gemSpec_PKI_V2.19.0
Elektronische Gesundheitskarte und Telematikinfrastruktur
Übergreifende Spezifikation
Spezifikation PKI
Version | 2.19.0 |
Revision | 1055575 |
Stand | 09.08.2024 |
Status | freigegeben |
Klassifizierung | öffentlich |
Referenzierung | gemSpec_PKI |
Dokumentinformationen
Änderungen zur Vorversion
Anpassungen des vorliegenden Dokumentes im Vergleich zur Vorversion können Sie der nachfolgenden Tabelle entnehmen.
Dokumentenhistorie
Version | Datum | Kap./ Seite | Grund der Änderung, besondere Hinweise | Bearbeitung |
---|---|---|---|---|
... | ||||
2.15.0 | 09.06.2023 | Einarbeitung CI_Maintenance_23.1 |
gematik | |
2.16.0 | 30.01.2024 | Einarbeitung CI_Maintenance_23.3, red. Anpassung (-* bei referenzierten Afos ergänzt), Anpassungen für ePA für alle | gematik | |
2.17.0 | 20.02.2024 | Einarbeitung CI_Maintenance_24.1 | gematik | |
2.17.1 | 28.03.2024 | 5.9.3.4 | Einarbeitung ePA für alle Release 3.0.1 | gematik |
2.18.0 | 17.05.2024 | Einarbeitung CI_Maintenance_24.2 und gemF_Personalisierung_HSM | gematik | |
2.19.0 | 09.08.2024 | Einarbeitung CI_Maintenance_24.3 | gematik |
Inhaltsverzeichnis
1 Einordnung des Dokumentes
1.1 Zielsetzung
Die vorliegende übergreifende Spezifikation definiert Anforderungen für den Themenbereich PKI, die bei der Realisierung (bzw. dem Betrieb) von Produkttypen der TI zu beachten sind. Diese Anforderungen sind als übergreifende Regelungen relevant für Interoperabilität und Verfahrenssicherheit.
1.2 Zielgruppe
Das Dokument richtet sich an Hersteller und Anbieter von Produkten der TI, die Zertifikate verwalten oder nutzen.
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren wird durch die gematik GmbH in gesonderten Dokumenten (z. B. Dokumentenlandkarte, Produkttypsteckbrief, Leistungsbeschreibung) festgelegt und bekannt gegeben.
Schutzrechts-/Patentrechtshinweis
Die nachfolgende Spezifikation ist von der gematik allein unter technischen Gesichtspunkten erstellt worden. Im Einzelfall kann nicht ausgeschlossen werden, dass die Implementierung der Spezifikation in technische Schutzrechte Dritter eingreift. Es ist allein Sache des Anbieters oder Herstellers, durch geeignete Maßnahmen dafür Sorge zu tragen, dass von ihm aufgrund der Spezifikation angebotene Produkte und/oder Leistungen nicht gegen Schutzrechte Dritter verstoßen und sich ggf. die erforderlichen Erlaubnisse/Lizenzen von den betroffenen Schutzrechtsinhabern einzuholen. Die gematik GmbH übernimmt insofern keinerlei Gewährleistungen.
1.4 Abgrenzungen
Im vorliegenden Dokument werden Verfahren und Profile für digitale Zertifikate (X.509, CVC für die Generation G2), beschrieben. Nicht beschrieben werden die Prozesse und Verfahren zur Personalisierung der Karten selbst.
Die normativen Vorgaben bzgl. verwendbarer kryptographischer Algorithmen trifft das Dokument [gemSpec_Krypt].
1.5 Methodik
Anforderungen als Ausdruck normativer Festlegungen werden durch eine eindeutige ID in eckigen Klammern sowie die dem RFC 2119 [RFC2119] entsprechenden, in Großbuchstaben geschriebenen deutschen Schlüsselworte MUSS, DARF NICHT, SOLL, SOLL NICHT, KANN gekennzeichnet
Sie werden im Dokument wie folgt dargestellt:
<AFO-ID> - <Titel der Afo>
Text / Beschreibung
[<=]
Dabei umfasst die Anforderung sämtliche zwischen Afo-ID und Textmarke [<=] angeführten Inhalte.
