gemProdT_CVC_TSP_PTV_1.6.4-0_V1.0.0




Elektronische Gesundheitskarte und Telematikinfrastruktur





Produkttypsteckbrief

Prüfvorschrift

Trust Service Provider CVC



    
Produkttyp Version 1.6.4-0
Produkttyp Status freigegeben


    
Version 1.0.0
Revision 729929
Stand 04.10.2023
Status freigegeben
Klassifizierung öffentlich
Referenzierung gemProdT_CVC_TSP_PTV_1.6.4-0

Historie Produkttypversion und Produkttypsteckbrief

Historie Produkttypversion

Die Produkttypversion ändert sich, wenn sich die normativen Festlegungen für den Produkttyp ändern und die Umsetzung durch Produktentwicklungen ebenfalls betroffen ist.

Produkttyp-version Beschreibung der Änderung Referenz
1.0.0 Initiale Version auf Dokumentenebene [gemProdT_CVC_TSP_PTV1.0.0]
1.1.0 Losübergreifende Synchronisation [gemProdT_CVC_TSP_PTV1.1.0]
1.2.0 P11-Änderungsliste [gemProdT_CVC_TSP_PTV1.2.0]
1.3.0 Ergänzung Kapitel 5, Anpassung OPB1 [gemProdT_CVC_TSP_PTV1.3.0]
1.3.0-1 Anpassung auf Releasestand 1.6.3 [gemProdT_CVC_TSP_PTV1.3.0-1]
1.4.0-0 Anpassung auf Releasestand 1.6.4 [gemProdT_CVC_TSP_PTV1.4.0-0]
1.4.0-1 Anpassung auf Releasestand 2.1.2 [gemProdT_CVC_TSP_PTV1.4.0-1]
1.4.1-0 Anpassung auf Releasestand 2.1.3 [gemProdT_CVC_TSP_PTV1.4.1-0]
1.4.1-1 Anpassung auf Releasestand 3.0.0 [gemProdT_CVC_TSP_PTV1.4.1-1]
1.4.1-2 Errata 3.0.0-2  [gemProdT_CVC_TSP_PTV1.4.1-1]
1.5.0-0 Anpassung auf Releasestand 3.1.0 [gemProdT_CVC_TSP_PTV1.5.0-0]
1.5.1-0 Einarbeitung Feature gSMC-K-Laufzeitverlängerung [gemProdT_CVC_TSP_PTV1.5.1-0]
1.6.0-0 Einarbeitung CI_Maintenance_21.2 [gemProdT_CVC_TSP_PTV1.6.0-0]
1.6.1-0 Anpassung auf Releasestand ePA_Maintenance_21.5 [gemProdT_CVC_TSP_PTV1.6.1-0]
1.6.2-0 Anpassung auf Releasestand CI_Maintenance_22.4 [gemProdT_CVC_TSP_PTV1.6.2-0]
1.6.3-0 Anpassung auf Releasestand CI_Maintenance_23.1 [gemProdT_CVC_TSP_PTV1.6.3-0]
1.6.4-0 Anpassung auf Releasestand CI_Maintenance_23.2 [gemProdT_CVC_TSP_PTV1.6.4-0]

Historie Produkttypsteckbrief

Die Dokumentenversion des Produkttypsteckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Produkttypsteckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Produkttypversion.

Version Stand Kap. Grund der Änderung, besondere Hinweise Bearbeiter
1.0.0 04.10.23 freigegeben  gematik

Inhaltsverzeichnis

1 Einführung

1.1 Zielsetzung und Einordnung des Dokumentes

Dieser Produkttypsteckbrief verzeichnet verbindlich die normativen Festlegungen der gematik an Herstellung und Betrieb von Produkten des Produkttyps Trust Service Provider CVC oder verweist auf Dokumente, in denen verbindliche normative Festlegungen mit ggf. anderer Notation zu finden sind. Die normativen Festlegungen bilden die Grundlage für die Erteilung von Zulassungen, Zertifizierungen bzw. Bestätigungen durch die gematik (Wenn im weiteren Dokument vereinfachend der Begriff „Zulassung“ verwendet wird, so ist dies der besseren Lesbarkeit geschuldet und umfasst übergreifend neben dem Verfahren der Zulassung auch Zertifizierungen und Bestätigungen der gematik-Zulassungsstelle.).

Die normativen Festlegungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die normativen Festlegungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.

1.2 Zielgruppe

Der Produkttypsteckbrief richtet sich an  Trust Service Provider CVC-Hersteller und -Anbieter sowie Hersteller und Anbieter von Produkttypen, die hierzu eine Schnittstelle besitzen.

Das Dokument ist außerdem zu verwenden von:

  • der gematik im Rahmen des Zulassungsverfahrens
  • Auditoren

Bei zentralen Diensten der TI-Plattform und fachanwendungsspezifischen Diensten beziehen sich normative Festlegungen, die sowohl an Anbieter als auch Hersteller gerichtet sind, jeweils auf den Anbieter als Zulassungsnehmer, bei dezentralen Produkten auf den Hersteller.

1.3 Geltungsbereich

Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren werden durch die gematik GmbH in gesonderten Dokumenten (z.B. gemPTV_ATV_Festlegungen, Leistungsbeschreibung) festgelegt und bekannt gegeben.

1.4 Abgrenzung des Dokumentes

Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.

Dokumente zu den Zulassungsverfahren für den Produkttyp sind nicht aufgeführt. Die geltenden Verfahren und Regelungen zur Beantragung und Durchführung von Zulassungsverfahren können dem Fachportal der gematik (https://fachportal.gematik.de/downloadcenter/zulassungs-bestaetigungsantraege-verfahrensbeschreibungen) entnommen werden.

1.5 Methodik

Die im Dokument verzeichneten normativen Festlegungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:

ID: Identifiziert die normative Festlegung eindeutig im Gesamtbestand aller Festlegungen der gematik.

Bezeichnung: Gibt den Titel einer normativen Festlegung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der normativen Festlegung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.

Quelle (Referenz): Verweist auf das Dokument, das die normative Festlegung definiert.

2 Dokumente

Die nachfolgenden Dokumente enthalten alle für den Produkttyp normativen Festlegungen.

Tabelle 1: Dokumente mit normativen Festlegungen

Dokumentenkürzel Bezeichnung des Dokumentes Version
gemKPT_Test Testkonzept der TI 2.8.8
gemSpec_CVC_TSP Spezifikation Trust Service Provider CVC 1.15.1
gemSpec_DS_Anbieter Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Anbieter 1.5.0
gemSpec_Krypt Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur 2.28.0
gemSpec_Net Übergreifende Spezifikation Netzwerk 1.25.0
gemSpec_OID Spezifikation Festlegung von OIDs 3.14.0
gemSpec_OM Übergreifende Spezifikation Operations und Maintenance 1.15.0
gemSpec_Perf Übergreifende Spezifikation Performance und Mengengerüst TI-Plattform 2.33.0
gemSpec_PKI Übergreifende Spezifikation – Spezifikation PKI 2.15.0

Die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte sind informative Beistellungen und sind nicht Gegenstand der Bestätigung / Zulassung. 

Tabelle 2 Informative Dokumente und Web-Inhalte

Quelle Herausgeber: Bezeichnung / URL  Version 
Branch / Tag
[CC]

Internationaler Standard: Common Criteria for Information Technology Security Evaluation, https://www.commoncriteriaportal.org/cc/
[gemRL_PruefSichEig_DS] gematik: Richtlinie zur Prüfung der Sicherheitseignung 2.2.0

Hinweis:

  • Ist kein Herausgeber angegeben, wird angenommen, dass die gematik für Herausgabe und Veröffentlichung der Quelle verantwortlich ist. 
  • Ist keine Version angegeben, bezieht sich die Quellenangabe auf die aktuellste Version.
  • Bei Quellen aus gitHub werden als Version Branch und / oder Tag verwendet. 

3 Normative Festlegungen

Die folgenden Abschnitte verzeichnen alle für den Produkttypen normativen Festlegungen, die für die Herstellung und den Betrieb von Produkten des Produkttyps notwendig sind. Die AFestlegungn sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung als Grundlage der Zulassung, Zertifizierung bzw. Bestätigung.

3.1 Festlegungen zur funktionalen Eignung

3.1.1 Produkttest/Produktübergreifender Test

In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren Umsetzung im Zuge von Zulassungstests durch die gematik geprüft wird. 

Tabelle 3: Festlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"

