latest
Releases:
Elektronische Gesundheitskarte und Telematikinfrastruktur
Produkttypsteckbrief
Prüfvorschrift
eHealth-Kartenterminal
Produkttyp Version | 1.10.0-0 |
Produkttyp Status | freigegeben |
Version | 1.0.0 |
Revision | 838427 |
Stand | 12.02.2024 |
Status | freigegeben |
Klassifizierung | öffentlich |
Referenzierung | gemProdT_KT_PTV_1.10.0-0 |
Historie Produkttypversion und Produkttypsteckbrief
Historie Produkttypversion
Die Produkttypversion ändert sich, wenn sich die normativen Festlegungen für den Produkttyp ändern und die Umsetzung durch Produktentwicklungen ebenfalls betroffen ist.
Produkttyp-version | Beschreibung der Änderung | Referenz |
---|---|---|
1.0.0 | Initiale Version auf Dokumentenebene | [gemProdT_KT_PTV1.0.0] |
1.1.0 | Losübergreifende Synchronisation | [gemProdT_KT_PTV1.1.0] |
1.2.0 | P11-Änderungsliste | [gemProdT_KT_PTV1.2.0] |
1.2.0-1 | Anpassung auf Releasestand 1.6.3 | [gemProdT_KT_PTV1.2.0-1] |
1.2.1-0 | Anpassung auf Releasestand 1.6.4 | [gemProdT_KT_PTV1.2.1-0] |
1.2.1-1 | Errata 1.6.4-2 | [gemProdT_KT_PTV1.2.1-1] |
1.2.1-2 | Anpassung an Releasestand 2.1.2 | [gemProdT_KT_PTV1.2.1-2] |
1.2.1-3 | Anpassung an Releasestand 2.1.3 | [gemProdT_KT_PTV1.2.1-3] |
1.3.0-0 | Anpassung an Releasestand 3.1.0 | [gemProdT_KT_PTV1.3.0-0] |
1.4.0-0 | Anpassung an Releasestand 3.1.2 | [gemProdT_KT_PTV1.4.0-0] |
1.5.0-0 | Anpassung an Releasestand 3.1.3 | [gemProdT_KT_PTV1.5.0-0] |
1.6.0-0 | Anpassung an Releasestand 3.1.3 Hotfix 2 | [gemProdT_KT_PTV1.6.0-0] |
1.7.0-0 | Anpassung an Releasestand 3.1.3 Hotfix 5 | [gemProdT_KT_PTV1.7.0-0] |
1.7.1-0 | Einarbeitung Feature gSMC-K-Laufzeitverlängerung | [gemProdT_KT_PTV1.7.1-0] |
1.7.2-0 | Einarbeitung Konn_Maintenance_21.6, Entfernung der Tabellen für die gSMC-KT (Version 2.0) | [gemProdT_KT_PTV1.7.2-0] |
1.8.0-0 | Anpassung auf Releasestand ISO_IEC_14443_Schnittstelle | [gemProdT_KT_PTV1.8.0-0] |
1.9.0-0 | Einarbeitung Smartcards_22_4 und Konn_Maintenance_23.2 | [gemProdT_KT_PTV1.9.0-0] |
1.10.0-0 | Einarbeitung Smartcards_23_2 | [gemProdT_KT_PTV1.10.0-0] |
Historie Produkttypsteckbrief
Die Dokumentenversion des Produkttypsteckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Produkttypsteckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Produkttypversion.
Version |
Stand |
Kap. |
Grund der Änderung, besondere Hinweise |
Bearbeiter |
---|---|---|---|---|
1.0.0 | 12.02.24 | freigegeben | gematik |
Inhaltsverzeichnis
1 Einführung
1.1 Zielsetzung und Einordnung des Dokumentes
Dieser Produkttypsteckbrief verzeichnet verbindlich die normativen Festlegungen der gematik an Herstellung und Betrieb von Produkten des Produkttyps eHealth-Kartenterminal oder verweist auf Dokumente, in denen verbindliche normativen Festlegungen mit ggf. anderer Notation zu finden sind. Die normativen Festlegungen bilden die Grundlage für die Erteilung von Zulassungen, Zertifizierungen bzw. Bestätigungen durch die gematik (Wenn im weiteren Dokument vereinfachend der Begriff „Zulassung“ verwendet wird, so ist dies der besseren Lesbarkeit geschuldet und umfasst übergreifend neben dem Verfahren der Zulassung auch Zertifizierungen und Bestätigungen der gematik-Zulassungsstelle.).
Die normativen Festlegungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die normativen Festlegungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.
1.2 Zielgruppe
Der Produkttypsteckbrief richtet sich an eHealth-Kartenterminal-Hersteller und -Anbieter sowie Hersteller und Anbieter von Produkttypen, die hierzu eine Schnittstelle besitzen.
Das Dokument ist außerdem zu verwenden von:
- der gematik im Rahmen des Zulassungsverfahrens
- dem Bundesamt für Sicherheit in der Informationstechnik (BSI)
- akkreditierten Materialprüflaboren
- Auditoren
Bei zentralen Diensten der TI-Plattform und fachanwendungsspezifischen Diensten beziehen sich normative Festlegungen, die sowohl an Anbieter als auch Hersteller gerichtet sind, jeweils auf den Anbieter als Zulassungsnehmer, bei dezentralen Produkten auf den Hersteller.
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren werden durch die gematik GmbH in gesonderten Dokumenten (z. B. gemPTV_ATV_Festlegungen, Leistungsbeschreibung) festgelegt und bekannt gegeben.
1.4 Abgrenzung des Dokumentes
Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.
Dokumente zu den Zulassungsverfahren für den Produkttyp sind nicht aufgeführt. Die geltenden Verfahren und Regelungen zur Beantragung und Durchführung von Zulassungsverfahren können der Homepage der gematik entnommen werden.
1.5 Methodik
Die im Dokument verzeichneten normativen Festlegungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:
ID: Identifiziert die normative Festlegung eindeutig im Gesamtbestand aller Festlegungen der gematik.
Bezeichnung: Gibt den Titel einer normativen Festlegung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der normativen Festlegung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.
Quelle (Referenz): Verweist auf das Dokument, das die normative Festlegung definiert.
2 Dokumente
Die nachfolgenden Dokumente enthalten alle für den Produkttyp normativen Festlegungen.
Tabelle 1: Dokumente mit normativen Festlegungen
Dokumentenkürzel | Bezeichnung des Dokumentes | Version |
---|---|---|
gemKPT_Test | Testkonzept der TI | 2.9.0 |
gemRL_TSL_SP_CP | Certificate Policy Gemeinsame Zertifizierungsrichtlinie für Teilnehmer der gematik-TSL | 2.12.0 |
gemSpec_CVC_TSP | Spezifikation Trust Service Provider CVC | 1.15.1 |
gemSpec_DS_Anbieter | Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Anbieter | 1.5.0 |
gemSpec_DS_Hersteller | Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Hersteller | 1.5.0 |
gemSpec_gSMC-KT_ObjSys_G2_1 | Spezifikation der gSMC-KT Objektsystem | 4.3.0 |
gemSpec_Karten_Fach_TIP_G2_1 | Befüllvorschriften für die Plattformanteile der Karten der TI der Generation G2.1 | 3.1.0 |
gemSpec_Krypt | Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur | 2.29.0 |
gemSpec_KSR | Spezifikation Konfigurationsdienst | 2.7.0 |
gemSpec_KT | Spezifikation eHealth-Kartenterminal | 3.17.0 |
gemSpec_Net | Übergreifende Spezifikation Netzwerk | 1.26.0 |
gemSpec_OM | Übergreifende Spezifikation Operations und Maintenance | 1.15.0 |
gemSpec_Perf | Übergreifende Spezifikation Performance und Mengengerüst TI-Plattform | 2.35.0 |
gemSpec_PINPUK_TI | Übergreifende Spezifikation PIN/PUK-Policy für Smartcards der Telematikinfrastruktur | 1.3.0 |
gemSpec_PKI | Übergreifende Spezifikation – Spezifikation PKI | 2.16.0 |
gemSpec_SMC_OPT | Gemeinsame optische Merkmale der SMC | 3.8.0 |
Errata
Neben den vorgenannten Dokumenten werden auf der Internetseite der gematik bei Bedarf Errata-Dokumente mit normativen Ergänzungen bzw. Korrekturen zu den Spezifikationsdokumenten veröffentlicht. Sofern in den Errata der vorliegende Produkttyp benannt wird, sind diese bei der Umsetzung des Produkttyps entsprechend der Vorgabe in der Dokumentenlandkarte zu berücksichtigen. Dabei kann eine abweichende Produkttypversion festgelegt werden.
3 Normative Festlegungen
Die folgenden Abschnitte verzeichnen alle für den Produkttypen normativen Festlegungen, die für die Herstellung und den Betrieb von Produkten des Produkttyps notwendig sind. Die Festlegungen sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung als Grundlage der Zulassung, Zertifizierung bzw. Bestätigung.
3.1 Festlegungen zur funktionalen Eignung
3.1.1 Produkttest/Produktübergreifender Test
In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren Umsetzung im Zuge von Zulassungstests durch die gematik geprüft wird.
Tabelle 2: Festlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_18933 | Anzeige Personalisierungs-Status gSMC-KT-X.509-Zertifikate | gemSpec_KT |
A_18946 | Ablaufdatum der Zertifikate der gSMC-KT | gemSpec_KT |
A_18947 | Kein zusätzlicher Umbruch nach speziellen Trennzeichen | gemSpec_KT |
A_18948 | Trennzeichen ’x0B’ | gemSpec_KT |
A_19418 | Anzeige der Einsatzbereitschaft der sicheren Kommunikationsverbindung am Zubehör | gemSpec_KT |
A_19419 | Anzeige der Einsatzbereitschaft der sicheren Kommunikationsverbindung am eHealth-Kartenterminal | gemSpec_KT |
A_19420 | Aktualisierung interner Firmware | gemSpec_KT |
A_19421-01 | Aktualisierung interner Firmware nur nach Authentifizierung | gemSpec_KT |
A_19423 | Ablesen der Version interner Firmware | gemSpec_KT |
A_19426 | Anzeige der bereitstehenden Funktionalität | gemSpec_KT |
A_19432 | Handbucheinträge zum Pairing | gemSpec_KT |
A_19433 | Sicherheitsmerkmale | gemSpec_KT |
A_20250 | Kommunikation zwischen Zubehör und eHealth-Kartenterminal | gemSpec_KT |
A_20251 | Display Hinweis bei erneutem Verbindungsaufbau | gemSpec_KT |
A_20252 | Handbucheinträge zu organisatorischem Schutz vor Austausch und Diebstahl | gemSpec_KT |
A_20275 | Nutzung des Zubehörs für TI-fremde Funktionalität (Mehrwertmodule) des eHealth-Kartenterminals | gemSpec_KT |
A_20955 | Displayanzeige versus Dienstbeschreibungspaket | gemSpec_KT |
A_20958 | K_Clientsoftware, Status Testvorbereitung | gemSpec_KT |
A_20960 | K_Clientsoftware, Status Testnachbereitung | gemSpec_KT |
A_20963 | K_Prüflabor, Ablauf ESD.004.00.g | gemSpec_KT |
A_22450 | TLS-Ciphersuiten | gemSpec_KT |
A_22456 | SICCT-spezifischer TLS-Kanal, Zustandsautomat | gemSpec_KT |
A_22461 | Erlaubte Kommandos für State_NoSicctTls | gemSpec_KT |
A_22862 | K_KT, Option_CL: PACE-Zustandsautomat | gemSpec_KT |
A_22863 | K_KT, Option_CL: PACE-Algorithmen | gemSpec_KT |
A_22888 | K_KT, CA-Zertifikat suchen | gemSpec_KT |
A_22889 | K_Hersteller-KT, Liste zulässiger CA-Zertifikate | gemSpec_KT |
A_22890 | K_KT, erfolgreicher TLS-Handshake | gemSpec_KT |
A_22891 | K_KT, KEEP ALIVE Ereignisnachrichten | gemSpec_KT |
A_24065 | K_KT, netzwerkbasierte Managementschnittstelle, TLS-Verbindung | gemSpec_KT |
A_24074 | K_KT, Option_PEviM | gemSpec_KT |
A_24075 | K_KT, Option_PEviM, Rolle SMC-B_Nutzer | gemSpec_KT |
A_24076 | K_KT-Hersteller, Option_PEviM, PEviM im Auslieferungszustand deaktiviert | gemSpec_KT |
A_24077 | K_KT, Option_PEviM, PEviM nach Werksreset deaktiviert | gemSpec_KT |
A_24078 | K_KT, Option_PEviM, PEviM aktivieren | gemSpec_KT |
A_24079 | K_KT, Option_PEviM, PEviM deaktivieren | gemSpec_KT |
A_24080 | K_KT, Option_PEviM, PEviM nur für SMC-B nutzbar | gemSpec_KT |
A_24081 | K_KT, Option_PEviM, Verhalten SICCT PERFORM VERIFICATION (Verify) | gemSpec_KT |
A_24082 | K_KT, Option_PEviM, Verhalten SICCT MODIFY VERIFICATION DATA (Change RD) | gemSpec_KT |
A_24097 | Kryptographische Algorithmen bei Zubehör | gemSpec_KT |
A_24102 | Schlüsselmaterial für netzwerkbasierte Managementschnittstellen | gemSpec_KT |
A_24110 | K_KT, Option_PEviM, Verhalten SICCT PERFORM VERIFICATION (non-Verify) | gemSpec_KT |
A_24111 | K_KT, Option_PEviM, Verhalten SICCT MODIFY VERIFICATION DATA (non-Change RD) | gemSpec_KT |
A_24115 | K_KT, Option_CL: Functional Unit Type kontaktlos - Abweichung von SICCT | gemSpec_KT |
A_24116 | K_KT, Option_CL: Administration für Option_CL | gemSpec_KT |
A_25226 | K_KT, Option_CL: Weitere Landeflächen | gemSpec_KT |
A_25229 | K_Prüfbericht, Option_CL: Messposition nicht erreichbar | gemSpec_KT |
TIP1-A_2948 | Definition SICCT/eHealth | gemSpec_KT |
TIP1-A_2950 | Mindestanforderung Display des eHealth-Kartenterminals | gemSpec_KT |
TIP1-A_2951 | eHealth-Kartenterminal: Eingabeeinheit | gemSpec_KT |
TIP1-A_2952 | eHealth-Kartenterminal: weitere Sensoren | gemSpec_KT |
TIP1-A_2957 | Behandlung Bedienungsfehler und ungültige Eingaben | gemSpec_KT |
TIP1-A_2958 | Sichtbarkeit MAC-Adresse des eHealth-Kartenterminals | gemSpec_KT |
TIP1-A_2959 | Lokale Terminalfunktion zur Anzeige der MAC-Adresse | gemSpec_KT |
TIP1-A_2960 | Unabhängigkeit Netzwerkanschluss bei lokaler Terminalfunktion zur Anzeige der MAC-Adresse | gemSpec_KT |
TIP1-A_2961 | Authentifizierung und MAC-Adressenabfrage | gemSpec_KT |
TIP1-A_2962 | Spezifizierung gematik-Prüfzeichen | gemSpec_KT |
TIP1-A_2964 | Anbringung gematik-Prüfzeichen | gemSpec_KT |
TIP1-A_2966 | eHealth-Kartenterminal und direkte Managementschnittstelle | gemSpec_KT |
TIP1-A_2967 | Aktivierung weiterer Managementschnittstellen | gemSpec_KT |
TIP1-A_2968 | Aktivieren und Deaktivieren von weiteren Managementschnittstellen | gemSpec_KT |
TIP1-A_2969 | Administration des eHealth-Kartenterminal | gemSpec_KT |
TIP1-A_2970 | Weitere Managementschnittstellen | gemSpec_KT |
TIP1-A_2971 | Über LAN-Netzwerk administrieren | gemSpec_KT |
TIP1-A_2972 | Anzeige Kartenzugriffe | gemSpec_KT |
TIP1-A_2973 | Anzeige Zugriffe | gemSpec_KT |
TIP1-A_2979 | Aktivierung und Erkennbarkeit sicherer PIN-Modus | gemSpec_KT |
TIP1-A_2980 | Managementschnittstellen zur Administrierung | gemSpec_KT |
TIP1-A_2981 | Rolle Administrator | gemSpec_KT |
TIP1-A_2982 | Rolle Benutzer und Administration | gemSpec_KT |
TIP1-A_2983 | Übertragung medizinischer und personenbezogener Daten | gemSpec_KT |
TIP1-A_2984 | Anzeige medizinischer und personenbezogener Daten | gemSpec_KT |
TIP1-A_2987 | Aktivierung direkte Managementschnittstelle | gemSpec_KT |
TIP1-A_2988 | Administratorkennwort eingegeben an der direkten Managementschnittstelle | gemSpec_KT |
TIP1-A_2989 | Separates Setzen der Kennwörter | gemSpec_KT |
TIP1-A_2990 | Fehlerzähler bei falscher Kennworteingabe | gemSpec_KT |
TIP1-A_2991 | Fehlerzähler: Veränderung über Schnittstelle | gemSpec_KT |
TIP1-A_2992 | Fehlerzähler: Abfrage | gemSpec_KT |
TIP1-A_2994 | Sperrzeiten für direkte Managementschnittstelle bei Falscheingabe | gemSpec_KT |
TIP1-A_2995 | Fehlerzähler: spannungsloser Zustand | gemSpec_KT |
TIP1-A_2996 | Fehlerzähler: Speicherung verstrichener Sperrzeit im spannungslosem Zustand | gemSpec_KT |
TIP1-A_2997 | Fehlerzähler: Neustart Sperrzeit nach spannungslosem Zustand | gemSpec_KT |
TIP1-A_2998 | Sperrung weiterer Managementschnittstellen bei Falscheingabe | gemSpec_KT |
TIP1-A_2999 | Sperrung weiterer Managementschnittstellen für alle Benutzer bei Falscheingabe | gemSpec_KT |
TIP1-A_3000 | Mindestanforderungen Kennwort | gemSpec_KT |
TIP1-A_3001 | Zeichen für Kennwort | gemSpec_KT |
TIP1-A_3002 | Beschränkung für Kennwortauswahl | gemSpec_KT |
TIP1-A_3003 | Kennwörter und programmierbare Funktionstasten | gemSpec_KT |
TIP1-A_3004 | Kennwort und Klartextanzeige | gemSpec_KT |
TIP1-A_3005 | Zufallszahlen und Einmalschlüsseln | gemSpec_KT |
TIP1-A_3006 | Mindestanzahl Pairing-Block | gemSpec_KT |
TIP1-A_3007 | Empfohlene Anzahl Pairing-Blöcke | gemSpec_KT |
TIP1-A_3012 | Streichung "SICCT SELECT CT MODE" | gemSpec_KT |
TIP1-A_3013-01 | Einschränkungen CMD DO | gemSpec_KT |
TIP1-A_3034 | Display eines eHealth-Kartenterminals | gemSpec_KT |
TIP1-A_3038 | Vertrauenswürdiger Zustand | gemSpec_KT |
TIP1-A_3039 | Quelle für Zufallszahlen Zufallszahlengenerator des SM-KT | gemSpec_KT |
TIP1-A_3040 | Erzeugung von Zufallszahlen ohne vorhandenes SM-KT | gemSpec_KT |
TIP1-A_3043 | Speicherung Shared Secret | gemSpec_KT |
TIP1-A_3044 | Erstellung des Authentifizierungstokens | gemSpec_KT |
TIP1-A_3045 | Pairing-Information | gemSpec_KT |
TIP1-A_3046-01 | Pairing-Block | gemSpec_KT |
TIP1-A_3048 | Shared Secrets und Klartextanzeige | gemSpec_KT |
TIP1-A_3049 | Löschung Pairing-Blöcke | gemSpec_KT |
TIP1-A_3050 | Löschung öffentliche Schlüssel | gemSpec_KT |
TIP1-A_3051 | Löschen von Pairing-Informationen | gemSpec_KT |
TIP1-A_3052 | Funktionsfähigkeit der Karte bei Notentnahme | gemSpec_KT |
TIP1-A_3053 | Beschriftung/Bedruckung bei Notentnahme | gemSpec_KT |
TIP1-A_3054 | Hilfsmittel Notentnahme | gemSpec_KT |
TIP1-A_3055 | Bauform eHealth-Kartenterminal | gemSpec_KT |
TIP1-A_3056 | Notentnahme bei Stromausfall | gemSpec_KT |
TIP1-A_3057 | Benutzerdokumentation für Notentnahme | gemSpec_KT |
TIP1-A_3058 | Unterstützung kontaktbehaftete Chipkarten | gemSpec_KT |
TIP1-A_3059 | eHealth-Kartenterminal und Kontaktiereinheiten | gemSpec_KT |
TIP1-A_3061 | Format Kontaktiereinheiten | gemSpec_KT |
TIP1-A_3062 | Kommunikationsverhalten des Kartenterminals | gemSpec_KT |
TIP1-A_3064 | Kontext der verwalteten Chipkarten | gemSpec_KT |
TIP1-A_3065 | Verbindungsabbruch | gemSpec_KT |
TIP1-A_3066 | Mehrere Verbindungen zu ansteuernden Hosts | gemSpec_KT |
TIP1-A_3067 | Anzahl Konnektorverbindungen | gemSpec_KT |
TIP1-A_3068 | Mehrere Verbindungen über SICCT-Port | gemSpec_KT |
TIP1-A_3070 | Ressourcen und unterschiedliche Kontexte | gemSpec_KT |
TIP1-A_3071 | Übergang Nutzungsrecht für Ressourcen | gemSpec_KT |
TIP1-A_3072 | Verbindung zum Kartenterminal aufgebaut, Ablehnung Konnektorverbindung | gemSpec_KT |
TIP1-A_3073 | Verbindung zum Kartenterminal aufgebaut, Abbruch Konnektorverbindung | gemSpec_KT |
TIP1-A_3074 | Verbindung zum eHealth-Kartenterminal aufbauen, Zurücksetzten gesteckter Karten | gemSpec_KT |
TIP1-A_3075 | SICCT-Kommandos über Netzwerk | gemSpec_KT |
TIP1-A_3077 | Kommandopuffer für APDUs | gemSpec_KT |
TIP1-A_3078 | Shared Secrets und die öffentlichen Schlüssel | gemSpec_KT |
TIP1-A_3079 | SICCT OUTPUT und SICCT INPUT Displaynachricht | gemSpec_KT |
TIP1-A_3080 | SICCT OUTPUT und SICCT INPUT mindestens 48 Zeichen | gemSpec_KT |
TIP1-A_3081 | SICCT REQUEST ICC und SICCT EJECT ICC Displaynachricht | gemSpec_KT |
TIP1-A_3082 | SICCT REQUEST ICC und SICCT EJECT ICC mindestens 48 Zeichen | gemSpec_KT |
TIP1-A_3083 | SICCT PERFORM VERIFICATION: Parameter Displaynachricht und PIN-Prompt | gemSpec_KT |
TIP1-A_3084 | Displaynachrichten mittels SICCT PERFORM VERIFICATION | gemSpec_KT |
TIP1-A_3085 | Anzeige von PIN-Prompts mittels SICCT PERFORM VERIFICATION | gemSpec_KT |
TIP1-A_3086 | SICCT PERFORM VERIFICATION Kommando, Eingabe des 1. Zeichens | gemSpec_KT |
TIP1-A_3087 | SICCT PERFORM VERIFICATION Kommando, Eingabe der weiteren Zeichen | gemSpec_KT |
TIP1-A_3088 | SICCT MODIFY VERIFICATION DATA Kommando, Eingabe des 1. Zeichens | gemSpec_KT |
TIP1-A_3089 | SICCT MODIFY VERIFICATION DATA Kommando, Eingabe der weiteren Zeichen | gemSpec_KT |
TIP1-A_3090 | PIN mit variabler oder fixer Länge | gemSpec_KT |
TIP1-A_3091 | PIN-Länge Kartenterminal bekannt | gemSpec_KT |
TIP1-A_3096-01 | Erlaubte Kommandos für State_ClientWithoutPairing | gemSpec_KT |
TIP1-A_3097-01 | Erlaubte Kommandos für State_ClientWithPairing | gemSpec_KT |
TIP1-A_3099 | Auslieferungszustand Kennwörter | gemSpec_KT |
TIP1-A_3100 | Auslieferungszustand Pairing-Information | gemSpec_KT |
TIP1-A_3101 | Auslieferungszustand Managementschnittstelle | gemSpec_KT |
TIP1-A_3102 | Auslieferungszustand Direktkennwort | gemSpec_KT |
TIP1-A_3103 | Erstmaliges Setzen des Direktkennworts | gemSpec_KT |
TIP1-A_3104 | Definition Werksreset | gemSpec_KT |
TIP1-A_3106 | Benutzerführung und integriertes Display | gemSpec_KT |
TIP1-A_3107-01 | Optische Gestaltung des Prüfzeichens | gemSpec_KT |
TIP1-A_3110 | Gleichzeitige Kommunikation zu unterschiedlichen Karten | gemSpec_KT |
TIP1-A_3111 | Transiente bzw. überbrückbare Fehlerzustände bei der Kartenkommunikation | gemSpec_KT |
TIP1-A_3112 | Entnahme des SM-KT | gemSpec_KT |
TIP1-A_3113 | Zustand EHEALTH EXPECT CHALLENGE RESPONSE, Abbruch durch anderes Kommando | gemSpec_KT |
TIP1-A_3114 | Zustand EHEALTH EXPECT CHALLENGE RESPONSE, Einnehmen des Zustands | gemSpec_KT |
TIP1-A_3115 | Zustand EHEALTH EXPECT CHALLENGE RESPONSE, Timeout | gemSpec_KT |
TIP1-A_3116 | SICCT-Modus und EHEALTH EXPECT CHALLENGE RESPONSE | gemSpec_KT |
TIP1-A_3117 | Protokollfehler spezifikationskonform behandeln | gemSpec_KT |
TIP1-A_3118 | Discretionary Data Data Object | gemSpec_KT |
TIP1-A_3119 | Kommandostruktur des EHEALTH TERMINAL AUTHENTICATE Kommandos | gemSpec_KT |
TIP1-A_3120 | Antwortstruktur des EHEALTH TERMINAL AUTHENTICATE Kommandos | gemSpec_KT |
TIP1-A_3121 | Allgemeine Status Codes gemäß SICCT-Spezifikation | gemSpec_KT |
TIP1-A_3122 | “Shared Secret Data Object Definition” | gemSpec_KT |
TIP1-A_3123 | “Shared Secret Data Object Challenge Definition” | gemSpec_KT |
TIP1-A_3124 | “Shared Secret Data Object Response Definition” | gemSpec_KT |
TIP1-A_3125-03 | Kommando mit P2=’01’ (CREATE) | gemSpec_KT |
TIP1-A_3126 | Kommando mit P2=’02’ (VALIDATE) | gemSpec_KT |
TIP1-A_3127 | P2=’03’ (ADD Phase 1) | gemSpec_KT |
TIP1-A_3128 | P2=’04’ (ADD Phase 2) | gemSpec_KT |
TIP1-A_3129 | TLS-Verbindungsaufbau: notwendiges kryptographisches Material | gemSpec_KT |
TIP1-A_3131 | Ergänzung der SICCT-Spezifikation | gemSpec_KT |
TIP1-A_3132 | Anzahl der während der PIN-Eingabe anzeigbaren Zeichen | gemSpec_KT |
TIP1-A_3133 | PIN-Länge mindestens 12 Zeichen ermöglichen | gemSpec_KT |
TIP1-A_3134 | Während der PIN-Eingabe | gemSpec_KT |
TIP1-A_3135 | Anzahl eingegebene Zeichen | gemSpec_KT |
TIP1-A_3136-01 | Erlaubte Kommandos für State_InvalidClient | gemSpec_KT |
TIP1-A_3144 | SICCT-Terminalname | gemSpec_KT |
TIP1-A_3145 | Anzeige des SICCT-Terminalnamens | gemSpec_KT |
TIP1-A_3146 | Abfrage SICCT-Terminalnamen | gemSpec_KT |
TIP1-A_3147 | Übertragungsparameter PPS1 | gemSpec_KT |
TIP1-A_3148 | TA1 Byte | gemSpec_KT |
TIP1-A_3149 | PPS-Verfahren und Wert ‚97’ | gemSpec_KT |
TIP1-A_3150 | Zusammenarbeit mit einer Karte die im TA1 Byte des ATR der Wert ‚97’ zurückliefert | gemSpec_KT |
TIP1-A_3151 | UNICast basierte Dienstanfragepakete | gemSpec_KT |
TIP1-A_3152 | KT: Update-Komponente innerhalb des LAN | gemSpec_KT |
TIP1-A_3153 | Update-Varianten für eHealth-Kartenterminals | gemSpec_KT |
TIP1-A_3154 | Authentisierung für weiteren Werksreset-Mechanismus | gemSpec_KT |
TIP1-A_3158 | TSP-Update-Mechanismus | gemSpec_KT |
TIP1-A_3159 | TSP-Update-Mechanismus für KT ohne Firmware-Update | gemSpec_KT |
TIP1-A_3160 | Mehrwertmodule auf KT | gemSpec_KT |
TIP1-A_3161 | Mehrwertmodule KT de-/aktivierbar | gemSpec_KT |
TIP1-A_3162 | Erkennbarkeit, ob Mehrwertmodul aktiv ist | gemSpec_KT |
TIP1-A_3170 | Ausführen eines zulässigen Downgrades | gemSpec_KT |
TIP1-A_3177 | Ausführung des Kommandos EHEALTH TERMINAL AUTHENTICATE | gemSpec_KT |
TIP1-A_3180 | Zugriff auf DF.KT | gemSpec_KT |
TIP1-A_3181 | Priorisierung DF.KT Zugriff | gemSpec_KT |
TIP1-A_3184 | KT-Unterstützung des anonymen Zugriffs für Rolle CT CONTROL | gemSpec_KT |
TIP1-A_3188 | Erhaltung Konfigurationen nach Update | gemSpec_KT |
TIP1-A_3189 | Unterstützung IPv4 | gemSpec_KT |
TIP1-A_3191 | Definition anonyme Session | gemSpec_KT |
TIP1-A_3192 | Anforderungen an Slotsiegel | gemSpec_KT |
TIP1-A_3227 | Umsetzung der KT-Identität | gemSpec_KT |
TIP1-A_3236 | Kennworteingabe bei der Aktivierung einer weiteren Managementschnittstelle | gemSpec_KT |
TIP1-A_3241 | Abweichung von [gemSpec_Krypt#2.2] | gemSpec_KT |
TIP1-A_3242 | Nicht SICCT-spezifische TLS-Verbindungen und [gemSpec_Krypt#2.2] | gemSpec_KT |
TIP1-A_3243 | Initiales Pairing | gemSpec_KT |
TIP1-A_3244 | Außerbetriebnahme eines eHealth-Kartenterminals | gemSpec_KT |
TIP1-A_3245 | Keine Veränderung bei fehlerhafter oder nicht authentischer Übertragung | gemSpec_KT |
TIP1-A_3246-01 | Port der netzwerkbasierten Managementschnittstellen | gemSpec_KT |
TIP1-A_3247 | Statusmeldung der Chipkarte | gemSpec_KT |
TIP1-A_3248 | Notentnahme vor Ort | gemSpec_KT |
TIP1-A_3249 | Zugriff auf die Plug-In-Karte | gemSpec_KT |
TIP1-A_3250 | Deadlock während Kartenkommunikation | gemSpec_KT |
TIP1-A_3251 | „CONTROL COMMAND“-Kommando | gemSpec_KT |
TIP1-A_3255 | CA-Zertifikate der relevanten TSP speichern | gemSpec_KT |
TIP1-A_3258 | Beendigung SICCT-spezifische TLS-Verbindung, resetten der Karten | gemSpec_KT |
TIP1-A_3260 | Netzwerkbasierten Managementschnittstellen | gemSpec_KT |
TIP1-A_3263 | Dokumentation der Konfiguration | gemSpec_KT |
TIP1-A_3264 | Return Code Control Command | gemSpec_KT |
TIP1-A_3265 | Ergänzung Sicherheitsprotokolle | gemSpec_KT |
TIP1-A_3266-01 | Kartenkommandos für State_ClientWithPairing | gemSpec_KT |
TIP1-A_3412 | Nähere Beschreibung Rolle Administrator | gemSpec_KT |
TIP1-A_3413 | Prüfung Authentizität und Integrität bei Inbetriebnahme | gemSpec_KT |
TIP1-A_3415 | Sicherung der Netzwerkkommunikation | gemSpec_KT |
TIP1-A_3417 | Möglichkeit zum Werksreset | gemSpec_KT |
TIP1-A_3418 | Werksreset nicht dauerhaft unausführbar | gemSpec_KT |
TIP1-A_3420 | Weiterer Mechanismus für Werksreset | gemSpec_KT |
TIP1-A_3421 | PUK-Verfahren | gemSpec_KT |
TIP1-A_3422 | PUK-Eingabe bei Inbetriebnahme | gemSpec_KT |
TIP1-A_3423 | Fehlerzähler PUK | gemSpec_KT |
TIP1-A_3424 | Werksreset Administrator | gemSpec_KT |
TIP1-A_3425 | Dokumentation Werksreset Mechanismus | gemSpec_KT |
TIP1-A_3926 | Karten-Kompatibilität | gemSpec_KT |
TIP1-A_3938 | Darstellung Selbstauskunft | gemSpec_KT |
TIP1-A_3939 | Darstellung Firmware-Gruppen-Version | gemSpec_KT |
TIP1-A_3947 | Dokumentation Einbringung Serverzertifikat | gemSpec_KT |
TIP1-A_3948 | CTM Festlegung für eHealth | gemSpec_KT |
TIP1-A_5083 | Anforderungen PUK | gemSpec_KT |
TIP1-A_5424 | Ausführung eines Werksreset ohne Authentisierung | gemSpec_KT |
TIP1-A_5425 | Aktivierung/Deaktivierung des Werksreset ohne Authentisierung | gemSpec_KT |
TIP1-A_5426 | Standardeinstellung Werksreset ohne Authentisierung | gemSpec_KT |
TIP1-A_5656 | Unterstützung Auto-IP-Protokoll optional | gemSpec_KT |
TIP1-A_6483 | SICCT MODIFY VERIFICATION DATA Displaynachricht und PIN-Prompt | gemSpec_KT |
TIP1-A_6541 | Benutzerfreundlichkeit und weitere Kennwort-/PIN-Eingaben | gemSpec_KT |
TIP1-A_6718 | Bezugsquellen gSMC-KT | gemSpec_KT |
TIP1-A_6719 | Prüfung von Authentizität und Integrität der gSMC-KT | gemSpec_KT |
A_17089-03 | eHealth-Kartenterminals: TLS-Verbindungen (ECC-Migration) | gemSpec_Krypt |
A_17090-01 | eHealth-Kartenterminals: Signaturverfahren beim initialen Pairing zwischen Konnektor und eHealth-Kartenterminal (ECC-Migration) | gemSpec_Krypt |
A_17183 | CA-Zertifikate der relevanten TSP speichern (ECC-Migration) | gemSpec_Krypt |
A_18467 | TLS-Verbindungen, Version 1.3 | gemSpec_Krypt |
A_22451 | ClientHello ohne akzeptable Cipher-Suite | gemSpec_Krypt |
A_22453 | ServerHello, Cipher-Suite | gemSpec_Krypt |
A_22454 | CertificateRequest | gemSpec_Krypt |
A_22455 | ClientCertificate | gemSpec_Krypt |
GS-A_4359-02 | X.509-Identitäten für die Durchführung einer TLS-Authentifizierung | gemSpec_Krypt |
GS-A_4361-02 | X.509-Identitäten für die Erstellung und Prüfung digitaler Signaturen | gemSpec_Krypt |
GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
GS-A_5035 | Nichtverwendung des SSL-Protokolls | gemSpec_Krypt |
GS-A_5322 | Weitere Vorgaben für TLS-Verbindungen | gemSpec_Krypt |
GS-A_5524 | TLS-Renegotiation eHealth-KT | gemSpec_Krypt |
GS-A_3695 | Grundlegender Aufbau Versionsnummern | gemSpec_OM |
GS-A_3700 | Versionierung von Produkten auf Basis von dezentralen Produkttypen der TI-Plattform durch die Produktidentifikation | gemSpec_OM |
GS-A_3702 | Inhalt der Selbstauskunft von Produkten außer Karten | gemSpec_OM |
GS-A_4865 | Versionierte Liste zulässiger Firmware-Versionen | gemSpec_OM |
GS-A_4867 | Übernahme Firmware-Gruppe | gemSpec_OM |
GS-A_4868 | Aufsteigende Nummerierung der Firmware-Gruppen | gemSpec_OM |
GS-A_4869 | Firmware-Gruppe mindestens eine Firmware-Version | gemSpec_OM |
GS-A_4870 | Wechsel zu jeder Firmware-Version der aktuellen Firmware-Gruppe | gemSpec_OM |
GS-A_4871 | Upgrade nur auf höhere Firmware-Gruppen-Version | gemSpec_OM |
GS-A_4872 | Kein Downgrade der Firmware-Gruppe | gemSpec_OM |
GS-A_4941 | Betriebsdokumentation der dezentralen Produkte der TI-Plattform | gemSpec_OM |
GS-A_5034 | Inhalte der Betriebsdokumentation der dezentralen Produkte der TI-Plattform | gemSpec_OM |
GS-A_5054 | Versionierung von Produkten durch die Produktidentifikation erweitert um Klartextnamen | gemSpec_OM |
GS-A_4154 | Performance – Kartenterminal – Bearbeitungszeit | gemSpec_Perf |
GS-A_5329 | eHealth-KT Performance – TLS-Handshake I | gemSpec_Perf |
GS-A_5330 | eHealth-KT Performance – TLS-Handshake II | gemSpec_Perf |
Tabelle 3: Festlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test" zur Herausgabe der gSMC-KT Version G2.1
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
GS-A_5020 | Einbringung des Komponentenzertifikats durch den Kartenherausgeber | gemRL_TSL_SP_CP |
TIP1-A_2578 | Korrekte ICCSN der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2589 | Personalisierung des CVC-CA-Zertifikats | gemSpec_CVC_TSP |
Card-G2-A_3479 | Kodierung von Versionskennungen | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3480 | Kodierung von Produktidentifikatoren | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3481 | Ausschluss für die Kodierung von Produktidentifikatoren | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3487 | K_Initialisierung und K_Personalisierung: DO_HistoricalBytes in EF.ATR | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3492 | K_Personalisierung: DO_PT_Pers in EF.ATR | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3494 | K_Personalisierung: DO_PI_Kartenkörper in EF.ATR-Personalisierung | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3495 | K_Personalisierung: DO_PI_Personalisierung in EF.ATR-Personalisierung | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3496 | K_Initialisierung: Weitere Datenobjekte in DO_HistoricalBytes in EF.ATR | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3497 | K_Personalisierung: Vollständige Befüllung von EF.ATR | gemSpec_Karten_Fach_TIP_G2_1 |
Card-G2-A_3498 | K_Personalisierung: DO_ICCSN in EF.GDO | gemSpec_Karten_Fach_TIP_G2_1 |
GS-A_3695 | Grundlegender Aufbau Versionsnummern | gemSpec_OM |
GS-A_4559 | Versionierung der Karten der TI | gemSpec_OM |
GS-A_4560 | Versionierung von Datenstrukturen der Karten der TI | gemSpec_OM |
GS-A_5026 | Versionierung von Karten durch die Produktidentifikation | gemSpec_OM |
GS-A_5140 | Inhalt der Selbstauskunft von Karten | gemSpec_OM |
GS-A_4707 | Kennzeichen für Technische Rolle für Komponenten und Dienste | gemSpec_PKI |
GS-A_4974 | CV-Ausstattung von Smartcards der TI | gemSpec_PKI |
GS-A_5126-01 | Zugriffsprofil einer gSMC-KT | gemSpec_PKI |
A_16189 | Layout Vorderseite gSMC-KT Generation G2.1, Hashwerte der AUT-Zertifikate | gemSpec_SMC_OPT |
A_16190 | Bereitstellung der Hashwerte der AUT-Zertifikate der gSMC-KT der Generation G2.1 | gemSpec_SMC_OPT |
Card-G2-A_2022 | Formfaktor (g)SMC-KT | gemSpec_SMC_OPT |
Card-G2-A_2023 | Layout Vorderseite gSMC-KT | gemSpec_SMC_OPT |
Card-G2-A_2024 | Layout Vorderseite gSMC-KT, Kartennummer | gemSpec_SMC_OPT |
Card-G2-A_2025 | Layout Vorderseite gSMC-KT, Profilnummer | gemSpec_SMC_OPT |
Card-G2-A_2026 | Layout Vorderseite gSMC-KT, ID-000-Bereich | gemSpec_SMC_OPT |
Card-G2-A_2027 | Schriftgröße ID-000 gSMC-KT | gemSpec_SMC_OPT |
Card-G2-A_3209 | Layout Vorderseite gSMC-KT der Generation G2, Hashwert des AUT-Zertifikats | gemSpec_SMC_OPT |
Card-G2-A_3239 | Bereitstellung des Hashwerts des AUT-Zertifikats der gSMC-KT der Generation G2 | gemSpec_SMC_OPT |
Card-G2-A_2477 | K_Personalisierung: weitere Applikationen | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_2478 | K_Personalisierung: Zusätzliche Objekte | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_2479 | K_Personalisierung. Wert des Attributes iccsn8 | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_2481 | K_Personalisierung und K_Initialisierung: ATR-Kodierung | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_2482 | K_Personalisierung und K_Initialisierung: TC1-Byte in ATR | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_2483 | K_Personalisierung und K_Initialisierung: Vorgaben für Historical Bytes | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_2500 | K_Personalisierung: Festlegung von CHR für EF.C.SMC.AUTD_RPS_CVC.E256 | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_2502 | K_Personalisierung: Festlegung von CHR für EF.C.SMC.AUTD_RPS_CVC.E384 (Option_lange_Lebensdauer_im_Feld) | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_2507-01 | K_Personalisierung: Personalisiertes Attribut von EF.GDO | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_2849 | K_Personalisierung und K_Initialisierung: Wert von „positionLogicalEndOfFile“ | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_3019-01 | Vorgaben für die Option_lange_Lebensdauer_im_Feld | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_3027 | K_Personalisierung und K_Initialisierung: Historical Bytes im ATR | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_3207-01 | K_Personalisierung: Personalisierte Attribute von MF / EF.C.CA.CS.E256 | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_3274 | K_Personalisierung und K_Initialisierung: Wert des Attributes answerToReset | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_3275-01 | K_Personalisierung: Personalisierte Attribute von MF / PuK.RCA.CS.E256 für Testkarten | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_3456 | K_Personalisierung: Personalisierte Attribute von MF / EF.C.SMC.AUTD_RPS_CVC.E256 | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_3457 | K_Personalisierung: Personalisierte Attribute von MF / PrK.SMC.AUTD_RPS_CVC.E256 | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_3458-01 | K_Personalisierung: Personalisierte Attribute von MF / PuK.RCA.ADMINCMS.CS.E256 | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_3459 | K_Personalisierung: Personalisierte Attribute von MF / SK.CMS.AES128 | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_3460 | K_Personalisierung: Personalisierte Attribute von MF / SK.CMS.AES256 | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_3462 | K_Personalisierung: Personalisierte Attribute von MF / SK.CUP.AES128 | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_3464 | K_Personalisierung: Personalisierte Attribute von MF / SK.CUP.AES256 | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_3466-01 | K_Personalisierung: Personalisierte Attribute von MF / DF.KT / EF.C.SMKT.AUT.XXXX | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_3467 | K_Personalisierung: Personalisierte Attribute von MF / DF.KT / PrK.SMKT.AUT.R2048 | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_3515 | K_Personalisierung: personalisierter Wert von pointInTime | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_3765 | K_Personalisierung: Personalisierte Attribute von MF / DF.KT / EF.C.SMKT.AUT2.XXXX | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_3768 | K_Personalisierung: Personalisierte Attribute von MF / DF.KT / PrK.SMKT.AUT.E256 | gemSpec_gSMC-KT_ObjSys_G2_1 |
Card-G2-A_3851 | K_Personalisierung und K_Initialisierung: Unterstützung Onboard-RSA-Schlüsselgenerierung | gemSpec_gSMC-KT_ObjSys_G2_1 |
3.1.2 Herstellererklärung funktionale Eignung
In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren durchgeführte bzw. geplante Umsetzung und Beachtung der Hersteller bzw. der Anbieter durch eine Herstellererklärung bestätigt bzw. zusagt.
Tabelle 4: Festlegungen zur funktionalen Eignung "Herstellererklärung"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_15593 | Ersatz bei defekten dezentralen Produkten | gemKPT_Test |
A_15594 | Vorhalten testbereiter dezentraler Komponenten | gemKPT_Test |
A_20065 | Nutzung der Dokumententemplates der gematik | gemKPT_Test |
GS-A_2162 | Kryptographisches Material in Entwicklungs- und Testumgebungen | gemKPT_Test |
TIP1-A_2775 | Performance in RU | gemKPT_Test |
TIP1-A_4191 | Keine Echtdaten in RU und TU | gemKPT_Test |
TIP1-A_5052 | Dauerhafte Verfügbarkeit in der RU | gemKPT_Test |
TIP1-A_6079 | Updates von Referenzobjekten | gemKPT_Test |
TIP1-A_6080 | Softwarestand von Referenzobjekten | gemKPT_Test |
TIP1-A_6081 | Bereitstellung der Referenzobjekte | gemKPT_Test |
TIP1-A_6082-01 | Versionen der Referenzobjekte | gemKPT_Test |
TIP1-A_6086 | Unterstützung bei Anbindung eines Produktes | gemKPT_Test |
TIP1-A_6087 | Zugang zur Adminschnittstelle bei dezentralen Produkten | gemKPT_Test |
TIP1-A_6088 | Unterstützung bei Fehlernachstellung | gemKPT_Test |
TIP1-A_6093 | Ausprägung der Referenzobjekte | gemKPT_Test |
TIP1-A_6517-01 | Eigenverantwortlicher Test: TBI | gemKPT_Test |
TIP1-A_6518 | Eigenverantwortlicher Test: TDI | gemKPT_Test |
TIP1-A_6519 | Eigenverantwortlicher Test: Hersteller und Anbieter | gemKPT_Test |
TIP1-A_6523 | Zulassungstest: Hersteller und Anbieter | gemKPT_Test |
TIP1-A_6524-01 | Testdokumentation gemäß Vorlagen | gemKPT_Test |
TIP1-A_6526-01 | Produkttypen: Bereitstellung | gemKPT_Test |
TIP1-A_6527 | Testkarten | gemKPT_Test |
TIP1-A_6529 | Produkttypen: Mindestumfang der Interoperabilitätsprüfung | gemKPT_Test |
TIP1-A_6532 | Zulassung eines neuen Produkts: Aufgaben der TDI | gemKPT_Test |
TIP1-A_6533 | Zulassung eines neuen Produkts: Aufgaben der Hersteller und Anbieter | gemKPT_Test |
TIP1-A_6536 | Zulassung eines geänderten Produkts: Aufgaben der TDI | gemKPT_Test |
TIP1-A_6537 | Zulassung eines geänderten Produkts: Aufgaben der Hersteller und Anbieter | gemKPT_Test |
TIP1-A_6538 | Durchführung von Produkttests | gemKPT_Test |
TIP1-A_6539 | Durchführung von Produktübergreifenden Tests | gemKPT_Test |
TIP1-A_6772 | Partnerprodukte bei Interoperabilitätstests | gemKPT_Test |
TIP1-A_7333 | Parallelbetrieb von Release oder Produkttypversion | gemKPT_Test |
TIP1-A_7334 | Risikoabschätzung bezüglich der Interoperabilität | gemKPT_Test |
TIP1-A_7335 | Bereitstellung der Testdokumentation | gemKPT_Test |
TIP1-A_7358 | Qualität des Produktmusters | gemKPT_Test |
A_23626 | KSR, Hersteller von Kartenterminals - Priority und Deadline | gemSpec_KSR |
TIP1-A_3314 | Inhalt Update-Paket – Hersteller-Update-Informationen | gemSpec_KSR |
TIP1-A_3315 | Inhalt Update-Paket – DokumentationFiles | gemSpec_KSR |
TIP1-A_3316 | Firmware-Gruppenkonzept Informationen für den Konfigurationsdienst | gemSpec_KSR |
TIP1-A_3317 | Firmware-Gruppenkonzept – Lieferung mit Firmware | gemSpec_KSR |
TIP1-A_3897 | Keine Signatur der Update-Informationen durch Kartenterminalhersteller | gemSpec_KSR |
TIP1-A_5158 | Inhalt Update-Paket – Kartenterminal FirmwareFiles | gemSpec_KSR |
TIP1-A_5159 | Inhalt Update-Paket – Firmware-Gruppen-Information | gemSpec_KSR |
TIP1-A_6108 | FirmwareGroupInfo.xml Signatur | gemSpec_KSR |
TIP1-A_6112 | Name des Update-Paketes | gemSpec_KSR |
TIP1-A_6113 | Definition Update-Paket-Struktur | gemSpec_KSR |
TIP1-A_6114 | Passwort des Update-Paketes | gemSpec_KSR |
TIP1-A_6115 | Größe des Update-Paketes | gemSpec_KSR |
TIP1-A_6116 | Update-Paket - Dateinamen und Unterverzeichnisse | gemSpec_KSR |
TIP1-A_6117 | Referenzierungen des Update-Paketes | gemSpec_KSR |
TIP1-A_6118 | Zusätzliche Dateien im Update-Paket | gemSpec_KSR |
TIP1-A_6120 | Update-Paket – Dateinamen der UpdateInformation Detached-Signatur | gemSpec_KSR |
TIP1-A_6121 | Update-Paket – Dateinamen der FirmwareGroupInfo Detached-Signatur | gemSpec_KSR |
TIP1-A_6122 | Pfadreferenz | gemSpec_KSR |
TIP1-A_6123 | Update-Paket – Signatur | gemSpec_KSR |
TIP1-A_6124 | Bereitstellung KSR Update-Paket Zertifikat | gemSpec_KSR |
TIP1-A_6131 | FirmwareGroupInfo.xml und UpdateInfo.xml - Format | gemSpec_KSR |
TIP1-A_6132 | Detached-Signature der FirmwareGroupInfo.xml | gemSpec_KSR |
TIP1-A_6133 | FirmwareGroupInfo.xml - Element „FirmwareGroupSignature“ | gemSpec_KSR |
A_18934 | Korrekte Personalisierung der Gerätekarten gSMC-KT | gemSpec_KT |
A_19437 | Sichere Lieferkette | gemSpec_KT |
A_20956 | Codierung des SICCT-Terminalnamens | gemSpec_KT |
A_20964 | K_KT, Verbot von Magnetstreifenlesern | gemSpec_KT |
A_20965 | K_Prüflabor, Ausstattung | gemSpec_KT |
A_21614 | K_KT, Option_CL | gemSpec_KT |
A_21614-01 | K_KT, Option_CL verpflichtend ab PTV 1.10.0-0 | gemSpec_KT |
TIP1-A_3190 | Unterstützung IPv6 | gemSpec_KT |
TIP1-A_6481 | Firmwarelieferung via P_KSRS_Upload Schnittstelle | gemSpec_KT |
TIP1-A_6482 | Anzahl CA-Zertifikate | gemSpec_KT |
TIP1-A_6717 | gSMC-KT Verantwortung durch den Hersteller | gemSpec_KT |
TIP1-A_6720 | Verwendung zugelassener Gerätekarten gSMC-KT | gemSpec_KT |
TIP1-A_7016 | Prüfung der personalisierten gSMC-KT | gemSpec_KT |
A_17207 | Signaturen binärer Daten (ECC-Migration) | gemSpec_Krypt |
A_17322 | TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration) | gemSpec_Krypt |
GS-A_5542 | TLS-Verbindungen (fatal Alert bei Abbrüchen) | gemSpec_Krypt |
GS-A_4009 | Übertragungstechnologie auf OSI-Schicht LAN | gemSpec_Net |
GS-A_4831 | Standards für IPv4 | gemSpec_Net |
GS-A_3695 | Grundlegender Aufbau Versionsnummern | gemSpec_OM |
GS-A_3696 | Zeitpunkt der Erzeugung neuer Versionsnummern | gemSpec_OM |
GS-A_3697 | Anlass der Erhöhung von Versionsnummern | gemSpec_OM |
GS-A_3813 | Datenschutzvorgaben Fehlermeldungen | gemSpec_OM |
GS-A_4541 | Nutzung der Produkttypversion zur Kompatibilitätsprüfung | gemSpec_OM |
GS-A_4875 | Einschränkung der Firmware-Gruppe bei Verlust Zulassung | gemSpec_OM |
GS-A_4876 | Einschränkung der Firmware-Gruppe bei Verlust SigG-Bestätigung oder CC-Sicherheitszertifikat | gemSpec_OM |
GS-A_5038 | Festlegungen zur Vergabe einer Produktversion | gemSpec_OM |
GS-A_5039-01 | Änderung der Produktversion bei Änderungen der Produkttypversion | gemSpec_OM |
Tabelle 5: Festlegungen zur funktionalen Eignung "Herstellererklärung" zur Herausgabe der gSMC-KT Version G2.1
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_20065 | Nutzung der Dokumententemplates der gematik | gemKPT_Test |
TIP1-A_2575 | Zugelassenes Zugriffsprofil im CV-Rollen-Zertifikat | gemSpec_CVC_TSP |
GS-A_3696 | Zeitpunkt der Erzeugung neuer Versionsnummern | gemSpec_OM |
GS-A_3697 | Anlass der Erhöhung von Versionsnummern | gemSpec_OM |
GS-A_3813 | Datenschutzvorgaben Fehlermeldungen | gemSpec_OM |
GS-A_4542 | Spezifikationsgrundlage für Produkte | gemSpec_OM |
GS-A_5038 | Festlegungen zur Vergabe einer Produktversion | gemSpec_OM |
GS-A_5039-01 | Änderung der Produktversion bei Änderungen der Produkttypversion | gemSpec_OM |
A_16191 | Aufdruck der kennzeichnungspflichtigen Angaben | gemSpec_SMC_OPT |
A_16999 | Gestaltung der kennzeichnungspflichtigen Angaben | gemSpec_SMC_OPT |
Card-G2-A_3276 | K_Initialisierung und K_Personalisierung: Abweichung von Festlegungen zum Zwecke der Personalisierung | gemSpec_gSMC-KT_ObjSys_G2_1 |
3.2 Festlegungen zur sicherheitstechnischen Eignung
3.2.1 CC-Evaluierung
Der Produkttyp erfordert eine Zertifizierung nach Common Criteria [CC] auf der Grundlage des Protection Profiles.
Für die Evaluierung sind die Inhalte der Schutzprofile normativ führend. Der Nachweis der im Folgenden aufgeführten Festlegungen erfolgt implizit durch die Vorlage des IT-Sicherheitszertifikats bei der gematik.
Tabelle 6: Festlegungen zur sicherheitstechnischen Eignung "CC-Evaluierung"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
GS-A_4330 | Einbringung des Komponentenzertifikats | gemRL_TSL_SP_CP |
A_22889 | K_Hersteller-KT, Liste zulässiger CA-Zertifikate | gemSpec_KT |
A_24065 | K_KT, netzwerkbasierte Managementschnittstelle, TLS-Verbindung | gemSpec_KT |
A_24074 | K_KT, Option_PEviM | gemSpec_KT |
A_24075 | K_KT, Option_PEviM, Rolle SMC-B_Nutzer | gemSpec_KT |
A_24079 | K_KT, Option_PEviM, PEviM deaktivieren | gemSpec_KT |
A_24080 | K_KT, Option_PEviM, PEviM nur für SMC-B nutzbar | gemSpec_KT |
A_24081 | K_KT, Option_PEviM, Verhalten SICCT PERFORM VERIFICATION (Verify) | gemSpec_KT |
A_24082 | K_KT, Option_PEviM, Verhalten SICCT MODIFY VERIFICATION DATA (Change RD) | gemSpec_KT |
A_24102 | Schlüsselmaterial für netzwerkbasierte Managementschnittstellen | gemSpec_KT |
A_24110 | K_KT, Option_PEviM, Verhalten SICCT PERFORM VERIFICATION (non-Verify) | gemSpec_KT |
A_24111 | K_KT, Option_PEviM, Verhalten SICCT MODIFY VERIFICATION DATA (non-Change RD) | gemSpec_KT |
A_24114 | K_KT-Hersteller, Option_PEviM, PIN-Eingabe nur an sicheren Clients | gemSpec_KT |
TIP1-A_2965 | Sichere Updatemöglichkeit KT-Firmware | gemSpec_KT |
TIP1-A_2966 | eHealth-Kartenterminal und direkte Managementschnittstelle | gemSpec_KT |
TIP1-A_2967 | Aktivierung weiterer Managementschnittstellen | gemSpec_KT |
TIP1-A_2968 | Aktivieren und Deaktivieren von weiteren Managementschnittstellen | gemSpec_KT |
TIP1-A_2969 | Administration des eHealth-Kartenterminal | gemSpec_KT |
TIP1-A_2970 | Weitere Managementschnittstellen | gemSpec_KT |
TIP1-A_2971 | Über LAN-Netzwerk administrieren | gemSpec_KT |
TIP1-A_2976 | Prüfung Integrität/Authentizität einer neuen Firmware | gemSpec_KT |
TIP1-A_2977 | Fehlerhafte oder nicht authentische Übertragung abweisen | gemSpec_KT |
TIP1-A_2978 | Übernahme als aktive Firmware | gemSpec_KT |
TIP1-A_2980 | Managementschnittstellen zur Administrierung | gemSpec_KT |
TIP1-A_2981 | Rolle Administrator | gemSpec_KT |
TIP1-A_2982 | Rolle Benutzer und Administration | gemSpec_KT |
TIP1-A_2983 | Übertragung medizinischer und personenbezogener Daten | gemSpec_KT |
TIP1-A_2984 | Anzeige medizinischer und personenbezogener Daten | gemSpec_KT |
TIP1-A_2987 | Aktivierung direkte Managementschnittstelle | gemSpec_KT |
TIP1-A_2990 | Fehlerzähler bei falscher Kennworteingabe | gemSpec_KT |
TIP1-A_2991 | Fehlerzähler: Veränderung über Schnittstelle | gemSpec_KT |
TIP1-A_2993 | Geschütze Speicherung der Kennwörter | gemSpec_KT |
TIP1-A_2994 | Sperrzeiten für direkte Managementschnittstelle bei Falscheingabe | gemSpec_KT |
TIP1-A_2995 | Fehlerzähler: spannungsloser Zustand | gemSpec_KT |
TIP1-A_2997 | Fehlerzähler: Neustart Sperrzeit nach spannungslosem Zustand | gemSpec_KT |
TIP1-A_3000 | Mindestanforderungen Kennwort | gemSpec_KT |
TIP1-A_3002 | Beschränkung für Kennwortauswahl | gemSpec_KT |
TIP1-A_3003 | Kennwörter und programmierbare Funktionstasten | gemSpec_KT |
TIP1-A_3004 | Kennwort und Klartextanzeige | gemSpec_KT |
TIP1-A_3005 | Zufallszahlen und Einmalschlüsseln | gemSpec_KT |
TIP1-A_3036 | Mehrwertmodule: keine Störungen der eHealth-Anwendungen | gemSpec_KT |
TIP1-A_3039 | Quelle für Zufallszahlen Zufallszahlengenerator des SM-KT | gemSpec_KT |
TIP1-A_3040 | Erzeugung von Zufallszahlen ohne vorhandenes SM-KT | gemSpec_KT |
TIP1-A_3041 | Zufallszahlengenerator geringerer Güte | gemSpec_KT |
TIP1-A_3043 | Speicherung Shared Secret | gemSpec_KT |
TIP1-A_3044 | Erstellung des Authentifizierungstokens | gemSpec_KT |
TIP1-A_3047 | Zugriff auf Shared Secrets | gemSpec_KT |
TIP1-A_3048 | Shared Secrets und Klartextanzeige | gemSpec_KT |
TIP1-A_3049 | Löschung Pairing-Blöcke | gemSpec_KT |
TIP1-A_3050 | Löschung öffentliche Schlüssel | gemSpec_KT |
TIP1-A_3051 | Löschen von Pairing-Informationen | gemSpec_KT |
TIP1-A_3064 | Kontext der verwalteten Chipkarten | gemSpec_KT |
TIP1-A_3065 | Verbindungsabbruch | gemSpec_KT |
TIP1-A_3069 | Verbindungen und eHealth-Kartenterminal | gemSpec_KT |
TIP1-A_3070 | Ressourcen und unterschiedliche Kontexte | gemSpec_KT |
TIP1-A_3071 | Übergang Nutzungsrecht für Ressourcen | gemSpec_KT |
TIP1-A_3072 | Verbindung zum Kartenterminal aufgebaut, Ablehnung Konnektorverbindung | gemSpec_KT |
TIP1-A_3073 | Verbindung zum Kartenterminal aufgebaut, Abbruch Konnektorverbindung | gemSpec_KT |
TIP1-A_3074 | Verbindung zum eHealth-Kartenterminal aufbauen, Zurücksetzten gesteckter Karten | gemSpec_KT |
TIP1-A_3092 | Aktualisierung der Kartenterminal-Firmware | gemSpec_KT |
TIP1-A_3093 | Neu einzuspielende Firmware-Version | gemSpec_KT |
TIP1-A_3094 | Aktualisierung von CA-Zertifikaten der Komponenten-PKI | gemSpec_KT |
TIP1-A_3099 | Auslieferungszustand Kennwörter | gemSpec_KT |
TIP1-A_3100 | Auslieferungszustand Pairing-Information | gemSpec_KT |
TIP1-A_3101 | Auslieferungszustand Managementschnittstelle | gemSpec_KT |
TIP1-A_3102 | Auslieferungszustand Direktkennwort | gemSpec_KT |
TIP1-A_3103 | Erstmaliges Setzen des Direktkennworts | gemSpec_KT |
TIP1-A_3104 | Definition Werksreset | gemSpec_KT |
TIP1-A_3108 | Prüfung der einzuspielenden Firmware-Version | gemSpec_KT |
TIP1-A_3113 | Zustand EHEALTH EXPECT CHALLENGE RESPONSE, Abbruch durch anderes Kommando | gemSpec_KT |
TIP1-A_3114 | Zustand EHEALTH EXPECT CHALLENGE RESPONSE, Einnehmen des Zustands | gemSpec_KT |
TIP1-A_3125-03 | Kommando mit P2=’01’ (CREATE) | gemSpec_KT |
TIP1-A_3126 | Kommando mit P2=’02’ (VALIDATE) | gemSpec_KT |
TIP1-A_3127 | P2=’03’ (ADD Phase 1) | gemSpec_KT |
TIP1-A_3128 | P2=’04’ (ADD Phase 2) | gemSpec_KT |
TIP1-A_3129 | TLS-Verbindungsaufbau: notwendiges kryptographisches Material | gemSpec_KT |
TIP1-A_3153 | Update-Varianten für eHealth-Kartenterminals | gemSpec_KT |
TIP1-A_3154 | Authentisierung für weiteren Werksreset-Mechanismus | gemSpec_KT |
TIP1-A_3158 | TSP-Update-Mechanismus | gemSpec_KT |
TIP1-A_3159 | TSP-Update-Mechanismus für KT ohne Firmware-Update | gemSpec_KT |
TIP1-A_3170 | Ausführen eines zulässigen Downgrades | gemSpec_KT |
TIP1-A_3180 | Zugriff auf DF.KT | gemSpec_KT |
TIP1-A_3181 | Priorisierung DF.KT Zugriff | gemSpec_KT |
TIP1-A_3182 | Erkennung von Übertragungsfehlern und nicht authentischen Übertragungen während eines Firmware-Updates | gemSpec_KT |
TIP1-A_3183 | selbständige Übertragungsfehlererkennung bei KT-Firmware-Updates | gemSpec_KT |
TIP1-A_3185 | Ablage des Sicherheitsankers in einem schreibgeschützten Bereich des KT | gemSpec_KT |
TIP1-A_3227 | Umsetzung der KT-Identität | gemSpec_KT |
TIP1-A_3229 | Schutz vor Auslesen des Shared Secrets | gemSpec_KT |
TIP1-A_3234-01 | Private Schlüssel zur Sicherung eines TLS-Kanals | gemSpec_KT |
TIP1-A_3235-01 | Öffentliche Schlüssel und Zertifikate zur Sicherung eines TLS-Kanals | gemSpec_KT |
TIP1-A_3239 | Persistente Speicherung im Kartenterminal | gemSpec_KT |
TIP1-A_3241 | Abweichung von [gemSpec_Krypt#2.2] | gemSpec_KT |
TIP1-A_3242 | Nicht SICCT-spezifische TLS-Verbindungen und [gemSpec_Krypt#2.2] | gemSpec_KT |
TIP1-A_3245 | Keine Veränderung bei fehlerhafter oder nicht authentischer Übertragung | gemSpec_KT |
TIP1-A_3255 | CA-Zertifikate der relevanten TSP speichern | gemSpec_KT |
TIP1-A_3256 | CA-Zertifikate in Kartenterminal und anschließende Speicherung | gemSpec_KT |
TIP1-A_3257 | Schutz CA-Zertifikate | gemSpec_KT |
TIP1-A_3258 | Beendigung SICCT-spezifische TLS-Verbindung, resetten der Karten | gemSpec_KT |
TIP1-A_3259 | Beendigung SICCT-spezifische TLS-Verbindung, Verlust der Sicherheitszustände | gemSpec_KT |
TIP1-A_3260 | Netzwerkbasierten Managementschnittstellen | gemSpec_KT |
TIP1-A_3261 | alleinige KT-Kontrolle über Anzeigemechanismus Diensttypaktivität | gemSpec_KT |
TIP1-A_3262 | SM-KT-Identität für Mehrwertmodule nutzbar | gemSpec_KT |
TIP1-A_3412 | Nähere Beschreibung Rolle Administrator | gemSpec_KT |
TIP1-A_3413 | Prüfung Authentizität und Integrität bei Inbetriebnahme | gemSpec_KT |
TIP1-A_3415 | Sicherung der Netzwerkkommunikation | gemSpec_KT |
TIP1-A_3416 | Prüfung Stellen des Kennwortes | gemSpec_KT |
TIP1-A_3417 | Möglichkeit zum Werksreset | gemSpec_KT |
TIP1-A_3420 | Weiterer Mechanismus für Werksreset | gemSpec_KT |
TIP1-A_3421 | PUK-Verfahren | gemSpec_KT |
TIP1-A_3422 | PUK-Eingabe bei Inbetriebnahme | gemSpec_KT |
TIP1-A_3423 | Fehlerzähler PUK | gemSpec_KT |
TIP1-A_3424 | Werksreset Administrator | gemSpec_KT |
TIP1-A_3941 | Update von TSP-Zertifikaten | gemSpec_KT |
TIP1-A_5083 | Anforderungen PUK | gemSpec_KT |
TIP1-A_5424 | Ausführung eines Werksreset ohne Authentisierung | gemSpec_KT |
TIP1-A_5425 | Aktivierung/Deaktivierung des Werksreset ohne Authentisierung | gemSpec_KT |
TIP1-A_5426 | Standardeinstellung Werksreset ohne Authentisierung | gemSpec_KT |
A_17089-03 | eHealth-Kartenterminals: TLS-Verbindungen (ECC-Migration) | gemSpec_Krypt |
A_17090-01 | eHealth-Kartenterminals: Signaturverfahren beim initialen Pairing zwischen Konnektor und eHealth-Kartenterminal (ECC-Migration) | gemSpec_Krypt |
A_17183 | CA-Zertifikate der relevanten TSP speichern (ECC-Migration) | gemSpec_Krypt |
A_17207 | Signaturen binärer Daten (ECC-Migration) | gemSpec_Krypt |
A_17322 | TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration) | gemSpec_Krypt |
A_18464 | TLS-Verbindungen, nicht Version 1.1 | gemSpec_Krypt |
A_18467 | TLS-Verbindungen, Version 1.3 | gemSpec_Krypt |
A_21275-01 | TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake | gemSpec_Krypt |
GS-A_4359-02 | X.509-Identitäten für die Durchführung einer TLS-Authentifizierung | gemSpec_Krypt |
GS-A_4361-02 | X.509-Identitäten für die Erstellung und Prüfung digitaler Signaturen | gemSpec_Krypt |
GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
GS-A_4368 | Schlüsselerzeugung | gemSpec_Krypt |
GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
GS-A_5035 | Nichtverwendung des SSL-Protokolls | gemSpec_Krypt |
GS-A_5207 | Signaturverfahren beim initialen Pairing zwischen Konnektor und eHealth-Kartenterminal | gemSpec_Krypt |
GS-A_5322 | Weitere Vorgaben für TLS-Verbindungen | gemSpec_Krypt |
GS-A_5524 | TLS-Renegotiation eHealth-KT | gemSpec_Krypt |
GS-A_4865 | Versionierte Liste zulässiger Firmware-Versionen | gemSpec_OM |
GS-A_4866 | Integritäts- und Authentizitätsschutz der Firmware-Versionsinformationen | gemSpec_OM |
GS-A_4867 | Übernahme Firmware-Gruppe | gemSpec_OM |
GS-A_4868 | Aufsteigende Nummerierung der Firmware-Gruppen | gemSpec_OM |
GS-A_4869 | Firmware-Gruppe mindestens eine Firmware-Version | gemSpec_OM |
GS-A_4870 | Wechsel zu jeder Firmware-Version der aktuellen Firmware-Gruppe | gemSpec_OM |
GS-A_4871 | Upgrade nur auf höhere Firmware-Gruppen-Version | gemSpec_OM |
GS-A_4872 | Kein Downgrade der Firmware-Gruppe | gemSpec_OM |
GS-A_4873 | Speicherung der Firmware-Gruppe | gemSpec_OM |
GS-A_4874 | Firmware-Gruppen-Updates nur über herstellereigenen Update-Mechanismus | gemSpec_OM |
GS-A_4941 | Betriebsdokumentation der dezentralen Produkte der TI-Plattform | gemSpec_OM |
3.2.2 Prüfung durch CC-Prüfstelle
Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der CC-Prüfstelle gemäß [gemSpec_KT_V3#2.3.20.2] im Falle ein Zubehör Bestandteil der Zulassung ist. Das entsprechende Sicherheitsgutachten ist der gematik vorzulegen.
Als Zubehör werden Geräte oder Vorrichtungen verstanden, welche die Funktionalität des eHealth-Kartenterminals ergänzen oder erweitern.
Tabelle 7: Festlegungen zur sicherheitstechnischen Eignung "Prüfung durch CC-Prüfstelle"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_19414 | Authentisierung beim Verbindungsaufbau der Kommunikation mit einem eHealth-Kartenterminal | gemSpec_KT |
A_19415 | Aushandeln vom Shared Secret | gemSpec_KT |
A_19416 | Keine persistente Speicherung schützenswerter Daten | gemSpec_KT |
A_19417-01 | Sicheres Löschen schützenswerter Daten | gemSpec_KT |
A_19418 | Anzeige der Einsatzbereitschaft der sicheren Kommunikationsverbindung am Zubehör | gemSpec_KT |
A_19419 | Anzeige der Einsatzbereitschaft der sicheren Kommunikationsverbindung am eHealth-Kartenterminal | gemSpec_KT |
A_19420 | Aktualisierung interner Firmware | gemSpec_KT |
A_19421-01 | Aktualisierung interner Firmware nur nach Authentifizierung | gemSpec_KT |
A_19422 | Integrität von Firmware-Updates | gemSpec_KT |
A_19424 | Deaktivieren der Funktionalität am eHealth-Kartenterminal | gemSpec_KT |
A_19425 | Deaktivieren der Funktionalität am Zubehör | gemSpec_KT |
A_19426 | Anzeige der bereitstehenden Funktionalität | gemSpec_KT |
A_19427-01 | Anzeige der Ausführung TI-fremder Funktionalität | gemSpec_KT |
A_19428-01 | Unterbindung des Zugriffs auf die TI-Funktionalität bei Ausführung TI-fremder Funktionalität | gemSpec_KT |
A_19429 | Pairing mit dem Zubehör | gemSpec_KT |
A_19430 | Vorhandenes Pairing mit Zubehör prüfen | gemSpec_KT |
A_19431 | Trennung bei Nicht-Erreichbarkeit über die TLS-Verbindung | gemSpec_KT |
A_19432 | Handbucheinträge zum Pairing | gemSpec_KT |
A_19433 | Sicherheitsmerkmale | gemSpec_KT |
A_19434 | Abgrenzung der Funktionalität | gemSpec_KT |
A_19435 | Weiterleiten der Kommunikation mit der Karte | gemSpec_KT |
A_19436 | Kartendaten nur verschlüsselt | gemSpec_KT |
A_20249 | Keine Beeinflussung der Basis-eH-KT-Sicherheitsfunktionen | gemSpec_KT |
A_20250 | Kommunikation zwischen Zubehör und eHealth-Kartenterminal | gemSpec_KT |
A_20251 | Display Hinweis bei erneutem Verbindungsaufbau | gemSpec_KT |
A_20252 | Handbucheinträge zu organisatorischem Schutz vor Austausch und Diebstahl | gemSpec_KT |
A_20253 | Prüfung von ggf. vorhandenen physischen Schutzmaßnahmen | gemSpec_KT |
A_20274 | Keine eigenständige TI-fremde Funktionalität im Zubehör | gemSpec_KT |
A_20275 | Nutzung des Zubehörs für TI-fremde Funktionalität (Mehrwertmodule) des eHealth-Kartenterminals | gemSpec_KT |
A_24097 | Kryptographische Algorithmen bei Zubehör | gemSpec_KT |
A_24115 | K_KT, Option_CL: Functional Unit Type kontaktlos - Abweichung von SICCT | gemSpec_KT |
A_24116 | K_KT, Option_CL: Administration für Option_CL | gemSpec_KT |
A_17089-03 | eHealth-Kartenterminals: TLS-Verbindungen (ECC-Migration) | gemSpec_Krypt |
A_18464 | TLS-Verbindungen, nicht Version 1.1 | gemSpec_Krypt |
A_18467 | TLS-Verbindungen, Version 1.3 | gemSpec_Krypt |
GS-A_4357-02 | X.509-Identitäten für die Erstellung und Prüfung digitaler nicht-qualifizierter elektronischer Signaturen | gemSpec_Krypt |
GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
GS-A_4368 | Schlüsselerzeugung | gemSpec_Krypt |
GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
GS-A_5035 | Nichtverwendung des SSL-Protokolls | gemSpec_Krypt |
GS-A_5322 | Weitere Vorgaben für TLS-Verbindungen | gemSpec_Krypt |
3.2.3 Sicherheitsgutachten
Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Sicherheitsgutachten ist der gematik vorzulegen.
Die Festlegungen in diesem Kapitel sind durch den Personalisierer der Gerätekarte gSMC-KT für das eHealth-Kartenterminal zu erfüllen.
Zusätzlich ist stets vom Personalisierer die Herstellererklärung zur Erfüllung der Festlegungen in Kapitel , Tabelle "Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung" spezifisch für die Herausgabe der gSMC-KT G2.1" zu erbringen.
Tabelle 8: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" spezifisch für die Herausgabe der gSMC-KT G2.1
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
TIP1-A_2579 | Korrekter privater Schlüssel in der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2580 | Erzeugung des privaten Schlüssels der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2582 | Vertraulichkeit des privaten Schlüssels der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2583 | Zuordnung des privaten Schlüssels zu Identitäten | gemSpec_CVC_TSP |
TIP1-A_2584 | Schlüsselpaare und CV-Zertifikate | gemSpec_CVC_TSP |
TIP1-A_2590 | Vernichtung fehlerhafter Chipkarten vor deren Ausgabe | gemSpec_CVC_TSP |
TIP1-A_2591 | Ausgabe fehlerfreier Chipkarten | gemSpec_CVC_TSP |
TIP1-A_4222 | Authentizität des öffentlichen Root-Schlüssels | gemSpec_CVC_TSP |
GS-A_2158-01 | Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen | gemSpec_DS_Anbieter |
GS-A_2328-01 | Pflege und Fortschreibung des Sicherheitskonzeptes und Notfallkonzeptes | gemSpec_DS_Anbieter |
GS-A_2329-01 | Umsetzung der Sicherheitskonzepte | gemSpec_DS_Anbieter |
GS-A_2331-01 | Sicherheitsvorfalls-Management | gemSpec_DS_Anbieter |
GS-A_2332-01 | Notfallmanagement | gemSpec_DS_Anbieter |
GS-A_2345-01 | regelmäßige Reviews | gemSpec_DS_Anbieter |
GS-A_3737-01 | Sicherheitskonzept | gemSpec_DS_Anbieter |
GS-A_3753-01 | Notfallkonzept | gemSpec_DS_Anbieter |
GS-A_3772-01 | Notfallkonzept: Der Dienstanbieter soll dem BSI-Standard 100-4 folgen | gemSpec_DS_Anbieter |
GS-A_4980-01 | Umsetzung der Norm ISO/IEC 27001 | gemSpec_DS_Anbieter |
GS-A_4981-01 | Erreichen der Ziele der Norm ISO/IEC 27001 Annex A | gemSpec_DS_Anbieter |
GS-A_4982-01 | Umsetzung der Maßnahmen der Norm ISO/IEC 27002 | gemSpec_DS_Anbieter |
GS-A_4983-01 | Umsetzung der Maßnahmen aus dem BSI-Grundschutz | gemSpec_DS_Anbieter |
GS-A_4984-01 | Befolgen von herstellerspezifischen Vorgaben | gemSpec_DS_Anbieter |
GS-A_5551 | Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR | gemSpec_DS_Anbieter |
GS-A_5557 | Security Monitoring | gemSpec_DS_Anbieter |
GS-A_5558 | Aktive Schwachstellenscans | gemSpec_DS_Anbieter |
GS-A_4384-03 | TLS-Verbindungen | gemSpec_Krypt |
GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
GS-A_5035 | Nichtverwendung des SSL-Protokolls | gemSpec_Krypt |
GS-A_5386 | kartenindividuelle geheime und private Schlüssel G2-Karten | gemSpec_Krypt |
GS-A_5387 | Beachten von Vorgaben bei der Kartenpersonalisierung | gemSpec_PINPUK_TI |
3.2.4 Herstellererklärung sicherheitstechnische Eignung
Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Hersteller bzw. der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Herstellererklärung bestätigen bzw. zusagen.
Tabelle 9: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_17178 | Produktentwicklung: Basisschutz gegen OWASP Top 10 Risiken | gemSpec_DS_Hersteller |
A_17179 | Auslieferung aktueller zusätzlicher Softwarekomponenten | gemSpec_DS_Hersteller |
A_23445 | Beteiligung der Hersteller am Coordinated Vulnerability Disclosure Programm | gemSpec_DS_Hersteller |
GS-A_2330-02 | Hersteller: Schwachstellen-Management | gemSpec_DS_Hersteller |
GS-A_2350-01 | Produktunterstützung der Hersteller | gemSpec_DS_Hersteller |
GS-A_2354-01 | Produktunterstützung mit geeigneten Sicherheitstechnologien | gemSpec_DS_Hersteller |
GS-A_2525-01 | Hersteller: Schließen von Schwachstellen | gemSpec_DS_Hersteller |
GS-A_4944-01 | Produktentwicklung: Behebung von Sicherheitsmängeln | gemSpec_DS_Hersteller |
GS-A_4945-01 | Produktentwicklung: Qualitätssicherung | gemSpec_DS_Hersteller |
GS-A_4946-01 | Produktentwicklung: sichere Programmierung | gemSpec_DS_Hersteller |
GS-A_4947-01 | Produktentwicklung: Schutz der Vertraulichkeit und Integrität | gemSpec_DS_Hersteller |
TIP1-A_3318 | Firmware-Gruppenkonzept – Lieferung ohne Firmware | gemSpec_KSR |
TIP1-A_3322 | Firmware-Gruppenkonzept – Integritäts- und Authentizitätsschutz | gemSpec_KSR |
TIP1-A_3908 | Firmware-Gruppenkonzept – Streichung Firmware | gemSpec_KSR |
TIP1-A_6119 | Update-Paket – Übertragung „Firmware-Gruppen-Information“ | gemSpec_KSR |
TIP1-A_3192 | Anforderungen an Slotsiegel | gemSpec_KT |
A_18464 | TLS-Verbindungen, nicht Version 1.1 | gemSpec_Krypt |
Tabelle 10: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung" spezifisch für die Herausgabe der gSMC-KT G2.1
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
GS-A_4233 | Zertifikatsuspendierung für Kartenzertifikate | gemRL_TSL_SP_CP |
TIP1-A_2581 | Evaluierung von HSMs | gemSpec_CVC_TSP |
GS-A_2355-02 | Meldung von erheblichen Schwachstellen und Bedrohungen | gemSpec_DS_Anbieter |
GS-A_4523-01 | Bereitstellung Kontaktinformationen für Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_4524-01 | Meldung von Änderungen der Kontaktinformationen für Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_4526-01 | Aufbewahrungsvorgaben an die Nachweise zu Sicherheitsmeldungen | gemSpec_DS_Anbieter |
GS-A_4530-01 | Maßnahmen zur Behebung von erheblichen Sicherheitsvorfällen und Notfällen | gemSpec_DS_Anbieter |
GS-A_4532-01 | Nachweis der Umsetzung von Maßnahmen in Folge eines erheblichen Sicherheitsvorfalls oder Notfalls | gemSpec_DS_Anbieter |
GS-A_5324-01 | Teilnahme des Anbieters an Sitzungen des kISMS | gemSpec_DS_Anbieter |
GS-A_5555 | Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen | gemSpec_DS_Anbieter |
GS-A_5556 | Unverzügliche Behebung von erheblichen Sicherheitsvorfällen und -notfällen | gemSpec_DS_Anbieter |
GS-A_5559-01 | Bereitstellung Ergebnisse von Schwachstellenscans | gemSpec_DS_Anbieter |
GS-A_5560 | Entgegennahme und Prüfung von Meldungen der gematik | gemSpec_DS_Anbieter |
GS-A_5561 | Bereitstellung 24/7-Kontaktpunkt | gemSpec_DS_Anbieter |
GS-A_5562 | Bereitstellung Produktinformationen | gemSpec_DS_Anbieter |
GS-A_5563 | Jahressicherheitsbericht | gemSpec_DS_Anbieter |
GS-A_5624-01 | Auditrechte der gematik zur Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_4365-02 | CV-Zertifikate G2 | gemSpec_Krypt |
GS-A_4366-02 | CV-CA-Zertifikate G2 | gemSpec_Krypt |
GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
GS-A_4368 | Schlüsselerzeugung | gemSpec_Krypt |
GS-A_4380 | Card-to-Server (C2S) Authentisierung und Trusted Channel G2 | gemSpec_Krypt |
GS-A_4381-01 | Schlüssellängen Algorithmus AES | gemSpec_Krypt |
GS-A_5021 | Schlüsselerzeugung bei einer Schlüsselspeicherpersonalisierung | gemSpec_Krypt |
GS-A_4963 | Deaktivierung von Chipkarten nach Gültigkeitsende | gemSpec_PKI |
GS-A_4972 | Bezug des CV-Zertifikat | gemSpec_PKI |
GS-A_4973 | Ausstellung aller CV-Zertifikate einer Karte durch gleiche CVC-Sub-CA | gemSpec_PKI |
3.3 Festlegungen zur elektrischen, mechanischen und physikalischen Eignung
Der Produkttyp erfordert den Nachweis der elektrischen, mechanischen und physikalischen Eignung. Sofern dabei spezifische Festlegungen der gematik zu beachten sind, werden diese nachfolgend aufgeführt. Der Nachweis erfolgt durch die Vorlage des Prüfberichts.
Tabelle 11: Festlegungen zur elektrischen, mechanischen und physikalischen Eignung
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_20953 | Nutzungsdauer des Netzteils | gemSpec_KT |
A_20954 | Nachweis der Nutzungsdauer | gemSpec_KT |
A_20957 | K_Prüflabor, Testvorbereitung eHealth-Kartenterminal | gemSpec_KT |
A_20958 | K_Clientsoftware, Status Testvorbereitung | gemSpec_KT |
A_20959 | K_Prüflabor, Testnachbereitung eHealth-Kartenterminal | gemSpec_KT |
A_20960 | K_Clientsoftware, Status Testnachbereitung | gemSpec_KT |
A_20961 | K_Prüflabor, Ablauf ESD.001.00.g | gemSpec_KT |
A_20963 | K_Prüflabor, Ablauf ESD.004.00.g | gemSpec_KT |
A_20964 | K_KT, Verbot von Magnetstreifenlesern | gemSpec_KT |
A_20965 | K_Prüflabor, Ausstattung | gemSpec_KT |
A_21614-01 | K_KT, Option_CL verpflichtend ab PTV 1.10.0-0 | gemSpec_KT |
A_21622 | K_KT, Option_CL: Antennengeometrie | gemSpec_KT |
A_21623 | K_KT-Test, Option_CL: Verwendung von ISO-Referenz-Antennen im Test | gemSpec_KT |
A_21624-01 | K_KT, Option_CL: Landefläche | gemSpec_KT |
A_21627 | K_KT, Option_CL: Trägerfrequenz fc | gemSpec_KT |
A_21629-01 | K_KT, Option_CL: Feldstärke im Betriebsvolumen | gemSpec_KT |
A_21631 | K_KT, Option_CL: Typen der Übertragungsschnittstelle | gemSpec_KT |
A_21633 | K_KT, Option_CL: Bitraten | gemSpec_KT |
A_21635 | K_KT, Option_CL: Robustheit gegenüber EMD | gemSpec_KT |
A_21637 | K_KT, Option_CL: EMD-Timing | gemSpec_KT |
A_21638 | K_KT, Option_CL: Verbindungsaufbau zu Kartentypen A und B | gemSpec_KT |
A_21641 | K_KT, Option_CL: RFU-Werte | gemSpec_KT |
A_21643 | K_KT, Option_CL: Typ A - Initialisierung und Antikollision | gemSpec_KT |
A_21653 | K_KT, Option_CL: Typ B - Initialisierung und Antikollision | gemSpec_KT |
A_21654 | K_KT, Option_CL: Typ B - AFI | gemSpec_KT |
A_21656 | K_KT, Option_CL: Typ B - Kein erweiterter ATQB | gemSpec_KT |
A_21659 | K_KT, Option_CL: Typ B - Codierung Applikationsdaten | gemSpec_KT |
A_21663 | K_KT, Option_CL: Typ B - Protokollinformationen -maximale FWI | gemSpec_KT |
A_21671-01 | K_KT, Option_CL: Typ B - ATTRIB-Kommando – Maximale Rahmengröße | gemSpec_KT |
A_21672 | K_KT, Option_CL: Typ B - ATTRIB-Kommando – Verwendung des CID | gemSpec_KT |
A_21673 | K_KT, Option_CL: Typ B - ATTRIB-Kommando – Higher Layer INF | gemSpec_KT |
A_21676 | K_KT, Option_CL: Typ A - Protokollaktivierung | gemSpec_KT |
A_21677-01 | K_KT, Option_CL: Typ A - Protokollaktivierung - Maximale Rahmengröße | gemSpec_KT |
A_21678 | K_KT, Option_CL: Typ A - Protokollaktivierung - Verwendung des CID | gemSpec_KT |
A_21681 | K_KT, Option_CL: Typ A - Protokollaktivierung - Maximale FWI | gemSpec_KT |
A_21683 | K_KT, Option_CL: Typ A - Protokollaktivierung - Maximale SFGI | gemSpec_KT |
A_21685 | K_KT, Option_CL: Typ A - Protokollaktivierung - NAD, CID | gemSpec_KT |
A_21687 | K_KT, Option_CL: Typ A - Protokollaktivierung - Historical Bytes | gemSpec_KT |
A_21689 | K_KT, Option_CL: Typ B - Protokollaktivierung | gemSpec_KT |
A_21691 | K_KT, Option_CL: Übertragungsprotokol T=CL | gemSpec_KT |
A_21692 | K_KT, Option_CL: T=CL - Prologue Field | gemSpec_KT |
A_21693 | K_KT, Option_CL: T=CL - Standard Block Format | gemSpec_KT |
A_21694 | K_KT, Option_CL: Erweiterungen zur Harmonisierung | gemSpec_KT |
A_25226 | K_KT, Option_CL: Weitere Landeflächen | gemSpec_KT |
A_25229 | K_Prüfbericht, Option_CL: Messposition nicht erreichbar | gemSpec_KT |
TIP1-A_2953 | Zuverlässigkeitsprognose eHealth-Kartenterminals | gemSpec_KT |
TIP1-A_2954 | Zuverlässigkeitsprognose eHealth-Kartenterminal | gemSpec_KT |
TIP1-A_2955 | Dauerhafte Stromversorgung der im eHealth-Kartenterminal gesteckten Chipkarte(n) | gemSpec_KT |
TIP1-A_2956 | Kurzzeitig höherer Strombedarf von Chipkarten (Spike) | gemSpec_KT |
TIP1-A_2962 | Spezifizierung gematik-Prüfzeichen | gemSpec_KT |
TIP1-A_3008 | Unterstützung Kartenkontakte | gemSpec_KT |
TIP1-A_3009 | Elektrischer Anschluss Kartenkontakte | gemSpec_KT |
TIP1-A_3010 | „Card-In“-Schalter | gemSpec_KT |
TIP1-A_3011 | Anpressdruck der Kontakte | gemSpec_KT |
TIP1-A_3035 | Zuverlässigkeit des eHealth-Kartenterminals im Betrieb | gemSpec_KT |
TIP1-A_3062 | Kommunikationsverhalten des Kartenterminals | gemSpec_KT |
TIP1-A_3063 | Synchrone und asynchrone Übertragungsprotokolle | gemSpec_KT |
TIP1-A_3130 | Kartenkontakte und Umschalten in andere Betriebsmodi | gemSpec_KT |
TIP1-A_3138 | Kartenkontakte und Umschalten Betriebsmodi | gemSpec_KT |
TIP1-A_3147 | Übertragungsparameter PPS1 | gemSpec_KT |
TIP1-A_3148 | TA1 Byte | gemSpec_KT |
TIP1-A_3149 | PPS-Verfahren und Wert ‚97’ | gemSpec_KT |
TIP1-A_3150 | Zusammenarbeit mit einer Karte die im TA1 Byte des ATR der Wert ‚97’ zurückliefert | gemSpec_KT |
TIP1-A_3927 | Kontaktschonende Kontaktiereinheiten | gemSpec_KT |
TIP1-A_3929 | Landende Kontakte | gemSpec_KT |
TIP1-A_3930 | Physikalische Sicherheit-Klima | gemSpec_KT |
TIP1-A_3932 | Physikalische Sicherheit-Vibration | gemSpec_KT |
TIP1-A_3942 | Belastbarkeit des Netzteils | gemSpec_KT |
TIP1-A_3944 | Einführung oder Entnahme der Chipkarte | gemSpec_KT |
4 Produkttypspezifische Merkmale
4.1 Optionale Ausprägungen
Es liegen die folgenden optionalen Ausprägungen des Produkttyps vor.
Im Rahmen der Zulassung muss der Hersteller verbindlich erklären, welche der gelisteten Optionen sein eHealth-Kartenterminal umsetzt. Im Rahmen der Zulassung muss die Erfüllung der zu diesen Optionen gehörenden Festlegungen nachgewiesen werden.
In diesem Kapitel erfolgt lediglich die inhaltliche Zuordnung der bereits in Kapitel 3 gelisteten Festlegungen zu den Optionen.
4.1.1 Umsetzung des Werksreset ohne Authentisierung
Die Festlegungen in Tab_Afos_WerksresetOhneAuth gelten nur für ein eHealth-Kartenterminal, das den Werksreset ohne Authentisierung gemäß [TIP1-A_5424] umsetzt.
Tabelle 12: Tab_Afos_WerksresetOhneAuth - Festlegung an das eHealth-Kartenterminal bei Umsetzung des Werksreset ohne Authentisierung
ID |
Bezeichnung |
Quelle (Referenz) |
---|---|---|
TIP1-A_5424 |
Ausführung eines Werksreset ohne Authentisierung |
gemSpec_KT |
TIP1-A_5425 |
Aktivierung/Deaktivierung des Werksreset ohne Authentisierung |
gemSpec_KT |
TIP1-A_5426 |
Standardeinstellung Werksreset ohne Authentisierung |
gemSpec_KT |
4.2 Kompatibilitätsfestlegungen an Kartenversionen
Die durch den Produkttyp eHealth-Kartenterminal zu unterstützenden Kartenversionen werden in GitHub zum aktuellen Release festgelegt.
4.3 Festlegung EHEALTH Schnittstellenversion (VER)
In Tabelle "Tab_VER - EHEALTH Schnittstellenversion (VER)“ erfolgt für den Produkttyp eHealth-Kartenterminal die Festlegung der EHEALTH Schnittstellenversion (VER).
Tabelle 13: Tab_VER - EHEALTH Schnittstellenversion (VER)
Parameter |
Wert |
EHEALTH Schnittstellenversion (VER) |
1.0.0 |
4.4 Zeitliche Gültigkeit von Festlegungen
Die Festlegungen in Tabelle Tab_gSMC-KT gelten spätestens ab dem 01.07.2021.
Tabelle 14: Tab_gSMC-KT
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_18934 | Korrekte Personalisierung der Gerätekarten gSMC-KT | gemSpec_KT |
5 Anhang A – Verzeichnisse
5.1 Abkürzungen
Kürzel | Erläuterung |
---|---|
ID | Identifikation |
CC | Common Criteria |
5.2 Tabellenverzeichnis
- Tabelle 1: Dokumente mit normativen Festlegungen
- Tabelle 2: Festlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"
- Tabelle 3: Festlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test" zur Herausgabe der gSMC-KT Version G2.1
- Tabelle 4: Festlegungen zur funktionalen Eignung "Herstellererklärung"
- Tabelle 5: Festlegungen zur funktionalen Eignung "Herstellererklärung" zur Herausgabe der gSMC-KT Version G2.1
- Tabelle 6: Festlegungen zur sicherheitstechnischen Eignung "CC-Evaluierung"
- Tabelle 7: Festlegungen zur sicherheitstechnischen Eignung "Prüfung durch CC-Prüfstelle"
- Tabelle 8: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" spezifisch für die Herausgabe der gSMC-KT G2.1
- Tabelle 9: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung"
- Tabelle 10: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung" spezifisch für die Herausgabe der gSMC-KT G2.1
- Tabelle 11: Festlegungen zur elektrischen, mechanischen und physikalischen Eignung
- Tabelle 12: Tab_Afos_WerksresetOhneAuth - Festlegung an das eHealth-Kartenterminal bei Umsetzung des Werksreset ohne Authentisierung
- Tabelle 13: Tab_VER - EHEALTH Schnittstellenversion (VER)
- Tabelle 14: Tab_gSMC-KT
5.3 Referenzierte Dokumente
Neben den in Kapitel 2 angeführten Dokumenten werden referenziert:
[Quelle] | Herausgeber: Titel, Version |
---|---|
[CC] | Internationaler Standard: Common Criteria for Information Technology Security Evaluation https://www.commoncriteriaportal.org/cc/ |
[gemRL_PruefSichEig_DS] | gematik: Richtlinie zur Prüfung der Sicherheitseignung |
[gemSpec_Krypt] | gematik: Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur |