEntries | |
VZD.UC_3_2 | POST /DirectoryEntries | |
VZD.UC_3_3 | PUT /DirectoryEntries/{uid}/baseDirectoryEntries | |
VZD.UC_3_4 | PUT /DirectoryEntries/{uid}/active | |
VZD.UC_3_5 | DELETE /DirectoryEntries/{uid} | |
VZD.UC_4_1 | GET /DirectoryEntries/Certificates | |
VZD.UC_4_2 | POST /DirectoryEntries/Certificates | |
VZD.UC_4_3 | DELETE /DirectoryEntries/Certificates | |
VZD.UC_5_1 | GET /DirectoryEntries/KOM-LE_Fachdaten | |
VZD.UC_6_1 | GET /DirectoryEntriesSync | |
VZD.UC_6_2 | GET /v2/DirectoryEntriesSync | |
VZD.UC_6_3 | GET /v2/DirectoryEntriesSync/KOM-LE_Fachdaten | |
VZD.UC_7_1 | GET /Log | |
VZD.UC_8_1 | GET / | |
VZD.UC_9_1 | GET /DirectoryEntries | |
VZD.UC_10_1 | GET /DirectoryEntries/Certificates | |
VZD.UC_11_1 | GET /DirectoryEntries/KOM-LE_Fachdaten | |
VZD.UC_11_2 | GET /DirectoryEntries/{telematikID}/KOM-LE_Fachdaten/{fad} | |
VZD.UC_11_3 | POST /DirectoryEntries/{telematikID}/KOM-LE_Fachdaten | |
VZD.UC_11_4 | PUT /DirectoryEntries/{telematikID}/KOM-LE_Fachdaten/{fad} | |
VZD.UC_11_5 | DELETE /DirectoryEntries/{telematikID}/KOM-LE_Fachdaten/{fad} | |
VZD.UC_12_1 | GET /Log | |
VZD.UC_13_1 | GET /appTags | |
VZD.UC_14_1 | POST /RSDirectoryAdministration/token |
A_25330 - Performance - Betriebsdatenlieferung v2 - Spezifika Verzeichnisdienst - Duration
Der Produkttyp Verzeichnisdienst MUSS bei Betriebsdatenlieferungen bzgl. des "duration_in_ms"-Feldes die Hinweise der Spalte "Duration" aus Tabelle Tab_gemSpec_Perf_Berichtsformat_Verzeichnisdienst berücksichtigen. [<=]
A_25331 - Performance - Betriebsdatenlieferung v2 - Spezifika Verzeichnisdienst - Message
Der Produkttyp Verzeichnisdienst DARF bzgl. des "message"-Feldes KEINE Inhalte übermitteln. [<=]
A_25332 - Performance - Betriebsdatenlieferung v2 - Spezifika Verzeichnisdienst - Status
Der Produkttyp Verzeichnisdienst MUSS bei Betriebsdatenlieferungen bzgl. des "status"-Feldes die Angabe der Spalte "Statuscode" aus Tab_gemSpec_Perf_Statuscodes_Verzeichnisdienst berücksichtigen, sofern ein spezifischer Statuscode bestimmt werden kann. Ist dies nicht möglich MUSS ein definierter Standard-Statuscode gemäß A_22500 für interne bzw. externe Fehler verwendet werden.
Statuscode | LDAP Result Code | Definition | Beschreibung | Bewertung |
---|---|---|---|---|
77301 | 0 5-6 |
SUCCESS | Indicates that the operation completed successfully. | SUCCESS |
77302 | 10 14 |
INFORMATION | Indicates the client needs to take additional action to complete the operation. | OTHER |
77303 | 1-2 12-13 16-36 60-80 |
OPERATIONS ERROR | Indicates that the operation is not properly sequenced with relation to other operations. | FAILED_OTHER |
77304 | 3-4 118 |
LIMIT EXCEEDED | Indicates that a limit specified by the client was exceeded before the operation could be completed. | FAILED_OTHER |
77305 | 7-8 48-50 |
AUTHENTICATION ERROR | Indicates that the requested authentication attempt failed because of an authentication error. | FAILED_OTHER |
77306 | 52-54 | SERVER ERROR | Indicates that either the entire server or one or more required resources were not available for use in processing the request. | FAILED_SERVICE |
77307 | Other | OTHER LDAP RESULT CODE | Statuscode that should be used if the returned LDAP result code cannot be assigned. | OTHER |
3.26 Fachdienste VSDM (PDT20, PDT23, PDT26)
3.26.1 Leistungsanforderungen Fachdienste VSDM
Die Verfügbarkeit der funktionalen Eigenschaften der Produkttypen Fachdienst UFS, Fachdienst VSDD und Fachdienst CMS wird mittels der Probes des Service Monitorings und die qualitativen Eigenschaften durch Auswertung der gelieferten Betriebsdaten ermittelt.
GS-A_5032-01 - Performance – VSDM Fachdienste – Verfügbarkeit
Die Produkttypen UFS, VSDD und CMS MÜSSEN die Einhaltung der folgenden Verfügbarkeit in den festgelegten Servicezeiten ermöglichen:
- Hauptzeit: 99,80%
- Nebenzeit: 98,50%
3.26.1.1 Lastmodell Fachdienste VSDM
Das Versichertenstammdatenmanagement (VSDM) umfasst fünf performance-relevante Anwendungsfälle (siehe [gemKPT_Betr]), die eine Kombination der folgenden drei Aktivitäten gemäß Tabelle "Tab_VSDM Anwendungsfälle" sind:
- Abfrage, ob eine Aktualisierung der Versichertenstammdaten (VSD) vorliegt,
- Aktualisierung der VSD auf der eGK, falls eine Aktualisierung vorliegt,
- Lesen der VSD von der eGK.
VSDM Anwendungsfälle |
Prüfung Aktualität |
Aktualisierung |
Lesen VSD |
---|---|---|---|
Lesen VSD mit Online-Prüfung mit Aktualisierung der VSD |
x |
x |
x |
Lesen VSD mit Online-Prüfung ohne Aktualisierung der VSD |
x |
|
x |
Lesen VSD ohne Online-Prüfung |
|
|
x |
Automatische Online-Prüfung mit Aktualisierung der VSD |
x |
x |
|
Automatische Online-Prüfung ohne Aktualisierung der VSD |
x |
|
|
In der folgenden Lastbetrachtung wird vereinfachend davon ausgegangen, dass nur das Online-Szenario genutzt wird, das die Anwendungsfälle 1 und 2 umfasst. Zusätzlich wird angenommen, dass bei jedem „Lesen VSD“ auch eine Prüfung auf Aktualität erfolgt. Diese Vereinfachung in der Betrachtung ist zulässig, weil dadurch die Last allenfalls geringfügig überschätzt wird. Die daraus resultierenden Vorgaben für die Produkttypen sind dann hinreichend, um die die tatsächliche Last abzudecken. Im Lastmodell werden daher nur die ersten beiden Anwendungsfälle aus Tabelle "Tab_VSDM Anwendungsfälle" berücksichtigt.
Tabelle "Tab_Lastmodell VSDM-Anwendungsfälle für Ärzte, Zahnärzte und Psychotherapeuten in Praxen und MVZs" basiert auf den Zahlen der Lastmodellierung aus [gemSpec_Intermediär_VSDM]. In die angegebene Spitzenlast fließen die Zahl der Online-Prüfungen pro Quartal, die Anzahl der Versicherten und die Modellannahme einer Häufung der Online-Abfragen in der ersten Quartalswoche ein. Die angegebenen Datenmengen ergeben sich aus den pro Anwendungsfall summierten http-Nachrichtengrößen (d.h. http-body gemäß [gemSpec_Intermediär_VSDM] zuzüglich 200 Byte http-header).
Die Spalten „Spitzenlasterhöhung“ in den folgenden Tabellen geben an, um welchen Faktor die Spitzenlast pro Stunde gegenüber der Gleichverteilung der „Spitzenlast pro Tag“ über den Arbeitstag erhöht ist, wobei die Dauer des Arbeitstags ohne Beeinträchtigung der Allgemeinheit für die Modellbetrachtung in Tabelle "Tab_Mengengerüst: Annahmen für Modellierung" festgelegt wird. Für das Krankenhaus motiviert sich die Spitzenlasterhöhung beispielsweise bei den VSDM-Anwendungsfällen stationär dadurch, dass zwischen 9 und 14 Uhr etwa 70 % der Patienten aufgenommen werden. Um solche bekannten, aber auch unbekannte systematische Erhöhungen gegenüber der Gleichverteilung der „Spitzenlast pro Tag“ über den Arbeitstag abzudecken, ist je Anwendungsfall ein Faktor angegeben, der sich aus der Häufigkeit des Anwendungsfalles ergibt. Damit hat der Faktor zugleich die Qualität eines Sicherheitsfaktors.
Zur Erläuterung des Faktors „Spitzenlasterhöhung“ wird an Hand von Tabelle "Tab_Lastmodell VSDM-Anwendungsfälle für Ärzte, Zahnärzte und Psychotherapeuten in Praxen und MVZs" exemplarisch die Spitzenlast pro Tag für 1000 Versicherte für den Anwendungsfall „VSD Lesen mit Aktualisierungsprüfung ohne Update“ sowie die Spitzenlast pro Stunde berechnet, in die der „Spitzenlasterhöhungsfaktor“ einfließt:
Spitzenlast pro Tag = 0,10 * 1000 pro Tag = 100 pro Tag
Spitzenlast pro Stunde = 100 pro Tag / 8 Stunden pro Tag * 4 = 50 pro Stunde
Anwendungsfall |
Datenmenge pro Nachricht in kByte |
Mengengröße x |
Spitzenlasten pro Tag |
Spitzenlast- erhöhungs- faktor |
---|---|---|---|---|
VSD Lesen mit Aktualisierungsprüfung ohne Update |
up: 0,7 down: 0,9 |
Anzahl Versicherte |
0,10 * x |
4 |
VSD Lesen mit Aktualisierungsprüfung mit Update |
up: 4,3 down: 21,7 |
Anzahl Versicherte |
0,0025 * x |
4 |
Bei der Verteilung der Spitzenlasten aus Tabelle "Tab_Lastmodell VSDM-Anwendungsfälle für Ärzte, Zahnärzte und Psychotherapeuten in Praxen und MVZs" auf die einzelnen Praxen und MVZs wird von einer Gleichverteilung der Versicherten auf alle Leistungserbringer und einer Verteilung der Leistungserbringer auf Praxen und MVZs gemäß Tabelle "Tab_Mengengerüst: Lokationen" ausgegangen.
3.26.1.2 Bearbeitungszeiten Fachdienste VSDM
GS-A_5031-01 - Performance – Fachdienste VSDM – Bearbeitungszeit unter Last
Die Produkttypen Fachdienst UFS, Fachdienst VSDD und Fachdienst CMS MÜSSEN die Last- und Bearbeitungszeitvorgaben aus der Tabelle "Tab_gemSpec_Perf_VSDM_Fachdienste: Last- und Bearbeitungszeitvorgaben" erfüllen.
Anwendungsfall | Spitzenlast [1/sec] |
Mittelwert [msec] |
95%-Quantil [msec] |
---|---|---|---|
UFS |
1000 | 235 | 280 |
VSDD.Update |
25 | 1560 | 5585 |
CMS.Update | 25 | 1560 | 5585 |
Produkttypen
|
Anwendungsfalldetails |
Lastvorgaben |
Bearbeitungszeitvorgaben |
|
---|---|---|---|---|
Spitzenlast [1/sec] |
Mittelwert [msec] |
95%-Quantil [msec] |
||
Fachdienst UFS |
Bearbeitungszeiten vom Eingang der Anfrage "GetUpdateFlags" bis zum Versand der Antwort durch den Fachdienst |
1000 |
235 |
280 |
Fachdienst VSDD/CMS |
Summe aller Bearbeitungszeiten aller VSDD/CMS-Anfragen (vom Empfang der Anfrage bis zum Versand der Antwort durch den Fachdienst), die zu jeweils einer Aktualisierung der eGK gehören. Die VSDD/CMS-Anfragen umfassen sowohl die Operation "PerformUpdates" als auch die anschließenden "GetNextCommandPackage"-Operationen. |
25 |
1560 |
5585 |
3.26.2 Betriebsdatenerfassung v2 Spezifika Fachdienste VSDM
In Ergänzung an die allgemeinen Anforderungen an die Betriebsdatenerfassung befinden sich nachfolgend die produktspezifischen Anforderungen.
Folgende Anforderungen werden hinsichtlich des Formats für die Betriebsdatenlieferung Version 2 festgelegt.
A_25069 - Performance - Betriebsdatenlieferung v2 - Spezifika Fachdienste VSDM - Operation
Der Produkttyp UFS, VSDD, CMS MUSS bei Betriebsdatenlieferungen bzgl. des Feldes "operation" die Angabe der Spalte "Operation" aus Tabelle "Tab_gemSpec_Perf_Berichtsformat_VSDM – Operationen der Betriebsdatenlieferung VSDM" berücksichtigen.
Operation | Beschreibung |
---|---|
UFS | Prüfung auf vorhandene Aktualisierungsaufträge |
VSDD.PU | Initialisierung des Versichertenstammdaten-Updates |
VSDD.GNCP | Übertragung von CommandPackages zur Aktualisierung einer eGK |
CMS.PU | Initialisierung der eGK-Sperrung |
CMS.GNCP | Übertragung von CommandPackages zur Sperrung einer eGK |
A_25068 - Performance - Betriebsdatenlieferung v2 - Spezifika Fachdienste VSDM - Duration
Der Produkttyp UFS, VSDD, CMS MUSS bei Betriebsdatenlieferungen bzgl. des Feldes "duration_in_ms" die folgende Festlegung bei der Angabe von Bearbeitungszeiten berücksichtigen:
Die Messung beginnt mit der vollständigen Annahme der Aufrufnachricht an der annehmenden Schnittstelle des Produkttyps und endet mit dem vollständigen Versand der Antwortnachricht an den Empfänger. [<=]
A_25067 - Performance - Betriebsdatenlieferung v2 - Spezifika Fachdienste VSDM - Status
Der Produkttyp UFS, VSDD, CMS MUSS bei Betriebsdatenlieferungen bzgl. des Feldes "status" den HTTP-Response Code verwendet, der im Rahmen der SOAP-Nachrichten zurückgemeldet wird. [<=]
A_25070 - Performance - Betriebsdatenlieferung v2 - Spezifika Fachdienste VSDM - Message
Der Produkttyp UFS, VSDD, CMS MUSS bei Betriebsdatenlieferungen bzgl. des Feldes "message" folgende spezifischen Festlegungen hinsichtlich des Formates und der Inhalte berücksichtigen.
{ "int": "$IntermediärIdentifier", "mid": $ConversationID, "err": "$ErrorCodeSOAP" }
- $IntermediärIdentifier: Eindeutig identifizierendes Merkmal des aufrufenden Intermediärs, Datentyp String.
- $ConversationID: Wert des Response-Headers "ConversationID" gemäß [gemSpec_SST_VSDM], Datentyp String.
- $ErrorCodeSOAP: Übertragener Wert aus dem Response-Body, definiert in der Spalte "Code" gemäß [VSDM-A_2328] und [VSDM-A_2329] in verknüpften Tabellen aus [gemSpec_SST_FD_VSDM], Datentyp String.
Das eindeutig identifizierende Merkmal des aufrufenden Intermediärs kann durch verschiedene Wege erbracht werden.
Beispiel unter Nutzung des HTTP-Header-Feldes "X-Forwarded-For":
Da in diesem Header-Feld die IP-Adresse des aufrufenden Intermediärs als Bestandteil mit aufgenommen wird, soll diese unverändert im Message Block übertragen werden.
Beispiel unter Nutzung des commonNames (CN) aus dem Komponentenzertifikat:
Da für den CN typischerweise Hostnamen oder analoge Konstrukte im Domain-Stil verwendet werden, soll für den Intermediär-Identifier der Teil ab der 3rd-Level Domain genutzt werden. Darunterliegende Domains (4th, 5th und weitere -Level Domainteile) werden mit inkludiert und übertragen. Der CN im Hostname-Beispiel: "tm-01.exffm.beispiel.intermediaer.telematik" wird also auf den Wert: "tm-01.exffm.beispiel" eingekürzt und im Message Block übertragen.
3.26.3 Bestandsdaten Fachdienste VSDM
A_25862 - Performance - Bestandsdaten - Fachdienste VSDM - Verpflichtung zur Lieferung
Der Fachdienst VSDM MUSS Bestandsdaten in einem definierten, konfigurierbaren Zeitintervall liefern. Voreingestellt für das Zeitintervall ist: 60 Minuten
Die Bestandsdaten werden an einen eigenen Endpunkt gemäß [gemSpec_SST_LD_BD] geliefert. [<=]
A_25863 - Performance - Bestandsdaten - Fachdienste VSDM - Lieferweg und Format
Der Produkttyp UFS, VSDD, CMS MUSS die Bestandsdaten jeweils zum Wechsel in den nächsten Zeitintervall in folgendem JSON Format als HTTP Body gemäß [A_23110*] liefern.
Für jede genutzte Instanz-Kennung eines Intermediärs ist dabei innerhalb des JSON-Arrays "conInfo" ein eigenständiges JSON-Objekt zu erstellen und mit den dafür gesammelten Werten zu füllen.
{
"timestamp": <Zeitstempel der Abfrage als String gemäß ISO 8601 unter expliziter Angabe einer Zeitzone, z.B. YYYY-MM-DDTHH:mm:ss[.fff]Z>,
"ci": <CI-ID der abgefragten Produktinstanz gemäß [A_17764*] als String>,
"conInfo": [
{
"inst": "< Intermediär Instanz-Kennung gem. [A_25779*] und [VSDM-A_2271*], als String >,
"new": < Anzahl neu aufgebauter Verbindungen im Zeitintervall für diese Intermediär Instanz-Kennung, als Integer >,
"closed": < Anzahl abgebauter TLS-Verbindungen im Zeitintervall für diese Intermediär Instanz-Kennung, als Integer >,
"rejected": < Anzahl abgebrochener TLS-Verbindungsaufbauten im Zeitintervall für diese Intermediär Instanz-Kennung, als Integer >,
"max": < Maximale Anzahl aktiv bestehender TLS-Verbindungen im Zeitintervall für diese Intermediär Instanz-Kennung, als Integer >
}, ...
]
} [<=]
4 Leistungsanforderungen für Anwendungsfälle
Das vorliegende Kapitel erfasst die Leistungsanforderungen aus den Anwendungen der TI im Wirkbetrieb:
- Versichertenstammdaten-Management (VSDM)
- Notfalldatenmanagement (NFDM)
- eMP/AMTS-Datenmanagement (AMTS)
- elektronische Patientenakte (ePA)
- Tokenbasierte Authentisierung (TBAuth)
- Qualifizierte Elektronische Signatur (QES)
- Digitale Signatur und Verschlüsselung
- Anbindung Bestandsnetze
Die Leistungsanforderungen werden hier der Reihe nach für die drei Performance-Dimensionen Last, Bearbeitungszeit und Verfügbarkeit aufgeführt.
4.1 Spitzenlasten für Anwendungsfälle
Ausgangspunkt für die Modellierung von Spitzenlasten auf Ebene der Anwendungsfälle ist ein Mengengerüst der Leistungserbringer in Praxen und Krankenhäuser sowie den gesetzlich Krankenversicherten und ihren Behandlungsfällen. Spitzenlasten für die Anwendungsfallnutzung berechnet das Lastmodell als Produkt aus Mengengröße und einem Proportionalitätsfaktor, welcher das bekannte und erwartete Benutzerverhalten widerspiegelt.
Der Ansatz über die Proportionalitätsfaktoren erlaubt es, die Spitzenlasten an den jeweiligen Kontext anzupassen: für eine Praxis, für ein Krankenhaus einer bestimmten Größe oder für die TI insgesamt im Produktivbetrieb.
4.1.1 Mengengerüst
Im Folgenden wird das Mengengerüst für den Produktivbetrieb aufgestellt, welches alle gesetzlich Krankenversicherte bedient.
Da letztlich die Leistungen des Gesundheitswesens für die Krankenversicherten erbracht werden, ist die Zahl des Versicherten die zentrale Mengengröße, mit der alle Mengenangaben skalieren. D. h. alle Lastangaben die sich im Folgenden auf alle 70 Mio. Versicherten beziehen, können auf kleinere Mengen heruntergerechnet werden – etwa pro 1 Mio. Versicherten, indem Lastangaben durch 70 geteilt werden.
Die Tabelle "Tab_Mengengerüst: Versicherte und Leistungserbringer" gibt die Zahl der Versicherten, der niedergelassenen Leistungserbringer und der Krankenhäuser an. Es folgt eine Größenklassifizierung der Praxen in Tabelle "Tab_Mengengerüst: Lokationen" sowie der Krankenhäuser in Tabelle "Tab_Mengengerüst: Krankenhäuser". Die Tabelle "Tab_Mengengerüst: Annahmen für Modellierung" trifft Annahmen zur Modellierung.
Da die Lastbetrachtung große Unwägbarkeiten bzgl. des Benutzerverhaltens enthält, ist eine Signifikanz von 1-2 Stellen in den Zahlen des Mengengerüsts ausreichend. Die Zahlen sind daher entsprechend gerundet und beim Bezugszeitpunkt der Größen wird eine entsprechende Ungenauigkeit zugelassen.