Folgende Namenskonvention gilt für TSP als Adressaten für spezifische Anforderungen, die im vorliegenden Konzept definiert werden:
- TSP-X.509
Übergreifende Bezeichnung für alle Herausgeber von X.509-Zertifikaten, dies sind die Produkttypen TSP-X.509 QES, TSP-X.509 nonQES und gematik Root-CA
1.5.1 Hinweis auf offene Punkte
Themen, die noch intern geklärt werden müssen oder eine Entscheidung benötigen, sind wie folgt im Dokument gekennzeichnet:
Beispiel für einen offenen Punkt. |
2 Notation kryptographischer Objekte
2.1 Basis-Bezeichner
Folgende Notation wird verwendet, um Schlüssel und Zertifikate einheitlich zu benennen und zu identifizieren. Die Notation besteht aus drei durch einen Punkt „.“ getrennten Teilen mit folgender Bedeutung:
<Objekttyp>.<Objektbesitzer>.<Objektverwendung>
Im weiteren Dokument werden dafür die kürzeren englischen Begriffe verwendet:
<type>.<holder>.<usage>
Für den Objekttyp wird eine zusammenfassende Ebene mit dem Kürzel „ID“ eingeführt. Alle Notationen zu einem Objekt (Schlüssel, Zertifikate) werden unter diesem Kürzel „ID“ zusammengefasst, wobei die Bezeichner in allen Teilen übereinstimmen.
Mittels dieser Notation wird jeweils ein Typ eines Objektes, wie z. B. der Verschlüsselungsschlüssel einer eGK, benannt, nicht ein einzelnes spezifisches Objekt. Deshalb beschreibt diese Notation keine Laufzeiten konkreter Objekte oder deren Zuordnung zu spezifischen Anwendungsschichten oder Kartengenerationen.
2.2 Optionale Bezeichnung der technischen Ausprägung
Kann ein bestimmtes Objekt in verschiedenen technischen Ausprägungen auftreten, wird das o. g. dreistufige Bezeichnungsschema um ein 4. Element mit der Bezeichnung der technischen Ausprägung (Algorithmen, Schlüssellänge) ergänzt (siehe Kapitel 2.9).
Im weiteren Dokument ist das 4. Element, soweit aufgeführt, jeweils kursiv dargestellt.
<Objekttyp>.<Objektbesitzer>.<Objektverwendung><lfd. Nummer>.<Ausprägung>
<type>.<holder>.<usage><n>.<instance>
Auf diese Weise werden z. B. bei mehreren in einer Karte angelegten Schlüsseln die Schlüssel- und korrespondierenden Zertifikatsreferenzen eindeutig hergestellt.
2.3 Optionales Unterscheidungsmerkmal bei gleicher technischer Ausprägung
Zur Differenzierung von Krypto-Objekten – bei sonst identischer technischer Ausprägung – kann im Element „Objektverwendung“ (Usage) zum eigentlichen Verwendungskürzel eine laufende Nummer ergänzt werden.
Beispiel:
PrK.CH.ENCn.R2048, wobei n mit 1 beginnt und fortlaufend nummeriert wird
Ein Anwendungsfall ist bspw., dass Objekte auf Karten in Vorbereitung bzw. zur Unterstützung kommender Kartengenerationen bereits vorgesehen werden und diese in der gleichen technischen Ausprägung implementiert werden.
2.4 Allgemeine Notationsvorschrift
Die Benennung kryptographischer Objekte erfolgt gemäß der Notationsvorschrift in Tab_PKI_201.
<Objektbezeichner> ::= <type>.<holder>.<usage><n>.<instance> |
---|
Die Verwendung von instance (Ausprägung) bzw. von n (laufende Nummer) ist jeweils optional und wird anhand der Notwendigkeit der Unterscheidung verschiedener technischer Ausprägungen bzw. bei gleicher technischer Ausprägung entschieden. |
2.5 Type (Objekttyp)
Der Objekttyp (type) wird bei der Benennung kryptographischer Objekte entsprechend Tab_PKI_202 gekennzeichnet.
