gemSpec_HBA_ObjSys_V3.13.0_Aend


>> PPA/DVO: Spezifikation wird nicht mehr fortgeschrieben.

@ QS: Falls Veröffentlichung notwendig ist, bitte alte Version nehmen. Info dazu kommt noch.

@PET: Bitte noch nicht archivieren!

 

 

 

 

Elektronische Gesundheitskarte und Telematikinfrastruktur

 

 

 

Spezifikation des elektronischen Heilberufsausweises

HBA-Objektsystem

 

 

   

   

Version

3.1213.0

Revision

548770

Stand

28.11.201815.05.2019

Status

in BearbeitungDokument abgekündigt

Klassifizierung

nicht öffentlich

Referenzierung

gemSpec_HBA_ObjSys

Dokumentinformationen

Änderungen zur Vorversion

Einarbeitungen der Änderungen gemäß Änderungsliste P15.11P18.1.

Dokumentenhistorie

Version

Stand

Kap./ Seite

Grund der Änderung, besondere Hinweise

Bearbeitung

2.3.2

05.08.09

 

Die Version 2.3.2 der „Spezifikation des elektronischen Heilberufsausweises, Teil 2: HPC – Anwendungen und Funktionen“ für die Generation 1 ist Grundlage der vorliegenden Spezifikation. Die Dokumentenhistorie der Version 2.3.2 ist nicht in dieses Dokument übernommen worden; sie kann bei Bedarf dort eingesehen werden.

gematik

3.0.0

19.09.12

 

freigegeben

gematik

3.1.0

30.01.13

 

Harmonisierung mit der Struktur der anderen ObjSys-Spezifikationen und Entfernen der N-Nummerierung

gematik

3.2.0 RC

23.10.13

 

Fehlerkorrekturen, Einfügen einer Anforderung zu persistentPublicKeyList, Attribut shareable wurde für alle Ordner und Dateien hinzugefügt, Ändern der Flaglist-Darstellung, Einfügen von EF.CardAccess, Kommentare eingearbeitet

gematik

3.3.0 RC

18.12.13

 

Aufnahme des Kommandos LIST PUBLIC KEY FÜR MF, Zuordnung der AFOs zu Initialisierung und Personalisierung, Überarbeitung der Struktur, Entfernen der Option „Lange Lebensdauer“, Modifizieren von EF.ATR, EF.DIR und EF.Version, Option „Testkarten“ aufgenommen, Änderungen in DF.QES: Keine Nutzung der CAN für Remote PIN und Stapelsignatur bei Nutzung der kontaktlosen Schnittstelle, Modifizieren von EF.GDO

gematik

3.4.0

21.02.14

 

Einfügen einer Liste offener Punkte, Expiration Date für Sicherheitsanker festgelegt, Einfügen Vorgaben für Inhalte von Dateien in CIA.Info, Einarbeiten Kommentare Iteration 2b

gematik

3.5.0

27.03.14

 

Einarbeitung Fehlerkorrektur Iteration 2b

gematik

3.6.0

06.06.14

 

Einarbeitung Änderungen Iteration 3

gematik

3.7.0

26.08.14

 

Richtigstellung in Tab_HBA_ObjSys_065, Einarbeitung weitere Änderungen Iteration 3 und Iteration 4

gematik

3.8.0

17.07.15

 

Folgende Errata eingearbeitet:    
R.1.4.1, R1.4.2, R1.4.3, R1.4.7

gematik

3.9.0 

24.08.16

 

Anpassungen zum Online-Produktivbetrieb (Stufe 1)

gematik

 

 

 

Anpassungen gemäß Änderungsliste

gematik

3.10.0 

28.10.16 

 

Überarbeitung der Dokumente für den Online-Produktivbetrieb (Stufe 1), als Grundlage für Produktivzulassungen und den bundesweiten Rollout 

gematik 

3.11.0

14.05.18

 

freigegeben

gematik

3.1112.10

28.11.18

 

Einarbeitung P15.11

gematik

 

 

 

Einarbeitung P18.1

gematik

3.1213.0

28.11.1815.05.19

 

freigegeben

gematik

Inhaltsverzeichnis

DokumentinformationenDokumentinformationen

InhaltsverzeichnisInhaltsverzeichnis

1 Einordnung des Dokumentes

1.1 Zielsetzung

1.2 Zielgruppe

1.3 Geltungsbereich

1.4 Abgrenzung des Dokuments

1.5 Methodik

1.5.1 Nomenklatur

1.5.2 Verwendung von Schüsselworten

1.5.3 Komponentenspezifische Anforderungen

2 Optionen

2.1 Option_Erstellung_von_Testkarten

3 Lebenszyklus von Karte und Applikation

4 Anwendungsübergreifende Festlegungen

4.1 Mindestanzahl logischer Kanäle

4.2 Unterstützung optionaler Funktionspakete

4.2.1 USB-Schnittstelle (optional)

4.2.2 Kontaktlose Schnittstelle (optional)

4.2.3 Kryptobox (optional)

4.3 Attributstabellen

4.3.1 Attribute eines Ordners

4.3.2 Attribute einer Datei (EF)

4.4 Zugriffsregeln für besondere Kommandos

4.5 Attributswerte und Personalisierung

4.6 Kartenadministration

5 Spezifikation grundlegender Applikationen

5.1 Attribute des Objektsystems

5.1.1 ATR-Kodierung

5.2 Allgemeine Struktur

5.3 Root, die Wurzelapplikation MF

5.3.1 MF / EF.ATR

5.3.2 MF / EF.CardAccess (Option kontaktlose Schnittstelle)

5.3.3 MF / EF.DIR

5.3.4 MF / EF.GDO

5.3.5 MF / EF.Version2

5.3.6 MF / EF.C.CA_HPC.CS.R2048

5.3.7 MF / EF.C.CA_HPC.CS.E256

5.3.8 MF / EF.C.HPC.AUTR_CVC.R2048

5.3.9 MF / EF.C.HPC.AUTR_CVC.E256

5.3.10 MF / EF.C.HPC.AUTD_SUK_CVC.E256

5.3.11 MF / PIN.CH

5.3.12 MF / PrK.HPC.AUTR_CVC.R2048

5.3.13 MF / PrK.HPC.AUTR_CVC.E256

5.3.14 MF / PrK.HPC.AUTD_SUK_CVC.E256

5.3.15 Sicherheitsanker zum Import von CV-Zertifikaten

5.3.15.1 MF / PuK.RCA.CS.R2048

5.3.15.2 MF / PuK.RCA.CS.E256

5.3.16 Asymmetrische Kartenadministration

5.3.16.1 MF / PuK.RCA.ADMINCMS.CS.E256

5.3.17 Symmetrische Kartenadministration

5.3.17.1 MF / SK.CMS.AES128

5.3.17.2 MF / SK.CMS.AES256

5.3.17.3 MF / SK.CUP.AES128

5.3.17.4 MF / SK.CUP.AES256

5.3.18 MF / SK.CAN (Option kontaktlose Schnittstelle)

5.3.19 Sicherheitsumgebungen auf MF-Ebene

5.4 Die Heilberufsanwendung DF.HPA

5.4.1 Dateistruktur und Dateiinhalt

5.4.2 MF / DF.HPA (Health Professional Application)

5.4.2.1 MF / DF.HPA / EF.HPD (Health Professional Data)

5.4.2.2 Sicherheitsumgebungen

5.5 Die Anwendung für die qualifizierte elektronische Signatur (DF.QES)

5.5.1 Dateistruktur und Dateiinhalt

5.5.2 MF / DF.QES (Qualified Electronic Signature Application)

5.5.2.1 MF / DF.QES / PrK.HP.QES.R2048

5.5.2.2 MF / DF.QES / PIN.QES

5.5.2.3 MF / DF.QES / EF.SSEC

5.5.2.4 MF / DF.QES / EF.C.HP.QES.R2048

5.5.2.5 MF / DF.QES / EF.C.HP.QES-AC1, MF / DF.QES / EF.C.HP.QES-AC2 und MF / DF.QES / EF.C.HP.QES-AC3

5.6 Die ESIGN-Anwendung (DF.ESIGN)

5.6.1 Dateistruktur und Dateiinhalt

5.6.2 MF / DF.ESIGN

5.6.2.1 MF / DF.ESIGN / PrK.HP.AUT.R2048

5.6.2.2 MF / DF.ESIGN / PrK.HP.ENC.R2048

5.6.2.3 MF / DF.ESIGN / EF.C.HP.AUT.R2048

5.6.2.4 MF / DF.ESIGN / EF.C.HP.ENC.R2048

5.6.3 Sicherheitsumgebungen

5.7 Die kryptographischen Informationsanwendungen

5.7.1 MF / DF.CIA.QES (Cryptographic Information Applications)

5.7.1.1 MF / DF.CIA.QES / EF.CIA.CIAInfo

5.7.1.2 MF / DF.CIA.QES / EF.OD

5.7.1.3 MF / DF.CIA.QES / EF.AOD (Authentication Object Directory)

5.7.1.4 MF / DF.CIA.QES / EF.PrKD (Private Key Directory)

5.7.1.5 MF / DF.CIA.QES / EF.CD (Certificate Directory)

5.7.2 MF / DF.CIA.ESIGN (Cryptographic Information Applications)

5.7.2.1 MF / DF.CIA.ESIGN / EF.CIA.CIAInfo

5.7.2.2 MF / DF.CIA.ESIGN / EF.OD

5.7.2.3 MF / DF.CIA.ESIGN / EF.AOD (Authentication Object Directory)

5.7.2.4 MF / DF.CIA.ESIGN / EF.PrKD (Private Key Directory)

5.7.2.5 MF / DF.CIA.ESIGN / EF.CD (Certificate Directory)

5.8 Die Organisationsspezifische Authentisierungsanwendung (DF.AUTO)

5.8.1 Dateistruktur und Dateiinhalt

5.8.2 DF.AUTO (Organization-specific Authentication Application)

5.8.2.1 MF / DF.AUTO / PrK.HP.AUTO.R2048

5.8.2.2 MF / DF.AUTO / PIN.AUTO

5.8.2.3 MF / DF.AUTO / PIN.SO

5.8.2.4 MF / DF.AUTO / EF.C.HP.AUTO1.R2048 und MF / DF.AUTO / EF.C.HP.AUTO2.R2048

5.8.2.5 Sicherheitsumgebungen

5.8.2.6 Vorgaben für die Nutzung von DF.AUTO

5.9 Laden einer neuen Anwendung oder Anlegen eines EFs nach Ausgabe des HBA

6 Anhang A – Verzeichnisse

6.1 Abkürzungen

6.2 Glossar

6.3 Abbildungsverzeichnis

6.4 Tabellenverzeichnis

6.5 Referenzierte Dokumente

6.5.1 Dokumente der gematik

6.5.2 Weitere Dokumente

1 Einordnung des Dokumentes

1.1 Zielsetzung

Dieses Dokument spezifiziert die Objektstruktur des Heilberufsausweises (HBA) und beschreibt die Kartenschnittstelle zu dem HBA für Angehörige approbierter Heilberufe. Die Spezifikation ist so aufgebaut, dass sie an die Anforderungen anderer Heilberufe angepasst werden kann.

Die Spezifikation berücksichtigt:

  • Die EU-Verordnung Nr. 910/2014 (eIDAS)
  • die DIN-Spezifikation für Chipkarten mit digitaler Signatur
  • die ESIGN-Spezifikation für elektronische Signaturen
  • die zugehörenden ISO-Standards (speziell ISO/IEC 7816, Teile 1-4, 6, 8, 9 und 15)
  • andere Quellen (z.B. Anforderungen der Trustcenter)

Die Spezifikation behandelt Anwendungen des elektronischen Heilberufsausweises (HBA) unter den folgenden, rein kartenorientierten Gesichtspunkten:

  • Ordnerstruktur,
  • Dateien,
  • Sicherheitsmechanismen wie Zugriffsregeln.

Somit stellt dieses Dokument auf unterster technischer Ebene eine Reihe von Datencontainern bereit. Zudem werden hier die Sicherheitsmechanismen für diese Datencontainer festgelegt, d. h. es wird festgelegt, welchen Instanzen es unter welchen Voraussetzungen möglich ist, auf Inhalte der Container zuzugreifen. Die Semantik und die Syntax der Inhalte in Datencontainern ist dagegen nicht Gegenstand dieses Dokumentes (siehe dazu auch Kapitel 1.4).

1.2 Zielgruppe

Das Dokument richtet sich an

  • Hersteller, welche die hier spezifizierten Anwendungen für ein bestimmtes Chipkartenbetriebssystem umsetzen,
  • Kartenherausgeber, die anhand der hier spezifizierten Anwendungen die elektrische Personalisierung eines HBA planen,
  • Hersteller von Systemen, welche unmittelbar mit der Chipkarte kommunizieren.