ID |
Größe |
Anzahl |
Quelle |
---|---|---|---|
M1 |
Gesetzlich Krankenversicherte der Bundesrepublik Deutschland 2008 |
70.000.000 (74.000.000) |
[GBE_Bund] (BMG 2024) |
M2 |
Ärzte |
138.500 (421.000) |
[KBV2010] (BÄK 2022) |
M3 |
Zahnärzte, die an der vertragszahnärztlichen Versorgung teilnehmen |
54.200 |
[KZBV2010] |
M4 |
Psychotherapeuten |
17.300 |
[KBV2010] |
M27 |
Apotheker, Apothekerassistenten und Pharmazieingenieure |
56.600 |
[ABDA2018] |
M5 |
Leistungserbringer (LE) |
266.600 |
M2 + M3 + M4 + M27 |
ID |
Größe |
Anzahl |
Quelle |
---|---|---|---|
M6
|
Einzelpraxen Ärzte |
67.000
|
[KBVPraxen2010]
|
M7
|
Gemeinschaftspraxen Ärzte |
20.000
|
[KBVPraxen2010]
|
M8
|
Medizinische Versorgungszentren (MVZ) |
1.700
|
[KBVPraxen2010]
|
M9
|
Einzelpraxen Zahnärzte |
36.500
|
[KZBV2010]
|
M10
|
Mehrfachpraxen Zahnärzte |
8.400
|
[KZBV2010]
|
M11
|
Praxen Psychotherapeuten |
17.300
|
Annahme: M4
|
M12
|
Krankenhäuser |
2.000
|
[DKG2010]
|
M13
|
Lokationen (Praxen und KH) |
152.900
|
M6 + M7 + M8 + M9 + M10 + M11 + M12
|
M25
|
Apotheken (inkl Filialapotheken) |
20.249
|
[ABDA2016]
|
M26
|
Lokationen (Praxen, KH, Apotheken) |
173.149
|
M13 + M25
|
M28
|
Gesetzliche Krankenkassen |
109
|
[GKVKassen2019]
|
Krankenhäuser nach Größenklassen
|
||||||
---|---|---|---|---|---|---|
ID
|
Größenklasse
|
KH
|
Ärzte
pro KH |
ltd. Ärzte
+ Oberärzte pro KH |
Fälle pro
Tag u. KH ambulant |
Fälle pro
Tag u. KH stationär |
M14
|
unter 100 Betten |
646
|
8
|
3
|
5
|
5
|
M15
|
100 bis 199 Betten |
468
|
30
|
11
|
19
|
19
|
M16
|
200 bis 299 Betten |
302
|
57
|
19
|
65
|
32
|
M17
|
300 bis 399 Betten |
204
|
85
|
29
|
95
|
47
|
M18
|
400 bis 599 Betten |
224
|
135
|
45
|
137
|
69
|
M19
|
600 bis 799 Betten |
69
|
211
|
65
|
288
|
96
|
M20
|
800 und mehr Betten |
90
|
559
|
149
|
537
|
179
|
Klasse der Leistungserbringer- umgebung (LE-Ux) |
Großer Repräsentant in der Klasse der LE-Umgebung |
|||||
---|---|---|---|---|---|---|
Beschreibung |
Ärzte |
ltd. Ärzte + Oberärzte |
Fälle pro Tag |
|||
ambulant |
stationär |
|||||
1 |
Praxis, Gemeinschaftspraxen, MVZ, KH "bis 199 Betten" |
Ø KH (144 Betten) "100 bis 199 Betten" |
30 |
11 |
19 |
19 |
2 |
KH "200 bis 599" Betten |
Ø KH (482 Betten) "400 bis 599 Betten" |
135 |
45 |
137 |
69 |
3 |
großes KH KH "600 bis 1599 Betten" |
Ø KH (1219 Betten) "800 Betten und mehr" |
559 |
149 |
537 |
179 |
4 |
sehr großes KH KH "1600 Betten und mehr" |
3000 Betten |
1.398 |
373 |
1.343 |
448 |
Tabelle "Tab_Mengengerüst: Klassen der Leistungserbringer(LE)-Umgebungen" nimmt eine grobe Klassifizierung sämtlicher Leistungserbringerumgebungen in vier Größenklassen vor. Klasse LE-U1 beinhaltet Praxen, Gemeinschaftspraxen, medizinische Versorgungszentren und Krankenhäuser bis 199 Betten3. Klasse LE-U2 umfasst Krankenhäuser bis 599 Betten. Klasse LE-U3 umfasst große Krankenhäuser. Klasse LE-U4 umfasst sehr große Krankenhäuser. Im Hinblick auf Lastanforderungen ist für jede Klasse ein besonders großer Repräsentant ausgewählt. Der Repräsentant der Klasse 4 wurde so groß gewählt, dass er mit Sicherheit größer als die größten existierenden Krankenhäuser ist.
3) Perspektivisch kann es in späteren Ausrollstufen entsprechend des Lastaufkommens für weitere Anwendungsfälle notwendig werden, die Klasse weiter zu unterteilen. Neben dem Klassenrepräsentanten eines "100 bis 199 Betten"-Krankenhaus wird zusätzlich als Praxisrepräsentant eine Praxis für 1000 Versicherte berücksichtigt. Die jeweils pro Anwendungsfall höheren Spitzenlasten dieser beiden Repräsentanten sind für die Anforderungen maßgeblich.
ID |
Größe |
Wert |
Quelle |
---|---|---|---|
M21 |
Anzahl Konnektoren |
173.149 |
Annahme: M26 |
M22 |
Dauer Modellarbeitstag Praxis |
8 h |
Festlegung |
M23 |
Dauer Modellarbeitstag Krankenhaus |
16 h |
Festlegung |
M29 |
Dauer Modellarbeitstag Apotheke | 10 h |
Festlegung |
M24 |
KIM-Teilnehmer |
210.109 |
Annahme: M2 + M3 + M4 + M28 |
4.1.2 Notfalldaten-Management (NFDM)
Das Notfalldaten-Management (NFDM) umfasst folgende performance-relevanten Anwendungsfälle (siehe [gemSysL_NFDM]), die vom Primärsystem aufgerufen werden.
- Signieren Notfalldaten
- Speichern Notfalldaten
- Lesen Notfalldaten
- Löschen Notfalldaten
- Speichern Persönliche Erklärungen
- Lesen Persönliche Erklärungen
- Löschen Persönliche Erklärungen
Notfalldaten (NFD) haben eine maximale Größe von 11,5 KB. Die Persönlichen Erklärungen (DPE) haben eine maximale Größe von 1,5 KB.
4.1.3 eMP/AMTS-Datenmanagement
Das eMP/AMTS-Datenmanagement umfasst folgende performance-relevanten Anwendungsfälle (siehe [gemSysL_AMTS_A]), die vom Primärsystem aufgerufen werden.
- eMP/AMTS-DATEN von eGK lesen
- eMP/AMTS-DATEN auf eGK schreiben
Die auf der eGK gespeicherten eMP/AMTS-Daten haben auf der eGK eine maximale Größe von 13,56 KB. Im XML-Format haben sie eine Größe von etwa 30 KB.
4.1.4 Lastmodell auf Ebene der Anwendungsfälle
Das Lastmodell verknüpft die zu erwartende Anfragerate je Anwendungsfall mit Mengengrößen aus dem Mengengerüst per Proportionalitätsfaktor und nennt die jeweils bearbeiteten Datenmengen.
Da hier Zahlen zu Annahmen über das Benutzerverhalten einfließen, die grundsätzlich nicht exakt vorhersagbar sind, wird mit Sicherheitsfaktoren gearbeitet (siehe „Spitzenlasterhöhung“ unten).
Lastmodell: Nutzung bestehender Anwendungen und Netze
Für die Nutzung bestehender Anwendungen und Netze liegt die Leistung der TI-Plattform auf Netzwerkebene. Tabelle "Tab_Lastmodell: Nutzung bestehender Anwendungen und Netze" gibt die Spitzenlast hierfür an.
Spitzenlast in MBit/sec (jeweils down- und upload-Richtung) |
---|
150 |
Für die Nutzung der Basisdienste QES, digitale Signatur und Verschlüsselung wird die Spitzenlast auf Ebene der Anwendungsfallaufrufe durch die folgenden vier Tabellen definiert.
Anwendungsfall |
Datenmenge pro Anwendungsfall in kByte |
Mengengröße x |
Spitzenlasten pro Tag |
Spitzenlast- erhöhungs- faktor |
---|---|---|---|---|
QES: Arztsignaturen erstellen (HBA) |
50 |
Anzahl LE |
5 * x |
2 |
100 |
25 * x |
4 |
||
25600 |
x |
2 |
||
QES: Arztsignaturen prüfen (HBA) |
50 |
5 * x |
2 |
|
100 |
25 * x |
4 |
||
25600 |
x |
2 |
||
Digitale Signaturen erstellen (SMC-B) |
50 |
0,5 * x |
2 |
|
100 |
11 * x |
4 |
||
25600 |
0,05 * x |
2 |
||
Digitale Signaturen prüfen (SMC-B) |
50 |
0,5 * x |
2 |
|
100 |
11 * x |
4 |
||
25600 |
0,05 * x |
2 |
||
Daten verschlüsseln (SMC-B, HBA) |
50 |
0,5 * x |
2 |
|
100 |
11 * x |
4 |
||
25600 |
0,05 * x |
2 |
||
Daten entschlüsseln (SMC-B, HBA) |
50 |
0,5 * x |
2 |
|
100 |
11 * x |
4 |
||
25600 |
0,05 * x |
2 |
||
Authentisierung (SMC-B: C.HCI.AUT, HBA: C.HP.AUT) |
|
2 * x |
4 |
Anwendungsfall |
Datenmenge pro Anwendungsfall in kByte |
Mengengröße x |
Spitzenlasten pro Tag |
Spitzenlast- erhöhungs- faktor |
---|---|---|---|---|
QES: Arztsignaturen erstellen (HBA) |
50 |
x: stationäre Fälle im KH pro Tag |
0,5 * x |
2 |
100 |
1,3 * x |
4 |
||
25600 |
0,06 * x |
2 |
||
QES: Arztsignaturen prüfen (HBA) |
50 |
0,5 * x |
2 |
|
100 |
1,3 * x |
4 |
||
25600 |
0,06 * x |
2 |
||
Digitale Signaturen erstellen (SMC-B) |
50 |
0,04 * x |
2 |
|
100 |
0,1 * x |
4 |
||
25600 |
0,005 * x |
2 |
||
Digitale Signaturen prüfen (SMC-B) |
50 |
0,04 * x |
2 |
|
100 |
0,1 * x |
4 |
||
25600 |
0,005 * x |
2 |
||
Daten verschlüsseln (SMC-B, HBA) |
50 |
0,04 * x |
2 |
|
100 |
0,1 * x |
4 |
||
25600 |
0,005 * x |
2 |
||
Daten entschlüsseln (SMC-B, HBA) |
50 |
0,04 * x |
2 |
|
100 |
0,1 * x |
4 |
||
25600 |
0,005 * x |
2 |
||
Authentisierung (SMC-B: C.HCI.AUT, HBA: C.HP.AUT) |
|
0,1 * x |
4 |
|
Die Mengengrößen in „Mengengröße x“ in Tabelle "Tab_Lastmodell der Basisdienste QES für Leistungserbringer (LE) Ärzte, Zahnärzte und Psychotherapeuten in Praxen und MVZs" und Tabelle "Tab_Lastmodell der Basisdienste QES in Krankenhäuser mit stationären Fällen" verknüpfen die Anfrageraten (Spitzenlasten) mit den Mengengrößen aus Tabelle "Tab_Mengengerüst: Versicherte und Leistungserbringer".
Anwendungsfall |
Datenmenge pro Anwendungsfall in kByte |
Mengengrößen x und y |
Spitzenlasten pro Tag |
Spitzenlast- erhöhungs- faktor |
---|---|---|---|---|
VSD Lesen mit Aktualisierungsprüfung ambulant (*) |
(*) |
x = stationäre Fälle pro Tag y = ambulante Fälle pro Tag |
1 * y |
4 |
VSD Lesen mit Aktualisierungsprüfung stationär (*) |
(*) |
1 * x |
4 |
|
QES: Arztsignaturen erstellen (HBA) (**) |
100 |
3,25 * x + 0,25 y |
4 |
|
QES: Arztsignaturen prüfen (HBA) |
100 |
0,5 * x + 0,25 * y |
4 |
|
Digitale Signaturen erstellen (SMC-B) |
100 |
1,25 * x |
4 |
|
Digitale Signaturen prüfen (SMC-B) |
100 |
1,25 * x |
4 |
|
Daten verschlüsseln (SMC-B, HBA) |
100 |
1,25 * x |
4 |
|
Daten entschlüsseln (SMC-B, HBA) |
100 |
1,25 * x |
4 |
(*) Es sind zwei Situationen zu unterscheiden: In 2,5 % der Anwendungsfälle erfolgt ein Update und in 97,5 % der Anwendungsfälle erfolgt kein Update, wobei sich die prozentuale Aufteilung und die Nachrichtengrößen aus Tabelle "Tab_Lastmodell VSDM-Anwendungsfälle für Ärzte, Zahnärzte und Psychotherapeuten in Praxen und MVZs" ergeben.
(**) Bei der QES wird für die Stapelgrößen angenommen, dass 75 % der Anwendungsfälle Stapelgröße 1 und 25 % die Stapelgröße 2 haben.
Die Mengengrößen in „Mengengrößen x und y“ in Tabelle "Tab_Lastmodell: Krankenhäuser" verknüpfen die Anfrageraten (Spitzenlasten) mit den Mengengrößen aus Tabelle "Tab_Mengengerüst: Krankenhäuser" und Tabelle "Tab_Mengengerüst: Klassen der Leistungserbringer(LE)-Umgebungen".
Lastmodell: KIM-Anwendungsfälle
Die erwartete Nutzungsrate der KIM-Anwendungsfälle wird in Tabelle "Tab_Lastmodell KIM-Anwendungsfälle für Ärzte, Zahnärzte und Psychotherapeuten in Praxen und MVZs" für Ärzte, Zahnärzte und Psychotherapeuten in Praxen und MVZs beschrieben sowie in Tabelle "Lastmodell: KIM in Krankenhäusern" für die Ärzte in den Krankenhäusern. Die angegebenen Spitzenlasten skalieren jeweils mit Anzahl der KIM-Teilnehmer oder der Zahl der stationären Fälle im KH pro Tag.
Zwei besondere Lastsituationen sind ergänzend zur Durchschnittsbetrachtung berücksichtigt:
- Große Nachrichten:
1% der Teilnehmer sendet je 100 Nachrichten je 25 MB über den Tag verteilt.
Für diesen besonderen Nutzungsbedarf wird von einer Transportnetzanbindung von 16 Mbit/sec in Download-Richtung und 1 Mbit/sec in Upload-Richtung ausgegangen. - Viele Nachrichten:
1% der Teilnehmer sendet je 800 Nachrichten je 50 KB über den Tag verteilt.
Anwendungsfall |
Datenmenge pro Anwendungs- fall in KByte |
Mengen- größe x |
Spitzenlasten pro Tag |
Spitzenlast- erhöhungs-faktor |
---|---|---|---|---|
Empfängerdaten ermitteln |
10 |
x: Anzahl KIM Teilnehmer |
20 * x |
2 |
Nachricht schützen und an KIM-Fachdienst senden |
50 |
8 * x |
2 |
|
100 |
20 * x |
2 |
||
25600 |
1 * x |
1 |
||
Nachricht vom Fachdienst KIM holen und aufbereiten |
50 |
8 * x |
2 |
|
100 |
20 * x |
2 |
||
25600 |
1 * x |
1 |
||
Aufbau sicherer Kanal vom Clientmodul zum Fachdienst |
|
68 * x |
2 |
|
Teilnehmer pflegt seine Basisdaten |
|
0,004 * x |
2 |
|
Nachrichtenweiterleitung zwischen KIM-Fden |
50 |
8 * x |
2 |
|
100 |
20 x * |
2 |
||
25600 |
2 * x |
2 |
Anwendungsfall |
Datenmenge pro Anwendungs-fall in KByte |
Mengen-größe x |
Spitzenlasten pro Tag |
Spitzenlast- erhöhungs-faktor |
---|---|---|---|---|
Empfängerdaten ermitteln |
10 |
x: stationäre Fälle im KH pro Tag |
2 * x |
4 |
Nachricht schützen und an KIM-Fachdienst senden |
50 |
0,8 * x |
2 |
|
100 |
2 * x |
4 |
||
25600 |
0,1 * x |
2 |
||
Nachricht vom Fachdienst KIM holen und aufbereiten |
50 |
0,8 * x |
2 |
|
100 |
2 * x |
4 |
||
25600 |
0,1 * x |
2 |
||
Aufbau sicherer Kanal vom Clientmodul zum Fachdienst |
|
x: Anzahl KIM-Fachdienste * Anzahl KIM-Client-Module |
2 * x |
4 |
Nachrichtenweiterleitung zwischen KIM-Fden |
50 |
x: Anzahl KIM Teilnehmer |
8 * x |
1 |
100 |
20 * x |
1 |
||
25600 |
1 * x |
1 |
Annahme: KIM-Teilnehmer in Krankenhausumgebung sind die in Tabelle "Tab_Mengengerüst: Krankenhäuser" und Tabelle "Tab_Mengengerüst: Klassen der Leistungserbringer(LE)-Umgebungen" aufgeführten „Ärzte“.
Die erwartete Nutzungsrate der KIM-Anwendungsfälle für Nachrichten mit Anhängen größer 25 MB ist in Tabelle "Tab_Lastmodell: KIM-Anwendungsfälle für große Nachrichten" dargestellt.
Anwendungsfall |
Mengengröße x |
Spitzenlasten pro Tag |
Spitzenlast- erhöhungsfaktor |
---|---|---|---|
Abrechnungsdaten übermitteln |
x: Anzahl KIM Teilnehmer |
1 * x |
2 |
Abrechnungsdaten empfangen |
1 * x |
2 |
|
Bilder oder andere Aufnahmen zur Diagnostik senden |
0,15 * x |
2 |
|
Bilder oder andere Aufnahmen zur Diagnostik empfangen |
0,45 * x |
2 |
|
Sonstige Große Anhänge in Mail senden |
0,25 * x |
2 |
|
Sonstige Große Anhänge in Mail empfangen |
0,50 * x |
2 |
|
Herausgabe von Patientendaten |
x: Anzahl d. Versicherten |
0,12 * x |
- |
In der Lastbetrachtung wird davon ausgegangen, dass für den Anwendungsfall: "Bilder oder andere Aufnahmen zur Diagnostik empfangen" es je Sender 3 Empfänger gibt. Für den Anwendungsfall: "Sonstige Große Anhänge in Mail empfangen" wird angenommen, dass es je Sender 2 Empfänger gibt.
Lastmodell: NFDM-Anwendungsfälle
Die erwartete Nutzungsrate der NFDM-Anwendungsfälle wird in Tabelle "Tab_Lastmodell NFDM-Anwendungsfälle für Ärzte, Zahnärzte und Psychotherapeuten in Praxen und MVZs" für Ärzte, Zahnärzte und Psychotherapeuten in Praxen und MVZs beschrieben sowie inkludiert in Tabelle "Tab_Lastmodell: Krankenhäuser" für die Ärzte in den Krankenhäusern. Die angegebenen Spitzenlasten skalieren jeweils mit Anzahl der Ärzte oder der Zahl der ambulanten und stationären Fälle im KH pro Tag.
Dabei ergibt sich der Lastbeitrag für die Krankenhäuser zu Tabelle "Tab_Lastmodell: Krankenhäuser" wie folgt: Für das Prüfen der qualifizierten Arztsignatur wird für Prüfung der Signatur im Kontext Notfalldaten ein Faktor 0,25 (ambulant und stationär) und für Prüfung der Signatur beim Austausch von signierten Dokumenten zwischen den Krankenhäusern ein weiterer Faktor 0,25 (stationär) angesetzt.
Titel |
Datenmenge pro Anwendungsfall in KByte |
Mengengrößen |
Spitzenlast pro Tag |
Spitzenlast- erhöhungsfaktor |
---|---|---|---|---|
NFD signieren |
10,5 |
x: Anzahl LE |
6,1 * x |
1 |
NFD schreiben |
10,5 |
6,1 * x |
1 |
|
NFD lesen |
10,5 |
3,3 * x |
1 |
|
NFD löschen |
10,5 |
0,6 * x |
1 |
|
DPE schreiben |
1,5 |
0,6 * x |
1 |
|
DPE lesen |
1,5 |
0,4 * x |
1 |
|
DPE löschen |
1,5 |
0,1 * x |
1 |
Lastmodell: Für eMP/AMTS-Anwendungsfälle
Die erwartete Nutzungsrate der eMP/AMTS-Anwendungsfälle wird in Tabelle "Tab_Lastmodell eMP/AMTS-Anwendungsfälle in Praxen und Apotheken" für Praxen (Mengengröße M13) und Apotheken (Mengengröße M25) beschrieben. In einzelnen Apotheken müssen parallel an 10 Arbeitsplätzen für jeweils verschiedene eGKs die Vorgänge „eMP/AMTS-Daten von eGK lesen und dann schreiben“ ausgeführt werden können.
Titel |
Datenmenge auf eGK [KB] |
Typ der LE-Umgebung |
durchschnittliche Aufrufanzahl pro Tag pro Lokation |
Spitzenlast- erhöhungsfaktor |
---|---|---|---|---|
eMP/AMTS-Daten von eGK lesen |
13,6 |
Praxen |
4 |
4 |
Apotheken |
30 |
4 |
||
eMP/AMTS-Daten auf eGK schreiben |
13,6 |
Praxen |
4 |
4 |
Apotheken |
30 |
4 |
Hinweis: G(iga), M(ega), K(ilo) bezeichnet hier G=(1024)3, M=(1024)2 und K=(1024)1.
4.1.5 Betriebliche Anwendungsfälle
Betrieblicher Anwendungsfall: Update des Konnektors bzw. der Kartenterminals
Beim Ausrollen von Software auf Konnektor und Kartenterminals müssen durch Download vom Konfigurationsdienst Softwarepakete auf die Konnektoren verteilt werden. Tabelle "Tab_Mengenrahmen „Update Konnektor und Kartenterminals“" listet die Annahmen, die für den Mengenrahmen dieses betrieblichen Anwendungsfalls getroffen werden.
Größe |
Wert |
Quelle |
---|---|---|
Zeitraum, in dem ein Softwarepaket vom Konfigurationsdienst über den Download-Weg an sämtliche Konnektoren verteilt werden können muss. |
5 * 24 h |
Betriebliche Anforderung |
maximale Größe eines Softwarepakets |
1500 Mbyte |
Konnektorhersteller |
4.2 Bearbeitungszeiten
Der anwendungsfallübergreifende Bedarf für die Bearbeitungszeiten an den Außenschnittstellen der TI-Plattform wurde für den Erwartungswert pro Schnittstellenoperation abgestimmt.
Die Abstimmung erfolgte zweistufig, um Machbarkeit/Wirtschaftlichkeit und Bedarf in Einklang zu bringen. Im ersten Schritt wurden per Expertenschätzung die Leistungswerte für eine wirtschaftlich günstige Lösung bestimmt. Im zweiten Schritt wurde geprüft, ob mit diesen Leistungswerten der Bedarf der Fachanwendungen erfüllt werden kann.
Für den Produkttyp Konnektor kommen Bearbeitungszeiten durch das Fachmodul hinzu [gemSpec_FM_VSDM].