<type> ::= <key> | <certificate> | <ID> |
---|
<key> ::= <private key> | <public key> | <secret key> | <individual key> | <shared secret> |
<certificate> ::= <X.509v3 certificate> | <card verifiable certificate> |
<ID> ::= <X.509v3 ID> | <card verifiable ID> |
Wertebereich von <key>
<private key> |
::= |
PrK (asym.) |
---|---|---|
<public key> |
::= |
PuK (asym.) |
<secret key> |
::= |
SK (sym.) |
<individual key> |
::= |
IK (sym.) |
<shared secret> |
::= |
ShS (sym.) (Pairing Geheimnis) |
Wertebereich von <certificate>
Die Differenzierung von X.509- und CV-Zertifikaten wird im jeweiligen Verwendungszweck („Usage“) vorgenommen. Somit entfällt die Notwendigkeit nach getrennten Bezeichnern für das Feld „certificate“.
<X.509v3 certificate> |
::= |
C |
---|---|---|
<card verifiable certificate> |
::= |
C |
Wertebereich von <ID>
Die Differenzierung von X.509- und CV-Identitäten wird analog der Vorgehensweise bei Zertifikaten im jeweiligen Verwendungszweck („Usage“) vorgenommen. Es entfällt die Notwendigkeit nach getrennten Bezeichnern für „ID“.
<X.509v3 ID> ::= ID
<card verifiable ID> ::= ID
2.6 Holder (Objektbesitzer)
Die Definition der Holder unterscheidet zwischen X.509- und CVC-Objekten. Die möglichen Holder für symmetrische Objekte entsprechen i. A. den X.509-Objekten. Dabei versteht sich die Liste als Aufzählung aller möglichen, nicht aller erlaubten Holder. Welche im Falle der einzelnen Objekte sinnvoll sind und verwendet werden, wird durch die Definition der Objekte in den jeweiligen Architekturen und Spezifikationen bestimmt.
Objektbesitzer (im technischen Sinne) können Personen, Organisationen, Chipkarten oder auch Sicherheitsmodule sowie unterschiedliche Dienste im Rahmen der TI sein.
Während des Lebenszyklus eines Objektes können sich die Holder ändern. Im vorliegenden Dokument ist mit dem Holder immer der Holder während der Betriebsphase gemeint.
Bei der Benennung von kryptographischen Objekten wird der Objektbesitzer (holder) gemäß Tab_PKI_203 gekennzeichnet. Holder MUSS für alle drei Bereiche Schlüssel, Zertifikat und ID einheitlich verwendet werden.
<holder> ::= <holder X.509 | SK> | <holder CVC> |
---|
<holder X.509 | SK> ::= <root certification authority> | <health professional> | <card holder> | <Clientmodul>| <health care institution> | <security module Kartenterminal> | <Anwendungskonnektor> | <Netzkonnektor> | <VPN Zugangsdienst> | <gematik Trust-service Status List> | <Trust Service Provider> | <Signatur Anwendungs Komponente> | <Fachanwendungsspezifischer Dienst> | <Zentraler Dienst> | <Generischer Holder> |
<holder CVC> ::= <root certification authority> | <certification authority> | <certification authority eGK> | <certification authority HPC> | <certification authority SMC> | <certification authority SAK> | <health professional card> | <health professional card role> | <health professional card device> | <electronic health card> | <security module card> | <security module card role> | <security module card device> | <certification authority CAMS_HPC> | <certification authority CAMS_SMC> | <CAMS of HPC> | <CAMS of SMC> | <Kostenträger AdV> |
Zu beachten bei kartenrelevanten Objekten, wie eGK und HBA sind unterschiedliche Bezeichnung der Holder in der X.509-Welt gegenüber CVC: bspw. wird bei der eGK der Holder für X.509 als „card holder“ bezeichnet (da es sich um eine Person handelt), während der Holder für CVC bei der gleichen Karte als „eGK“ bezeichnet wird (da der Holder nicht die Person, sondern die Karte selbst ist).