1.3 Geltungsbereich

Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren wird durch die gematik GmbH in gesonderten Dokumenten (z.B. Dokumentenlandkarte, Produkttypsteckbrief, Leistungsbeschreibung) festgelegt und bekannt gegeben.

Schutzrechts-/Patentrechtshinweis

Die nachfolgende Spezifikation ist von der gematik allein unter technischen Gesichtspunkten erstellt worden. Im Einzelfall kann nicht ausgeschlossen werden, dass die Implementierung der Spezifikation in technische Schutzrechte Dritter eingreift. Es ist allein Sache des Anbieters oder Herstellers, durch geeignete Maßnahmen dafür Sorge zu tragen, dass von ihm aufgrund der Spezifikation angebotene Produkte und/oder Leistungen nicht gegen Schutzrechte Dritter verstoßen und sich ggf. die erforderlichen Erlaubnisse/Lizenzen von den betroffenen Schutzrechtsinhabern einzuholen. Die gematik GmbH übernimmt insofern keinerlei Gewährleistungen.

1.4 Abgrenzung des Dokuments

Die Basiskommandos, die Grundfunktionen des Betriebssystems sowie die grundlegenden Sicherheitsfunktionen und -algorithmen (hard facts) für alle Karten des Gesundheitswesens (eGK, HBA, SMC-B, gSMC-K, gSMC-KT) werden in der Spezifikation des Card Operating System (COS) detailliert beschrieben [gemSpec_COS]. Diese Spezifikation ist Grundlage der Entwicklung der Kommandostrukturen und Funktionen für die Chipkartenbetriebssysteme.

Die „Äußere Gestaltung“ des HBA wird vom jeweils für die Ausgabe der HBAs verantwortlichen Sektor in eigener Verantwortung spezifiziert; dies ist nicht Aufgabe der gematik.

1.5 Methodik

1.5.1 Nomenklatur

‘1D’

Hexadezimale Zahlen und Oktettstrings werden in Hochkommata eingeschlossen.

x || y

Das Symbol || steht für die Konkatenierung von Oktettstrings oder Bitstrings:    
 
‘1234’   ||   ‘5678’   =   ‘12345678’.

In [gemSpec_COS] wurde ein objektorientierter Ansatz für die Beschreibung der Funktionalität des Betriebssystems gewählt. Deshalb wurde dort der Begriff "Passwortobjekt" verwendet, wenn Instanzen für eine Benutzerverifikation besprochen wurden. Da in diesem Dokument lediglich numerische Ziffernfolgen als Verifikationsdaten eines Benutzers verwendet werden, wird hier statt Passwortobjekt vielfach der Begriff PIN gewählt, wenn keine Gefahr besteht, dass es zu Verwechslungen kommt zwischen den Verifikationsdaten und der Instanz des Objektes, in denen sie enthalten sind (zur Erinnerung: Ein Passwortobjekt enthält neben den Verifikationsdaten auch einen Identifier, eine Zugriffsregel, eine PUK, …).

Der Begriff "Wildcard" wird in diesem Dokument im Sinn eines "beliebigen, herstellerspezifischen Wertes, der nicht anderen Vorgaben widerspricht" verwendet.

Für die Authentisierung der Zugriffe durch ein CMS auf die dafür vorgesehenen Objekte können entweder symmetrische Verfahren mit AES-Schlüsseln oder alternativ asymmetrische Verfahren mit CV-Zertifikaten verwendet werden. Für beide Verfahren sind die Schlüsselobjekte in dieser Spezifikation spezifiziert.

Die in diesem Dokument referenzierten Flaglisten cvc_FlagList_CMS und cvc_FlagList_TI sind normativ in [gemSpec_PKI#6.7.5] und die dazugehörenden OIDs oid_cvc_fl_cms und oid_cvc_fl_ti sind normativ in [gemSpec_OID] definiert.

Gemäß [gemSpec_COS#(N022.400)] wird die Notwendigkeit einer externen Rollenauthentisierung für Karten der Generation 2 mit einer Flaglist wie folgt dargestellt: AUT(OID, FlagList) wobei OID stets aus der Menge {oid_cvc_fl_cms, oid_cvc_fl_ti} ist und FlagList ein sieben Oktett langer String, in welchem im Rahmen dieses Dokuments genau ein Bit gesetzt ist. Abkürzend wird deshalb in diesem Dokument lediglich die Nummer des gesetzten Bits angegeben in Verbindung mit der OID. Ein gesetztes Bit i in Verbindung mit der oid_cvc_fl_cms wird im Folgenden mit flagCMS.i angegeben und ein gesetztes Bit j in Verbindung mit der oid_cvc_fl_ti wird im Folgenden mit flagTI.j angegeben.

Beispiele:

Langform

Kurzform

Informativ: AUT( CHA.1 )

C.1

Informativ: AUT( CHA.7 )

C.7

Informativ: AUT( CHA.2 )   OR   AUT( CHA.3 )

C.2.3

Informativ: PWD(PIN)   AND   [AUT( CHA.2 )  OR  AUT( CHA.3 )]

PWD(PIN)   AND   [C.2.3]

AUT(oid_cvc_fl_cms,’00010000000000’)

flagCMS.15

AUT(oid_cvc_fl_ti, ‘00010000000000’) OR AUT(oid_cvc_fl_ti, ‘00008000000000’)

flagTI.15 OR flagTI.16

PWD(PIN)  AND
[
    AUT(oid_cvc_fl_cms,’00010000000000’)
    OR
    AUT(oid_cvc_fl_ti, ‘00008000000000’)
]

PWD(PIN)   AND   [flagCMS.15 OR flagTI.16)]

SmMac(oid_cvc_fl_cms, ’00800000000000’)

SmMac(flagCMS.08)

Um die Zugriffsregeln für administrative Zugriffe in den einzelnen Tabellen übersichtlich darstellen zu können, werden folgende Abkürzungen verwendet:

 

AUT_CMS 

          {SmMac(SK.CMS.AES128)
OR      SmMac(SK.CMS.AES256)
OR      SmMac(flagCMS.08)}
AND    SmCmdEnc
AND    SmRspEnc 

AUT_CUP

          {SmMac(SK.CUP.AES128)
OR      SmMac(SK.CUP.AES256)
OR      SmMac(flagCMS.10)}
AND    SmCmdEnc
AND    SmRspEnc

AUT_PACE

           SmMac(SK.CAN)
AND    SmCmdEnc
AND    SmRspEnc

In der obigen Tabelle, wie auch an anderen Stellen im Dokument werden aus Gründen der besseren Lesbarkeit häufig mehrere Zugriffsarten zusammengefasst und dafür eine Zugriffsbedingunng angegeben. Beispielsweise (READ, UPDATE) nur, wenn SmMac(SK.CAN) AND SmCmdEnc AND SmRspEnc. Dabei ist folgendes zu beachten:

  1. Für Kommandonachrichten ohne Kommandodaten ist der Term SmCmdEnc sinnlos.
  2. Für Antwortnachrichten ohne Antwortdaten ist der Term SmRspEnc sinnlos.
  3. Die Spezifikation ist wie folgt zu interpretieren:
    1. Falls eine Kommandonachricht keine Kommandodaten enthält, dann ist es zulässig den Term SmCmdEnc zu ignorieren, falls er in der Spezifikation vorhanden ist.
    2. Falls eine Antwortnachricht keine Antwortdaten enthält, dann ist es zulässig den Term SmRspEnc zu ignorieren, falls er in der Spezifikation vorhanden ist.
  4. Für die Konformitätsprüfung eines Prüflings gilt bei der Beurteilung von Zugriffsbedingungen:
    1. Falls für eine Zugriffsart keine Kommandodaten existieren, dann ist es für den Prüfling zulässig in der zugehörige Zugriffsregel den Term SmCmdEnc zu verwenden.
    2. Falls für eine Zugriffsart keine Antwortdaten existieren, dann ist es für den Prüfling zulässig in der zugehörige Zugriffsregel den Term SmRspEnc zu verwenden.

1.5.2 Verwendung von Schüsselworten

Anforderungen als Ausdruck normativer Festlegungen werden durch eine eindeutige ID in eckigen Klammern sowie die dem RFC 2119 [RFC2119] entsprechenden, in Großbuchstaben geschriebenen deutschen Schlüsselworte MUSS, DARF NICHT, SOLL, SOLL NICHT, KANN gekennzeichnet

Sie werden im Dokument wie folgt dargestellt:

<AFO-ID> - <Titel der Afo>
Text / Beschreibung
[<=]

Dabei umfasst die Anforderung sämtliche innerhalb der TextmarkenAfo-ID und der Textmarke angeführten Inhalte.

Abwandlungen von „MUSS“ zu „MÜSSEN“ etc. sind der Grammatik geschuldet. Da im Beispielsatz „Eine leere Liste DARF NICHT ein Element besitzen.“ die Phrase „DARF NICHT“ semantisch irreführend wäre (wenn nicht ein, dann vielleicht zwei?), wird in diesem Dokument stattdessen „Eine leere Liste DARF KEIN Element besitzen.“ Verwendet.

1.5.3 Komponentenspezifische Anforderungen

Da es sich beim vorliegenden Dokument um die Spezifikation einer Schnittstelle zwischen mehreren Komponenten handelt, ist es möglich, die Anforderungen aus der Sichtweise jeder Komponente zu betrachten. Die normativen Abschnitte tragen deshalb eine Kennzeichnung, aus wessen Sichtweise die Anforderung primär betrachtet wird.

Tabelle 1: Tab_HBA_ObjSys_001 Liste der Komponenten, an welche dieses Dokument Anforderungen stellt

Komponente

Beschreibung

K_Initialisierung

Instanz, welche eine Chipkarte im Rahmen der Initialisierung befüllt

K_Personalisierung

Instanz, welche eine Chipkarte im Rahmen der Produktion individualisiert

K_COS

Betriebssystem einer Smartcard

2 Optionen

Dieses Unterkapitel listet Funktionspakete auf, die für eine Zulassung eines HBA der Generation 2 nicht zwingend erforderlich sind.

2.1 Option_Erstellung_von_Testkarten

Card-G2-A_3319 - K_Personalisierung K_Initialisierung Vorgaben für die Option_Erstellung_von_Testkarten

Der HBA KANN als Testkarte ausgestaltet werden. Soweit in dieser Spezifikation Anforderungen an Testkarten von den Anforderungen an Produktivkarten abweichen, wird dies an der entsprechenden Stelle aufgeführt.
[<=]

3 Lebenszyklus von Karte und Applikation

Diese Spezifikation gilt nicht für die Vorbereitungsphase von Applikationen oder deren Bestandteile. Sie beschreibt lediglich den Zustand des Objektsystems in der Nutzungsphase.

Die Nutzungsphase einer Applikation oder eines Applikationsbestandteils beginnt, sobald sich ein derartiges Objekt, wie in der Spezifikation der Anwendung definiert, verwenden lässt. Die Nutzungsphase einer Applikation oder eines Applikationsbestandteils endet, wenn das entsprechende Objekt gelöscht oder terminiert wird.

Hinweis 1: Die in diesem Kapitel verwendeten Begriffe "Vorbereitungsphase" und "Nutzungsphase" werden in [gemSpec_COS#4] definiert.

4 Anwendungsübergreifende Festlegungen

Zur Umsetzung dieses Kartentyps ist ein Betriebssystem hinreichend, welches folgende Optionen enthält:

  • Unterstützung von mindestens vier logischen Kanälen.

4.1 Mindestanzahl logischer Kanäle

Card-G2-A_2036 - K_Initialisierung Anzahl logischer Kanäle

Für die Anzahl logischer Kanäle, die von einem HBA zu unterstützen ist, gilt:

  1. Die maximale Anzahl logischer Kanäle MUSS gemäß [ISO7816-4#Tab.88] in den Historical Bytes in EF.ATR angezeigt werden.
  2. Der HBA MUSS mindestens vier logische Kanäle unterstützen. Das bedeutet, die in den Bits b3b2b1 gemäß [ISO7816-4#Tab.88] kodierte Zahl MUSS mindestens ‘011’ = 3 oder größer sein.

[<=]

4.2 Unterstützung optionaler Funktionspakete

4.2.1 USB-Schnittstelle (optional)

Card-G2-A_3006 - K_HBA: USB-Schnittstelle

Falls ein HBA die Option_USB_Schnittstelle nutzen will, MUSS für das Objektsystem ein COS verwendet werden, das die Option_USB_Schnittstelle implementiert hat.

[<=]

Card-G2-A_2867 - K_HBA: Vorhandensein einer USB-Schnittstelle

Falls ein HBA die Option_USB_Schnittstelle nicht nutzen will, KANN für das Objektsystem ein COS verwendet werden,

  1. das die Option_USB_Schnittstelle implementiert hat.
  2. das die Option_USB_Schnittstelle nicht implementiert hat.