Für die Transportnetzanbindung über den Konnektor an Zentrale Dienste der TI-Plattform und Fachanwendungsspezifische Dienste setzt das Performance-Modell typische Bandbreiten an, die dann in Anforderungen zu Bearbeitungszeiten einfließen: Für Praxen einen asymmetrischen Zugang von 1024 kbit/sec in Download-Richtung und 128 kbit/sec in Upload-Richtung (mit Round-Trip-Time von 50 msec) für Krankenhäuser einen symmetrischen Zugang von 2048 kbit/sec in Upload- und Download-Richtung (mit Round-Trip-Time von 40 msec).
4.2.1 Bearbeitungszeiten Notfalldaten-Management (NFDM)
Für NFDM müssen im stationären Einsatz unter den oben genannten Rahmenbedingungen die Mittelwerte der Bearbeitungszeiten pro Anwendungsfall kleiner oder gleich den in Tabelle "Tab_Bearbeitungszeitvorgaben NFDM je Anwendungsfall" angegebenen Mittelwertschranken sein.
Anwendungsfall |
Datenmenge [KB] |
Mittelwert [sec] |
---|---|---|
NFD signieren (QES) |
10,5 |
1,8 |
NFD schreiben |
10,5 |
5,8 |
NFD lesen |
10,5 |
7,3 |
NFD löschen |
10,5 |
4,8 |
DPE schreiben |
1,5 |
4,6 |
DPE lesen |
1,5 |
4,3 |
DPE löschen |
1,5 |
4,3 |
Für die Einsätze im mobilen Bereich sollen diese Vorgaben ebenfalls erreicht werden. Priorität hat der Anwendungsfall „NFD lesen“.
4.2.2 Bearbeitungszeiten eMP/AMTS-Datenmanagement
Für eMP/AMTS müssen unter den oben genannten Rahmenbedingungen die Mittelwerte der Bearbeitungszeiten pro Anwendungsfall kleiner oder gleich den in Tabelle "Tab_Bearbeitungszeitvorgaben eMP/AMTS je Anwendungsfall" angegebenen Mittelwertschranken sein.
Anwendungsfall |
Datenmenge [KB] |
Mittelwert [sec] |
---|---|---|
eMP/AMTS-Daten von eGK lesen |
13,56 |
5,3 |
eMP/AMTS-Daten auf eGK schreiben |
13,56 |
6,7 |
4.3 Verfügbarkeiten
Die zu fordernde Verfügbarkeit richtet sich am Bedarf der Anwendungsfälle aus. Der höchste Bedarf entsteht in großen Krankenhäusern. Prinzipiell begrenzendes Element für die Verfügbarkeit ist das Transportnetz. Einzelne Krankenhäuser können sich für das obere Ende der am Markt erhältlichen Verfügbarkeit entscheiden, die mit 99,5 % angenommen wird. Es wird weiter angenommen, dass diese großen Krankenhäuser in der Lage sind, die Verfügbarkeit für Clientsystem und Konnektor mit Kartenterminals auf jeweils 99,9 % zu halten. Ist die Verfügbarkeit des Backend etwa genau so groß wie der für große Krankenhauseinrichtungen mögliche Beitrag von 99,3 %, dann wird ein ausgewogener Wert erreicht.
Tabelle "Tab_Erzielbare Anwendungsfallverfügbarkeit für ein Krankenhaus" zeigt die so für den Anwendungsfall „VSD Lesen mit Aktualisierungsprüfung ohne Update“ erzielbare Gesamtverfügbarkeit von 98,5 %, die einer Ausfallzeit pro Monat von kleiner 7 Stunden entspricht. Sie ist notwendig und tragbar.
Anwendungsfall bzw. Produkttyp |
Verfügbarkeit |
Ausfallzeiten pro Monat in Stunden |
|
---|---|---|---|
VSD Lesen mit Aktualisierungsprüfung ohne Update |
98,5% |
< 7 |
|
|
Clientsystem |
99,9% |
< 0,5 |
Konnektor und eHealth-Kartenterminal |
99,9% |
< 0,5 |
|
Transportnetz |
99,5% |
< 2,5 |
|
Zentrale TI-Plattform: VPN-Zugangsdienst |
99,9% |
< 0,5 |
|
Zentrale TI-Plattform: OCSP-Responder |
99,9% |
< 0,5 |
|
Zentrale TI-Plattform: Zentrales Netz TI |
99,9% |
< 0,5 |
|
Zentrale TI-Plattform: Namensdienst |
99,9% |
< 0,5 |
|
VSDM Intermediär |
99,8% |
< 1 |
|
Fachdienst VSDM (UFS) |
99,8% |
< 1 |
Für die Produkttypen der dezentralen Zone wird erwartet, dass sie selten ausfallen und in diesen seltenen Fällen rasch austauschbar sind. So wird erwartet [DKG2010], dass ein Konnektor, der im Krankenhaus eingesetzt wird, innerhalb von 15 Minuten ausgetauscht werden kann.
Die Tabelle "Tab_Erzielbare Anwendungsfallverfügbarkeit für ein Krankenhaus im Kontext von E-Rezept" zeigt beispielhaft für den Anwendungsfall „E-Rezept einstellen“ eine erzielbare Gesamtverfügbarkeit von 99,90 %, die einer Ausfallzeit pro Monat von kleiner 7 Minuten entspricht.
Anwendungsfall bzw. Produkttyp |
Verfügbarkeit |
Ausfallzeiten pro Monat in Minuten |
|
---|---|---|---|
E-Rezept einstellen |
99,90% |
< 7 |
|
|
Clientsystem |
99,99% |
< 1 |
Konnektor und eHealth-Kartenterminal |
99,99% |
< 1 |
|
Transportnetz |
99,98% |
< 1 |
|
Zentrale TI-Plattform: VPN-Zugangsdienst |
99,99% |
< 1 |
|
Zentrale TI-Plattform: OCSP-Responder |
99,99% |
< 1 |
|
Zentrale TI-Plattform: Zentrales Netz TI |
99,99% |
< 1 |
|
Zentrale TI-Plattform: Namensdienst |
99,99% |
< 1 |
|
E-Rezept-Fachdienst |
99,99% |
< 1 |
|
IdP | 99,99% |
< 1 |
5 Leistungsanforderungen an die Produkttypen der TI
Das vorliegende Kapitel definiert die Leistungsanforderungen bzgl. der drei Performance-Dimensionen Durchsatz, Bearbeitungszeit und Verfügbarkeit für Produkttypen der TI. Die Anforderungen ergeben sich aus den in Kapitel 3 formulierten Bedarfen.
Grundlagen für die Performance-Vorgaben sind
- die in Kapitel 3 formulierten Bedarfe,
- die Definition der Produkttypen der TI-Plattform [gemKPT_Arch_TIP#5.2],
- die Definition ihrer Außenschnittstellen4 [gemKPT_Arch_TIP#5.3 und 5.4],
- die Nutzung der TI-Plattform-Operationen durch VSDM-Anwendungsfälle,
- die Annahmen zu Caching-Dauern in Tabelle "Tab_Caching-Dauer"
4) Im Rahmen der Produkttypspezifikationen werden die konzeptionellen Schnittstellen aus [gemKPT_Arch_TIP] durch technische Schnittstellen umgesetzt. Die Zuordnung der technischen auf die konzeptionellen Schnittstellen erfolgt in den Produkttypspezifikationen.
ID |
Größe |
Dauer |
Quelle |
---|---|---|---|
C1 |
OCSP-Caching-Dauer (non QES) |
12 h |
Annahme |
C2 |
OCSP-Caching-Dauer (QES) |
6 h |
Annahme |
C3 |
DNS-Caching-Dauer (Dienstlokalisierung und Namensauslösung) |
12 h |
Annahme |
Alle Spitzenlastvorgaben beziehen sich auf den Produktivbetrieb mit 70 Mio. Versicherten.
Die Spitzenlastvorgaben für einen Produkttypen beziehen sich, soweit nicht explizit anders angegeben, auf alle Produktinstanzen des Produkttypen in Summe.
Bearbeitungszeitvorgaben unter Last
Aus Bedarfssicht sollen alle Produkttypen die Vorgaben für Bearbeitungszeiten unabhängig von den Vorgaben für ihr Lastverhalten erfüllen. D.h. dass die Bearbeitungszeitvorgaben letztlich unter Volllast erfüllt werden sollen.
Um die Überprüfbarkeit der Anforderungen beherrschbar zu halten, wird dieser Zusammenhang systematisch betrachtet und unter Beachtung der Bedarfssicht vereinfacht. Abbildung 6 unterscheidet hierzu vier Typen von Anforderungen danach, wie sehr die Anforderungen bzgl. Bearbeitungszeit und Lastverhalten ineinandergreifen.
Im einfachsten Fall (Quadrant 1) werden keine Anforderungen an Bearbeitungszeit und Lastverhalten gestellt, weil kein besonderer Überprüfungsbedarf jenseits funktionaler Tests besteht, etwa für Administrationsfunktionen, die weder mit einer nennenswerten Last ausgeführt werden noch notwendigerweise Bearbeitungszeitvorgaben einhalten müssen.
Im Quadrant 2 sind Anforderungen gruppiert, die dafür sorgen, dass die Produkttypen den benötigten Durchsatz (z. B. [GS-A_4161]) erreichen. Das betrifft ausschließlich Produkttypen der zentralen Zone der TI-Plattform.
Im Quadrant 3 sind Anforderungen gruppiert, die für jede Schnittstellen-Operation eines Produkttypen die lastfreie Einhaltung der Bearbeitungszeitvorgaben fordern (z. B. [GS-A_4346]).
Im Quadrant 4 sind schließlich Anforderungen gruppiert, welche die Einhaltung von Bearbeitungszeitvorgaben unter Last verlangen (z. B. [GS-A_4157], [GS-A_4159], [GS-A_4162] für Produkttypen der zentralen Zone der TI-Plattform).
5.1 Produkttypen der dezentralen Zone der TI-Plattform
An die Produkttypen der dezentralen Zone werden keine expliziten Verfügbarkeitsanforderungen gestellt5.
5) Ausnahme Konnektor für Krankenhäuser.
5.1.1 Produkttypen eGK, HBA, SMC-B, SMC-K, SMC-KT
Performance-Anforderungen an die Smartcards im Gesundheitswesen werden im Rahmen der Kartenspezifikationen gestellt.
5.1.2 Produkttyp Konnektor (PDT67)
Der Produkttyp Konnektor muss alle Einsatzumgebungen von einer Arztpraxis bis zu großen Krankenhäusern abdecken. Diese unterteilt Tabelle "Tab_Mengengerüst: Klassen der Leistungserbringer(LE)-Umgebung" in vier Klassen von Leistungserbringerumgebungen (LE-U1, LE-U2, LE-U3, LE-U4). Über das Lastmodell aus Kapitel 3.1.8 erhält man je Leistungserbringerumgebung die für jede Schnittstellenoperation des Konnektors zu erwartende Spitzenlast.
Tabelle "Tab_gemSpec_Perf_Konnektor" listet je Schnittstellenoperation zu den Spitzenlastvorgaben die Vorgabenwerte für Bearbeitungszeiten. Die Bearbeitungszeiten beinhalten die an den Kartenterminals und Karten anfallenden Zeiten, was der Steuerungsverantwortung des Konnektors Rechnung trägt.
Die im Folgenden formulierten Anforderungen sind so angelegt, dass sie die Vorgabenwerte möglichst gut erfüllen, aber auch die Machbarkeitsgrenzen berücksichtigen, die etwa beim konkurrierenden Zugriff des Konnektors auf eine SMC-B bestehen.
Schnittstellenoperationen
|
Last |
Bearbeitungszeit |
||||
---|---|---|---|---|---|---|
L
E -U |
Spitzen-
lasten [1/h] |
Größe der Anfrage-nachricht
[kByte] |
Mittelwert
[msec] |
|||
Fachanwendung |
|
|
|
|
||
|
I_VSD_Service |
|||||
|
|
ReadVSD - mit Akt.-Prüfung, mit Update |
1
|
1
|
|
6130
|
|
|
2
|
1
|
|||
|
|
3
|
4
|
|||
|
|
4
|
11
|
|||
|
|
ReadVSD - mit Akt.-Prüfung, ohne Update |
1
|
50
|
|
3940
|
|
|
2
|
50
|
|
||
|
|
3
|
175
|
|
||
|
|
4
|
437
|
|
||
|
|
ReadVSD - ohne Akt.-Prüfung |
|
|
|
3820
|
|
|
UpdateVSD - automat. Akt.-Prüfung, mit Update |
|
|
|
5720
|
|
|
UpdateVSD - automat. Akt.-Prüfung, ohne Update |
|
|
|
3130
|
|
I_NFD_Management |
|||||
|
|
NFD von eGK lesen |
1
|
6
|
10,5
|
7260
|
|
|
2
|
28
|
|||
|
|
3
|
115
|
|||
|
|
4
|
286
|
|||
|
|
NFD auf eGK schreiben |
1
|
11
|
10,5
|
5780
|
|
|
2
|
51
|
|||
|
|
3
|
213
|
|||
|
|
4
|
533
|
|||
|
|
NFD von eGK löschen |
1
|
1
|
10,5
|
4800
|
|
|
2
|
5
|
|||
|
|
3
|
21
|
|||
|
|
4
|
53
|
|||
|
I_DPE_Management |
|||||
|
|
DPE von eGK lesen |
1
|
1
|
1,5
|
4300
|
|
|
2
|
3
|
|||
|
|
3
|
14
|
|||
|
|
4
|
36
|
|||
|
|
DPE auf eGK schreiben |
1
|
1
|
1,5
|
4590
|
|
|
2
|
5
|
|||
|
|
3
|
20
|
|||
|
|
4
|
51
|
|||
|
|
DPE von eGK löschen |
1
|
0,1
|
1,5
|
4260
|
|
|
2
|
0,5
|
|||
|
|
3
|
2
|
|||
|
|
4
|
5
|
|||
|
I_IDP_Auth_Active_Client |
|||||
|
|
issue_Identity_Assertion |
|
|
5
|
2500
|
|
|
renew_Identity_Assertion |
|
|
20
|
2500
|
|
|
cancel_Identity_Assertion |
|
|
20
|
500
|
|
I_IDP_Auth_Passive_Client |
|||||
|
|
signin |
|
|
2
|
3500
|
|
|
signout |
|
|
1
|
500
|
|
I_Local_IDP_Service |
|||||
|
|
sign_Token |
|
|
5
|
2500
|
|
I_AMTS_Service |
|||||
|
|
ReadMP |
|
|
30
|
5268
|
|
|
WriteMP (mit C2C) |
|
|
30
|
6625
|
|
|
WriteMP (ohne C2C) |
|
|
30
|
4020
|
Basisdienste |
|
|
|
|
||
|
I_Sign_Operations |
|||||
|
|
sign_Document |
|
|
10
|
1010
|
|
|
1
|
217
|
100
|
1030
|
|
|
|
2
|
258
|
|||
|
|
3
|
351
|
|||
|
|
4
|
575
|
|||
|
|
|
|
1000
|
1440
|
|
|
|
sign_Document (XAdES, XML_25MB, enveloped) |
|
13
|
25000
|
10500
|
|
|
sign_Document (CAdES, TIFF_25MB, detached) |
|
25000
|
7300
|
|
|
|
sign_Document (PAdES, PDFA_2b_25MB) |
|
25000
|
7300
|
|
|
|
verify_Document |
|
|
10
|
1570
|
|
|
1
|
217
|
100
|
1600
|
|
|
|
2
|
258
|
|||
|
|
3
|
351
|
|||
|
|
4
|
575
|
|||
|
|
|
|
1000
|
1930
|
|
|
|
verify_Document (XAdES, XML_25MB, enveloped, IncludeRevocationInfo=false) |
|
13
|
25000
|
9000
|
|
|
verify_Document (CAdES, TIFF_25MB, IncludeRevocationInfo=false) |
|
25000
|
9000
|
|
|
|
verify_Document (PAdES, PDFA_2b_25MB, IncludeRevocationInfo=false) |
|
25000
|
10600
|
|
|
|
external_Authenticate |
|
|
|
885
|
|
|
get_Certificate |
|
|
|
220
|
|
I_SAK_Operations |
|||||
|
|
sign_Document_QES (Stapelgröße 1) |
|
|
10
|
3540
|
|
|
1
|
17
|
100
|
3790
|
|
|
|
2
|
65
|
|||
|
|
3
|
177
|
|||
|
|
4
|
442
|
|||
|
|
|
|
1000
|
4070
|
|
|
|
sign_Document_QES (XAdES, XML_25MB, enveloped) |
|
|
25000
|
12810
|
|
|
sign_Document_QES (CAdES, TIFF_25MB, detached) |
|
|
25000
|
9610
|
|
|
sign_Document_QES (PAdES, PDFA_2b_25MB) |
|
|
25000
|
9610
|
|
|
sign_Document_QES (Stapelgröße 2, 2 * 100 kB Dokumente) |
1
|
3
|
200
|
8870
|
|
|
2
|
11
|
|||
|
|
3
|
30
|
|||
|
|
4
|
74
|
|||
|
|
verify_Document_QES |
|
|
10
|
2580
|
|
|
1
|
10
|
100
|
2610
|
|
|
|
2
|
39
|
|||
|
|
3
|
113
|
|||
|
|
4
|
282
|
|||
|
|
|
|
1000
|
2940
|
|
|
|
verify_Document_QES (XAdES, XML_25MB, enveloped, IncludeRevocationInfo=false) |
|
|
25000
|
10010
|
|
|
verify_Document_QES (CAdES, TIFF_25MB, detached IncludeRevocationInfo=false) |
|
|
25000
|
10010
|
|
|
verify_Document_QES (PAdES, PDFA_2b_25MB, IncludeRevocationInfo=false) |
|
|
25000
|
11610
|
|
I_KV_Card_Unlocking |
|||||
|
|
authorize_Card (no Cache) |
|
|
|
2020
|
|
|
authorize_Card (Cache) |
|
|
|
1830
|
|
I_Crypt_Operations |
|||||
|
|
encrypt_Document |
|
|
10
|
1860
|
|
|
1
|
217
|
100
|
1880
|
|
|
|
2
|
258
|
|||
|
|
3
|
351
|
|||
|
|
4
|
575
|
|||
|
|
|
|
1000
|
2200
|
|
|
|
encrypt_Document (XMLEnc, TIFF_25MB, ein Empfänger) |
|
13
|
25000
|
10600
|
|
|
encrypt_Document (CMS, TIFF_25MB, ein Empfänger) |
|
25000
|
7800
|
|
|
|
decrypt_Document |
|
|
10
|
490
|
|
|
1
|
217
|
100
|
510
|
|
|
|
2
|
258
|
|||
|
|
3
|
351
|
|||
|
|
4
|
575
|
|||
|
|
|
|
1000
|
820
|
|
|
|
decrypt_Document (XMLEnc, TIFF_25MB) |
|
13
|
25000
|
8900
|
|
|
decrypt_Document (CMS, TIFF_25MB) |
|
25000
|
8900
|
|
|
I_Cert_Verification |
|||||
|
|
verifyCertificate |
|
|
|
1150
|
|
I_Directory_Query |
|||||
|
|
search_Directory (TI-Plattform Dezentral) |
1
|
200
|
|
2220 |
|
|
2
|
300
|
|||
|
|
3
|
500
|
|||
|
|
4
|
1000
|
Die Tabelle "Tab_gemSpec_Perf_Konnektor" führt alle Schnittstellen des Konnektors auf, an die Performance-Anforderungen gestellt werden. Zu allen aufgeführten Schnittstellen sind Vorgaben an die Schranke für „Mittelwert“ der Bearbeitungszeit angegeben. Wenn die Bearbeitungszeit abhängig von der „Größe der Anfragenachricht“ ist, ist die zugehörige Spalte gefüllt. Lastvorgaben beschränken sich auf typische Nachrichtengrößen. Bei den Lastvorgaben wird nach den Leistungserbringerumgebungen LE-U1, LE-U2, LE-U3, LE-U4 unterschieden.
Zunächst wird die Einhaltung der Bearbeitungszeitvorgaben ohne Last gefordert (vgl. Abbildung 5: Quadrant 3):
GS-A_4346 - Performance – Konnektor in LE-U1 – Bearbeitungszeit lastfrei
Jeder Konnektor, der für den Einsatz in der Leistungserbringerumgebung LE-U1 vorgesehen ist, MUSS die für diese Leistungserbringerumgebung in Tab_gemSpec_Perf_Konnektor vorgegebenen Schranken für Mittelwert der Bearbeitungszeit in 100 sequentiellen Einzelmessungen pro Schnittstellenoperation einhalten.
[<=]
GS-A_5096 - Performance – Konnektor in LE-U2 – Bearbeitungszeit lastfrei
Jeder Konnektor, der für den Einsatz in der Leistungserbringerumgebung LE-U2 vorgesehen ist, MUSS die für diese Leistungserbringerumgebung in Tab_gemSpec_Perf_Konnektor vorgegebenen Schranken für Mittelwert der Bearbeitungszeit in 100 sequentiellen Einzelmessungen pro Schnittstellenoperation einhalten.
[<=]
GS-A_5097 - Performance – Konnektor in LE-U3 – Bearbeitungszeit lastfrei
Jeder Konnektor, der für den Einsatz in der Leistungserbringerumgebung LE-U3 vorgesehen ist, MUSS die für diese Leistungserbringerumgebung in Tab_gemSpec_Perf_Konnektor vorgegebenen Schranken für Mittelwert der Bearbeitungszeit in 100 sequentiellen Einzelmessungen pro Schnittstellenoperation einhalten.
[<=]
GS-A_5098 - Performance – Konnektor in LE-U4 – Bearbeitungszeit lastfrei
Jeder Konnektor, der für den Einsatz in der Leistungserbringerumgebung LE-U4 vorgesehen ist, MUSS die für diese Leistungserbringerumgebung in Tab_gemSpec_Perf_Konnektor vorgegebenen Schranken für Mittelwert der Bearbeitungszeit in 100 sequentiellen Einzelmessungen pro Schnittstellenoperation einhalten.
[<=]
Im nächsten Schritt werden die Lastangaben aus Tab_gemSpec_Perf_Konnektor berücksichtigt und Anforderungen zur Bearbeitungszeit unter Last gestellt (vgl. Abbildung 5: Quadrant 4).
Dabei wird berücksichtigt, dass die Spitzenlasten der VSDM-Anwendungsfälle und die zu den Anwendungsfällen Signatur/Verschlüsselung gemäß Bedarfsvorgabe nicht zur gleichen Zeit auftreten.
GS-A_4150 - Performance – Konnektor in LE-U1 – Parallele Verarbeitung VSDM
Jeder Konnektor, der für den Einsatz in der Leistungserbringerumgebung LE-U1 vorgesehen ist, MUSS parallel eintreffende VSDM-Anfragen an der Schnittstelle I_VSD_Service funktional korrekt bearbeiten und die Antwortzeitvorgaben für diese Leistungserbringerumgebung gemäß Tabelle "Tab_gemSpec_Perf_Konnektor" einhalten, soweit diese durch den Konnektor zu verantworten sind.
Das Einhalten der Vorgabe wird durch die in Tabelle "Tab_gemSpec_Perf_Konnektor_Parallele_Verarbeitung_SMC-B" definierten Tests für die Konstellationen mit einer SMC-B überprüft.
[<=]
GS-A_5099 - Performance – Konnektor in LE-U2 – Parallele Verarbeitung VSDM
Jeder Konnektor, der für den Einsatz in der Leistungserbringerumgebung LE-U2 vorgesehen ist, MUSS parallel eintreffende VSDM-Anfragen an der Schnittstelle I_VSD_Service funktional korrekt bearbeiten und die Antwortzeitvorgaben für diese Leistungserbringerumgebung gemäß Tabelle "Tab_gemSpec_Perf_Konnektor" einhalten, soweit diese durch den Konnektor zu verantworten sind.
Das Einhalten der Vorgabe wird durch den in Tabelle "Tab_gemSpec_Perf_Konnektor_Parallele_Verarbeitung_SMC-B" definierten Test für die Konstellation mit einer SMC-B überprüft.
[<=]
GS-A_5100 - Performance – Konnektor in LE-U3 – Parallele Verarbeitung VSDM
Jeder Konnektor, der für den Einsatz in der Leistungserbringerumgebung LE-U3 vorgesehen ist, MUSS parallel eintreffende VSDM-Anfragen an der Schnittstelle I_VSD_Service funktional korrekt bearbeiten und die Antwortzeitvorgaben für diese Leistungserbringerumgebung gemäß Tabelle "Tab_gemSpec_Perf_Konnektor" einhalten, soweit diese durch den Konnektor zu verantworten sind.
Das Einhalten der Vorgabe wird durch die in Tabelle "Tab_gemSpec_Perf_Konnektor_Parallele_Verarbeitung_SMC-B" definierten Tests für die Konstellationen mit einer SMC-B und zwei SMC-Bs überprüft.
[<=]
GS-A_5101 - Performance – Konnektor in LE-U4 – Parallele Verarbeitung VSDM
Jeder Konnektor, der für den Einsatz in der Leistungserbringerumgebung LE-U4 vorgesehen ist, MUSS parallel eintreffende VSDM-Anfragen an der Schnittstelle I_VSD_Service funktional korrekt bearbeiten und die Antwortzeitvorgaben für diese Leistungserbringerumgebung gemäß Tabelle "Tab_gemSpec_Perf_Konnektor" einhalten, soweit diese durch den Konnektor zu verantworten sind.
Das Einhalten der Vorgabe wird durch die in Tabelle "Tab_gemSpec_Perf_Konnektor_Parallele_Verarbeitung_SMC-B" definierten Tests für die Konstellationen mit einer SMC-B und zwei SMC-Bs überprüft.
[<=]
Konstellation |
Test
|
---|---|
eine SMC-B |
Der Konnektor muss eine Anzahl von n = 10 verschiedenen eGKs freischalten. Hierzu werden innerhalb von 1 sec n = 10 Anfragen „ReadVSD – mit Akt.-Prüfung, ohne Update“ gestartet. Die einzuhaltenden Vorgaben für die Bearbeitungszeiten sind: die schnellste Bearbeitungszeit < µ die langsamste Bearbeitungszeit < µ + (n - 1) * w die Summe der Bearbeitungszeiten < n * (µ + (n -1)/2 * w ) w = 1 sec ist die Bearbeitungszeit für den wegen der Konstellation rein sequentiell erfolgenden Freischaltungsprozess zwischen eGKs und einer SMC-B. n ist die Zahl der parallel gestarteten Anfragen. µ ist die Schranke für den Bearbeitungszeitmittelwert gemäß Tabelle "Tab_gemSpec_Perf_Konnektor". |
zwei SMC-Bs |
Der Konnektor muss in einer Konstellation mit zwei SMC-Bs eine Anzahl von n = 10 verschiedenen eGKs freischalten. Hierzu werden innerhalb von 1 sec n = 10 Anfragen „ReadVSD – mit Akt.-Prüfung, ohne Update“ gestartet. Die einzuhaltenden Vorgaben für die Bearbeitungszeiten sind: die schnellste Bearbeitungszeit < µ die Summe der Bearbeitungszeiten < n * µ + (p*(p-1) + q*(q-1)) / 2 * w mit p = (n – n mod 2)/2, q = (n + n mod 2)/2 w = 1 sec ist die Bearbeitungszeit für den wegen der Konstellation rein sequentiell erfolgenden Freischaltungsprozess zwischen eGKs und einer SMC-B. n ist die Zahl der parallel gestarteten Anfragen. µ ist die Schranke für den Bearbeitungszeitmittelwert gemäß Tabelle "Tab_gemSpec_Perf_Konnektor". |
Hinweis: Der in den Anforderungen GS-A_4150, GS-A_5099, GS-A_5100, GS-A_5101 dargestellte Test soll den konkurrierenden Zugriff auf die SMC-B als knappe Ressource testen. Da die Situation im Fall der vielfach schnelleren HSMs nicht besteht, richtet sich die Testvorschrift an Konnektoren mit SMC-Bs und nicht an Konnektoren mit HSM-Bs.
Für die parallele Verarbeitung der Operationsaufrufe an den Basisdienstschnittstellen wird folgendes gefordert:
GS-A_4151 - Performance – Konnektor in LE-U1 – Parallele Verarbeitung
Jeder Konnektor, der für den Einsatz in der Leistungserbringerumgebung LE-U1 vorgesehen ist, MUSS für eine reibungsfreie parallele Verarbeitung sämtlicher Operationsaufrufe an den Schnittstellen des Anwendungskonnektors sorgen, was wie folgt getestet wird: Für die in Tabelle "Tab_gemSpec_Perf_Konnektor" angegebenen Operationen mit Lastangabe wird für alle Operationen gemeinsam eine Testanfragenrate erzeugt, die eine den Lastangaben für diese Leistungserbringerumgebung entsprechende Zusammenstellung von Aufrufen repräsentiert. Die Aufrufe müssen innerhalb der Antwortzeitvorgaben korrekt bearbeitet werden.
[<=]
GS-A_5102 - Performance – Konnektor in LE-U2 – Parallele Verarbeitung
Jeder Konnektor, der für den Einsatz in der Leistungserbringerumgebung LE-U2 vorgesehen ist, MUSS für eine reibungsfreie parallele Verarbeitung sämtlicher Operationsaufrufe an den Schnittstellen des Anwendungskonnektors sorgen, was wie folgt getestet wird: Für die in Tabelle "Tab_gemSpec_Perf_Konnektor" angegebenen Operationen mit Lastangabe wird für alle Operationen gemeinsam eine Testanfragenrate erzeugt, die eine den Lastangaben für diese Leistungserbringerumgebung entsprechende Zusammenstellung von Aufrufen repräsentiert. Die Aufrufe müssen innerhalb der Antwortzeitvorgaben korrekt bearbeitet werden.
[<=]
GS-A_5103 - Performance – Konnektor in LE-U3 – Parallele Verarbeitung
Jeder Konnektor, der für den Einsatz in der Leistungserbringerumgebung LE-U3 vorgesehen ist, MUSS für eine reibungsfreie parallele Verarbeitung sämtlicher Operationsaufrufe an den Schnittstellen des Anwendungskonnektors sorgen, was wie folgt getestet wird: Für die in Tabelle "Tab_gemSpec_Perf_Konnektor" angegebenen Operationen mit Lastangabe wird für alle Operationen gemeinsam eine Testanfragenrate erzeugt, die eine den Lastangaben für diese Leistungs-erbringerumgebung entsprechende Zusammenstellung von Aufrufen repräsentiert. Die Aufrufe müssen innerhalb der Antwortzeitvorgaben korrekt bearbeitet werden.
[<=]
GS-A_5104 - Performance – Konnektor in LE-U4 – Parallele Verarbeitung
Jeder Konnektor, der für den Einsatz in der Leistungserbringerumgebung LE-U4 vorgesehen ist, MUSS für eine reibungsfreie parallele Verarbeitung sämtlicher Operationsaufrufe an den Schnittstellen des Anwendungskonnektors sorgen, was wie folgt getestet wird: Für die in Tabelle "Tab_gemSpec_Perf_Konnektor" angegebenen Operationen mit Lastangabe wird für alle Operationen gemeinsam eine Testanfragenrate erzeugt, die eine den Lastangaben für diese Leistungserbringerumgebung entsprechende Zusammenstellung von Aufrufen repräsentiert. Die Aufrufe müssen innerhalb der Antwortzeitvorgaben korrekt bearbeitet werden.
[<=]
Für die parallele Verarbeitung der Operationsaufrufe zur Tokenbasierten Authentisierung wird folgendes gefordert:
GS-A_5486 - Performance – Parallele Verarbeitung zur Tokenbasierten Authentisierung
Der Konnektor MUSS für eine reibungsfreie parallele Verarbeitung der Aufrufe der Operationen an den Schnittstellen I_IDP_Auth_Active_Client, I_IDP_Auth_Passive_Client und I_Local_IDP_Service sorgen, was wie folgt getestet wird: Es werden jeweils zwei Aufrufe zu I_IDP_Auth_Active_Client:issue_Identity_Assertion, ein Aufruf zu I_Local_IDP_Service:sign_Token gestartet. Die Messung der Bearbeitungszeiten ist 100 Mal auszuführen. Es sind die Bearbeitungszeitvorgaben aus Tab_gemSpec_Perf_Konnektor einzuhalten.
[<=]GS-A_5487 - Performance – Konnektor – Parallele Verarbeitung AMTS
Der Konnektor MUSS parallel eintreffende AMTS-Anfragen funktional korrekt bearbeiten und die Antwortzeitvorgaben gemäß Tabelle "Tab_gemSpec_Perf_Konnektor" einhalten, soweit diese durch den Konnektor zu verantworten sind.
Das Einhalten der Vorgabe wird durch die in Tabelle "Tab_gemSpec_Perf_Konnektor_Parallele_Verarbeitung_SMC-B_AMTS" definierten Tests für die Konstellationen mit einer SMC-B überprüft.
[<=]
Konstellation |
Test |
---|---|
eine SMC-B |
Der Konnektor muss eine Anzahl von n = 10 verschiedenen eGKs freischalten. Hierzu werden innerhalb von 1 sec n = 10 Anfragen „ReadMP“ gestartet. Die einzuhaltenden Vorgaben für die Bearbeitungszeiten sind: die schnellste Bearbeitungszeit < µ die langsamste Bearbeitungszeit < µ + (n - 1) * w die Summe der Bearbeitungszeiten < n * (µ + (n -1)/2 * w ) w = 1 sec ist die Bearbeitungszeit für den wegen der Konstellation rein sequentiell erfolgenden Freischaltungsprozess zwischen eGKs und einer SMC-B. n ist die Zahl der parallel gestarteten Anfragen. µ ist die Schranke für den Bearbeitungszeitmittelwert gemäß Tabelle "Tab_gemSpec_Perf_Konnektor". |
Hinweis: Die Bearbeitungszeitvorgaben wurden unter der Annahme bestimmt, dass die Implementierung hinsichtlich Caching und Parallelisierbarkeit innerhalb eines Anwendungsfalls optimiert sind.
Stapelsignatur und gSMC-Ks
Bei der Operation sign_Document_QES in Tabelle "Tab_gemSpec_Perf_Konn" wurde gemäß Lastmodell aus Kapitel 3.1.7 davon ausgegangen, dass 25% der Signaturen per Stapelsignatur (Annahme Lastmodell: Stapelgröße 2) erfolgen. Tabelle "Tab_gemSpec_Perf_Konnektor_Stapelsignatur – Parallelverarbeitung gemäß Lastmodell" stellt für diese Situation dar, wie groß die Wahrscheinlichkeit ist, dass n Stapelsignaturen oder mehr parallel erfolgen müssen.
Lastvorgaben |
Mittelwert Bearbeitungs-
zeit [msec] |
Sp.Last * Mittelwert Bearbeitungs- zeit [msec] |
Wahrscheinlichkeit in % für n oder mehr parallele Bearbeitungen
|
||||||
---|---|---|---|---|---|---|---|---|---|
L
E -U |
Spitzen-
lasten [1/h] |
n=1
|
n=2
|
n=3
|
n=4
|
n=5
|
n=6
|
||
1
|
3
|
8870
|
0,01
|
1
|
0
|
0
|
0
|
0
|
0
|
2
|
11
|
0,03
|
3
|
0
|
0
|
0
|
0
|
0
|
|
3
|
30
|
0,07
|
7
|
0
|
0
|
0
|
0
|
0
|
|
4
|
74
|
0,18
|
17
|
1
|
0
|
0
|
0
|
0
|
In der Tabelle "Tab_gemSpec_Perf_Konnektor_Stapelsignatur – Parallelverarbeitung gemäß Lastmodell" sind alle Wahrscheinlichkeiten über 1% rot markiert, weil hier davon ausgegangen wird, dass die Vorgaben nur erreicht werden können, wenn eine vollständige parallele Verarbeitung der Anfragen erfolgt. Geht man davon aus, dass pro gSMC-K drei logische Kanäle für die parallele Verarbeitung von Stapelsignaturen zur Verfügung stehen, dann folgt daraus, dass für das angenommene Lastszenario der Einsatz einer gSMC-K ausreichend ist.
Der Konnektor muss jedoch auch auf ein geändertes Nutzungsverhalten vorbereitet sein, wie es durch verstärkte Nutzung oder systematische Häufung von Anfragen gegen Schichtende oder durch eine verstärkte Nutzung der Stapelsignatur hervorgerufen werden kann. Angenommen in einer Leistungserbringerumgebung wird dadurch (zusätzlich zum angenommenen Spitzenlastfaktor) die Last um den Faktor 30 erhöht, dann stellt sich die Situation aus Tabelle "Tab_gemSpec_Perf_Konnektor_Stapelsignatur – Parallelverarbeitung gemäß Lastmodell" wie folgt dar:
Last
|
Mittelwert Bearbeitungs- zeit [msec] |
Sp.Last * Mittelwert Bearbeitungs- zeit [msec] |
Wahrscheinlichkeit in% für n oder mehr parallele Bearbeitungen |
||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
L
E -U |
Sp.-lasten
[1/h] |
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
||
1
|
90
|
8870
|
0,2
|
19
|
2
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
2
|
330
|
0,8
|
55
|
19
|
5
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
|
3
|
900
|
2,2
|
89
|
64
|
37
|
18
|
7
|
2,4
|
1
|
0
|
0
|
0
|
0
|
0
|
|
4
|
2220
|
5,4
|
100
|
97
|
91
|
79
|
63
|
46
|
31
|
18
|
10
|
5
|
2
|
1
|
Um auch die perspektivischen Lastbedingungen erfüllen zu können, wird daher gefordert:
GS-A_5059 - Performance – Stapelsignatur Konnektor für LE-U1 im Auslieferungszustand
Der Konnektor MUSS im Auslieferungszustand für den Einsatz in der Leistungserbringerumgebung LE-U1 die Bearbeitungszeitvorgaben unter Last für LE-U1 gemäß Tabelle "Tab_gemSpec_Perf_Konnektor_Stapelsignatur_Perspektivisch" erfüllen.
[<=]
GS-A_5105 - Performance – Stapelsignatur Konnektor für LE-U2 im Auslieferungszustand
Der Konnektor MUSS im Auslieferungszustand für den Einsatz in der Leistungserbringerumgebung LE-U2 die Bearbeitungszeitvorgaben unter Last für LE-U2 gemäß Tabelle "Tab_gemSpec_Perf_Konnektor_Stapelsignatur_Perspektivisch" erfüllen.
[<=]
Für die Erfüllung dieser Lastbedingungen ist es möglicherweise erforderlich, dass der Konnektor initial mit mindestens zwei gSMC-Ks ausgestattet ist.
GS-A_5036 - Performance – Stapelsignatur Konnektor für LE-U3
Der Konnektor MUSS für den Einsatz in der Leistungserbringerumgebung LE-U3 die Bearbeitungszeitvorgaben unter Last gemäß Tabelle "Tab_gemSpec_Perf_Konnektor_Stapelsignatur_Perspektivisch" erfüllen. Diese Leistung MUSS er entweder bereits im Auslieferungszustand erbringen oder durch Nachrüstung im Feld mit weiteren gSMC-Ks erbringen können.
[<=]
Für die Erfüllung dieser Lastbedingungen ist es möglicherweise erforderlich, dass der Konnektor initial mit mindestens drei gSMC-Ks ausgestattet ist.
GS-A_5106 - Performance – Stapelsignatur Konnektor für LE-U4
Der Konnektor MUSS für den Einsatz in der Leistungserbringerumgebung LE-U4 die Bearbeitungszeitvorgaben unter Last gemäß Tabelle "Tab_gemSpec_Perf_Konnektor_Stapelsignatur_Perspektivisch" erfüllen. Diese Leistung MUSS er entweder bereits im Auslieferungszustand erbringen oder durch Nachrüstung im Feld mit weiteren gSMC-Ks erbringen können.
[<=]
Für die Erfüllung dieser Lastbedingungen ist es möglicherweise erforderlich, dass der Konnektor initial mit mindestens vier gSMC-Ks ausgestattet ist.
Damit zugelassene Konnektoren auch im Zusammenspiel mit G2-Karten unterschiedlicher CV-Roots die Anwendungsfälle aus Tab_gemSpec_Perf_Konnektor in akzeptabler Zeit durchführen, wird folgende Anforderung im Kontext einer definierten Rahmenbedingung für die Test- und Zulassungsverfahren gestellt:
GS-A_5247 - Performance – Konnektor – G2-Karten mit unterschiedlicher CV-Root
Der Konnektor MUSS sämtliche Performancevorgaben mit den Vorgabezeiten aus Tab_gemSpec_Perf_Konnektor auch für die Ausführung mit G2-Karten mit unterschiedlicher CV-Root erfüllen.
Rahmenbedingung für diese Vorgabe ist, dass in maximal einem von hundert Anwendungsfällen die CV-Root der zu authentifizierenden Karte nicht auf der authentifizierenden Karte vorhanden ist.
[<=]
Rahmenbedingungen für die Messungen:
Die dem Konnektor zugerechneten Bearbeitungszeiten sind die Antwortzeit auf einen Schnittstellenaufruf im Clientsystem (tE – tA) abzüglich der Summe aller Antwortzeiten von FA-spezifischen Diensten (Summe ti,e – ti,a). Definition der Messzeitpunkte:
- tA ist der Beginn des Aufrufs im Clientsystem an die Schnittstelle des Konnektors
- tE ist der Zeitpunkt nach vollständig empfangener Antwort
- ti,e ist der Beginn der Übertragung des Requests (etwa per Snifferlog)
- ti,a ist der Zeitpunkt nach vollständig empfangener Response (etwa per Snifferlog)
Alle übrigen Aufrufe liegen im Verantwortungsbereich des Konnektors. Tatsächlich verantworten kann er nur die Koordination der Aufrufe nicht das tatsächliche Antwortzeitverhalten, das von den koordinierten dezentralen Produkttypen (Kartenterminals und Smartcards) abhängt. Für die Antwortzeitvorgaben wurden daher dezentrale Produkttypen mit einem normierten Verhalten gewählt, das wie folgt definiert ist:
- Kartenterminal und Karten mit normierten Bearbeitungszeiten gemäß Tabelle "Tab_gemSpec_Perf_Konnektorbearbeitungszeiten_pro_Komponente".
- Beteiligte Karten sind gesteckt, SMC-B ist bzw. SMC-Bs sind freigeschaltet.
- Verbindungsaufbau ist bereits erfolgt und zugehörige OCSP-Responses (SSL Server Zertifikat und VPN-Konzentrator-Zertifikat) sind gecacht.
- Bei den VSDM-Anwendungsfällen wird davon ausgegangen, dass keine gültige OCSP-Statusauskunft über das eGK-AUT-Zertifikat im OCSP-Cache vorliegt.
- Bei den Operationen verify_Document, verify_Document_QES und encrypt_Document wird jeweils davon ausgegangen, dass keine gültige OCSP-Statusauskunft über die zu prüfenden Zertifikate vorliegen.
- Für die Abfrage der Sperrstatusinformation wird von folgenden normierten Bearbeitungszeiten ausgegangen, welche die Übertragungszeiten des Netzes inkludieren: 1095 msec für OCSP-Responder desTSP-X.509nonQES, 600 msec für OCSP-Proxy, 2105 msec für OCSP-Responder des TSP-X.509QES.
- Für die Messung wird eine Bandbreite von 1Gbit/sec zwischen Clientsystem und Konnektor angenommen.
- Wenn der Konnektor MTOM unterstützt, müssen die Performancevorgaben für Signatur- und Verschlüsselungsdienst nur unter Einsatz von MTOM nachgewiesen werden.
- Die Performancevorgaben aus Tab_gemSpec_Perf_Konnektor für die Basisdienste I_Sign_Operations und I_Crypt_Operations sind an Hand folgender Referenzdokumente nachzuweisen:
-
- XML_25MB
- XML_1MB
- XML_100KB
- XML_10KB
- TIFF_25MB
- TIFF_1MB
- PDFA_2b_25MB_Bilder_und_Text
- PDFA_2b_1MB_Komplex
- TEXT_100KB
- TEXT_10KB
- Für die Operationen ReadMP und WriteMP wird davon ausgegangen, dass jeweils eine Card-to-Card-Authentisierung (C2C) zwischen SM-B und eGK erforderlich ist. Werden für eine gesteckte eGK ReadMP und WriteMP in Folge (innerhalb einer eGK-Kartensitzung) ausgeführt, wird davon ausgegangen, dass C2C nur einmal in der Operation ReadMP durchgeführt wird.
Netzwerkebene
Der Konnektor ermöglicht neben der Anbindung fachanwendungsspezifischer Dienste, der Anbindung an Bestandsnetze auch die Nutzung eines Internetzugangs.
GS-A_4152 - Performance - Konnektor – Bandbreitenunterstützung
Der Produkttyp Konnektor MUSS die am Markt üblichen Bandbreiten für Internetzugänge unterstützen.
[<=]GS-A_5509 - Performance – Konnektor (Ausbaustufe VSDM) – IPSec-Tunnel TI und SIS
Der Produkttyp Konnektor MUSS einen IPSec-Durchsatz von mindestens
25 Mbit/s bidirektional und kontinuierlich erreichen. Der Wert gilt in Summe für IPSec-Tunnel TI und SIS.
Die Anforderung GS-A_5509 gilt ausschließlich für den Konnektor (Ausbaustufe VSDM).
GS-A_5543 - Performance – Konnektor – IPSec-Tunnel TI und SIS
Der Produkttyp Konnektor MUSS einen IPSec-Durchsatz von mindestens
30 Mbit/s bidirektional und kontinuierlich erreichen. Der Wert gilt in Summe für IPSec-Tunnel TI und SIS.
Die folgende Abbildung erläutert die Durchsatzmessung.
Der geforderte IPSec-Durchsatz wird unter folgenden Bedingungen ermittelt:
- Über Clientsystem<->Konnektor<->VPNKonzentratorMockup wird zwischen Clientsystem und VPNKonzentratorMockup mittels iperf3 der Durchsatz im Transport über TCP ermittelt.
- IPCompression ist durch Konfiguration am VPNKonzentratorMockup ausgeschaltet.
Verfügbarkeit
Aus dem Bedarf, einen nicht funktionsfähigen Konnektor im Krankenhaus zeitnah gegen einen bereitstehenden Ersatzkonnektor austauschen zu können, leitet sich folgende Anforderung ab:
GS-A_4153 - Performance – Konnektor in LE-U1 – Verfügbarkeit
Der Konnektor MUSS eine technische Wiederherstellungszeit von 15 Minuten unter der Voraussetzung der Verfügbarkeit von vorliegenden gesicherten und kompatiblen Konfigurationsdaten einhalten.
Die Wiederherstellungszeit endet mit einem erfolgreich durchgeführten Boot-Up des neuen Konnektors. Es sind für LE-U1 20 Kartenterminals zu berücksichtigen.
[<=]
GS-A_5107 - Performance – Konnektor in LE-U2 – Verfügbarkeit
Der Konnektor MUSS eine technische Wiederherstellungszeit von 15 Minuten unter der Voraussetzung der Verfügbarkeit von vorliegenden gesicherten und kompatiblen Konfigurationsdaten einhalten.
Die Wiederherstellungszeit endet mit einem erfolgreich durchgeführten Boot-Up des neuen Konnektors. Es sind für LE-U2 45 Kartenterminals zu berücksichtigen.
[<=]
GS-A_5108 - Performance – Konnektor in LE-U3 – Verfügbarkeit
Der Konnektor MUSS eine technische Wiederherstellungszeit von 15 Minuten unter der Voraussetzung der Verfügbarkeit von vorliegenden gesicherten und kompatiblen Konfigurationsdaten einhalten.
Die Wiederherstellungszeit endet mit einem erfolgreich durchgeführten Boot-Up des neuen Konnektors. Es sind für LE-U3 125 Kartenterminals zu berücksichtigen.
[<=]
GS-A_5109 - Performance – Konnektor in LE-U4 – Verfügbarkeit
Der Konnektor MUSS eine technische Wiederherstellungszeit von 15 Minuten unter der Voraussetzung der Verfügbarkeit von vorliegenden gesicherten und kompatiblen Konfigurationsdaten einhalten.
Die Wiederherstellungszeit endet mit einem erfolgreich durchgeführten Boot-Up des neuen Konnektors. Es sind für LE-U4 300 Kartenterminals zu berücksichtigen.
[<=]
GS-A_5332 - Performance – Konnektor – Robustheit gegenüber Lastspitzen
Der Konnektor MUSS bei Lastspitzen oberhalb der für ihn definierten Spitzenlasten verfügbar bleiben.
[<=]Aktualisierung des Vertrauensraumes
Die Aktualisierung des Vertrauensraumes geschieht in den Konnektoren automatisch. Folgende Anforderung sorgt dafür, dass es nicht zu einer unnötig zeitlich gebündelten Aktualisierung des Vertrauensraumes aller Konnektoren kommt, was zu einer unverhältnismäßig großen Spitzenlast für den OCSP-Dienst des TSL-Signerzertifikats führen würde.
GS-A_4356 - Performance - Konnektor –Aktualisierung Vertrauensraum
Der Produkttyp Konnektor MUSS dafür sorgen, dass die von ihm über sämtliche Konnektorinstanzen in der TI im Rahmen der TSL-Aktualisierung ausgelösten Downloads der TSL und die OCSP-Responder-Aufrufe zum Prüfen des TSL-Signerzertifikats möglichst gleichmäßig über den Tag verteilt sind. Die zu erwartende Spitzenlast darf nicht größer sein als bei einer Gleichverteilung über eine Stunde.
[<=]Aktualisierung der BNetzA-VL
Wie beim Download der TSL muss beim Download der BNetzA-VL durch den Konnektor für die Vermeidung zu hoher Spitzenlasten gesorgt werden.
GS-A_5490 - Performance – Konnektor – Aktualisierung BNetzA-VL
Der Produkttyp Konnektor MUSS dafür sorgen, dass die von ihm über sämtliche Konnektorinstanzen in der TI im Rahmen der BNetzA-VL-Aktualisierung ausgelösten Downloads der BNetzA-VL möglichst gleichmäßig über den Tag verteilt sind. Pro Konnektorinstanz darf maximal ein vollständiger Download einer BNetzA-VL pro Tag erfolgen. Die zu erwartende Spitzenlast darf nicht größer sein als bei einer Gleichverteilung über vier Stunden.
[<=]
Software Download
Ebenso wie bei der automatischen Aktualisierung des Vertrauensraumes gilt es beim automatisierten Download von Softwarepaketen unnötige Lastspitzen zu vermeiden:
GS-A_5013 - Performance – Konnektor – Software Download
Der Produkttyp Konnektor MUSS dafür sorgen, dass die von ihm über sämtliche Konnektorinstanzen in der TI automatisiert ausgelösten Downloads von Softwarepaketen möglichst gleichmäßig über den Tag verteilt starten.
[<=]Performance Logging
Zur Unterstützung der Performance-Analyse wird die Erfassung der Bearbeitungszeiten pro Aufruf in einem konfigurierbaren Erfassungszeitraum ermöglicht.
GS-A_5130 - Performance – Konnektor – Performance Logging
Der Produkttyp Konnektor MUSS ein Performance Logging für alle fachlichen und administrativen Anwendungsfälle erlauben. Über die Managementschnittstelle des Konnektors muss das Performance Logging per Konfiguration ein- und ausschaltbar sein (Default-Wert: ausgeschaltet).
Logging pro Anwendungsfallausführung
Für jede Ausführung eines Anwendungsfalls (etwa durch Aufruf einer Operation an der Außenschnittstelle des Konnektors) sind folgende Werte zu erfassen:
- Eindeutige Aufrufkennung
- Bezeichnung aufgerufene Operation
- Startzeitpunkt der Verarbeitung (Zeitpunkt, wenn letztes Bit von Konnektor empfangen wurde)
- Ausführungsdauer (in ms), berechnet als Differenz zwischen Endezeitpunkt (Zeitpunkt, wenn erstes Bit an den Aufrufer zurückgesendet wird) und Startzeitpunkt.
- Anzahl der Bytes in der Aufrufnachricht
- für alle Bearbeitungszeiten von Leistungen, die durch Aufruf von durch andere Produkttypen erbrachte Teiloperationen entstehen:
- Eindeutige Aufrufkennung
- Bezeichner des aufgerufenen Produkttyps (mit Werten aus Tab_gemKPT_Betr_Produkttypen gemäß [gemKPT_Betr])
- Bezeichnung aufgerufene Teiloperation (im Fall von Kartenoperationen der Header des Kartenkommandos)
- Startzeitpunkt der Verarbeitung (Zeitpunkt, wenn erstes Bit an den aufgerufenen Produkttypen gesendet wird)
- Ausführungsdauer (in ms), berechnet als Differenz zwischen Endezeitpunkt (Zeitpunkt, wenn letztes Bit vom Konnektor empfangen wurde) und Startzeitpunkt.
- Im Fall von Kartenkommandos zusätzlich: Anzahl der Bytes in der Aufrufnachricht der Teiloperation
- Im Fall von Kartenkommandos zusätzlich: Anzahl der Bytes in der Antwortnachricht der Teiloperation
Skalierbarkeit
Um die Skalierbarkeit des Konnektors auf weitere Anwendungen zu unterstützen, werden folgende Anforderungen gestellt:
GS-A_5325 - Performance – Konnektor – Kapazitätsplanung
Der Konnektorhersteller MUSS die internen Ressourcen des Konnektors (Prozessor, Hauptspeicher, Persistenter Speicher, etc.) so wählen, dass die Performance-Anforderungen für neue Anwendungen durch alleiniges Update der Firmware erreicht werden können.
Dabei muss der Konnektor den Ressourcenbedarf von 8 durchschnittlichen Anwendungen für die vorgesehene Leistungserbringerumgebung abdecken. Der Ressourcenbedarf einer durchschnittlichen Anwendung wird als der Gesamtressourcenbedarf der gemäß Tabelle "Tab_gemSpec_Perf_Konnektor"
bereitzustellenden Performanceleistung (VSDM, KOM-LE, QES) geteilt durch 3 definiert.
Den konkret ermittelten Ressourcenbedarf muss der Hersteller in einem Skalierungskonzept darstellen.
Das Skalierungskonzept muss
- alle internen Ressourcen des Konnektors (Prozessor, Hauptspeicher, Persistenter Speicher, etc.) explizit benennen, die zu einem Engpass bei der Ausführung zusätzlich aufgebrachter Anwendungen führen können,
- für jede der internen Ressourcen angeben, wie groß die für Anwendungen zur Verfügung stehende Kapazität ist,
- angeben, wie groß der Bedarf für 8 durchschnittliche Anwendungen ist, wie er berechnet wird und wie er gedeckt wird.
GS-A_5326 - Performance – Konnektor – Hauptspeicher
Der Konnektor SOLL einen Hauptspeicher von mindestens 2 GByte haben.
[<=]GS-A_5327 - Performance – Konnektor – Skalierbarkeit
Der Konnektor MUSS die von 8 durchschnittlichen Anwendungen erzeugte Last im vorgegebenen Bearbeitungszeitrahmen für die vorgesehene Leistungserbringerumgebung bedienen können. Dabei wird die erzeugte Last einer durchschnittlichen Anwendung als die durch Tabelle "Tab_gemSpec_Perf_Konnektor" definierte Last (VSDM, KOM-LE, QES) geteilt durch 3 definiert.
[<=]
Der Test von [GS-A_5327] erfolgt für den VSDM-Konnektor anhand eines QES-Produktmusters. Das QES-Produktmuster muss dafür funktional nur soweit implementiert sein, dass eine Überprüfung der Bearbeitung paralleler Requests unter der Ziellast möglich ist. Welche Tests durchgeführt werden und welche Eigenschaften dafür beim QES-Produktmuster erforderlich sind, beschreibt „Anhang D – Performancerelevante Produktmustereigenschaften des QES-Konnektors“.
Der Test von [GS-A_5327] erfolgt für den QES-Konnektor vom Verfahren her analog den Tests für den VSDM-Konnektor. Getestet wird an Hand eines breiteren Spektrums von Signatur- und Verschlüsselungsverfahren, beschrieben in „Anhang E – Testverfahren zur Prüfung der Skalierungsfähigkeit des QES-Konnektors“.
TLS-Verbindungsaufbau
GS-A_5328 - Performance – Konnektor – TLS-Handshake
Der Konnektor MUSS bei jedem TLS-Handshake die von ihm in Summe verursachten Zeiten im Fall beidseitiger Authentisierung unter 2 sec und im Fall einseitiger Authentisierung unter 1,5 sec halten. Die Anforderung gilt unabhängig davon, ob der Konnektor als TLS-Server oder TLS-Client agiert.
[<=]GS-A_5333 - Performance – Konnektor – TLS Session Resumption 1
Der Konnektor MUSS TLS Session Resumption mittels Session-ID gemäß RFC5246 nutzen, um für den wiederholten Aufbau von TLS-Verbindungen zu fachanwendungsspezifischen Diensten oder zentralen Diensten der TI-Plattform die bereits ausgehandelten TLS-Session wiederzuverwenden und damit den TLS-Handshake abzukürzen, sofern TLS-Session Resumption vom jeweiligen Kommunikationspartner angeboten wird.
[<=]GS-A_5334 - Performance – Konnektor – TLS Session Resumption 2
Der Konnektor MUSS TLS Session Resumption mittels Session-ID gemäß RFC5246 für TLS-gesicherte Verbindungen zum Clientsystem unterstützen, um für den wiederholten Aufbau von TLS-Verbindungen die bereits ausgehandelten TLS-Session wiederzuverwenden und damit den TLS-Handshake abzukürzen.
[<=]5.1.3 Produkttyp eHealth-Kartenterminal
GS-A_4154 - Performance – Kartenterminal – Bearbeitungszeit
Der Produkttyp Kartenterminal SOLL die Bearbeitungszeitvorgaben aus Tab_gemSpec_Perf_Kartenterminal_Bearbeitungszeitvorgabe erfüllen. Nur bei eHealth-Kartenterminals, die auf bereits zugelassenen eHealth-BCS-Geräten basieren, kann eine Nichterfüllung der Anforderung akzeptiert werden.
[<=]Schnittstellenoperation |
Antwortzeitvorgaben |
||||
---|---|---|---|---|---|
Datenmenge
[Byte] |
Mittelwert
[msec] |
99%-Quantil
[msec] |
|||
Infrastrukturdienste |
|||||
|
I_KT_Communication |
||||
|
|
transfer_APDU(readBinary) |
2000
|
150
|
240
|
|
|
transfer_APDU(updateBinary) |
2000
|
150
|
240
|
Rahmenbedingungen für die Messungen:
Zur Messung werden Kommandos sequentiell gesendet, eine Parallelisierung von Kommandos durch das eHealth-Kartenterminal wird nicht betrachtet.
Der Messaufbau skizziert in Abbildung 8 besteht aus drei Komponenten: dem Konnektor (oder Konnektorsimulator), dem zu messenden Kartenterminal sowie einer normierten Karte.
Das zu messende Kommando wird zum Kartenterminal, in dem die normierte Karte steckt, gesendet. Der Zeitpunkt, bei dem das erste Byte des ersten Pakets des Kommando-Requests im Netzwerk übertragen wird, definiert den Beginn der Messung tA. Das Ende der Messung ist durch den Zeitpunkt tE bestimmt, wenn das letzte Byte des letzten Pakets der Kommando-Response empfangen wird.
Die verwendete normierte Karte verhält sich elektrisch, mechanisch und protokolltechnisch konform zur eGK-Spezifikation und wird über einen Messadapter in das zu messende Kartenterminal gesteckt. An dem Messadapter wird dabei die reine Kartenlaufzeit für das zu messende Kommando messtechnisch ermittelt (tK = tEK – tAK, mit tAK als dem Zeitpunkt der Übertragung des ersten Bytes des Kommandos und tEK dem Zeitpunkt der Versendung des letzten Bytes der zugehörigen Response).
Damit ergibt sich durch Rechnung die ermittelte Bearbeitungszeit des eHealth-Kartenterminals (tKT), in Abhängigkeit des Kommandos c wie folgt:
tKT(c) = (tE –tA) – tK
TLS-Verbindungsaufbau
GS-A_5329 - eHealth-KT Performance – TLS-Handshake I
Der Produkttyp eHealth-Kartenterminal SOLL sicherstellen, dass die durch ihn verursachte Zeit während jedes TLS-Handshakes insgesamt maximal 5 sec beträgt.
Nur bei eHealth-Kartenterminals, die auf bereits zugelassenen eHealth-BCS-Geräten basieren, kann eine Nichterfüllung der Anforderung akzeptiert werden.
[<=]
GS-A_5330 - eHealth-KT Performance – TLS-Handshake II
Der Produkttyp eHealth-Kartenterminal DARF bei der durch ihn verursachten Zeit während des TLS-Handshakes insgesamt 45 sec NICHT überschreiten.
[<=]Die Anforderung [GS-A_5330] ist somit insbesondere auch von Geräten zu erfüllen, die auf bereits zugelassenen eHealth-BCS-Geräten basieren.
Rahmenbedingungen für die Messungen der Dauer des TLS-Handshakes:
Zur Messung der Dauer des TLS-Handshakes werden die durch das eHealth-Kartenterminal verursachten Zeiten vom Empfang des Client Hello durch das eHealth-Kartenterminal bis zu ChangeCipherSpec Finished gemessen und addiert. Latenzzeiten des Transportnetzes gehen in die Berechnung der Dauer nicht ein.
5.1.4 Produkttyp Mobiles Kartenterminal
An das Mobile Kartenterminal werden keine Performance-Anforderungen gestellt.
5.1.5 Produkttyp KTR-AdV
An den Produkttypen KTR-AdV werden Anforderungen bezüglich seiner Verfügbarkeit gestellt.
GS-A_5506 - Performance – AdV-Server – Verfügbarkeit
Der Produkttyp KTR-AdV MUSS für die Komponente AdV-Server zur Hauptzeit und zur Nebenzeit eine Verfügbarkeit von 98% haben.
Wartungsfenster dürfen nur in der Nebenzeit liegen. Genehmigte Wartungsfenster werden nicht als Ausfallzeit gewertet.
Hauptzeit ist Montag bis Freitag von 6 bis 22 Uhr, ausgenommen bundeseinheitliche Feiertage. Alle übrigen Stunden der Woche sind Nebenzeit.
[<=]
5.2 Produkttypen der zentralen Zone der TI-Plattform
Um eine hohe Verfügbarkeit der TI-Plattform zu gewährleisten wird für alle Produkttypen der zentralen Zone der TI-Plattform, deren Verfügbarkeit zur Gesamtverfügbarkeit einzelner Anwendungsfälle wesentlich beiträgt, eine hohe Verfügbarkeit gefordert. Ebenso wird dies für die Störungsampel gefordert, die ein zeitnahes Monitoring von Ausfällen erlauben soll.
GS-A_4155-02 - Performance – zentrale Dienste – Verfügbarkeit
Die Produkttypen Namensdienst, Sicherheitsgateway Bestandsnetze, VPN-Zugangsdienst, OCSP-Proxy, TSP-X.509QES (Komponente OCSP-Responder), TSP-X.509nonQES (Komponente OCSP-Responder /CRL-Dienst und Komponente Provisioning/Revocation), gematik-Root-CA (Komponente OCSP-Responder), Verzeichnisdienst, Service Monitoring, Signaturdienst und die Störungsampel MÜSSEN zur Hauptzeit eine Verfügbarkeit von 99,9% und zur Nebenzeit von 99% für alle Operationen der technischen Schnittstellen aufweisen.
Der Anschluss an das zentrale Netz muss über die Anschlussoption „redundante Anbindung“ erfolgen. [<=]
Für das Zentrale Netz der TI wird als Gesamtbeitrag zu Anwendungsfällen ebenfalls eine Verfügbarkeit von mindestens 99,9% angestrebt. Da pro Anwendungsfall mehrere Ende-zu-Ende-Verbindungen über das Netz benötigt werden, muss eine entsprechend höhere Verfügbarkeit für Ende-zu-Ende-Verbindungen auf Netzwerkebene verlangt werden.
GS-A_5523 - Performance – zentrale Dienste – Redundanzlösung
Anbieter von Diensten der TI, die zur Erfüllung der geforderten Verfügbarkeit eine Redundanzlösung einsetzen, MÜSSEN die Funktionsfähigkeit der Redundanzlösung in eigenverantwortlichen Tests nachweisen und die Funktionsweise der Redundanzlösung hinreichend detailliert beschreiben, so dass, anhand der Beschreibung, Testfälle zum Test der Redundanzlösung entwickelt werden können.
[<=]A_20570 - Performance – Standortübergreifende Redundanz
Der Anbieter MUSS zur Erfüllung der geforderten Verfügbarkeit eine standortübergreifende Redundanzlösung einsetzen. Dazu MUSS der Anbieter bei der Inbetriebnahme die Funktionsfähigkeit der standortübergreifende Redundanz eigenverantwortlich nachweisen und die Funktionsweise der standortübergreifende Redundanzlösung hinreichend detailliert beschreiben. Jeder Standort MUSS dabei die Performancevorgaben allein erfüllen.
[<=]
A_20569 - Performance – Standortredundanz
Der Anbieter MUSS zur Erfüllung der geforderten Verfügbarkeit eine Standortredundanzlösung einsetzen. Dazu MUSS der Anbieter bei der Inbetriebnahme die Funktionsfähigkeit der Standortredundanz eigenverantwortlich nachweisen und die Funktionsweise der Standortredundanzlösung hinreichend detailliert beschreiben.. [<=]
Am selben Standort wird die netzwerktechnische Anbindung zu einer Instanz eines mehrfach ausgeprägten Produktes getrennt. Die Last muss von den anderen, verbliebenen Instanzen übernommen werden, ohne Fehlermeldungen. Der Standort muss dabei die Performancevorgaben ohne diese eine getrennte Instanz weiterhin erfüllen.
GS-A_4145 - Performance – zentrale Dienste – Robustheit gegenüber Lastspitzen
Die Produkttypen der zentralen Zone der TI-Plattform MÜSSEN bei Lastspitzen oberhalb der für den Produkttypen definierten Spitzenlasten verfügbar bleiben.
[<=]
Hinweis: Alle Anfragen, die bei einer Lastspitze über die gemäß der definierten Spitzenlasten zu verarbeitenden Anzahl von Anfragen hinausgehen, kann der Produkttyp abweisen oder langsamer bearbeiten. Es wird nur Robustheit gegenüber im Feld praktisch möglichen Lastspitzen erwartet.
Ein wesentlicher Aspekt beim bundesweiten Rollout ist die Skalierung der Zahl der ausgestatteten und eingebundenen Leistungserbringer. Entsprechend müssen die zentralen Dienste skalieren.
GS-A_3055 - Performance – zentrale Dienste – Skalierbarkeit (Anbieter)
Anbieter für Produkttypen der zentralen Zone der TI-Plattform MÜSSEN für ihren Produkttypen, nachvollziehbar darstellen, wie die für ihren Produkttyp erforderliche Skalierung bis zum vollständigen bundesweiten Rollout erreicht werden kann.
[<=]GS-A_3058 - Performance – zentrale Dienste – lineare Skalierbarkeit
Die Produkttypen der zentralen Zone der TI-Plattform SOLLEN möglichst linear skalierbar sein. Diese Skalierbarkeit ist durch den Anbieter zu dokumentieren.
[<=]TLS-Verbindungsaufbau
GS-A_5331 - Performance – zentrale Dienste – TLS-Handshake
Die Produkttypen der zentralen Zone der TI-Plattform, zu denen der Konnektor TLS-Verbindungen aufbaut, MÜSSEN bei jedem TLS-Handshake die von ihnen in Summe verursachten Zeiten im Fall einseitiger Authentisierung unter 0,5 sec und im Fall beidseitiger Authentisierung unter 1,0 sec halten. Die Anforderung gilt unabhängig davon, ob sie als TLS-Server oder TLS-Client agieren. Etwaige Zeiten für OCSP-Aufrufe werden nur dann in der Summe der verursachten Zeiten mitgezählt, wenn sie vermeidbar sind.
[<=]5.2.1 Produkttyp Schlüsselgenerierungsdienst
Für den Schlüsselgenerierungsdienst der zentralen Zone der TI-Plattform und dem Schlüsselgenerierungsdienst am Fachdienst gelten folgende Anforderungen:
A_17841 - Performance – Schlüsselgenerierungsdienst – zentral - Bearbeitungszeit unter Last
Der Produkttyp Schlüsselgenerierungsdienst der zentralen Zone der TI-Plattform MUSS die Bearbeitungszeitvorgaben unter Last aus Tabelle "Tab_gemSpec_Perf_Schlüsselgenerierungsdienst: Last- u. Bearbeitungszeitvorgaben" unter der für alle Funktionen parallel anliegenden Spitzenlast erfüllen.
Schnittstellenoperationen
|
Lastvorgaben
|
Bearbeitungszeitvorgaben
|
|
Spitzenlast [1/sec] |
Mittelwert [msec] |
99%-Quantil [msec] |
|
GetPublicKey |
100
|
100
|
174
|
GetAuthenticationToken und KeyDerivation |
jeweils 100 |
in Summe 3700 |
in Summe 4147 |
A_18179 - Performance - Schlüsselgenerierungsdienst - zentral - Erfassung von Betriebsdaten
Der Produkttyp Schlüsselgenerierungsdienst der zentralen Zone der TI-Plattform MUSS Betriebsdaten gemäß Tabelle "Tab_gemSpec_Perf_Berichtsformat_SGD" erfassen und die Betriebsdatenlieferung in einem definierten, konfigurierbaren Zeitintervall automatisiert an den Endpunkt gemäß [A_17678] liefern.
[<=]
A_17983 - Performance - Schlüsselgenerierungsdienst - zentral - Lieferung von Betriebsdaten
Der Anbieter Schlüsselgenerierungsdienst der zentralen Zone der TI-Plattform MUSS in einem definierten, konfigurierbaren Zeitintervall die Betriebsdatenlieferung (Betriebsdaten und Selbstauskunft) automatisiert an den Endpunkt gemäß [A_17678] liefern. Voreingestellt für das Zeitintervall ist 5 Minuten.
[<=]
A_18251 - Performance - Schlüsselgenerierungsdienst - zentral - Verfügbarkeit
Der Produkttyp Schlüsselgenerierungsdienst der zentralen Zone der TI MUSS eine Verfügbarkeit von 99,98 in der Haupt- und Nebenzeit für alle Operationen der technischen Schnittstellen aufweisen.
Wartungsfenster dürfen nur in der Nebenzeit liegen. Genehmigte Wartungsfenster werden nicht als Ausfallzeit gewertet.
Hauptzeit ist Montag bis Freitag von 6 bis 22 Uhr sowie Samstag und Sonntag von 6 bis 20 Uhr. Alle übrigen Stunden der Woche sind Nebenzeit. Bundeseinheitliche Feiertage werden wie Sonntage behandelt, alle übrigen Feiertage wie Werktage.
Der Anschluss an das zentrale Netz muss über die Anschlussoption „Hohe Verfügbarkeit“ erfolgen. [<=]
Ebenfalls gelten folgende Anforderungen an den Schlüsselgenerierungsdienst der zentralen Zone der TI-Plattform:
[GS-A_3055],[GS-A_3058],[GS-A_4145].
A_17967 - Performance – Schlüsselgenerierungsdienst – am FD - Spitzenlastvorgaben
Der Anbieter Schlüsselgenerierungsdienst am FD MUSS das System so dimensionieren, dass für seine Nutzer die erwartete Spitzenlast gemäß Tabelle "Tab_gemSpec_Perf_Schlüsselgenerierungsdienst: Last- u. Bearbeitungszeitvorgaben" erfüllt wird.
[<=]Zur Erläuterung der Afo [A_17967]:
Der Anbieter muss die Anzahl seiner Nutzer kennen und sein System mindestens so dimensionieren, dass die Lastvorgaben eingehalten werden. Beispielrechnung: Für 12,57 Mio. Nutzer (etwa 17,95% Marktanteil) muss für die Operation "GetPublicKey" eine Lastvorgabe von mindestens 18 Anfragen pro Sekunde eingehalten werden (17,95% von 100 Anfragen pro Sekunde).
A_17977 - Performance - Schlüsselgenerierungsdienst - am FD - Bearbeitungszeit unter Last
Der Schlüsselgenerierungsdienst am FD MUSS die Bearbeitungszeitvorgaben unter Last für die Schnittstellenoperationen aus Tabelle "Tab_gemSpec_Perf_Schlüsselgenerierungsdienst: Last- u. Bearbeitungszeitvorgaben" erfüllen.
[<=]A_17975 - Performance - Schlüsselgenerierungsdienst - am FD - Robustheit gegenüber Lastspitzen
Der Schlüsselgenerierungsdienst am FD MUSS bei Lastspitzen oberhalb der definierten Spitzenlasten aus Tabelle "Tab_gemSpec_Perf_Schlüsselgenerierungsdienst: Last- u. Bearbeitungszeitvorgaben" verfügbar bleiben.
[<=]Hinweis: Alle Anfragen, die bei einer Lastspitze über die gemäß der definierten Spitzenlasten zu verarbeitenden Anzahl von Anfragen hinausgehen, kann der Signaturdienst vorübergehend abweisen. Vom System angenommene Anfragen müssen weiterhin innerhalb der Performancevorgaben verarbeitet werden. Der Anbieter hat seinen Produktbetrieb auf die neuen, höheren Lastspitzen zu skalieren.
A_17978 - Performance - Schlüsselgenerierungsdienst - am FD - Skalierung
Der Anbieter Schlüsselgenerierungsdienst am FD MUSS nachvollziehbar darstellen, wie die Skalierung im Produktivbetrieb erreicht wird.
[<=]
A_17979 - Performance - Schlüsselgenerierungsdienst - am FD - Verfügbarkeit
Der Anbieter Schlüsselgenerierungsdienst am FD MUSS zur Hauptzeit eine Verfügbarkeit von 99,9% und zur Nebenzeit von 99% für alle Operationen der technischen Schnittstellen aufweisen.
Wartungsfenster dürfen nur in der Nebenzeit liegen. Genehmigte Wartungsfenster werden nicht als Ausfallzeit gewertet.
Hauptzeit ist Montag bis Freitag von 6 bis 22 Uhr sowie Samstag und Sonntag von 6 bis 20 Uhr. Alle übrigen Stunden der Woche sind Nebenzeit. Bundeseinheitliche Feiertage werden wie Sonntage behandelt, alle übrigen Feiertage wie Werktage.
Die Anschlüsse aller Standorte an das zentrale Netz MÜSSEN über die Anschlussoption "Hohe Verfügbarkeit" erfolgen.
A_20518 - Performance - Schlüsselgenerierungsdienst - am FD - Spitzenlastvorgaben TU
Der Anbieter Schlüsselgenerierungsdienst am FD MUSS in der TU-Umgebung 5% der für die in Tabelle "Tab_gemSpec_Perf_Schlüsselgenerierungsdienst: Last- u. Bearbeitungszeitvorgaben" genannten Operationen geltenden Spitzenlastvorgaben unter Einhaltung der mittleren Bearbeitungszeiten erfüllen.
Ist der Marktanteil kleiner als 5% MUSS der Anbieter Schlüsselgenerierungsdienst am FD nur den entsprechenden Prozentwert seines Marktanteils in der TU umsetzen. Der Prozentwert MUSS mit angegeben werden.
[<=]
A_18180 - Performance - Schlüsselgenerierungsdienst - am FD - Erfassung von Betriebsdaten
Der Schlüsselgenerierungsdienst am FD MUSS Betriebsdaten gemäß Tabelle "Tab_gemSpec_Perf_Berichtsformat_SGD" erfassen und die Betriebsdatenlieferung in einem definierten, konfigurierbaren Zeitintervall automatisiert an den Endpunkt gemäß [A_17678] liefern.
[<=]
$operation |
Produkttyp
|
Operation |
Beschreibung
|
---|---|---|---|
SGD.getPublicKey |
SGD |
getPublicKey |
Bei Aufruf der Operation getPublicKey beginnt die Messung mit Annahme der Nachricht an der Außenschnittstelle des Produkttyps und endet mit dem Versand der Antwort an der Außenschnittstelle zum ePA-Client. |
SGD.getAuthenticationToken | SGD | getAuthenticationToken | Bei Aufruf der Operation getAuthenticationToken beginnt die Messung mit Annahme der Nachricht an der Außenschnittstelle des Produkttyps und endet mit dem Versand der Antwort an der Außenschnittstelle zum ePA-Client. |
SGD.KeyDerivation |
SGD |
KeyDerivation |
Bei Aufruf der Operation KeyDerivation beginnt die Messung mit Annahme der Nachricht an der Außenschnittstelle des Produkttyps und endet mit dem Versand der Antwort an der Außenschnittstelle zum ePA-Client. |
A_17981 - Performance - Schlüsselgenerierungsdienst - am FD - Lieferung von Betriebsdaten
Der Anbieter Schlüsselgenerierungsdienst am FD MUSS in einem definierten, konfigurierbaren Zeitintervall Betriebsdatenlieferung (Performance Protokoll und Datei zur Selbstauskunft) automatisiert an den Endpunkt gemäß [A_17678] liefern. Voreingestellt für das Zeitintervall ist täglich.
[<=]
5.3 Produkttyp APOVZD
5.3.1 Verfügbarkeit
Die Anforderungen an die Verfügbarkeit des Apothekenverzeichnisses richten sich nach der geforderten Verfügbarkeit der Schnittstellen des neuen Produkttyps, d.h. die Schnittstellen zum Abruf und Pflege der Apothekeninformationen müssen die gleiche Verfügbarkeit aufweisen.
A_21270 - Performance - Apothekenverzeichnis - Verfügbarkeit
Der Produkttyp Apothekenverzeichnis MUSS zur Hauptzeit eine Verfügbarkeit von 99,8 % und zur Nebenzeit von 99 % für alle Operationen der technischen Schnittstellen aufweisen.
Wartungsfenster MÜSSEN vollständig in der Nebenzeit liegen. Genehmigte Wartungsfenster werden nicht als Ausfallzeit gewertet.
Hauptzeit ist Montag bis Freitag von 6 bis 22 Uhr sowie Samstag und Sonntag von 6 bis 20 Uhr. Alle übrigen Stunden der Woche sind Nebenzeit. Bundeseinheitliche Feiertage werden wie Sonntage behandelt, alle übrigen Feiertage wie Werktage.
[<=]
5.3.2 Last
Zur Abschätzung der Leistung der benötigten Hardware wird ein Anfrageaufkommen durch Clients (E-Rezept-FdV) geschätzt.
Anzahl potentieller Nutzer | ~80.000.000 |
---|---|
Annahme regelmäßige Nutzer E-Rezept-FdV (mittelfristig): 10 % der potentiellen Nutzer | 8.000.000 |
Anzahl Rezepte pro Quartal: (1,7 - Dauermedikation, Chroniker) ~2, ergibt eine Anzahl Apothekenbesuche pro Quartal. |
1 |
Unabhängig vom Cache der Apothekeninformationen wird angenommen, dass ein Client den Cache innerhalb eines Quartals aktualisiert, ergibt Aufrufe am Apothekenverzeichnis pro Quartal. | 16.000.000 |
Anzahl Wochentage pro Quartal (Mo. – Fr.), abgeleitet aus durchschnittlichen Praxisöffnungszeiten). | 65 |
Ergibt Anzahl Aufrufe am Apothekenverzeichnis pro Tag. | ~246.000 |
Anteil Spitzenstunde werktags: 1/5, ergibt Anzahl Aufrufe am Apothekenverzeichnis pro Spitzenstunde. | ~50.000 |
Ergibt Anzahl Aufrufe am Apothekenverzeichnis pro Minute der Spitzenstunde. | ~833 |
ergibt Anzahl Aufrufe am Apothekenverzeichnis pro Sekunde der Spitzenstunde | ~14 |
Die Abschätzung ergibt ca. 14 parallele Aufrufe pro Sekunde.
5.3.3 Antwortzeiten
Die Informationen des Apothekenverzeichnisses stellen keine Voraussetzung für die Use Cases des E-Rezepts dar. Zudem wird davon ausgegangen, dass Clients Apothekeninformationen aus vorangegangenen Abfragen cachen. Eine Abschätzung der erwarteten Ergebnismenge pro Anfrage durch Clients ist ebenso schwer umzusetzen, da Suchkriterien von Versicherten stark variieren können und ebenso eine "Standardumkreissuche" an verschiedenen Orten in Deutschland eine verschiedene Anzahl Apotheken zurückgeben würde.
Die gematik beobachtet das Antwortzeitverhalten des Apothekenverzeichnisses im Rahmen des Servicemonitorings.
A_21189 - Performance - Betriebsdatenlieferungen v1 - Spezifika Apothekenverzeichnis - Bearbeitungszeit unter Last
Der Produkttyp Apothekenverzeichnis MUSS die Bearbeitungszeitvorgaben unter Last aus Tabelle "Tab_eRp_APOVZD: Last- und Bearbeitungszeitvorgaben" bei anliegender Spitzenlast erfüllen.
UseCase Bezug | Operation | Spitzenlast [1/s] |
Mittelwert [ms] |
99 %-Quantil [ms] |
---|---|---|---|---|
APO.UC_1_1 | GET /Location GET /HealthcareService |
14 | 1000 | 1300 |
5.3.4 Betriebsdatenerfassung v1 Spezifika Apothekenverzeichnisdienst
A_21271 - Performance - Betriebsdatenlieferungen v1 - Spezifika Apothekenverzeichnis - Erkennung Clientsystem User-Agent
Das Apothekenverzeichnis MUSS das vom aufrufenden Nutzer verwendete Clientsystem anhand des im HTTP-Request enthaltenen Header-Feld "User-Agent" gemäß [RFC7231] erkennen und in den Einträgen zur Betriebsdatenlieferung als $useragent gemäß [A_21272] protokollieren.
Das Apothekenverzeichnis MUSS bei fehlendem User-Agent-Header den Request mit dem HTTP-Status-Code 403 beantworten, damit in der Betriebsüberwachung des E-Rezept-Fachdienstes die Nutzung unzulässiger Frontends erkannt werden kann.
Dabei MUSS die Lieferung für $message im JSON-Format erfolgen, das heißt für $message der Wert $message = {"UA": "$useragent ", " Status ": $status}. Für $status ist der http-Code gemäß [A_21272] zu verwenden und es sind die folgenden Datenformate zu benutzen:
Typ UA: string
Typ Status: number (int)
[<=]
A_21272 - Performance - Betriebsdatenlieferungen v1 - Spezifika Apothekenverzeichnis - Format der Einträge der Betriebsdaten Apothekenverzeichnis
Das Apothekenverzeichnis MUSS beim Übermitteln der Betriebsdaten in einer Betriebsdatenlieferung sämtliche Zeilen (Einträge) der Datenlieferung in der folgenden Weise formatieren:
INFO:start[$timestamp] time[$duration_in_ms] tag[$operation] size[$size_in_kb] message[$message],
mit
$timestamp ein Unixzeit-Zeitstempel in Millisekunden,
$duration_in_ms die gemessene Bearbeitungszeit einer Operation in Millisekunden,
$operation ist die ausgeführte Operation $APO-operation des Produkttyps gemäß Tabelle Tab_eRp_APOVZD_Berichtsformat_Apothekenverzeichnis
$size_in_kb ist die gemessene, übertragene Datenmenge einer Operation in Kilobyte.
$message (gemäß [A_21271])
$APO-operation | Produkttyp | Operation |
---|---|---|
APO.UC_1_1 | Apothekenverzeichnis | GET /Location GET /HealthcareService |
APO.UC_2_1 | Apothekenverzeichnis | POST/PUT/PATCH/DELETE /Location POST/PUT/PATCH/DELETE /HealthcareService |
A_21273 - Performance - Betriebsdatenlieferungen v1 - Spezifika Apothekenverzeichnis - Messpunkte für die Erfassung von Betriebsdaten
Das Apothekenverzeichnis MUSS die in der Tabelle Tab_eRp_APOVZD_Berichtsformat_Apothekenverzeichnis aufgeführten Operationen/Use Cases messen. Die Messung beginnt mit der Annahme der Aufrufnachricht an der annehmenden Schnittstelle des Produkttyps und endet mit dem vollständigen Versenden der Antwortnachricht an die annehmende Schnittstelle des Empfängers. Registriert wird der Zeitpunkt und die HTTP-Statuscodes aus dem Header und wird gemäß A_21272 formatiert sowie für $operation der Wert $operation = $APO-operation gemäß der Tabelle Tab_eRp_APOVZD_Berichtsformat_Apothekenverzeichnis gesetzt. [<=]
A_21276 - Performance - Betriebsdatenlieferungen v1 - Spezifika Apothekenverzeichnis - Erfassung von fehlerhaften Operationen
Das Apothekenverzeichnis MUSS jede Operation, welche nicht fehlerfrei durchlaufen wurde, in den Betriebsdaten gemäß A_21272 formatieren. Dabei MUSS für $operation der Wert $operation = $APO-operation + ".failed" gesetzt werden, wobei +".failed" nur anzuhängen ist, insofern einer der HTTP-Statuscodes gemäß Tabelle Tab_eRp_APOVZD_Berichtsformat_Apothekenverzeichnis_Failure vom Apothekenverzeichnis zurückgeliefert wird.
HTTP-Statuscode | Beschreibung |
---|---|
408 | Das Apothekenverzeichnis ist überlastet und kann die Anfrage innerhalb der Wartezeit des Clients nicht beantworten. |
5xx | Alle HTTP-Statuscodes, die auf einen internen Systemfehler hinweisen. |
Zusätzlich MUSS die Lieferung für $message im JSON-Format erfolgen, das heißt für $message der Wert $message = {"UA": "$useragent ", " Status ": $status}. Für $status ist der http-Code gemäß [A_21272] zu verwenden und es sind die folgenden Datenformate zu benutzen:
Typ UA: string
Typ Status: number (int)
[<=]
A_21331 - Performance - Betriebsdatenlieferungen v1 - Spezifika Apothekenverzeichnis - Lieferung von Betriebsdaten
Der Anbieter Apothekenverzeichnis MUSS das Produkt Apothekenverzeichnis so konfigurieren, dass dieses in einem definierten, konfigurierbaren Zeitintervall Betriebsdatenlieferungen und die Datei zur Selbstauskunft automatisiert an die Betriebsdatenerfassung gemäß [A_17678] liefert. Voreingestellt für das Zeitintervall sind 5 Minuten.
[<=]
5.4 User-Agent
Dieses Kapitel hält die zusammengefassten Vorgaben rund um das http-Header Feld User-Agent gemäß [RFC7231] auf der Seite des eingesetzten, zugelassenen Dienstes der TI. Die Vorgaben sind notwendig, um aufrufende Softwaresysteme eindeutig mit den angegebenen Metainformationen zu klassifizieren. Dadurch wird es explizit zu keiner Zeit möglich, den einzelnen Aufrufer (z.B. Leistungserbringende) zu identifizieren.
Die Vorgaben helfen dabei, dass eine Klassifikation der eingesetzten Clientsysteme hinsichtlich des Verhaltens an den Fachdiensten der TI regelmäßig und fehlerfrei stattfinden kann. Gleichzeitig werden durch den eingeschränkten Lösungsraum weniger Freiräume für Angriffsvektoren geschaffen.
A_26182 - User-Agent - Erkennung des eingesetzten Clientsystems
Der Produkttyp MUSS das vom aufrufenden Nutzer verwendete Clientsystem anhand des im HTTP-Request enthaltenen Header-Feld "User-Agent" gemäß [RFC7231] erkennen und in den Einträgen zur Betriebsdatenerfassung gemäß [gemSpec_Perf] erfassen. Findet eine VAU-Kommunikation statt, so ist vorrangig der User-Agent des inneren HTTP-Requests zu erfassen. [<=]
A_26183 - User-Agent - Format
Das Format des HTTP Header-Feldes "User-Agent" gemäß [RFC7231] MUSS ausschließlich in folgendem Format akzeptiert werden:
<Client-ID>/<Version>
- <Client-ID>: Alphanumerische Zeichen a-z,A-Z,0-9, sowie dem Trennzeichen "-" mit Länge von 18 bis 20 Zeichen → vergeben durch die gematik
- <Version>: Alphanumerische Zeichen a-z,A-Z,0-9, sowie dem Trennzeichen "." und "-" mit Länge von 1 bis 20 Zeichen → vergeben durch das Clientsystem
A_26184 - User-Agent - Reporting im Fehlerfall
Der Produkttyp MUSS bei inkorrekt formatiertem "UserAgent" gem. A_26183 den fehlerhaften Wert erfassen, sofern er dem regulären Ausdruck ^[\w\.\/\s\-\(\)\&\%\;\[\]\+\<\>\#\?\@\:\,]+$ entspricht - also eine entsprechende Code-Injection ausgeschlossen werden kann. Der erfasste Wert soll dann entsprechend der Regelungen zum BDEv2-Messageblock als Ersatz für den Wert des eigentlichen UserAgents übertragen, mindestens jedoch protokolliert werden.
Wird der bemängelte UserAgent aufgrund mangelnder Konformität mit den benannten regulären Ausdruck nicht protokolliert, so ist entsprechend der Regelungen zur Betriebsdatenlieferung der Wert "invalid" zu protokollieren und zu übertragen.
[<=]
A_26185 - User-Agent - Fehlerbehandlung
Der Produkttyp MUSS bei fehlendem oder inkorrekt formatierten Header-Feld "User-Agent" den Request mit dem HTTP-Status-Code 400 beantworten.
In den Protokolleinträgen zu Betriebsdaten muss als Status der Operation/des Aufrufs jeweils einer der folgend definierten 5-stelligen Statuscodes genutzt werden:
- Statuscode 79200: fehlender User-Agent
- Statuscode 79201: inkorrekt formatierter User-Agent
6 Anhang A – Verzeichnisse
6.1 Glossar
Das Glossar wird als eigenständiges Dokument, vgl. [gemGlossar] zur Verfügung gestellt.
6.2 Abbildungsverzeichnis
- Abbildung 1: Beispiel für Zerlegung einer Funktion und die Modell-Bearbeitungszeitgrößen
- Abbildung 2: Beispiel für gemessene Aufrufe, die zu Aufrufzeitpunkten erfolgen
- Abbildung 3: Beispiel einer über den Zeitraum T gemittelten Aufrufrate
- Abbildung 4: Entwicklung der Spitzenlast (oder mehreren fallabhängigen Spitzenlasten) aus einer Durchschnittslast pro Jahr.
- Abbildung 5: Netzwerktopologie – Punkte mit Lastvorgaben (orange)
- Abbildung 6: Quadranten der Kombination aus Bearbeitungszeit- und Lastanforderungen
- Abbildung 7: Messpunkte zur Konnektor Performance-Messung
- Abbildung 8: Messaufbau zum IPSec-Durchsatzmessung
- Abbildung 9: Messpunkte zur Kartenterminal Performance-Messung
6.3 Tabellenverzeichnis
- Tabelle 1: Tab_gemSpec_Perf_Servicekomponente->Servicezeit, Wartungsfenster
- Tabelle 2: Tab_gemSpec_Perf_physische_Redundanzstrategien
- Tabelle 3: Tab_gemSpec_Perf_Zuordnung_Datenliefermodelle
- Tabelle 4: Tab_gemSpec_Perf_Standard_Statuscodes
- Tabelle 5: Tab_Bearbeitungszeitvorgaben Tokenbasierte Authentisierung je Anwendungsfall
- Tabelle 6: Tab_gemSpec_Perf_IDP-Dienst: Last- und Bearbeitungszeitvorgaben
- Tabelle 7: Tab_gemSpec_Perf_sek_IDP: Bearbeitungszeitvorgaben
- Tabelle 8: Tab_gemSpec_Perf_sektoraler_IDP: Bearbeitungszeitvorgaben
- Tabelle 9: Tab_gemSpec_Perf_Berichtsformat_IDP
- Tabelle 10: Tab_gemSpec_Perf_Fehlercodes_IDP-Dienst
- Tabelle 11: Tab_gemSpec_Perf_Fehlercodes_sektoraler_IDP
- Tabelle 12: Tab_gemSpec_Perf_Berichtsformat_sektoraler_IDP
- Tabelle 13: Tab_Lastmodell E-Rezept aus der LE-U für Praxen, Apotheken und Versicherte
- Tabelle 14: Tab_eRp Bearbeitungszeitvorgaben je Anwendungsfall
- Tabelle 15 Tab_gemSpec_Perf_eRP-Fachdienst: Last- und Bearbeitungszeitvorgaben
- Tabelle 16: Tab_gemSpec_Perf_eRP-Fachdienst: Spitzenlastvorgaben ePA Medication Service
- Tabelle 17: Tab_gemSpec_Perf_Berichtsformat_E-Rezept-Fachdienst
- Tabelle 18: Tab_gemSpec_Perf_Berichtsformat_TI-Messenger-Fachdienst <3
- Tabelle 19: Tab_gemSpec_Perf_OCSP_Responder_TSPX509
- Tabelle 20: Tab_gemSpec_Perf_Berichtsformat_TSP-X.509
- Tabelle 21: Tab_gemSpec_Perf_Fehlercodes_TSP-X.509
- Tabelle 22: Tab_gemSpec_Perf_Sperrstatus_Werte_TSP-X.509
- Tabelle 23: Tab_gemSpec_Perf_FedMaster: Bearbeitungszeitvorgaben
- Tabelle 24: Tab_gemSpec_Perf_Fehlercodes_VPN-ZugD
- Tabelle 25: Tab_gemSpec_Perf_Berichtsformat_VPN-ZugD
- Tabelle 26 Tab_gemSpec_Perf_NCPeH: Last- und Bearbeitungszeitvorgaben
- Tabelle 27: Tab_gemSpec_Perf_Berichtsformat_NCPeH
- Tabelle 28: Tab_gemSpec_Perf_Signaturdienst: Last- u. Bearbeitungszeitvorgaben
- Tabelle 29: Tab_gemSpec_Perf_Fehlercodes_SigD
- Tabelle 30: Tab_gemSpec_Perf_Berichtsformat_SigD – Operationen des Performance-Berichts SigD
- Tabelle 31: Tab_gemSpec_Perf_Fachdienst_KIM: Lastvorgaben
- Tabelle 32: Tab_Bearbeitungszeitvorgaben KIM je Anwendungsfall
- Tabelle 33: Tab_gemSpec_Perf_Berichtsformat_KIM
- Tabelle 34: Tab_gemSpec_Perf_Berichtsformat_TI-Gateway-Zugangsmodul
- Tabelle 35: Tab_gemSpec_Perf_Namensdienst: Last- u. Bearbeitungszeitvorgaben
- Tabelle 36: Tab_gemSpec_Perf_Berichtsformat_Namensdienst
- Tabelle 37: Tab_gemSpec_Perf_Namensdienst_Namensräume
- Tabelle 38: Tab_gemSpec_Perf_Statuscodes_Namensdienst
- Tabelle 39 Tab_gemSpec_Perf_Intermediaer: Bearbeitungszeitvorgaben
- Tabelle 40: Tab_gemSpec_Perf_Berichtsformat_Intermediär_VSDM
- Tabelle 41: Tab_gemSpec_Perf_OCSP_Responder_TSPX509nQ-Komp
- Tabelle 42: Tab_gemSpec_Perf_CRL-Dienst_Lastvorgaben
- Tabelle 43: Tab_gemSpec_Perf_TSP_Provisioning_Revocation_Bearbeitungszeitvorgaben
- Tabelle 44: Tab_gemSpec_Perf_Berichtsformat_TSP_X.509_nonQES_Komp
- Tabelle 45: Tab_gemSpec_Perf_Statuscodes_TSP_X.509_nonQES_Komp
- Tabelle 46: Tab_gemSpec_Perf_TSP_CVC: Bearbeitungszeitvorgaben
- Tabelle 47: Tab_gemSpec_Perf_Berichtsformat_OCSP-Responder-Proxy
- Tabelle 48: Tab_gemSpec_Perf_Statuscodes_OCSP-Responder-Proxy
- Tabelle 49: Tab_gemSpec_Perf_OCSP-Responder-Proxy_Ziel-URLs
- Tabelle 50: Tab_gemSpec_Perf_OCSP_Responder_TSL-Dienst
- Tabelle 51: Tab_gemSpec_Perf_TSL-Dienst: Lastvorgaben
- Tabelle 52: Tab_gemSpec_Perf_Berichtsformat_TSL-Dienst
- Tabelle 53: Tab_gemSpec_Perf_Statuscodes_TSL-Dienst
- Tabelle 54 :Tab_gemSpec_Perf_TSL-Dienst_URLs
- Tabelle 55: Tab_gemSpec_Perf_OCSP_Responder_gematik-Root-CA
- Tabelle 56: Tab_gemSpec_Perf_Berichtsformat_gematik-Root-CA
- Tabelle 57: Tab_gemSpec_Perf_Statuscodes_gematik-Root-CA
- Tabelle 58 : Tab_gemSpec_Perf_ePA_Aktensystem - Last- und Bearbeitungszeitvorgaben
- Tabelle 59 : Tab_gemSpec_Perf_Berichtsformat_ePA
- Tabelle 60: Tab_gemSpec_Perf_Fehlercodes_ePA-AS
- Tabelle 61: Tab_UX-Usecases
- Tabelle 62: Tab_gemSpec_Perf_Konfigurationsdienst: Lastvorgaben
- Tabelle 63: Tab_gemSpec_Perf_Konfigurationsdienst: Bearbeitungszeitvorgaben
- Tabelle 64: Tab_gemSpec_Perf_Berichtsformat_Konfigurationsdienst
- Tabelle 65: Tab_gemSpec_Perf_Statuscodes_Konfigurationsdienst
- Tabelle 66: Tab_gemSpec_Perf_Netzlast_1 Spitzenlasten am VPN-Zugangsdienst (Punkt 1)
- Tabelle 67: Tab_gemSpec_Perf_Zentrales-Netz-TI_Verfügbarkeiten
- Tabelle 68: Tab_gemSpec_Perf_Berichtsformat_Zentrales-Netz-TI
- Tabelle 69 : Tab_gemSpec_Perf_Fehlercodes_Zentrales-Netz-TI
- Tabelle 70: Tab_gemSpec_Perf_Berichtsformat_Sicherheitsgateway-Bestandsnetze
- Tabelle 71: Tab_gemSpec_Perf_Fehlercodes_Sicherheitsgateway-Bestandsnetze
- Tabelle 72 Tab_gemSpec_Perf_eHealth-CardLink: Last- und Bearbeitungszeitvorgaben
- Tabelle 73: Tab_gemSpec_Perf_VZD_FHIR: Last- und Bearbeitungszeitvorgaben
- Tabelle 74: Tab_gemSpec_Perf_Berichtsformat_VZD_FHIR
- Tabelle 75: Tab_gemSpec_Perf_Duration_VZD_FHIR
- Tabelle 76: Tab_gemSpec_Perf_Verzeichnisdienst: Last- u. Bearbeitungszeitvorgaben
- Tabelle 77: Tab_gemSpec_Perf_Berichtsformat_Verzeichnisdienst
- Tabelle 78: Tab_gemSpec_Perf_Statuscodes_Verzeichnisdienst
- Tabelle 79: Tab_VSDM Anwendungsfälle
- Tabelle 80: Tab_Lastmodell VSDM-Anwendungsfälle für Ärzte, Zahnärzte und Psychotherapeuten in Praxen und MVZs
- Tabelle 81 Tab_gemSpec_Perf_VSDM_Fachdienste: Last- und Bearbeitungszeitvorgaben
- Tabelle 82: Tab_gemSpec_Perf_VSDM_Fachdienste: Last- und Bearbeitungszeitvorgaben
- Tabelle 83: Tab_gemSpec_Perf_Berichtsformat_VSDM – Operationen der Betriebsdatenlieferung VSDM
- Tabelle 84: Tab_Mengengerüst: Versicherte und Leistungserbringer
- Tabelle 85: Tab_Mengengerüst: Lokationen
- Tabelle 86: Tab_Mengengerüst: Krankenhäuser (Quelle: [DKG2010])
- Tabelle 87: Tab_Mengengerüst: Klassen der Leistungserbringer(LE)-Umgebungen
- Tabelle 88: Tab_Mengengerüst: Annahmen für Modellierung
- Tabelle 89: Tab_Lastmodell: Nutzung bestehender Anwendungen und Netze
- Tabelle 90: Tab_Lastmodell der Basisdienste QES für Leistungserbringer (LE) Ärzte, Zahnärzte und Psychotherapeuten in Praxen und MVZs
- Tabelle 91: Tab_Lastmodell der Basisdienste QES in Krankenhäuser mit stationären Fällen
- Tabelle 92: Tab_Lastmodell: Krankenhäuser (Quelle: [DKG2010])
- Tabelle 93: Tab_Lastmodell KIM-Anwendungsfälle für Ärzte, Zahnärzte und Psychotherapeuten in Praxen und MVZs
- Tabelle 94: Tab_Lastmodell: KIM in Krankenhäusern
- Tabelle 95: Tab_Lastmodell: KIM-Anwendungsfälle für große Nachrichten
- Tabelle 96: Tab_Lastmodell NFDM-Anwendungsfälle für Ärzte, Zahnärzte und Psychotherapeuten in Praxen und MVZs
- Tabelle 97: Tab_Lastmodell eMP/AMTS-Anwendungsfälle in Praxen und Apotheken
- Tabelle 98: Tab_Mengenrahmen „Update Konnektor und Kartenterminals“
- Tabelle 99: Tab_Bearbeitungszeitvorgaben NFDM je Anwendungsfall
- Tabelle 100: Tab_Bearbeitungszeitvorgaben eMP/AMTS je Anwendungsfall
- Tabelle 101: Tab_Erzielbare Anwendungsfallverfügbarkeit für ein Krankenhaus
- Tabelle 102: Tab_Erzielbare Anwendungsfallverfügbarkeit für ein Krankenhaus im Kontext von E-Rezept
- Tabelle 103: Tab_Caching-Dauer
- Tabelle 104: Tab_gemSpec_Perf_Konnektor – Last- und Bearbeitungszeitvorgaben
- Tabelle 105: Tab_gemSpec_Perf_Konnektor_Parallele_Verarbeitung_SMC-B
- Tabelle 106: Tab_gemSpec_Perf_Konnektor_Parallele_Verarbeitung_SMC-B_AMTS
- Tabelle 107: Tab_gemSpec_Perf_Konnektor_Stapelsignatur – Parallelverarbeitung gemäß Lastmodell
- Tabelle 108: Tab_gemSpec_Perf_Konnektor_Stapelsignatur_Perspektivisch – Parallelverarbeitung perspektivisch
- Tabelle 109: Tab_gemSpec_Perf_Kartenterminal_Bearbeitungszeitvorgabe
- Tabelle 110: Tab_gemSpec_Perf_Schlüsselgenerierungsdienst: Last- u. Bearbeitungszeitvorgaben
- Tabelle 111: Tab_gemSpec_Perf_Berichtsformat_SGD – Operationen des Performance-Berichts SGD
- Tabelle 112: Tab_eRp_APOVZD_Anfrageaufkommen
- Tabelle 113: Tab_eRp_APOVZD: Last- und Bearbeitungszeitvorgaben
- Tabelle 114 : Tab_eRp_APOVZD_Berichtsformat_Apothekenverzeichnis
- Tabelle 115: Tab_eRp_APOVZD_Berichtsformat_Apothekenverzeichnis_Failure
- Tabelle 116: Tab_gemSpec_Perf_Konnektorbearbeitungszeiten_pro_Komponente
- Tabelle 117: Tab_gemSpec_Perf_Einbox_Konnektor_Last_8_Anwendungen
- Tabelle 118: Tab_gemSpec_Perf_Einbox_Konnektor_Lastsituationen
- Tabelle 119 : Tab_gemSpec_Perf_HighSpeed_Konnektor_Last_8_Anwendungen
- Tabelle 120: Tab_gemSpec_Perf_HighSpeed_Konnektor_Lastsituationen
- Tabelle 121: Tab_gemSpec_Perf_QES-Konnektor_Skalierungsfähigkeit_Bearbeitungszeitvorgaben
- Tabelle 122: Tab_gemSpec_Perf_Einbox_QES-Konnektor_Lastsituationen
- Tabelle 123: Tab_gemSpec_Perf_HighSpeed_QES-Konnektor_Lastsituationen
6.4 Referenzierte Dokumente
6.4.1 Dokumente der gematik
Die nachfolgende Tabelle enthält die Bezeichnung der in dem vorliegenden Dokument referenzierten Dokumente der gematik zur Telematikinfrastruktur.
[Quelle] |
Herausgeber: Titel |
---|---|
[gemGlossar] |
gematik: Glossar |
[gemKPT_Arch_TIP] |
gematik: Architekturkonzept der TI-Plattform |
[gemKPT_Perf_VSDM] |
gematik: Systemspezifisches Konzept Performanceuntersuchung (VSDM) |
[gemRL_Betr_TI] |
gematik: Übergreifende Richtlinien zum Betrieb der TI |
[gemKPT_Betr] | gematik: Betriebskonzept Online-Produktivbetrieb |
[gemSpec_FM_VSDM] |
gematik: Spezifikation Fachmodul VSDM |
[gemSpec_Intermediär_VSDM] |
gematik: Spezifikation Intermediär VSDM |
[gemSpec_Net] |
gematik: Spezifikation Netzwerk |
[gemSpec_COS] |
gematik: Spezifikation des Card Operating System (COS) – Elektrische Schnittstelle |
[gemKPT_Test] |
gematik: Testkonzept |
[gemSysL_KIM] |
gematik: Systemspezifisches Konzept – Kommunikation Leistungserbringer (KIM) |
[gemSysL_NFDM] | gematik: Systemspezifisches Konzept Notfalldaten-Management (NFDM) |
[gemSysL_AMTS_A] |
gematik: Systemspezifisches Konzept eMP/AMTS-Datenmanagement (Stufe A) |
[gemSysL_ePA] |
gematik: Systemspezifisches Konzept elektronische Patientenakte (ePA) |
[gemSpec_OM] |
gematik: Übergreifende Spezifikation Operations und Maintenance |
[gemSpec_Aktensystem_ePAfuerAlle] |
gematik: Spezifikation ePA-Aktensystem |
[gemSpec_SST_LD_DB] |
gematik: Spezifikation Schnittstelle Logdaten- und Betriebsdatenerfassung |
[gemSysL_eRp] | gematik: Systemspezifisches Konzept E-Rezept |
6.4.2 Weitere Dokumente
[Quelle] |
Herausgeber (Erscheinungsdatum): Titel |
---|---|
[DKG2010] |
Deutsche Krankenhaus Gesellschaft (DKG): Kenngrößen für den Konnektor im Krankenhaus |
[GBE_Bund] |
Gesundheitsberichterstattung des Bundes |
[KBV2010] |
Kassenärztliche Bundesvereinigung, Grunddaten 2011, http://www.kbv.de/publikationen/125.html |
[KBVPraxen2010] |
Kassenärztliche Bundesvereinigung (16.09.2011): Praxen / MVZ http://www.kbv.de/print/24853.html |
[KZBV2010] |
Kassenzahnärztliche Bundesvereinigung (Jahrbuch 2011) http://www.kzbv.de/statistische-basisdaten.5.de.html |
[UnabhZufall] |
Herleitung der Summenregeln für Mittelwerte und Varianzen aus dem Additionssatz für Verteilungen http://www.vwi.tu-dresden.de/~treiber/statistik2/statistik_download/exkurse15.pdf |
[ABDA2016] |
DIE APOTHEKE – ZAHLEN, DATEN, FAKTEN 2016, ABDA – Bundesvereinigung Deutscher Apothekerverbände https://www.abda.de/uploads/tx_news/ABDA_ZDF_2016_Brosch.pdf |
[ABDA2018] |
DIE APOTHEKE – ZAHLEN, DATEN, FAKTEN 2018, ABDA – Bundesvereinigung Deutscher Apothekerverbände https://www.abda.de/fileadmin/assets/ZDF/ZDF_2018/ABDA_ZDF_2018_Brosch.pdf |
[GKVKassen2019] |
GKV-Spitzenverband (21.01.2019): Krankenkassenliste https://www.gkv-spitzenverband.de/krankenkassenliste.pdf |
[Perf4J] |
Performance Monitoring and Statistics for Java Code https://github.com/perf4j |
7 Anhang B – Modelldetails
7.1 Verteilung der Konnektorbearbeitungszeiten auf Komponenten
Die Bearbeitungszeitvorgaben in "Tab_gemSpec_Perf_Konnektor – Last- und Bearbeitungszeitvorgaben" an den Konnektor beinhalten die interne Bearbeitungszeit des Konnektors, des Kartenterminals mit Karte, des Leistungserbringer-LANs und des OCSP-Responders. Wie sich die vom Konnektor gesamt zu verantwortende Bearbeitungszeit auf diese einzelnen Komponenten verteilt, gibt "Tab_gemSpec_Perf_Konnektorbearbeitungszeiten_pro_Komponente" an.
Schnittstellenoperationen |
Konnektor Gesamt
[msec] |
Konnektor intern mit LE-LAN [msec] |
Kartenterm. + Karte [msec] |
OCSP + Zugangsnetz+ Zentr.Netz [msec] |
---|---|---|---|---|
Lesen VSD mit Onlineprüfung mit Aktualisierung |
6130
|
1250
|
3780
|
1100
|
Lesen VSD mit Onlineprüfung ohne Aktualisierung |
3940
|
790
|
3150
|
0
|
Lesen VSD ohne Onlineprüfung |
3820
|
610
|
3210
|
0
|
Automatische Onlineprüfung mit Aktualisierung der VSD |
5720
|
1030
|
3590
|
1100
|
Automatische Onlineprüfung ohne Aktualisierung der VSD |
3130
|
460
|
2670
|
0
|
NFD von eGK lesen |
7260
|
1070
|
4080
|
2110
|
NFD auf eGK schreiben |
5780
|
850
|
4930
|
0
|
NFD von eGK löschen |
4800
|
810
|
3990
|
0
|
DPE von eGK lesen |
4300
|
935
|
3365
|
0
|
DPE auf eGK schreiben |
4590
|
975
|
3615
|
0
|
DPE von eGK löschen |
4260
|
810
|
3450
|
0
|
I_AMTS_Service::ReadMP |
5268
|
1010
|
4258
|
0
|
I_AMTS_Service::WriteMP (mit C2C) |
6625
|
1120
|
5505
|
0
|
I_AMTS_Service::WriteMP (ohne C2C) |
4020
|
1020
|
3000
|
0
|
I_Sign_Operations::sign_Document (10 kB) |
1010
|
300
|
710
|
0
|
I_Sign_Operations::sign_Document (100 kB) |
1030
|
320
|
710
|
0
|
I_Sign_Operations::sign_Document (1 MB) (XAdES, XML_1MB, enveloped) (CAdES, TIFF_1MB, detached) (PAdES, PDFA_2b_1MB_Komplex) |
1440
|
730
|
710
|
0
|
I_Sign_Operations::sign_Document (XAdES, XML_25MB, enveloped) |
10500
|
9790
|
710
|
|
I_Sign_Operations::sign_Document (CAdES, TIFF_25MB, detached) |
7300
|
6590
|
710
|
|
I_Sign_Operations::sign_Document (PAdES, PDFA_2b_25MB_Bilder_ und_Text) |
7300
|
6590
|
710
|
|
I_Sign_Operations::verify_Document (10 kB) |
1570
|
470 |
0 |
1100
|
I_Sign_Operations::verify_Document (100 kB) |
1600 |
500 |
0 |
1100
|
I_Sign_Operations::verify_Document (1 MB) (XAdES, XML_1MB, enveloped) (CAdES, TIFF_1MB, detached) (PAdES, PDFA_2b_1MB_Komplex) |
1930
|
830
|
0
|
1100
|
I_Sign_Operations::verify_Document (XAdES, XML_25MB, enveloped, IncludeRevocationInfo=false) |
9000
|
7900
|
0
|
1100
|
I_Sign_Operations::verify_Document (CAdES, TIFF_25MB, IncludeRevocationInfo=false) |
9000
|
7900
|
0
|
1100
|
I_Sign_Operations::verify_Document (PAdES, PDFA_2b_25MB, IncludeRevocationInfo=false) |
10600
|
9500
|
0
|
1100
|
I_SAK_Operations::sign_Document_ QES (10KB) |
3540
|
520
|
910
|
2110
|
I_SAK_Operations::sign_Document_ QES (100KB, Stapelgröße 1, SE#1) |
3790 |
770 |
910 |
2110 |
I_SAK_Operations::sign_Document_ QES (100KB, Stapelgröße 2, SE#2) |
8870
|
1430
|
5330
|
2110
|
I_SAK_Operations::sign_Document_ QES (1MB) |
4070 |
1050 |
910 |
2110 |
I_SAK_Operations::sign_Document_ QES (25MB) |
||||
I_SAK_Operations::sign_Document_ QES (XAdES, XML_25MB, enveloped) |
12810
|
9790
|
910
|
2110
|
I_SAK_Operations::sign_Document_ QES (CAdES, TIFF_25MB) |
9610
|
6590
|
910
|
2110
|
I_SAK_Operations::sign_Document_ QES (PAdES, PDFA_2b_25MB) |
9610
|
6590
|
910
|
2110
|
I_SAK_Operations::verify_Document_ QES (10KB) |
2580
|
470
|
0
|
2110
|
I_SAK_Operations::verify_Document_ QES (100KB) |
0
2610 |
500 |
0
|
2110
|
I_SAK_Operations::verify_Document_ QES (1 MB) |
2940
|
830
|
0
|
2110
|
I_SAK_Operations::verify_Document_ QES (XAdES, XML_25MB, enveloped, IncludeRevocationInfo=false) |
10010
|
7900
|
0
|
2110
|
I_SAK_Operations::verify_Document_ QES (CAdES, TIFF_25MB, IncludeRevocationInfo=false) |
10010
|
7900
|
0
|
2110
|
I_SAK_Operations::verify_Document_ QES (PAdES, PDFA_2b_25MB, IncludeRevocationInfo=false) |
11610
|
9500
|
0
|
2110
|
I_KV_Card_Unlocking::authorize_Card (no Cache) |
2020
|
100
|
1920
|
0
|
I_KV_Card_Unlocking::authorize_Card (Cache) |
1830
|
100
|
1730
|
0
|
I_Crypt_Operations::encrypt_Document (10 kB) |
1860
|
760
|
0
|
1100
|
I_Crypt_Operations::encrypt_Document (100 kB) |
1880
|
780
|
0
|
1100
|
I_Crypt_Operations::encrypt_Document (1 MB) |
2200
|
1100
|
0
|
1100
|
I_Crypt_Operations::encrypt_Document (XMLEnc, XML_25MB, ein Empfänger) |
10600
|
9500
|
0
|
1100
|
I_Crypt_Operations::encrypt_Document (CMS, TIFF_25MB, ein Empfänger) |
7800
|
6700
|
0
|
1100
|
I_Crypt_Operations::decrypt_Document (10 kB) |
490
|
150
|
340
|
0
|
I_Crypt_Operations::decrypt_Document (100 kB) |
510
|
170
|
340
|
0
|
I_Crypt_Operations::decrypt_Document (1 MB)(XMLEnc, XML_1MB)(CMS, TIFF_1MB) |
820
|
480
|
340
|
0
|
I_Crypt_Operations::decrypt_Document (XMLEnc, XML_25MB) |
8900
|
8560
|
340
|
|
I_Crypt_Operations::decrypt_Document (CMS, TIFF_25MB) |
8900
|
8560
|
340
|
|
I_Cert_Verification::verify_Certificate |
1150
|
50
|
0
|
1100
|
I_Directory_Query::search_Directory |
2220
|
2000
|
0
|
220
|
8 Anhang D – Performancerelevante Produktmustereigenschaften des QES-Konnektors
Im Folgenden werden die erforderlichen, performance-relevanten Produktmustereigenschaften des QES-Konnektors festgelegt, auf deren Basis die zum Nachweis von [GS-A_5327] erforderlichen Performance-Messungen durchgeführt werden können.
Entsprechend der Lastvorgaben aus [GS-A_5327] für 8 Anwendungen wird das Messverfahren festgelegt. Auf Grund der unterschiedlichen Lastanforderungen für die beiden Ausprägungsformen „Einbox-Konnektor“ und „HighSpeed-Konnektor“ wird das Verfahren für beide Fälle dargestellt.
Aus den Lastvorgaben in Tab_gemSpec_Perf_Konnektor und dem Skalierungsfaktor 8/3 wird die perspektivische Last für 8 Anwendungen berechnet. Dabei werden jeweils Operationen mit 25MB-Dokumenten und Operationen mit 100kB-Dokumenten als eine Klasse betrachtet. Die Wahrscheinlichkeit, dass n parallele Bearbeitungen zu einem Zeitpunkt stattfinden, ergibt sich als Poisson-Verteilung mit dem Erwartungswert „Last * Mittlere Bearbeitungszeit“.
Einbox-Konnektor
Wahrscheinlichkeit für n parallele Aufrufe zu einem Zeitpunkt |
|||||||||
---|---|---|---|---|---|---|---|---|---|
Last
[1/h] |
Last
*8/3 [1/h] |
Mittlere
Bearb.z. [ms] |
Last
* Mittlere Bearb.z. [Anzahl] |
0
|
1
|
2
|
3
|
4
|
|
I_Sign_Operations:: sign_Document (100 kB, LE-U2) |
389
|
1037
|
840
|
0,24
|
|
|
|
|
|
I_Sign_Operations:: sign_Document (25 MB) |
13
|
35
|
7300
|
0,07
|
|
|
|||
I_Sign_Operations:: verify_Document (100 kB, LE-U2) |
297
|
792
|
1430
|
0,31
|
|
|
|||
I_Sign_Operations:: verify_Document (25 MB) |
13
|
35
|
7900
|
0,08
|
|
|
|||
I_Crypt_Operations:: encrypt_Document (100 kB, LE-U2) |
258
|
688
|
1880
|
0,36
|
|
|
|||
I_Crypt_Operations:: encrypt_Document (25 MB) |
13
|
35
|
6700
|
0,07
|
|
|
|||
I_Crypt_Operations:: decrypt_Document (100 kB, LE-U2) |
258
|
688
|
510
|
0,10
|
|
|
|||
I_Crypt_Operations:: decrypt_Document (25 MB) |
13
|
35
|
8900
|
0,09
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Operationen 25 MB Dokument |
52
|
140
|
7700
|
0,30
|
74%
|
22%
|
3%
|
0%
|
0%
|
Operation 100 kB Dokument |
1202
|
3205
|
1165
|
1,04
|
35%
|
37%
|
19%
|
7%
|
2%
|
In der Lastsituation für 8 Anwendungen ergeben sich verschiedene Situationen in Bezug auf die parallele Bearbeitung von Anfragen, dargestellt in Tabelle "Tab_gemSpec_Perf_Einbox_Konnektor_Lastsituationen". In Situation 1 bearbeitet der Konnektor weder Operationen mit 25 MB-Dokumenten noch solche mit 100kB-Dokumenten. In den Situationen 2 und 5 bearbeitet der Konnektor genau jeweils ein Dokument. In den übrigen Situationen liegt parallele Verarbeitung vor.
Lastsituationen i |
|||
---|---|---|---|
i
|
Parallele Bearbeitungen
mit 25 MB Dokumenten [Anzahl] |
Parallele Bearbeitungen
mit 100 kB Dokumenten [Anzahl] |
Wahrscheinlichkeit
pi |
1
|
0
|
0
|
26%
|
2
|
0
|
1
|
27%
|
3
|
0
|
2
|
14%
|
4
|
0
|
3
|
5%
|
5
|
1
|
0
|
8%
|
6
|
1
|
1
|
8%
|
7
|
1
|
2
|
4%
|
8
|
1
|
3
|
1%
|
Für jede der Lastsituationen in Tab_gemSpec_Perf_Einbox_Konnektor_Lastsituationen ist eine Messreihe zu erstellen. In jeder Messreihe sind vom Clientsystem jeweils ein Aufruferthread pro parallele Bearbeitung zu starten, der 100mal sign_Document, encrypt_Document, decrypt_Document und verify_Document sequentiell, direkt nacheinander aufruft. In Lastsituation 8 sind es beispielsweise 1 Thread, der 25 MB große Dokumente bearbeitet, und 3 Threads, die 100 kB große Dokumente bearbeiten.
Für jede der Lastsituationen i und der Operationen sind die Mittelwerte der Bearbeitungszeiten für die beiden Klassen 25MB-Dokumente und 100kB-Dokumente zu bestimmen.
Durch den Test ist nachzuweisen, dass die über die Lastsituationen gemittelte Bearbeitungszeit für jede Operation kleiner als die vorgegebene Bearbeitungszeit gemäß Tab_gemSpec_Perf_Einbox_Konnektor_Last_8_Anwendungen ist:
wird für 100 kB Dokumente wie folgt gemittelt:
wird für 25 MB Dokumente wie folgt gemittelt:
HighSpeed-Konnektor (PDT67)
Wahrscheinlichkeit für n parallele Aufrufe zu einem Zeitpunkt |
||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|
Last
[1/h] |
Last
*8/3 [1/h] |
Mittlere
Bearb.z. [ms] |
Last
* Mittlere Bearb.z. [Anzahl] |
0
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
|
I_Sign_Operations:: sign_Document (100 kB, LE-U4) |
1459
|
3891
|
840
|
0,91
|
|
|
|
|
|
|
|
|
I_Sign_Operations:: sign_Document (25 MB) |
13
|
35
|
7300
|
0,07
|
|
|
||||||
I_Sign_Operations:: verify_Document (100 kB, LE-U4) |
857
|
2285
|
1430
|
0,91
|
|
|
||||||
I_Sign_Operations:: verify_Document (25 MB) |
13
|
35
|
7900
|
0,08
|
|
|
||||||
I_Crypt_Operations:: encrypt_Document (100 kB, LE-U4) |
575
|
1533
|
1880
|
0,80
|
|
|
||||||
I_Crypt_Operations:: encrypt_Document (25 MB) |
13
|
35
|
6700
|
0,06
|
|
|
||||||
I_Crypt_Operations:: decrypt_Document (100 kB, LE-U4) |
575
|
1533
|
510
|
0,22
|
|
|
||||||
I_Crypt_Operations:: decrypt_Document (25 MB) |
13
|
35
|
8900
|
0,09
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Operationen mit 25 MB Dokument |
52
|
139
|
7700
|
0,30
|
74%
|
22%
|
3%
|
0%
|
0%
|
0%
|
0%
|
0%
|
Operationen mit 100 kB Dokument |
3466
|
9243
|
1165
|
2,99
|
5%
|
15%
|
22%
|
22%
|
17%
|
10%
|
5%
|
2%
|
In der Lastsituation für 8 Anwendungen ergeben sich verschiedene Situationen in Bezug auf die parallele Bearbeitung von Anfragen, dargestellt in Tabelle "Tab_gemSpec_Perf_HighSpeed_Konnektor_Lastsituationen".
Situationen i |
|||
---|---|---|---|
i
|
Parallele Bearbeitungen
mit 25 MB Dokumenten [Anzahl] |
Parallele Bearbeitungen
mit 100 kB Dokumenten [Anzahl] |
Wahrscheinlichkeit
pi |
1
|
0
|
0
|
4%
|
2
|
0
|
1
|
11%
|
3
|
0
|
2
|
17%
|
4
|
0
|
3
|
17%
|
5
|
0
|
4
|
12%
|
6
|
0
|
5
|
7%
|
7
|
0
|
6
|
4%
|
8
|
0
|
7
|
2%
|
9
|
1
|
0
|
1%
|
10
|
1
|
1
|
3%
|
11
|
1
|
2
|
5%
|
12
|
1
|
3
|
5%
|
13
|
1
|
4
|
4%
|
14
|
1
|
5
|
2%
|
15
|
1
|
6
|
1%
|
16
|
2
|
3
|
3%
|
Für jede der Lastsituationen i in Tab_gemSpec_Perf_HighSpeed_Konnektor_Lastsituationen ist eine Messreihe zu erstellen. In jeder Messreihe sind vom Clientsystem jeweils ein Aufruferthread pro parallele Bearbeitung zu starten, der 100 mal sign_Document, encrypt_Document, decrypt_Document und verify_Document sequentiell, direkt nacheinander aufruft. In Lastsituation 16 sind es beispielsweise 2 Threads, die 25 MB große Dokumente bearbeiten, und 3 Threads, die 100 kB große Dokumente bearbeiten.
Für jede der Lastsituationen i und die Operationen sind die Mittelwerte der Bearbeitungszeiten für die beiden Klassen 25 MB-Dokumente und 100 kB-Dokumente zu bestimmen.
Durch den Test ist nachzuweisen, dass die über die Lastsituationen gemittelte Bearbeitungszeit für jede Operation kleiner als die vorgegebene Bearbeitungszeit gemäß Tab_gemSpec_Perf_HighSpeed_Konnektor_Last_8_Anwendungen ist:
wird für 100 kB Dokumente wie folgt gemittelt:
wird für 25 MB Dokumente wie folgt gemittelt:
Rahmenbedingungen
Folgende konkretisierende Rahmenbedingungen gelten für Einbox-Konnektoren und Highspeed-Konnektoren gleichermaßen:
- Die Messungen werden mit den Referenzdokumenten TIFF_25MB und TEXT_100KB durchgeführt.
- Es wird im Offline Modus (MGM_LU_ONLINE = Disabled) getestet.
- Pro Aufruferthread wird eine Karte und ein Kartenterminal für Signatur und Entschlüsselung eingesetzt.
- Die „Mittlere Bearbeitungszeit Soll“ in Tab_gemSpec_Perf_HighSpeed_Konnektor_Last_8_Anwendungen basiert auf Kartenterminal- und Kartenzeiten von:
-
- Sign_Document: 520 ms
- Decrypt_Document: 340 ms
Weichen die in den Messungen durchgeführten Rahmenbedingungen hiervon ab, müssen die Werte entsprechend auf diese Rahmenbedingungen korrigiert werden.
- Wenn der Konnektor 1Gbit/s am LAN-Anschluss unterstützt, müssen die Performancevorgaben für Signatur- und Verschlüsselungsdienst in einem LAN nachgewiesen werden, das 1Gbit/s Bandbreite ermöglicht.
- Für die einzelnen Operationen wird konkretisiert:
-
- sign_Document: CAdES Signatur (detached) des Gesamtdokuments, nonQES
- verify_Document: Signatur verifizieren, die in sign_Document erzeugt wurde, IncludeRevocationInfo=false
- encrypt_Document: TIFF_dokument, CMS-Verschlüsselung, ein Empfänger
- decrypt_Document: Dokument entschlüsseln, das mit encrypt_Document verschlüsselt wurde.
9 Anhang E – Testverfahren zur Prüfung der Skalierungsfähigkeit des QES-Konnektors
Entsprechend der Lastvorgaben aus [GS-A_5327] für 8 Anwendungen wird das Messverfahren festgelegt. Auf Grund der unterschiedlichen Lastanforderungen für die beiden Ausprägungsformen „Einbox-Konnektor“ und „Highspeed-Konnektor“ wird das Verfahren für beide Fälle dargestellt. Für beide Ausprägungsformen werden die Signaturverfahren CAdES, XAdES, PAdES und die Verschlüsselungsverfahren XMLEnc und CMS unterschieden.
Es gelten die Bearbeitungszeitvorgaben aus Tabelle "Tab_gemSpec_Perf_QES-Konnektor_Skalierungsfähigkeit_Bearbeitungszeitvorgaben".
Mittlere Bearbeitungszeit [ms] |
|||
---|---|---|---|
CMS, CAdES |
XMLEnc, XAdES |
CMS, PAdES |
|
I_Sign_Operations::sign_Document (100 kB) |
1100 |
1100 |
1100 |
I_Sign_Operations::sign_Document (25 MB) |
7300 |
10500 |
7300 |
I_Sign_Operations::verify_Document (100 kB) |
500 |
500 |
500 |
I_Sign_Operations::verify_Document (25 MB) |
7900 |
7900 |
9500 |
I_Crypt_Operations::encrypt_Document (100 kB) |
780 |
780 |
780 |
I_Crypt_Operations::encrypt_Document (25 MB) |
6700 |
9500 |
6700 |
I_Crypt_Operations::decrypt_Document (100 kB) |
510 |
510 |
510 |
I_Crypt_Operations::decrypt_Document (25 MB) |
8900 |
8900 |
8900 |
Einbox-Konnektor
In der Lastsituation für 8 Anwendungen ergeben sich verschiedene Situationen in Bezug auf die parallele Bearbeitung von Anfragen, dargestellt in Tabelle "Tab_gemSpec_Perf_Einbox_QES-Konnektor_Lastsituationen". In Situation 1 bearbeitet der Konnektor weder Operationen mit 25-MB-Dokumenten noch solche mit 100-kB-Dokumenten. In den Situationen 2 und 5 bearbeitet der Konnektor genau jeweils ein Dokument. In den übrigen Situationen liegt parallele Verarbeitung vor.
Die Situationen sind getrennt für die folgenden drei Verfahrensgruppen zu betrachten:
- Verschlüsselungsverfahren CMS und Signaturverfahren CAdES,
- Verschlüsselungsverfahren XMLEnc und Signaturverfahren XAdES,
- Verschlüsselungsverfahren CMS und Signaturverfahren PAdES.
Situationen i |
|||||
---|---|---|---|---|---|
i
|
25 MB
[Anzahl] |
100 kB
[Anzahl] |
Wahrscheinlichkeiten pi
|
||
CMS,
CAdES |
XMLEnc,
XAdES |
CMS,
PAdES |
|||
1
|
0
|
0
|
39
|
37
|
38
|
2
|
0
|
1
|
25
|
24
|
25
|
3
|
0
|
2
|
8
|
8
|
8
|
4
|
0
|
3
|
2
|
2
|
2
|
5
|
1
|
0
|
12
|
13
|
12
|
6
|
1
|
1
|
7
|
8
|
8
|
7
|
1
|
2
|
2
|
3
|
2
|
Für jede der Lastsituationen i in Tab_gemSpec_Perf_Einbox_QES-Konnektor_Lastsituationen ist eine Messreihe zu erstellen. In jeder Messreihe sind vom Clientsystem jeweils ein Aufruferthread pro parallele Bearbeitung zu starten, der 100mal sign_Document, encrypt_Document, decrypt_Document und verify_Document sequentiell, direkt nacheinander aufruft. In Lastsituation 7 sind es beispielsweise 1 Thread, der 25 MB große Dokumente bearbeitet, und 2 Threads, die 100 kB große Dokumente bearbeiten.
Für jede der Lastsituationen i und der Operationen sind die Mittelwerte der Bearbeitungszeiten für die beiden Klassen 25-MB-Dokumente und 100-kB-Dokumente zu bestimmen.
Durch den Test ist pro Verfahrengruppe nachzuweisen, dass die über die Lastsituationen gemittelte Bearbeitungszeit für jede Operation kleiner als die vorgegebene Bearbeitungszeit gemäß Tab_gemSpec_Perf_QES-Konnektor_Skalierungsfähigkeit_Bearbeitungszeitvorgaben ist:
wird für 100-kB-Dokumente wie folgt gemittelt:
wird für 25-MB-Dokumente wie folgt gemittelt:
HighSpeed-Konnektor (PDT67)
In der Lastsituation für 8 Anwendungen ergeben sich verschiedene Situationen in Bezug auf die parallele Bearbeitung von Anfragen, dargestellt in Tabelle "Tab_gemSpec_Perf_HighSpeed_QES-Konnektor_Lastsituationen".
Situationen i |
|||||
---|---|---|---|---|---|
i
|
25 MB
[Anzahl] |
100 kB
[Anzahl] |
Wahrscheinlichkeiten pi
|
||
CMS,
CAdES |
XMLEnc,
XAdES |
CMS,
PAdES |
|||
1
|
0
|
0
|
12
|
11
|
14
|
2
|
0
|
1
|
22
|
21
|
23
|
3
|
0
|
2
|
20
|
20
|
19
|
4
|
0
|
3
|
12
|
12
|
11
|
5
|
0
|
4
|
6
|
6
|
5
|
6
|
0
|
5
|
2
|
2
|
2
|
7
|
1
|
0
|
3
|
4
|
4
|
8
|
1
|
1
|
6
|
7
|
7
|
9
|
1
|
2
|
6
|
6
|
6
|
10
|
1
|
3
|
4
|
4
|
3
|
11
|
1
|
4
|
2
|
2
|
1
|
12
|
2
|
2
|
3
|
4
|
4
|
Für jede der Lastsituationen i in Tab_gemSpec_Perf_HighSpeed_QES-Konnektor_Lastsituationen ist eine Messreihe zu erstellen. In jeder Messreihe sind vom Clientsystem jeweils ein Aufruferthread pro parallele Bearbeitung zu starten, der 100 mal sign_Document, encrypt_Document, decrypt_Document und verify_Document sequentiell, direkt nacheinander aufruft. In Lastsituation 12 sind es beispielsweise 2 Threads, die 25 MB große Dokumente bearbeiten, und 2 Threads, die 100 kB große Dokumente bearbeiten.
Für jede der Lastsituationen i und die Operationen sind die Mittelwerte der Bearbeitungszeiten für die beiden Klassen 25 MB-Dokumente und 100 kB-Dokumente zu bestimmen.
Durch den Test ist nachzuweisen, dass die über die Lastsituationen gemittelte Bearbeitungszeit für jede Operation kleiner als die vorgegebene Bearbeitungszeit gemäß Tab_gemSpec_Perf_QES-Konnektor_Skalierungsfähigkeit_Bearbeitungszeitvorgaben ist:
wird für 100 kB Dokumente wie folgt gemittelt:
wird für 25 MB Dokumente wie folgt gemittelt:
Rahmenbedingungen
Folgende konkretisierende Rahmenbedingungen gelten für Einbox-Konnektoren und HighSpeed-Konnektoren gleichermaßen zusätzlich zu den generellen Rahmenbedingungen für die Messungen aus Kapitel 4.1.2:
- Die Messungen werden mit den Referenzdokumenten TIFF_25MB und TEXT_100KB durchgeführt.
- Es wird im Offline-Modus (MGM_LU_ONLINE = Disabled) getestet.
- Pro Aufruferthread wird eine Karte und ein Kartenterminal für Signatur und Entschlüsselung eingesetzt.
- Für die einzelnen Operationen wird konkretisiert:
-
- sign_Document: nonQES
- verify_Document: Signatur verifizieren, die in sign_Document erzeugt wurde, IncludeRevocationInfo=false
- encrypt_Document: ein Empfänger
- decrypt_Document: Dokument entschlüsseln, das mit encrypt_Document verschlüsselt wurde.