Wertebereich von <holder X.509 | SK>
<root certification authority> ::= RCA
<health professional> ::= HP
<card holder> ::= CH (Versicherte)
<Clientmodul> ::= CM
<health care institution> ::= HCI
<security module Kartenterminal> ::= SMKT
<Anwendungskonnektor> ::= AK
<Netzkonnektor> ::= NK
<VPN Zugangsdienst> ::= VPNK
<gematik Trust-service Status List> ::= TSL
<Signatur Anwendungs Komponente>::= SAK
<TLS> ::= TLS
<Fachdienst VSD> ::= VSD
<Zentraler Dienst> ::= ZD
<Trust Service Provider> ::= <Generischer Holder>| <tsp>
<Generischer Holder> ::= GEM (anbieter- u. diensteunabhängig)
<tsp> (<tsp> wird hier nicht weiter formal beschrieben. Dieser Platzhalter steht für einen mit der gematik vereinbarten Bezeichner für einen spezifischen TSP-X.509. Der Bezeichner kann bis zu 40 Zeichen enthalten, bzw. die Konkatenation <tsp>.<usage>-CA<n> darf nicht mehr als 64 Zeichen [im UTF-8-Format] enthalten, da sie in den Common Name von CA-Zertifikaten eingetragen wird. S. a. Tab_PKI_229.)
Wertebereich von <holder CVC>
<root certification authority> ::= RCA
<certification authority> ::= CA
<certification authority eGK> ::= CA_eGK
<certification authority HPC> ::= CA_HPC
<certification authority SMC> ::= CA_SMC
<certification authority SAK> ::= CA_SAK
<certification authority for CAMS of HPC> ::= CA_CAMS_HPC (opt.)
<certification authority for CAMS of SMC> ::= CA_CAMS_SMC (opt.)
<CAMS of HPC> ::= CAMS_HPC (opt.)
<CAMS of SMC> ::= CAMS_SMC (opt.)
<health professional card> ::= HPC
<health professional card role> ::= HPC_Role
<health professional card device> ::= HPC_Device
<electronic health card> ::= eGK (elektronische Gesundheitskarte)
<security module card> ::= SMC
<security module card role> ::= SMC_role
<security module card device> ::= SMC_device
<Signatur Anwendungs Komponente>::= SAK
<Komfort-Merkmal> ::= KM (RFID-Token)
<Kostenträger AdV> ::= KTRADV
2.7 Usage (Objektverwendung)
Bei der Benennung von kryptographischen Objekten wird die Objektverwendung (usage) gemäß des vorgesehenen Einsatzzweckes anhand Tab_PKI_204 bezeichnet. Usage wird dabei für alle drei Bereiche Schlüssel, Zertifikat und ID einheitlich verwendet.
<usage> ::= <usage X.509 | SK> | <usage CVC> |
---|
<usage X.509 | SK> ::= <qualified electronic signature> | <electronic signature> | <electronic signature of an organization > | <encipherment> | <authentication X509> | <authentication X509 alternative-id> | <certsign X509> | <VPN Tunnel> | <VPN-Tunnel secure internet service> | <TLS> | <TLS-Client> | <TLS-Server> | <TLS-Clientmodul> | <authentication message X509> | <authentication X509 organisation> | <encipherment prescription> | <OCSP> | <CRL> | <calculation message auth. code> | <key generation>| <certification authority component> | <certification authority VPNservice> | <certification authority SMC-B> | <certification authority HBA> | |
usage CVC> ::= <authentication CVC> | <authentication role CVC> | <authentication device CVC> | <certsign CVC> | <authentication device CVC RPE> | <authentication device CVC RPS> | <authentication device CVC SUK> |
Schlüssel, Zertifikate und IDs zu CVC werden grundsätzlich mit einem Suffix „_CVC“ im Feld „Objektverwendung“ (usage) versehen. Implikation daraus: ist kein „_CVC“ in usage angehängt, handelt es sich um ein Objekt im X.509-Kontext. Beispiel: PrK.SAK.AUTD_CVC
Wertebereich von <usage X.509 | SK>
<qualified electronic signature> ::= QES
<electronic signature> ::= SIG
<electronic signature of an organization>::= OSIG
<encipherment> ::= ENC
<encipherment prescription> ::= ENCV
<authentication X509> ::= AUT
<authentication X509 organisation> ::= AUTO (opt.)
