gemSpec_Systemprozesse_dezTI_V1.0.0
Elektronische Gesundheitskarte und Telematikinfrastruktur
Spezifikation
Systemprozesse der dezentralen TI
Version | 1.0.0 |
Revision | 548770 |
Stand | 18.12.2018 |
Status | in Bearbeitung |
Klassifizierung | öffentlich |
Referenzierung | gemSpec_Systemprozesse_dezTI |
Dokumentinformationen
Änderungen zur Vorversion
Es handelt sich um die Erstversion des Dokumentes.
Dokumentenhistorie
Version |
Stand |
Kap./ Seite |
Grund der Änderung, besondere Hinweise |
Bearbeitung |
---|---|---|---|---|
1.0.0 | 14.12.18 | freigegeben | gematik | |
Inhaltsverzeichnis
1 Einordnung des Dokuments
1.1 Zielsetzung
In der Spezifikation Systemprozesse der dezentralen TI werden Leistungen der TI-Plattform beschrieben und als Systemprozesse deklariert. Diese Systemprozesse beschreiben wie mit Produkttypen der TI zu verfahren ist, um eine Plattformleistung für Fachanwendungen der TI zu erbringen. Diese Lösung hat das Ziel, Basisleistungen der TI-Plattform einheitlich und produkttypunabhängig zu definieren.
1.2 Zielgruppe
Das Dokument richtet sich an Hersteller von Produkten der TI, welche fachanwendungsspezifische Funktionalitäten implementieren dafür auf dezentrale Komponenten der TI-Plattform bzw. Dienste der TI-Plattform zugreifen und zu deren Umsetzung die Systemprozesse dezentrale TI nutzen.
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des Deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungs- oder Abnahmeverfahren wird durch die gematik GmbH in gesonderten Dokumenten (z.B. Dokumentenlandkarte, Produkttypsteckbrief, Leistungsbeschreibung) festgelegt und bekannt gegeben.
Wichtiger Schutzrechts-/Patentrechtshinweis
Die nachfolgende Spezifikation ist von der gematik allein unter technischen Gesichtspunkten erstellt worden. Im Einzelfall kann nicht ausgeschlossen werden, dass die Implementierung der Spezifikation in technische Schutzrechte Dritter eingreift. Es ist allein Sache des Anbieters oder Herstellers, durch geeignete Maßnahmen dafür Sorge zu tragen, dass von ihm aufgrund der Spezifikation angebotene Produkte und/oder Leistungen nicht gegen Schutzrechte Dritter verstoßen und sich ggf. die erforderlichen Erlaubnisse/Lizenzen von den betroffenen Schutzrechtsinhabern einzuholen. Die gematik GmbH übernimmt insofern keinerlei Gewährleistungen.
1.4 Abgrenzungen
Die Nutzung der Systemprozesse dezentrale TI wird produkttypspezifisch festgelegt. Bspw. haben die Produkttypen Konnektor, eHealth-KT und Mob-KT individuelle Spezifikationen und nutzen die Systemprozesse dezentrale TI nicht.
1.5 Methodik
Anforderungen als Ausdruck normativer Festlegungen werden durch eine eindeutige ID sowie die dem RFC 2119 [RFC2119] entsprechenden, in Großbuchstaben geschriebenen deutschen Schlüsselworte MUSS, DARF NICHT, SOLL, SOLL NICHT, KANN gekennzeichnet.
Anforderungen werden im Dokument wie folgt dargestellt:
<AFO-ID> - <Titel der Afo>
Text / Beschreibung
[<=]
Dabei umfasst die Anforderung sämtliche zwischen Afo-ID und Textmarke [<=] angeführten Inhalte.
2 Leistungen
Produkttypen der dezentralen TI, welche Anwendungsfälle der Fachanwendungen umsetzen, nutzen dafür Komponenten der TI-Plattform, bspw. beim Zugriff auf SmartCards (eGK, SMC-B, …), Verwendung von Zertifikaten der TI oder Nutzung von Zeit- und Namensdienst im zentralen Netz. In dieser Spezifikation werden die Leistungen der TI-Plattform einheitlich und produkttypunabhängig beschrieben und als Systemprozesse der dezentralen TI deklariert.
Durch das Zusammenschalten von Operationen und Bausteinen der verschiedenen Fachdomänen der TI-Plattform (Kartenzugriff, PKI, Kryptografische Verfahren) entstehen höherwertige Plattformbausteine mit einer vereinheitlichten Syntax für den Zugriff auf produkttypübergreifende Plattformleistungen („PL_TUC_*“). Den Zusammenhang der verschiedenen Domänen und den damit komponierten höherwertigen Systemprozessen verdeutlicht die folgende Abbildung als technische Dokumentenlandkarte (in der Darstellung grün markiert).
Die Beschreibung dieser Systemprozesse der TI erfolgt normativ, es wird jedoch auf eine prozedurale Ablaufbeschreibung verzichtet. Es erfolgt eine Festlegung, was zu tun ist, um eine vorgegebene Plattformleistung zu erbringen. Die konkrete Realisierung dieser Leistung eines Systemprozesses ist abhängig von Umgebungsannahmen und muss unter bestimmten Bedingungen um umgebungsspezifische Operationen und Festlegungen ergänzt werden. Sie sorgen für einen umgebungsspezifischen Zuschnitt (tayloring) der Systemprozesse, um eine TI-übergreifend spezifizierte Leistung in einer konkreten Ablaufumgebung von einem konkreten Produkttypen oder Dienst einer Fachanwendung zu erbringen.
Die umgebungsspezifischen Operationen, Umgebungsannahmen oder -parameter müssen von der Realisierungsumgebung („ENV_TUC_*“) normativ festgelegt werden. Der Produkttyp, der die hier spezifizierten Plattformleistungen nutzt, muss Festlegungen treffen, wie diese umgebungsabhängigen Schnittstellen zu implementieren sind. Damit ergibt sich für die Realisierung der Systemprozesse in einer konkreten Fachanwendung für eine konkrete Realisierungsumgebung ein Spezifikationsanteil, der in der folgenden Abbildung orange gekennzeichnet ist.
2.1 Systemprozesse für den Zugriff auf Smartcards der TI
Der Zugriff auf Smartcards der TI wird in verschiedenen Produkttypen der TI durch einen CardProxy gemäß [gemSpec_CardProxy] gekapselt. Der CardProxy kommuniziert pro Instanz mit einer einzelnen eGK, SM-B, mit einem HBA oder einer anderen entsprechenden Karte. Der CardProxy stellt Anwendungen eine höherwertige Schnittstelle für den Zugriff auf eine Karte zur Verfügung und übersetzt die parametrisierbaren Operationen in kartenverständliche APDU-Sequenzen. Der CardProxy verwaltet intern den Freischaltstatus der Karte und organisiert bei technischer Notwendigkeit einer PIN-Eingabe oder Freischaltung durch eine weitere Karte auf Basis von Zugriffsregeln und dem aktuellen Freischaltzustand eines Artefakts auf der Karte.
Die Kommunikation mit dem CardProxy wird durch die hier beschriebenen Plattformbausteine gekapselt. Die Plattformbausteine leiten die Aufrufe an den CardProxy weiter der zum einen eine höherwertige Kartenoperationen als cardOperation bereitstellt und zum anderen eine direkte, bei Bedarf auf eine verschlüsselte, Kommunikation mit der Karte über APDU-Sequenzen erlaubt. In der Schnittstelle zur cardOperation sind sämtliche kartenspezifischen Aspekte gekapselt, jede Aktion auf und mit der Karte wird auf die jeweils angegebenen Rückgabewerte abgebildet. In der direkten Kommunikation über einen transparenten Kanal erfolgt keine Auswertung der zur und von der Karte übertragenen APDU-Kommandos.
2.1.1 Die Realisierungsumgebung des CardProxy
Der CardProxy benötigt einen Zugriff auf Umgebungsschnittstellen, die je nach Einsatzumgebung der Karten unterschiedlich ausgeprägt sind. Der CardProxy benötigt eine Transportschnittstelle der physischen Anbindung zur Karte, einen Kommunikationskanal zu einem Remote-CardProxy mit einer zweiten Karte für eine Freischaltung nach dem Zwei-Schlüssel-Prinzip (Card-2-Card) und eine Schnittstelle zur Eingabe eines PIN-Geheimnisses.
2.1.1.1 ENV_TUC_CARD_SECRET_INPUT – Realisierung Eingabe PIN-Geheimnis
Das System zur Umsetzung der Plattformleistungen zur Anbindung der Karte muss für seine konkrete Realisierungsumgebung festlegen, wie PIN- bzw. PUK-Geheimnisse von einem Benutzerinterface an die Karte gelangen.
TIP1-A_6889 - Eingabeschnittstelle für PIN
Das System zur Umsetzung der Plattformleistungen PL_TUC_CARD_* MUSS eine Eingabeschnittstelle definieren, mittels der die Eingabe eines PIN-Geheimnisses an der Schnittstelle CardProxy und Kartenterminal gemäß [gemSpec_CardProxy#Schnittstelle CardProxy und Kartenleser] übergeben wird. [<=]
TIP1-A_6890 - Eingabeschnittstelle für PUK
Das System zur Umsetzung der Plattformleistungen PL_TUC_CARD_* MUSS eine Eingabeschnittstelle definieren, mittels der die Eingabe eines PUK-Geheimnisses an der Schnittstelle CardProxy und Kartenterminal gemäß [gemSpec_CardProxy#Schnittstelle CardProxy und Kartenleser] übergeben wird. [<=]
TIP1-A_6891 - Eingabeschnittstelle für newPIN
Das System zur Umsetzung der Plattformleistungen PL_TUC_CARD_* MUSS eine Eingabeschnittstelle definieren, mittels der die Eingabe eines neuen PIN-Geheimnisses an der Schnittstelle CardProxy und Kartenterminal gemäß [gemSpec_CardProxy#Schnittstelle CardProxy und Kartenleser] übergeben wird. [<=]
TIP1-A_7017 - Statusinformationen im Rahmen der PIN-Verifikation
Produkttypen und Dienste der TI die eine PIN/PUK-Eingabe mittels ENV_TUC_CARD_SECRET_INPUT umsetzen, MÜSSEN das Ergebnis gemäß [gemSpec_CardProxy#Sicherheitszustand] zurückmelden:
- ErrorUserVerification „Fehler im Authentisierungsprotokoll“
- OK „Sicherheitszustand passend gesetzt“
2.1.1.2 ENV_TUC_CARD_TO_CARD – Realisierung Card-2-Card
Das System zur Umsetzung der Plattformleistungen zur Anbindung der Karte muss für seine konkrete Realisierungsumgebung festlegen, wie der Datentransport innerhalb einer Card-2-Card-Freischaltung zwischen zwei beteiligten Karten erfolgt.
TIP1-A_6892 - Umgebungsschnittstelle für Card-2-Card
Das System zur Umsetzung der Plattformleistungen PL_TUC_CARD_* MUSS eine Transportschnittstelle „Umgebung“ definieren, mittels welcher der Datenaustausch von Challenge und Response im Card-2-Card-Verfahren zwischen zwei CardProxy-Instanzen von CardProxy_A an CardProxy_B gemäß [gemSpec_CardProxy#Sicherheitszustand#Card-2-Card] realisiert wird. [<=]
TIP1-A_7018 - Statusinformationen im Rahmen von Card-2-Card
Produkttypen und Dienste der TI die eine Card-2-Card-Freischaltung mittels ENV_TUC_CARD_TO_CARD umsetzen, MÜSSEN das Ergebnis gemäß [gemSpec_CardProxy#Sicherheitszustand] zurückmelden:
- ErrorAuthentication „Fehler im Authentisierungsprotokoll“
- ErrorImportCVC „Fehler im CV-Zertifikatimport“
- OK „Sicherheitszustand passend gesetzt“
- WrongEndEntityCVC „Das End-Entity-CV-Zertifikat enthält nicht die Rechte, die nötig sind um die Aktion freizuschalten“
2.1.1.3 ENV_TUC_CARD_APDU_TRANSPORT – Realisierung APDU-Transport
Das System zur Umsetzung der Plattformleistungen zur Anbindung der Karte muss für seine konkrete Realisierungsumgebung festlegen, wie die elektrische Schnittstelle zwischen CardProxy und Karte als Kartenkontaktiereinheit IFD realisiert wird.
TIP1-A_6893 - Umgebungsschnittstelle für Kartenkommandos
Das System zur Umsetzung der Plattformleistungen PL_TUC_CARD_* MUSS eine Schnittstelle realisieren, mittels welcher der Transport der APDU-Kommandos zwischen CardProxy und Karte gemäß [gemSpec_CardProxy Konzept der Komponente Kartenterminal Proxy] über eine Kartenkontaktiereinheit gemäß [ISO7816-3] realisiert wird. [<=]
2.1.2 Konfiguration und Statusinformationen
Um die korrekte Funktionsweise einer CardProxy-Instanz in einer konkreten Realisierungsumgebung sicherzustellen, ist eine Konfiguration und Initialisierung des CardProxies erforderlich. Es muss festgelegt werden, welchen Kartentyp eine jeweilige CardProxy-Instanz unterstützen soll und welche Operation auf welchen Objekten der jeweiligen Karte in einer Anwendung zulässig sind.
2.1.2.1 Konfiguration des CardProxy
TIP1-A_6894 - Konfiguration des Kartenzugriffs
Das System zur Umsetzung der Kartenzugriffe mittels CardProxy MUSS für seine Realisierungsumgebung eine Konfigurationstabelle gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy] für jeden unterstützten Kartentyp einer SmartCard der TI definieren. [<=]
Die Konfigurationstabelle legt die zulässigen Operationen für jeden unterstützten Kartentyp in einer konkreten Realisierungsumgebung fest. Um eine Eindeutigkeit in der Auswahl einer passenden Zugriffsregel eines Objektes auf der Karte zu erhalten, muss der Nutzer der Plattformleistung festlegen, in welchen Rollen ein Akteur in Anwendungsfällen mit Bezug zu einer Karte der TI interagieren kann.
TIP1-A_7019 - Konfiguration der Rollen des Benutzers einer Karte
Das System zur Umsetzung der Plattformleistungen für Systemprozesse der TI-Plattform MUSS für seine Realisierungsumgebung festlegen, welche Rollen ein Benutzer in Anwendungsfällen mit Bezug auf eine Karte der TI einnehmen darf. [<=]
TIP1-A_6895 - Festlegung des Zugriffsprofils zur Rollenauthentisierung gegenüber einer eGK
Das System zur Umsetzung der Plattformleistungen für Systemprozesse der TI-Plattform MUSS festlegen, welche Zugriffe eine SmartCard (HBA, SM-B) bei der Rollenauthentisierung gegenüber einer eGK in seiner konkreten Realisierungsumgebung freischalten darf. [<=]
Mit dieser Anforderung wird sichergestellt, dass die zum Einsatz kommenden Karten über die entsprechenden Zertifikate zur Rollenauthentisierung gegenüber einer eGK verfügen. Diese Rollen bilden Zugriffsrechte auf der eGK ab, die in der Konfigurationstabelle für den CardProxy verzeichnet sind.
2.1.2.2 Initialisierung CardProxy für eGK
Bei der Initialisierung des CardProxy in dessen Zugriff sich eine eGK befindet, soll die komplette CV-Zertifikatskette einer in der Realisierungsumgebung vorgehaltenen SM-B, die für die Freischaltung der eGK vorgesehen ist, übergeben werden. Daraus ergibt sich, dass die in der Realisierungsumgebung eingesetzte SM-B bereits über einen initialisierten CardProxy adressiert werden kann. Die Instanz des CardProxy mit eGK muss mit der Referenz der SM-B der übergebenen SM-B-CV-Zertifikatskette und dem bei der Initialisierung des SM-B-CardProxy ausgelesenen X.509-AUT-Zertifikats assoziiert werden.
TIP1-A_6896 - Initialisierung CardProxy für eGK
Das System zur Umsetzung der Plattformleistungen für Systemprozesse der TI-Plattform MUSS bei der Initialisierung des CardProxies mit Zugriff auf eine eGK
- die gesamte CV-Zertifikatskette einer für die Freischaltung vorgesehenen SM-B-Identität der Realisierungsumgebung an den eGK-CardProxy übergeben
- die vorgesehene SM-B mit diesem eGK-CardProxy für die Dauer des Zugriffs auf die eGK assoziieren und zu dieser Verbindung das C.HCI.AUT-Zertifikat der SM-B temporär speichern.
- die in PL_TUC_CARD_INFORMATION gelisteten Informationen zu dieser Karte mittels CardProxy aus der Karte auslesen.
2.1.2.3 Initialisierung CardProxy für SM-B
Bei der Initialisierung des CardProxy in dessen Zugriff sich eine SM-B befindet, soll die SM-B mittels PIN-Eingabe freigeschaltet werden sowie das CV- und das X.509-AUT-Zertifikat ausgelesen werden.
TIP1-A_6897 - Initialisierung CardProxy für SM-B
Das System zur Umsetzung der Plattformleistungen für Systemprozesse der TI-Plattform MUSS bei der Initialisierung des CardProxies mit Zugriff auf eine SM-B
- eine Benutzerverifikation durchführen mittels PL_TUC_CARD_VERIFY_PIN und dem IDENTIFIKATOR PIN.SMC gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy für SMC-B]
- die in PL_TUC_CARD_INFORMATION gelisteten Informationen zu Karte mittels CardProxy aus der Karte auslesen
- das CV-CA-Zertifikat zum C.SMC.AUTR_CVC-Zertifikat der im Zugriff befindlichen SM-B und sofern vorhanden alle dazugehörigen Cross-Zertifikate der CVC-Root aus der TSL auslesen.
2.1.2.4 PL_TUC_CARD_INFORMATION – Gesammelte Statusinformationen zu einer Karte
Der Systemprozess PL_TUC_CARD_INFORMATION sammelt Statusinformationen zu einer SmartCard, die über eine umgebungsspezifische Schnittstelle an das System angebundene wird und stellt diese zum Abruf durch andere Systemprozesse bereit. Die Informationen umfassen zum einen Auskünfte über Kartentyp und Kartengeneration bzw. –version und zum anderen Statusinformationen über auf der Karte vorhandene Anwendungen und PINs.
TIP1-A_6898 - Leistung zu Statusinformationen zu einer Karte
Produkttypen und Dienste der TI mit Zugriff auf Smartcards der TI MÜSSEN eine Plattformleistung PL_TUC_CARD_INFORMATION realisieren und mit Statusinformationen einer SmartCard befüllen, die über die Umgebungsschnittstelle ENV_TUC_CARD_APDU_TRANSPORT mit dem System verbunden wird. [<=]
TIP1-A_6899 - Liste verfügbarer Informationen zu einer SmartCard
Produkttypen und Dienste der TI die eine Plattformleistung PL_TUC_CARD_INFORMATION umsetzen, MÜSSEN die folgenden Informationen zum Status einer angebundenen SmartCard sammeln, bei Änderung aktualisieren und für die Dauer der Verbindung zu dieser SmartCard zum Abruf bereitstellen.
Statusdatum |
|
---|---|
|
Diese Informationen werden vom CardProxy bei der Initialisierung der Karte selbstständig erfasst |
Informationen bei Kartentyp = eGK | |
Status der Anwendungen auf der eGK:
|
Aufruf der Cardproxy-cardOperation mit dem Identifikator der Fachanwendung (siehe links) gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy eGK G2] und dem Aktionsparameter SELECT Abbildung der Rückgabewerte von cardOperation je Fachanwendung wie folgt: OK AVAILABLE FileDeactivated HIDDEN ObjectNotFound ABSENT ObjectTerminated TERMINATED |
Status der PINs der eGK:
|
Aufruf der Cardproxy-cardOperation mit dem Identifikator der PIN (siehe links) gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy eGK G2] und dem Aktionsparameter GETSTATUS Abbildung der Rückgabewerte von cardOperation je Fachanwendung wie folgt: PasswordProtected TransportProtected PasswordDisabled PasswordDisabled RetryCounter.0 PasswordBlocked Wenn X > 0 RetryCounter.X PasswordEnabledNotVerified.X OK PasswordEnabledVerified |
Authentisierungszertifikat der eGK C.CH.AUT |
Auslesen des Zertifikats mittels PL_TUC_CARD_READ_FILE und dem IDENTIFIKATOR = EF.C.CH.AUT.R2048 oder IDENTIFIKATOR = EF.C.CH.AUT.E256, in Abhängigkeit des zum aktuellen Zeitpunkt PL_TUC_NET_SYNC_TIME zulässigen kryptografischen Verfahren gemäß [gemSpec_Krypt#2.1 Identitäten] gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy eGK G2] Transformation der ausgelesenen Daten in die X.509-Zertifikatstruktur |
Authentisierungszertifikat der eGK (pseudonymisiert) C.CH.AUTN |
Auslesen des Zertifikats mittels PL_TUC_CARD_READ_FILE und dem IDENTIFIKATOR = EF.C.CH.AUTN.R2048 oder IDENTIFIKATOR = EF.C.CH.AUTN.E256, in Abhängigkeit des zum aktuellen Zeitpunkt PL_TUC_NET_SYNC_TIME zulässigen kryptografischen Verfahren gemäß [gemSpec_Krypt#2.1 Identitäten] gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy eGK G2] Transformation der ausgelesenen Daten in die X.509-Zertifikatstruktur |
Verschlüsselungszertifikat der eGK für elektronische Dokumente C.CH.ENC |
Auslesen des Zertifikats mittels PL_TUC_CARD_READ_FILE und dem IDENTIFIKATOR = EF.C.CH.ENC.R2048 oder IDENTIFIKATOR = EF.C.CH.ENC.E256, in Abhängigkeit des zum aktuellen Zeitpunkt PL_TUC_NET_SYNC_TIME zulässigen kryptografischen Verfahren gemäß [gemSpec_Krypt#2.1 Identitäten] gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy eGK G2] Transformation der ausgelesenen Daten in die X.509-Zertifikatstruktur |
Verschlüsselungszertifikat der eGK für elektronische Verordnungen C.CH.ENCV |
Auslesen des Zertifikats mittels PL_TUC_CARD_READ_FILE und dem IDENTIFIKATOR = EF.C.CH.ENCV.R2048 oder IDENTIFIKATOR = EF.C.CH.ENCV.E256, in Abhängigkeit des zum aktuellen Zeitpunkt PL_TUC_NET_SYNC_TIME zulässigen kryptografischen Verfahren gemäß [gemSpec_Krypt#2.1 Identitäten] gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy eGK G2] Transformation der ausgelesenen Daten in die X.509-Zertifikatstruktur |
Informationen bei Kartentyp = SM-B | |
Status der PINs der SM-B PIN.SMC |
Aufruf der Cardproxy-cardOperation mit dem Identifikator der PIN gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy SMC-B] und dem Aktionsparameter GETSTATUS Abbildung der Rückgabewerte von cardOperation je Fachanwendung wie folgt: PasswordProtected TransportProtected PasswordDisabled PasswordDisabled RetryCounter.0 PasswordBlocked Wenn X > 0 RetryCounter.X PasswordEnabledNotVerified.X OK PasswordEnabledVerified |
Authentisierungszertifikat der SM-B gegenüber der eGK C.SMC.AUTR_CVC |
Auslesen des Zertifikats EF.C.SMC.AUTR_CVC.R2048 oder EF.C.SMC.AUTR_CVC.E256 , in Abhängigkeit des zum aktuellen Zeitpunkt PL_TUC_NET_SYNC_TIME zulässigen kryptografischen Verfahren gemäß [gemSpec_Krypt#2.1 Identitäten] aus dem CV-CertificateStore des CardProxy gemäß [gemSpec_CardProxy#Bausteine innerhalb von CardProxy] |
Authentisierungszertifikat der SM-B gegenüber der eGK für die PIN Status Prüfung C.SMC.NULL_CVC |
Einlesen des Zertifikates vom Speicherort. |
Authentisierungszertifikat der SM-B gegenüber Fachdiensten mit TLS C.HCI.AUT |
Auslesen des Zertifikats mittels PL_TUC_CARD_READ_FILE und dem IDENTIFIKATOR = EF.C.HCI.AUT.R2048 oder IDENTIFIKATOR = EF.C.HCI.AUT.E256, in Abhängigkeit des zum aktuellen Zeitpunkt PL_TUC_NET_SYNC_TIME zulässigen kryptografischen Verfahren gemäß [gemSpec_Krypt#2.1 Identitäten] gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy SMC-B] Transformation der ausgelesenen Daten in die X.509-Zertifikatstruktur |
Zertifikat für einen lesbaren eGK-Protokolleintrag <optional vorhanden> |
Auslesen des Zertifikats mittels PL_TUC_CARD_READ_FILE und dem IDENTIFIKATOR gemäß der Festlegung in [gemSpec_CardProxy#Konfigurationstabelle CardProxy SMC-B] und den Vorgaben zur Erzeugung eines Protokolleintrags auf der eGK Transformation der ausgelesenen Daten in die X.509-Zertifikatstruktur |
2.1.2.5 PL_TUC_EGK_STATUS – Gültigkeit der eGK prüfen
Der Systemprozess PL_TUC_EGK_STATUS fasst Leistungen verschiedener Domänen unter Einbeziehung einer elektronischen Gesundheitskarte zu einer höherwertigen Plattformleistung zusammen. Mit dieser wird eine Gültigkeitsprüfung der eGK durchgeführt, die zum einen Prüfschritte direkt auf der Karte durchführt und andererseits die Legitimität der Karte mittels Onlineabfrage beim Kartenherausgeber prüft.
TIP1-A_6901 - Prüfkriterien der Gültigkeit der eGK
Produkttypen und Dienste der TI mit Zugriff auf eine elektronische Gesundheitskarte mittels CardProxy MÜSSEN eine Plattformleistung PL_TUC_EGK_STATUS zur Prüfung des Status einer eGK umsetzen, die die eGK den folgenden Prüfkriterien unterzieht:
Prüfkriterium |
Prüfergebnis |
---|---|
Abbildung des Werts zur Echtheit der Karte in PL_TUC_CARD_INFORMATION.Echtheit auf den Wahrheitswert ja wenn die Karte für echt befunden wurde, sonst nein. |
Echtheit: ja / nein |
Abbildung des Status der Gesundheitsanwendung auf der eGK in PL_TUC_CARD_INFORMATION.DF.HCA auf den Wert „aktiv“, wenn Status = AVAILABLE „nicht aktiv“, wenn Status ungleich AVAILABLE |
Gesundheits-anwendung: aktiv / nicht aktiv / Prüffehler |
Prüfung der Gültigkeit des Zertifikats der Karteninhaberidentität C.CH.AUTN der eGK aus PL_TUC_CARD_INFORMATION mittels PL_TUC_PKI_VERIFY_CERTIFICATE unter Verwendung der folgenden Parameter:
|
Gültigkeit zu Referenzzeitpunkt: „zeitlich gültig / ungültig“ / Prüffehler Mathematische Gültigkeit: „mathematisch gültig / ungültig“ / Prüffehler OCSP-Prüfung: „Online gültig / Online gesperrt / nicht geprüft / Prüffehler“ |
TIP1-A_6902 - Prüfergebnis der Echtheit_und_Gültigkeit der eGK
Produkttypen und Dienste der TI MÜSSEN zur Realisierung von PL_EGK_STATUS über das Ergebnis jedes Prüfkriteriums der Echtheit- und Gültigkeitsprüfung der eGK informieren und mit einem Status die erfolgreiche Prüfung aller Kriterien mitteilen.
- Echtheit => „ja / nein / Prüffehler“
- Gesundheitsanwendung => „aktiv / nicht aktiv / Prüffehler“
- Karteninhaberzertifikat => „zeitlich gültig / ungültig / Prüffehler“
„mathematisch gültig / ungültig / Prüffehler“
„Online gültig / Online gesperrt / Onlinestatus unbekannt / Prüffehler“
2.1.2.6 PL_TUC_CARD_RESET – Rücksetzen einer Karte
Mit dem Systemprozess PL_TUC_CARD_RESET soll der logische Kanal einer im Zugriff eines CardProxy befindlichen SmartCard der TI auf den Initialisierungsstand zurückgesetzt werden.
TIP1-A_7020 - Leistung zum Rücksetzen einer Karte
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN das Rücksetzen des logischen Kanals einer SmartCard als Plattformleistung PL_TUC_CARD_RESET gemäß [gemSpec_CardProxy] cardOperation mit dem Aktionsparameter RESETCHANNEL und dem IDENTIFIKATOR „*“ (Wildcard) umsetzen und das Abschließen dieser Aktion mit dem Rückgabewert
OK
bestätigen. [<=]
2.1.3 Zugriff auf Smartcards der TI
Der folgende Abschnitt definiert Systemprozesse für den Zugriff auf Smartcards der TI als funktionale Abläufe. Voraussetzung für die korrekte Funktionsweise sind zum einen umgebungsspezifische Abläufe an den Außenschnittstellen, die von der jeweiligen Realisierungsumgebung festgelegt werden müssen. Zum anderen muss für die jeweils durch einen CardProxy adressierbaren Karten eine Konfigurationstabelle der zulässigen Kartenoperationen definiert werden.
2.1.3.1 PL_TUC_CARD_CHANGE_PIN – PIN Ändern
TIP1-A_6903 - Leistung zur Änderung einer PIN
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN das Ändern einer PIN auf einer SmartCard als Plattformleistung PL_TUC_CARD_CHANGE_PIN gemäß [gemSpec_CardProxy] cardOperation für Passwortobjekte mit dem Aktionsparameter CHANGE umsetzen. [<=]
TIP1-A_6904 - Aufrufparameter zum Ändern einer PIN
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_CHANGE_PIN umsetzen, MÜSSEN vom Nutzenden den IDENTIFIKATOR des Passwortobjektes gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy] entgegennehmen und in der Umsetzung von cardOperation verwenden. [<=]
TIP1-A_6905 - Ergebnis der Änderung einer PIN
Produkttypen und Dienste der TI die eine Plattformleistung PL_TUC_CARD_CHANGE_PIN umsetzen, MÜSSEN das Ergebnis gemäß [gemSpec_CardProxy] cardOperation zurückmelden:
- OK „PIN erfolgreich geändert“
- CardTerminated „Karte nicht mehr verwendbar“
- MemoryFailure „Karte defekt“
- ObjectNotFound „IDENTIFIKATOR ungültig“
- PasswordBlocked „PIN gesperrt”
- PasswordProtected „PIN mit Transportschutz”
- SecurityStatusNotSatisfied „Aktion nicht erlaubt“
- WrongSecretWarning.X „PIN falsch, noch X Versuche“
- WrongLength „neue PIN hat die falsche Länge“
Durch den Systemprozess PL_TUC_CARD_CHANGE_PIN wird das PIN-Geheimnis einer referenzierten PIN auf einer SmartCard der TI geändert.
2.1.3.2 PL_TUC_CARD_ENABLE_PIN – PIN-Schutz einschalten
Mit dem Systemprozess PL_TUC_CARD_ENABLE_PIN wird die PIN-Verifikation der referenzierten PIN eingeschaltet.
TIP1-A_6906 - Leistung zum Einschalten einer PIN
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN das Einschalten einer PIN auf einer SmartCard als Plattformleistung PL_TUC_CARD_ENABLE_PIN gemäß [gemSpec_CardProxy] cardOperation für Passwortobjekte mit dem Aktionsparameter ENABLE umsetzen. [<=]
TIP1-A_6907 - Aufrufparameter zum Einschalten einer PIN
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_ENABLE_PIN umsetzen, MÜSSEN vom Nutzenden den IDENTIFIKATOR des Passwortobjektes gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy] entgegennehmen und in der Umsetzung von cardOperation verwenden. [<=]
TIP1-A_6908 - Ergebnis des Einschaltens einer PIN
Produkttypen und Dienste der TI die eine Plattformleistung PL_TUC_CARD_ENABLE_PIN umsetzen, MÜSSEN das Ergebnis gemäß [gemSpec_CardProxy] cardOperation zurückmelden:
- OK „PIN erfolgreich eingeschaltet“
- CardTerminated „Karte nicht mehr verwendbar“
- MemoryFailure „Karte defekt“
- ObjectNotFound „IDENTIFIKATOR ungültig“
- PasswordBlocked „PIN gesperrt”
- PasswordProtected „PIN mit Transportschutz”
- SecurityStatusNotSatisfied „Aktion nicht erlaubt“
- WrongSecretWarning.X „PIN falsch, noch X Versuche“
2.1.3.3 PL_TUC_CARD_DISABLE_PIN – PIN-Schutz abschalten
TIP1-A_6909 - Leistung zum Abschalten einer PIN
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN das Abschalten einer PIN auf einer SmartCard als Plattformleistung PL_TUC_CARD_DISABLE_PIN gemäß [gemSpec_CardProxy] cardOperation für Passwortobjekte mit dem Aktionsparameter DISABLE umsetzen. [<=]
TIP1-A_6910 - Aufrufparameter zum Abschalten einer PIN
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_DISABLE_PIN umsetzen, MÜSSEN vom Nutzenden den IDENTIFIKATOR des Passwortobjektes gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy] entgegennehmen und in der Umsetzung von cardOperation verwenden. [<=]
TIP1-A_6911 - Ergebnis des Abschaltens einer PIN
Produkttypen und Dienste der TI die eine Plattformleistung PL_TUC_CARD_DISABLE_PIN umsetzen, MÜSSEN das Ergebnis gemäß [gemSpec_CardProxy] cardOperation zurückmelden:
- OK „PIN erfolgreich abgeschaltet“
- CardTerminated „Karte nicht mehr verwendbar“
- MemoryFailure „Karte defekt“
- ObjectNotFound „IDENTIFIKATOR ungültig“
- PasswordBlocked „PIN gesperrt”
- PasswordProtected „PIN mit Transportschutz”
- SecurityStatusNotSatisfied „Aktion nicht erlaubt“
- WrongSecretWarning.X „PIN falsch, noch X Versuche“
Mit dem Systemprozess PL_TUC_CARD_DISABLE_PIN wird die PIN-Verifikation einer referenzierten PIN abgeschaltet. Objekte auf einer SmartCard mit Zugriffsbedingungen, die die referenzierte PIN enthalten, sind bei abgeschalteter PIN weniger geschützt.
2.1.3.4 PL_TUC_CARD_UNBLOCK_PIN – PIN mit PUK entsperren
TIP1-A_6912 - Leistung zum Entsperren einer PIN mittels PUK
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN das Entsperren einer PIN auf einer SmartCard als Plattformleistung PL_TUC_CARD_UNBLOCK_PIN gemäß [gemSpec_CardProxy] cardOperation für Passwortobjekte mit dem Aktionsparameter UNBLOCK umsetzen. [<=]
TIP1-A_6913 - Aufrufparameter zum Entsperren einer PIN mittels PUK
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_UNBLOCK_PIN umsetzen, MÜSSEN vom Nutzenden den IDENTIFIKATOR des Passwortobjektes gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy] entgegennehmen und in der Umsetzung von cardOperation verwenden. [<=]
TIP1-A_6914 - Ergebnis der Entsperrung einer PIN mittels PUK
Produkttypen und Dienste der TI die eine Plattformleistung PL_TUC_CARD_UNBLOCK_PIN umsetzen, MÜSSEN das Ergebnis gemäß [gemSpec_CardProxy] cardOperation zurückmelden:
- OK „PIN erfolgreich entsperrt“
- CardTerminated „Karte nicht mehr verwendbar“
- MemoryFailure „Karte defekt“
- ObjectNotFound „IDENTIFIKATOR ungültig“
- PasswordBlocked „PUK gesperrt”
- PasswordProtected „PIN mit Transportschutz”
- SecurityStatusNotSatisfied „Aktion nicht erlaubt“
- WrongSecretWarning.X „PUK falsch, noch X Versuche“
- WrongLength „neue PIN hat die falsche Länge“
Mit dem Systemprozess PL_TUC_CARD_UNBLOCK_PIN wird eine gesperrte PIN entsperrt. Das Entsperren kann mit gleichzeitigem Setzen einer neuen PIN oder ohne das setzen einer neuen PIN erfolgen. Der Modus der Entsperrung erfolgt auf Grundlage der Festlegungen in der Konfiguration des CardProxies für einen bestimmten Kartentypen.
2.1.3.5 PL_TUC_CARD_VERIFY_PIN – Benutzer verifizieren
TIP1-A_6915 - Leistung zur Benutzerverifikation
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN eine Benutzerverifikation mittels PIN als Plattformleistung PL_TUC_CARD_VERIFY_PIN gemäß [gemSpec_CardProxy] cardOperation für Passwortobjekte mit dem Aktionsparameter VERIFY umsetzen. [<=]
TIP1-A_6916 - Aufrufparameter der Benutzerverifikation
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_VERIFY_PIN umsetzen, MÜSSEN vom Nutzenden den IDENTIFIKATOR des Passwortobjektes gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy] entgegennehmen und in der Umsetzung von cardOperation verwenden. [<=]
TIP1-A_6917 - Ergebnis der Leistung zur Eingabe einer PIN
Produkttypen und Dienste der TI die eine Plattformleistung PL_TUC_CARD_VERIFY_PIN umsetzen, MÜSSEN das Ergebnis gemäß [gemSpec_CardProxy] cardOperation zurückmelden:
- OK „PIN erfolgreich verifiziert“
- PasswordBlocked „PIN gesperrt”
- PasswordProtected „PIN mit Transportschutz”
- SecurityStatusNotSatisfied „Aktion nicht erlaubt“
- WrongSecretWarning.X „PIN falsch, noch X Versuche“
- ObjectNotFound „IDENTIFIKATOR ungültig“
- CardTerminated „Karte nicht mehr verwendbar“
- MemoryFailure „Karte defekt“
Der Systemprozess PL_TUC_CARD_VERIFY_PIN führt eine kartenbasierte Benutzerverifikation durch. Dazu wird auf einer SmartCard der TI eine PIN-Eingabe angestoßen, über die sich ein Benutzer als Besitzer des Kartengeheimnisses authentifiziert.
2.1.3.6 PL_TUC_CARD_ACTIVATE_APPLICATION – Anwendung aktivieren
TIP1-A_6918 - Leistung zum Aktivieren einer Anwendung
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN das Sichtbarmachen einer Anwendung auf einer SmartCard als Plattformleistung PL_TUC_CARD_ACTIVATE_APPLICATION gemäß [gemSpec_CardProxy] cardOperation für Ordner mit dem Aktionsparameter ACTIVATE umsetzen. [<=]
TIP1-A_6919 - Aufrufparameter zum Aktivieren einer Anwendung
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_ACTIVATE_APPLICATION umsetzen, MÜSSEN vom Nutzenden den IDENTIFIKATOR der Anwendung gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy] entgegennehmen und in der Umsetzung von cardOperation verwenden. [<=]
TIP1-A_6920 - Ergebnis der Leistung zur Aktivieren einer Anwendung
Produkttypen und Dienste der TI die eine Plattformleistung PL_TUC_CARD_ACTIVATE_APPLICATION umsetzen, MÜSSEN das Ergebnis gemäß [gemSpec_CardProxy] cardOperation zurückmelden:
- OK „Anwendung erfolgreich aktviert“
- ObjectNotFound „IDENTIFIKATOR ungültig“
- CardTerminated „Karte nicht mehr verwendbar“
- MemoryFailure „Karte defekt“
- ObjectTerminated „Objekt nicht mehr verwendbar“
- SecurityStatusNotSatisfied „Aktion nicht erlaubt“
- UpdateRetryWarning „Aktion erfolgreich, Speicher mglw. defekt“
Der Systemprozess PL_TUC_CARD_ACTIVATE_APPLICATION schaltet eine verborgene Anwendung auf einer SmartCard sichtbar.
2.1.3.7 PL_TUC_CARD_DEACTIVATE_APPLICATION – Anwendung deaktivieren
TIP1-A_6921 - Leistung zum Deaktivieren einer Anwendung
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN das Verbergen einer Anwendung auf einer SmartCard als Plattformleistung PL_TUC_CARD_DEACTIVATE_APPLICATION gemäß [gemSpec_CardProxy] cardOperation für Ordner mit dem Aktionsparameter DEACTIVATE umsetzen. [<=]
TIP1-A_6922 - Aufrufparameter zum Deaktivieren einer Anwendung
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_DEACTIVATE_APPLICATION umsetzen, MÜSSEN vom Nutzenden den IDENTIFIKATOR der Anwendung gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy] entgegennehmen und in der Umsetzung von cardOperation verwenden. [<=]
TIP1-A_6923 - Ergebnis der Leistung zur Deaktivieren einer Anwendung
Produkttypen und Dienste der TI die eine Plattformleistung PL_TUC_CARD_DEACTIVATE_APPLICATION umsetzen, MÜSSEN das Ergebnis gemäß [gemSpec_CardProxy] cardOperation zurückmelden:
- OK „Anwendung erfolgreich deaktviert“
- ObjectNotFound „IDENTIFIKATOR ungültig“
- CardTerminated „Karte nicht mehr verwendbar“
- MemoryFailure „Karte defekt“
- ObjectTerminated „Objekt nicht mehr verwendbar“
- SecurityStatusNotSatisfied „Aktion nicht erlaubt“
- UpdateRetryWarning „Aktion erfolgreich, Speicher mglw. defekt“
Mit dem Systemprozess PL_CAR_DEACTIVATE_APPLICATION wird eine Anwendung auf einer SmartCard verborgen.
2.1.3.8 PL_TUC_CARD_GET_CHALLENGE – Auslesen einer Zufallszahl
TIP1-A_6924 - Leistung zum Auslesen einer Zufallszahl
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN das Auslesen einer Zufallszahl von einer SmartCard als Plattformleistung PL_TUC_CARD_GET_CHALLENGE gemäß [gemSpec_CardProxy] cardOperation für Ordner mit dem Aktionsparameter GETRANDOM und dem IDENTIFIKATOR „*“ (Wildcard) umsetzen. [<=]
TIP1-A_6925 - Aufrufparameter für das Auslesen einer Zufallszahl
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_GET_CHALLENGE umsetzen, MÜSSEN vom Nutzenden die Längenangabe LENGTH der auszulesenden Zufallszahl gemäß [gemSpec_CardProxy] entgegennehmen und in der Umsetzung von cardOperation verwenden. [<=]
TIP1-A_6926 - Ergebnis des Auslesens einer Zufallszahl
Produkttypen und Dienste der TI die eine Plattformleistung PL_TUC_CARD_GET_CHALLENGE umsetzen, MÜSSEN das Ergebnis gemäß [gemSpec_CardProxy] cardOperation zurückmelden:
- OK + Daten „Aktion erfolgreich ausgeführt“
Mit dem Systemprozess PL_TUC_CARD_GET_CHALLENGE kann eine Zufallszahl aus einer SmartCard ausgelesen werden. Ist die verwendete Karte eine elektronische Gesundheitskarte genügt die Qualität der Zufallszahl zur Ableitung ephemerer Schlüsselparameter.
2.1.3.9 PL_TUC_CARD_READ_FILE – Lesen von Daten aus einer SmartCard
TIP1-A_6927 - Leistung zum Lesen einer Datei
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN das Lesen des Inhalts einer Datei auf einer SmartCard als Plattformleistung PL_TUC_CARD_READ_FILE gemäß [gemSpec_CardProxy] cardOperation für transparente Elementary Files mit dem Aktionsparameter READ umsetzen. [<=]
TIP1-A_6928 - Aufrufparameter für das Lesen einer Datei
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_READ_FILE umsetzen, MÜSSEN vom Nutzenden den IDENTIFIKATOR der zu lesenden Datei gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy] entgegennehmen und in der Umsetzung von cardOperation verwenden. [<=]
TIP1-A_6929 - Optionale Parameter für das Lesen einer Datei
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_READ_FILE umsetzen, MÜSSEN die vom Nutzenden optional bereitgestellten Parameter OFFSET und LENGTH bei Vorhandensein entgegennehmen und diese in der Umsetzung von [gemSpec_CardProxy] cardOperation verwenden, um die zu lesende Datenmenge zu beschränken. [<=]
TIP1-A_6930 - Ergebnis des Lesens des Inhalts einer Datei
Produkttypen und Dienste der TI die eine Plattformleistung PL_TUC_CARD_READ_FILE umsetzen, MÜSSEN das Ergebnis gemäß [gemSpec_CardProxy] cardOperation zurückmelden:
- OK + Dateiinhalt „Daten wurden erfolgreich gelesen“
- OffsetTooBig „OFFSET ungültig“
- CorruptDataWarning + Dateiinhalt „Daten gelesen, Speicher mglw. defekt ”
- ObjectNotFound „IDENTIFIKATOR ungültig”
- CardTerminated „Karte nicht mehr verwendbar”
- SecurityStatusNotSatisfied „Aktion nicht erlaubt“
Mit dem Systemprozess PL_TUC_CARD_READ_FILE werden Daten aus einer transparenten Datei einer SmartCard gelesen. Über die Parameter Offset und Length kann gesteuert werden, ab welcher Position in der Datei eine festgelegte Anzahl Bytes gelesen werden. Fehlen diese Parameter, wird der komplette Dateiinhalt ausgelesen.
2.1.3.10 PL_TUC_CARD_WRITE_FILE – Schreiben von Daten auf eine SmartCard
TIP1-A_6931 - Leistung zum Schreiben von Daten in eine transparente Datei
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN das Schreiben von Daten in eine transparente Datei auf einer SmartCard als Plattformleistung PL_TUC_CARD_WRITE_FILE gemäß [gemSpec_CardProxy] cardOperation für transparente Elementary Files mit dem Aktionsparameter UPDATE und dem OFFSET = 0 umsetzen. [<=]
TIP1-A_6932 - Aufrufparameter für das Schreiben einer transparenten Datei
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_WRITE_FILE umsetzen, MÜSSEN vom Nutzenden den IDENTIFIKATOR der zu schreibenden Datei gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy] sowie NEWDATA entgegennehmen und in der Umsetzung von cardOperation verwenden. [<=]
TIP1-A_6933 - Ergebnis des Schreibens von Datei in eine transparente Datei
Produkttypen und Dienste der TI die eine Plattformleistung PL_TUC_CARD_WRITE_FILE umsetzen, MÜSSEN das Ergebnis gemäß [gemSpec_CardProxy] cardOperation zurückmelden:
- OK „Daten erfolgreich geschrieben“
- DataTooBig „Länge von NEWDATA ungültig“
- MemoryFailure „Karte defekt”
- ObjectNotFound „IDENTIFIKATOR ungültig”
- CardTerminated „Karte nicht mehr verwendbar”
- SecurityStatusNotSatisfied „Aktion nicht erlaubt“
- UpdateRetryWarning „Daten geschrieben, Speicher mglw. defekt“
Mit dem Systemprozess PL_TUC_CARD_WRITE_FILE werden Binärdaten in eine transparente Datei einer SmartCard geschrieben. Die Schreiboperation fügt die neuen Daten an eventuell vorhandene Daten an.
2.1.3.11 PL_TUC_CARD_UPDATE_FILE – Aktualisieren von Daten in einer transparenten Datei einer SmartCard
TIP1-A_6934 - Leistung zum Aktualisieren von Daten in einer transparenten Datei
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN das Aktualisieren von Daten in einer transparenten Datei auf einer SmartCard als Plattformleistung PL_TUC_CARD_UPDATE_FILE gemäß [gemSpec_CardProxy] cardOperation für transparente Elementary Files mit dem Aktionsparameter UPDATE umsetzen. [<=]
TIP1-A_6935 - Aufrufparameter zum Aktualisieren von Daten in einer transparenten Datei
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_UPDATE_FILE umsetzen, MÜSSEN vom Nutzenden den IDENTIFIKATOR der zu aktualisierenden Datei gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy] sowie NEWDATA entgegennehmen und in der Umsetzung von cardOperation verwenden. [<=]
TIP1-A_6936 - Optionaler Parameter für das Aktualisieren von Datei in einer transparenten Datei
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_READ_FILE umsetzen, MÜSSEN den vom Nutzenden optional bereitgestellten Parameter OFFSET bei Vorhandensein entgegennehmen und diesen in der Umsetzung von [gemSpec_CardProxy] cardOperation verwenden, um die Startposition der Schreiboperation innerhalb der Datei festzulegen. [<=]
TIP1-A_6937 - Ergebnis der Aktualisierung von Daten einer transparenten Datei
Produkttypen und Dienste der TI die eine Plattformleistung PL_TUC_CARD_UDPATE_FILE umsetzen, MÜSSEN das Ergebnis gemäß [gemSpec_CardProxy] cardOperation zurückmelden:
- OK „Daten erfolgreich geschrieben“
- DataTooBig „Länge von NEWDATA ungültig“
- OffsetTooBig „OFFSET ungültig“
- MemoryFailure „Karte defekt”
- ObjectNotFound „IDENTIFIKATOR ungültig”
- CardTerminated „Karte nicht mehr verwendbar”
- SecurityStatusNotSatisfied „Aktion nicht erlaubt“
- UpdateRetryWarning „Daten geschrieben, Speicher mglw. defekt“
Mit dem Systemprozess PL_TUC_CARD_UPDATE_FILE werden Binärdaten in eine transparente Datei einer SmartCard geschrieben, so dass vorhandene Daten überschrieben werden. Über den Parameter Offset kann gesteuert werden, ab welcher Position in der Datei die neuen Daten geschrieben werden. Fehlt dieser Parameter, beginnt die Schreiboperation am Anfang der Datei.
2.1.3.12 PL_TUC_CARD_DELETE_FILE – Löschen von Daten auf einer SmartCard
TIP1-A_6938 - Leistung des Löschens einer transparenten Datei
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN das Löschen einer transparenten Datei auf einer SmartCard als Plattformleistung PL_TUC_CARD_DELETE_FILE gemäß [gemSpec_CardProxy] cardOperation für transparente Elementary Files mit dem Aktionsparameter DELETE umsetzen. [<=]
TIP1-A_6939 - Aufrufparameter zum Löschen einer transparenten Datei
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_DELETE_FILE umsetzen, MÜSSEN vom Nutzenden den IDENTIFIKATOR der zu löschenden Datei gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy] entgegennehmen und in der Umsetzung von cardOperation verwenden. [<=]
TIP1-A_6940 - Ergebnis der Löschoperation einer transparenten Datei
Produkttypen und Dienste der TI die eine Plattformleistung PL_TUC_CARD_DELETE_FILE umsetzen, MÜSSEN das Ergebnis gemäß [gemSpec_CardProxy] cardOperation zurückmelden:
- OK „Datei erfolgreich gelöscht“
- MemoryFailure „Karte defekt”
- ObjectNotFound „IDENTIFIKATOR ungültig”
- CardTerminated „Karte nicht mehr verwendbar”
- SecurityStatusNotSatisfied „Aktion nicht erlaubt“
- UpdateRetryWarning „Aktion erfolgreich, Speicher mglw. defekt“
Der Systemprozess PL_TUC_CARD_DELETE_FILE entfernt eine transparente Datei auf einer SmartCard samt Dateiinhalt. Die gelöschte Datei ist im Anschluss nicht mehr adressierbar.
2.1.3.13 PL_TUC_CARD_ERASE_FILE – Rücksetzen des Inhalts einer transparenten Datei
Der Systemprozess PL_TUC_CARD_ERASE_FILE entfernt den Inhalt einer transparenten Datei. Die adressierte Datei ist weiterhin verwendbar.
TIP1-A_6941 - Leistung zum Rücksetzen einer transparenten Datei
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN das Rücksetzen des Dateiinhalts einer transparenten Datei auf einer SmartCard als Plattformleistung PL_TUC_CARD_ERASE_FILE gemäß [gemSpec_CardProxy] cardOperation für transparente Elementary Files mit dem Aktionsparameter ERASE umsetzen. [<=]
TIP1-A_6942 - Aufrufparameter zum Rücksetzen einer transparenten Datei
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_ERASE_FILE umsetzen, MÜSSEN vom Nutzenden den IDENTIFIKATOR der zurückzusetzenden Datei gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy] entgegennehmen und in der Umsetzung von cardOperation verwenden. [<=]
TIP1-A_6943 - Optionaler Parameter für das Rücksetzen des Inhalts einer transparenten Datei
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_ERASE_FILE umsetzen, MÜSSEN den vom Nutzenden optional bereitgestellten Parameter OFFSET bei Vorhandensein entgegennehmen und dieses in der Umsetzung von [gemSpec_CardProxy] cardOperation verwenden, um die Startposition der Operation innerhalb der Datei festzulegen. [<=]
TIP1-A_6944 - Ergebnis des Rücksetzens einer transparenten Datei
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_ERASE_FILE umsetzen, MÜSSEN das Ergebnis gemäß [gemSpec_CardProxy] cardOperation zurückmelden:
- OK „Daten erfolgreich gelöscht“
- OffsetTooBig „OFFSET ungültig“
- MemoryFailure „Karte defekt”
- ObjectNotFound „IDENTIFIKATOR ungültig”
- CardTerminated „Karte nicht mehr verwendbar”
- SecurityStatusNotSatisfied „Aktion nicht erlaubt“
- UpdateRetryWarning „Daten gelöscht, Speicher mglw. defekt“
2.1.3.14 PL_TUC_CARD_READ_RECORD – Lesen von Daten aus einer strukturierten Datei
Mit dem Systemprozess PL_TUC_CARD_READ_RECORD werden Daten aus einer strukturierten Datei auf einer SmartCard ausgelesen. Über die optionale Angabe der recordNumber wird gesteuert, ob nur ein einzelner Record oder alle Records der strukturierten Datei gelesen werden sollen.
TIP1-A_6945 - Leistung zum Lesen einer strukturierten Datei
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN das Lesen einer strukturierten Datei auf einer SmartCard als Plattformleistung PL_TUC_CARD_READ_RECORD gemäß [gemSpec_CardProxy] cardOperation für strukturierte Elementary Files mit dem Aktionsparameter READ umsetzen. [<=]
TIP1-A_6946 - Aufrufparameter für das Lesen einer strukturierten Datei
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_READ_RECORD umsetzen, MÜSSEN vom Nutzenden den IDENTIFIKATOR der zu lesenden Datei gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy] entgegennehmen und in der Umsetzung von cardOperation verwenden. [<=]
TIP1-A_6947 - Optionale Parameter für das Lesen einer strukturierten Datei
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_READ_RECORD umsetzen, MÜSSEN den vom Nutzenden optional bereitgestellten Parameter RECORDNUMBER bei Vorhandensein entgegennehmen und diese in der Umsetzung von [gemSpec_CardProxy] cardOperation verwenden, um die zu lesende Datenmenge zu beschränken. [<=]
TIP1-A_6948 - Ergebnis des Lesens einer strukturierten Datei
Produkttypen und Dienste der TI die die Plattformleistung PL_TUC_CARD_READ_RECORD umsetzen, MÜSSEN das Ergebnis gemäß [gemSpec_CardProxy] cardOperation zurückmelden:
- OK +Recordliste „Daten wurden erfolgreich gelesen“
- CorruptDataWarning +Recordliste „Daten gelesen, Speicher mglw. defekt ”
- ObjectNotFound „IDENTIFIKATOR ungültig”
- RecordNotFound „RECORDNUMBER ungültig“
- RecordDeactivated „Datensatz[RECORDNUMBER] deaktiviert“
- CardTerminated „Karte nicht mehr verwendbar”
- SecurityStatusNotSatisfied „Aktion nicht erlaubt“
2.1.3.15 PL_TUC_EGK_READ_PROTOCOL – Auslesen des Zugriffprotokolls der eGK
Mit dem Systemprozess PL_TUC_EGK_READ_PROTOCOL wird das gesamte Zugriffsprotokoll auf der elektronischen Gesundheitskarte ausgelesen. Im Gegensatz zur generischen Leseoperation eines strukturierten Elementary Files wird in diesem Baustein der Zugriff auf die Karte durch die Kartenzugriffsschicht CardProxy optimiert und es werden alle Log-Einträge (maximal 50) in einer Liste zurückgegeben.
TIP1-A_6949 - Leistung zum Lesen des Zugriffprotokolls auf der eGK
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN das Auslesen des Zugriffprotokolls auf der eGK als Plattformleistung PL_TUC_EGK_READ_PROTOCOL gemäß [gemSpec_CardProxy] cardOperation für strukturiertes Elementary File mit dem Aktionsparameter READ und dem IDENTIFIKATOR EF.Logging gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy eGK G2] umsetzen. [<=]
TIP1-A_6996 - Aufbereitung Zugriffsprotokolleinträge
Produkttypen und Dienste der TI, die die Plattformleistung PL_TUC_EGK_READ_PROTOCOL umsetzen, MÜSSEN alle aus der Karte gelesenen, binär-codierten Zugriffsprotokolleinträge gemäß [gemSpec_Karten_Fach_TIP#Tab_Karten_Fach_TIP_010_StrukturEF.Logging] in ein strukturiertes Format überführen und die Werte entsprechend des angegeben Datentyps decodieren. [<=]
TIP1-A_6950 - Ergebnis des Auslesens des Zugriffprotokolls der eGK
Produkttypen und Dienste der TI, die die Plattformleistung PL_TUC_EGK_READ_PROTOCOL umsetzen, MÜSSEN das Ergebnis gemäß [gemSpec_CardProxy] cardOperation zurückmelden:
- OK + Liste/Zugriffsprotokoll „Daten wurden erfolgreich gelesen“
- CorruptDataWarning + Liste „Daten gelesen, Speicher mglw. defekt ”
- ObjectNotFound „IDENTIFIKATOR ungültig”
- CardTerminated „Karte nicht mehr verwendbar”
- SecurityStatusNotSatisfied „Aktion nicht erlaubt“
2.1.3.16 PL_TUC_CARD_WRITE_RECORD – Schreiben von Daten in eine strukturierte Datei
Der Systemprozess PL_TUC_CARD_WRITE_RECORD schreibt einen Datensatz in einen Record einer strukturierten Datei auf einer SmartCard. Enthält der zu schreibende Record bereits Daten, wird der alte Datensatz mit dem neuen Wert überschrieben.
TIP1-A_6951 - Leistung zum Schreiben von Daten in eine strukturierte Datei
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN das Schreiben eines Records einer strukturierten Datei auf einer SmartCard als Plattformleistung PL_TUC_CARD_WRITE_RECORD gemäß [gemSpec_CardProxy] cardOperation für strukturierte Elementary Files mit dem Aktionsparameter UPDATE umsetzen. [<=]
TIP1-A_6952 - Aufrufparameter zum Schreiben von Daten in eine strukturierte Datei
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_WRITE_RECORD umsetzen, MÜSSEN vom Nutzenden den IDENTIFIKATOR der zu aktualisierenden Datei gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy], die RECORDNUMBER sowie NEWDATA entgegennehmen und in der Umsetzung von cardOperation verwenden. [<=]
TIP1-A_6953 - Ergebnis der Schreiboperation in einer strukturierten Datei
Produkttypen und Dienste der TI die die Plattformleistung PL_TUC_CARD_WRITE_RECORD umsetzen, MÜSSEN das Ergebnis gemäß [gemSpec_CardProxy] cardOperation zurückmelden:
- OK „Datensatz erfolgreich geschrieben“
- UpdateRetryWarning „Daten geschrieben, Speicher mglw. defekt ”
- WrongRecordLength „Länge von NEWDATA ungültig”
- ObjectNotFound „IDENTIFIKATOR ungültig”
- RecordNotFound „RECORDNUMBER ungültig“
- RecordDeactivated „Datensatz[RECORDNUMBER] deaktiviert“
- CardTerminated „Karte nicht mehr verwendbar”
- SecurityStatusNotSatisfied „Aktion nicht erlaubt“
- OutOfMemoryError „Speicherplatz in Zieldatei zu klein“
- MemoryFailure „Karte defekt“
- BufferTooSmall „Kartenkommando zu lang“
2.1.3.17 PL_TUC_CARD_APPEND_RECORD – Anfügen von Daten an eine strukturierte Datei
Mit dem Systemprozess PL_TUC_CARD_APPEND_RECORD wird ein Datensatz als neuer Record in einer strukturierten Datei an das Ende angefügt.
TIP1-A_6954 - Leistung zum Anfügen von Daten in einer strukturierten Datei
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN das Anfügen eines Records in einer strukturierten Datei auf einer SmartCard als Plattformleistung PL_TUC_CARD_APPEND_RECORD gemäß [gemSpec_CardProxy] cardOperation für strukturierte Elementary Files mit dem Aktionsparameter APPEND umsetzen. [<=]
TIP1-A_6955 - Aufrufparameter zum Anfügen von Daten in einer strukturierten Datei
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_APPEND_RECORD umsetzen, MÜSSEN vom Nutzenden den IDENTIFIKATOR der zu aktualisierenden Datei gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy] sowie RECORDDATA entgegennehmen und in der Umsetzung von cardOperation verwenden. [<=]
TIP1-A_6956 - Ergebnis der Anfügeoperation in einer strukturierten Datei
Produkttypen und Dienste der TI, die die Plattformleistung PL_TUC_CARD_APPEND_RECORD umsetzen, MÜSSEN das Ergebnis gemäß [gemSpec_CardProxy] cardOperation zurückmelden:
- OK „Datensatz erfolgreich angefügt“
- UpdateRetryWarning „Daten angefügt, Speicher mglw. defekt ”
- WrongRecordLength „Länge von RECORDDATA ungültig”
- ObjectNotFound „IDENTIFIKATOR ungültig”
- FullRecordList „Kein zusätzlicher Record in Zieldatei zulässig“
- CardTerminated „Karte nicht mehr verwendbar”
- SecurityStatusNotSatisfied „Aktion nicht erlaubt“
- OutOfMemoryError „Speicherplatz in Zieldatei zu klein“
- MemoryFailure „Karte defekt“
- BufferTooSmall „Kartenkommando zu lang“
2.1.3.18 PL_TUC_EGK_APPEND_PROTOCOL – Zugriff auf der eGK protokollieren
Mit dem Systemprozess PL_TUC_EGK_APPEND_PROTOCOL wird ein höherwertiger Baustein für das Schreiben eines Zugriffsprotokoll-Eintrags auf die eGK definiert. Nutzern dieser Plattformleistung genügt es, beim Aufruf den Identifikator der zu protokollierenden Fachanwendung mit der Art des durch die Fachanwendung erfolgten Zugriffs mitzuteilen. Der Systemprozess erzeugt aus diesen Daten zusammen mit den Angaben des Karteninhabers der SM-B-AUT-Identität, der diese eGK in einem Card-2-Card-Verfahren mit einem CV-Zertifikat freigeschaltet hat, einen Protokolldatensatz. Für das Protokollieren auf der eGK nutzt der Systemprozess die Schreiboperation des CardProxy der eGK.
TIP1-A_6957 - Leistung zum Protokollieren des eGK-Zugriffs
Produkttypen und Dienste, welche Systemprozesse der TI mit Zugriff auf die eGK realisieren, MÜSSEN das Hinzufügen eines Protokolleintrags auf der eGK als Plattformleistung PL_TUC_EGK_APPEND_PROTOCOL umsetzen. [<=]
TIP1-A_6958 - Aufrufparameter der Zugriffsprotokollierung
Produkttypen und Dienste der TI, die die Plattformleistung PL_TUC_EGK_APPEND_PROTOCOL umsetzen, MÜSSEN vom Nutzenden die Protokollparameter
- DATATYPE [1 Byte] „Identifikator der Fachanwendung“
- ACCESSTYPE [1 Byte] „Identifikator der Zugriffsart“
TIP1-A_6959 - Hinzufügen eines Protokolleintrags auf die eGK
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_EGK_APPEND_PROTOCOL umsetzen, MÜSSEN die Schritte zum Hinzufügen eines Protokolleintrags auf der eGK in der angegebenen Reihenfolge durchführen:
Teilschritt Hinzufügen eines Protokolleintrags |
Teilergebnis |
|
---|---|---|
1 |
Auslesen des commonName, surName und givenName aus dem zur Erzeugung eines Protokolleintrags auf der eGK vorgesehenen Zertifikats in PL_TUC_CARD_INFORMATION, sofern vorhanden; alternativ: Auslesen des commonName, surName und givenName des C.HCI.AUT-Zertifikats in PL_TUC_CARD_INFORMATION der zur Initialisierung des eGK-CardProxy verwendeten SM-B-Identität gemäß [CommonPKI] und [gemSpec_PKI# Tab_PKI_229] |
|
2 |
Auslesen der ICCSN aus den Kartenstammdaten PL_TUC_CARD_INFORMATION der zur Initialisierung des eGK-CardProxy verwendeten SM-B-Identität |
|
3 |
Zusammenfügen der folgenden Informationen zu einem Protokolldatensatz gemäß [gem_Spec_Karten_Fach_TIP#4.1 – Tabelle 11: Tab_Karten_Fach_TIP_010_StrukturEF.Logging – Struktur der Rekords der Datei EF.Logging] RECORDDATA := Timestamp (“jetzt” aktuelle gesetzliche Zeit) + DATATYPE + ACCESSTYPE + ICCSN + ActorName als [commonName | (surname, givenname)] |
|
4 |
Schreiben des Protokolleintrags auf die eGK mittels PL_TUC_CARD_APPEND_RECORD mit IDENTIFIKATOR = EF.Logging gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy eGK G2] RECORDDATA = Protokolldatensatz aus Schritt 3 |
OK => OK UpdateRetryWarning WrongRecordLength ObjectNotFound FullRecordList CardTerminated SecurityStatusNotSatisfied OutOfMemoryError MemoryFailure BufferTooSmall NotEnoughtMemorySpace => Fehler |
5 |
Rückmeldung an den Nutzenden OK „Datensatz erfolgreich geschrieben“ Fehler „Keine passende Freischaltkarte oder eGK-Fehler“ |
2.1.3.19 PL_TUC_CARD_DELETE_RECORD – Löschen von Daten in einer strukturierten Datei
Mit dem Systemprozess PL_TUC_CARD_DELETE_RECORD wird ein einzelner Record einer strukturierten Datei oder werden alle Records einer strukturierten Datei auf einer SmartCard gelöscht. Beim Löschen eines einzelnen Records reduziert sich die Anzahl der Records in der strukturierten Datei um eins. Werden alle Records gelöscht, ist die Anzahl der Records nach erfolgreichem Abschluss der Operation null. Die strukturierte Datei ist weiterhin adressierbar.
TIP1-A_6960 - Leistung zum Löschen von Daten in einer strukturierten Datei
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN das Löschen von Daten einer strukturierten Datei auf einer SmartCard als Plattformleistung PL_TUC_CARD_DELETE_RECORD gemäß [gemSpec_CardProxy] cardOperation für strukturierte Elementary Files mit dem Aktionsparameter DELETERECORD umsetzen. [<=]
TIP1-A_6961 - Aufrufparameter zum Löschen von Daten in einer strukturierten Datei
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_DELETE_RECORD umsetzen, MÜSSEN vom Nutzenden den IDENTIFIKATOR der betroffenen Datei gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy] entgegennehmen und in der Umsetzung von cardOperation verwenden. [<=]
TIP1-A_6962 - Optionale Parameter für das Löschen von Daten einer strukturierten Datei
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_DELETE_RECORD umsetzen, MÜSSEN den vom Nutzenden optional bereitgestellten Parameter RECORDNUMBER bei Vorhandensein entgegennehmen und diese in der Umsetzung von [gemSpec_CardProxy] cardOperation verwenden, um die zu löschende Datenmenge auf einen einzelnen Record zu beschränken. [<=]
TIP1-A_6963 - Ergebnis der Löschoperation in einer strukturierten Datei
Produkttypen und Dienste der TI, die die Plattformleistung PL_TUC_CARD_DELETE_RECORD umsetzen, MÜSSEN das Ergebnis gemäß [gemSpec_CardProxy] cardOperation zurückmelden:
- OK „Datensatz erfolgreich gelöscht“
- UpdateRetryWarning „Daten gelöscht, Speicher mglw. defekt ”
- ObjectNotFound „IDENTIFIKATOR ungültig”
- RecordNotFound „RECORDNUMBER ungültig”
- RecordDeactivated „Datensatz[RECORDNUMBER] deaktiviert“
- CardTerminated „Karte nicht mehr verwendbar”
- SecurityStatusNotSatisfied „Aktion nicht erlaubt“
- MemoryFailure „Karte defekt“
2.1.3.20 PL_TUC_CARD_ERASE_RECORD – Rücksetzen eines Datensatzes in einer strukturierten Datei
Der Systemprozess PL_TUC_CARD_ERASE_RECORD löscht den Inhalt eines einzelnen der strukturierten Datei auf einer SmartCard. Der Record sowie die gesamte strukturierte Datei bleiben dabei erhalten. Der zurückgesetzte Record sowie die strukturierte Datei sind weiterhin adressierbar.
TIP1-A_6964 - Leistung zum Rücksetzen eines Datensatzes in einer strukturierten Datei
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN das Rücksetzen eines Records einer strukturierten Datei auf einer SmartCard als Plattformleistung PL_TUC_CARD_ERASE_RECORD gemäß [gemSpec_CardProxy] cardOperation für strukturierte Elementary Files mit dem Aktionsparameter ERASE umsetzen. [<=]
TIP1-A_6965 - Aufrufparameter zum Rücksetzen eines Datensatzes in einer strukturierten Datei
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_ERASE_RECORD umsetzen, MÜSSEN vom Nutzenden den IDENTIFIKATOR der zu betroffenen strukturierten Datei gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy] sowie die RECORDNUMBER des zurückzusetzenden Datensatzes entgegennehmen und in der Umsetzung von cardOperation verwenden. [<=]
TIP1-A_6966 - Ergebnis des Rücksetzens eines Datensatzes in einer strukturierten Datei
Produkttypen und Dienste der TI die die Plattformleistung PL_TUC_CARD_DELETE_RECORD umsetzen, MÜSSEN das Ergebnis gemäß [gemSpec_CardProxy] cardOperation zurückmelden:
- OK „Datensatz erfolgreich zurückgesetzt“
- UpdateRetryWarning „Daten zurückgesetzt, Speicher mglw. defekt ”
- ObjectNotFound „IDENTIFIKATOR ungültig”
- RecordNotFound „RECORDNUMBER ungültig”
- RecordDeactivated „Datensatz[RECORDNUMBER] deaktiviert“
- CardTerminated „Karte nicht mehr verwendbar”
- SecurityStatusNotSatisfied „Aktion nicht erlaubt“
- MemoryFailure „Karte defekt“
2.1.4 Transparenter Zugriff auf eine SmartCard
Mit dem Zugriff auf eine SmartCard über einen transparenten Kanal ist es möglich, von entfernter Stelle mit der Karte zu interagieren. Über den CardProxy werden Kartenkommandos direkt an die Karte weitergeleitet und deren Antwort-APDU zurückgegeben. Weder die kapselnden Systemprozesse noch CardProxy werten den Inhalt der an die Karte gesendeten und von dort empfangenen APDUs aus. Im speziellen Fall einer verschlüsselten Kommunikation (trusted channel) zwischen der Karte und einem Server in Card-to-Server-Kommunikation ist dies ohnehin nicht möglich.
2.1.4.1 PL_TUC_CARD_TC_OPEN
Der Systemprozess PL_TUC_CARD_TC_OPEN öffnet einen transparenten Kommunikationskanal zu einer SmartCard. Mit der Nutzung dieses Plattformbausteins findet kein direkter Zugriff auf die Karte statt, es aktiviert in der Kartenzugriffsschicht eine exklusive Nutzung der Karte für diesen transparenten Kanal. Während dieser geöffnet ist, sind ausschließlich Aktionen mit den Systemprozessen PL_TUC_CARD_TC_SEND und _CLOSE möglich.
TIP1-A_6967 - Leistung zum Öffnen eines transparenten Kanals
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN das Öffnen eines transparenten Kanals zu einer SmartCard als Plattformleistung PL_TUC_CARD_TC_OPEN gemäß [gemSpec_CardProxy] Funktion transparentChannel mit dem Aktionsparameter OPEN umsetzen. [<=]
TIP1-A_6968 - Ergebnis des Öffnens eines transparenten Kanals
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_TC_OPEN umsetzen, MÜSSEN das Ergebnis gemäß [gemSpec_CardProxy] Funktion transparentChannel zurückmelden:
- OK „Aktion erfolgreich ausgeführt“
- TransparentChannelAlreadyOpen „Transparenter Kanal bereits offen“
2.1.4.2 PL_TUC_CARD_TC_SEND
Mittels des Systemprozesses PL_TUC_CARD_TC_SEND wird ein Kartenkommando zu einer Karte weitergeleitet, ohne den Inhalt auszuwerten. Gelangt das Kartenkommando erfolgreich zur Karte wird immer das Response-Kommando der Karte zurückgegeben.
TIP1-A_6969 - Leistung der transparenten Kommunikation zur Karte
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN das Senden von transparenten Kartenkommandos an eine SmartCard als Plattformleistung PL_TUC_CARD_TC_SEND gemäß [gemSpec_CardProxy] Funktion transparentChannel mit dem Aktionsparameter SENDAPDU umsetzen. [<=]
TIP1-A_6970 - Aufrufparameter zur transparenten Kommunikation zur Karte
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_CARD_TC_SEND umsetzen, MÜSSEN vom Nutzenden die COMMANDAPDU, welche an die Karte weitergeleitet werden soll, entgegennehmen und in der Umsetzung der Funktion transparentChannel verwenden. [<=]
TIP1-A_6971 - Ergebnis der transparenten Kommunikation zur Karte
Produkttypen und Dienste der TI die eine Plattformleistung PL_TUC_CARD_TC_SEND umsetzen, MÜSSEN das Ergebnis gemäß [gemSpec_CardProxy] Funktion transparentChannel zurückmelden:
- OK plus responseAPDU „Aktion erfolgreich ausgeführt“
- MissingAPDU „Fehlendes Kartenkommando“
- TransparentChannelNotOpen „Transparenter Kanal nicht offen“
2.1.4.3 PL_TUC_CARD_TC_CLOSE
Der Systemprozess PL_TUC_CARD_TC_CLOSE schließt einen transparenten Kommunikationskanal zu einer SmartCard und gibt diese als Ressource für andere Plattformleistungen wieder frei. Mit der Nutzung dieses Plattformbausteins findet kein direkter Zugriff auf die Karte statt, es deaktiviert in der Kartenzugriffsschicht die exklusive Nutzung der Karte für diesen transparenten Kanal.
TIP1-A_6972 - Leistung zum Schließen eines transparenten Kanals
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN das Schließen eines transparenten Kanals zu einer SmartCard als Plattformleistung PL_TUC_CARD_TC_CLOSE gemäß [gemSpec_CardProxy] Funktion transparentChannel mit dem Aktionsparameter CLOSE umsetzen. [<=]
TIP1-A_6973 - Ergebnis des Schließens eines transparenten Kanals
Produkttypen und Dienste der TI die eine Plattformleistung PL_TUC_CARD_TC_CLOSE umsetzen, MÜSSEN das Ergebnis gemäß [gemSpec_CardProxy] Funktion transparentChannel zurückmelden:
- OK „Aktion erfolgreich, Karte zurückgesetzt“
- TransparentChannelNotOpen „Transparenter Kanal nicht offen“
2.2 Kommunikation und Vernetzung
2.2.1 PL_TUC_TLS_SECURE_CHANNEL – Kartenbasierte TLS-Verbindung
Der Systemprozess PL_TUC_TLS_SECURE_CHANNEL baut eine verschlüsselte Verbindung von einem Clientsystem auf Basis einer Kartenidentität auf einer SmartCard der TI zu einem Zielsystem her. Dazu erfolgt eine gegenseitige Authentisierung zwischen dem Zielsystem und der verwendeten SmartCard und werden symmetrische Sitzungsschlüssel, für die verschlüsselte Kommunikation zwischen Client- und Zielsystem, ausgehandelt.
TIP1-A_6974 - Leistung zur kartenbasierten TLS-Verbindung
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN eine Plattformleistung PL_TUC_TLS_SECURE_CHANNEL für den Aufbau einer kartenidentitätsbasierten TLS-Verbindung umsetzen. [<=]
TIP1-A_6975 - Aufrufparameter zur kartenbasierten TLS-Verbindung
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_TLS_SECURE_CHANNEL umsetzen, MÜSSEN vom Nutzenden den URI des Zielsystems und den ROLLENBEZEICHNER der erwarteten Rolle des Zielsystems als Parameter entgegennehmen und diese im Verbindungsaufbau verwenden. [<=]
TIP1-A_6976 - Aufbau der kartenbasierten TLS-Verbindung
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_TLS_SECURE_CHANNEL umsetzen, MÜSSEN die Schritte zum Aufbau einer kartenbasierten TLS-Verbindung in der angegebenen Reihenfolge durchführen:
Teilschritt kartenbasierter TLS-Verbindungsaufbau |
Teilergebnis |
|
---|---|---|
1 |
Auflösung des FQDN in der URI der Adresse des Zielsystems über PL_TUC_NET_NAME_RESOLUTION |
Der FQDN kann nicht aufgelöst werden => Fehler |
2 |
Aufbau einer TLS-Verbindung vom Client- zum Zielsystem gemäß der Festlegungen des TLS-Protokolls in [RFC-5246] und den gematik-spezifischen Ergänzungen in [gemSpec_Krypt#TLS-Verbindungen] Folgende zusätzliche Festlegungen gelten für den Verbindungsaufbau gemäß TLS-Protokoll in [RFC-5246]:
|
Ist das Zielsystem nicht erreichbar, schlägt der Verbindungsaufbau fehl => Fehler Ist das Serverzertifikat gemäß TUC_PKI_018 mathematisch oder zeitlich ungültig oder meldet die erfolgreiche Onlineprüfung die Sperrung des Zertifikats („revoked“), wird der Verbindungsaufbau wird abgelehnt => Fehler ROLLENBEZEICHNER und Rolle des Serverzertifikats passen nicht zueinander, der Verbindungsaufbau wird abgelehnt => Fehler Gegenseitige Authentisierung fehlgeschlagen, Verbindungsaufbau abgebrochen => Fehler |
3 |
Rückmeldung an den Nutzenden OK „Verbindungsaufbau erfolgreich“ Fehler „Verbindungaufbau nicht erfolgreich“ |
2.2.2 PL_TUC_NET_NAME_RESOLUTION
Mit dem Systemprozess PL_TUC_NET_NAME_RESOLUTION wird ein URI einer Netzwerkkomponente der TI mittels des Namensdienstes der zentralen TI-Plattform in eine IP-Adresse aufgelöst.
TIP1-A_6977 - Auflösen von URI in IP-Adresse
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, SOLLEN eine Auflösung von Netzwerk-URI in IP-Adresse als Plattformleistung PL_TUC_NET_NAME_RESOLUTION über die Schnittstelle I_DNS_Name_Resolution zum TI-Namensdienst gemäß [gemSpec_Net#Namensdienst] anbieten. [<=]
2.2.3 PL_TUC_NET_SYNC_TIME
Über den Systemprozess PL_TUC_NET_SYNC_TIME können sich Dienste und Komponenten der Telematikinfrastruktur mit dem Zeitserver der zentralen TI-Plattform synchronisieren.
TIP1-A_6978 - Synchronisierung mit Zeitdienst
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN eine Zeitsynchronisation als Plattformleistung PL_TUC_NET_SYNC_TIME über die Schnittstelle I_NTP_Time_Informationen zum Zeitdienst der Telematikinfrastruktur gemäß [gemSpec_Net#Zeitdienst] umsetzen und diese TI-Zeit als gültige, gesetzliche Zeit betrachten. [<=]
2.3 Vertraulichkeit, Authentizität, Integrität
2.3.1 PL_TUC_SIGN_HASH_nonQES – mit Karten-Identität signieren
Der Systemprozess PL_TUC_SIGN_HASH_nonQES versieht einen übergebenen Hash-Wert mit einer kartenbasierten digitalen nonQES Signatur. Dazu wird unter Verwendung der Karteninhaberidentität einer SmartCard der TI ein Binärwert von der entsprechenden Karte als Identitätsträger signiert.
TIP1-A_6979 - Leistung der kartenbasierten elektronischen Signatur
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN das Signieren eines Hashwertes mit einer Kartenidentität als Plattformleistung PL_TUC_SIGN_HASH_nonQES gemäß [gemSpec_CardProxy] cardOperation für private Schlüsselobjekte umsetzen. [<=]
TIP1-A_6980 - Aufrufparameter der kartenbasierten elektronischen Signatur
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_SIGN_HASH_nonQES umsetzen, MÜSSEN vom Nutzenden den IDENTIFIKATOR des privaten Schlüssels der Kartenidentität gemäß [gemSpec_CardProxy#Konfigurationstabelle CardProxy], das SIGNATURVERFAHREN gemäß [gemSpec_CardProxy] (RSASSA-PKCS1-v1_5 oder ECDSA für TLS-Authentisierung, RSASSA-PSS für SAML) als Aktionsparameter sowie den zu signierenden HASHWERT als Eingangsparameter entgegennehmen und in der Umsetzung von cardOperation verwenden. [<=]
TIP1-A_6981 - Ergebnis der kartenbasierten elektronischen Signatur
Produkttypen und Dienste der TI die eine Plattformleistung PL_TUC_SIGN_HASH_nonQES umsetzen, MÜSSEN das Ergebnis gemäß [gemSpec_CardProxy] cardOperation zurückmelden:
- OK + Hashsignatur „Signatur erfolgreich erstellt“
- SecurityStatusNotSatisfied „Aktion nicht erlaubt“
- ObjectNotFound „IDENTIFIKATOR ungültig”
- KeyInvalid „Schlüsselobjekt nicht verwendbar“
- CardTerminated „Karte nicht mehr verwendbar”
- WrongToken „Übergabeparameter fehlerhaft“
2.3.2 PL_TUC_HYBRID_ENCIPHER – Hybrid verschlüsseln
Der Systemprozess PL_TUC_HYBRID_ENCIPHER führt eine hybride Verschlüsselung eines Dokuments durch. Dazu muss zunächst ein symmetrischer Schlüssel erzeugt werden, mit dem das Eingabedokument verschlüsselt wird. Dieser symmetrische Schlüssel wird anschließend mit dem öffentlichen Schlüsselmaterial des Dokumentenempfängers (bereitgestellt über ein X.509v3-Zertifikat) verschlüsselt und an das Dokument angefügt.
TIP1-A_6982 - Leistung zum hybriden Verschlüsseln
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN eine Plattformleistung PL_TUC_HYBRID_ENCIPHER zum hybriden Verschlüsseln eines Dokuments umsetzen. [<=]
TIP1-A_6983 - Aufrufparameter zum hybriden Verschlüsseln
Produkttypen und Dienste der TI, die die Plattformleistung PL_TUC_HYBRID_ENCIPHER umsetzen, MÜSSEN vom Nutzenden die Aufrufparameter
- Doc „das zu verschlüsselnde Dokument“
- Cert „das Empfänger-/Ziel-Zertifikat“
TIP1-A_6984 - Ablauf der hybriden Verschlüsselung eines Dokuments
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_HYBRID_ENCYPHER umsetzen, MÜSSEN die Schritte zum Verschlüsseln eines gegebenen Dokuments in der angegebenen Reihenfolge durchführen:
Teilschritt der hybriden Verschlüsselung |
Teilergebnis |
|
---|---|---|
1 |
Erzeugung eines symmetrischen Schlüssels gemäß BSI-TR-03116-1#3.5 Schlüsselerzeugung] und den Festlegungen in [gemSpec_Krypt#3.5.1 Hybride Verschlüsselung] ->Ssymm |
Symmetrischer Schlüssel kann nicht erzeugt werden => Fehler |
2 |
Dokument Doc mit symmetrischem Schlüssel Ssymm verschlüsseln -> Docenc Falls Doc ein XML-Dokument/Fragment ist: XMLEnc: Es MÜSSEN die Vorgaben aus [gemSpec_Krypt#3.1.4] beachtet werden. Sonst: CMS Es MÜSSEN die Vorgaben aus [gemSpec_Krypt#3.5.1] beachtet werden. |
|
3 |
Schlüssel Ssymm mit öffentlichem Schlüssel Spublic der Empfängeridentität (liegt in Zertifikat Cert) gemäß Vorgaben aus [gemSpec_Krypt#3.1.5; 3.5.2] verschlüsseln -> (Ssymm)enc |
|
4a | XMLEnc: Den verschlüsselten Dokumentenschlüssel (Ssymm)enc als EncryptedKey und mit dem verschlüsselten Dokument Docenc zu einem EncryptedData-Element gemäß [XML-Encryption 1.1] zusammenfügen: Docenc + (Ssymm)enc + Attribute -> D Das Empfängerzertifikat wird im Element EncryptedKey/KeyInfo/X509Data/X509Certificate base64-kodiert und darin DER-kodiert abgelegt. |
|
4b |
CMS: Den verschlüsselten Dokumentenschlüssel und das verschlüsselte Dokument gemäß [RFC-5083] und [RFC-5084] zu einem CMS-Dokument [RFC-5652#6.1 EnvelopedData] zusammenfügen: Docenc + (Ssymm)enc + Attribute -> D Bei Verschlüsselung des „content-encryption key“ wird „key transport“ verwendet Für den Empfänger wird eine KeyTransRecipientInfo erzeugt, für RecipientIdentifier wird die Option IssuerAndSerialNumber verwendet ContentType = OID {… authEnvelopedData} = 1.2.840.113549.1.9.16.1.23 |
|
5 |
Rückmeldung an den Aufrufenden, entweder
|
2.3.3 PL_TUC_HYBRID_DECIPHER – Hybrid entschlüsseln
Der Systemprozess PL_TUC_HYBRID_DECIPHER entschlüsselt ein hybrid verschlüsseltes Dokument. Dazu wird zunächst der verschlüsselte Dokumentenschlüssel aus dem Eingabedokument extrahiert und mit einem privaten Schlüssel auf einer im Zugriff befindlichen SmartCard entschlüsselt. Mit diesem wiederhergestellten Dokumentenschlüssel wird anschließend das Dokument in einem symmetrischen Verfahren entschlüsselt.
TIP1-A_6985 - Leistung zum hybriden Entschlüsseln
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN eine Plattformleistung PL_TUC_HYBRID_DECIPHER zum hybriden Entschlüsseln eines Dokuments umsetzen. [<=]
TIP1-A_6986 - Aufrufparameter zum hybriden Entschlüsseln
Produkttypen und Dienste der TI, die die Plattformleistung PL_TUC_HYBRID_DECIPHER umsetzen, MÜSSEN vom Nutzenden den Aufrufparameter
- D „das verschlüsselte Dokument“
TIP1-A_6987 - Ablauf der hybriden Entschlüsselung eines Dokuments
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_HYBRID_DECYPHER umsetzen, MÜSSEN die Schritte zum Entschlüsseln eines verschlüsselten Dokuments in der angegebenen Reihenfolge durchführen:
Teilschritt der hybriden Entschlüsselung |
Teilergebnis |
|
---|---|---|
1a | Das übergebene verschlüsselte Dokument D ist ein XML Fragment vom Typ EncryptedData: Einlesen der übergebenen Daten und Identifikation der verschiedenen Komponenten und Parameter gemäß [XMLEnc-1.1]: D -> Docenc + (Ssymm)enc + Attribute Die Informationen zum Auffinden des privaten Empfängerschlüssels stehen in <EncryptedKey>, bspw. das Empfängerzertifikat in EncryptedKey/KeyInfo/X509Data/X509Certificate base64-kodiert und darin DER-kodiert |
Verschlüsseltes Dokument, verschlüsselter Dokumentenschlüssel oder Empfängeridentität kann nicht bestimmt werden => Fehler |
1b |
Sonst: Einlesen der übergebenen Daten und Identifikation der verschiedenen Komponenten und Parameter gemäß [RFC-5652#6.1 EnvelopedData]: D -> Docenc + (Ssymm)enc + Attribute, insbesondere werden die RecipientInfos als KeyTransRecipientInfo-Angaben benötigt. Die Angabe des Schlüsselverschlüsselungsalgorithmus ist in [RFC-5652#6.2.1 KeyTransRecipientInfo::KeyEncryptionAlgorithmIdentifier] und im Cryptogram als verschlüsselter Dokumentenschlüssel gemäß [RFC-5652#6.2.1 KeyTransRecipientInfo::EncryptedKey] enthalten, welcher in der Liste der Dokumentenempfänger anhand der KeyTransRecipientIdentifier::IssuerAndSerialNumber das Empfänger-Zertifikat identifiziert wird. |
Verschlüsseltes Dokument, verschlüsselter Dokumentenschlüssel oder Empfängeridentität kann nicht bestimmt werden => Fehler |
2 |
Entschlüsselung des Dokumentenschlüssels mittels CardProxy [gemSpec_CardProxy] cardOperation für private Schlüsselobjekte mit dem Aktionsparameter entweder
Das Empfängerzertifikat kann über IssuerAndSerialNumber gegen das ENC.Zertifikat in den Kartenstammdaten in PL_TUC_CARD_INFORMATION geprüft werden, der dazugehörige private Schlüssel muss gemäß [gemSpec_CardProxy#Konfigurationstabelle] als IDENTIFIKATOR übergeben werden (Ssymm)enc -> Ssymm |
Auf der Karte befindet sich kein ENC.Zertifikat des angegebenen Empfängers mit zugehörigem privaten Schlüssel => Fehler |
3 |
Dokument mit entschlüsseltem symmetrischem Schlüssel Ssymm entschlüsseln Docenc -> Doc |
|
4 |
Rückmeldung an den Aufrufenden, entweder
|
2.3.4 PL_TUC_SYMM_ENCIPHER – Symmetrisch verschlüsseln
Der Systemprozess PL_TUC_SYMM_ENCIPHER führt eine symmetrische Verschlüsselung eines Dokuments durch. Dazu kann zusammen mit dem Dokument ein Schlüssel übergeben werden. Falls nicht, wird ein symmetrischer Schlüssel erzeugt.
A_14970 - Leistung zum symmetrischen Verschlüsseln
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN eine Plattformleistung PL_TUC_SYMM_ENCIPHER zum symmetrischen Verschlüsseln eines Dokuments umsetzen. [<=]
A_14971 - Aufrufparameter zum symmetrischen Verschlüsseln
Produkttypen und Dienste der TI, die die Plattformleistung PL_TUC_SYMM_ENCIPHER umsetzen, MÜSSEN vom Nutzenden die Aufrufparameter
- Doc „der zu verschlüsselnde XML-Text“
- Cert <optional> Symmetrischer Schlüssel (AES, 265Bit, gemäß )
A_14972 - Ablauf des symmetrischen Verschlüsseln eines Dokuments
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_SYMM_ENCYPHER umsetzen, MÜSSEN die Schritte zum Verschlüsseln eines gegebenen Dokuments in der angegebenen Reihenfolge durchführen:
Teilschritt des symmetrischen Verschlüsseln |
Teilergebnis |
|
---|---|---|
1 |
<optional, wenn kein Schlüssel übergeben wurde> Erzeugung eines symmetrischen Schlüssels gemäß BSI-TR-03116-1#3.5 Schlüsselerzeugung] und den Festlegungen in -> Ssymm |
Symmetrischer Schlüssel kann nicht erzeugt werden => Fehler |
2 |
Dokument mit symmetrischem Schlüssel Ssymm verschlüsseln -> Docenc gemäß |
|
5 |
Rückmeldung an den Aufrufenden mit
|
2.3.5 PL_TUC_SYMM_DECIPHER – Symmetrisch entschlüsseln
Der Systemprozess PL_TUC_SYMM_DECIPHER entschlüsselt ein symmetrisch verschlüsseltes Dokument.
A_14982 - Leistung zum symmetrischen Entschlüsseln
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN eine Plattformleistung PL_TUC_SYMM_DECIPHER zum symmetrischen Entschlüsseln eines Dokuments umsetzen. [<=]
A_14983 - Aufrufparameter zum symmetrischen Entschlüsseln
Produkttypen und Dienste der TI, die die Plattformleistung PL_TUC_SYMM_DECIPHER umsetzen, MÜSSEN vom Nutzenden die Aufrufparameter
- Docenc „das zu entschlüsselnde Dokument“
- Ssymm Symmetrischer Schlüssel
A_14984 - Ablauf des symmetrischen Verschlüsseln eines Dokuments
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_SYMM_DECYPHER umsetzen, MÜSSEN die Schritte zum Entschlüsseln eines verschlüsselten Dokuments in der angegebenen Reihenfolge durchführen:
Teilschritt des symmetrischen Entschlüsseln |
Teilergebnis |
|
---|---|---|
1 |
Dokument mit entschlüsseltem symmetrischem Schlüssel Ssymm entschlüsseln Docenc -> Doc |
|
2 |
Rückmeldung an den Aufrufenden, entweder
|
2.3.6 PL_TUC_SIGN_DOCUMENT_nonQES – Dokument signieren
Auf der eGK ist nach aktueller Spezifikationslage kein kryptografisches Schlüsselmaterial für eine Content-Signatur vorhanden.
2.4 Leistungen der PKI
2.4.1 PL_TUC_PKI_VERIFY_CERTIFICATE – Prüfung eines Zertifikats der TI
Der Systemprozess PL_TUC_PKI_VERIFY_CERTIFICATE kapselt die Prüfung eines X.509-Zertifikats der PKI der Telematikinfrastruktur. Es wird die zeitliche Gültigkeit zu einem Referenzzeitpunktes sowie die mathematische Gültigkeit geprüft. Zusätzlich kann via Parameter eine Online-Prüfung des Sperrstatus des Zertifikats verlangt werden.
TIP1-A_6991 - Leistung zur Prüfung eines Zertifikats in der TI
Produkttypen und Dienste, welche Systemprozesse der TI realisieren, MÜSSEN eine Zertifikatsprüfung als Plattformleistung PL_TUC_PKI_VERIFY_CERTIFICATE gemäß [gemSpec_PKI#TUC_PKI_018] umsetzen. [<=]
TIP1-A_6992 - Aufrufparameter der Zertifikatsprüfung in der TI
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_PKI_VERIFY_CERTIFICATE umsetzen, MÜSSEN vom Nutzenden die folgenden Parameter entgegennehmen und in der Zertifikatsprüfung in TUC_PKI_018 verwenden:
- Zu prüfendes Zertifikat ein Zertifikat der PKI der TI
- Referenzzeitpunkt Prüfung auf Gültigkeit zu Referenzzeitpunkt
- PolicyList zulässige Zertifikatstyp-OIDs
- KeyUsage Anwendungsfall für kryptografisches Material
- ExtendedKeyUsage Anwendungsfall für kryptografisches Material
- OCSP-Graceperiod default: 10 Min
- Offline-Modus ja/nein (wenn nein, dann Prüfmodus: OCSP)
- OCSP-Response optional
- Timeout: default: 10 Sek.
- TOLERATE_OCSP_FAILURE: ja/nein, default: „nein“
TIP1-A_6993 - Ergebnis der Zertifikatsprüfung in der TI
Produkttypen und Dienste der TI, die eine Plattformleistung PL_TUC_PKI_VERIFY_CERTIFICATE umsetzen, MÜSSEN das Ergebnis jedes Prüfkriteriums und Fehler in der Zertifikatsprüfung in TUC_PKI_018 zurückmelden:
Gültigkeit zu Referenzzeitpunkt: |
„zeitlich gültig / ungültig / Prüffehler“ |
Mathematische Gültigkeit: |
„mathematisch gültig / ungültig / Prüffehler“ |
OCSP- Prüfung: |
„Online gültig / Online gesperrt / Onlinestatus unbekannt / Prüffehler“ |
- CERT_READ_ERROR, das Zertifikat kann nicht geprüft werden
- CA_CERT_MISSING oder AUTHORITYKEYID_DIFFERENT, das Zertifikat darf nicht als gültig betrachtet werden, da kein gültiges Ausstellerzertifikat gefunden wurde.
- OCSP_CERT_MISSING oder OCSP_SIGNATURE_ERROR, die Legitimität einer OCSP-Response kann nicht verifiziert werden, die OCSP-Prüfung muss abgebrochen werden und das Zertifikat ist nicht online-gültig
- CERTHASH_EXTENSION_MISSING, CERTHASH_MISSMATCH, WARNING_CERT_UNKNOWN, die OCSP-Prüfung ist nicht erfolgreich und das Zertifikat ist nicht online-gültig
3 Anhang A – Verzeichnisse
3.1 Abkürzungen
Kürzel |
Erläuterung |
---|---|
APDU | Application Protocol Data Unit |
eGK | elektronische Gesundheitskarte |
HBA | Heilberufsausweis |
NTP | Network Time Protocol |
OCSP | Online Certificate Status Protocol |
PIN | Personal Identification Number |
PKI | Public Key Infrastructure |
PL | Plattformleistung |
PUK | Personal Unblocking Key |
QES | qualifizierte elektronische Signatur |
SM-B | Security Module B, Sammelbegriff für SMC-B und HSM-B |
TI | Telematikinfrastruktur |
TUC | Technical Use Case |
3.2 Glossar
Begriff |
Erläuterung |
---|---|
Funktionsmerkmal |
Der Begriff beschreibt eine Funktion oder auch einzelne, eine logische Einheit bildende Teilfunktionen der TI im Rahmen der funktionalen Zerlegung des Systems. |
Das Glossar wird als eigenständiges Dokument, vgl. [gemGlossar] zur Verfügung gestellt.
3.3 Abbildungsverzeichnis
3.4 Tabellenverzeichnis
3.5 Referenzierte Dokumente
3.5.1 Dokumente der gematik
Die nachfolgende Tabelle enthält die Bezeichnung der in dem vorliegenden Dokument referenzierten Dokumente der gematik zur Telematikinfrastruktur. Der mit der vorliegenden Version korrelierende Entwicklungsstand dieser Konzepte und Spezifikationen wird pro Release in einer Dokumentenlandkarte definiert, Version und Stand der referenzierten Dokumente sind daher in der nachfolgenden Tabelle nicht aufgeführt. Deren zu diesem Dokument passende jeweils gültige Versionsnummer sind in der aktuellsten, von der gematik veröffentlichten Dokumentenlandkarte enthalten, in der die vorliegende Version aufgeführt wird.
[Quelle] |
Herausgeber: Titel |
---|---|
[gemGlossar] |
gematik: Glossar der Telematikinfrastruktur |
[gemSpec_CardProxy] |
gematik: AdV Baustein Card Proxy |
[gemSpec_Karten_Fach_TIP] | gematik: Befüllvorschriften für die Plattformanteile der Karten der TI |
[gemSpec_Krypt] | gematik: Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur |
[gemSpec_Net] | gematik: Übergreifende Spezifikation Netzwerk |
[gemSpec_OID] | gematik: Spezifikation Festlegung von OIDs |
[gemSpec_PKI] | gematik: Spezifikation PKI |
3.5.2 Weitere Dokumente
[Quelle] |
Herausgeber (Erscheinungsdatum): Titel |
---|---|
[RFC-5083] | Network Working Group (November 2007): Cryptographic Message Syntax (CMS) Authenticated-Enveloped-Data Content Type, https://tools.ietf.org/html/rfc5083 |
[RFC-5084] | Network Working Group (November 2007): Using AES-CCM and AES-GCM Authenticated Encryption in the Cryptographic Message Syntax (CMS), https://tools.ietf.org/html/rfc5084 |
[RFC-5246] |
Network Working Group (August 2008): The Transport Layer Security (TLS) Protocol Version 1.2, https://tools.ietf.org/html/rfc5246 |
[RFC-5652] |
Network Working Group (September 2009): Cryptographic Message Syntax (CMS), https://tools.ietf.org/html/rfc5652 |
[XMLEnc-1.1] | XML Encryption Syntax and Processing, W3C Recommendation 11 April 2013, http://www.w3.org/TR/xmlenc-core1/ |