Elektronische Gesundheitskarte und Telematikinfrastruktur
Produkttypsteckbrief
Prüfvorschrift
eHealth-Kartenterminal
Produkttyp Version | 1.5.0-0 |
Produkttyp Status | freigegeben |
Version | 1.0.1 |
Revision | 666526 |
Stand | 11.03.2020 |
Status | freigegeben |
Klassifizierung | öffentlich |
Referenzierung | gemProdT_KT_PTV_1.5.0-0 |
Historie Produkttypversion
Die Produkttypversion ändert sich, wenn sich die Anforderungslage für den Produkttyp ändert und die Umsetzung durch Produktentwicklungen ebenfalls betroffen ist.
Produkttyp-version | Beschreibung der Änderung | Referenz |
---|---|---|
1.0.0 | Initiale Version auf Dokumentenebene | [gemProdT_KT_PTV1.0.0] |
1.1.0 | Losübergreifende Synchronisation | [gemProdT_KT_PTV1.1.0] |
1.2.0 | P11-Änderungsliste | [gemProdT_KT_PTV1.2.0] |
1.2.0-1 | Anpassung auf Releasestand 1.6.3 | [gemProdT_KT_PTV1.2.0-1] |
1.2.1-0 | Anpassung auf Releasestand 1.6.4 | [gemProdT_KT_PTV1.2.1-0] |
1.2.1-1 | Errata 1.6.4-2 | [gemProdT_KT_PTV1.2.1-1] |
1.2.1-2 | Anpassung an Releasestand 2.1.2 | [gemProdT_KT_PTV1.2.1-2] |
1.2.1-3 | Anpassung an Releasestand 2.1.3 | [gemProdT_KT_PTV1.2.1-3] |
1.3.0-0 | Anpassung an Releasestand 3.1.0 | [gemProdT_KT_PTV1.3.0-0] |
1.4.0-0 | Anpassung an Releasestand 3.1.2 | [gemProdT_KT_PTV1.4.0-0] |
1.5.0-0 | Anpassung an Releasestand 3.1.3 | [gemProdT_KT_PTV1.5.0-0] |
Historie Produkttypsteckbrief
Die Dokumentenversion des Produkttypsteckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Produkttypsteckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Produkttypversion.
Version |
Stand |
Kap. |
Grund der Änderung, besondere Hinweise |
Bearbeiter |
---|---|---|---|---|
1.0.0 | 02.03.20 | freigegeben | gematik | |
1.0.1 | 11.03.20 | 3.2.1 | Korrektur: TIP1-A_3424 ergänzt | gematik |
Dieser Produkttypsteckbrief verzeichnet verbindlich die Anforderungen der gematik an Herstellung und Betrieb von Produkten des Produkttyps eHealth-Kartenterminal oder verweist auf Dokumente, in denen verbindliche Anforderungen mit ggf. anderer Notation zu finden sind. Die Anforderungen bilden die Grundlage für die Erteilung von Zulassungen, Zertifizierungen bzw. Bestätigungen durch die gematik (Wenn im weiteren Dokument vereinfachend der Begriff „Zulassung“ verwendet wird, so ist dies der besseren Lesbarkeit geschuldet und umfasst übergreifend neben dem Verfahren der Zulassung auch Zertifizierungen und Bestätigungen der gematik-Zulassungsstelle.).
Die Anforderungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die Anforderungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.
Der Produkttypsteckbrief richtet sich an eHealth-Kartenterminal-Hersteller und -Anbieter sowie Hersteller und Anbieter von Produkttypen, die hierzu eine Schnittstelle besitzen.
Das Dokument ist außerdem zu verwenden von:
Bei zentralen Diensten der TI-Plattform und fachanwendungsspezifischen Diensten beziehen sich Anforderungen, die sowohl an Anbieter als auch Hersteller gerichtet sind, jeweils auf den Anbieter als Zulassungsnehmer, bei dezentralen Produkten auf den Hersteller.
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren werden durch die gematik GmbH in gesonderten Dokumenten (z.B. Dokumentenlandkarte, Leistungsbeschreibung) festgelegt und bekannt gegeben.
Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.
Dokumente zu den Zulassungsverfahren für den Produkttyp sind nicht aufgeführt. Die geltenden Verfahren und Regelungen zur Beantragung und Durchführung von Zulassungsverfahren können der Homepage der gematik entnommen werden.
Die im Dokument verzeichneten Anforderungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:
Afo-ID: Identifiziert die Anforderung eindeutig im Gesamtbestand aller Festlegungen der gematik.
Afo-Bezeichnung: Gibt den Titel einer Anforderung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der Anforderung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.
Quelle (Referenz): Verweist auf das Dokument, das die Anforderung definiert.
Die nachfolgenden Dokumente enthalten alle für den Produkttyp normativen Anforderungen.
Tabelle 1: Dokumente mit Anforderungen zu der Produkttypversion
Dokumentenkürzel | Bezeichnung des Dokumentes | Version |
---|---|---|
gemRL_TSL_SP_CP | Certificate Policy Gemeinsame Zertifizierungsrichtlinie für Teilnehmer der gematik-TSL | 2.5.0 |
gemSpec_CVC_TSP | Spezifikation Trust Service Provider CVC | 1.12.0 |
gemSpec_DS_Anbieter | Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Anbieter | 1.1.0 |
gemSpec_DS_Hersteller | Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Hersteller | 1.1.0 |
gemSpec_Krypt | Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur | 2.16.0 |
gemSpec_KSR | Spezifikation Konfigurationsdienst | 2.5.0 |
gemSpec_KT | Spezifikation eHealth-Kartenterminal | 3.12.0 |
gemSpec_OM | Übergreifende Spezifikation Operations und Maintenance | 1.13.0 |
gemSpec_PINPUK_TI | Übergreifende Spezifikation PIN/PUK-Policy für Smartcards der Telematikinfrastruktur | 1.3.0 |
gemSpec_PKI | Übergreifende Spezifikation – Spezifikation PKI | 2.8.0 |
Errata
Neben den vorgenannten Dokumenten werden auf der Internetseite der gematik bei Bedarf Errata-Dokumente mit normativen Ergänzungen bzw. Korrekturen zu den Spezifikationsdokumenten veröffentlicht. Sofern in den Errata der vorliegende Produkttyp benannt wird, sind diese bei der Umsetzung des Produkttyps entsprechend der Vorgabe in der Dokumentenlandkarte zu berücksichtigen. Dabei kann eine abweichende Produkttypversion festgelegt werden.
Die folgenden Abschnitte verzeichnen alle für den Produkttypen normativen Anforderungen, die für die Herstellung und den Betrieb von Produkten des Produkttyps notwendig sind (Blattanforderungen). Die Anforderungen sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung als Grundlage der Zulassung, Zertifizierung bzw. Bestätigung.
In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Anforderungen an den technischen Teil des Produkttyps verzeichnet, deren Umsetzung im Zuge von Zulassungstests durch die gematik geprüft wird.
Tabelle 2: Anforderungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"
Tabelle 3: Anforderungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"
zur Herausgabe der gSMC-KT Version G2.0
Tabelle 4: Anforderungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"
zur Herausgabe der gSMC-KT Version G2.1
In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Anforderungen an den technischen Teil des Produkttyps verzeichnet, deren durchgeführte bzw. geplante Umsetzung und Beachtung der Hersteller bzw. der Anbieter durch eine Herstellererklärung bestätigt bzw. zusagt.
Tabelle 5: Anforderungen zur funktionalen Eignung "Herstellererklärung"
Tabelle 6: Anforderungen zur funktionalen Eignung "Herstellererklärung"
zur Herausgabe der gSMC-KT Version G2.0
Tabelle 7: Anforderungen zur funktionalen Eignung "Herstellererklärung"
zur Herausgabe der gSMC-KT Version G2.1
Der Produkttyp erfordert eine Zertifizierung nach Common Criteria [CC] auf der Grundlage des Protection Profiles.
Für die Evaluierung sind die Inhalte der Schutzprofile normativ führend. Der Nachweis der im Folgenden aufgeführten Anforderungen erfolgt implizit durch die Vorlage des IT-Sicherheitszertifikats bei der gematik.
Tabelle 8: Anforderungen zur sicherheitstechnischen Eignung "CC-Evaluierung"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
GS-A_4330 | Einbringung des Komponentenzertifikats | gemRL_TSL_SP_CP |
TIP1-A_2965 | Sichere Updatemöglichkeit KT-Firmware | gemSpec_KT |
TIP1-A_2966 | eHealth-Kartenterminal und direkte Managementschnittstelle | gemSpec_KT |
TIP1-A_2967 | Aktivierung weiterer Managementschnittstellen | gemSpec_KT |
TIP1-A_2968 | Aktivieren und Deaktivieren von weiteren Managementschnittstellen | gemSpec_KT |
TIP1-A_2969 | Administration des eHealth-Kartenterminal | gemSpec_KT |