[<=]

4.2.2 Kontaktlose Schnittstelle (optional)

Card-G2-A_3007 - K_HBA: Kontaktlose Schnittstelle

Falls ein HBA die Option_kontaktlose_Schnittstelle nutzen will, MUSS für das Objektsystem ein COS verwendet werden, das die Option_kontaktlose_Schnittstelle implementiert hat.

[<=]

Card-G2-A_2866 - K_HBA: Vorhandensein einer kontaktlosen Schnittstelle

Falls ein HBA die Option_kontaktlose_Schnittstelle nicht nutzen will, KANN für das Objektsystem ein COS verwendet werden,

  1. das die Option_kontaktlose_Schnittstelle implementiert hat.
  2. das die Option_kontaktlose_Schnittstelle nicht implementiert hat.


[<=]

Card-G2-A_3009 - K_HBA: Zusatzanforderungen für kontaktlose Schnittstelle

Falls ein HBA die Option_kontaktlose_Schnittstelle nutzen will, dann MÜSSEN zusätzlich zu allen nicht gekennzeichneten Anforderungen auch alle Anforderungen erfüllt sein, die mit Option_kontaktlose_Schnittstelle gekennzeichnet sind.

[<=]

Card-G2-A_3010 - K_Initialisierung und K_Personalisierung: Kontaktlose Schnittstelle wird nicht genutzt

Will der Kartenherausgeber eines HBA mit einem COS, das die Option_kontaktlose_Schnittstelle gemäß [gemSpec_COS] implementiert hat, die Nutzung dieser Schnittstelle verhindern, dann MUSS das Attribut interfaceDependentAccessRules aller Objekte so gesetzt sein, dass im Rahmen einer kontaktlosen Kommunikation die Zugriffsregelauswertung AccessRuleEvaluation (siehe [gemSpec_COS#10.4] stets den Wert „False“ liefert.

[<=]

Card-G2-A_3011 - K_Initialisierung: Kontaktlose Schnittstelle im COS nicht vorhanden

Falls das COS für einen HBA die Option_kontaktlose_Schnittstelle nicht implementiert hat, MUSS der Teil des Attributes interfaceDependentAccessRules, welcher sich auf die kontaktlose Kommunikation bezieht, für alle Objekte irrelevant für die Zulassung sein.

[<=]

Card-G2-A_3012 - K_Personalisierung: Absicherung der kontaktlosen Schnittstelle

Falls ein HBA die Option_kontaktlose_Schnittstelle nutzen will, MUSS die Kommunikation zwischen Karte und Kartenleser mit einer gegenseitigen Authentifizierung und Aufbau eines sicheren Kommunikationskanals abgesichert werden. Hierfür MUSS das PACE-Protokoll genutzt werden.

[<=]

Card-G2-A_2038 - K_Personalisierung: Druck der CAN auf den HBA bei Verwendung der optionalen kontaktlosen Schnittstelle

Falls ein HBA die Option_kontaktlose_Schnittstelle nutzen will, MUSS das Attribut can des Objektes SK.CAN mit der Nummer übereinstimmen, die auf dem HBA aufgedruckt ist.

[<=]

Card-G2-A_3277 - K_Personalisierung und K_Initialisierung: Konformität kontaktlose Schnittstelle

Ein HBA mit kontaktloser Schnittstelle MUSS in seiner endgültigen Konfiguration (einschließlich Kartenkörper und Antenne) bezüglich der elektrischen Eigenschaften dieser kontaktlosen Schnittstelle konform zu [ISO-IEC 14443] und [ISO/IEC FCD 10373-6] sein.

[<=]

4.2.3 Kryptobox (optional)

Card-G2-A_3014 - K_HBA: Vorhandensein Kryptobox

Für einen HBA KANN für das Objektsystem ein COS verwendet werden,

  1. das die Option_Kryptobox implementiert hat
  2. das die Option_Kryptobox nicht implementiert hat.


[<=]

4.3 Attributstabellen

Card-G2-A_2032 - K_Initialisierung: Änderung von Zugriffsregeln

Die in diesem Dokument definierten Zugriffsregeln DÜRFEN in der Nutzungsphase NICHT veränderbar sein.

[<=]

Card-G2-A_2329 - K_Initialisierung: Verhalten der Objekte, kein konkretes SE genannt

Falls für die SE abhängigen Attribute eines Objektes kein konkretes SE genannt ist, dann MUSS sich dieses Objekt in SE#1 wie angegeben verwenden lassen.

[<=]

Card-G2-A_3182 - K_Initialisierung: Verwendbarkeit der Objekte in anderen SEs, kein konkretes SE genannt

Falls für die SE abhängigen Attribute eines Objektes kein konkretes SE genannt ist, dann KANN dieses Objekt in SE verwendbar sein, die verschieden sind von SE#1.

[<=]

Card-G2-A_3183 - K_Initialisierung: Eigenschaften der Objekte in anderen SEs, kein konkretes SE genannt

Falls für die SE abhängigen Attribute eines Objektes kein konkretes SE genannt ist und dieses Objekt in einem von SE#1 verschiedenen SE verwendbar ist, dann MUSS es dort dieselben Eigenschaften wie in SE#1 besitzen.

[<=]

Card-G2-A_3184 - K_Initialisierung: Verhalten der Objekte, konkretes SE genannt

Falls für die SE abhängigen Attribute eines Objektes ein konkretes SE genannt ist, dann MUSS sich dieses Objekt dort wie angegeben verwenden lassen.

[<=]

Card-G2-A_3185 - K_Initialisierung: Verwendbarkeit der Objekte in anderen SEs, konkretes SE genannt

Falls für die SE abhängigen Attribute eines Objektes ein konkretes SE genannt ist, dann KANN dieses Objekt in SE verwendbar sein, die nicht konkret genannt sind.

[<=]

Card-G2-A_3186 - K_Initialisierung: Eigenschaften der Objekte in anderen SEs, konkretes SE genannt

Falls für die SE abhängigen Attribute eines Objektes ein konkretes SE genannt ist und dieses Objekt ist in einem nicht konkret angegebenen SE verwendbar, dann MUSS es dort dieselben Eigenschaften wie in einem konkret angegebenen besitzen.

[<=]

4.3.1 Attribute eines Ordners

Card-G2-A_2033 - K_Initialisierung: Ordnerattribute

Enthält eine Tabelle mit Ordnerattributen

  1. keinen applicationIdentifier (AID), so KANN diesem Ordner herstellerspezifisch ein beliebiger AID zugeordnet werden.
  2. einen oder mehrere AID, dann MUSS sich dieser Ordner mittels aller angegebenen AID selektieren lassen.
  3. keinen fileIdentifier (FID),
    1. so DARF dieser Ordner NICHT mittels eines fileIdentifier aus dem Intervall gemäß [gemSpec_COS#8.1.1] selektierbar sein, es sei denn, es handelt sich um den Ordner root, dessen optionaler fileIdentifier den Wert ‘3F00’ besitzen MUSS.
    2. so KANN diesem Ordner ein beliebiger fileIdentifier außerhalb des Intervalls gemäß [gemSpec_COS#8.1.1] zugeordnet werden.

[<=]

4.3.2 Attribute einer Datei (EF)

Card-G2-A_2034 - K_Initialisierung: Dateiattribute

Enthält eine Tabelle mit Attributen einer Datei keinen shortFileIdentifier, so DARF sich dieses EF NICHT mittels shortFileIdentifier aus dem Intervall gemäß [gemSpec_COS#8.1.2] selektieren lassen.

[<=]

Card-G2-A_2673 - K_Personalisierung und K_Initialisierung: Wert von „positionLogicalEndOfFile“

Für transparente EFs MUSS der Wert von „positionLogicalEndOfFile“, soweit nicht anders spezifiziert, auf die Anzahl der tatsächlich belegten Bytes gesetzt werden.

[<=]

4.4 Zugriffsregeln für besondere Kommandos

Card-G2-A_2035 - K_Initialisierung: Zugriffsregeln für besondere Kommandos

Für Kommandos, für die eine Zugriffsregelauswertung gemäß [gemSpec_COS] optional ist, werden nicht in den Attributstabellen, sondern zentral in dieser Anforderung die Zugriffsbedingungen festgelegt: 

  1. Für die kontaktbehaftete Schnittstelle MUSS die Zugriffsbedingung für die Kom-mandosKommandos GET CHALLENGE, LIST PUBLIC KEY, MANAGE SECURITY ENVIRONMENT und SELECT stets ALWAYS sein.
  2. Falls der HBA die Option_kontaktlose_Schnittstelle unterstützt, dann MUSS die Zugriffsbedingung für die Kommandos GET CHALLENGE, LIST PUBLIC KEY, MANAGE SECURITY ENVIRONMENT und SELECT stets ALWAYS sein.
  3. Falls ein Kartenherausgeber die Nutzung einer im COS vorhandenen kontaktlosen Schnittstelle unterbinden will, dann MUSS die Zugriffsbedingung für die Kommandos GET CHALLENGE, LIST PUBLIC KEY, MANAGE SECURITY ENVIRONMENT und SELECT für die kontaktlose Schnittstelle herstellerspezifisch stets entweder ALWAYS oder NEVER sein.

 

[<=]

4.5 Attributswerte und Personalisierung

Die in diesem Dokument festgelegten Attribute der Objekte berücksichtigen lediglich fachlich motivierte Use Cases. Zum Zwecke der Personalisierung ist es unter Umständen und je nach Personalisierungsstrategie erforderlich, von den in diesem Dokument festgelegten Attributswerten abzuweichen.

Beispielsweise ist es denkbar, dass für die Datei EF.GDO das Attribut lifeCycleStatus nach der Initialisierung auf dem in [gemSpec_COS] nicht normativ geforderten Wert „Initialize“ steht und für diesen Wert die Zugriffsregeln etwa ein Update Binary Kommando erlauben. In diesem Fall wiche nicht nur der Wert des Attributes lifeCycleStatus, sondern auch der des Attributes interfaceDependentAccessRules von den Vorgaben dieses Dokumentes ab. Nach Abschluss der Personalisierung wäre dann der Wert des Attributes lifeCycleStatus bei korrekter Personalisierung spezifikationskonform auf dem Wert „Operational state (activated)“ aber in interfaceDependentAccessRules fände sich für den Zustand „Initialize“ immer noch „Update Binary“. Im Rahmen einer Sicherheitsbetrachtung wäre diese Abweichung als unkritisch einzustufen, wenn sichergestellt ist, dass der Zustand „Initialize“ unerreichbar ist.

Denkbar wäre auch, dass die Personalisierung so genannte Ini-Tabellen und spezielle Personalisierungskommandos nutzt, die Daten, die mit dem Kommando übergeben werden, an durch die Ini-Tabelle vorgegebene Speicherplätze schreibt. In dieser Variante wären die Attribute von EF.GDO auf den ersten Blick konform zu dieser Spezifikation, obwohl durch das Personalisierungskommando ein Zugriff auf das Attribut body bestünde, der so eventuell nicht in den Zugriffsregeln sichtbar wird und damit gegen die allgemeine Festlegung „andere (Kommandos) NEVER“ verstieße. Im Rahmen einer Sicherheitsbetrachtung wäre diese Abweichung als unkritisch einzustufen, wenn sichergestellt ist, dass die Personalisierungskommandos nach Abschluss der Personalisierung irreversibel gesperrt sind.

Die folgende Anforderung ermöglicht herstellerspezifische Personalisierungsprozesse:

Card-G2-A_3325 - K_Initialisierung und K_Personalisierung: Abweichung von Festlegungen zum Zwecke der Personalisierung

Zur Unterstützung herstellerspezifischer Personalisierungsprozessen KÖNNEN die Werte von Attributen eines Kartenproduktes von den Festlegungen dieses Dokumentes abweichen. Hierbei MÜSSEN Abweichungen auf solche beschränkt sein, die hinsichtlich ihrer Wirkung in der personalisierten Karte sowohl fachlich wie sicherheitstechnisch der in der Spezifikation vorgegebenen Werten entsprechen.

[<=] 
[<=]

Für die Initialisierung und Personalisierung asymmetrischer Schlüssel gelten folgende Anforderungen:

Card-G2-A_3525 - K_Initialisierung: Schlüsselgenerierung auf der Karte

Der HBA MUSS die Generierung von asymmetrischen Schlüsselpaaren auf der Karte ermöglichen. 

[<=]

Card-G2-A_3526 - K_Initialisierung: Weitere Verfahren zur Personalisierung von Schlüsseln

Der HBA KANN andere Verfahren als das in Card-G2-A_3525 genannte zur Personalisierung asymmetrischer Schlüsselpaare unterstützen. 

