C_12268_Anlage_V1.0.0
Prereleases:
C_12268_Anlage
Inhaltsverzeichnis
1 Änderungsbeschreibung
In der Spezifikation gemSpec_PoPP_Service ist eine Anforderung (A_26499) an CV-Identität für eGK-Kommunikation erhoben. Die Spezifikation des geforderten CV-Zertifikats mit einer Null-Flaglist führt zur Anpassung PKI-Spezifikationen.
2 Änderung in gemSpec_CVC_TSP
2.1 in Kapitel 4.5 Zusammenspiel Kartenherausgeber, CVC-CA und Kartenpersonalisierer
A_27726 - Bezug des CV-Zertifikats mit dem Zugriffsprofil Null für PoPP-Service
Ein zugelassener TSP-CVC KANN mit seiner registrierten CVC-CA gemäß Tab_PKI_919-* Zertifikate mit dem Zugriffsprofil CHAT.0 für den PoPP-Service ausstellen. [<=]
3 Änderung in gemSpec_PKI
3.1 in Kapitel 2.6 Holder (Objectbesitzer)
Tabelle 1: Tab_PKI_203 Notationsvorgaben für Objektbesitzer
<holder> ::= <holder X.509 | SK> | <holder CVC> |
---|
<holder X.509 | SK> ::= <root certification authority> | <health professional> | <card holder> | <Clientmodul>| <health care institution> | <security module Kartenterminal> | <Anwendungskonnektor> | <Netzkonnektor> | <VPN Zugangsdienst> | <gematik Trust-service Status List> | <Trust Service Provider> | <Signatur Anwendungs Komponente> | <Fachanwendungsspezifischer Dienst> | <Zentraler Dienst> | <Generischer Holder> |
<holder CVC> ::= <root certification authority> | <certification authority> | <certification authority eGK> | <certification authority HPC> | <certification authority SMC> | <certification authority SAK> | <health professional card> | <health professional card role> | <health professional card device> | <electronic health card> | <security module card> | <security module card role> | <security module card device> | <certification authority CAMS_HPC> | <certification authority CAMS_SMC> | <CAMS of HPC> | <CAMS of SMC> | <Kostenträger AdV> | <PoPP Service> |
(...)
Wertebereich von <holder CVC>
<root certification authority> ::= RCA
<certification authority> ::= CA
<certification authority eGK> ::= CA_eGK
<certification authority HPC> ::= CA_HPC
<certification authority SMC> ::= CA_SMC
<certification authority SAK> ::= CA_SAK
<certification authority for CAMS of HPC> ::= CA_CAMS_HPC (opt.)
<certification authority for CAMS of SMC> ::= CA_CAMS_SMC (opt.)
<CAMS of HPC> ::= CAMS_HPC (opt.)
<CAMS of SMC> ::= CAMS_SMC (opt.)
<health professional card> ::= HPC
<health professional card role> ::= HPC_Role
<health professional card device> ::= HPC_Device
<electronic health card> ::= eGK (elektronische Gesundheitskarte)
<security module card> ::= SMC
<security module card role> ::= SMC_role
<security module card device> ::= SMC_device
<Signatur Anwendungs Komponente>::= SAK
<Komfort-Merkmal> ::= KM (RFID-Token)
<Kostenträger AdV> ::= KTRADV
<PoPP Service> ::= POPPSV
3.2 in Kapitel 6.4.3.4 Certificate Holder Reference (CHR)
(...)
Tabelle 2: Tab_PKI_258-* Aufbau CHR
CV-Zertifikat für |
Länge CHR |
Inhalt |
|
CVC-CA |
8 Bytes siehe Kap. 6.4.3.2 Certification Authority Reference (CAR) |
CAR zu dem Schlüsselpaar siehe Kap. 6.4.3.2 Certification Authority Reference (CAR) |
|
Chipkarte |
12 Bytes |
'xx xx' || ICCSN der Chipkarte |
|
|
Zertifikat |
CHR |
Anforderung für CHR |
eGK |
C.eGK.AUT_CVC.E256 |
’00 09‘ || ICCSN |
Card-G2-A_2363 |
HBA |
C.HPC.AUTR_CVC.E256 |
’00 06‘ || ICCSN |
Card-G2-A_3386 |
C.HPC.AUTD_SUK_CVC.E256 |
’00 09‘ || ICCSN |
Card-G2-A_3387 |
|
SMC-B |
C.SMC.AUTR_CVC.E256 |
’00 06‘ || ICCSN |
Card-G2-A_3389 |
C.SMC.AUTD__RPE_CVC.E256 |
’00 09‘ || ICCSN |
Card-G2-A_3390 |
|
gSMC-K |
C.SMC.AUT_CVC.E256 |
’00 05‘ || ICCSN |
Card-G2-A_3328 |
C.SMC.AUT_CVC.E384 |
’00 06‘ || ICCSN |
Card-G2-A_3331 |
|
C.SAK.AUTD_CVC.E256 |
’00 0A‘ || ICCSN |
Card-G2-A_2638 |
|
C.SAK.AUTD_CVC.E384 |
’00 0F‘ || ICCSN |
Card-G2-A_2640 |
|
gSMC-KT |
C.SMC.AUTD_RPS_CVC.E256 |
’00 0A‘ || ICCSN |
Card-G2-A_2500 |
C:SMS.AUTD_RPS_CVC.E384 |
’00 0F‘ || ICCSN |
Card-G2-A_2502 |
|
KTR-AdV |
C.KTRADV.AUTR_CVC.E256 |
’00 05‘ || ICCSN |
- |
PoPP-Service | C.POPPSV.AUTR_CVC.E256 | ’00 00‘ || ICCSN | - |
Hinweis:
Festlegung zu CHR für PoPP-Service siehe die Anforderung A_26499.
3.3 in Kapitel 6.4.6 Flagliste mit Berechtigungen in CV-Zertifikaten für ELC-Schlüssel
(...)
Tabelle 3: Tab_PKI_919-* Sub-CA-Flaglisten nach Kartentyp (G2) und Zugriffsprofilen
Kartentyp / Geräte-Zugriffsprofil |
Rollen-Zugriffsprofil |
Sub-CA
|
---|---|---|
CHAT-Wert / Flagliste für ein bestimmtes Zugriffsprofil
|
||
eGK |
CHAT.0 |
´80 0000 0000 0000´
|
PoPP-Service | CHAT.0 | ´80 0000 0000 0000´ |
KTR-AdV |
CHAT.1 & CHAT.0 |
´80 AE1A CDC1 DC04´
|
... |
|
4 Änderungen in Steckbriefen
4.1 Änderungen in gemProdT_CVC_TSP
Anmerkung: Die Anforderungen der folgenden Tabelle stellen einen Auszug dar und verteilen sich innerhalb der Tabelle des Originaldokuments [gemProdT_CVC_TSP]. Alle Anforderungen der Tabelle des Originaldokuments, die in der folgenden Tabelle nicht ausgewiesen sind, bleiben unverändert bestehenden.
Tabelle 4: Anforderungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"
Afo-ID |
Afo-Bezeichnung |
Quelle (Referenz) |
---|---|---|
A_27726 |
Bezug des CV-Zertifikats mit dem Zugriffsprofil Null für PoPP-Service |
gemSpec_CVC_TSP |