ID Bezeichnung Quelle (Referenz)
A_21772 Erneuerung von CV-Zertifikaten der gSMC-K gemSpec_CVC_TSP
A_21773 Erneuerung von CV-Zertifikaten der gSMC-K: Auslösung gemSpec_CVC_TSP
A_21774-01 Erneuerung von CV-Zertifikaten der gSMC-K: Profile, CHR und CXD gemSpec_CVC_TSP
A_21775 Erneuerung von CV-Zertifikaten der gSMC-K: Datei-Namen für erneuerte CV-Zertifikate gemSpec_CVC_TSP
TIP1-A_2568-01 Erzeugen von CV-Zertifikaten mit Profilen, die einer Qualifizierung bedürfen gemSpec_CVC_TSP
TIP1-A_2659 Name der CA gemSpec_CVC_TSP
TIP1-A_3029 Name einer Test-CVC-CA gemSpec_CVC_TSP
TIP1-A_3032 Signierung des Test-CV-Zertifikats durch die Test-CVC-CA gemSpec_CVC_TSP
GS-A_3695 Grundlegender Aufbau Versionsnummern gemSpec_OM
GS-A_5025 Versionierung von Produkten auf Basis von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten durch die Produktidentifikation gemSpec_OM
GS-A_5054 Versionierung von Produkten durch die Produktidentifikation erweitert um Klartextnamen gemSpec_OM
A_16179-01 Zugriffsprofil einer KTR-AdV gemSpec_PKI
GS-A_4630 CHR des CV-Zertifikats einer Chipkarte gemSpec_PKI
GS-A_4986 Datenobjekt für das Feld Card Profile Identifier in G2 gemSpec_PKI
GS-A_4987 Wert des Card Profile Identifier in G2 gemSpec_PKI
GS-A_4988 Datenobjekt für das Feld Certificate Authority Reference in G2 gemSpec_PKI
GS-A_4989 Länge der Certificate Authority Reference in G2 gemSpec_PKI
GS-A_4990 Verwendung des Feldes Certificate Authority Reference in G2 gemSpec_PKI
GS-A_4992 Datenobjekt für den öffentlichen Schlüssel gemSpec_PKI
GS-A_4993 Aufbau eines öffentlichen Schlüssel gemSpec_PKI
GS-A_4994 Datenobjekt für die Certificate Holder Reference gemSpec_PKI
GS-A_4995 Wertfeld der Certificate Holder Reference gemSpec_PKI
GS-A_4996 Wertfeld des Certificate Holder Authorization Templates gemSpec_PKI
GS-A_4997-01 Aufbau der Certificate Holder Authorization Templates gemSpec_PKI
GS-A_4998 Datenobjekt des Certificate Effective Date gemSpec_PKI
GS-A_4999 Länge des Certificate Effective Date gemSpec_PKI
GS-A_5000 Format des Certificate Effective Date gemSpec_PKI
GS-A_5001 Datenobjekt des Certificate Expiration Date gemSpec_PKI
GS-A_5002 Länge des Certificate Expiration Date gemSpec_PKI
GS-A_5003 Format des Certificate Expiration Date gemSpec_PKI
GS-A_5004 Tag der zu signierenden Nachricht M eines CV-Zertifikates gemSpec_PKI
GS-A_5005 Datenstruktur der zu signierenden Nachricht M eines CV-Zertifikates gemSpec_PKI
GS-A_5006 Signatur des Zertifikatsdatenobjekts gemSpec_PKI
GS-A_5007 Tag eines Zertifikatsdatenobjekts gemSpec_PKI
GS-A_5008 Aufbau eines Zertifikatsdatenobjekts gemSpec_PKI
A_21975 Performance - Rohdaten - Default-Werte für Lieferintervalle (Rohdatenerfassung v.02) gemSpec_Perf
A_21976 Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02) gemSpec_Perf
A_21978 Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02) gemSpec_Perf
A_21979 Performance - Rohdaten - Bezug der Lieferverpflichtung (Rohdatenerfassung v.02) gemSpec_Perf
A_21980 Performance - Rohdaten - Leerlieferung (Rohdatenerfassung v.02) gemSpec_Perf
A_21981-02 Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02) gemSpec_Perf
A_21982-01 Performance - Rohdaten - Message-Block (Rohdatenerfassung v.02) gemSpec_Perf
A_22000 Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02) gemSpec_Perf
A_22001-01 Performance - Rohdaten - Name der Berichte (Rohdatenerfassung v.02) gemSpec_Perf
A_22002 Performance - Rohdaten - Übermittlung (Rohdatenerfassung v.02) gemSpec_Perf
A_22004 Performance - Rohdaten - Korrektheit (Rohdatenerfassung v.02) gemSpec_Perf
A_22005 Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02) gemSpec_Perf
A_22047 Performance - Rohdaten - Änderung der Konfiguration der Lieferintervalle (Rohdatenerfassung v.02) gemSpec_Perf
A_22429 Performance - Rohdaten - Inhalt der Selbstauskunft (Rohdatenerfassung v.02) gemSpec_Perf
A_22500-01 Performance - Rohdaten - Status-Block (Rohdatenerfassung v.02) gemSpec_Perf
A_22513-01 Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02) gemSpec_Perf

3.1.2 Herstellererklärung funktionale Eignung

In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren durchgeführte bzw. geplante Umsetzung und Beachtung der Hersteller bzw. der Anbieter durch eine Herstellererklärung bestätigt bzw. zusagt.

Tabelle 4: Festlegungen zur funktionalen Eignung "Herstellererklärung"