[<=]

Card-G2-A_3523 - K_Personalisierung: Schlüsselgenerierung auf der Karte

Wenn ein privater Schlüssel für den HBA zu personalisieren ist, dann MUSS das Schlüsselpaar von der Smartcard selbst erzeugt werden. Es MUSS sichergestellt sein, dass der private Teil des Schlüssels die Smartcard nie verlässt. 

[<=]

4.6 Kartenadministration

In den Kapiteln 5.3.16 und 5.3.17 sind die Objekte für die zwei verschiedenen Verfahren zur Absicherung der Kommunikation zwischen einem Kartenadministrationssystem (z.B. einem CUpS) und einer Karte beschrieben, die bei der Ausgabe der Karte angelegt werden müssen.

Card-G2-A_3005 - Absicherung der Kartenadministration

Bei der Personalisierung MUSS der Schlüssel PuK.RCA.ADMINCMS.CS für die asymmetrische Authentifizierung des Kartenadministrationssystems in die Karte eingebracht werden.  
​​

[<=]

Card-G2-A_3590 - Symmetrische Kartenadministration

Bei der Personalisierung KÖNNEN die Schlüssel (SK.CMS und SK.CUP) für die symmetrische Authentifizierung des Kartenadministrationssystems in die Karte eingebracht werden.

[<=]

Card-G2-A_3591 - Schlüsselspeicherung

Der Kartenherausgeber MUSS sicherstellen, dass die Schlüssel zur Absicherung der Kartenadministration während der gesamten Nutzungsdauer des HBA sicher verwahrt werden und bei Bedarf an ein Kartenadministrationssystem (z.B. ein CUpS) übergeben werden können.

[<=]

5 Spezifikation grundlegender Applikationen

Zu den grundlegenden Applikationen des elektronischen Heilberufsausweises (HBA) zählen:

  • das Wurzelverzeichnis des HBA, auch root oder Master File (MF) genannt,
  • die Gesundheitsanwendung DF.HPA (Health Professional Application),
  • die Krypto-Anwendung DF.QES
  • die Beschreibung kryptographischer Objekte DF.CIA.QES
  • die Krypto-Anwendung DF.ESIGN
  • die Beschreibung kryptographischer Objekte DF.CIA.ESIGN
  • die organisationsspezifische Anwendung DF.AUTO.

5.1 Attribute des Objektsystems

Das Objektsystem [gemSpec_COS] enthält folgende Attribute:

Card-G2-A_2039 - K_Initialisierung: Wert des Attributes root

Der Wert des Attributes root MUSS die Anwendung gemäß Tab_HBA_ObjSys_004 sein.

[<=]

Card-G2-A_2040 - K_Personalisierung und K_Initialisierung: Wert des Attributes answerToReset

Die Werte der Attribute coldAnswerToReset und warmAnswerToReset MÜSSEN den Vorgaben der Anforderungen Card-G2-A_2043, Card-G2-A_2044, Card-G2-A_2045 und Card-G2-A_3015 entsprechen.

[<=]

Card-G2-A_2041 - K_Personalisierung: Wert des Attributes iccsn8

Der Wert des Attributes iccsn8 MUSS identisch zu den letzten acht Oktetts im body von EF.GDO sein.

[<=]

Card-G2-A_2042 - K_Initialisierung: Inhalt persistentPublicKeyList

Das Attribut persistentPublicKeyList MUSS die Schlüssel PuK.RCA.CS.R2048 und PuK.RCA.CS.E256 enthalten.

[<=]

Card-G2-A_3181 - K_Initialisierung: Größe persistentPublicKeyList

Für das Attribut persistentPublicKeyList MUSS so viel Speicherplatz bereitgestellt werden, dass mindestens fünf weitere öffentliche Signaturprüfschlüssel einer Root-CA mittels Linkzertifikaten persistent importierbar sind.

[<=]

Card-G2-A_3266 - K_Initialisierung: Wert von pointInTime

Das Attribut pointInTime MUSS den Wert '0000 0000 0000' = 2000.00.00 haben. Der Wert MUSS initialisiert werden.

[<=]

Card-G2-A_3395 - K_Personalisierung: personalisierter Wert von pointInTime

Das Attribut pointInTime MUSS im Rahmen der Personalisierung auf den Wert von CED eines Endnutzerzertifikates gesetzt werden. Falls es mehrere Endnutzerzertifikate gibt, so ist das CED mit dem größten Wert zu verwenden.

[<=]

5.1.1 ATR-Kodierung

Card-G2-A_2043 - K_Personalisierung und K_Initialisierung: ATR-Kodierung

Die ATR-Kodierung MUSS die in Tab_HBA_ObjSys_003 dargestellten Werte besitzen.

 

Tabelle 2: Tab_HBA_ObjSys_003 ATR-Kodierung (Sequenz von oben nach unten)

Zeichen

Wert

Bedeutung

TS

‘3B’

Initial Character (direct convention)

T0

‘9x’

Format Character (TA1/TD1 indication, x = no. of HB)

TA1

‘xx’

Interface Character (FI/DI, erlaubte Werte: siehe [gemSpec_COS#N024.100])

TD1

‘81’

Interface Character, (T=1, TD2 indication)

TD2

‘B1’

Interface Character, (T=1, TA3/TB3/TD3 indication)

TA3

‘FE’

Interface Character (IFSC coding)

TB3

‘45’

Interface Character, (BWI/CWI coding)

TD3

‘1F’

Interface Character, (T=15, TA4 indication)

TA4

‘xx’

Interface Character (XI/UI coding)

Ti

HB

Historical Bytes (HB, imax. = 15)

TCK

XOR

Check Character (exclusive OR)


​​
​​

[<=]

Card-G2-A_2044 - K_Personalisierung und K_Initialisierung: TC1 Byte im ATR

Der ATR SOLL ein TC1 Byte mit dem Wert ‘FF’ enthalten. In diesem Fall MUSS T0 auf den Wert ‘Dx’ gesetzt werden.

[<=]

Card-G2-A_3015 - K_Personalisierung und K_Initialisierung: Historical Bytes im ATR

Das Attribut answerToReset SOLL keineKEINE Historical Bytes enthalten.

[<=]

Card-G2-A_2045 - K_Personalisierung und K_Initialisierung: Vorgaben für Historical Bytes

Falls answerToReset Historical Bytes enthält, dann MÜSSEN

  1. diese gemäß [ISO7816-4] kodiert sein.
  2. die dort getroffenen Angaben konsistent sein zu Angaben im EF.ATR.


[<=]

5.2 Allgemeine Struktur

Card-G2-A_2046 - K_Personalisierung: Kompatibilität zu G1-Karten

Der HBA der Generation 2 MUSS rückwärtskompatibel zu den Karten der Generation 1 sein. Deshalb MUSS er bezüglich der CV-Zertifikate sowohl Zertifikate und Schlüssel für das RSA-Verfahren mit einer Schlüssellänge von 2048 bit (Generation 1) als auch Zertifikate und Schlüssel für die Verfahren mit elliptischen Kurven mit einer Schlüssellänge von 256 bit (Generation 2) enthalten.
[<=]

Abbildung 1: Abb_HBA_ObjSys_001 Allgemeine Dateistruktur eines HBA

5.3 Root, die Wurzelapplikation MF

MF ist ein „Application Dedicated File“ (siehe [gemSpec_COS#8.3.1.3]).

Card-G2-A_2047 - K_Initialisierung: Initialisierte Attribute von MF

MF MUSS die in Tab_HBA_ObjSys_004 dargestellten Werte besitzen.
 

Tabelle 3: Tab_HBA_ObjSys_004 Initialisierte Attribute von MF 

Attribute

Wert

Bemerkung

Objekttyp

Ordner

 

applicationIdentifier

‘D27600014601’

 

fileIdentifier

‘3F 00’

falls vorhanden

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

Zugriffsregeln für die Kontaktschnittstelle

Zugriffsregel für logischen LCS „Operational state (activated)“ kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

FINGERPRINT

Wildcard

 

GET RANDOM

ALWAYS

 

LOAD APPLICATION

AUT_CMS

siehe Hinweis 4:

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)“ kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregeln für die kontaktlose Schnittstelle (falls vorhanden)

Zugriffsregel für logischen LCS „Operational state (activated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

GET RANDOM

ALWAYS

 

LOAD APPLICATION

AUT_CMS

siehe Hinweis 4:

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 


​​
​​
​​

[<=]

Hinweis 2: Kommandos, die gemäß [gemSpec_COS] mit einem Ordnerobjekt arbeiten, sind: 

ACTIVATE, DEACTIVATE, DELETE, FINGERPRINT, GET RANDOM, LIST PUBLIC KEY, LOAD APPLICATION, SELECT, TERMINATE DF. 

Hinweis 3: Da sich weder dieser Ordner noch darüberliegende Ebenen deaktivieren lassen, sind diese Zustände für Objekte im Kapitel 5.3 im Allgemeinen irrelevant.

Hinweis 4: Nur dann ausführbar, wenn ein CMS genutzt wird (optional), siehe Kapitel 4.9

5.3.1 MF / EF.ATR

Die transparente Datei EF.ATR enthält Informationen zur maximalen Größe der APDU sowie zur Identifizierung des Betriebssystems.

Card-G2-A_2048 - K_Initialisierung: Initialisierte Attribute von MF / EF.ATR

EF.ATR MUSS die in Tab_HBA_ObjSys_005 dargestellten Werte besitzen.
 

Tabelle 4: Tab_HBA_ObjSys_005 Initialisierte Attribute von MF / EF.ATR 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘2F 01’

siehe Hinweis 6:

shortFileIdentifier

‘1D’= 29

 

numberOfOctet

herstellerspezifisch

 

positionLogicalEndOfFile

Zahl der tatsächlich belegten Oktette

 

flagTransactionMode

True

 

flagChecksum

True

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

Inhalt gemäß [gemSpec_Karten_Fach_TIP]

siehe unten

Zugriffsregeln für die Kontaktschnittstelle

Zugriffsregel für logischen LCS „Operational state (activated)” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

READ BINARY
WRITE BINARY

ALWAYS

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state“ ” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregeln für die kontaktlose Schnittstelle (falls vorhanden)

Zugriffsregel für logischen LCS „Operational state (activated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

READ BINARY
WRITE BINARY

ALWAYS

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state“ kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 


​​

[<=]

Hinweis 5: Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, SET LOGICAL EOF, UPDATE BINARY, TERMINATE, WRITE BINARY.

Hinweis 6: Der Wert des Attributs fileIdentifier ist in [ISO7816-4] festgelegt.

Card-G2-A_3278 - K_Initialisierung: Initialisiertes Attribut numberOfOctet von MF / EF.ATR

Das Attribut numberOfOctet MUSS so gewählt werden, dass nach Abschluss der Initialisierungsphase entweder

  • genau 23 Oktette für die Artefakte PT_Pers und PI_Personalisierung frei bleiben, falls PI_Kartenkörper initialisiert wird, oder
  • genau 41 Oktette für die Artefakte PI_Kartenkörper, PT_Pers und PI_Personalisierung frei bleiben.

[<=]

5.3.2 MF / EF.CardAccess (Option kontaktlose Schnittstelle)

EF.CardAccess wird für das PACE-Protokoll bei Nutzung der kontaktlosen Schnittstelle benötigt.

Card-G2-A_3199 - K_Initialisierung: Initialisierte Attribute von MF / EF.CardAccess

Falls die kontaktlose Schnittstelle für den HBA genutzt wird, MUSS EF.CardAccess vorhanden sein und die in Tab_HBA_ObjSys_083 dargestellten Attribute besitzen.


 

Tabelle 5: Tab_HBA_ObjSys_083 Initialisierte  Attribute von MF / EF.CardAccess

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

’01 1C’

siehe Hinweis 6:

shortFileIdentifier

‘1C’= 28

 

lifeCycleStatus

„Operational state (activated)“

 

flagTransactionMode

False

 

flagChecksum

True

 

numberOfOctet

passend zum Inhalt

 

positionLogicalEndOfFile

passend zum Inhalt

 

shareable

True

 

body

passend zu den Attributen von SK.CAN gemäß [TR-03110-3]

 

Zugriffsregeln für die Kontaktschnittstelle

Zugriffsart

Zugriffsbedingung

Bemerkung

Zugriffsregel für logischen LCS „Operational state (activated)” kontaktbehaftet

READ BINARY

ALWAYS

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktbehaftet

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Operational state (terminated)” kontaktbehaftet

alle

herstellerspezifisch

 

Zugriffsregeln für die kontaktlose Schnittstelle (falls vorhanden)

Zugriffsregel für logischen LCS „Operational state (activated)” kontaktlos

READ BINARY

ALWAYS

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktlos

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Operational state (terminated)” kontaktlos

alle

herstellerspezifisch

 




[<=]

5.3.3 MF / EF.DIR

Die Datei enthält eine Liste mit Anwendungs-Templates gemäß [ISO7816-4]. Diese Liste wird dann angepasst, wenn sich die Applikationsstruktur durch Löschen oder Anlegen von Anwendungen verändert.