<authentication message X509> ::= AUTN
<authentication X509 alternative-id> ::= AUT_ALT
<certsign X509> ::= CA
<VPN-Tunnel> ::= VPN
<VPN-Tunnel secure internet service>::= VPN-SIS
<TLS> ::= TLS
<TLS-Client> ::= TLS-C
<TLS-Server> ::= TLS-S
<TLS-Clientmodul> ::= TLS-CS
<OCSP> ::= OCSP
<calculation message auth. code> ::= MAC
<key generation> ::= KG
<CRL> ::= CRL
<certification authority component> ::= KOMP
<certification authority VPNservice> ::= VPNK
<certification authority SMC-B> ::= SMCB
<certification authority HBA> ::= HBA
Wertebereich von <usage CVC>
<certsign CVC> ::= CS
<authentication CVC> ::= AUT_CVC
<authentication role CVC> ::= AUTR_CVC
<authentication device CVC> ::= AUTD_CVC
<authentication device CVC AKS> ::= AUTD_AKS_CVC (Auslösung Komfortsignatur)
<authentication device CVC RPE> ::= AUTD_RPE_CVC (Remote-PIN-Empfänger)
<authentication device CVC RPS> ::= AUTD_RPS_CVC (Remote-PIN-Sender)
<authentication device CVC SUK> ::= AUTD_SUK_CVC (Stapel- und komfortfähige SSEE)
2.8 n (lfd. Nummer)
Bei der Benennung von kryptographischen Objekten erfolgt bei Gleichartigkeit eine Unterscheidung durch Durchnummerieren der Elemente mittels laufender Nummer. Die laufende Nummer wird für alle drei Bereiche Schlüssel, Zertifikat und ID einheitlich verwendet.
Wertebereich von <lfd. Nummer>
n ist eine positive natürliche Zahl grösser 0 und ohne vorangestellte 0. n ist auf 4 Stellen begrenzt.
2.9 Instance (Ausprägung)
Besteht die Notwendigkeit der Unterscheidung kryptographischer Objekte anhand deren technischer Ausprägung, wird in der Notation dieser Objekte das jeweilige Kryptosystem mit der Schlüssellänge gemäß Tab_PKI_205 angegeben.
<instance>::= <instance X.509> | <instance CVC> | <instance SYM> |
|
---|---|
Asymmetrische Objekte |
<instance X.509> ::= <X.509 RSA 2048 > | <X.509 RSA 3072 >| <X.509 ECC 256 > | <X.509 ECC 384 > | <X.509 ECC 512 > |
<instance CVC> ::= <CVC ECC 256> | <CVC ECC 384> | <CVC ECC 512 > |
|
Symmetrische Objekte |
Bei symmetrischen Objekten wird das verwendete Verfahren genannt, wenn die Bedingungen aus Abschnitt 2.2 vorliegen. |
<instance SYM> ::= <2KeyTripleDES> | <3KeyTripleDES> | <AES mit 128 Bit> | <AES mit 256 Bit> |
Hinweis: Die normativen Vorgaben bzgl. verwendbarer kryptographischer Algorithmen trifft das Dokument [gemSpec_Krypt]. Die nachfolgenden Listen für Wertebereiche geben deren Verwendung im Kontext der Notation kryptographischer Objekte an.
Wertebereich von <instance X.509>
<X.509 RSA 2048 > ::= R2048
<X.509 RSA 3072 > ::= R3072
<X.509 ECC 256 > ::= E256
<X.509 ECC 384 > ::= E384
<X.509 ECC 512 > ::= E512
Wertebereich von <instance CVC>
<CVC ECC 256 > ::= E256
<CVC ECC 384 > ::= E384
<CVC ECC 512 > ::= E512
Wertebereich von <instance SYM>
<2KeyTripleDES> ::= 2DES
<3KeyTripleDES> ::= 3DES
<AES mit 128 Bit> ::= AES128
<AES mit 256 Bit> ::= AES256
2.10 Beispiele zur Umsetzung
2.10.1 Beispiele für asymmetrische Objekte
Komp- onente |
Fachliche Beschreibung |
Name des Zertifikats |
Name des privaten Schlüssels |
Name des öffentlichen Schlüssels mit einer konkreten technischen Ausprägung |
---|---|---|---|---|
eGK |
X.509- Zertifikat/Schlüssel des Versicherten für die Verschlüsselung |
C.CH.ENC |
PrK.CH.ENC |
PuK.CH.ENC2.R2048 |
CV-Zertifikat der eGK zur C2C- Authentisierung |
C.eGK.AUT_ CVC |
PrK.eGK.AUT_CV C |
PuK.eGK.AUT_CVC.E256 |
|
HBA |
X.509- Zertifikat/Schlüssel des Heilberuflers für eine QES |
C.HP.QES |
PrK.HP.QES |
PuK.HP.QES.R2048 |
CV-Zertifikat des HBA zur C2C- Geräteauthentisierung |
C.HPC.AUT D_SUK_CV C |
PrK.HPC.AUTD_S UK_CVC |
PuK.HPC.AUTD_SUK_CV C.E256 |
|
SMC |
X.509- Zertifikat/Schlüssel der Institution für eine elektronische Signatur |
C.HCI.OSIG |
PrK.HCI.OSIG |
PuK.HCI.OSIG.E256 |
CV-Zertifikat der SMC zur C2C- Rollenauthentisierung |
C.SMC.AUT R_CVC |
PrK.SMC.AUTR_C VC |
PuK.SMC.AUTR_CVC.E256 |
|
VPN- Zugangs- dienst |
X.509-Zertifikat/Schlüssel des VPN- Zugangsdienstes |
C.VPNK.VPN |
PrK.VPNK.VPN |
PuK.VPNK.VPN.R2048 |
Fachanw. spez. Dienst allgem. |
X.509-Zertifikat/Schlüssel eines Fachanwendungs- spez. Dienstes als Server für TLS- Verbindung |
C.FD.TLS-S |
PrK.FD.TLS-S |
PuK.FD.TLS-S.R2048 |
Fach- dienst VSD |
X.509-Zertifikat/Schlüssel des VSD- Fachdienstes zum Signieren einer Nachricht |
C.VSD.AUT |
PrK.VSD.AUT |
PuK.VSD.AUT R2048 |
2.10.2 Beispiele für symmetrische Objekte
Komponente |
Fachliche Beschreibung |
Name des geheimen Schlüssels |
Name des geheimen Schlüssels mit einer konkreten technischen Ausprägung |
---|---|---|---|
eGK |
Kartenindividueller Schlüssel für die Authentifizierung zwischen eGK und CMS |
SK.CMS.AUT |
SK.CMS.AUT.3DES |
Kartenindividueller Schlüssel für Verschlüsselung zwischen eGK und VSD |
SK.VSD.ENC |
SK.VSD.ENC.AES256 |
|
Fachdienst VSD |
Masterschlüssel zur Ableitung der kartenindividuellen Schlüssel SK.VSD.AUT |
SK.VSD.KG |
SK.VSD.KG.AES128 |
3 CA-Strukturen
Für die Anforderungen aus dem operativen Produktivbetrieb der TI sowie den davon verschiedenen Anforderungen für Entwicklung, Test und Zulassung andererseits werden in der TI jeweils getrennte, in sich abgeschlossene PKIen implementiert.
Nachfolgend werden folgende Aspekte der CA-Strukturen der TI spezifiziert:
- Betriebsumgebungen
- CA-Gültigkeitszeiträume
- Definition der CA-Namen
-
- für Produktivumgebung
- Test- und Referenzumgebungen
3.1 Übergreifende Festlegung für CA der TI
In diesem Kapitel werden Aspekte der CA-Strukturen in der TI beschrieben.
GS-A_4257 - Hauptsitz und Betriebsstätte
3.1.1 Übersicht der Identitäten/Zertifikate
Für eine Übersicht der kryptographischen Identitäten, für die entsprechende CA-Strukturen zu bilden sind, siehe [gemKPT_PKI_TIP#3.1.1].
3.1.2 Laufzeiten der CA
Die zulässigen Gültigkeitszeiträume für CA-Zertifikate sind in der Policy [gem-RL_TSL_SP_CP#7.3.2] spezifiziert.
3.1.3 Unterstützung verschiedener Schlüsselgenerationen
Beim Betrieb der CAs in der TI werden Zertifikate verschiedener Schlüsselgenerationen parallel unterstützt (vgl. [gemKPT_PKI_TIP#TIP1-A_6878]). Die Schlüsselgeneration eines Zertifikats wird durch dessen Schlüsselalgorithmus und Signaturalgorithmus festgelegt.
GS-A_5511 - Unterstützung der Schlüsselgeneration RSA durch TSP-X.509 nonQES
Die gematik Root-CA und ein TSP-X.509 nonQES MÜSSEN die Schlüsselgeneration RSA (gemäß [gemSpec_Krypt#GS-A_4357-*]) unterstützen.
[<=]Hinweis: Derzeit existieren für die Schlüsselgeneration „RSA“ der gematik Root-CA die zeitlich gültigen Zertifikate C.GEM.RCA1, C.GEM.RCA2 und C.GEM.RCA6. Da letzteres aktiv und bis November 2031 gültig ist, ist kein weiterer Schlüsselversionswechsel für diese Schlüsselgeneration vorgesehen.
GS-A_5528 - Unterstützung der Schlüsselgeneration ECDSA durch TSP-X.509 nonQES
Die gematik Root-CA und ein TSP-X.509 nonQES, der Zertifikate für die Kartengeneration G2.1 erstellt oder verwendet, MÜSSEN die Schlüsselgeneration ECDSA (gemäß [gemSpec_Krypt#GS-A_4357-*]) unterstützen.
GS-A_5512 - Unterstützung der Schlüsselgeneration RSA durch TSP-X.509 QES
Ein TSP-X.509 QES MUSS die Schlüsselgeneration RSA gemäß [gemSpec_Krypt#GS-A_4358-*] unterstützen.
GS-A_5529 - Unterstützung der Schlüsselgeneration ECDSA durch TSP-X.509 QES
Ein TSP-X.509 QES, der Zertifikate für die Kartengeneration G2.1 erstellt oder verwendet, MUSS die Schlüsselgeneration ECDSA gemäß [gemSpec_Krypt#GS-A_4358-*] unterstützen.
GS-A_5513 - Wahl des Signaturalgorithmus für Zertifikate
Die gematik Root-CA, die TSP-X.509 QES und die TSP-X.509 nonQES MÜSSEN Zertifikate mit dem Signaturalgorithmus der Schlüsselgeneration des Zertifikats signieren. Ausgenommen davon sind die Crosszertifikate der gematik Root-CA.
3.2 TI-Betriebsumgebungen
Für die Anforderungen von Entwicklung, Test, Zulassung und Wirkbetrieb sind folgende Betriebsumgebungen durch eine PKI zu unterstützen.
- 1..n Testumgebungen
für z. B. Produkt- und produktübergreifende Tests im Rahmen der Zulassung von Komponenten und Diensten. - 1..n Referenzumgebungen
für eigenverantwortliche Tests seitens der Hersteller und Diensteanbieter. - Produktivumgebung
Es wird genau eine Produktivumgebung für den Wirkbetrieb implementiert.