ID Bezeichnung Quelle (Referenz)
A_20065 Nutzung der Dokumententemplates der gematik gemKPT_Test
GS-A_2162 Kryptographisches Material in Entwicklungs- und Testumgebungen gemKPT_Test
TIP1-A_6079 Updates von Referenzobjekten gemKPT_Test
TIP1-A_6080 Softwarestand von Referenzobjekten gemKPT_Test
TIP1-A_6081 Bereitstellung der Referenzobjekte gemKPT_Test
TIP1-A_6085 Referenzobjekte eines Produkts gemKPT_Test
TIP1-A_6088 Unterstützung bei Fehlernachstellung gemKPT_Test
TIP1-A_6093 Ausprägung der Referenzobjekte gemKPT_Test
TIP1-A_7333 Parallelbetrieb von Release oder Produkttypversion gemKPT_Test
TIP1-A_7334 Risikoabschätzung bezüglich der Interoperabilität gemKPT_Test
TIP1-A_7335 Bereitstellung der Testdokumentation gemKPT_Test
TIP1-A_7358 Qualität des Produktmusters gemKPT_Test
TIP1-A_2557 Inhalt der Ausgabepolicy des TSP-CVC gemSpec_CVC_TSP
TIP1-A_2568-01 Erzeugen von CV-Zertifikaten mit Profilen, die einer Qualifizierung bedürfen gemSpec_CVC_TSP
TIP1-A_2592 Darstellung der Zusammenarbeit der beteiligten Akteure im Sicherheitskonzept gemSpec_CVC_TSP
TIP1-A_2593 Schützenswerte Objekte des TSP-CVC gemSpec_CVC_TSP
TIP1-A_2594 Vorgaben zum Schutzbedarf durch die gematik gemSpec_CVC_TSP
TIP1-A_2595 Spezifische Erhöhung des Schutzbedarfs ist zulässig gemSpec_CVC_TSP
TIP1-A_2596 Schutzbedarf darf nicht erniedrigt werden gemSpec_CVC_TSP
TIP1-A_2598 Verwendung des Schlüsselpaars der CVC-CA gemSpec_CVC_TSP
TIP1-A_2599-02 Schlüsselmanagement der CVC-CA gemSpec_CVC_TSP
TIP1-A_2600-01 Gültigkeitsdauer der CVC-CA Schlüssel gemSpec_CVC_TSP
TIP1-A_2601 Ablauf der Gültigkeitsdauer des privaten Schlüssels der CVC-CA gemSpec_CVC_TSP
TIP1-A_2602 Weiterverwendung des privaten Schlüssels einer CVC-CA gemSpec_CVC_TSP
TIP1-A_2603 Vernichtung nicht mehr benötigter Schlüssel gemSpec_CVC_TSP
TIP1-A_2604 Vernichtung der privaten Schlüssel bei Verlust der Zulassung gemSpec_CVC_TSP
TIP1-A_2606 Information über die Vernichtung aller Schlüsselpaare an gematik gemSpec_CVC_TSP
TIP1-A_2611 Berücksichtigung des Klonens im Sicherheitskonzept gemSpec_CVC_TSP
TIP1-A_2619 Authentizität des öffentlichen Schlüssels der CVC-CA bei Zertifikatsbeantragung gemSpec_CVC_TSP
TIP1-A_2626 Berücksichtigung von Notfallmaßnahmen im Sicherheitskonzept gemSpec_CVC_TSP
TIP1-A_2627 Wechsel der Schlüsselversion bei der CVC-CA gemSpec_CVC_TSP
TIP1-A_2633 Prüfung der Protokolldaten durch die gematik gemSpec_CVC_TSP
TIP1-A_2634 Berücksichtigung von Rollen gemSpec_CVC_TSP
TIP1-A_2635 Definition der Rollen und Festlegungen ihrer Aufgaben gemSpec_CVC_TSP
TIP1-A_2636 Benennung von Mitarbeitern gegenüber gematik gemSpec_CVC_TSP
TIP1-A_2637 Berücksichtigung von Zugriffen auf das HSM im Vier-Augen-Prinzip gemSpec_CVC_TSP
TIP1-A_2650 Behandlung negativer Prüfergebnisse im Sicherheitskonzept gemSpec_CVC_TSP
TIP1-A_2654 Antrag für ein CVC-CA-Zertifikat bei der CVC-Root-CA gemSpec_CVC_TSP
TIP1-A_2655 Konsistenz des CA-Namens gemSpec_CVC_TSP
TIP1-A_2656 Beantragung und Rollen gemSpec_CVC_TSP
TIP1-A_2657 Korrektheit der Angaben gemSpec_CVC_TSP
TIP1-A_2658 Nutzung der Schnittstelle zur Beantragung eines CVC-CA-Zertifikats gemSpec_CVC_TSP
TIP1-A_2660 CA-Namen bei Betrieb mehrerer CVC-CAs gemSpec_CVC_TSP
TIP1-A_2665 Berechtigung des Antragstellers für CV-Zertifikate gemSpec_CVC_TSP
TIP1-A_2666 Schriftliche Beantragung von CV-Zertifikaten durch einen Kartenherausgeber gemSpec_CVC_TSP
TIP1-A_2669 Ausgangsdaten der CV-Zertifikatserzeugung, die durch die CVC-CA zur Verfügung gestellt werden gemSpec_CVC_TSP
TIP1-A_2671 Anforderungen an die Datenintegrität und -authentizität gemSpec_CVC_TSP
TIP1-A_2672 Anforderungen an die Vertraulichkeit gemSpec_CVC_TSP
TIP1-A_2673 Berücksichtigung von Eingangsdaten gemäß [gemSpec_PKI] gemSpec_CVC_TSP
TIP1-A_2676 Verwendung der Eingangsdaten gemSpec_CVC_TSP
TIP1-A_2677 Signierung des CV-Zertifikats durch die CVC-CA gemSpec_CVC_TSP
TIP1-A_2680 Eindeutigkeit der Zuordnung zwischen CAR und Schlüsselpaar der CVC-CA gemSpec_CVC_TSP
TIP1-A_2695 Verfahren zur Zeitsynchronisierung gemSpec_CVC_TSP
TIP1-A_2696 Sicherstellung der Zuordnung von CV-Zertifikaten bei mehreren CVC-CAs mit gleichem Namen gemSpec_CVC_TSP
TIP1-A_3029 Name einer Test-CVC-CA gemSpec_CVC_TSP
TIP1-A_3030 Betrieb von Test-CVC-CAs gemSpec_CVC_TSP
TIP1-A_3031 Registrierung einer Test-CVC-CA gemSpec_CVC_TSP
TIP1-A_4228 Angaben in der Beantragung eines CVC-CA-Zertifikats gemSpec_CVC_TSP
TIP1-A_4229 Optionale Sicherheitsmechanismen bei Ausgabe von Test-CV-Zertifikaten gemSpec_CVC_TSP
TIP1-A_5378 Setzen der Certificate Effective Date (CED) gemSpec_CVC_TSP
TIP1-A_5379 Setzen der Certificate Expiration Date (CXD) gemSpec_CVC_TSP
TIP1-A_5381 Zugang zu HSM-Systemen im Vier-Augen-Prinzip gemSpec_CVC_TSP
GS-A_4820 Schnittstelle I_NTP_Time_Information, Nutzung durch Zentrale Dienste der TI-Plattform gemSpec_Net
GS-A_4821 Schnittstelle I_NTP_Time_Information, Ersatzverfahren für Zentrale Dienste der TI-Plattform gemSpec_Net
GS-A_5082 OID-Festlegung für Flaglisten bei CV-Zertifikaten der Kartengeneration 2 gemSpec_OID
GS-A_3695 Grundlegender Aufbau Versionsnummern gemSpec_OM
GS-A_3696 Zeitpunkt der Erzeugung neuer Versionsnummern gemSpec_OM
GS-A_3697 Anlass der Erhöhung von Versionsnummern gemSpec_OM
GS-A_3702 Inhalt der Selbstauskunft von Produkten außer Karten gemSpec_OM
GS-A_3804 Eigenschaften eines FehlerLog-Eintrags gemSpec_OM
GS-A_3805 Loglevel zur Bezeichnung der Granularität FehlerLog gemSpec_OM
GS-A_3806 Loglevel in der Referenz- und Testumgebung gemSpec_OM
GS-A_3807 Fehlerspeicherung ereignisgesteuerter Nachrichtenverarbeitung gemSpec_OM
GS-A_4541 Nutzung der Produkttypversion zur Kompatibilitätsprüfung gemSpec_OM
GS-A_4543 Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten gemSpec_OM
GS-A_5018 Sicherheitsrelevanter Fehler an organisatorischen Schnittstellen gemSpec_OM
GS-A_5033 Betriebsdokumentation der zentralen Produkte der TI-Plattform und anwendungsspezifischen Diensten gemSpec_OM
GS-A_5038 Festlegungen zur Vergabe einer Produktversion gemSpec_OM
GS-A_5039-01 Änderung der Produktversion bei Änderungen der Produkttypversion gemSpec_OM
GS-A_4257 Hauptsitz und Betriebsstätte gemSpec_PKI
GS-A_4991 Zuordnung von CAR zu Schlüsselpaar des Herausgebers für G2 gemSpec_PKI
A_22482 Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02) gemSpec_Perf
A_23901 Performance – TSP CVC– Provisioning – Bearbeitungszeit gemSpec_Perf

3.2 Festlegungen zur sicherheitstechnischen Eignung

3.2.1 CC-Evaluierung

Eine Zertifizierung nach Common Criteria [CC] ist nicht erforderlich.

3.2.2 Sicherheitsgutachten

Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Sicherheitsgutachten ist der gematik vorzulegen.

Tabelle 5: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten"

ID Bezeichnung Quelle (Referenz)
A_16178 Bezug des CV-Zertifikats mit dem Zugriffsprofil Null für SM-B KTR-AdV gemSpec_CVC_TSP
A_17233 Personalisierung von HSMs der KTR-AdV (CVC) gemSpec_CVC_TSP
A_17642 Personalisierung von HSMs der KTR-Consumer (CVC) gemSpec_CVC_TSP
TIP1-A_2557 Inhalt der Ausgabepolicy des TSP-CVC gemSpec_CVC_TSP
TIP1-A_2592 Darstellung der Zusammenarbeit der beteiligten Akteure im Sicherheitskonzept gemSpec_CVC_TSP
TIP1-A_2593 Schützenswerte Objekte des TSP-CVC gemSpec_CVC_TSP
TIP1-A_2594 Vorgaben zum Schutzbedarf durch die gematik gemSpec_CVC_TSP
TIP1-A_2595 Spezifische Erhöhung des Schutzbedarfs ist zulässig gemSpec_CVC_TSP
TIP1-A_2596 Schutzbedarf darf nicht erniedrigt werden gemSpec_CVC_TSP
TIP1-A_2598 Verwendung des Schlüsselpaars der CVC-CA gemSpec_CVC_TSP
TIP1-A_2599-02 Schlüsselmanagement der CVC-CA gemSpec_CVC_TSP
TIP1-A_2600-01 Gültigkeitsdauer der CVC-CA Schlüssel gemSpec_CVC_TSP
TIP1-A_2601 Ablauf der Gültigkeitsdauer des privaten Schlüssels der CVC-CA gemSpec_CVC_TSP
TIP1-A_2602 Weiterverwendung des privaten Schlüssels einer CVC-CA gemSpec_CVC_TSP
TIP1-A_2604 Vernichtung der privaten Schlüssel bei Verlust der Zulassung gemSpec_CVC_TSP
TIP1-A_2605 Maßnahmen zur Vernichtung von Schlüsseln gemSpec_CVC_TSP
TIP1-A_2607 Einsatz eines HSM gemSpec_CVC_TSP
TIP1-A_2608 Speicherung und Anwendung des privaten Schlüssels in einem HSM gemSpec_CVC_TSP
TIP1-A_2609 Einsatz einer Chipkarte als HSM gemSpec_CVC_TSP
TIP1-A_2610 Möglichkeit zum Klonen eines HSM gemSpec_CVC_TSP
TIP1-A_2611 Berücksichtigung des Klonens im Sicherheitskonzept gemSpec_CVC_TSP
TIP1-A_2612 Anwendung des Vier-Augen-Prinzips beim Klonen eines HSMs gemSpec_CVC_TSP
TIP1-A_2613 Protokollierung beim Klonen eines HSMs gemSpec_CVC_TSP
TIP1-A_2614 Nachvollziehbarkeit über die Klone eines HSMs gemSpec_CVC_TSP
TIP1-A_2615 Einsatz der Klone eines HSMs im geschützten Bereich der Betriebsstätte gemSpec_CVC_TSP
TIP1-A_2616 Evaluierung von HSMs – TSP-CVC gemSpec_CVC_TSP
TIP1-A_2617 Vorgaben an die Funktionalität des HSM der CVC-CA gemSpec_CVC_TSP
TIP1-A_2618 Weitergabe sensitiver Schlüssel gemSpec_CVC_TSP
TIP1-A_2620 Backup und Verfügbarkeit der CVC-CA für Produktiv- und Testumgebung gemSpec_CVC_TSP
TIP1-A_2621 Backup-HSMs – sicherer Schlüsseltransport CVC-CA gemSpec_CVC_TSP
TIP1-A_2622 Erzeugung eines Backup-HSMs – Einhaltung weiterer Vorgaben gemSpec_CVC_TSP
TIP1-A_2626 Berücksichtigung von Notfallmaßnahmen im Sicherheitskonzept gemSpec_CVC_TSP
TIP1-A_2628 Protokollierung durch den TSP-CVC - Ereignisse gemSpec_CVC_TSP
TIP1-A_2629 Protokollierung durch den TSP-CVC – Profil ungleich 0 gemSpec_CVC_TSP
TIP1-A_2630 Protokollierung pro Bestellung/Produktionslauf (Profil gleich 0) gemSpec_CVC_TSP
TIP1-A_2631 Nachvollziehbarkeit bei Produktion mit Profil 0 gemSpec_CVC_TSP
TIP1-A_2632 Schutz der Protokolldaten gegen Manipulation gemSpec_CVC_TSP
TIP1-A_2634 Berücksichtigung von Rollen gemSpec_CVC_TSP
TIP1-A_2635 Definition der Rollen und Festlegungen ihrer Aufgaben gemSpec_CVC_TSP
TIP1-A_2636 Benennung von Mitarbeitern gegenüber gematik gemSpec_CVC_TSP
TIP1-A_2637 Berücksichtigung von Zugriffen auf das HSM im Vier-Augen-Prinzip gemSpec_CVC_TSP
TIP1-A_2641 Geschützter Bereich gemSpec_CVC_TSP
TIP1-A_2642 Verwendung mehrerer geschützter Bereiche gemSpec_CVC_TSP
TIP1-A_2644 Schutz von HSM-Klonen gemSpec_CVC_TSP
TIP1-A_2645 Zugriffe auf Systeme der CVC-CA über Arbeitsplatzrechner (oder Systeme) außerhalb des geschützten Bereichs gemSpec_CVC_TSP
TIP1-A_2647 Sicherer Betrieb von Systemkomponenten gemSpec_CVC_TSP
TIP1-A_2648 Vier-Augen-Prinzip bei Beantragung des CVC-CA-Zertifikats gemSpec_CVC_TSP
TIP1-A_2649 Konsistenzprüfung des ausgestellten CVC-CA-Zertifikats gemSpec_CVC_TSP
TIP1-A_2650 Behandlung negativer Prüfergebnisse im Sicherheitskonzept gemSpec_CVC_TSP
TIP1-A_2671 Anforderungen an die Datenintegrität und -authentizität gemSpec_CVC_TSP
TIP1-A_2672 Anforderungen an die Vertraulichkeit gemSpec_CVC_TSP
TIP1-A_2691 Protokollierung durch den TSP-CVC - Werte gemSpec_CVC_TSP
TIP1-A_2692 Protokollierung durch den TSP-CVC – Profil gleich 0 gemSpec_CVC_TSP
TIP1-A_4223 Ordnungsgemäße Sicherung des privaten Schlüssels der CVC-CA gemSpec_CVC_TSP
TIP1-A_4224 Verwendung von privaten Schlüsseln einer CVC-CA gemSpec_CVC_TSP
TIP1-A_4225 Nutzung eines HSM nach erfolgreicher Benutzerauthentisierung gemSpec_CVC_TSP
GS-A_2158-01 Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen gemSpec_DS_Anbieter
GS-A_2328-01 Pflege und Fortschreibung des Sicherheitskonzeptes und Notfallkonzeptes gemSpec_DS_Anbieter
GS-A_2329-01 Umsetzung der Sicherheitskonzepte gemSpec_DS_Anbieter
GS-A_2331-01 Sicherheitsvorfalls-Management gemSpec_DS_Anbieter
GS-A_2332-01 Notfallmanagement gemSpec_DS_Anbieter
GS-A_2345-01 regelmäßige Reviews gemSpec_DS_Anbieter
GS-A_3078 Anbieter einer Schlüsselverwaltung: verpflichtende Migrationsstrategie bei Schwächung kryptographischer Primitive gemSpec_DS_Anbieter
GS-A_3125 Schlüsselinstallation und Verteilung: Dokumentation gemäß Minimalitätsprinzip gemSpec_DS_Anbieter
GS-A_3130 Krypto_Schlüssel_Installation: Dokumentation der Schlüsselinstallation gemäß Minimalitätsprinzip gemSpec_DS_Anbieter
GS-A_3139 Krypto_Schlüssel: Dienst Schlüsselableitung gemSpec_DS_Anbieter
GS-A_3141 Krypto_Schlüssel_Ableitung: Maßnahmen bei Bekanntwerden von Schwächen in der Schlüsselableitungsfunktion gemSpec_DS_Anbieter
GS-A_3149 Krypto_Schlüssel_Archivierung: Dokumentation der Schlüsselarchivierung gemäß Minimalitätsprinzip gemSpec_DS_Anbieter
GS-A_3737-01 Sicherheitskonzept gemSpec_DS_Anbieter
GS-A_3753-01 Notfallkonzept gemSpec_DS_Anbieter
GS-A_3772-01 Notfallkonzept: Der Dienstanbieter soll dem BSI-Standard 100-4 folgen gemSpec_DS_Anbieter
GS-A_4980-01 Umsetzung der Norm ISO/IEC 27001 gemSpec_DS_Anbieter
GS-A_4981-01 Erreichen der Ziele der Norm ISO/IEC 27001 Annex A gemSpec_DS_Anbieter
GS-A_4982-01 Umsetzung der Maßnahmen der Norm ISO/IEC 27002 gemSpec_DS_Anbieter
GS-A_4983-01 Umsetzung der Maßnahmen aus dem BSI-Grundschutz gemSpec_DS_Anbieter
GS-A_4984-01 Befolgen von herstellerspezifischen Vorgaben gemSpec_DS_Anbieter
GS-A_5551 Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR gemSpec_DS_Anbieter
GS-A_5557 Security Monitoring gemSpec_DS_Anbieter
GS-A_5558 Aktive Schwachstellenscans gemSpec_DS_Anbieter
GS-A_4365-02 CV-Zertifikate G2 gemSpec_Krypt
GS-A_4366-02 CV-CA-Zertifikate G2 gemSpec_Krypt
GS-A_4367 Zufallszahlengenerator gemSpec_Krypt
GS-A_4368 Schlüsselerzeugung gemSpec_Krypt
GS-A_4393 Algorithmus bei der Erstellung von Hashwerten von Zertifikaten oder öffentlichen Schlüsseln gemSpec_Krypt
GS-A_5079 Migration von Algorithmen und Schlüssellängen bei PKI-Betreibern gemSpec_Krypt