Card-G2-A_2055 - K_Initialisierung: Initialisierte Attribute von MF / EF.DIR

EF.DIR MUSS die in Tab_HBA_ObjSys_007 dargestellten Werte besitzen.
 

Tabelle 6: Tab_HBA_ObjSys_007 Initialisierte Attribute von MF / EF.DIR 

Attribute

Wert

Bemerkung

Objekttyp

linear variables Elementary File

 

fileIdentifier

‘2F 00’

Siehe Hinweis 8:

shortFileIdentifier

‘1E’= 30

Siehe Hinweis 8:

numberOfOctet

‘00 BE’ Oktett = 190 Oktett

 

maxNumRecords

10 Rekord

 

maxRecordLength

32 Oktett

 

flagRecordLCS

False

 

flagTransactionMode

True

 

flagChecksum

True

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

recordList
    Rekord 1
    Rekord 2
    Rekord 3
    Rekord 4
    Rekord 5
    Rekord 6

    Rekord 7
    Rekord 8
    


‘61- 08- (4F 06 D27600014601)’
‘61- 08- (4F 06 D27600014602)’
‘61- 08- (4F 06 D27600006601)’
‘61- 0D- (4F 0B E828BD080F D27600006601)’
‘61- 0C- (4F 0A A000000167 455349474E)’
‘61- 11- (4F 0F E828BD080F A000000167 455349474E)’
61- 08- (4F 06 D27600014603)’
nicht vorhanden, MUSS mittels APPEND RECORD angelegt werden


AID.MF
AID.HPA
AID.QES
AID.CIA.QES
AID.ESIGN
AID.CIA ESIGN

AID AUTO 

Zugriffsregeln für die Kontaktschnittstelle

Zugriffsregel für logischen LCS „Operational state (activated)“ kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

APPEND RECORD

AUT_CMS

siehe Hinweis 8:.

DELETE RECORD

AUT_CMS

siehe Hinweis 8:

READ RECORD
SEARCH RECORD

ALWAYS

 

UPDATE RECORD

AUT_CMS

siehe Hinweis 8:

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)“ kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregeln für die kontaktlose Schnittstelle (falls vorhanden)

Zugriffsregel für logischen LCS „Operational state (activated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

APPEND RECORD

AUT_CMS

siehe Hinweis 9:

DELETE RECORD

AUT_CMS

siehe Hinweis 9:

READ RECORD
SEARCH RECORD

AUT_PACE
OR    AUT_CMS

 

UPDATE RECORD

AUT_CMS

siehe Hinweis 9:

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 


​​

[<=]

Hinweis 7: Kommandos, die gemäß [gemSpec_COS] mit einem linear variablen EF arbeiten, sind: 

ACTIVATE, ACTIVATE RECORD, APPEND RECORD, DEACTIVATE, DEACTIVATE RECORD, DELETE, DELETE RECORD, ERASE RECORD, READ RECORD, SEARCH RECORD, SELECT, TERMINATE, UPDATE RECORD, WRITE RECORD. 

Hinweis 8: Die Werte von fileIdentifier und shortFileIdentifier sind in [ISO7816-4] festgelegt.

Hinweis 9: Das Kommando ist nur vom Inhaber des CMS- / CUP-Schlüssels ausführbar, siehe Kapitel 5.9.

5.3.4 MF / EF.GDO

In EF.GDO wird das Datenobjekt ICCSN gespeichert, das die Kennnummer der Karte enthält. Die Kennnummer basiert auf [Beschluss 190].

Card-G2-A_2057 - K_Initialisierung: Initialisierte Attribute von MF / EF.GDO

EF.GDO MUSS die in Tab_HBA_ObjSys_008 dargestellten Werte besitzen.
 

Tabelle 7: Tab_HBA_ObjSys_008 Initialisierte Attribute von MF / EF.GDO

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘2F 02’

 

shortFileIdentifier

‘02’= 2

 

numberOfOctet

‘00 0C’ Oktett = 12 Oktett

 

positionLogicalEndOfFile

Wildcard'0'

 

flagTransactionMode

False

 

flagChecksum

True

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

Wildcard

wird personalisiert 

Zugriffsregeln für die Kontaktschnittstelle

Zugriffsregel für logischen LCS „Operational state (activated)“ kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

READ BINARY

ALWAYS

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)“ kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state“ kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregeln für die kontaktlose Schnittstelle (falls vorhanden)

Zugriffsregel für logischen LCS „Operational state (activated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

READ BINARY

AUT_PACE

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 


[<=]

Hinweis 10: Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, SET LOGICAL EOF, UPDATE BINARY, TERMINATE, WRITE BINARY.

Card-G2-A_2058 - K_Personalisierung: Personalisiertes Attribut von EF.GDO

Bei der Personalisierung von EF.GDO MÜSSEN die in Tab_HBA_ObjSys_151 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.

 

Tabelle 8: Tab_HBA_ObjSys_151 Personalisierte Attribute von MF / EF.GDO

Attribute

Wert

Bemerkung

positionLogicalEndOfFile

‘00 0C’ Oktett = 12 Oktett

 

body

Inhalt gemäß [gemSpec_Karten_Fach_TIP]  

 

 

[<=]

5.3.5 MF / EF.Version2

Die Datei EF.Version2 enthält die Versionsnummern sowie Produktidentifikatoren grundsätzlich veränderlicher Elemente der Karte:

  • Version des Produkttyps des aktiven Objektsystems (inkl. Kartenkörper
  • Herstellerspezifische Produktidentifikation der Objektsystemimplementierung
  • Versionen der Befüllvorschriften für verschiedene Dateien dieses Objektsystems

Die konkrete Befüllung ist in [gemSpec_Karten_Fach_TIP] beschrieben.

Elemente, die nach Initialisierung durch Personalisierung oder reine Kartennutzung nicht veränderlich sind, werden in EF.ATR versioniert.

Card-G2-A_2059 - K_Initialisierung: Attribute von MF / EF.Version2

EF.Version2 MUSS die in Tab_HBA_ObjSys_009 dargestellten Werte besitzen.

Tabelle 9: Tab_HBA_ObjSys_009 Initialisierte Attribute von MF / EF.Version2 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘2F 11’

 

shortFileIdentifier

‘11’= 17

 

numberOfOctet

‘00 3C’ Oktett = 60 Oktett

 

positionLogicalEndOfFile

passend zum Inhalt

 

flagTransactionMode

True

 

flagChecksum

True

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

Inhalt gemäß [gemSpec_Karten_Fach_TIP]

 

Zugriffsregeln für die Kontaktschnittstelle

Zugriffsregel für logischen LCS „Operational state (activated)“ kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

READ BINARY

ALWAYS

 

UPDATE BINARY
SET LOGICAL EOF

AUT_CMS

siehe Hinweis 12:

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)“ kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

  • Zugriffsregeln für die kontaktlose Schnittstelle (falls vorhanden)

Zugriffsregel für logischen LCS „Operational state (activated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

READ BINARY

ALWAYS

 

UPDATE    BINARY
SET LOGICAL EOF

AUT_CMS

siehe Hinweis 12:

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 


​​

[<=]

Hinweis 11: Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, SET LOGICAL EOF, UPDATE BINARY, TERMINATE, WRITE BINARY.

Hinweis 12: Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel 5.9.

5.3.6 MF / EF.C.CA_HPC.CS.R2048

Diese Datei enthält ein CV–Zertifikat für die Kryptographie mit RSA gemäß [gemSpec_COS], welches den öffentlichen Schlüssel PuK.CA_HPC.CS.R2048 einer CA enthält.

Card-G2-A_2060 - K_Initialisierung: Initialisierte Attribute von MF / EF.C.CA_HPC.CS.R2048

EF.C.CA_HPC.CS.R2048 MUSS die in Tab_HBA_ObjSys_010 dargestellten Werte besitzen.
 

Tabelle 10: Tab_HBA_ObjSys_010 Initialisierte Attribute von MF / EF.C.CA_HPC.CS.R2048 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘2F 04’

 

shortFileIdentifier

‘04’= 4

 

numberOfOctet

‘01 4B’ Oktett = 331 Oktett

 

positionLogicalEndOfFile

‘0’

 

flagTransactionMode

False

 

flagChecksum

False

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

kein Inhalt

wird personalisiert

Zugriffsregeln für die Kontaktschnittstelle

Zugriffsregel für logischen LCS „Operational state (activated)“ kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

DELETE

AUT_CMS OR AUT_CUP

siehe Hinweis 14:

READ BINARY

ALWAYS

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)“ kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregeln für die kontaktlose Schnittstelle (falls vorhanden)

Zugriffsregel für logischen LCS „Operational state (activated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

DELETE

AUT_CMS OR AUT_CUP

siehe Hinweis 14:

Read Binary

AUT_PACE

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 


​​

[<=]

Hinweis 13: Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, SET LOGICAL EOF, UPDATE BINARY, TERMINATE, WRITE BINARY.

Hinweis 14: Das Kommando ist nur vom Inhaber des CMS- / CUP-Schlüssels ausführbar, siehe Kapitel 5.9.

Card-G2-A_3281 - K_Personalisierung: Personalisierte Attribute von MF / EF.C.CA_HPC.CS.R2048

Bei der Personalisierung von EF.C.CA_HPC.CS.R2048 MÜSSEN die in Tab_HBA_ObjSys_089 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.

Tabelle 11: Tab_HBA_ObjSys_089 Personalisierte Attribute von MF / EF.C.CA_HPC.CS.R2048 

Attribute

Wert

Bemerkung

positionLogicalEndOfFile

‘01 4B’ Oktett = 331 Oktett

bis 31.12.2018

body

C.CA_HPC.CS.R2048 gemäß [gemSpec_PKI]

bis 31.12.2018

positionLogicalEndOfFile

'0' oder '01 4B', passend zur Personalisierung des Attributs bodyAttributsbody

ab 01.01.2019

body

unbefüllt oder vollständig '00 ... 00'

ab 01.01.2019

body
Option_Erstellung _von_Testkarten

C.CA_HPC.CS.R2048 gemäß [gemSpec_PKI]
aus Test-CVC-CA

Details siehe [gemSpec_TK#3.1.2]

 

[<=]

5.3.7 MF / EF.C.CA_HPC.CS.E256

Diese Datei enthält ein CV-Zertifikat für die Kryptographie mit elliptischen Kurven gemäß [gemSpec_COS], welches den öffentlichen Schlüssel PuK.CA_HPC.CS.E256 einer CA enthält.

Card-G2-A_2061 - K_Initialisierung: Initialisierte Attribute von MF / EF.C.CA_HPC.CS.E256

EF.C.CA_HPC.CS.E256 MUSS die in Tab_HBA_ObjSys_011 dargestellten Werte besitzen.

Tabelle 12: Tab_HBA_ObjSys_011 Initialisierte Attribute von MF / EF.C.CA_HPC.CS.E256 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘2F 07’

 

shortFileIdentifier

‘07’= 7

 

numberOfOctet

‘00 DC’ Oktett = 220 Oktett

 

positionLogicalEndOfFile

‘0’

 

flagTransactionMode

True

 

flagChecksum

False

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

kein Inhalt

wird personalisiert

Zugriffsregeln für die Kontaktschnittstelle

Zugriffsregel für logischen LCS „Operational state (activated)“ kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

DELETE
 

AUT_CMS OR AUT_CUP

siehe Hinweis 14:
 

READ BINARY

ALWAYS

 

UPDATE BINARY

AUT_CMS OR AUT_CUP

siehe Hinweis 14:
 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)“ kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregeln für die kontaktlose Schnittstelle (falls vorhanden)

Zugriffsregel für logischen LCS „Operational state (activated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

DELETE
 

AUT_CMS OR AUT_CUP

siehe Hinweis 14:
 

READ BINARY

AUT_PACE
OR     AUT_CMS 

OR     AUT_CUP

 

UPDATE BINARY

AUT_CMS OR AUT_CUP

siehe Hinweis 14:
 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 


​​

[<=]

Card-G2-A_3282 - K_Personalisierung: Personalisierte Attribute von MF / EF.C.CA_HPC.CS.E256

Bei der Personalisierung von EF.C.CA_HPC.CS.E256 MÜSSEN die in Tab_HBA_ObjSys_090 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.

 

Tabelle 13: Tab_HBA_ObjSys_090 Personalisierte Attribute von MF / EF.C.CA_HPC.CS.E256

Attribute

Wert

Bemerkung

positionLogicalEndOfFile

‘00 DC’ Oktett = 220 Oktett

 

body

C.CA_HPC.CS.E256 gemäß [gemSpec_PKI#6.7.1]

siehe [gemSpec_COS]

body


Option_Erstellung _von_Testkarten

C.CA_HPC.CS.E256 gemäß [gemSpec_PKI#6.7.1] aus Test-CVC-CA

Details siehe [gemSpec_TK#3.1.2]

 

[<=]

5.3.8 MF / EF.C.HPC.AUTR_CVC.R2048

EF.C.HPC.AUTR_CVC.R2048 enthält das CV-Zertifikat des HBA für die Kryptographie mit RSA für rollenbasierte C2C-Authentisierung zwischen HBA und eGK und für die Autorisierung der SMC-B. Dieses Zertifikat lässt sich mittels des öffentlichen Schlüssels aus EF.C.CA_HPC.CS.R2048 (siehe Tab_HBA_ObjSys_010) prüfen. Das zugehörende private Schlüsselobjekt PrK.HPC.AUTR_CVC.R2048 ist im Kapitel 5.3.12 definiert.

Card-G2-A_2063 - K_Initialisierung: Initialisierte Attribute von MF / EF.C.HPC.AUTR_CVC.R2048

EF.C.HPC.AUTR_CVC.R2048 MUSS die in Tab_HBA_ObjSys_013 dargestellten Werte besitzen.
 

Tabelle 14: Tab_HBA_ObjSys_013 Initialisierte Attribute von MF / EF.C.HPC.AUTR_CVC.R2048 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘2F 03’

 

shortFileIdentifier

‘03’= 3

 

numberOfOctet

‘01 55’ Oktett = 341 Oktett

 

positionLogicalEndOfFile

‘0’

 

flagTransactionMode

False

 

flagChecksum

False

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

kein Inhalt

wird personalisiert

Zugriffsregeln für die Kontaktschnittstelle

Zugriffsregel für logischen LCS „Operational state (activated)“ kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

DELETE

AUT_CMS OR AUT_CUP

siehe Hinweis 16:

READ BINARY

ALWAYS

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)“ kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregeln für die kontaktlose Schnittstelle (falls vorhanden)

Zugriffsregel für logischen LCS „Operational state (activated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

DELETE

AUT_CMS OR AUT_CUP

siehe Hinweis 16:

READ BINARY

AUT_PACE

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 


​​

[<=]

Hinweis 15: Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, SET LOGICAL EOF, UPDATE BINARY, TERMINATE, WRITE BINARY.

Hinweis 16: Das Kommando ist nur vom Inhaber des CMS- / CUP-Schlüssels ausführbar, siehe Kapitel 5.9.

Card-G2-A_3385 - K_Personalisierung: Festlegung von CHR in MF / EF.C.HPC.AUTR_CVC.R2048

Für die CHR in diesem Zertifikat MUSS CHR = ’00 10’ || ICCSN gelten, wobei die ICCSN denselben Wert besitzen MUSS, wie das Wertfeld body aus [Card-G2-A_2058].

[<=]

Card-G2-A_3283 - K_Personalisierung: Personalisierte Attribute von MF / EF.C.HPC.AUTR_CVC.R2048

Bei der Personalisierung von EF.C.HPC.AUTR_CVC.R2048 MÜSSEN die in Tab_HBA_ObjSys_092 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.

Tabelle 15: Tab_HBA_ObjSys_092 Personalisierte Attribute von MF / EF.C.HPC.AUTR_CVC.R2048 

Attribute

Wert

Bemerkung

positionLogicalEndOfFile

‘01 55’ Oktett = 341 Oktett

bis 31.12.2018

body

C.HPC.AUTR_CVC.R2048 passend zu dem privaten Schlüssel in PrK.HPC.AUTR_CVC.R2048 [gemSpec_PKI]

bis 31.12.2018

positionLogicalEndOfFile

'0' oder '01 55', passend zur Personalisierung des Attributs bodyAttributsbody

ab 01.01.2019

body

unbefüllt oder vollständog '00 ... 00'

ab 01.01.2019

 

[<=]

5.3.9 MF / EF.C.HPC.AUTR_CVC.E256

EF.C.HPC.AUTR_CVC.E256 enthält das CV-Zertifikat des HBA für die Kryptographie mit elliptischen Kurven für rollenbasierte C2C-Authentisierung zwischen HBA und eGK und für die Autorisierung der SMC-B. Dieses Zertifikat lässt sich mittels des öffentlichen Schlüssels aus EF.C.CA_HPC.CS.E256 (siehe Tab_HBA_ObjSys_011) prüfen. Das zugehörende private Schlüsselobjekt PrK.HPC.AUTR_CVC.E256 ist im Kapitel 5.3.13 definiert.

Card-G2-A_2064 - K_Initialisierung: Initialisierte Attribute von MF / EF.C.HPC.AUTR_CVC.E256

EF.C.HPC.AUTR_CVC.E256 MUSS die in Tab_HBA_ObjSys_014 dargestellten Werte besitzen.
 

Tabelle 16: Tab_HBA_ObjSys_014 Initialisierte   Attribute von MF / EF.C.HPC.AUTR_CVC.E256

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘2F 06’

 

shortFileIdentifier

‘06’= 6

 

numberOfOctet

‘00 DE’ Oktett = 222 Oktett

 

positionLogicalEndOfFile

‘0’

 

flagTransactionMode

True

 

flagChecksum

False

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

kein Inhalt

wird personalisiert

Zugriffsregeln für die Kontaktschnittstelle

Zugriffsregel für logischen LCS „Operational state (activated)“ kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

DELETE

AUT_CMS OR AUT_CUP

siehe Hinweis 1618:

READ BINARY

ALWAYS

 

UPDATE BINARY   

AUT_CMS OR AUT_CUP

siehe Hinweis 1618:
 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)“ kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregeln für die kontaktlose Schnittstelle (falls vorhanden)

Zugriffsregel für logischen LCS „Operational state (activated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

DELETE

AUT_CMS OR AUT_CUP

siehe Hinweis 1618:

READ BINARY

AUT_PACE
OR     AUT_CMS 

OR     AUT_CUP

 

UPDATE BINARY

AUT_CMS OR AUT_CUP

siehe Hinweis 18:
 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 




[<=]

Hinweis 17: Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, SET LOGICAL EOF, UPDATE BINARY, TERMINATE, WRITE BINARY.

Hinweis 18: Das Kommando ist nur vom Inhaber des CMS- / CUP-Schlüssels ausführbar, siehe Kapitel 5.9.

Card-G2-A_3386 - K_Personalisierung: Festlegung von CHR in MF / EF.C.HPC.AUTR_CVC.E256

Für die CHR in diesem Zertifikat MUSS CHR = ’00 06’ || ICCSN gelten, wobei die ICCSN denselben Wert besitzen MUSS, wie das Wertfeld body aus [Card-G2-A_2058].

[<=]

Card-G2-A_3284 - K_Personalisierung: Personalisierte Attribute von MF / EF.C.HPC.AUTR_CVC.E256

Bei der Personalisierung von EF.C.HPC.AUTR_CVC.E256 MÜSSEN die in Tab_HBA_ObjSys_093 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.

 

Tabelle 17: Tab_HBA_ObjSys_093 Personalisierte Attribute von MF / EF.C.HPC.AUTR_CVC.E256

Attribute

Wert

Bemerkung

positionLogicalEndOfFile

‘00 DE’ Oktett = 222 Oktett

 

body

C.HPC.AUTR_CVC.E256 gemäß [gemSpec_PKI]

 

 

[<=]

5.3.10 MF / EF.C.HPC.AUTD_SUK_CVC.E256

EF.C.HPC.AUTD_SUK_CVC.E256 enthält das CV-Zertifikat des HBA für die Kryptographie mit elliptischen Kurven für funktionsbasierte C2C-Authentisierung zwischen HBA/gSMC-KT und HBA/gSMC-K mit dem HBA als Signaturkarte für Stapel- und Komfortsignaturen (SUK), um PIN-Daten und die zu signierenden Daten (DTBS) zu empfangen. Das zugehörende private Schlüsselobjekt PrK.HPC.AUTD_SUK_CVC.E256 ist im Kapitel 5.3.14 definiert.

Card-G2-A_2067 - K_Initialisierung: Initialisierte Attribute von MF / EF.C.HPC.AUTD_SUK_CVC.E256

EF.C.HPC.AUTD_SUK_CVC.E256 MUSS die in Tab_HBA_ObjSys_017 dargestellten Werte besitzen.
 

Tabelle 18: Tab_HBA_ObjSys_017 Initialisierte Attribute von MF / EF.C.HPC.AUTD_SUK_CVC.E256

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘2F 09’

 

shortFileIdentifier

‘09’= 9

 

numberOfOctet

‘00 DE’ Oktett = 222 Oktett

 

positionLogicalEndOfFile

‘0’

 

flagTransactionMode

True

 

flagChecksum

False

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

kein Inhalt

wird personalisiert

Zugriffsregeln

Zugriffsregeln für die Kontaktschnittstelle

Zugriffsregel für logischen LCS „Operational state (activated)” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

DELETE

AUT_CMS OR AUT_CUP

siehe Hinweis 1620:

READ BINARY

ALWAYS

 

SELECT

ALWAYS

 

UPDATE BINARY  

AUT_CMS OR AUT_CUP

siehe Hinweis 20:

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregeln für die kontaktlose Schnittstelle (falls vorhanden)

Zugriffsregel für logischen LCS „Operational state (activated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

DELETE

AUT_CMS OR AUT_CUP

siehe Hinweis 1620:

READ BINARY

AUT_PACE
OR     AUT_CMS 

OR     AUT_CUP

 

UPDATE BINARY    

AUT_CMS OR AUT_CUP

siehe Hinweis 20:

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 




[<=]

Hinweis 19: Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, SET LOGICAL EOF, UPDATE BINARY, TERMINATE, WRITE BINARY.

Hinweis 20: Das Kommando ist nur vom Inhaber des CMS- / CUP-Schlüssels ausführbar, siehe Kapitel 5.9.

Card-G2-A_3387 - K_Personalisierung: Festlegung von CHR in MF / EF.C.HPC.AUTD_SUK_CVC.E256

Für die CHR in diesem Zertifikat MUSS CHR = ’00 09’ || ICCSN gelten, wobei die ICCSN denselben Wert besitzen MUSS, wie das Wertfeld body aus [Card-G2-A_2058].

[<=]

Card-G2-A_3285 - K_Personalisierung: Personalisierte Attribute von MF / EF.C.HPC.AUTD_SUK_CVC.E256

Bei der Personalisierung von EF.C.HPC.AUTD_SUK_CVC.E256 MÜSSEN die in Tab_HBA_ObjSys_095 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.

 

Tabelle 19: Tab_HBA_ObjSys_095 Personalisierte Attribute von MF / EF.C.HPC.AUTD_SUK_CVC.E256

Attribute

Wert

Bemerkung

positionLogicalEndOfFile

‘00 DE’ Oktett = 222 Oktett

 

body

C.HPC.AUTD_SUK_CVC.E256 gemäß [gemSpec_PKI] passend zu dem privaten Schlüssel in PrK.HPC.AUTD_SUK_CVC.E256

 

 

[<=]

5.3.11 MF / PIN.CH

Das Passwortobjekt PIN.CH wird zur Freischaltung von Schlüsseln und Inhalten des HBA verwendet.

Card-G2-A_2069 - K_Initialisierung: Initialisierte Attribute von MF / PIN.CH

PIN.CH MUSS die in Tab_HBA_ObjSys_019 dargestellten Werte besitzen.
 

Tabelle 20: Tab_HBA_ObjSys_019 Initialisierte Attribute von MF / PIN.CH 

Attribute

Wert

Bemerkung

Objekttyp

Passwortobjekt

 

pwdIdentifier

‘01’ = 1

 

secret

undefiniert

wird personalisiert

minimumLength

6

 

maximumLength

8

 

startRetryCounter

3

 

retryCounter

3

 

transportStatus

Transport-PIN

 

flagEnabled

True

 

startSsec

unendlich

 

PUK

undefiniert

wird personalisiert

pukUsage

10

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln für die Kontaktschnittstelle

Zugriffsregel für logischen LCS „Operational state (activated)“ kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

CHANGE RD, P1=0

ALWAYS 

 

GET PIN STATUS

ALWAYS

 

RESET RC. P1 aus der Menge {0, 1}

ALWAYS 

 

VERIFY

ALWAYS

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)“ kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregeln für die kontaktlose Schnittstelle (falls vorhanden)

Zugriffsregel für logischen LCS „Operational state (activated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

CHANGE RD, P1=0

AUT_PACE

 

GET PIN STATUS

AUT_PACE

 

RESET RC. P1 aus der Menge {0, 1}

AUT_PACE

 

VERIFY

AUT_PACE

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 


​​

[<=]

Hinweis 21: Kommandos, die gemäß [gemSpec_COS] mit einem Passwortobjekt arbeiten, sind: ACTIVATE, CHANGE REFERENCE DATA, DEACTIVATE, DELETE, DISABLE VERIFICATION REQUIREMENT, ENABLE VERIFICATION REQUIREMENT, GET PIN STATUS, RESET RETRY COUNTER, VERIFY, TERMINATE.

Card-G2-A_3286 - K_Personalisierung: Personalisierte Attribute von MF / PIN.CH

Bei der Personalisierung von PIN.CH MÜSSEN die in Tab_HBA_ObjSys_097 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.

 

Tabelle 21: Tab_HBA_ObjSys_097 Personalisierte Attribute von MF / PIN.CH 

Attribute

Wert

Bemerkung

secret

PIN-Wert gemäß [gemSpec_PINPUK_TI]

wird personalisiertTransport-PIN

secretLength

5 Ziffern (minimumLength - 1)

Länge der Transport-PIN

transportStatusPUK

Transport-PINPUK-Wert gemäß [gemSpec_PINPUK_TI]

wird gegebenenfalls personalisiert, siehe Hinweis 22:

PUKPUKLength

PUK-Wert gemäß [gemSpec_PINPUK_TI]8 Ziffern

wird personalisiert

 

[<=] 

Hinweis 22: Für transportStatus wird der Wert „Transport-PIN“ initialisiert. Beispielsweise durch das Kommando Change Reference Data ist es möglich, diesen Wert im Rahmen der Personalisierung auf „regularPassword“ zu setzen.

Card-G2-A_2070 - K_Personalisierung: Länge der PUK für den HBA

Bei der Personalisierung MUSS eine PUK mit acht Ziffern gewählt werden.

[<=] 
[<=]

5.3.12 MF / PrK.HPC.AUTR_CVC.R2048

PrK.HPC.AUTR_CVC.R2048 ist der globale private Schlüssel für die Kryptographie mit RSA für C2C-Authentisierungen zwischen HBA/eGK. Der zugehörige öffentliche Schlüssel PuK.HPC.AUTR_CVC.R2048 ist in C.HPC.AUTR_CVC.R2048 (siehe Kapitel 5.3.8) enthalten.

Card-G2-A_2071 - K_Initialisierung: Initialisierte Attribute von MF / PrK.HPC.AUTR_CVC.R2048

PrK.HPC.AUTR_CVC.R2048 MUSS die in Tab_HBA_ObjSys_020 dargestellten Werte besitzen.
 

Tabelle 22: Tab_HBA_ObjSys_020 Initialisierte  Attribute von MF / PrK.HPC.AUTR_CVC.R2048 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, RSA 2048

 

keyIdentifier

‘10’ = 16

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit

wird personalisiert

keyAvailable

WildCard

 

listAlgorithmIdentifier

alle Werte aus der Menge
{rsaRoleAuthentication} 

 

lifeCycleStatus

„Operational state (activated)“

 

accessRuleSession
keys

irrelevant

 

Zugriffsregeln für die Kontaktschnittstelle

Zugriffsregel für logischen LCS „Operational state (activated)“ kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

GENERATE ASYMMETRIC KEY PAIR
P1=‘81’

ALWAYS

 

INTERNAL AUTHENTICATE

PWD(PIN.CH)

 

DELETE

AUT_CMS OR AUT_CUP

siehe Hinweis 24:

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

NEVER

 

Zugriffsregeln für die kontaktlose Schnittstelle (falls vorhanden)

Zugriffsregel für logischen LCS „Operational state (activated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

Generate Asymmetric Key Pair
P1=‘81’

AUT_PACE

 

Internal Authenticate

AUT_PACE
AND    PWD(PIN.CH)

 

DELETE

AUT_CMS OR AUT_CUP

siehe Hinweis 24:

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

NEVER

 


​​

[<=]

Hinweis 23: Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt RSA arbeiten, sind:     
ACTIVATE, DEACTIVATE, DELETE, EXTERNAL AUTHENTICATE, GENERATE ASYMMETRIC KEY PAIR, INTERNAL AUTHENTICATE, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, TERMINATE

Hinweis 24: Das Kommando ist nur vom Inhaber des CMS- / CUP-Schlüssels ausführbar, siehe Kapitel 5.9.

Card-G2-A_3287 - K_Personalisierung: Personalisierte Attribute von MF / PrK.HPC.AUTR_CVC.R2048

Bei der Personalisierung von PrK.HPC.AUTR_CVC.R2048 MÜSSEN die in Tab_HBA_ObjSys_098 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.

 

Tabelle 23: Tab_HBA_ObjSys_098 Personalisierte Attribute von MF / PrK.HPC.AUTR_CVC.R2048 

Attribute

Wert

Bemerkung

privateKey

Moduluslänge 2048 Bit

bis 31.12.2018

keyAvailable

True

bis 31.12.2018

privateKey

Moduluslänge 2048 Bit
Herstellerspezifisch "nicht nutzbar" (z.B. mit Zufallswerten)

ab 01.01.2019

keyAvailable

Wildcard,
passend zum Attribut privateKey

ab 01.01.2019

 

[<=]

5.3.13 MF / PrK.HPC.AUTR_CVC.E256

PrK.HPC.AUTR_CVC.E256 ist der globale private Schlüssel für die Kryptographie mit elliptischen Kurven für C2C-Authentisierungen zwischen HBA/eGK und HBA/CMS, und zur Autorisierung der SMC-B. Der zugehörige öffentliche Schlüssel PuK.HPC.AUTR_CVC.E256 ist in C.HPC.AUTR_CVC.E256 (siehe Kapitel 5.3.9) enthalten.

Card-G2-A_2072 - K_Initialisierung: Initialisierte Attribute von MF / PrK.HPC.AUTR_CVC.E256

PrK.HPC.AUTR_CVC.E256 MUSS die in Tab_HBA_ObjSys_021 dargestellten Werte besitzen.
 

Tabelle 24: Tab_HBA_ObjSys_021 Initialisierte Attribute von MF / PrK.HPC.AUTR_CVC.E256 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, ELC 256

 

keyIdentifier

‘06’ = 6

 

privateElcKey 

domainparameter = brainpoolP256r1

wird personalisiert

privateElcKey

keyData = AttributNotSet

 

keyAvailable

WildCard

 

listAlgorithmIdentifier

alle Werte aus der Menge
{elcRoleAuthentication}

 

lifeCycleStatus

„Operational state (activated)“

 

accessRuleSession
keys

irrelevant

 

Zugriffsregeln für die Kontaktschnittstelle

Zugriffsregel für logischen LCS „Operational state (activated)” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

GENERATE ASYMMETRIC KEY PAIR
P1=‘81’

ALWAYS

 

INTERNAL AUTHENTICATE 

PWD(PIN.CH)

 

DELETE

AUT_CMS OR AUT_CUP

siehe Hinweis 26:

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)“ kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

NEVER

 

Zugriffsregeln für die kontaktlose Schnittstelle (falls vorhanden)

Zugriffsregel für logischen LCS „Operational state (activated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

GENERATE ASYMMETRIC KEY PAIR
P1=‘81’

AUT_PACE

siehe Hinweis 26:

INTERNAL AUTHENTICATE

AUT_PACE
AND    PWD(PIN.CH)

 

DELETE

AUT_CMS OR AUT_CUP

siehe Hinweis 26:

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

NEVER

 


​​

[<=]


Hinweis 25: Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt ELC arbeiten, sind: ACTIVATE, DEACTIVATE, DELETE, EXTERNAL AUTHENTICATE, GENERAL AUTHENTICATE, GENERATE ASYMMETRIC KEY PAIR, INTERNAL AUTHENTICATE, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, TERMINATE

Hinweis 26: Das Kommando ist nur vom Inhaber des CMS- / CUP-Schlüssels ausführbar, siehe Kap. 5.9.

Card-G2-A_3288 - K_Personalisierung: Personalisierte Attribute von MF / PrK.HPC.AUTR_CVC.E256

Bei der Personalisierung von PrK.HPC.AUTR_CVC.E256 MÜSSEN die in Tab_HBA_ObjSys_099 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.

 

Tabelle 25: Tab_HBA_ObjSys_099 Personalisierte Attribute von MF / PrK.HPC.AUTR_CVC.E256

Attribute

Wert

Bemerkung

keyAvailable

True

 

privateElcKey

keyData = Wildcard

 

 

[<=]

5.3.14 MF / PrK.HPC.AUTD_SUK_CVC.E256

PrK.HPC.AUTD_SUK_CVC.E256 ist der globale private Schlüssel für die Kryptographie mit elliptischen Kurven für C2C-Authentisierungen zwischen HBA/gSMC-KT und HBA/gSMC-K für die Übertragung von PIN-Daten und der DTBS zum HBA. Der zugehörige öffentliche Schlüssel PuK.HPC.AUTD_SUK_CVC.E256 ist in C.HPC.AUTD_SUK_CVC.E256 (siehe Kapitel 5.3.10) enthalten.

Card-G2-A_2075 - K_Initialisierung: Initialisierte Attribute von MF / PrK.HPC.AUTD_SUK_CVC.E256

PrK.HPC.AUTD_SUK_CVC.E256 MUSS die in Tab_HBA_ObjSys_024 dargestellten Werte besitzen.
 

Tabelle 26: Tab_HBA_ObjSys_024 Initialisierte Attribute von MF / PrK.HPC.AUTD_SUK_CVC.E256 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, ELC 256

 

keyIdentifier

‘09’ = 9

 

privateElcKey 

domainparameter = brainpoolP256r1

 

privateElcKey

keyData = AttributNotSet

wird personalisiert

keyAvailable

WildCard

 

listAlgorithmIdentifier

Ein Wert aus der Menge
{elcSessionkey4SM, elcAsynchronAdmin}

 

lifeCycleStatus

„Operational state (activated)“

 

numberScenarion

0

 

accessRuleSessionkeys

irrelevant

 

Zugriffsregeln für die Kontaktschnittstelle

Zugriffsregel für logischen LCS „Operational state (activated)” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

GENERATE ASYMMETRIC KEY PAIR
P1=‘81’

ALWAYS

 

GENERAL AUTHENTICATE

ALWAYS

 

DELETE

AUT_CMS OR AUT_CUP

siehe Hinweis 28:

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

NEVER

 

Zugriffsregeln für die kontaktlose Schnittstelle (falls vorhanden)

Zugriffsregel für logischen LCS „Operational state (activated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

GENERATE ASYMMETRIC KEY PAIR
P1=‘81’

AUT_PACE

 

General Authenticate

ALWAYS

 

DELETE

AUT_CMS OR AUT_CUP

siehe Hinweis 28:

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktlos

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

NEVER

 


​​

[<=]

Hinweis 27: Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt ELC arbeiten, sind: ACTIVATE, DEACTIVATE, DELETE, EXTERNAL AUTHENTICATE, GENERAL AUTHENTICATE, GENERATE ASYMMETRIC KEY PAIR, INTERNAL AUTHENTICATE, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, TERMINATE

Hinweis 28: Das Kommando ist nur vom Inhaber des CMS- / CUP-Schlüssels ausführbar, siehe Kap. 5.9.

Der zu PrK.HPC.AUTD_SUK_CVC.E256 (mit CVC-Inhaberprofil 53) gehörende öffentliche Schlüssel ist im Zertifikat C.HPC. AUTD_SUK_CVC.E256 enthalten.

Card-G2-A_3289 - K_Personalisierung: Personalisierte Attribute von MF / PrK.HPC.AUTD_SUK_CVC.E256

Bei der Personalisierung von PrK.HPC.AUTD_SUK_CVC.E256 MÜSSEN die in Tab_HBA_ObjSys_101 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.

 

Tabelle 27: Tab_HBA_ObjSys_101 Personalisierte Attribute von MF / PrK.HPC.AUTD_SUK_CVC.E256

Attribute

Wert

Bemerkung

keyAvailable

True

 

privateElcKey

keyData = Wildcard

 

 

[<=]

5.3.15 Sicherheitsanker zum Import von CV-Zertifikaten

In diesem Kapitel werden öffentliche Signaturprüfobjekte behandelt, die an der Wurzel eines PKI Baumes für CV-Zertifikate stehen. Diese werden auch Sicherheitsanker genannt und dienen dem Import von CV-Zertifikaten der zweiten Ebene. Derzeit ist jeweils ein Sicherheitsanker vorhanden,

  1. zwecks Abwärtskompatibilität zur Generation 1 Infrastruktur (PuK.RCA.CS.R2048),
  2. zur unmittelbaren Ablösung der Generation 1 Algorithmen (PuK.RCA.CS.E256) 

5.3.15.1 MF / PuK.RCA.CS.R2048

PuK.RCA.CS.R2048 ist der öffentliche Schlüssel der Root-CA des Gesundheitswesens für die Kryptographie mit RSA für die Prüfung von CVC-Zertifikaten, die von dieser herausgegeben werden.

Card-G2-A_2077 - K_Initialisierung: Initialisierte Attribute von MF / PuK.RCA.CS.R2048

PuK.RCA.CS.R2048 MUSS die in Tab_HBA_ObjSys_026 dargestellten Werte besitzen.
 

Tabelle 28: Tab_HBA_ObjSys_026 Initialisierte Attribute von MF / PuK.RCA.CS.R2048 

 
Tabelle 28: Tab_HBA_ObjSys_026 Initialisierte Attribute von MF / PuK.RCA.CS.R2048

Attribute

Wert

Bemerkung

 

Objekttyp

öffentliches RSA Signaturprüfobjekt

 

 

Für Echtkarten MÜSSEN die beiden folgenden Attribute mit den dort angegebenen Werten initialisiert werden.
Für Option_Erstellung_von_Testkarten MÜSSEN die beiden folgenden Attribute mit Wildcard oder AttributeNotSet initialisiert werden.

keyIdentifier

RSA 2048 Root-CA-Kennung (5 Bytes) || Erweiterung (3 Bytes)

 

 

publicKey

Öffentlicher Schlüssel mit Moduluslänge 2048 Bit gemäß [gemSpec_PKI#6.4.1.6] und gemäß [gemSpec_CVC_TSP#4.5]

 

 

oid

sigS_ISO9796-2Withrsa_sha256
‘2B240304020204’ = {1.3.36.3.4.2.2.4}

 

 

lifeCycleStatus

„Operational state (activated)“

 

 

accessRulesPublicSignatureVerificationObject. 

contact

Für alle Interfaces und alle Werte von lifeCycleStatus gilt:
DELETE AUT_CMS OR AUT_CUP
PSO Verify Certificate ALWAYS

 

 

accessRulesPublic SignatureVerificationObject. 

contactless

 

 

accessRulesPublic AuthenticationObject contact

Für alle Interfaces und alle Werte von lifeCycleStatus gilt:
DELETE AUT_CMS OR AUT_CUP
EXTERNALAUTHENTICATE ALWAYS
INTERNAL AUTHENTICATE ALWAYS

 

 

accessRulesPublicAuthenticationObject. 

contactless

 

 

Zugriffsregeln für die Kontaktschnittstelle

 

Zugriffsregel für logischen LCS „Operational state (activated)” kontaktbehaftet

 

Zugriffsart

Zugriffsbedingung

Bemerkung

 

PSO Verify Cert.

ALWAYS

 

 

DELETE

AUT_CMS OR AUT_CUP

siehe Hinweis 30:

 

andere

NEVER

 

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktbehaftet

 

Zugriffsart

Zugriffsbedingung

Bemerkung

 

alle

herstellerspezifisch

 

 

Zugriffsregel für logischen LCS „Termination state” kontaktbehaftet

 

Zugriffsart

Zugriffsbedingung

Bemerkung

 

alle

NEVER

 

 

Zugriffsregeln für die kontaktlose Schnittstelle (falls vorhanden)

 

Zugriffsregel für logischen LCS „Operational state (activated)” kontaktlos

 

Zugriffsart

Zugriffsbedingung

Bemerkung

 

PSO Verify Cert.

ALWAYS

 

 

DELETE

AUT_CMS OR AUT_CUP

siehe Hinweis 30:

 

andere

NEVER

 

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktlos

 

Zugriffsart

Zugriffsbedingung

Bemerkung

 

alle

herstellerspezifisch

 

 

Zugriffsregel für logischen LCS „Termination state” kontaktlos

 

Zugriffsart

Zugriffsbedingung

Bemerkung

 

alle

NEVER

 

 

 

 

 

 

 

 

  

[<=]

 

Hinweis 29: Kommandos, die gemäß [gemSpec_COS] mit einem öffentlichen Signaturprüfobjekt arbeiten, sind:    ACTIVATE, DEACTIVATE, DELETE, PSO Verify Certificate,TERMINATE

Hinweis 30: Das Kommando ist nur vom Inhaber des CMS- / CUP-Schlüssels ausführbar, siehe Kap. 5.9.

Card-G2-A_3326 - K_Personalisierung: Personalisierte Attribute von MF / PuK.RCA.CS.R2048 für Testkarten

Bei der Personalisierung von PuK.RCA.CS.R2048 für Testkarten MÜSSEN die in Tab_HBA_ObjSys_152 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.

 

Tabelle 29: Tab_HBA_ObjSys_152 Personalisierte Attribute von MF / PuK.RCA.CS.R2048 für Testkarten

Attribute

Wert

Bemerkung

publicKey

Öffentlicher Schlüssel mit Moduluslänge 2048 Bit gemäß [gemSpec_PKI#6.4.1.6] aus Test-CVC-Root

personalisieren gemäß [gemSpec_TK#3.1.2]

keyIdentifier

RSA 2048 Root-CA-Kennung (5 Bytes) || Erweiterung (3 Bytes); Wert gemäß keyIdentifier des personalisierten Schlüssels

 

 

[<=]

5.3.15.2 MF / PuK.RCA.CS.E256

PuK.RCA.CS.E256 ist der öffentliche Schlüssel der Root-CA des Gesundheitswesens für die Kryptographie mit elliptischen Kurven für die Prüfung von CVC-Zertifikaten, die von dieser herausgegeben werden.

Card-G2-A_2078 - K_Initialisierung: Initialisierte Attribute von MF / PuK.RCA.CS.E256

PuK.RCA.CS.E256 MUSS die in Tab_HBA_ObjSys_027 dargestellten Werte besitzen.
 

Tabelle 30: Tab_HBA_ObjSys_027 Initialisierte  Attribute von MF / PuK.RCA.CS.E256 

Attribute

Wert

Bemerkung

Objekttyp

öffentliches ELC Signaturprüfobjekt

 

Für Echtkarten MÜSSEN die vier folgenden Attribute mit den unten angegebenen Werten initialisiert werden.
Für Option_Erstellung_von_Testkarten MÜSSEN die vier folgenden Attribute mit Wildcard oder AttributeNotSet initialisiert werden.

keyIdentifier

E 256 Root-CA-Kennung (5 Bytes) || Erweiterung (3 Bytes)

 

expirationDate

Jahr Monat Tag im Format YYMMDD gemäß [gemSpec_PKI#6.7.2.6], Wert gemäß [gemSpec_CVC_Root#5.4.2]

 

CHAT

OIDflags         = oid_cvc_fl_ti
flagList        = ‘FF 0084 2006 07C3’

siehe Hinweis 31:

publicKey

Öffentlicher Schlüssel mit Domainparameter = brainpoolP256r1 gemäß [gemSpec_PKI#6.7.2.3] und gemäß [gemSpec_CVC_TSP[gemSpec_CVC_TSP#4.5]

 

Für Echtkarten MÜSSEN die nachfolgenden Attribute mit den unten angegebenen Werten initialisiert werden.
Für Option_Erstellung_von_Testkarten MÜSSEN die nachfolgenden Attribute entweder mit den unten angegebenen Werten oder mit Wildcard oder AttributeNotSet initialisiert werden.

oid

ecdsa-with-SHA256 

‘2A8648CE3D040302’ = {1.2.840.10045.4.3.2}

 

lifeCycleStatus

„Operational state (activated)“

 

accessRulesPublicSig
natureVerificationObject

Für alle Interfacearten und alle Werte von lifeCycleStatus gilt:
DELETE --> AUT_CMS OR AUT_CUP
PSO Verify Certificate --> ALWAYS

 

accessRulesPublicAut
henticationObject

Für alle Interfaces und alle Werte von lifeCycleStatus gilt: 

DELETE --> AUT_CMS OR AUT_CUP
GENERAL AUTHENTICATE --> ALWAYS
EXTERNAL AUTHENTICATE --> ALWAYS

 

Zugriffsregeln

accessRules

identisch zu PuK.RCA.CS.R2048

 


​​

[<=]

Hinweis 31: Während gemäß den Tabellen in [gemSpec_PKI] als RFU gekennzeichnete Bits einer Flaglisten in CV-Zertifikaten der Generation 2 auf ‚0’ zu setzen sind, werden RFU Bits einer Flagliste im CHAT eines Sicherheitsankers auf ‚1’ gesetzt.

Card-G2-A_3327 - K_Personalisierung: Personalisierte Attribute von MF / PuK.RCA.CS.E256 für Testkarten

Bei der Personalisierung von PuK.RCA.CS.E256 für Testkarten MÜSSEN die in Tab_HBA_ObjSys_153 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.

Wenn die restlichen Attribute von PuK.RCA.CS.E256 mit Wildcard oder AttributeNotSet initialisiert wurden, MÜSSEN sie gemäß den Vorgaben in der Initialisierungstabelle Tab_HBA_ObjSys_027 personalisiert werden.

Tabelle 31: Tab_HBA_ObjSys_153 Personalisierte Attribute von MF / PuK.RCA.CS.E256 für Testkarten

Attribute

Wert

Bemerkung

publicKey

Öffentlicher Schlüssel mit Domainparameter = brainpoolP256r1 gemäß [gemSpec_PKI#6.7.2.3] aus Test-CVC-CA

personalisieren gemäß [gemSpec_TK#3.1.2]

keyIdentifier

E 256 Root-CA-Kennung (5 Bytes) || Erweiterung (3 Bytes); Wert gemäß keyIdentifier des personalisierten Schlüssels

 

CHAT

  • OIDflags        = oid_cvc_fl_ti
  • flagList        = ‘FF 0084 2006 07C3’

 

expirationDate

Jahr Monat Tag im Format YYMMDD gemäß [gemSpec_PKI#6.7.2.6], Wert gemäß CXD des personalisierten Schlüssels

 

 

[<=]

5.3.16 Asymmetrische Kartenadministration

Die hier beschriebene Variante der Administration des HBA betrifft ein Administrationssystem (i.A. ein Kartenmanagementsystem (CMS)) zur Administration des HBA.

Die Administration eines HBA erfordert den Aufbau eines kryptographisch gesicherten Kommunikationskanals (Trusted Channel). In diesem Kapitel werden Schlüssel beschrieben, die den Aufbau eines solchen Trusted Channels mittels asymmetrischer Verfahren ermöglichen. Die Schlüssel zum Aufbau mittels symmetrischer Verfahren werden in 5.3.17 beschrieben.

Voraussetzung für den Aufbau mittels asymmetrischer Verfahren ist, dass sowohl die zu administrierende Karte, als auch das administrierende System über ein asymmetrisches Schlüsselpaar verfügen. Sei (PrK.ICC, PuK.ICC) das Schlüsselpaar der Smartcard und (PrK.Admin, PuK.Admin) das Schlüsselpaar des administrierenden Systems, dann ist es erforderlich, dass die Smartcard PuK.Admin kennt und das administrierende System PuK.ICC kennt.

Während die Schlüsselpaare auf Smartcards typischerweise kartenindividuell sind, so ist es denkbar, dass mit einem Schlüsselpaar eines administrierenden Systems genau eine, oder mehrere oder alle Smartcards administriert werden. Das Sicherheitskonzept des administrierenden Systems erscheint die geeignete Stelle zu sein um eine Variante auszuwählen.

5.3.16.1 MF / PuK.RCA.ADMINCMS.CS.E256

Dieses Objekt enthält den öffentlichen Schlüssel der Root-CA, welcher an der Wurzel der der CVC.E256-Hierarchie für die asymmetrische CMS-Authentisierung steht. PuK.RCA.ADMINCMS.CS.E256 wird für den Import weiterer Schlüssel für die elliptische Kryptographie benötigt.

Card-G2-A_3016 - K_Initialisierung: Initialisierte Attribute von MF / PuK.RCA.ADMINCMS.CS.E256

PuK.RCA.ADMINCMS.CS.E256 MUSS die in Tab_HBA_ObjSys_082 dargestellten Attribute besitzen. 
 

Tabelle 32: Tab_HBA_ObjSys_082 Initialisierte Attribute von MF / PuK.RCA.ADMINCMS.CS.E256 

Attribute

Wert

Bemerkung

Objekttyp

öffentliches Signaturprüfobjekt, ELC 256

 

Für Echtkarten MÜSSEN die beiden folgenden Attribute mit den unten angegebenen Werten initialisiert werden.
Für Option_Erstellung_von_Testkarten MÜSSEN die beiden folgenden Attribute mit Wildcard oder AttributeNotSet initialisiert werden.

CHAT

  • OIDflags    = oid_cvc_fl_cms 

flagList    = ‘FF BFFF FFFF FFFF’

siehe Hinweis 33: