Inhaltsverzeichnis
Die Spezifikationen gemSpec_IDP_Sek, gemSpec_IDP_FedMaster, gemSpec_IDP_FD setzen auf den Standard OpenID-Federation 1.0 - Draft 21 (https://openid.net/specs/openid-connect-federation-1_0-21.html ) auf. Der Standard hat sich weiterentwickelt und ist seit 02/2026 final ( https://openid.net/specs/openid-federation-1_0.html ). Der OpenID Federation Standard wird dahin gehend weiter entwickelt, dass
Es ist zwingend notwendig, die Spezifikationen an den aktuellen Standard anzupassen, da sich wesentliche Bestandteile geändert haben.
Im Zuge dessen werden alle grundlegenden Informationen zur TI-Föderation in ein eigenes Dokument gemKPT_TI-Foderation ausgelagert, die eigentlichen Spezifikationen werden um die allgemeinen Informationen bereinigt. Damit wird gesichert, dass der allgemeine Blick nicht widersprüchlich in den den Spezifikation sondern zentral in einem Dokument gepflegt und weiterentwickelt werden.
Die Anlage enthält alle geplanten Anpassungen in gemSpec_IDP_Sek.
Es wird Kapitel "2.1 Allgemeiner Überblick" wie folgt angepasst:
Aufbau und Funktionsweise der TI-Föderation ist in [gemKPT_TI] dargestellt und beschrieben.
Es wird Kapitel "2.2 Detaillierter Überblick" wie folgt angepasst:
Es wird Kapitel "2.4.1 Schnittstellen" wie folgt angepasst:
Es wird Kapitel "2.4.2 Akteure und Rollen" wie folgt angepasst:
Es wird Kapitel "2.5 Nachbarsysteme und Interaktion" wie folgt angepasst:
Es wird Kapitel "3.2 Vertrauenswürdige Ausführungsumgebung" wie folgt angepasst:
Abbildung 1 : Schnittstellen der in der VAU laufenden Komponente des sektoralen IDP
Tabelle 1: Vorgaben für die im sektoralen IDP befindlichen Endpunkte zur Ausführung in einer VAU
| Schnittstelle | Gegenstelle | Beschreibung | VAU Ausführung |
|---|---|---|---|
| Pushed Authorization Request (PAR) | Fachdienst Authorization Server | Der Pushed Authorization Request enthält Informationen zum anfragenden Fachdienst und zum Scope der angeforderten Daten des Nutzers.
|
zwingend |
| Einlösen des Authorization Code | Fachdienst Authorization Server | Der Token-Request zum Einlösen des Authorization Code enthält Informationen zum Fachdienst. Der Response auf den Request enthält Informationen zum Nutzer. | zwingend |
| Abruf selbstsigniertes Entity Statement | Fachdienst Authorization Server | Der Fachdienst bezieht die Konfigurationsparameter, Adressen und Schlüssel des sektoralen IDP | optional |
| Abruf Subordinate Entity Statement zur Teilnehmerauskunft IDP | Federation Master | Der Schlüssel des Federation Master zum Verifizieren der von diesem signierten Subordiante Entity Statements wird sicher verwahrt.
|
optional |
| Abruf Subordinate Entity Statement zur Teilnehmerauskunft Fachdienst Authorization Server | Superior Entity
(Federation Master, Intermediate) |
Der Schlüssel der Superior Entity (Federation Master oder Intermediate) des Federation Master zum Verifizieren der von diesem signierten Entity Statements wird sicher verwahrt. | optional |
| Authentifizierung | Authenticator-Modul auf Endgerät des Nutzers | Die Ausprägung der Schnittstelle kann anwendungsspezifisch gestaltet werden. | optional |
| Consent-Freigabe
und Initialer Authorization Request |
Authenticator-Modul auf Endgerät des Nutzers | Es muss nachprüfbar gewährleistet sein, dass der Betreiber des sektoralen IDP keinen Zugriff auf die über die Schnittstelle transportierten Inhalte bezüglich des Anfragenden Dienstes erlangen kann. | zwingend |
| Aktualisierung der Identitätsdaten im sektoralen IDP | Anwendungssystem, welchen die Identitäten der Versicherten verwaltet (Attributbestätigende Stelle) | Die Aktualisierung des Datenbestandes des sektoralen IDP erfolgt durch das Bestandssystem der jeweiligen attributbestätigenden Stelle. | optional
|
| Ablage und Abfrage der vom sektoralen IDP verwalteten schützenswerten Prozessdaten der Nutzerauthentifizierung | Datenbank für Prozessdaten der VAU | Die vom sektoralen IDP verwalteten schützenswerten Daten liegen verschlüsselt in einer Datenbank auf welche nur aus einer VAU zugegriffen werden kann. Die Datenbank kann innerhalb oder außerhalb der VAU betrieben werden. Bei einem Betrieb außerhalb der VAU muss gewährleistet sein, dass der Betreiber des sektoralen IDP keinen Zugriff auf die über die Schnittstelle transportierten Inhalte hat.
Hinweis: Schützenswerte Daten im Kontext der sektoralen IDP sind die Daten, welche innerhalb der VAU zum laufenden Authentifizierungsprozess erzeugt bzw. gespeichert werden (client_id, state, redirect_uri, code_challenge, AUTHORIZATION_CODE, ID_TOKEN), sowie die Daten für das Nutzerprotokoll. |
optional
|
Es wird Kapitel "4.1 Entity Statement des sektoralen IDP" wie folgt angepasst:
Implementierung
Alt:
A_23413 - Entity Statement vom Federation Master abrufen
Der sektorale IDP MUSS zur Teilnehmerbestätigung anfragender Fachdienste deren Entity Statements vom Federation Master entsprechend [gemSpec_IDP_FedMaster#AF_10101] einholen. [<=]
A_23132-01 - Regelmäßige Aktualisierung der Entity Statements bekannter Fachdienste
Der sektorale Identity Provider SOLL die Entity Statements für bekannte Fachdienste nach 12 Stunden erneut herunterladen. [<=]
A_23413, A_23132-01 entfällt durch die Zuordnung von A_28848 zum sekt. IDP
Neu: Zuweisung - A_28848
A_28848 - Validierung der Vertrauenskette eines TI-Föderation-Teilnehmers
Teilnehmer der TI-Föderation, welche mit anderen Teilnehmern der TI-Föderation kommunizieren wollen, MÜSSEN das Entity Statement des anderen TI-Föderation-Teilnehmers abrufen und gemäß der Regeln [OpenID Federation 1.1] ("Entity Statement Validation") validieren, sowie die Vertrauenskette gemäß [OpenID Federation 1.1] ("Resolving the Trust Chain and Metadata") prüfen. Der Abruf des Entity Statement sollte alle 12h und MUSS innerhalb von 24h erfolgen.
[<=]
Neu: Zuweisung - A_29019
A_29019 - Abruf eines Subordinate Statement abweichend von OpenID Federation 1.1 (befristet)
Der Abruf eines Subordinate Statement eines Teilnehmers zu einem anderen Teilnehmer bei dessen Superior Entity MUSS abweichend zu [OpenID Federation 1.1] ("Fetch Subordinate Statement Request") ein HTTP-GET Request mit folgenden Parametern an den federation_fetch_endpoint der Superior Entity sein:
Tabelle 2: Teilnehmer Validierung Abfrage - Request-Parameter
| Attribut | Werte / Typ | Anmerkung |
|---|---|---|
| iss | string,
URL nach [RFC1738] |
Identifier (iss) der Subordinate Entity (Federation Master oder Intermendiate-Entity), bei welcher der Teilnehmer (sub) registriert ist. |
| sub | string,
URL nach [RFC1738] |
Identifier (iss) des angefragten Teilnehmers aus dessen Entity Statement |
Alt:
A_23133 - Maximale Gültigkeitsdauer der Entity Statements bekannter Fachdienste
Der sektoraler Identity Provider MUSS die Entity Statements für bekannte Fachdienste nach maximal 24 Stunden verwerfen. [<=]
A_23133 entfällt durch die Zuordnung von A_28857 zum sekt. IDP
Neu: Zuweisung - A_28857
A_28857 - Maximale Gültigkeitsdauer und regelmäßige Erneuerung des Entity Statement eines TI-Föderation-Teilnehmers
Teilnehmer der TI-Föderation MÜSSEN ihr Entity Statement bei Änderungen oder vor dem zeitlichen Ablaufen neu ausstellen. Die maximale Gültigkeitsdauer - gegeben durch die Differenz der Attributwerte exp-iat - darf 24 Stunden nicht überschreiten. [<=]
Hinweis: Ist ein Teilnehmer der TI-Föderation temporär nicht erreichbar, so sollte das Herunterladen der Entity Statements über den Teilnehmer weiter (z.B. stündlich) versucht werden.
Alt:
A_22662 - Registrierung beim Federation Master durch organisatorischen Prozess
Der Anbieter des sektoralen IDP MUSS seine öffentlichen Schlüssel für die Signatur des selbst signierten Entity Statement über einen vom Federation Master angebotenen organisatorischen Prozess bei diesem bekannt machen. [<=]
A_22662 entfällt durch die Zuordnung von A_28879 zum sekt. IDP
Neu: Zuweisung - A_28879
A_28879 - Registrierung von Teilnehmern in der TI-Föderation durch organisatorischen Prozess
Ein Teilnehmer der TI-Föderation MUSS seinen öffentlichen Schlüssel für die Signatur des selbst-signierten Entity Statement (federation entity signing key) über einen organisatorischen Prozess bei der Superior Entity (Federation Master oder Intermediate) bekannt machen, bei welcher der Teilnehmer als Subordinate Entity registriert werden soll. Nach erfolgreicher Registrierung wird dem Teilnehmer der öffentliche Schlüssel übermittelt, mit dem das Entity Statement des Federation Master signiert ist (federation entity signing key). Der Teilnehmer MUSS diesen Schlüssel speichern und zur Validierung einer Vertrauenskette gemäß A_28848* verwenden. [<=]
Alt:
A_22643-01 - Entity Statement des sektoralen IDP
Der sektorale IDP MUSS ein selbst signiertes Entity Statement gemäß [OpenID Federation 1.0#name-entity-statement] bereitstellen und im Internet verfügbar machen. Das Entity Statement MUSS mindestens die in der folgenden Tabelle aufgeführten Metadaten enthalten:
Tabelle 3: Header des Entity Statement des sektoralen IDP
| Name | Werte / Wertebereich |
|---|---|
| alg | string,
zulässiger Wert "ES256" |
| kid | string
Es wird empfohlen, den JWK Thumbprint gemäß [RFC7638] als kid zu verwenden. |
| typ | string
zulässiger Wert "entity-statement+jwt" |
Tabelle 4 : Allgemeine Attribute im well-known-Dokument des sektoralen IDP
| Name | Werte / Wertebereich |
|---|---|
| iss | string,
URL nach [RFC1738] |
| sub | string,
URL nach [RFC1738] |
| iat | number,
Alle time-Werte in Sekunden seit 1970, [RFC7519#section-2] |
| exp | number,
Alle time-Werte in Sekunden seit 1970, [RFC7519#section-2] |
| jwks | Set von JWK [RFC7517] |
| authority_hints | [string]
zulässiger Wert: iss aus dem Entity Statement des Federation Master |
| metadata | string,
zulässiger Wert: "openid_provider" |
Tabelle 5 : Attribute des Metadatenblocks openid_provider im well-known-Dokument des sektoralen IDP
| Name | Werte |
|---|---|
| issuer | string,
URL nach [RFC1738] |
| signed_jwks_uri (*) | string,
URL nach [RFC1738] |
| jwks (*) | Set von JWK [RFC7517] |
| authorization_endpoint | string,
URL nach [RFC1738] |
| token_endpoint | string,
URL nach [RFC1738] |
| pushed_authorization_request_endpoint | string,
URL nach [RFC1738] |
| client_registration_types_supported | [string]
zulässiger Wert: "automatic" |
| subject_types_supported | [string]
zulässiger Wert: "pairwise" |
| response_types_supported | [string]
zulässiger Wert: "code" |
| scopes_supported | [string],
Wertebereich: "openid", "<weitere Scopes nach A_22989*>" |
| claims_supported | [string],
Wertebereich: "<Claims nach A_22989*>" |
| claims_parameter_supported | boolean,
Wertebereich: true/false |
| response_modes_supported | [string]
zulässiger Wert: "query" |
| grant_types_supported | [string]
zulässiger Wert: "authorization_code" |
| require_pushed_authorization_requests | boolean,
Wertebereich: true/false |
| token_endpoint_auth_methods_supported | [string]
erforderlicher Wert: "self_signed_tls_client_auth" |
| id_token_signing_alg_values_supported | [string]
erforderlicher Wert: "ES256" |
| id_token_encryption_alg_values_supported | [string]
erforderlicher Wert: "ECDH-ES" |
| id_token_encryption_enc_values_supported | [string]
erforderlicher Wert: "A256GCM" |
| user_type_supported | [string]
zulässiger Wert: "IP" (Insured Person) |
| ti_features_supported { | |
| id_token_version_supported | [string]
zulässige Werte in Liste: "1.0.0", "2.0.0" |
Tabelle 6 : Attribute des Metadatenblocks federation_entity im well-known-Dokument des sektoralen IDP
(*) - gemäß [OpenID Federation 1.0] darf der Metadatenblock nur entweder signed_jwks_uri oder jwks enthalten.| Name | Werte / Wertebereich |
|---|---|
| organization_name | String (max. 128 Zeichen)
Wertebereich: ^[ÄÖÜäöüß\w\ \-\.\&\+\*\/]{1,128}$ |
Implementierung
Neu:
A_22643-02 - Entity Statement des sektoralen IDP
Der sektorale IDP MUSS ein selbst signiertes Entity Statement gemäß [OpenID Federation 1.1] ("Entity Statement") bereitstellen und im Internet verfügbar machen. Das Entity Statement MUSS mindestens die in der folgenden Tabelle aufgeführten Metadaten enthalten:
Tabelle 7: Header des Entity Statement des sektoralen IDP
| Name | Werte / Wertebereich |
|---|---|
| alg | string,
zulässiger Wert "ES256" |
| kid | string,
UUID7-Format [RFC9562#name-uuid-version-7] Es wird empfohlen, den JWK Thumbprint gemäß [RFC7638] als kid zu verwenden. |
| typ | string,
zulässiger Wert "entity-statement+jwt" |
Tabelle 8 : Allgemeine Attribute im well-known-Dokument des sektoralen IDP
| Name | Werte / Wertebereich |
|---|---|
| iss | string,
URL nach [RFC1738] |
| sub | string,
URL nach [RFC1738] |
| iat | number,
Alle time-Werte in Sekunden seit 1970, [RFC7519#section-2] |
| exp | number,
Alle time-Werte in Sekunden seit 1970, [RFC7519#section-2] |
| jwks | Set von JWK [RFC7517] |
| authority_hints | [string]
zulässige Werte gemäß [OpenID Federation 1.1] ("Claims that MUST or MAY Appear in Entity Configurations but Not in Subordinate Statements") - authority_hints |
| metadata | JSON Object,
erforderlicher Wert: "openid_provider" |
Tabelle 9 : Attribute des Metadatenblocks openid_provider im well-known-Dokument des sektoralen IDP
| Name | Werte |
|---|---|
| issuer | string,
URL nach [RFC1738] |
| signed_jwks_uri (*) | string,
URL nach [RFC1738] |
| jwks (*) | Set von JWK [RFC7517] |
| authorization_endpoint | string,
URL nach [RFC1738] |
| token_endpoint | string,
URL nach [RFC1738] |
| pushed_authorization_request_endpoint | string,
URL nach [RFC1738] |
| organization_name | string (gemäß [OpenID-Federation "Informational Metadata Extensions" ] - organization_name)
Wertebereich: ^[à-üÀ-Üß\w\ \-\.\+\*\/]{1,128}$ |
| display_name | string (gemäß [OpenID-Federation "Informational Metadata Extensions" ] - display_name)
Wertebereich: ^[à-üÀ-Üß\w\ \-\.\+\*\/]{1,128}$ |
| keywords | [string] (gemäß [OpenID-Federation "Informational Metadata Extensions" ] - keywords)
erforderliche Werte: "product_type_version:<von der gematik zugelassene Produkttyp-Version>" "product_type:<von der gematik zugelassener Produkttyp>" |
| contacts | [string] (gemäß [OpenID-Federation "Informational Metadata Extensions" ] - contacts)
erforderlicher Wert in Liste: "<E-Mail-Adresse für Supportanfragen>" |
| logo_uri | string,
URL nach [RFC1738] zulässiger Wert: <URL>*.png |
| client_registration_types_supported | [string]
zulässiger Wert: "automatic" |
| subject_types_supported | [string]
zulässiger Wert: "pairwise" |
| response_types_supported | [string]
zulässiger Wert: "code" |
| scopes_supported | [string],
Wertebereich: "openid", "<weitere Scopes nach A_22989*>" |
| claims_supported | [string],
Wertebereich: "<Claims nach A_22989*>" |
| claims_parameter_supported | boolean,
Wertebereich: true/false |
| response_modes_supported | [string]
zulässiger Wert: "query" |
| grant_types_supported | [string]
zulässiger Wert: "authorization_code" |
| require_pushed_authorization_requests | boolean,
Wertebereich: true/false zulässiger Wert: true |
| token_endpoint_auth_methods_supported | [string]
erforderlicher Wert: "self_signed_tls_client_auth" |
| id_token_signing_alg_values_supported | [string]
erforderlicher Wert: "ES256" |
| id_token_encryption_alg_values_supported | [string]
erforderlicher Wert: "ECDH-ES" |
| id_token_encryption_enc_values_supported | [string]
erforderlicher Wert: "A256GCM" |
| user_type_supported | [string]
zulässiger Wert: "IP" (Insured Person) |
| ti_features_supported { | |
| id_token_version_supported | [string]
zulässige Werte in Liste: "1.0.0", "2.0.0" |
(*) - gemäß [OpenID-Federation 1.0 ] - "Usage of jwks, jwks_uri, and signed_jwks_uri in Entity Metadata" darf der Metadatenblock nur entweder signed_jwks_uri oder jwks enthalten. [<=]
Implementierung
Alt:
A_22710 - Vorlaufzeit bei geplantem Schlüsselwechsel
Der Anbieter des sektoralen IDP MUSS Signaturschlüssel im Rahmen eines geplanten Schlüsselwechsels mindestens 24 Stunden vor Verwendung in seinem jwks-Schlüsselsatz veröffentlichen und beim Federation Master über einen organisatorischen Prozess hinterlegen. [<=]
Hinweis: Nicht betroffen von dieser Anforderung sind kurzfristig notwendige Schlüsselwechsel, z. B. aufgrund von Sicherheitsvorfällen. Diese Maßnahmen sind beispielsweise über security incidents abzuwickeln. Die Bearbeitung solcher kurzfristigen Schlüsselwechsel muss die Aktualisierung beim Federation Master mitberücksichtigen, da es ansonsten zu Verarbeitungsfehlern wegen ungültiger Schlüssel kommen kann.
A_22710 und Hinweis entfällt durch die Zuordnung von A_28859 zum sekt. IDP
Neu: Zuweisung A_28859
A_28859 - Vorlaufzeit bei geplantem Schlüsselwechsel Signaturschlüssel für Entity Statements
Im Rahmen eines geplanten Schlüsselwechsels der Signaturschlüssel MÜSSEN Teilnehmer der TI-Föderation den neuen öffentlichen Signaturschlüssel mindestens 24 Stunden vor der Verwendung im jwks-Schlüsselsatz im Entity Statement zusätzlich zum aktuell gültigen Signaturschlüssel veröffentlichen. Dieser Signaturschlüssel ist der neue Schlüssel, mit dem der Teilnehmer sein Entity Statement (federation entity signing key) frühestens 24 Stunden nach dieser Veröffentlichung signiert. Der Schlüsselwechsel sollte entsprechend [OpenID Federation 1.1] ("Updating Metadata, Key Rollover, and Revocation") erfolgen.
Hinweis: Nicht betroffen von dieser Anforderung sind kurzfristig notwendige Schlüsselwechsel, z. B. aufgrund von Sicherheitsvorfällen. Diese Maßnahmen sind beispielsweise über Security Incidents abzuwickeln. Die Bearbeitung solcher kurzfristigen Schlüsselwechsel muss die Aktualisierung beim Federation Master bzw. Intermediate mit berücksichtigen, da es ansonsten zu Verarbeitungsfehlern wegen ungültiger Schlüssel kommen kann. [<=]
Alt:
A_27988 - Bekanntgabe von Änderungen im Entity Statement - Anbieter sek IDP KTR
Der Anbieter sektoraler IDP KTR MUSS geplante Änderungen der folgenden Claims im Entity Statement vor deren Veröffentlichung bei dem Federation Master über einen organisatorischen Prozess beantragen:
A_27988 entfällt, jwks ist über Key Rollover nach Standard abgedeckt und openid_provider.organization_name muss nicht vorab angezeigt werden. Änderungen im Entity Statement werden von "Regine" geprüft
Es wird Kapitel "4.2.1 Anforderung an die Schnittstelle zum Authorization Server des Fachdienstes" wie folgt angepasst:
Alt:
A_22650 - automatische Registration von Fachdiensten
der sektorale IDP MUSS eine automatische Registrierung eines Fachdienstes bei Übermittlung eines Authorization Request mit self_signed_tls_client_auth gemäß [OpenID Federation 1.0] durchführen, sofern dieser Dienst nicht bereits am IDP registriert wurde. Nach Abruf des Entity Statement des Fachdienstes beim Fachdienst selbst MUSS der sektorale IDP beim Federation Master dessen Entity Statement zum Fachdienst gemäß [OpenID Federation 1.0] abrufen und so dessen Zugehörigkeit zur Föderation bestätigen zu lassen. Anschließend registriert der sektorale IDP den Fachdienst und importiert dessen Schlüssel für die Authentisierung und Verschlüsselung von Token. [<=]
Implementierung
Neu:
A_22650-01 - Automatische Registrierung von Fachdiensten
Der sektorale IDP MUSS eine automatische Registrierung eines Fachdienstes Authorization Servers bei Übermittlung eines Authorization Request mit self_signed_tls_client_auth gemäß [OpenID Federation 1.1] durchführen, sofern dieser Dienst nicht bereits am IDP registriert wurde. Nach Abruf des Entity Statement des Fachdienstes beim Fachdienst selbst MUSS der sektorale IDP Federation Master dessen Entity Statement zum Fachdienst gemäß [OpenID Federation 1.0] abrufen und so dessen Zugehörigkeit zur Föderation bestätigen zu lassen. Der sektorale IDP MUSS das Entity Statement des Fachdienst Authorization Server abrufen und gemäß A_28848* validieren. Anschließend registriert der sektorale IDP den Fachdienst Authorization Server und importiert dessen Schlüssel für die Authentisierung und Verschlüsselung von Token. [<=]
Es wird Kapitel "4.2.4.2 Token-Endpunkt Ausgangsdaten" wie folgt angepasst:
Alt:
A_22655-02 - Signatur des "ID Token" des sektoralen IDP
Der sektorale IDP MUSS die ID Token unter Verwendung eines privaten Schlüssels, der zu einem direkt unter jwk im Entity Statement stehenden oder unter signed_jwks_uri referenzierten öffentlichen Schlüssel gehört, signieren [OpenID Connect Federation 1.0].
Zum öffentlichen Schlüssel des verwendeten Schlüsselpaares MUSS es ein Signaturzertifikat des Typs C.FD.SIG und der technischen Rolle „oid_idpd_sek“ gemäß [gemSpec_Krypt#Abschnitt 3.7] aus der Komponenten-PKI der TI geben, welches im Parameter x5c des ID Token Headers enthalten ist. [<=]
redaktionell
Neu:
A_22655-03 - Signatur des "ID Token" des sektoralen IDP
Der sektorale IDP MUSS die ID Token unter Verwendung eines privaten Schlüssels, der zu einem direkt unter openid_provider.jwk im Entity Statement stehenden oder unter openid_provider.signed_jwks_uri referenzierten öffentlichen Schlüssel gehört, signieren [OpenID Federation 1.1].
Zum öffentlichen Schlüssel des verwendeten Schlüsselpaares MUSS es ein Signaturzertifikat des Typs C.FD.SIG und der technischen Rolle „oid_idpd_sek“ gemäß [gemSpec_Krypt#Abschnitt 3.7] aus der Komponenten-PKI der TI geben, welches im Parameter x5c des ID Token Headers enthalten ist. [<=]
redaktionell
Hinweis unter A_22989-02
Hinweis: Die Regel zur Festlegung des Geburtsdatums bei unbekanntem Tag bzw. Monat basiert auf den [Datensätze und Datenbausteine sowie Fehlerkatalog] (https://www.informationsportal.de/wp-content/uploads/GemRS_Anlage_09.4_Vers-8.00.pdf) (https://www.gkv-datenaustausch.de/media/dokumente/arbeitgeber/deuev/rundschreiben_anlagen/04_Gem_RS_Anlage_9.4_Vers_8.00.pdf)
Es wird Kapitel "5.1 Funktionsmerkmale Authenticator-Modul" wie folgt angepasst:
Es wird Kapitel "7 Anhang B - Abläufe" wie folgt angepasst:
Texte und Abbildung werden entfernt, es wird auf gemKPT_TI-Föderation verwiesen.
Anmerkung: Die Anforderungen der folgenden Tabelle stellen einen Auszug dar und verteilen sich innerhalb der Tabelle des Originaldokuments [gemProdT_...]. Alle Anforderungen der Tabelle des Originaldokuments, die in der folgenden Tabelle nicht ausgewiesen sind, bleiben unverändert bestehenden.
Tabelle 10: Anforderungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"
| Afo-ID
|
Afo-Bezeichnung
|
Quelle (Referenz)
|
|---|---|---|
| A_22643-01 | Entity Statement des sektoralen IDP | gemSpec_IDP_Sek |
| A_22643-02 | Entity Statement des sektoralen IDP | gemSpec_IDP_Sek |
| A_22655-02 | Signatur des "ID Token" des sektoralen IDP | gemSpec_IDP_Sek |
| A_22655-03 | Signatur des "ID Token" des sektoralen IDP | gemSpec_IDP_Sek |
| A_23132-01 | Regelmäßige Aktualisierung der Entity Statements bekannter Fachdienste | gemSpec_IDP_Sek |
| A_23133 | Maximale Gültigkeitsdauer der Entity Statements bekannter Fachdienste | gemSpec_IDP_Sek |
| A_23413 | Entity Statement vom Federation Master abrufen
|
gemSpec_IDP_Sek
|
Tabelle 11: Anforderungen zur sicherheitstechnischen Eignung "Produktgutachten"
| Afo-ID
|
Afo-Bezeichnung
|
Quelle (Referenz)
|
|---|---|---|
| A_22650 | automatische Registration von Fachdiensten | gemSpec_IDP_Sek |
| A_22650-01 | Automatische Registration von Fachdiensten | gemSpec_IDP_Sek |
| A_28848 | Validierung der Vertrauenskette eines TI-Föderation Teilnehmers | gemSpec_IDP_FedMaster |
Tabelle 12: Anforderungen zur funktionale Eignung "Herstellererklärung"
| Afo-ID
|
Afo-Bezeichnung
|
Quelle (Referenz)
|
|---|---|---|
| A_28857 | Maximale Gültigkeitsdauer und Regelmäßige Erneuerung des Entity Statement eines TI-Föderation Teilnehmers | gemSpec_IDP_FedMaster |
Tabelle 13: Anforderungen zur organisatorischen / betrieblichen Eignung "Anbietererklärung"
| Afo-ID
|
Afo-Bezeichnung
|
Quelle (Referenz)
|
|---|---|---|
| A_22710 | Vorlaufzeit bei geplantem Schlüsselwechsel | gemSpec_IDP_Sek |
| A_28859 | Vorlaufzeit bei geplantem Schlüsselwechsel Signaturschlüssel für Entity Statements | gemSpec_IDP_FedMaster |
| A_22662 | Registrierung beim Federation Master durch organisatorischen Prozess | gemSpec_IDP_Sek |
| A_28879 | Registrierung von Teilnehmer in der TI-Föderation durch organisatorischen Prozess | gemSpec_IDP_FedMaster |
Tabelle 14: Anforderungen zur organisatorischen / betrieblichen Eignung "Betriebshandbuch"
| Afo-ID
|
Afo-Bezeichnung
|
Quelle (Referenz)
|
|---|---|---|
| A_27988 | Bekanntgabe von Änderungen im Entity Statement - Anbieter sek IDP KTR | gemSpec_IDP_Sek |