TIP1-A_2970 | Weitere Managementschnittstellen | gemSpec_KT |
TIP1-A_2971 | Über LAN-Netzwerk administrieren | gemSpec_KT |
TIP1-A_2976 | Prüfung Integrität/Authentizität einer neuen Firmware | gemSpec_KT |
TIP1-A_2977 | Fehlerhafte oder nicht authentische Übertragung abweisen | gemSpec_KT |
TIP1-A_2978 | Übernahme als aktive Firmware | gemSpec_KT |
TIP1-A_2980 | Managementschnittstellen zur Administrierung | gemSpec_KT |
TIP1-A_2981 | Rolle Administrator | gemSpec_KT |
TIP1-A_2982 | Rolle Benutzer und Administration | gemSpec_KT |
TIP1-A_2983 | Übertragung medizinischer und personenbezogener Daten | gemSpec_KT |
TIP1-A_2984 | Anzeige medizinischer und personenbezogener Daten | gemSpec_KT |
TIP1-A_2985 | Schlüsselmaterial des SM-KT | gemSpec_KT |
TIP1-A_2986 | Kein SM-KT vorhanden | gemSpec_KT |
TIP1-A_2987 | Aktivierung direkte Managementschnittstelle | gemSpec_KT |
TIP1-A_2990 | Fehlerzähler bei falscher Kennworteingabe | gemSpec_KT |
TIP1-A_2991 | Fehlerzähler: Veränderung über Schnittstelle | gemSpec_KT |
TIP1-A_2993 | Geschütze Speicherung der Kennwörter | gemSpec_KT |
TIP1-A_2994 | Sperrzeiten für direkte Managementschnittstelle bei Falscheingabe | gemSpec_KT |
TIP1-A_2995 | Fehlerzähler: spannungsloser Zustand | gemSpec_KT |
TIP1-A_2997 | Fehlerzähler: Neustart Sperrzeit nach spannungslosem Zustand | gemSpec_KT |
TIP1-A_3000 | Mindestanforderungen Kennwort | gemSpec_KT |
TIP1-A_3002 | Beschränkung für Kennwortauswahl | gemSpec_KT |
TIP1-A_3003 | Kennwörter und programmierbare Funktionstasten | gemSpec_KT |
TIP1-A_3004 | Kennwort und Klartextanzeige | gemSpec_KT |
TIP1-A_3005 | Zufallszahlen und Einmalschlüsseln | gemSpec_KT |
TIP1-A_3036 | Mehrwertmodule: keine Störungen der eHealth-Anwendungen | gemSpec_KT |
TIP1-A_3039 | Quelle für Zufallszahlen Zufallszahlengenerator des SM-KT | gemSpec_KT |
TIP1-A_3040 | Erzeugung von Zufallszahlen ohne vorhandenes SM-KT | gemSpec_KT |
TIP1-A_3041 | Zufallszahlengenerator geringerer Güte | gemSpec_KT |
TIP1-A_3043 | Speicherung Shared Secret | gemSpec_KT |
TIP1-A_3044 | Erstellung des Authentifizierungstokens | gemSpec_KT |
TIP1-A_3047 | Zugriff auf Shared Secrets | gemSpec_KT |
TIP1-A_3048 | Shared Secrets und Klartextanzeige | gemSpec_KT |
TIP1-A_3049 | Löschung Pairing-Blöcke | gemSpec_KT |
TIP1-A_3050 | Löschung öffentliche Schlüssel | gemSpec_KT |
TIP1-A_3051 | Löschen von Pairing-Informationen | gemSpec_KT |
TIP1-A_3064 | Kontext der verwalteten Chipkarten | gemSpec_KT |
TIP1-A_3065 | Verbindungsabbruch | gemSpec_KT |
TIP1-A_3069 | Verbindungen und eHealth-Kartenterminal | gemSpec_KT |
TIP1-A_3070 | Ressourcen und unterschiedliche Kontexte | gemSpec_KT |
TIP1-A_3071 | Übergang Nutzungsrecht für Ressourcen | gemSpec_KT |
TIP1-A_3072 | Verbindung zum Kartenterminal aufgebaut, Ablehnung Konnektorverbindung | gemSpec_KT |
TIP1-A_3073 | Verbindung zum Kartenterminal aufgebaut, Abbruch Konnektorverbindung | gemSpec_KT |
TIP1-A_3074 | Verbindung zum eHealth-Kartenterminal aufbauen, Zurücksetzten gesteckter Karten | gemSpec_KT |
TIP1-A_3092 | Aktualisierung der Kartenterminal-Firmware | gemSpec_KT |
TIP1-A_3093 | Neu einzuspielende Firmware-Version | gemSpec_KT |
TIP1-A_3094 | Aktualisierung von CA-Zertifikaten der Komponenten-PKI | gemSpec_KT |
TIP1-A_3095 | Aufbau des SICCT-spezifischen TLS-Kanals bei nicht-gültigem Konnektorzertifikat | gemSpec_KT |
TIP1-A_3096 | Aufbau des SICCT-spezifischen TLS-Kanals, erlaubte Kommandos bei gültigem Konnektorzertifikat ohne Pairing | gemSpec_KT |
TIP1-A_3097 | Aufbau des SICCT-spezifischen TLS-Kanals, erlaubte Kommandos bei gültigem Konnektorzertifikat mit Pairing | gemSpec_KT |
TIP1-A_3098 | Aufbau des SICCT-spezifischen TLS-Kanals, zusätzlich erlaubtes Kommando bei gültigem Konnektorzertifikat ohne Pairing | gemSpec_KT |
TIP1-A_3099 | Auslieferungszustand Kennwörter | gemSpec_KT |
TIP1-A_3100 | Auslieferungszustand Pairing-Information | gemSpec_KT |
TIP1-A_3101 | Auslieferungszustand Managementschnittstelle | gemSpec_KT |
TIP1-A_3102 | Auslieferungszustand Direktkennwort | gemSpec_KT |
TIP1-A_3103 | Erstmaliges Setzen des Direktkennworts | gemSpec_KT |
TIP1-A_3104 | Definition Werksreset | gemSpec_KT |
TIP1-A_3108 | Prüfung der einzuspielenden Firmware-Version | gemSpec_KT |
TIP1-A_3113 | Zustand EHEALTH EXPECT CHALLENGE RESPONSE, Abbruch durch anderes Kommando | gemSpec_KT |
TIP1-A_3114 | Zustand EHEALTH EXPECT CHALLENGE RESPONSE, Einnehmen des Zustands | gemSpec_KT |
TIP1-A_3125-02 | Kommando mit P2=’01’ (CREATE) | gemSpec_KT |
TIP1-A_3126 | Kommando mit P2=’02’ (VALIDATE) | gemSpec_KT |
TIP1-A_3127 | P2=’03’ (ADD Phase 1) | gemSpec_KT |
TIP1-A_3128 | P2=’04’ (ADD Phase 2) | gemSpec_KT |
TIP1-A_3129 | TLS-Verbindungsaufbau: notwendiges kryptographisches Material | gemSpec_KT |
TIP1-A_3136 | Aufbau des SICCT-spezifischen TLS-Kanals, erlaubte Kommandos bei ungültigem Konnektorzertifikat | gemSpec_KT |
TIP1-A_3137 | „Liste ausführbarer Kommandos ohne gültiges Konnektorzertifikat“ | gemSpec_KT |
TIP1-A_3153 | Update-Varianten für eHealth-Kartenterminals | gemSpec_KT |
TIP1-A_3154 | Authentisierung für weiteren Werksreset-Mechanismus | gemSpec_KT |
TIP1-A_3158 | TSP-Update-Mechanismus | gemSpec_KT |
TIP1-A_3159 | TSP-Update-Mechanismus für KT ohne Firmware-Update | gemSpec_KT |
TIP1-A_3170 | Ausführen eines zulässigen Downgrades | gemSpec_KT |
TIP1-A_3180 | Zugriff auf DF.KT | gemSpec_KT |
TIP1-A_3181 | Priorisierung DF.KT Zugriff | gemSpec_KT |
TIP1-A_3182 | Erkennung von Übertragungsfehlern und nicht authentischen Übertragungen während eines Firmware-Updates | gemSpec_KT |
TIP1-A_3183 | selbständige Übertragungsfehlererkennung bei KT-Firmware-Updates | gemSpec_KT |
TIP1-A_3185 | Ablage des Sicherheitsankers in einem schreibgeschützten Bereich des KT | gemSpec_KT |
TIP1-A_3227 | Umsetzung der KT-Identität | gemSpec_KT |
TIP1-A_3229 | Schutz vor Auslesen des Shared Secrets | gemSpec_KT |
TIP1-A_3231-01 | TLS-Verbindung: einseitige Authentisierung | gemSpec_KT |
TIP1-A_3232-01 | Sicherung administrativer TLS-Verbindung | gemSpec_KT |
TIP1-A_3233-01 | Einseitige Authentisierung während des Aufbaus der administrativen TLS-Verbindung | gemSpec_KT |
TIP1-A_3234 | Private Schlüssel zur Sicherung des administrativen TLS-Kanals | gemSpec_KT |
TIP1-A_3235 | Öffentliche Schlüssel und Zertifikate zur Sicherung des administrativen TLS-Kanals | gemSpec_KT |
TIP1-A_3239 | Persistente Speicherung im Kartenterminal | gemSpec_KT |
TIP1-A_3241 | Abweichung von [gemSpec_Krypt#2.2] | gemSpec_KT |
TIP1-A_3242 | Nicht SICCT-spezifische TLS-Verbindungen und [gemSpec_Krypt#2.2] | gemSpec_KT |
TIP1-A_3245 | Keine Veränderung bei fehlerhafter oder nicht authentischer Übertragung | gemSpec_KT |
TIP1-A_3253 | Kommunikation gemäß SICCT-Protokoll | gemSpec_KT |
TIP1-A_3255 | CA-Zertifikate der relevanten TSP speichern | gemSpec_KT |
TIP1-A_3256 | CA-Zertifikate in Kartenterminal und anschließende Speicherung | gemSpec_KT |
TIP1-A_3257 | Schutz CA-Zertifikate | gemSpec_KT |
TIP1-A_3258 | Beendigung SICCT-spezifische TLS-Verbindung, resetten der Karten | gemSpec_KT |
TIP1-A_3259 | Beendigung SICCT-spezifische TLS-Verbindung, Verlust der Sicherheitszustände | gemSpec_KT |
TIP1-A_3260 | Netzwerkbasierten Managementschnittstellen | gemSpec_KT |
TIP1-A_3261 | alleinige KT-Kontrolle über Anzeigemechanismus Diensttypaktivität | gemSpec_KT |
TIP1-A_3262 | SM-KT-Identität für Mehrwertmodule nutzbar | gemSpec_KT |
TIP1-A_3266 | Kartenkommandos ablehnen bei nicht vorhandenem Pairing | gemSpec_KT |
TIP1-A_3412 | Nähere Beschreibung Rolle Administrator | gemSpec_KT |
TIP1-A_3413 | Prüfung Authentizität und Integrität bei Inbetriebnahme | gemSpec_KT |
TIP1-A_3415 | Sicherung der Netzwerkkommunikation | gemSpec_KT |
TIP1-A_3416 | Prüfung Stellen des Kennwortes | gemSpec_KT |
TIP1-A_3417 | Möglichkeit zum Werksreset | gemSpec_KT |
TIP1-A_3420 | Weiterer Mechanismus für Werksreset | gemSpec_KT |
TIP1-A_3421 | PUK-Verfahren | gemSpec_KT |
TIP1-A_3422 | PUK-Eingabe bei Inbetriebnahme | gemSpec_KT |
TIP1-A_3423 | Fehlerzähler PUK | gemSpec_KT |
TIP1-A_3424 | Werksreset Administrator | gemSpec_KT |
TIP1-A_3933 | Mathematische Prüfung Zertifikat | gemSpec_KT |
TIP1-A_3934 | Ermittlung Zertifikatsrolle | gemSpec_KT |
TIP1-A_3935 | Vergleich Zertifikatsrolle | gemSpec_KT |
TIP1-A_3936 | Durchsuchen CA-Zertifikate | gemSpec_KT |
TIP1-A_3937 | Einbringen CA-Zertifikate | gemSpec_KT |
TIP1-A_3940 | Zertifikat prüfen | gemSpec_KT |
TIP1-A_3941 | Update von TSP-Zertifikaten | gemSpec_KT |
TIP1-A_4115 | Sicherstellung CA Berechtigung | gemSpec_KT |
TIP1-A_5083 | Anforderungen PUK | gemSpec_KT |
TIP1-A_5424 | Ausführung eines Werksreset ohne Authentisierung | gemSpec_KT |
TIP1-A_5425 | Aktivierung/Deaktivierung des Werksreset ohne Authentisierung | gemSpec_KT |
TIP1-A_5426 | Standardeinstellung Werksreset ohne Authentisierung | gemSpec_KT |
A_17089 | eHealth-Kartenterminals: TLS-Verbindungen (ECC-Migration) | gemSpec_Krypt |
A_17090 | eHealth-Kartenterminals: Signaturverfahren beim initialen Pairing zwischen Konnektor und eHealth-Kartenterminal (ECC-Migration) | gemSpec_Krypt |
A_17183 | CA-Zertifikate der relevanten TSP speichern (ECC-Migration) | gemSpec_Krypt |
A_17207 | Signaturen binärer Daten (ECC-Migration) | gemSpec_Krypt |
A_17322 | TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration) | gemSpec_Krypt |
A_18464 | TLS-Verbindungen, nicht Version 1.1 | gemSpec_Krypt |
GS-A_4359 | X.509-Identitäten für die Durchführung einer TLS-Authentifizierung | gemSpec_Krypt |
GS-A_4361 | X.509-Identitäten für die Erstellung und Prüfung digitaler Signaturen | gemSpec_Krypt |
GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
GS-A_4368 | Schlüsselerzeugung | gemSpec_Krypt |
GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
GS-A_5035 | Nichtverwendung des SSL-Protokolls | gemSpec_Krypt |
GS-A_5207 | Signaturverfahren beim initialen Pairing zwischen Konnektor und eHealth-Kartenterminal | gemSpec_Krypt |
GS-A_5322 | Weitere Vorgaben für TLS-Verbindungen | gemSpec_Krypt |
GS-A_5524 | TLS-Renegotiation eHealth-KT | gemSpec_Krypt |
GS-A_4865 | Versionierte Liste zulässiger Firmware-Versionen | gemSpec_OM |
GS-A_4866 | Integritäts- und Authentizitätsschutz der Firmware-Versionsinformationen | gemSpec_OM |
GS-A_4867 | Übernahme Firmware-Gruppe | gemSpec_OM |
GS-A_4868 | Aufsteigende Nummerierung der Firmware-Gruppen | gemSpec_OM |
GS-A_4869 | Firmware-Gruppe mindestens eine Firmware-Version | gemSpec_OM |
GS-A_4870 | Wechsel zu jeder Firmware-Version der aktuellen Firmware-Gruppe | gemSpec_OM |
GS-A_4871 | Upgrade nur auf höhere Firmware-Gruppen-Version | gemSpec_OM |
GS-A_4872 | Kein Downgrade der Firmware-Gruppe | gemSpec_OM |
GS-A_4873 | Speicherung der Firmware-Gruppe | gemSpec_OM |
GS-A_4874 | Firmware-Gruppen-Updates nur über herstellereigenen Update-Mechanismus | gemSpec_OM |
GS-A_4941 | Betriebsdokumentation der dezentralen Produkte der TI-Plattform | gemSpec_OM |
Die in diesem Abschnitt verzeichneten Anforderungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig]. Das entsprechende Sicherheitsgutachten ist der gematik vorzulegen.
Die Anforderungen in diesem Kapitel sind durch den Personalisierer der Gerätekarte gSMC-KT für das eHealth-Kartenterminal zu erfüllen.
Zusätzlich ist stets vom Personalisierer die Herstellererklärung zur Erfüllung der Anforderungen in Kapitel 3.2.3, Tabelle 7 zu erbringen.
Tabelle 9: Anforderungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" spezifisch für die Herausgabe der gSMC-KT
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
TIP1-A_2579 | Korrekter privater Schlüssel in der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2580 | Erzeugung des privaten Schlüssels der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2582 | Vertraulichkeit des privaten Schlüssels der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2583 | Zuordnung des privaten Schlüssels zu Identitäten | gemSpec_CVC_TSP |
TIP1-A_2584 | Schlüsselpaare und CV-Zertifikate | gemSpec_CVC_TSP |
TIP1-A_2590 | Vernichtung fehlerhafter Chipkarten vor deren Ausgabe | gemSpec_CVC_TSP |
TIP1-A_2591 | Ausgabe fehlerfreier Chipkarten | gemSpec_CVC_TSP |
TIP1-A_4222 | Authentizität des öffentlichen Root-Schlüssels | gemSpec_CVC_TSP |
GS-A_2158-01 | Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen | gemSpec_DS_Anbieter |
GS-A_2328-01 | Pflege und Fortschreibung des Sicherheitskonzeptes und Notfallkonzeptes | gemSpec_DS_Anbieter |
GS-A_2329-01 | Umsetzung der Sicherheitskonzepte | gemSpec_DS_Anbieter |
GS-A_2331-01 | Sicherheitsvorfalls-Management | gemSpec_DS_Anbieter |
GS-A_2332-01 | Notfallmanagement | gemSpec_DS_Anbieter |
GS-A_2345-01 | regelmäßige Reviews | gemSpec_DS_Anbieter |
GS-A_3737-01 | Sicherheitskonzept | gemSpec_DS_Anbieter |
GS-A_3753-01 | Notfallkonzept | gemSpec_DS_Anbieter |
GS-A_3772-01 | Notfallkonzept: Der Dienstanbieter soll dem BSI-Standard 100-4 folgen | gemSpec_DS_Anbieter |
GS-A_4980-01 | Umsetzung der Norm ISO/IEC 27001 | gemSpec_DS_Anbieter |
GS-A_4981-01 | Erreichen der Ziele der Norm ISO/IEC 27001 Annex A | gemSpec_DS_Anbieter |
GS-A_4982-01 | Umsetzung der Maßnahmen der Norm ISO/IEC 27002 | gemSpec_DS_Anbieter |
GS-A_4983-01 | Umsetzung der Maßnahmen aus dem BSI-Grundschutz | gemSpec_DS_Anbieter |
GS-A_4984-01 | Befolgen von herstellerspezifischen Vorgaben | gemSpec_DS_Anbieter |
GS-A_5551 | Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR | gemSpec_DS_Anbieter |
GS-A_5557 | Security Monitoring | gemSpec_DS_Anbieter |
GS-A_5558 | Aktive Schwachstellenscans | gemSpec_DS_Anbieter |
GS-A_4384 | TLS-Verbindungen | gemSpec_Krypt |
GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
GS-A_5035 | Nichtverwendung des SSL-Protokolls | gemSpec_Krypt |
GS-A_5386 | kartenindividuelle geheime und private Schlüssel G2-Karten | gemSpec_Krypt |
GS-A_5209 | PIN/PUK-Speicherung: PIN/PUK unverzüglich löschen | gemSpec_PINPUK_TI |
GS-A_5387 | Beachten von Vorgaben bei der Kartenpersonalisierung | gemSpec_PINPUK_TI |
Sofern in diesem Abschnitt Anforderungen verzeichnet sind, muss der Hersteller bzw. der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Herstellererklärung bestätigen bzw. zusagen.
Tabelle 10: Anforderungen zur sicherheitstechnischen Eignung "Herstellererklärung"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_17178 | Produktentwicklung: Basisschutz gegen OWASP Top 10 Risiken | gemSpec_DS_Hersteller |
A_17179 | Auslieferung aktueller zusätzlicher Softwarekomponenten | gemSpec_DS_Hersteller |
GS-A_2330-02 | Hersteller: Schwachstellen-Management | gemSpec_DS_Hersteller |
GS-A_2350-01 | Produktunterstützung der Hersteller | gemSpec_DS_Hersteller |
GS-A_2354-01 | Produktunterstützung mit geeigneten Sicherheitstechnologien | gemSpec_DS_Hersteller |
GS-A_2524-01 | Produktunterstützung: Nutzung des Problem-Management-Prozesses | gemSpec_DS_Hersteller |
GS-A_2525-01 | Hersteller: Schließen von Schwachstellen | gemSpec_DS_Hersteller |
GS-A_4944-01 | Produktentwicklung: Behebung von Sicherheitsmängeln | gemSpec_DS_Hersteller |
GS-A_4945-01 | Produktentwicklung: Qualitätssicherung | gemSpec_DS_Hersteller |
GS-A_4946-01 | Produktentwicklung: sichere Programmierung | gemSpec_DS_Hersteller |
GS-A_4947-01 | Produktentwicklung: Schutz der Vertraulichkeit und Integrität | gemSpec_DS_Hersteller |
TIP1-A_3318 | Firmware-Gruppenkonzept – Lieferung ohne Firmware | gemSpec_KSR |
TIP1-A_3322 | Firmware-Gruppenkonzept – Integritäts- und Authentizitätsschutz | gemSpec_KSR |
TIP1-A_3908 | Firmware-Gruppenkonzept – Streichung Firmware | gemSpec_KSR |
TIP1-A_6119 | Update-Paket – Übertragung „Firmware-Gruppen-Information“ | gemSpec_KSR |
TIP1-A_3192 | Anforderungen an Slotsiegel | gemSpec_KT |
A_18464 | TLS-Verbindungen, nicht Version 1.1 | gemSpec_Krypt |
Tabelle 11 Anforderungen zur sicherheitstechnischen Eignung "Herstellererklärung" spezifisch für die Herausgabe der gSMC-KT
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
GS-A_4233 | Zertifikatsuspendierung für Kartenzertifikate | gemRL_TSL_SP_CP |
TIP1-A_2581 | Evaluierung von HSMs | gemSpec_CVC_TSP |
GS-A_2355-01 | Meldung von erheblichen Schwachstellen und Bedrohungen | gemSpec_DS_Anbieter |
GS-A_4523-01 | Bereitstellung Kontaktinformationen für Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_4524-01 | Meldung von Änderungen der Kontaktinformationen für Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_4526-01 | Aufbewahrungsvorgaben an die Nachweise zu Sicherheitsmeldungen | gemSpec_DS_Anbieter |
GS-A_4530-01 | Maßnahmen zur Behebung von erheblichen Sicherheitsvorfällen und Notfällen | gemSpec_DS_Anbieter |
GS-A_4532-01 | Nachweis der Umsetzung von Maßnahmen in Folge eines erheblichen Sicherheitsvorfalls oder Notfalls | gemSpec_DS_Anbieter |
GS-A_5017-01 | Meldung und Behandlung von Schwachstellen | gemSpec_DS_Anbieter |
GS-A_5324-01 | Teilnahme des Anbieters an Sitzungen des kISMS | gemSpec_DS_Anbieter |
GS-A_5555 | Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen | gemSpec_DS_Anbieter |
GS-A_5556 | Unverzügliche Behebung von erheblichen Sicherheitsvorfällen und -notfällen | gemSpec_DS_Anbieter |
GS-A_5559 | Bereitstellung Ergebnisse von Schwachstellenscans | gemSpec_DS_Anbieter |
GS-A_5560 | Entgegennahme und Prüfung von Meldungen der gematik | gemSpec_DS_Anbieter |
GS-A_5561 | Bereitstellung 24/7-Kontaktpunkt | gemSpec_DS_Anbieter |
GS-A_5562 | Bereitstellung Produktinformationen | gemSpec_DS_Anbieter |
GS-A_5563 | Jahressicherheitsbericht | gemSpec_DS_Anbieter |
GS-A_5624 | Auditrechte der gematik zur Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_4365 | CV-Zertifikate G2 | gemSpec_Krypt |
GS-A_4366 | CV-CA-Zertifikate G2 | gemSpec_Krypt |
GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
GS-A_4368 | Schlüsselerzeugung | gemSpec_Krypt |
GS-A_4380 | Card-to-Server (C2S) Authentisierung und Trusted Channel G2 | gemSpec_Krypt |
GS-A_4381 | Schlüssellängen Algorithmus AES | gemSpec_Krypt |
GS-A_5021 | Schlüsselerzeugung bei einer Schlüsselspeicherpersonalisierung | gemSpec_Krypt |
GS-A_4963 | Deaktivierung von Chipkarten nach Gültigkeitsende | gemSpec_PKI |
GS-A_4972 | Bezug des CV-Zertifikat | gemSpec_PKI |
GS-A_4973 | Ausstellung aller CV-Zertifikate einer Karte durch gleiche CVC-Sub-CA | gemSpec_PKI |
Der Produkttyp erfordert den Nachweis der elektrischen, mechanischen und physikalischen Eignung. Sofern dabei spezifische Anforderungen der gematik zu beachten sind, werden diese nachfolgend aufgeführt. Der Nachweis erfolgt durch die Vorlage des Prüfberichts.
Tabelle 12: Anforderungen zur elektrischen, mechanischen und physikalischen Eignung
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
TIP1-A_2953 | Zuverlässigkeitsprognose eHealth-Kartenterminals | gemSpec_KT |
TIP1-A_2954 | Zuverlässigkeitsprognose eHealth-Kartenterminal | gemSpec_KT |
TIP1-A_2955 | Dauerhafte Stromversorgung der im eHealth-Kartenterminal gesteckten Chipkarte(n) | gemSpec_KT |
TIP1-A_2956 | Kurzzeitig höherer Strombedarf von Chipkarten (Spike) | gemSpec_KT |
TIP1-A_2962 | Spezifizierung gematik-Prüfzeichen | gemSpec_KT |
TIP1-A_3008 | Unterstützung Kartenkontakte | gemSpec_KT |
TIP1-A_3009 | Elektrischer Anschluss Kartenkontakte | gemSpec_KT |
TIP1-A_3010 | „Card-In“-Schalter | gemSpec_KT |
TIP1-A_3011 | Anpressdruck der Kontakte | gemSpec_KT |
TIP1-A_3035 | Zuverlässigkeit des eHealth-Kartenterminals im Betrieb | gemSpec_KT |
TIP1-A_3062 | Kommunikationsverhalten des Kartenterminals | gemSpec_KT |
TIP1-A_3063 | Synchrone und asynchrone Übertragungsprotokolle | gemSpec_KT |
TIP1-A_3130 | Kartenkontakte und Umschalten in andere Betriebsmodi | gemSpec_KT |
TIP1-A_3138 | Kartenkontakte und Umschalten Betriebsmodi | gemSpec_KT |
TIP1-A_3147 | Übertragungsparameter PPS1 | gemSpec_KT |
TIP1-A_3148 | TA1 Byte | gemSpec_KT |
TIP1-A_3149 | PPS-Verfahren und Wert ‚97’ | gemSpec_KT |
TIP1-A_3150 | Zusammenarbeit mit einer Karte die im TA1 Byte des ATR der Wert ‚97’ zurückliefert | gemSpec_KT |
TIP1-A_3927 | Kontaktschonende Kontaktiereinheiten | gemSpec_KT |
TIP1-A_3929 | Landende Kontakte | gemSpec_KT |
TIP1-A_3930 | Physikalische Sicherheit-Klima | gemSpec_KT |
TIP1-A_3932 | Physikalische Sicherheit-Vibration | gemSpec_KT |
TIP1-A_3942 | Belastbarkeit des Netzteils | gemSpec_KT |
TIP1-A_3944 | Einführung oder Entnahme der Chipkarte | gemSpec_KT |
Es liegen die folgenden optionalen Ausprägungen des Produkttyps vor.
Im Rahmen der Zulassung muss der Hersteller verbindlich erklären, welche der gelisteten Optionen sein eHealth-Kartenterminal umsetzt. Im Rahmen der Zulassung muss die Erfüllung der zu diesen Optionen gehörenden Anforderungen nachgewiesen werden.
In diesem Kapitel erfolgt lediglich die inhaltliche Zuordnung der bereits in Kapitel 3 gelisteten Anforderungen zu den Optionen.
Die Anforderungen in Tab_Afos_WerksresetOhneAuth gelten nur für ein eHealth-Kartenterminal, das den Werksreset ohne Authentisierung gemäß [TIP1-A_5424] umsetzt.
Tabelle 13: Tab_Afos_WerksresetOhneAuth - Anforderung an das eHealth-Kartenterminal bei Umsetzung des Werksreset ohne Authentisierung
Afo-ID |
Afo-Bezeichnung |
Quelle (Referenz) |
---|---|---|
TIP1-A_5424 |
Ausführung eines Werksreset ohne Authentisierung |
gemSpec_KT |
TIP1-A_5425 |
Aktivierung/Deaktivierung des Werksreset ohne Authentisierung |
gemSpec_KT |
TIP1-A_5426 |
Standardeinstellung Werksreset ohne Authentisierung |
gemSpec_KT |
Die durch den Produkttyp eHealth-Kartenterminal zu unterstützenden Kartenversionen werden in der Dokumentenlandkarte zum aktuellen Release festgelegt.
In „Tabelle 14: Tab_VER - EHEALTH Schnittstellenversion (VER)“ erfolgt für den Produkttyp eHealth-Kartenterminal in der Version 1.2.1-0 die Festlegung der EHEALTH Schnittstellenversion (VER).
Tabelle 14: Tab_VER - EHEALTH Schnittstellenversion (VER)
Parameter |
Wert |
EHEALTH Schnittstellenversion (VER) |
1.0.0 |
Die Anforderungen in Tabelle Tab_gSMC-KT gelten spätestens ab dem 01.07.2021.
Afo-ID | Afo-Bezeichnung | Quelle (Referenz) |
---|---|---|
A_18934 | Korrekte Personalisierung der Gerätekarten gSMC-KT | gemSpec_KT |
Kürzel | Erläuterung |
---|---|
Afo-ID | Anforderungs-Identifikation |
CC | Common Criteria |
Neben den in Kapitel 2 angeführten Dokumenten werden referenziert:
[Quelle] | Herausgeber: Titel, Version |
---|---|
[CC] | Internationaler Standard: Common Criteria for Information Technology Security Evaluation https://www.commoncriteriaportal.org/cc/ |
[gemRL_PruefSichEig] | gematik: Richtlinie zur Prüfung der Sicherheitseignung |
[gemSpec_Krypt] | gematik: Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur |
ML-119509 - gemProdT_KT_PTV_1.5.0-0
[<=]