3.2.3 Herstellererklärung sicherheitstechnische Eignung

Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Hersteller bzw. der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Herstellererklärung bestätigen bzw. zusagen.

Tabelle 6: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung"

ID Bezeichnung Quelle (Referenz)
TIP1-A_6517-01 Eigenverantwortlicher Test: TBI gemKPT_Test
TIP1-A_6518 Eigenverantwortlicher Test: TDI gemKPT_Test
TIP1-A_6519 Eigenverantwortlicher Test: Hersteller und Anbieter gemKPT_Test
TIP1-A_6523 Zulassungstest: Hersteller und Anbieter gemKPT_Test
TIP1-A_6524-01 Testdokumentation gemäß Vorlagen gemKPT_Test
TIP1-A_6526 Produkttypen: Bereitstellung gemKPT_Test
TIP1-A_6532 Zulassung eines neuen Produkts: Aufgaben der TDI gemKPT_Test
TIP1-A_6533 Zulassung eines neuen Produkts: Aufgaben der Hersteller und Anbieter gemKPT_Test
TIP1-A_6536 Zulassung eines geänderten Produkts: Aufgaben der TDI gemKPT_Test
TIP1-A_6537 Zulassung eines geänderten Produkts: Aufgaben der Hersteller und Anbieter gemKPT_Test
TIP1-A_6538 Durchführung von Produkttests gemKPT_Test
TIP1-A_6539 Durchführung von Produktübergreifenden Tests gemKPT_Test
TIP1-A_6772 Partnerprodukte bei Interoperabilitätstests gemKPT_Test
GS-A_2355-02 Meldung von erheblichen Schwachstellen und Bedrohungen gemSpec_DS_Anbieter
GS-A_4523-01 Bereitstellung Kontaktinformationen für Informationssicherheit gemSpec_DS_Anbieter
GS-A_4524-01 Meldung von Änderungen der Kontaktinformationen für Informationssicherheit gemSpec_DS_Anbieter
GS-A_4526-01 Aufbewahrungsvorgaben an die Nachweise zu Sicherheitsmeldungen gemSpec_DS_Anbieter
GS-A_4530-01 Maßnahmen zur Behebung von erheblichen Sicherheitsvorfällen und Notfällen gemSpec_DS_Anbieter
GS-A_4532-01 Nachweis der Umsetzung von Maßnahmen in Folge eines erheblichen Sicherheitsvorfalls oder Notfalls gemSpec_DS_Anbieter
GS-A_5324-01 Teilnahme des Anbieters an Sitzungen des kISMS gemSpec_DS_Anbieter
GS-A_5555 Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen gemSpec_DS_Anbieter
GS-A_5556 Unverzügliche Behebung von erheblichen Sicherheitsvorfällen und -notfällen gemSpec_DS_Anbieter
GS-A_5559-01 Bereitstellung Ergebnisse von Schwachstellenscans gemSpec_DS_Anbieter
GS-A_5560 Entgegennahme und Prüfung von Meldungen der gematik gemSpec_DS_Anbieter
GS-A_5561 Bereitstellung 24/7-Kontaktpunkt gemSpec_DS_Anbieter
GS-A_5562 Bereitstellung Produktinformationen gemSpec_DS_Anbieter
GS-A_5563 Jahressicherheitsbericht gemSpec_DS_Anbieter
GS-A_5624-01 Auditrechte der gematik zur Informationssicherheit gemSpec_DS_Anbieter
A_21275-01 TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake gemSpec_Krypt
GS-A_5541 TLS-Verbindungen als TLS-Klient zur Störungsampel oder SM gemSpec_Krypt
GS-A_5580-01 TLS-Klient für betriebsunterstützende Dienste gemSpec_Krypt
GS-A_5581 "TUC vereinfachte Zertifikatsprüfung“ (Komponenten-PKI) gemSpec_Krypt
GS-A_3813 Datenschutzvorgaben Fehlermeldungen gemSpec_OM

3.3 Festlegungen zur elektrischen, mechanischen und physikalischen Eignung

Festlegungen an die elektrische, physikalische oder mechanische Eignung werden von der gematik nicht erhoben.

4 Produkttypspezifische Merkmale

In diesem Kapitel werden Festlegungen gelistet, welche abhängig vom Zertifikatsnehmer des TSP CVC nicht relevant sind und demnach nicht erfüllt werden können.

Tabelle 7: Nicht relevante Festlegungen in der speziellen Ausprägung des TSP CVC für Karteninhaber (eGK)

Afo-ID
Afo-Bezeichnung
Quelle (Referenz)
TIP1-A_2568-01
Erzeugen von CV-Zertifikaten mit Profilen, die einer Qualifizierung bedürfen
gemSpec_CVC_TSP
TIP1-A_2629
Protokollierung durch den TSP-CVC - Profil ungleich 0
gemSpec_CVC_TSP
TIP1-A_5378
Setzen der Certificate Effective Date (CED)
gemSpec_CVC_TSP

Tabelle 8: Nicht relevante Festlegungen in der speziellen Ausprägung des TSP CVC für Karteninhaber (HBA, SM-B)

Afo-ID
Afo-Bezeichnung
Quelle (Referenz)
TIP1-A_2692
Protokollierung durch den TSP-CVC - Profil gleich 0
gemSpec_CVC_TSP
TIP1-A_2630
Protokollierung pro Bestellung/Produktionslauf (Profil gleich 0)
gemSpec_CVC_TSP
TIP1-A_2631
Nachvollziehbarkeit bei Produktion mit Profil 0
gemSpec_CVC_TSP

Tabelle 9: Nicht relevante Festlegungen in der speziellen Ausprägung des TSP CVC für Karteninhaber (gSMC)

Afo-ID
Afo-Bezeichnung
Quelle (Referenz)
TIP1-A_2692
Protokollierung durch den TSP-CVC - Profil gleich 0
gemSpec_CVC_TSP
TIP1-A_2630
Protokollierung pro Bestellung/Produktionslauf (Profil gleich 0)
gemSpec_CVC_TSP
TIP1-A_2631
Nachvollziehbarkeit bei Produktion mit Profil 0
gemSpec_CVC_TSP
TIP1-A_2568-01
Erzeugen von CV-Zertifikaten mit Profilen, die einer Qualifizierung bedürfen
gemSpec_CVC_TSP

5 Anhang A – Verzeichnisse

5.1 Abkürzungen

Kürzel Erläuterung
ID Identifikation
CC Common Criteria

5.2 Tabellenverzeichnis