latest
>> PPA/DVO: Spezifikation wird nicht mehr fortgeschrieben.
@ QS: Falls Veröffentlichung notwendig ist, bitte alte Version nehmen. Info dazu kommt noch.
@PET: Bitte noch nicht archivieren!
Elektronische Gesundheitskarte und Telematikinfrastruktur
Spezifikation der Security Module Card SMC-B
Objektsystem
Version | 3.13.0 |
Revision | 548770 |
Stand | 15.05.2019 |
Status | Dokument abgekündigt |
Klassifizierung | nicht öffentlich |
Referenzierung | gemSpec_SMC-B_ObjSys |
Dokumentinformationen
Änderungen zur Vorversion
Änderungen zur Vorversion beruhen auf P18.1
Dokumentenhistorie
Version |
Stand |
Kap./ Seite |
Grund der Änderung, besondere Hinweise |
Bearbeitung |
---|---|---|---|---|
2.3.2 |
05.08.09 |
Die Version 2.3.2 der „Spezifikation des elektronischen Heilberufsausweises, Teil 3: SMC – Anwendungen und Funktionen“ für die Generation 1 ist Grundlage der vorliegenden Spezifikation. Die Dokumentenhistorie der Version 2.3.2 ist nicht in dieses Dokument übernommen worden; sie kann bei Bedarf dort eingesehen werden. |
gematik |
|
3.0.0 |
19.09.12 |
freigegeben |
gematik |
|
3.1.0 |
17.01.13 |
Anpassung an eGK-Spezifikation, Harmonisierung mit der Struktur der anderen ObjSys-Spezifikationen und Entfernen der N-Nummerierung |
gematik |
|
3.2.0 |
23.10.13 |
redaktionelle Korrekturen, Fehlerkorrekturen, DF.KT wird als optional gekennzeichnet, Hex-Werte Flaglisten angepasst, AFO zu persistenPublicKeyList hinzugefügt, Attribut shareable wurde für alle Ordner und Dateien hinzugefügt, Ändern der Flaglist-Darstellung, Streichen der Anwendung DF.KT und der Schlüssel und Zertifikate für die Nutzung der SMC-B als Remote-PIN-Sender, Kommentare |
gematik |
|
3.3.0_RC |
19.12.13 |
Aufnahme des Kommandos List Public Key für MF, Zuordnung der AFOs zu Initialisierung und Personalisierung, Überarbeitung der Struktur, Entfernen der Option „Lange Lebensdauer“, Modifizieren von EF.ATR, EF.DIR, EF.GDO und EF.Version, Anpassung der Darstellung der Freischaltoptionen und Anpassung an neue Vorgabe DKG, Modifizieren von EF.GDO |
gematik |
|
3.4.0 |
21.02.14 |
Einfügen einer Liste offener Punkte, Kommentare eingearbeitet, Expiration Date für Sicherheitsanker festgelegt, Kommentare Iteration 2b |
gematik |
|
3.5.0 |
27.03.14 |
Einarbeitung Fehlerkorrektur Iteration 2b |
gematik |
|
3.6.0 |
06.06.14 |
Einarbeitung Änderungen Iteration 3 |
gematik |
|
3.7.0 |
26.08.14 |
Einarbeitung weitere Änderungen Iteration 3, Iteration 4 |
gematik |
|
3.8.0 |
17.07.15 |
Folgende Errata eingearbeitet: R.1.4.1, R1.4.2, R1.4.3 |
gematik |
|
3.9.0 |
08.12.16 |
Anpassungen zum Online-Produktivbetrieb (Stufe 1) |
gematik |
|
3.10.0 |
28.10.16 |
Aufnahme SMC-B für Organisationen der Gesellschafter |
gematik |
|
3.11.0 |
18.12.17 |
Anpassungen auf Grundlage von P15.1 |
gematik |
|
3.12.0 |
28.11.18 |
Einarbeitung P15.11 |
gematik |
|
|
|
|
Einarbeitung P18.1 |
gematik |
3.13.0 |
15.05.2019 |
freigegeben |
gematik |
Inhaltsverzeichnis
1 Einordnung des Dokuments
1.1 Zielsetzung
Die vorliegende Spezifikation definiert die Anforderungen an das Objektsystem der Sicherheitsmodulkarte SMC-B. Es beinhaltet die Definition der Anforderungen an die Objektstruktur, die Beschreibung der Kartenschnittstelle der Sicherheitsmodulkarte SMC-B für Institutionen im Gesundheitswesen.
Das Dokument berücksichtigt dabei:
- die DIN-Spezifikation für Chipkarten mit digitaler Signatur
- die ESIGN-Spezifikation für elektronische Signaturen
- die zugehörenden ISO-Standards (speziell ISO/IEC 7816, Teile 1-4, 6, 8, 9 und 15)
- andere Quellen (z. B. Anforderungen der Trustcenter)
Dieses Dokument spezifiziert Anwendungen der Sicherheitsmodulkarte SMC-B unter den folgenden, rein kartenorientierten Gesichtspunkten:
- Ordnerstruktur,
- Dateien,
- Sicherheitsmechanismen wie Zugriffsregeln.
Somit stellt dieses Dokument auf unterster technischer Ebene eine Reihe von Datencontainern bereit. Zudem werden hier die Sicherheitsmechanismen für diese Datencontainer festgelegt, d. h. es wird festgelegt, welchen Instanzen es unter welchen Voraussetzungen möglich ist, auf Inhalte der Container zuzugreifen. Die Semantik und die Syntax der Inhalte in Datencontainern ist dagegen nicht Gegenstand dieses Dokumentes (siehe dazu auch Kapitel 1.4).
1.2 Zielgruppe
Das Dokument richtet sich an
- Hersteller, welche die hier spezifizierten Anwendungen für ein bestimmtes Chipkartenbetriebssystem umsetzen,
- Kartenherausgeber, die anhand der hier spezifizierten Anwendungen die elektrische Personalisierung einer Sicherheitsmodulkarte SMC-B planen,
- Hersteller von Systemen, welche unmittelbar mit der Chipkarte kommunizieren.
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren wird durch die gematik GmbH in gesonderten Dokumenten (z.B. Dokumentenlandkarte, Produkttypsteckbrief, Leistungsbeschreibung) festgelegt und bekannt gegeben.
Schutzrechts-/Patentrechtshinweis
Die nachfolgende Spezifikation ist von der gematik allein unter technischen Gesichtspunkten erstellt worden. Im Einzelfall kann nicht ausgeschlossen werden, dass die Implementierung der Spezifikation in technische Schutzrechte Dritter eingreift. Es ist allein Sache des Anbieters oder Herstellers, durch geeignete Maßnahmen dafür Sorge zu tragen, dass von ihm aufgrund der Spezifikation angebotene Produkte und/oder Leistungen nicht gegen Schutzrechte Dritter verstoßen und sich ggf. die erforderlichen Erlaubnisse/Lizenzen von den betroffenen Schutzrechtsinhabern einzuholen. Die gematik GmbH übernimmt insofern keinerlei Gewährleistungen.
1.4 Abgrenzung des Dokuments
Die Basiskommandos, die Grundfunktionen des Betriebssystems sowie die grundlegenden Sicherheitsfunktionen und -algorithmen (hard facts) für alle Karten des Gesundheitswesens (eGK, HBA, SMC-B, gSMC-K, gSMC-KT) werden in der Spezifikation des Card Operating System (COS) detailliert beschrieben [gemSpec_COS]. Die Spezifikation [gemSpec_COS] ist Grundlage der Entwicklung der Kommandostrukturen und Funktionen für die Chipkartenbetriebssysteme.
Die optische Gestaltung für alle SMCs und damit auch für die SMC-B wird in dem Dokument „Gemeinsame optische Merkmale der SMC“ [gemSpec_SMC_OPT] wird festgelegt.
1.5 Methodik
1.5.1 Nomenklatur
‘1D’ |
Hexadezimale Zahlen und Oktettstrings werden in Hochkommata eingeschlossen. |
---|---|
x || y |
Das Symbol || steht für die Konkatenierung von Oktettstrings oder Bitstrings: ‘1234’ || ‘5678’ = ‘12345678’. |
In [gemSpec_COS] wurde ein objektorientierter Ansatz für die Beschreibung der Funktionalität des Betriebssystems gewählt. Deshalb wurde dort der Begriff "Passwortobjekt" verwendet, wenn Instanzen für eine Benutzerverifikation besprochen wurden. Da in diesem Dokument lediglich numerische Ziffernfolgen als Verifikationsdaten eines Benutzers verwendet werden, wird hier statt Passwortobjekt vielfach der Begriff PIN gewählt, wenn keine Gefahr besteht, dass es zu Verwechslungen kommt zwischen den Verifikationsdaten und der Instanz des Objektes, in denen sie enthalten sind (zur Erinnerung: Ein Passwortobjekt enthält neben den Verifikationsdaten auch einen Identifier, eine Zugriffsregel, eine PUK, …).
Der Begriff "Wildcard" wird in diesem Dokument im Sinn eines "beliebigen, herstellerspezifischen Wertes, der nicht anderen Vorgaben widerspricht" verwendet.
Für die Authentisierung der Zugriffe durch ein CMS auf die dafür vorgesehenen Objekte können entweder symmetrische Verfahren mit AES-Schlüsseln oder alternativ asymmetrische Verfahren mit CV-Zertifikaten verwendet werden. Für beide Verfahren sind die Schlüsselobjekte in dieser Spezifikation spezifiziert.
Die in diesem Dokument referenzierten Flaglisten cvc_FlagList_CMS und cvc_FlagList_TI sind normativ in [gemSpec_PKI#6.7.5] und die dazugehörenden OIDs oid_cvc_fl_cms und oid_cvc_fl_ti sind normativ in [gemSpec_OID] definiert.
Gemäß [gemSpec_COS#(N022.400)] wird die Notwendigkeit einer externen Rollenauthentisierung für Karten der Generation 2 mit einer Flaglist wie folgt dargestellt: AUT(OID, FlagList) wobei OID stets aus der Menge {oid_cvc_fl_cms, oid_cvc_fl_ti} ist und FlagList ein sieben Oktett langer String, in welchem im Rahmen dieses Dokumentes genau ein Bit gesetzt ist. Abkürzend wird deshalb in diesem Dokument lediglich die Nummer des gesetzten Bits angegeben in Verbindung mit der OID. Ein gesetztes Bit i in Verbindung mit der oid_cvc_fl_cms wird im Folgenden mit flagCMS.i angegeben und ein gesetztes Bit j in Verbindung mit der oid_cvc_fl_ti wird im Folgenden mit flagTI.j angegeben.
Beispiele:
Langform |
Kurzform |
---|---|
AUT(oid_cvc_fl_cms,’00010000000000’) |
flagCMS.15 |
AUT(oid_cvc_fl_ti, ‘00010000000000’) OR AUT(oid_cvc_fl_ti, ‘00008000000000’) |
flagTI.15 OR flagTI.16 |
PWD(PIN) AND [ AUT(oid_cvc_fl_cms,’00010000000000’) OR AUT(oid_cvc_fl_ti, ‘00008000000000’) ] |
PWD(PIN) AND [flagCMS.15 OR flagTI.16)] |
SmMac(oid_cvc_fl_cms, ’00800000000000’) |
SmMac(flagCMS.08) |
Um die Zugriffsregeln für administrative Zugriffe in den einzelnen Tabellen übersichtlich darstellen zu können, werden folgende Abkürzungen verwendet:
AUT_CMS |
{SmMac(SK.CMS.AES128) OR SmMac(SK.CMS.AES256) OR SmMac(flagCMS.08)} AND SmCmdEnc AND SmRspEnc |
---|---|
AUT_CUP |
{SmMac(SK.CUP.AES128) OR SmMac(SK.CUP.AES256)} OR SmMac(flagCMS.10)} AND SmCmdEnc AND SmRspEnc |
In der obigen Tabelle, wie auch an anderen Stellen im Dokument werden aus Gründen der besseren Lesbarkeit häufig mehrere Zugriffsarten zusammengefasst und dafür eine Zugriffsbedingung angegeben. Beispielsweise (READ, UPDATE) nur, wenn SmMac(CAN) AND SmCmdEnc AND SmRspEnc. Dabei ist folgendes zu beachten:
Dabei ist folgendes zu beachten:
- Für Kommandonachrichten ohne Kommandodaten ist der Term SmCmdEnc sinnlos.
- Für Antwortnachrichten ohne Antwortdaten ist der Term SmRspEnc sinnlos.
- Die Spezifikation ist wie folgt zu interpretieren:
- Falls eine Kommandonachricht keine Kommandodaten enthält, dann ist es zulässig den Term SmCmdEnc zu ignorieren, falls er in der Spezifikation vorhanden ist.
- Falls eine Antwortnachricht keine Antwortdaten enthält, dann ist es zulässig den Term SmRspEnc zu ignorieren, falls er in der Spezifikation vorhanden ist.
- Für die Konformitätsprüfung eines Prüflings gilt bei der Beurteilung von Zugriffsbedingungen:
- Falls für eine Zugriffsart keine Kommandodaten existieren, dann ist es für den Prüfling zulässig in der zugehörige Zugriffsregel den Term SmCmdEnc zu verwenden.
- Falls für eine Zugriffsart keine Antwortdaten existieren, dann ist es für den Prüfling zulässig in der zugehörige Zugriffsregel den Term SmRspEnc zu verwenden.
1.5.2 Verwendung von Schüsselworten
Anforderungen als Ausdruck normativer Festlegungen werden durch eine eindeutige ID in eckigen Klammern sowie die dem RFC 2119 [RFC2119] entsprechenden, in Großbuchstaben geschriebenen deutschen Schlüsselworte MUSS, DARF NICHT, SOLL, SOLL NICHT, KANN gekennzeichnet
Sie werden im Dokument wie folgt dargestellt:
<AFO-ID> - <Titel der Afo>
Text / Beschreibung
[<=]
Dabei umfasst die Anforderung sämtliche zwischen Afo-ID und der Textmarke [<=] angeführten Inhalte.
Abwandlungen von „MUSS“ zu „MÜSSEN“ etc. sind der Grammatik geschuldet. Da im Beispielsatz „Eine leere Liste DARF NICHT ein Element besitzen.“ die Phrase „DARF NICHT“ semantisch irreführend wäre (wenn nicht ein, dann vielleicht zwei?), wird in diesem Dokument stattdessen „Eine leere Liste DARF KEIN Element besitzen.“ verwendet.
1.5.3 Komponentenspezifische Anforderungen
Da es sich beim vorliegenden Dokument um die Spezifikation einer Schnittstelle zwischen mehreren Komponenten handelt, ist es möglich, die Anforderungen aus der Sichtweise jeder Komponente zu betrachten. Die normativen Abschnitte tragen deshalb eine Kennzeichnung, aus wessen Sichtweise die Anforderung primär betrachtet wird.
Komponente |
Beschreibung |
---|---|
K_Initialisierung |
Instanz, welche eine Chipkarte im Rahmen der Initialisierung befüllt |
K_Personalisierung |
Instanz, die eine Chipkarte im Rahmen einer Produktion individualisiert |
K_Terminal |
eHealth-Kartenterminal |
K_COS |
Betriebssystem einer Smart Card |
2 Optionen und Ausprägungen
Dieses Unterkapitel listet Funktionspakete auf, die für eine Zulassung einer SMC-B der Generation 2 nicht zwingend erforderlich sind.
Card-G2-A_3370 - K_Personalisierung K_Initialisierung Vorgaben für die Option_Erstellung_von_Testkarten
Die SMC-B KANN als Testkarte ausgestaltet werden. Soweit in dieser Spezifikation Anforderungen an Testkarten von den Anforderungen an Produktivkarten abweichen, wird dies an der entsprechenden Stelle aufgeführt.
[<=]2.1 Ausprägung ohne Zugriff auf die eGK
SMC-Bs können auch in Organisationen eingesetzt werden, die an der TI teilnehmen, aber nicht zum Zugriff auf die eGK berechtigt sind. Um zu verhindern, dass eine solche SMC-B den Zugriff auf eine eGK freischalten kann, werden ihre Rollenzertifikate EF.C.SMC.AUTR_CVC.R2048 und EF.C.SMC.AUTR_CVC.E256 sowie das Zertifikat EF.C.CA_SMC.CS.R2048 der RSA-Sub-CA bei der Personalisierung entweder gar nicht oder mit Nullen befüllt. Die entsprechenden Schlüssel bleiben herstellerspezifisch „unbefüllt“ oder werden mit nichtnutzbaren Dummy-Daten befüllt.
Dies wird in den entsprechenden Personalisierungsfestlegungen mit dem Zusatz „Ausprägung_ORG“ gekennzeichnet.
3 Lebenszyklus von Karte und Applikation
Diese Spezifikation gilt nicht für die Vorbereitungsphase von Applikationen oder deren Bestandteile. Sie beschreibt lediglich den Zustand des Objektsystems in der Nutzungsphase.
Die Nutzungsphase einer Applikation oder eines Applikationsbestandteils beginnt, sobald sich ein derartiges Objekt, wie in der Spezifikation der Anwendung definiert, verwenden lässt. Die Nutzungsphase einer Applikation oder eines Applikationsbestandteils endet, wenn das entsprechende Objekt gelöscht oder terminiert wird.
Hinweis 1: Die in diesem Kapitel verwendeten Begriffe "Vorbereitungsphase" und "Nutzungsphase" werden in [gemSpec_COS#4] definiert.
4 Anwendungsübergreifende Festlegungen
Zur Umsetzung dieses Kartentyps ist ein Betriebssystem hinreichend, welches folgende Optionen enthält:
- Unterstützung von mindestens vier logischen Kanälen.
4.1 Mindestanzahl logischer Kanäle
Card-G2-A_2196 - K_Initialisierung: Anzahl logischer Kanäle
Für die Anzahl logischer Kanäle, die von einer SMC-B zu unterstützen ist, gilt:
- Die maximale Anzahl logischer Kanäle MUSS gemäß [ISO7816-4#Tab.88] in den Historical Bytes in EF.ATR angezeigt werden.
- Die SMC-B MUSS mindestens vier logische Kanäle unterstützen. Das bedeutet, die in den Bits b3b2b1 gemäß [ISO7816-4#Tab.88] kodierte Zahl MUSS mindestens ‘011’ = 3 oder größer sein.
Jeder Kanal besitzt seinen eigenen unabhängigen Sicherheitsstatus, d.h. eine externe Authentisierung der Rollenkennung in einem logischen Kanal setzt keinen Sicherheitszustand in irgendeinem anderen Kanal.
4.2 Optionale Funktionspakete
4.2.1 Kontaktlose Schnittstelle
Card-G2-A_2138 - K_Terminal: Ausschluss kontaktlose Schnittstelle
Die in der Spezifikation [gemSpec_COS#11.2] zusätzlich zur kontaktbehafteten Schnittstelle gemäß [gemSpec_COS#11.2.1] als optional definierte Schnittstelle zur kontaktlosen Datenübertragung gemäß ISO/IEC 14443 (siehe [gemSpec_COS#11.2.3]) DARF für die SMC-B NICHT genutzt werden. [<=]
4.2.2 USB-Schnittstelle (optional)
Card-G2-A_3036 - K_SMC-B: USB-Schnittstelle
Falls eine SMC-B die Option_USB_Schnittstelle nutzen will, MUSS für das Objektsystem ein COS verwendet werden, das die Option_USB_Schnittstelle implementiert hat. [<=]
Card-G2-A_3037 - K_SMC-B: Vorhandensein einer USB-Schnittstelle
Falls eine SMC-B die Option_USB_Schnittstelle nicht nutzen will, KANN für das Objektsystem ein COS verwendet werden,
a) das die Option_USB_Schnittstelle implementiert hat.
b) das die Option_USB_Schnittstelle nicht implementiert hat.
[<=]
4.2.3 Kryptobox (optional)
Card-G2-A_3188 - K_SMC-B: Vorhandensein Option_Kryptobox
Für eine SMC-B KANN für das Objektsystem ein COS verwendet werden,
a) das die Option_Kryptobox implementiert hat.
b) das die Option_Kryptobox nicht implementiert hat.
[<=]
4.3 Attributstabellen
Card-G2-A_2134 - K_Initialisierung: Änderung von Zugriffsregeln
Die in diesem Dokument definierten Zugriffsregeln DÜRFEN in der Nutzungsphase NICHT veränderbar sein. [<=]
Card-G2-A_2135 - K_Initialisierung: Verwendung von SE
Alle Objekte MÜSSEN sich in SE#1 wie angegeben verwenden lassen. [<=]
Card-G2-A_3189 - K_Initialisierung: Verwendbarkeit der Objekte in anderen SEs
Jedes Objekt KANN in SE verwendbar sein, die verschieden sind von SE#1. [<=]
Card-G2-A_3190 - K_Initialisierung: Eigenschaften der Objekte in anderen SEs
Falls ein Objekt in einem von SE#1 verschiedenen SE verwendbar ist, dann MUSS es dort dieselben Eigenschaften wie in SE#1 besitzen. [<=]
4.3.1 Attribute eines Ordners
Card-G2-A_2136 - K_Initialisierung: Ordnerattribute
Enthält eine Tabelle mit Ordnerattributen
- keinen applicationIdentifier (AID), so KANN diesem Ordner herstellerspezifisch ein beliebiger AID zugeordnet werden.
- einen oder mehrere AID, dann MUSS sich dieser Ordner mittels aller angegebenen AID selektieren lassen.
- keinen fileIdentifier (FID),
- so DARF dieser Ordner NICHT mittels eines fileIdentifier aus dem Intervall gemäß [gemSpec_COS#8.1.1] selektierbar sein, es sei denn, es handelt sich um den Ordner root, dessen optionaler fileIdentifier den Wert ‘3F00’ besitzen MUSS.
- so KANN diesem Ordner ein beliebiger fileIdentifier außerhalb des Intervalls gemäß [gemSpec_COS#8.1.1] zugeordnet werden.
4.3.2 Attribute einer Datei (EF)
Card-G2-A_2137 - K_Initialisierung: Dateiattribute
Enthält eine Tabelle mit Attributen einer Datei keinen shortFileIdentifier, so DARF sich dieses EF NICHT mittels shortFileIdentifier aus dem Intervall gemäß [gemSpec_COS#8.1.2] selektieren lassen. [<=]
Card-G2-A_2668 - K_Initialisierung und K_Personalisierung: Wert von „positionLogicalEndOfFile“
Für transparente EFs MUSS der Wert von „positionLogicalEndOfFile“, soweit nicht anders spezifiziert, auf die Anzahl der tatsächlich belegten Bytes gesetzt werden. [<=]
4.4 Zugriffsregeln für besondere Kommandos
Gemäß [gemSpec_COS] gilt:
Card-G2-A_2669 - K_Initialisierung: Zugriffsregeln für besondere Kommandos
Die Zugriffsbedingung für die Kommandos GET CHALLENGE, LIST PUBLIC KEY, MANAGE SECURITY ENVIRONMENT und SELECT MUSS stets ALWAYS sein, unabhängig vom lifeCycleStatus und unabhängig vom aktuellen Security Environment.
4.5 Attributswerte und Personalisierung
Die in diesem Dokument festgelegten Attribute der Objekte berücksichtigen lediglich fachlich motivierte Use Cases. Zum Zwecke der Personalisierung ist es unter Umständen und je nach Personalisierungsstrategie erforderlich, von den in diesem Dokument festgelegten Attributswerten abzuweichen.
Beispielsweise ist es denkbar, dass für die Datei EF.GDO das Attribut lifeCycleStatus nach der Initialisierung auf dem in [gemSpec_COS] nicht normativ geforderten Wert „Initialize“ steht und für diesen Wert die Zugriffsregeln etwa ein Update Binary Kommando erlauben. In diesem Fall wiche nicht nur der Wert des Attributes lifeCycleStatus, sondern auch der des Attributes interfaceDependentAccessRules von den Vorgaben dieses Dokumentes ab. Nach Abschluss der Personalisierung wäre dann der Wert des Attributes lifeCycleStatus bei korrekter Personalisierung spezifikationskonform auf dem Wert „Operational state (activated)“ aber in interfaceDependentAccessRules fände sich für den Zustand „Initialize“ immer noch „Update Binary“. Im Rahmen einer Sicherheitsbetrachtung wäre diese Abweichung als unkritisch einzustufen, wenn sichergestellt ist, dass der Zustand „Initialize“ unerreichbar ist.
Denkbar wäre auch, dass die Personalisierung so genannte Ini-Tabellen und spezielle Personalisierungskommandos nutzt, die Daten, die mit dem Kommando übergeben werden, an durch die Ini-Tabelle vorgegebene Speicherplätze schreibt. In dieser Variante wären die Attribute von EF.GDO auf den ersten Blick konform zu dieser Spezifikation, obwohl durch das Personalisierungskommando ein Zugriff auf das Attribut body bestünde, der so eventuell nicht in den Zugriffsregeln sichtbar wird und damit gegen die allgemeine Festlegung „andere (Kommandos) NEVER“ verstieße. Im Rahmen einer Sicherheitsbetrachtung wäre diese Abweichung als unkritisch einzustufen, wenn sichergestellt ist, dass die Personalisierungskommandos nach Abschluss der Personalisierung irreversibel gesperrt sind.
Die folgende Anforderung ermöglicht herstellerspezifische Personalisierungsprozesse:
Card-G2-A_3375 - K_Initialisierung und K_Personalisierung: Abweichung von Festlegungen zum Zwecke der Personalisierung
Zur Unterstützung herstellerspezifischer Personalisierungsprozessen KÖNNEN die Werte von Attributen eines Kartenproduktes von den Festlegungen dieses Dokumentes abweichen. Hierbei MÜSSEN Abweichungen auf solche beschränkt sein, die hinsichtlich ihrer Wirkung in der personalisierten Karte sowohl fachlich wie sicherheitstechnisch der in der Spezifikation vorgegebenen Werten entsprechen.
[<=]
Card-G2-A_3527 - K_Initialisierung: Schlüsselgenerierung auf der Karte
Die SMC-B MUSS die Generierung von asymmetrischen Schlüsselpaaren auf der Karte ermöglichen.
[<=]
Card-G2-A_3528 - K_Initialisierung: Weitere Verfahren zur Personalisierung von Schlüsseln
Die SMC-B KANN andere Verfahren als das in Card-G2-A_3527 genannte zur Personalisierung asymmetrischer Schlüsselpaare unterstützen.
[<=]
Card-G2-A_3524 - K_Personalisierung: Schlüsselgenerierung auf der Karte
Wenn ein privater Schlüssel für die SMC-B zu personalisieren ist, dann MUSS das Schlüsselpaar von der Smartcard selbst erzeugt werden. Es MUSS sichergestellt sein, dass der private Teil des Schlüssels die Smartcard nie verlässt.
[<=]
4.6 Kartenadministration
In den Kapiteln 5.3.15 und 5.3.16 sind die Objekte für die zwei verschiedenen Verfahren zur Absicherung der Kommunikation zwischen einem Kartenadministrationssystem (z.B. einem CUpS) und einer Karte beschrieben, die bei der Ausgabe der Karte angelegt werden müssen.
Card-G2-A_3035 - Absicherung der Kartenadministration
Bei der Personalisierung MUSS der Schlüssel PuK.RCA.ADMINCMS.CS für die asymmetrische Authentifizierung des Kartenadministrationssystems in die Karte eingebracht werden. [<=]
Card-G2-A_3588 - Symmetrische Kartenadministration
Bei der Personalisierung KÖNNEN die Schlüssel (SK.CMS und SK.CUP) für die symmetrische Authentifizierung des Kartenadministrationssystems in die Karte eingebracht werden. [<=]
Card-G2-A_3589 - Schlüsselspeicherung
Der Kartenherausgeber oder, falls der Kartenherausgeber einen Dritten mit der Kartenpersonalisierung beauftragt, der Kartenpersonalisierer MUSS sicherstellen, dass die Schlüssel zur Absicherung der Kartenadministration während der gesamten Nutzungsdauer der SMC-B sicher verwahrt werden und bei Bedarf an ein Kartenadministrationssystem (z.B. ein CUpS) übergeben werden können. [<=]
5 Spezifikation grundlegender Applikationen
Zu den grundlegenden Applikationen der Sicherheitsmodulkarte SMC-B zählen:
- das Wurzelverzeichnis der SMC, auch Root oder Master File (MF) genannt,
- die Sicherheitsmodulanwendung DF.SMA (Security Module Application),
- die Krypto-Anwendung DF.ESIGN
5.1 Attribute des Objektsystems
Das Objektsystem der SMC-B enthält gemäß [gemSpec_COS#9.1] folgende Attribute:
Card-G2-A_2139 - K_Initialisierung: Wert des Attributes root
Der Wert des Attributes root MUSS die Anwendung gemäß Tab_SMC-B_ObjSys_002 sein. [<=]
Card-G2-A_2140 - K_Initialisierung und K_Personalisierung: Wert des Attributes answerToReset
Die Werte der Attribute coldAnswerToReset und warmAnswerToReset MÜSSEN den Vorgaben der Anforderungen Card-G2-A_3340, Card-G2-A_3341, Card-G2-A_3342 und Card-G2-A_3343 entsprechen. [<=]
Card-G2-A_2141 - K_Personalisierung: Wert des Attributes iccsn8
Der Wert des Attributes iccsn8 MUSS identisch zu den letzten acht Oktetten im body von EF.GDO sein. [<=]
Card-G2-A_2142 - K_Initialisierung: Inhalt persistentPublicKeyList
Das Attribut persistentPublicKeyList MUSS die Schlüssel PuK.RCA.CS.R2048 und PuK.RCA.CS.E256 enthalten. [<=]
Card-G2-A_3187 - K_Initialisierung: Größe persistentPublicKeyList
Für das Attribut persistentPublicKeyList MUSS so viel Speicherplatz bereitgestellt werden, dass mindestens fünf weitere öffentliche Signaturprüfschlüssel einer Root-CA mittels Linkzertifikaten persistent importierbar sind [<=]
Card-G2-A_3267 - K_Initialisierung: Wert von pointInTime
Das Attribut pointInTime MUSS den Wert '0000 0000 0000' = 2000.00.00 haben. Der Wert MUSS initialisiert werden. [<=]
Card-G2-A_3472 - K_Personalisierung: personalisierter Wert von pointInTime
Das Attribut pointInTime MUSS im Rahmen der Personalisierung auf den Wert von CED eines Endnutzerzertifikates gesetzt werden. Falls es mehrere Endnutzerzertifikate gibt, so ist das CED mit dem größten Wert zu verwenden. [<=]
5.1.1 ATR-Kodierung und technische Eigenschaften
Card-G2-A_3340 - K_Initialisierung und K_Personalisierung: ATR-Kodierung
Die ATR-Kodierung MUSS die in Tab_SMC-B_ObjSys_117 dargestellten Werte besitzen.
Zeichen |
Wert |
Bedeutung |
---|---|---|
TS |
‘3B’ |
Initial Character (direct convention) |
T0 |
‘9x’ |
Format Character (TA1/TD1 indication, x = no. of HB) |
TA1 |
‘xx’ |
Interface Character (FI/DI, erlaubte Werte: siehe [gemSpec_COS#N024.100]) |
TD1 |
‘81’ |
Interface Character, (T=1, TD2 indication) |
TD2 |
‘B1’ |
Interface Character, (T=1, TA3/TB3/TD3 indication) |
TA3 |
‘FE’ |
Interface Character (IFSC coding) |
TB3 |
‘45’ |
Interface Character, (BWI/CWI coding) |
TD3 |
‘1F’ |
Interface Character, (T=15, TA4 indication) |
TA4 |
‘xx’ |
Interface Character (XI/UI coding) |
Ti |
HB |
Historical Bytes (HB, imax. = 15) |
TCK |
XOR |
Check Character (exclusive OR) |
Card-G2-A_3341 - K_Initialisierung und K_Personalisierung: TC1 Byte im ATR
Der ATR SOLL ein TC1 Byte mit dem Wert ‘FF’ enthalten. In diesem Fall MUSS T0 auf den Wert ‘Dx’ gesetzt werden. [<=]
Card-G2-A_3342 - K_Initialisierung und K_Personalisierung: Historical Bytes im ATR
Der ATR SOLL keine Historical Bytes enthalten. [<=]
Card-G2-A_3343 - K_Initialisierung und K_Personalisierung: Vorgaben für Historical Bytes
Falls der ATR Historical Bytes enthält, dann MÜSSEN
- diese gemäß [ISO7816-4] kodiert sein.
- Die dort getroffenen Angaben konsistent sein zu Angaben im EF.ATR.
5.2 Allgemeine Struktur
Card-G2-A_2143 - K_Initialisierung und K_Personalisierung: Kompatibilität zu G1-Karten
Die SMC-B der Generation 2 MUSS rückwärtskompatibel zu den Karten der Generation 1 sein. Deshalb MUSS sie bezüglich der CV-Zertifikate sowohl Zertifikate und Schlüssel für das RSA-Verfahren mit einer Schlüssellänge von 2048 bit (Generation 1) als auch Zertifikate und Schlüssel für die Verfahren mit elliptischen Kurven mit einer Schlüssellänge von 256 bit (Generation 2) enthalten. [<=]
Abbildung 1 zeigt die allgemeine Struktur der SMC-B.
Eine kryptografische Informationsanwendung (DF.CIA.ESIGN) ist nicht erforderlich, da eine SMC-B stationär gesteckt bleibt und die Anwendung der zuständigen Software bekannt ist.
5.3 Root, die Wurzelapplikation MF
Das MF der SMC-B ist ein “Application Dedicated File” (siehe [gemSpec_COS#8.3.1.3]) mit den in Tab_SMC-B_ObjSys_002 gezeigten Eigenschaften.
Card-G2-A_2146 - K_Initialisierung: Initialisierte: Attribute von MF
MF MUSS die in Tab_SMC-B_ObjSys_002 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
Ordner |
|
applicationIdentifier |
‘D27600014606’ |
|
fileIdentifier |
‘3F 00’ |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
shareable |
True |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
FINGERPRINT |
Wildcard |
|
GET RANDOM |
ALWAYS |
|
LOAD APPLICATION |
AUT_CMS |
siehe Kapitel 5.5 |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
Hinweis 2: Kommandos, die gemäß [gemSpec_COS] mit einem Ordnerobjekt arbeiten, sind:
ACTIVATE, DEACTIVATE, DELETE, FINGERPRINT, GET RANDOM, LIST PUBLIC KEY, LOAD APPLICATION, SELECT, TERMINATE
Hinweis 3: Da sich weder dieser Ordner noch darüberliegende Ebenen deaktivieren lassen, sind diese Zustände für Objekte im Kapitel 5.3 im Allgemeinen irrelevant.
Hinweis 4: Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kap. 5.6.
5.3.1 MF / EF.ATR
Die transparente Datei EF.ATR enthält Informationen zur maximalen Größe der APDU sowie zur Identifizierung des Betriebssystems.
Card-G2-A_2147 - K_Initialisierung: Initialisierte Attribute von MF / EF.ATR
EF.ATR MUSS die in Tab_SMC-B_ObjSys_003 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
|
---|---|---|---|
Objekttyp |
transparentes Elementary File |
||
fileIdentifier |
‘2F 01’ |
siehe Hinweis 6: |
|
shortFileIdentifier |
‘1D’= 29 |
||
numberOfOctet |
herstellerspezifisch |
||
positionLogicalEndOfFile |
Zahl der tatsächlich belegten Oktette |
||
flagTransactionMode |
True |
||
flagChecksum |
True |
||
lifeCycleStatus |
„Operational state (activated)“ |
||
shareable |
True |
||
body |
Inhalt gemäß [gemSpec_Karten_Fach_TIP] |
siehe unten |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
|||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
|
READ BINARY |
ALWAYS |
||
andere |
NEVER |
||
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
|||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
|
alle |
herstellerspezifisch |
||
Zugriffsregel für logischen LCS „Termination state“ |
|||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
|
alle |
herstellerspezifisch |
|
Hinweis 5: Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, SET LOGICAL EOF, UPDATE BINARY, TERMINATE, WRITE BINARY
Hinweis 6: Der Wert des Attributs fileIdentifier ist in [ISO7816-4] festgelegt.
Card-G2-A_3344 - K_Initialisierung: Initialisiertes Attribut numberOfOctet von MF / EF.ATR
Das Attribut numberOfOctet MUSS so gewählt werden, dass nach Abschluss der Initialisierungsphase entweder
- genau 23 Oktette für die Artefakte PT_Pers und PI_Personalisierung frei bleiben, falls PI_Kartenkörper initialisiert wird, oder
- genau 41 Oktette für die Artefakte PI_Kartenkörper, PT_Pers und PI_Personalisierung frei bleiben.
5.3.2 MF / EF.DIR
Die Datei EF.DIR enthält eine Liste mit Anwendungs-Templates gemäß [ISO/IEC 7816-4]. Diese Liste wird dann angepasst, wenn sich die Applikationsstruktur durch Löschen oder Anlegen von Anwendungen verändert.
Card-G2-A_2154 - K_Initialisierung: Initialisierte Attribute von MF / EF.DIR
EF.DIR MUSS die in Tab_SMC-B_ObjSys_005 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
linear variables Elementary File |
|
fileIdentifier |
‘2F 00’ |
siehe Hinweis 8: |
shortFileIdentifier |
‘1E’= 30 |
siehe Hinweis 8: |
numberOfOctet |
‘00 5A’ Oktett = 90 Oktett |
|
maxNumRecords |
7 Rekord |
|
maxRecordLength |
19 Oktett |
|
flagRecordLCS |
False |
|
flagTransactionMode |
True |
|
flagChecksum |
True |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
shareable |
True |
|
recordList |
|
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
APPEND RECORD |
AUT_CMS |
siehe Hinweis 9: |
DELETE RECORD |
AUT_CMS |
siehe Hinweis 9: |
READ RECORD |
ALWAYS |
|
UPDATE RECORD |
AUT_CMS |
siehe Hinweis 9: |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Hinweis 7: Kommandos, die gemäß [gemSpec_COS] mit einem linear variablen EF arbeiten, sind:
ACTIVATE, ACTIVATE RECORD, APPEND RECORD, DEACTIVATE, DEACTIVATE RECORD, DELETE, DELETE RECORD, ERASE RECORD, READ RECORD, SEARCH RECORD, SELECT, TERMINATE, UPDATE RECORD, WRITE RECORD.
Hinweis 8: Die Werte von fileIdentifier und shortFileIdentifier sind in ISO/IEC 7816-4 festgelegt.
Hinweis 9: Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kap. 5.6.
5.3.3 MF / EF.GDO
In EF.GDO wird das Datenobjekt ICCSN gespeichert, das die Kennnummer der Karte enthält. Die Kennnummer basiert auf [Beschluss190].
Card-G2-A_2156 - K_Initialisierung: Initialisierte Attribute von MF / EF.GDO
EF.GDO MUSS die in Tab_SMC-B_ObjSys_006 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
transparentes Elementary File |
|
fileIdentifier |
‘2F 02’ |
|
shortFileIdentifier |
‘02’= 2 |
|
numberOfOctet |
‘00 0C’ Oktett = 12 Oktett |
|
positionLogicalEndOfFile |
Wildcard |
wird personalisiert |
flagTransactionMode |
False |
|
flagChecksum |
True |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
shareable |
True |
|
body |
Wildcard |
wird personalisiert |
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
READ BINARY |
ALWAYS |
|
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
Card-G2-A_2157 - K_Personalisierung: Personalisiertes Attribut von EF.GDO
Bei der Personalisierung von EF.GDO MÜSSEN die in Tab_SMC-B_ObjSys_107 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Attribute |
Wert |
Bemerkung |
---|---|---|
positionLogicalEndOfFile |
‘00 0C’ Oktett = 12 Oktett |
|
body |
Inhalt gemäß [gemSpec_Karten_Fach_TIP] |
|
5.3.4 MF / EF.Version2
Die Datei EF.Version2 enthält die Versionsnummern sowie Produktidentifikatoren grundsätzlich veränderlicher Elemente der Karte:
- Version des Produkttyps des aktiven Objektsystems (inkl. Kartenkörper)
- Herstellerspezifische Produktidentifikation der Objektsystemimplementierung
- Versionen der Befüllvorschriften für verschiedene Dateien dieses Objektsystems
Die konkrete Befüllung ist in [gemSpec_Karten_Fach_TIP] beschrieben.
Elemente, die nach Initialisierung durch Personalisierung oder reine Kartennutzung nicht veränderlich sind, werden in EF.ATR versioniert.
Card-G2-A_2158 - K_Initialisierung: Initialisierte Attribute von MF / EF.Version2
EF.Version2 MUSS die in Tab_SMC-B_ObjSys_007 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
transparentes Elementary File |
|
fileIdentifier |
‘2F 11’ |
|
shortFileIdentifier |
‘11’= 17 |
|
numberOfOctet |
‘00 3C’ Oktett = 60 Oktett |
|
positionLogicalEndOfFile |
passend zum Inhalt |
gemäß [gemSpec_Karten_Fach_TIP] |
flagTransactionMode |
True |
|
flagChecksum |
True |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
shareable |
True |
|
body |
Inhalt gemäß [gemSpec_Karten_Fach_TIP] |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
READ BINARY |
ALWAYS |
|
UPDATE BINARY |
AUT_CMS |
siehe Hinweis 11: |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Hinweis 10: Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, SET LOGICAL EOF, UPDATE BINARY, TERMINATE, WRITE BINARY
Hinweis 11: Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kap. 5.6.
5.3.5 MF / EF.C.CA_SMC.CS.R2048
Diese Datei enthält ein CV-Zertifikat für die Kryptographie mit RSA gemäß [gemSpec_COS], welches den öffentlichen Schlüssel PuK.CA_SMC.CS.R2048 einer CA enthält. Für die Ausprägung _ORG bleibt diese Datei leer oder wird mit Nullen befüllt.
Card-G2-A_2159 - K_Initialisierung: Initialisierte Attribute von MF / EF.C.CA_SMC.CS.R2048
EF.C.CA_SMC.CS.R2048 MUSS die in Tab_SMC-B_ObjSys_008 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
transparentes Elementary File |
|
fileIdentifier |
‘2F 04’ |
|
shortFileIdentifier |
‘04’= 4 |
|
numberOfOctet |
‘01 4B’ Oktett = 331 Oktett |
|
positionLogicalEndOfFile |
‘0’ |
|
flagTransactionMode |
False |
|
flagChecksum |
False |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
shareable |
True |
|
body |
kein Inhalt |
wird personalisiert |
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
DELETE |
AUT_CMS OR AUT_CUP |
siehe Hinweis 13: |
READ BINARY |
ALWAYS |
|
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Hinweis 12: Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, SET LOGICAL EOF, UPDATE BINARY, TERMINATE, WRITE BINARY
Hinweis 13: Das Kommando ist nur vom Inhaber des CMS- / CUP-Schlüssels ausführbar, siehe Kap. 5.6.
Card-G2-A_3346 - K_Personalisierung: Personalisierte Attribute von MF / EF.C.CA_SMC.CS.R2048
Bei der Personalisierung von EF.C.CA_SMC.CS.R2048 MÜSSEN die in Tab_SMC-B_ObjSys_068 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Attribute |
Wert |
Bemerkung |
---|---|---|
positionLogicalEndOfFile |
‘01 4B’ Oktett = 331 Oktett |
bis 31.12.2018 |
body |
C.CA_SMC.CS.R2048 gemäß [gemSpec_PKI] |
bis 31.12.2018 |
positionLogicalEndOfFile |
'0' oder '01 4B', passend zur Personalisierung des Attributsbody |
ab 01.01.2019 |
body |
unbefüllt |
ab 01.01.2019 |
positionLogicalEndOfFile Ausprägung_ORG |
'0' oder '01 4B', passend zur Personalisierung des Attributsbody |
|
body |
unbefüllt |
|
body |
C.CA_SMC.CS.R2048 gemäß [gemSpec_PKI] |
Details siehe [gemSpec_TK#3.1.2] |
5.3.6 MF / EF.C.CA_SMC.CS.E256
Diese Datei enthält ein CV-Zertifikat für die Kryptographie mit elliptischen Kurven gemäß [gemSpec_COS], welches den öffentlichen Schlüssel PuK.CA_SMC.CS.E256 einer CA enthält.
Card-G2-A_2160 - K_Initialisierung: Initialisierte Attribute MF / EF.C.CA_SMC.CS.E256
EF.C.CA_SMC.CS.E256 MUSS die in Tab_SMC-B_ObjSys_009 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
transparentes Elementary File |
|
fileIdentifier |
‘2F 07’ |
|
shortFileIdentifier |
‘07’= 7 |
|
numberOfOctet |
‘00 DC’ Oktett = 220 Oktett |
|
positionLogicalEndOfFile |
‘0’ |
|
flagTransactionMode |
False |
|
flagChecksum |
False |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
shareable |
True |
|
body |
kein Inhalt |
wird personalisiert |
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
DELETE |
AUT_CMS OR AUT_CUP |
siehe Hinweis 13: |
READ BINARY |
ALWAYS |
|
UPDATE BINARY |
AUT_CMS OR AUT_CUP |
siehe Hinweis 13: |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
Card-G2-A_3347 - K_Personalisierung: Personalisierte Attribute von MF / EF.C.CA_SMC.CS.E256
Bei der Personalisierung von MF / EF.C.CA_SMC.CS.E256 MÜSSEN die in Tab_SMC-B_ObjSys_069 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Attribute |
Wert |
Bemerkung |
---|---|---|
positionLogicalEndOfFile |
‘00DC’ Oktett = 220 Oktett |
|
body |
C.CA_SMC.CS.E256 gemäß [gemSpec_PKI#6.7.1] |
|
body |
C.CA_SMC.CS.E256 gemäß [gemSpec_PKI#6.7.1] aus Test-CVC-CA |
Details siehe [gemSpec_TK#3.1.2] |
5.3.7 MF / EF.C.SMC.AUTR_CVC.R2048
EF.C.SMC.AUTR_CVC.R2048 enthält das CV-Zertifikat der SMC-B für die Kryptographie mit RSA für rollenbasierte C2C-Authentisierung zwischen SMC-B und eGK. Das zugehörende private Schlüsselobjekt PrK.SMC.AUTR_CVC.R2048 ist im Kapitel 5.3.11 definiert. Für die Ausprägung _ORG bleibt diese Datei leer oder wird mit Nullen befüllt.
Card-G2-A_2162 - K_Initialisierung: Initialisierte Attribute von MF / EF.C.SMC.AUTR_CVC.R2048
EF.C.SMC.AUTR_CVC.R2048 MUSS die in Tab_SMC-B_ObjSys_011 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
transparentes Elementary File |
|
fileIdentifier |
‘2F 03’ |
|
shortFileIdentifier |
‘03’= 3 |
|
numberOfOctet |
‘0155’ Oktett = 341 Oktett |
|
positionLogicalEndOfFile |
‘0’ |
|
flagTransactionMode |
False |
|
flagChecksum |
False |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
shareable |
True |
|
body |
kein Inhalt |
wird personalisiert |
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
DELETE |
AUT_CMS OR AUT_CUP |
siehe Hinweis 15: |
READ BINARY |
ALWAYS |
|
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Hinweis 14: Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, SET LOGICAL EOF, UPDATE BINARY, TERMINATE, WRITE BINARY
Hinweis 15: Das Kommando ist nur vom Inhaber des CMS- bzw. CUP-Schlüssels ausführbar, siehe Kap. 5.6.
Card-G2-A_3388 - K_Personalisierung: Festlegung von CHR in MF / EF.C.SMC.AUTR_CVC.R2048
Für die CHR in diesem Zertifikat MUSS CHR = ’00 10’ || ICCSN gelten, wobei die ICCSN denselben Wert besitzen MUSS, wie das Wertfeld body aus [Card-G2-A_2157].
[<=]Card-G2-A_3348 - K_Personalisierung: Personalisierte Attribute von MF / EF.C.SMC.AUTR_CVC.R2048
Bei der Personalisierung von EF.C.SMC.AUTR_CVC.R2048 MÜSSEN die in Tab_SMC-B_ObjSys_071 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Attribute |
Wert |
Bemerkung |
---|---|---|
positionLogicalEndOfFile |
‘0155’ Oktett = 341 Oktett |
bis 31.12.2018 |
body |
C.SMC.AUTR_CVC.R2048 gemäß [gemSpec_PKI] passend zu dem privaten Schlüssel in PrK.SMC.AUTR_CVC.R2048 |
bis 31.12.2018 |
positionLogicalEndOfFile |
'0' oder '01 55', passend zur Personalisierung des Attributsbody |
ab 01.01.2019 |
body |
unbefüllt |
ab 01.01.2019 |
positionLogicalEndOfFile Ausprägung_ORG |
'0' oder '01 55', passend zur Personalisierung des Attributsbody |
|
body |
unbefüllt |
|
5.3.8 MF / EF.C.SMC.AUTR_CVC.E256
EF.C.SMC.AUTR_CVC.E256 enthält das CV-Zertifikat der SMC-B für die Kryptographie mit elliptischen Kurven für rollenbasierte C2C-Authentisierung zwischen SMC-B und eGK. Das zugehörende private Schlüsselobjekt PrK.SMC.AUTR_CVC.E256 ist im Kapitel 5.3.12 definiert. Für die Ausprägung _ORG bleibt diese Datei leer oder wird mit Nullen befüllt.
Card-G2-A_2163 - K_Initialisierung: Initialisierte Attribute von MF / EF.C.SMC.AUTR_CVC.E256
EF.C.SMC.AUTR_CVC.E256 MUSS die in Tab_SMC-B_ObjSys_012 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
transparentes Elementary File |
|
fileIdentifier |
‘2F 06’ |
|
shortFileIdentifier |
‘06’= 6 |
|
numberOfOctet |
‘00DE’ Oktett = 222 Oktett |
|
positionLogicalEndOfFile |
‘0’ |
wird personalisiert |
flagTransactionMode |
True |
|
flagChecksum |
False |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
shareable |
True |
|
body |
kein Inhalt |
wird personalisiert |
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
DELETE |
AUT_CMS OR AUT_CUP |
siehe Kapitel 5.5 und 1.5.1 |
READ BINARY |
ALWAYS |
|
UPDATE BINARY |
AUT_CMS OR AUT_CUP |
siehe Kapitel 5.5 und 1.5.1 |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
Hinweis 16: Das Kommando ist nur vom Inhaber des CMS- / CUP-Schlüssels ausführbar, siehe Kap. 5.6.
Card-G2-A_3389 - K_Personalisierung: Festlegung von CHR in MF / EF.C.SMC.AUTR_CVC.E256
Für die CHR in diesem Zertifikat MUSS CHR = ’00 06’ || ICCSN gelten, wobei die ICCSN denselben Wert besitzen MUSS, wie das Wertfeld body aus [Card-G2-A_2157]. [<=]
Card-G2-A_3349 - K_Personalisierung: Personalisierte Attribute von MF / EF.C.SMC.AUTR_CVC.E256
Bei der Personalisierung von EF.C.SMC.AUTR_CVC.E256 MÜSSEN die in Tab_SMC-B_ObjSys_072 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Attribute |
Wert |
Bemerkung |
---|---|---|
positionLogicalEndOfFile |
‘00DE’ Oktett = 222 Oktett |
|
positionLogicalEndOfFile (Ausprägung_ORG) |
Wildcard |
Entsprechend dem Verfahren des Personalisierers und passend zu body |
body |
C.SMC.AUTR_CVC.E256 gemäß [gemSpec_PKI] passend zu dem privaten Schlüssel in PrK.SMC.AUTR_CVC.E256 |
|
body (Ausprägung_ORG) |
Leer oder ’00 … 00‘ |
Entsprechend dem Verfahren des Personalisierers und passend zu positionLogicalEndOfFile |
5.3.9 MF / EF.C.SMC.AUTD_RPE_CVC.E256
EF.C.SMC.AUTD_RPE_CVC.E256 enthält das CV-Zertifikat für die Kryptographie mit elliptischen Kurven für die C2C-Geräteauthentisierung zwischen einer lokal vorhandenen SMC-B und einer SMC-B als entferntem PIN-Empfänger. Das zugehörende private Schlüsselobjekt PrK.SMC.AUTD_RPE_CVC.E256 ist im Kapitel 5.3.13 definiert.
Card-G2-A_2169 - K_Initialisierung: Initialisierte Attribute von MF / EF.C.SMC.AUTD_RPE_CVC.E256
EF.C.SMC.AUTD_RPE_CVC.E256 MUSS die in Tab_SMC-B_ObjSys_018 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
transparentes Elementary File |
|
fileIdentifier |
‘2F 09’ |
|
shortFileIdentifier |
‘09’= 9 |
|
numberOfOctet |
‘00DE’ Oktett = 222 Oktett |
|
positionLogicalEndOfFile |
‘0’ |
wird personalisiert |
flagTransactionMode |
True |
|
flagChecksum |
False |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
shareable |
True |
|
body |
kein Inhalt |
wird personalisiert |
Zugriffsregeln |
||
Zugriffsart |
Zugriffsbedingung |
|
DELETE |
AUT_CMS OR AUT_CUP |
siehe Kapitel 5.5 und 1.5.1 |
READ BINARY |
ALWAYS |
|
UPDATE BINARY |
AUT_CMS OR AUT_CUP |
siehe Kapitel 5.5 und 1.5.1 |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
Hinweis 17: Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, SET LOGICAL EOF, UPDATE BINARY, TERMINATE, WRITE BINARY
Hinweis 18: Das Kommando ist nur vom Inhaber des CMS- / CUP-Schlüssels ausführbar, siehe Kap. 5.6.
Card-G2-A_3390 - K_Personalisierung: Festlegung von CHR in MF / EF.C.SMC.AUTD_RPE_CVC.E256
Für die CHR in diesem Zertifikat MUSS CHR = ’00 09’ || ICCSN gelten, wobei die ICCSN denselben Wert besitzen MUSS, wie das Wertfeld body aus [Card-G2-A_2157]. [<=]
Card-G2-A_3350 - K_Personalisierung: Personalisierte Attribute von MF / EF.C.SMC.AUTD_RPE_CVC.E256
Bei der Personalisierung von EF.C.SMC.AUTD_RPE_CVC.E256 MÜSSEN die in Tab_SMC-B_ObjSys_074 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Attribute |
Wert |
Bemerkung |
---|---|---|
positionLogicalEndOfFile |
‘00DE’ Oktett = 222 Oktett |
|
body |
C.SMC.AUTD_RPE_CVC.E256 gemäß [gemSpec_PKI] passend zu dem privaten Schlüssel in PrK.SMC.AUTD_RPE_CVC.E256 |
5.3.10 MF / PIN.SMC
Dieses Passwortobjekt wird zur Freischaltung von Schlüsseln und Inhalten der SMC-B verwendet.
Card-G2-A_2171 - K_Initialisierung: Initialisierte Attribute von MF / PIN.SMC
PIN.SMC MUSS die in Tab_SMC-B_ObjSys_020 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
Reguläres Passwortobjekt |
|
pwdIdentifier |
‘01’ = 1 |
|
secret |
undefiniert |
wird personalisiert |
minimumLength |
6 |
|
MaximumLength |
8 |
|
startRetryCounter |
3 |
|
retryCounter |
3 |
|
transportStatus |
Transport-PIN |
|
flagEnabled |
True |
|
startSsec |
unendlich |
|
PUK |
undefiniert |
wird personalisiert |
pukUsage |
10 |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
CHANGE RD, P1=0 |
ALWAYS |
|
GET PIN STATUS |
ALWAYS |
|
RESET RC. P1 AUS DER MENGE {0, 1} |
ALWAYS |
|
VERIFY |
ALWAYS |
|
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
Hinweis 19: Kommandos, die gemäß [gemSpec_COS] mit einem Passwortobjekt arbeiten, sind: ACTIVATE, CHANGE REFERENCE DATA, DEACTIVATE, DELETE, DISABLE VERIFICATION REQUIREMENT, ENABLE VERIFICATION REQUIREMENT, GET PIN STATUS, RESET RETRY COUNTER, VERIFY, TERMINATE.
Card-G2-A_3351 - K_Personalisierung: Personalisierte Attribute von MF / PIN.SMC
Bei der Personalisierung von PIN.SMC MÜSSEN die in Tab_SMC-B_ObjSys_076 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Attribute |
Wert |
Bemerkung |
---|---|---|
secret |
PIN-Wert gemäß [gemSpec_PINPUK_TI] |
Transport-PIN |
secretLength |
5 Ziffern (minimumLength - 1) |
Länge der Transport-PIN |
PUK |
PUK-Wert gemäß [gemSpec_PINPUK_TI] |
|
PUKLength |
8 Ziffern |
5.3.11 MF / PrK.SMC.AUTR_CVC.R2048
PrK.SMC.AUTR_CVC.R2048 ist der globale private Schlüssel für die Kryptographie mit RSA für die C2C-Authentisierung zwischen SMC-B/eGK. Der zugehörige öffentliche Schlüssel PuK.SMC.AUTR_CVC.R2048 ist in C.SMC.AUTR_CVC.R2048 (siehe Kapitel 5.3.7) enthalten. Für die Ausprägung _ORG bleibt dieser Schlüssel herstellerspezifisch „unbefüllt“ oder wird mit Zufallswerten befüllt.
Card-G2-A_2173 - K_Initialisierung: Freischaltung der SMC-B einer Institution (PrK.SMC.AUTR_CVC.R2048)
Der private Schlüssel PrK.SMC.AUTR_CVC.R2048 der SMC-B einer Institution DARF NICHT durch einen HBA freigeschaltet werden können, der ein anderes Profil (einen anderen Hex-Wert) als die SMC-B selbst aufweist. [<=]
Card-G2-A_3352 - K_Initialisierung: Freischaltung für PrK.SMC.AUTR_CVC.R2048 der SMC-B
Für das Kommando Internal Authenticate für PrK.SMC.AUTR_CVC.XXXX MUSS für die Profile 2A, 2ZA, 3, 4 und 5 genau die zum jeweiligen Profil gehörende Zugriffsbedingung gemäß Tab_SMC-B_ObjSys_112 umgesetzt werden. Für die Profile 1 und 7 - 10 MUSS die Freischaltung von PrK.SMC.AUTR_CVC.XXXX nur mit der PIN.SMC erfolgen. [<=]
Nr. |
Organisation der SMC-B |
Frei-schal-ten-des Profil |
Freischaltende Akteure (fachliche Rolle) |
Zugriffsbedingung für Internal Authenticate |
---|---|---|---|---|
1 |
Arztpraxis Krankenhaus |
2 A
|
Ärztin/Arzt SMC-B Arztpraxis SMC-B Krankenhaus |
AUT(x) mit x gleich dem CHAT Wert aus Zeile CHA.2A in [gemSpec_PKI#Tab_PKI_918] |
2 |
Zahnarztpraxis |
2 ZA
|
Zahnärztin/Zahnarzt SMC-B Zahnarztpraxis |
AUT(x) mit x gleich dem CHAT Wert aus Zeile CHA.2ZA in [gemSpec_PKI#Tab_PKI_918] |
3 |
Apotheke |
3
|
Apotheker/-in SMC-B Apotheke |
AUT(x) mit x gleich dem CHAT Wert aus Zeile CHA.3 in [gemSpec_PKI#Tab_PKI_918] |
4 |
Psychothera-peutische Praxis |
4
|
Psychotherapeut/-in SMC-B psychotherapeutische Praxis |
AUT(x) mit x gleich dem CHAT Wert aus Zeile CHA 4 in [gemSpec_PKI#Tab_PKI_918] |
5 |
Betriebsstätte Sonstiger LE |
5
|
Betriebsstätte Sonstiger LE |
AUT(x) mit x gleich dem CHAT Wert aus Zeile CHA.5 in [gemSpec_PKI#Tab_PKI_918] |
Card-G2-A_2176 - K_Initialisierung: Initialisierte Attribute von MF / PrK.SMC.AUTR_CVC.R2048
PrK.SMC.AUTR_CVC.R2048 MUSS die in Tab_SMC-B_ObjSys_021 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
privates Schlüsselobjekt, RSA 2048 |
|
keyIdentifier |
‘10’ = 16 |
|
privateKey |
herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit |
wird personalisiert |
keyAvailable |
WildCard |
|
listAlgorithmIdentifier |
alle Werte aus der Menge |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
GENERATE ASYMMETRIC KEY PAIR |
ALWAYS |
|
INTERNAL AUTHENTICATE |
PIN.SMC "OR AUT(’yy…yy’)" nur für die Profile 2A, 2ZA, 3, 4 und 5 mit ’yy…yy’ entsprechend dem zum jeweiligen Profil gehörenden Eintrag aus der Spalte „Zugriffsbedingung für Internal Authenticate“ in Tab_SMC-B_ObjSys_112) |
siehe Hinweis 22: |
DELETE |
AUT_CMS OR AUT_CUP |
siehe Hinweis 23: |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
NEVER |
|
Hinweis 21: Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt RSA arbeiten, sind:
ACTIVATE, DEACTIVATE, DELETE, EXTERNAL AUTHENTICATE, GENERATE ASYMMETRIC KEY PAIR, INTERNAL AUTHENTICATE, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, TERMINATE
Hinweis 22: Die SMC-B eines Krankenhauses verhält sich wie die SMC-B einer Arzt- bzw. Zahnarzt-Praxis. Sofern die Notwendigkeit besteht, dass eine SMC-B eines Krankenhauses auch durch HBAs anderer Profile als die eines Arztes freigeschaltet werden können muss, kann diese Spezifikation entsprechend in kommenden Versionen daraufhin angepasst werden.
Hinweis 23: Das Kommando ist nur vom Inhaber des CMS- / CUP-Schlüssels ausführbar, siehe Kap. 5.6.
Der öffentliche Schlüssel, der zu PrK.SMC.AUTR_CVC.R2048 (mit Profil des CVC-Inhabers), gehört, ist in C.SMC.AUTR_CVC.R2048 enthalten.
Card-G2-A_3353 - K_Personalisierung: Personalisierte Attribute von MF / PrK.SMC.AUTR_CVC.R2048
Bei der Personalisierung von PrK.SMC.AUTR_CVC.R2048 MÜSSEN die in Tab_SMC-B_ObjSys_077 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Attribute |
Wert |
Bemerkung |
---|---|---|
privateKey |
Moduluslänge 2048 Bit |
bis 31.12.2018 |
keyAvailable |
True |
bis 31.12.2018 |
privateKey Ausprägung_ORG |
Moduluslänge 2048 Bit |
|
keyAvailable Ausprägung_ORG |
Wildcard, |
|
privateKey |
Moduluslänge 2048 Bit |
ab 01.01.2019 |
keyAvailable |
Wildcard, |
ab 01.01.2019 |
5.3.12 MF / PrK.SMC.AUTR_CVC.E256
PrK.SMC.AUTR_CVC.E256 ist der globale private Schlüssel für die Kryptographie mit elliptischen Kurven für die C2C-Authentisierung zwischen SMC-B/eGK. Der zugehörige öffentliche Schlüssel PuK.SMC.AUTR_CVC.E256 ist in C.SMC.AUTR_CVC.E256 (siehe Kapitel 5.3.8) enthalten. Für die Ausprägung _ORG bleibt dieser Schlüssel herstellerspezifisch „unbefüllt“ oder wird mit Zufallswerten befüllt.
Card-G2-A_2177 - K_Initialisierung: Freischaltung der SMC-B einer Institution (PrK.SMC.AUTR_CVC.E256)
Der private Schlüssel PrK.SMC.AUTR_CVC.E256 der SMC-B einer Institution DARF NICHT durch einen HBA freigeschaltet werden können, der ein anderes Profil (einen anderen Hex-Wert) als die SMC-B selbst aufweist. [<=]
Card-G2-A_3354 - K_Initialisierung: Freischaltung für PrK.SMC.AUTR_CVC.E256 der SMC-B
Für das Kommando Internal Authenticate für PrK.SMC.AUTR_CVC.XXXX MUSS für die Profile 2A, 2ZA, 3, 4 und 5 genau die zum jeweiligen Profil gehörende Zugriffsbedingung gemäß Tab_SMC-B_ObjSys_112 umgesetzt werden. Für die Profile 1 und 7 - 10 MUSS die Freischaltung von PrK.SMC.AUTR_CVC.XXXX nur mit der PIN.SMC erfolgen. [<=]
Card-G2-A_2180 - K_Initialisierung: Initialisierte Attribute von MF / PrK.SMC.AUTR_CVC.E256
PrK.SMC.AUTR_CVC.E256 MUSS die in Tab_SMC-B_ObjSys_022 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
privates Schlüsselobjekt, ELC 256 |
|
keyIdentifier |
‘06’ = 6 |
|
privateElcKey |
domainparameter = brainpoolP256r1 |
wird personalisiert |
privateElcKey |
keyData = AttributNotSet |
|
keyAvailable |
WildCard |
|
listAlgorithmIdentifier |
alle Werte aus der Menge |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
accessRuleSession |
irrelevant |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
GENERATE ASYMMETRIC KEY PAIR |
ALWAYS |
|
INTERNAL AUTHENTICATE |
PIN.SMC "OR AUT(’yy…yy’)" nur für die Profile 2A, 2ZA, 3, 4 und 5 mit ’yy…yy’ entsprechend dem zum jeweiligen Profil gehörenden Eintrag aus der Spalte „Zugriffsbedingung für Internal Authenticate“ in Tab_SMC-B_ObjSys_112) |
siehe Hinweis 25: |
DELETE |
AUT_CMS OR AUT_CUP |
siehe Hinweis 26: |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
NEVER |
|
Hinweis 24: Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt ELC arbeiten, sind:
CTIVATE, DEACTIVATE, DELETE, EXTERNAL AUTHENTICATE, GENERAL AUTHENTICATE, GENERATE ASYMMETRIC KEY PAIR, INTERNAL AUTHENTICATE, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, TERMINATE
Hinweis 25: Die SMC-B eines Krankenhauses verhält sich wie die SMC-B einer Arzt- bzw. Zahnarzt-Praxis. Sofern die Notwendigkeit besteht, dass eine SMC-B eines Krankenhauses auch durch HBAs anderer Profile als die eines Arztes freigeschaltet werden können muss, kann diese Spezifikation entsprechend in kommenden Versionen daraufhin angepasst werden.
Hinweis 26: Das Kommando ist nur vom Inhaber des CMS- / CUP-Schlüssels ausführbar, siehe Kap. 5.6
Card-G2-A_3355 - K_Personalisierung: Personalisierte Attribute von MF / PrK.SMC.AUTR_CVC.E256
Bei der Personalisierung von PrK.SMC.AUTR_CVC.E256 MÜSSEN die in Tab_SMC-B_ObjSys_078 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Attribute |
Wert |
Bemerkung |
---|---|---|
keyAvailable |
True |
|
keyAvailable (Ausprägung_ORG) |
False, ggf. True |
Entsprechend dem Verfahren des Personalisierers |
privateElcKey |
keyData = Wildcard |
|
privateElcKey (Ausprägung_ORG) |
Herstellerspezifisch „nicht nutzbar“ (z.B. mit Zufallswerten) |
Entsprechend dem Verfahren des Personalisierers |
5.3.13 MF / PrK.SMC.AUTD_RPE_CVC.E256
PrK.SMC.AUTD_RPE_CVC.E256 ist der globale private Schlüssel für die Kryptographie mit elliptischen Kurven für die C2C-Authentisierung zwischen einer gSMC-KT und einer SMC-B in der Funktion des PIN-Empfängers. Der zugehörige öffentliche Schlüssel PuK.SMC.AUTD_RPE_CVC.E256 ist in C.SMC.AUTD_RPE_CVC.E256 (siehe Kapitel 5.3.9) enthalten.
Card-G2-A_2189 - K_Initialisierung: Initialisierte Attribute von MF / PrK.SMC.AUTD_RPE_CVC.E256
PrK.SMC.AUTD_RPE_CVC.E256 MUSS die in Tab_SMC-B_ObjSys_028 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
privates Authentisierungsobjekt ELC 256 |
|
keyIdentifier |
‘09’ = 9 |
|
privateKey |
herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Domainparameter = brainpoolP256r1 |
wird personalisiert |
keyAvailable |
WildCard |
wird personalisiert |
listAlgorithmIdentifier |
Ein Wert aus der Menge {elcSessionkey4SM, elcAsynchronAdmin} |
|
numberScenarion |
0 |
|
accessRuleSessionkeys |
irrelevant |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
GENERATE ASYMMETRIC KEY PAIR P1=‘81’ |
ALWAYS |
|
GENERAL AUTHENTICATE |
ALWAYS |
|
DELETE |
AUT_CMS OR AUT_CUP |
siehe Kapitel 5.5 |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
NEVER |
Hinweis 27: Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt ELC arbeiten, sind:
CTIVATE, DEACTIVATE, DELETE, EXTERNAL AUTHENTICATE, GENERAL AUTHENTICATE, GENERATE ASYMMETRIC KEY PAIR, INTERNAL AUTHENTICATE, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, TERMINATE
Hinweis 28: Das Kommando ist nur vom Inhaber des CMS- / CUP-Schlüssels ausführbar, siehe Kap. 5.6:
Card-G2-A_3356 - K_Personalisierung: Personalisierte Attribute von MF / PrK.SMC.AUTD_RPE_CVC.E256
Bei der Personalisierung von PrK.SMC.AUTD_RPE_CVC.E256 MÜSSEN die in Tab_SMC-B_ObjSys_080 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Attribute |
Wert |
Bemerkung |
---|---|---|
privateKey |
Domainparameter = brainpoolP256r1 |
|
keyAvailable |
True |
5.3.14 Sicherheitsanker zum Import von CV-Zertifikaten
In diesem Kapitel werden öffentliche Signaturprüfobjekte behandelt, die an der Wurzel eines PKI Baumes für CV-Zertifikate stehen. Diese werden auch Sicherheitsanker genannt und dienen dem Import von CV-Zertifikaten der zweiten Ebene. Derzeit ist jeweils ein Sicherheitsanker vorhanden,
- zwecks Abwärtskompatibilität zur Generation 1 Infrastruktur (PuK.RCA.CS.R2048),
- zur unmittelbaren Ablösung der Generation 1 Algorithmen (PuK.RCA.CS.E256) und
5.3.14.1 MF / PuK.RCA.CS.R2048
PuK.RCA.CS.R2048 ist der öffentliche Schlüssel der Root-CA des Gesundheitswesens für die Kryptographie mit RSA für die Prüfung von CV-Zertifikaten, die von dieser herausgegeben werden.
Card-G2-A_2191 - K_Initialisierung: Initialisierte Attribute von MF / PuK.RCA.CS.R2048
PuK.RCA.CS.R2048 MUSS die in Tab_SMC-B_ObjSys_030 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
öffentliches RSA Signaturprüfobjekt |
|
Für Echtkarten MÜSSEN die beiden folgenden Attribute mit den dort angegebenen Werten initialisiert werden. |
||
keyIdentifier |
RSA 2048 Root-CA-Kennung (5 Bytes) || Erweiterung (3 Bytes) |
|
publicKey |
Öffentlicher Schlüssel mit Moduluslänge 2048 Bit gemäß [gemSpec_PKI#6.4.1.6] und gemäß [gemSpec_CVC_TSP#4.5] |
|
oid |
sigS_ISO9796-2Withrsa_sha256 |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
accessRulesPublic |
Für alle Interfaces und alle Werte von lifeCycleStatus gilt: |
|
accessRulesPublic |
Für alle Interfaces und alle Werte von lifeCycleStatus gilt: |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
PSO Verify Cert. |
ALWAYS |
|
DELETE |
AUT_CMS OR AUT_CUP |
siehe Hinweis 30: |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
NEVER |
|
Hinweis 29: Kommandos, die gemäß [gemSpec_COS] mit einem öffentlichen Signaturprüfobjekt arbeiten, sind:
ACTIVATE, DEACTIVATE, DELETE, PSO Verify Certificate, TERMINATE
Hinweis 30: Das Kommando ist nur vom Inhaber des CMS- / CUP-Schlüssels ausführbar, siehe Kap.5.6
Card-G2-A_3373 - K_Personalisierung: Personalisierte Attribute von MF / PuK.RCA.CS.R2048 für Testkarten
Bei der Personalisierung von PuK.RCA.CS.R2048 für Testkarten MÜSSEN die in Tab_SMC-B_ObjSys_118 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Attribute |
Wert |
Bemerkung |
---|---|---|
publicKey |
Öffentlicher Schlüssel mit Moduluslänge 2048 Bit gemäß [gemSpec_PKI#6.4.1.6] aus Test-CVC-Root |
wird personalisiert gemäß [gemSpec_TK#3.1.2] |
keyIdentifier |
RSA 2048 Root-CA-Kennung (5 Bytes) || Erweiterung (3 Bytes); Wert gemäß keyIdentifier des personalisierten Schlüssels |
5.3.14.2 MF / PuK.RCA.CS.E256
PuK.RCA.CS.E256 ist der öffentliche Schlüssel der Root-CA des Gesundheitswesens für die Kryptographie mit elliptischen Kurven für die Prüfung von CV-Zertifikaten, die von dieser herausgegeben werden.
Card-G2-A_2192 - K_Initialisierung: Initialisierte Attribute von MF / PuK.RCA.CS.E256
PuK.RCA.CS.E256 MUSS die in Tab_SMC-B_ObjSys_031 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
öffentliches Signaturprüfobjekt ELC 256 |
|
Für Echtkarten MÜSSEN die vier folgenden Attribute mit den unten angegebenen Werten initialisiert werden. |
||
keyIdentifier |
ELC 256 Root-CA-Kennung (5 Bytes) || Erweiterung (3 Bytes) |
|
expirationDate |
Jahr Monat Tag im Format YYMMDD gemäß [gemSpec_PKI#6.7.2.6], Wert gemäß [gemSpec_CVC_Root#5.4.2] |
|
CHAT |
OIDflags = oid_cvc_fl_ti |
siehe Hinweis 31: |
publicKey |
Öffentlicher Schlüssel mit Domainparameter = brainpoolP256r1 gemäß [gemSpec_PKI#6.7.2.3] und gemäß [gemSpec_CVC_TSP#4.5] |
|
Für Echtkarten MÜSSEN die nachfolgenden Attribute mit den unten angegebenen Werten initialisiert werden. |
||
oid |
ecdsa-with-SHA256 |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
accessRulesPublic |
Für alle Interfacearten und alle Werte von lifeCycleStatus gilt: |
|
accessRulesPublic |
Für alle Interfaces und alle Werte von lifeCycleStatus gilt: |
|
Zugriffsregeln |
||
accessRules |
identisch zu PuK.RCA.CS.R2048 |
|
Hinweis 31: Während gemäß den Tabellen in [gemSpec_COS]#H.4] als RFU gekennzeichnete Bits einer Flaglisten in CV-Zertifikaten der Generation 2 auf ‚0’ zu setzen sind, werden RFU Bits einer Flagliste im CHAT eines Sicherheitsankers auf ‚1’ gesetzt.
Card-G2-A_3374 - K_Personalisierung: Personalisierte Attribute von MF / PuK.RCA.CS.E256 für Testkarten
Bei der Personalisierung von PuK.RCA.CS.E256 für Testkarten MÜSSEN die in Tab_SMC-B_ObjSys_119 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Wenn die restlichen Attribute von PuK.RCA.CS.E256 mit Wildcard oder AttributeNotSet initialisiert wurden, MÜSSEN sie gemäß den Vorgaben in der Initialisierungstabelle Tab_gSMC-B_ObjSys_031 personalisiert werden.
Attribute |
Wert |
Bemerkung |
---|---|---|
publicKey |
Öffentlicher Schlüssel mit Domainparameter = brainpoolP256r1 gemäß [gemSpec_PKI#6.7.2.3] aus Test-CVC-CA |
personalisieren gemäß [gemSpec_TK#3.1.2] |
keyIdentifier |
E 256 Root-CA-Kennung (5 Bytes) || Erweiterung (3 Bytes); Wert gemäß keyIdentifier des personalisierten Schlüssels |
|
CHAT |
|
|
expirationDate |
Jahr Monat Tag im Format YYMMDD gemäß [gemSpec_PKI#6.7.2.6], Wert gemäß CXD des personalisierten Schlüssels |
|
5.3.15 Asymmetrische Kartenadministration
Die hier beschriebene Variante der Administration der SMC-B betrifft ein Administrationssystem (i.A. ein Kartenmanagementsystem (CMS)) zur Administration der SMC-B.
Die Administration einer SMC-B erfordert den Aufbau eines kryptographisch gesicherten Kommunikationskanals (Trusted Channel). In diesem Kapitel werden Schlüssel beschrieben, die den Aufbau eines solchen Trusted Channels mittels asymmetrischer Verfahren ermöglichen. Die Schlüssel zum Aufbau mittels symmetrischer Verfahren werden in 5.3.16 beschrieben.
Voraussetzung für den Aufbau mittels asymmetrischer Verfahren ist, dass sowohl die zu administrierende Karte, als auch das administrierende System über ein asymmetrisches Schlüsselpaar verfügen. Sei (PrK.ICC, PuK.ICC) das Schlüsselpaar der Smartcard und (PrK.Admin, PuK.Admin) das Schlüsselpaar des administrierenden Systems, dann ist es erforderlich, dass die Smartcard PuK.Admin kennt und das administrierende System PuK.ICC kennt.
Während die Schlüsselpaare auf Smartcards typischerweise kartenindividuell sind, so ist es denkbar, dass mit einem Schlüsselpaar eines administrierenden Systems genau eine, oder mehrere oder alle Smartcards administriert werden. Das Sicherheitskonzept des administrierenden Systems erscheint die geeignete Stelle zu sein um eine Variante auszuwählen.
5.3.15.1 MF / PuK.RCA.ADMINCMS.CS.E256
Dieses Objekt enthält den öffentlichen Schlüssel der Root-CA, welcher an der Wurzel der der CVC.E256-Hierarchie für die asymmetrische CMS-Authentisierung steht. PuK.RCA.ADMINCMS.CS.E256 wird für den Import weiterer Schlüssel für die elliptische Kryptographie benötigt.
Card-G2-A_3039 - K_Initialisierung: Initialisierte Attribute von MF / PuK.RCA.ADMINCMS.CS.E256
PuK.RCA.ADMINCMS.CS.E256 MUSS die in Tab_SMC-B_ObjSys_063 dargestellten Attribute besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
öffentliches Signaturprüfobjekt, ELC 256 |
|
Für Echtkarten MÜSSEN die beiden folgenden Attribute mit den unten angegebenen Werten initialisiert werden. |
||
CHAT |
|
siehe Hinweis 33: |
expirationDate |
Identisch zu „expirationDate“ von PuK.RCS.CS.E256 |
|
Für Echtkarten MÜSSEN die nachfolgenden Attribute mit den unten angegebenen Werten initialisiert werden. |
||
keyIdentifier |
‘0000 0000 0000 0013‘ |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
publicKey |
herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Domainparameter = brainpoolP256r1 |
wird personalisiert |
oid |
ecdsa-with-SHA256 |
|
accessRulesPublic |
Für alle Life Cycle State und in SE#1 gilt: |
|
accessRulesPublic |
Für alle Life Cycle State und in SE#1 gilt: |
|
Zugriffsregeln für die Kontaktschnittstelle |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
Zugriffsregel für logischen LCS „Operational state (activated)” kontaktbehaftet |
||
PSO Verify Certificate |
ALWAYS |
|
DELETE |
AUT_CMS OR AUT_CUP |
siehe Hinweis 34: |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktbehaftet |
||
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ kontaktbehaftet |
||
alle |
NEVER |
|
Hinweis 32: Kommandos, die gemäß [gemSpec_COS] mit einem öffentlichen Signaturprüfobjekt arbeiten, sind:
Activate, Deactivate, Delete, PSO Verify Certificate, Terminate
Hinweis 33: Während gemäß den Tabellen in [gemSpec_COS]#H.4] als RFU gekennzeichnete Bits einer Flaglisten in CV-Zertifikaten der Generation 2 auf ‚0’ zu setzen sind, werden RFU Bits einer Flagliste im CHAT eines Sicherheitsankers auf ‚1’ gesetzt.
Hinweis 34: Das Kommando ist nur vom Inhaber des CMS- / CUP-Schlüssels ausführbar, siehe Kap. 5.6.
Card-G2-A_3357 - K_Personalisierung: Personalisierte Attribute von MF / PuK.RCA.ADMINCMS.CS.E256
Bei der Personalisierung von PuK.RCA.ADMINCMS.CS.E256 MÜSSEN die in Tab_SMC-B_ObjSys_083 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Wenn die restlichen Attribute von PuK.RCA.ADMINCMS.CS.E256 mit Wildcard oder AttributeNotSet initialisiert wurden, MÜSSEN sie gemäß den Vorgaben in der Initialisierungstabelle Tab_SMC-B_ObjSys_063 personalisiert werden.
Attribute |
Wert |
Bemerkung |
---|---|---|
publicKey |
Domainparameter = brainpoolP256r1 gemäß [gemSpec_PKI#6.7.2.3] aus Admin-CVC-Root |
|
publicKey |
Domainparameter = brainpoolP256r1 gemäß [gemSpec_PKI#6.7.2.3] aus Test-Admin-CVC-Root |
|
CHAT |
|
|
expirationDate |
Identisch zu „expirationDate“ des personalisierten PuK.RCA.CS.E256 |
5.3.16 Symmetrische Kartenadministration
Die hier beschriebene Variante der Administration der SMC-B betrifft ein Administrationssystem (i.A. ein Kartenmanagementsystem (CMS)) zur Administration der SMC-B.
Die Administration einer SMC-B erfordert den Aufbau eines kryptographisch gesicherten Kommunikationskanals (Trusted Channel). In diesem Kapitel werden Schlüssel beschrieben, die den Aufbau eines solchen Trusted Channels mittels symmetrischer Verfahren ermöglichen. Die Schlüssel zum Aufbau mittels asymmetrischer Verfahren werden in 5.3.15 beschrieben.
Voraussetzung für den Aufbau mittels symmetrischer Verfahren ist, dass sowohl die zu administrierende Karte, als auch das administrierende System über denselben symmetrischen Schlüssel verfügen.
Wenn die symmetrischen Schlüssel (SK.CMS und SK.CUP) für die Authentifizierung des Kartenadministrationssystems genutzt werden, dann MÜSSEN sie kartenindividuell personalisiert werden, so dass mit einem Schlüssel eines administrierenden Systems kann genau eine SMC-B administriert werden kann.
Bei der Personalisierung sind nur die Schlüssel zu personalisieren, die tatsächlich benötigt werden.
5.3.16.1 MF / SK.CMS.AES128
SK.CMS.AES128 (optional) ist der geheime Schlüssel für die Durchführung des SMC-B/CMS-Authentisierungsverfahrens mit Aufbau eines Trusted Channel. Die nachfolgende Tabelle Tab_SMC-B_ObjSys_033 zeigt die Eigenschaften des Schlüssels.
Card-G2-A_2194 - K_Initialisierung: Initialisierte Attribute von MF / SK.CMS.AES128
SK.CMS.AES128 MUSS die in Tab_SMC-B_ObjSys_033 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
Symmetrisches Authentisierungsobjekt |
|
keyType |
AES-128 |
|
keyIdentifier |
‘14’ = 20 |
|
encKey |
herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen symmetrischen AES-Schlüssel mit 128 Bit |
wird personalisiert |
macKey |
herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen symmetrischen AES-Schlüssel mit 128 Bit |
wird personalisiert |
numberScenario |
0 |
|
algorithmIdentifier |
aesSessionkey4SM, siehe [gemSpec_COS] |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
MUTUAL AUTHENTICATE |
ALWAYS |
|
DELETE |
AUT_CMS OR AUT_CUP |
siehe Hinweis 36: |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
NEVER |
|
Hinweis 35: Kommandos, die gemäß [gemSpec_COS] mit einem symmetrischen Authentisierungsobjekt arbeiten, sind:
ACTIVATE, DEACTIVATE, DELETE, EXTERNAL AUTHENTICATE, GENERAL AUTHENTICATE, GET SECURITY STATUS KEY, INTERNAL AUTHENTICATE, MUTUAL AUTHENTICATE, TERMINATE.
Hinweis 36: Das Kommando ist nur vom Inhaber des CMS- / CUP-Schlüssels ausführbar, siehe Kap. 5.6:
Card-G2-A_3358 - K_Personalisierung: Personalisierte Attribute von MF / SK.CMS.AES128
Falls das symmetrische Authentifizierungsverfahren genutzt werden soll, dann MÜSSEN bei der Personalisierung von SK.CMS.AES128 die in Tab_SMC-B_ObjSys_086 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Attribute |
Wert |
Bemerkung |
---|---|---|
encKey |
Symmetrischer Schlüssel AES.128 gemäß [gemSpec_Krypt#2.4] |
|
macKey |
Symmetrischer Schlüssel AES.128 gemäß [gemSpec_Krypt#2.4] |
5.3.16.2 MF / SK.CMS.AES256
SK.CMS.AES256 (optional) ist der geheime Schlüssel für die Durchführung des SMC-B / CMS-Authentisierungsverfahrens mit Aufbau eines Trusted Channel.
Card-G2-A_2195 - K_Initialisierung: Initialisierte Attribute von MF / SK.CMS.AES256
SK.CMS.AES256 MUSS die in Tab_SMC-B_ObjSys_034 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
Symmetrisches Authentisierungsobjekt |
|
keyType |
AES-256 |
|
keyIdentifier |
‘18’ = 24 |
|
encKey |
herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen symmetrischen AES-Schlüssel mit 256 Bit |
wird personalisiert |
macKey |
herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen symmetrischen AES-Schlüssel mit 256 Bit |
wird personalisiert |
numberScenario |
0 |
|
algorithmIdentifier |
aesSessionkey4SM, siehe [gemSpec_COS] |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
Zugriffsregeln |
||
accessRules |
identisch zu SK.CMS.AES128 |
Card-G2-A_3359 - K_Personalisierung: Personalisierte Attribute von MF / SK.CMS.AES256
Falls das symmetrische Authentifizierungsverfahren genutzt werden soll, dann MÜSSEN bei der Personalisierung von SK.CMS.AES256 die in Tab_SMC-B_ObjSys_087 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Attribute |
Wert |
Bemerkung |
---|---|---|
encKey |
Symmetrischer Schlüssel AES.256 gemäß [gemSpec_Krypt#2.4] |
|
macKey |
Symmetrischer Schlüssel AES.256 gemäß [gemSpec_Krypt#2.4] |
5.3.16.3 MF / SK.CUP.AES128
Dieser AES-Schlüssel mit 128 bit Schlüssellänge wird benötigt, um dem CUPS administrative Zugriffe auf die SMC-B bezüglich der Zertifikate zu erlauben.
Card-G2-A_3360 - K_Initialisierung: Initialisierte Attribute von MF / SK.CUP.AES128
SK.CUP.AES128 MUSS die in Tab_SMC-B_ObjSys_113 dargestellten Initialisierten Attribute besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
Symmetrisches Authentisierungsobjekt |
|
keyType |
AES-128 |
|
keyIdentifier |
’03’ = 3 |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
encKey |
herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen symmetrischen AES-Schlüssel mit 128 Bit |
wird personalisiert |
macKey |
herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen symmetrischen AES-Schlüssel mit 128 Bit |
wird personalisiert |
numberScenario |
0 |
|
algorithmIdentifier |
aesSessionkey4SM, siehe [gemSpec_COS] |
|
accessRuleSessionkeys |
irrelevant |
|
Zugriffsregeln |
||
accessRules |
identisch zu SK.CMS.AES128 |
Card-G2-A_3361 - K_Personalisierung: Personalisierte Attribute von MF / SK.CUP.AES128
Falls das symmetrische Authentifizierungsverfahren genutzt werden soll, dann MÜSSEN bei der Personalisierung von SK.CUP.AES128 die in Tab_SMC-B_ObjSys_114 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Attribute |
Wert |
Bemerkung |
---|---|---|
encKey |
Symmetrischer Schlüssel AES.128 gemäß [gemSpec_Krypt#2.4] |
|
macKey |
Symmetrischer Schlüssel AES.128 gemäß [gemSpec_Krypt#2.4] |
5.3.16.4 MF / SK.CUP.AES256
Dieser AES-Schlüssel mit 256 bit Schlüssellänge wird benötigt, um dem CUPS administrative Zugriffe auf die SMC-B bezüglich der Zertifikate zu erlauben.
Card-G2-A_3362 - K_Initialisierung: Initialisierte Attribute von MF / SK.CUP.AES256
SK.CUP.AES256 MUSS die in Tab_SMC-B_ObjSys_115 dargestellten Initialisierten Attribute besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
Symmetrisches Authentisierungsobjekt |
|
keyType |
AES-256 |
|
keyIdentifier |
’04’ = 4 |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
encKey |
herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen symmetrischen AES-Schlüssel mit 256 Bit |
wird personalisiert |
macKey |
herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen symmetrischen AES-Schlüssel mit 256 Bit |
wird personalisiert |
numberScenario |
0 |
|
algorithmIdentifier |
aesSessionkey4SM, siehe [gemSpec_COS] |
|
accessRuleSessionkeys |
irrelevant |
|
Zugriffsregeln |
||
accessRules |
identisch zu SK.CMS.AES128 |
Card-G2-A_3363 - K_Personalisierung: Personalisierte Attribute von MF / SK.CUP.AES256
Falls das symmetrische Authentifizierungsverfahren genutzt werden soll, dann MÜSSEN bei der Personalisierung von SK.CUP.AES256 die in Tab_SMC-B_ObjSys_116 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Attribute |
Wert |
Bemerkung |
---|---|---|
encKey |
Symmetrischer Schlüssel AES.256 gemäß [gemSpec_Krypt#2.4] |
|
macKey |
Symmetrischer Schlüssel AES.256 gemäß [gemSpec_Krypt#2.4] |
5.4 Die Sicherheitsmodul-Anwendung DF.SMA @deprecated
Wichtiger Hinweis:
Die Sicherheitsmodul-Anwendung (DF.SMA, inklusive aller untergeordneten Objekte) wird in zukünftigen Generationen des SMC-B-Objektsystems nicht mehr unterstützt.
5.4.1 Dateistruktur und Dateiinhalt @deprecated
Die folgende Abbildung zeigt die Dateistruktur von DF.SMA für die SMC-B.
5.4.2 MF / DF.SMA (Security Module Application) @deprecated
DF.SMA ist ein „Application Directory“ gemäß [gemSpec_COS#8.3.1.1], d.h. ist mittels Anwendungskennung selektierbar.
Card-G2-A_2197 - K_Initialisierung: Initialisierte Attribute von MF / DF.SMA @deprecated
DF.SMA MUSS die in Tab_SMC-B_ObjSys_035 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
Ordner |
|
applicationIdentifier |
‘D27600014607’ |
|
fileIdentifier |
– |
Siehe Hinweis 38: |
lifeCycleStatus |
„Operational state (activated)“ |
|
shareable |
True |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
GET RANDOM |
ALWAYS |
|
LOAD APPLICATION |
AUT_CMS |
siehe Hinweis 39: |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Hinweis 37: Kommandos, die gemäß [gemSpec_COS] mit einem Ordnerobjekt arbeiten, sind:
ACTIVATE, DEACTIVATE, DELETE, FINGERPRINT, GET RANDOM, LIST PUBLIC KEY, LOAD APPLICATION, SELECT, TERMINATE
Hinweis 38: herstellerspezifisch; Falls unterstützt, dann außerhalb des Intervalls [‘1000’, ‘FEFF’]; siehe [gemSpec_COS# 8.1.1]
Hinweis 39: Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel 5.6.
5.4.2.1 MF / DF.SMA / EF.SMD @deprecated
Die transparente Datei EF.SMD ist für die Speicherung von SMC-B-bezogenen Daten vorgesehen, z.B. von speziellen Konfigurationsdaten. Die Datei kann immer gelesen werden, aber eine Aktualisierung ist nur nach erfolgreicher Authentisierung zwischen der SMC-B und einem entsprechenden HBA oder SMC-B möglich. Die folgende Tabelle Tab_SMC-B_ObjSys_036 zeigt die Attribute und Zugriffsbedingungen der Datei EF.SMD. Alternativ zur Authentisierung mit einem HBA oder einer SMC-B kann für den aktualisierenden oder löschenden Zugriff die Authentisierung mit der PIN.SMC genutzt werden.
Card-G2-A_2198 - K_Initialisierung: Initialisierte Attribute von MF / DF.SMA / EF.SMD @deprecated
EF.SMD MUSS die in Tab_SMC-B_ObjSys_036 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
transparentes Elementary File |
|
fileIdentifier |
‘D0 01’ |
|
shortFileIdentifier |
‘01’ = 1 |
|
numberOfOctet |
‘04 00’ Oktett = 1024 Oktett |
|
positionLogicalEndOfFile |
’0’ |
|
flagTransactionMode |
True |
|
flagChecksum |
True |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
shareable |
True |
|
body |
kein Inhalt |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
READ BINARY |
ALWAYS |
|
ERASE BINARY |
PWD(PIN.SMC) |
Siehe Hinweis 41: |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Hinweis 40: Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, SET LOGICAL EOF, UPDATE BINARY, TERMINATE, WRITE BINARY
Hinweis 41: Authentisierung mit PIN.SMC oder Rollenauthentisierung mit einem HBA oder SMC mit einem Hex-Wert ‘yy.....yy’, der der Flagliste eines entsprechenden HBA oder einer entsprechenden SMC entspricht (Generation 2, siehe [gemSpec_COS]).
5.4.2.2 MF / DF.SMA / EF.CONF @deprecated
Die transparente Datei EF.CONF speichert Konfigurationsdaten für die Konnektorwartung. Dies kann beispielsweise beim Austausch des Konnektors genutzt werden, um Pairing-Informationen zu sichern und an den neuen Konnektor zu übertragen. Lesen, Aktualisieren und Löschen der Daten sind nur nach erfolgreicher Präsentation der PIN.CONF zugelassen.
Card-G2-A_2199 - K_Initialisierung: Initialisierte Attribute von MF / DF.SMA / EF.CONF @deprecated
EF.CONF MUSS die in Tab_SMC-B_ObjSys_037 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
transparentes Elementary File |
|
fileIdentifier |
‘D0 02’ |
|
shortFileIdentifier |
‘02’ = 2 |
|
numberOfOctet |
‘20 00’ Oktett = 8192 Oktett |
|
positionLogicalEndOfFile |
’0’ |
|
flagTransactionMode |
True |
|
flagChecksum |
True |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
shareable |
True |
|
body |
kein Inhalt |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
READ BINARY |
ALWAYS |
|
ERASE BINARY |
PWD(PIN.CONF) |
Authentisierung mit PIN.CONF, siehe Tab_SMC-B_ObjSys_039 |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Hinweis 42: Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, SET LOGICAL EOF, UPDATE BINARY, TERMINATE, WRITE BINARY
5.4.2.3 MF / DF.SMA / EF.NET @deprecated
Die transparente Datei EF.NET kann Netzwerkkonfigurationsdaten speichern, z.B.
- DNS-Namen oder IP-Adressen in Verbindung mit Portnummer und Protokolltyp (TCP oder UDP) der Access Gateways,
- VPN IP-Version (IPv4 oder IPv6)
- DNS-Name des Aktualisierungsservers.
Die Daten sind organisationsspezifisch. Das Lesen der Daten ist immer möglich. Aktualisieren und Löschen ist nur nach erfolgreicher Präsentation der PIN.SMC zugelassen.
Card-G2-A_2200 - K_Initialisierung: Initialisierte Attribute von MF / DF.SMA / EF.NET @deprecated
EF.NET MUSS die in Tab_SMC-B_ObjSys_038 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
transparentes Elementary File |
|
fileIdentifier |
‘D0 03’ |
|
shortFileIdentifier |
‘03’ = 3 |
|
numberOfOctet |
‘08 00’ Oktett = 2048 Oktett |
|
positionLogicalEndOfFile |
’0’ |
|
flagTransactionMode |
True |
|
flagChecksum |
True |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
shareable |
True |
|
body |
kein Inhalt |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
ERASE BINARY |
PWD(PIN.SMC) |
Die Zugriffsregel von PIN.SMC ist auf MF-Ebene definiert |
READ BINARY |
ALWAYS |
|
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Hinweis 43: Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, SET LOGICAL EOF, UPDATE BINARY, TERMINATE, WRITE BINARY
5.4.2.4 MF / DF.SMA / PIN.CONF @deprecated
PIN.CONF ist eine lokale PIN für den schreibenden und löschenden Zugriff auf Daten in EF.CONF. Die PIN besteht aus 6 bis 8 Ziffern und ist änderbar. Der Wiederholungszähler muss den Anfangswert 3 besitzen.
Die Nutzung eines 8-stelligen Rücksetzcodes (Personal Unblocking Key, PUK) wird durch einen Nutzungszähler beschränkt, dessen Anfangswert auf 10 gesetzt ist. Der Nutzungszähler wird bei jeder Nutzung heruntergezählt, unabhängig davon, ob der eingegebene Rücksetzcode richtig oder falsch ist. Die Eingabe des korrekten Wertes setzt den Wiederholungszähler von PIN.CONF auf den Anfangswert zurück. Der Sicherheitsstatus der PIN.CONF kann unbegrenzt verwendet werden, d.h. der Default-Wert von SSEC beträgt unendlich.
Card-G2-A_2201 - K_Initialisierung: Initialisierte Attribute von MF / DF.SMA / PIN.CONF @deprecated
PIN.CONF MUSS die in Tab_SMC-B_ObjSys_039 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
Passwortobjekt |
|
pwdIdentifier |
‘01’ = 1 |
|
secret |
undefiniert |
|
minimumLength |
6 |
|
maximumLength |
8 |
|
startRetryCounter |
3 |
|
retryCounter |
3 |
|
transportStatus |
Transport-PIN |
|
flagEnabled |
True |
|
startSsec |
unendlich |
|
PUK |
undefiniert |
|
pukUsage |
10 |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
CHANGE RD, P1=0 |
ALWAYS |
|
GET PIN STATUS |
ALWAYS |
|
RESET RC. P1 aus der Menge {0, 1} |
ALWAYS |
|
VERIFY |
ALWAYS |
|
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Hinweis 44: Kommandos, die gemäß [gemSpec_COS] mit einem Passwortobjekt arbeiten, sind: ACTIVATE, CHANGE REFERENCE DATA, DEACTIVATE, DELETE, DISABLE VERIFICATION REQUIREMENT, ENABLE VERIFICATION REQUIREMENT, GET PIN STATUS, RESET RETRY COUNTER, VERIFY, TERMINATE.
Card-G2-A_3587 - K_Personalisierung: Keine Personalisierung der PIN.Conf @deprecated
PIN.CONF DARF NICHT personalisiert werden (das Objekt wird zurzeit nicht genutzt). [<=]
Hinweis 45: Wenn das initialisierte Objektsystem der SMC.B eine Personalisierung erzwingt, MUSS PIN.CONF mit zufälligen Inhalten entsprechend der maximumLength personalisiert werden und diese Inhalte dürfen dem Karteninhaber nicht kenntlich gemacht werden.
5.5 Die ESIGN-Anwendung DF.ESIGN
5.5.1 Dateistruktur und Dateiinhalt
Die allgemeine ESIGN-Anwendung ist in [EN14890-1] dargestellt und wird in der SMC-B für folgende Funktionen genutzt:
- die Berechnung einer Organisationssignatur (die Signatur ist an die entsprechende Institution im Gesundheitswesen gebunden, nicht an eine einzelne Person, siehe Abbildung 3.
- die Client/Server-Authentisierung z.B. zur Verbindung der Institution im Gesundheitswesen oder eines Teils dieser Institution mit dem VPN des Gesundheitswesens und
- die Entschlüsselung und Umschlüsselung eines Dokumenten-Chiffrierungsschlüssels zur vertraulichen Weitergabe von Dokumenten, welche an die entsprechende Institution im Gesundheitswesen und nicht an eine einzelne Person adressiert sind.
Abbildung 4 zeigt die prinzipielle Dateistruktur der ESIGN-Anwendung gemäß EN14890.
5.5.2 MF / DF.ESIGN
Card-G2-A_2203 - K_Initialisierung: Initialisierte Attribute von MF / DF.ESIGN
DF.ESIGN MUSS die in Tab_SMC-B_ObjSys_040 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
Ordner |
|
applicationIdentifier |
'A000000167 455349474E’ |
gemäß [EN14890-1] |
fileIdentifier |
– |
siehe Kapitel 4.4.1 |
lifeCycleStatus |
„Operational state (activated)“ |
|
shareable |
True |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
GET RANDOM |
ALWAYS |
|
LOAD APPLICATION |
AUT_CMS |
siehe Kapitel 5.5 |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
Hinweis 46: Kommandos, die gemäß [gemSpec_COS] mit einem Ordnerobjekt arbeiten, sind:
ACTIVATE, DEACTIVATE, DELETE, FINGERPRINT, GET RANDOM, LIST PUBLIC KEY, LOAD APPLICATION, SELECT, TERMINATE
Hinweis 47: Der Wert des Attributes applicationIdentifier ist in [EN14890-1]festgelegt.
Hinweis 48: herstellerspezifisch; Falls unterstützt, dann außerhalb des Intervalls [‘1000’, ‘FEFF’]; siehe [gemSpec_COS#8.1.1]
Hinweis 49: Da sich weder dieser Ordner noch darüberliegende Ebenen deaktivieren lassen, ist dieser Zustand für Objekte im Kapitel 5.5 im Allgemeinen irrelevant
Hinweis 50: Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kap. 5.6:
5.5.2.1 MF / DF.ESIGN / EF.C.HCI.OSIG.R2048
EF.C.HCI.OSIG.R2048 enthält ein Zertifikat mit dem öffentlichen Schlüssel PuK.HCI.OSIG.R2048 zu PrK.HCI.OSIG.R2048 (siehe Kapitel 5.5.2.4).
Card-G2-A_2204 - K_Initialisierung: Initialisierte Attribute von MF / DF.ESIGN / EF.C.HCI.OSIG.R2048
EF.C.HCI.OSIG.R2048 MUSS die in Tab_SMC-B_ObjSys_041 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
transparentes Elementary File |
|
fileIdentifier |
‘C0 00’ |
|
shortFileIdentifier |
‘10’= 16 |
|
numberOfOctet |
‘07 6C’ Oktett = 1900 Oktett |
|
positionLogicalEndOfFile |
’0’ |
wird personalisiert |
flagTransactionMode |
True |
|
flagChecksum |
False |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
shareable |
True |
|
body |
kein Inhalt |
wird personalisiert |
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
READ BINARY |
ALWAYS |
|
DELETE |
AUT_CMS OR AUT_CUP | siehe Kapitel 5.5 |
SET LOGICAL EOF | AUT_CMS OR AUT_CUP | siehe Kapitel 5.5 |
WRITE BINARY | AUT_CMS OR AUT_CUP | siehe Kapitel 5.5 |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
Hinweis 51: Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, SET LOGICAL EOF, UPDATE BINARY, TERMINATE, WRITE BINARY
Hinweis 52: Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kap. 5.6:
Card-G2-A_3371 - K_Personalisierung: Personalisierte Attribute von MF / DF.ESIGN / EF.C.HCI.OSIG.R2048
Bei der Personalisierung von EF.C.HCI.OSIG.R2048 MÜSSEN die in Tab_SMC-B_ObjSys_092 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Attribute |
Wert |
Bemerkung |
---|---|---|
positionLogicalEndOfFile |
Zahl der tatsächlich belegten Oktette |
|
body |
C.HCI.OSIG.R2048 gemäß [gemSpec_PKI] passend zu dem privaten Schlüssel in PrK.HCI.OSIG.R2048 |
5.5.2.2 MF / DF.ESIGN / EF.C.HCI.AUT.R2048
Diese Datei enthält ein Zertifikat mit dem öffentlichen Schlüssel PuK.HCI.AUT.R2048 zu PrK.HCI.AUT.R2048 (siehe Kapitel 5.5.2.5).
Card-G2-A_2207 - K_Initialisierung: Initialisierte Attribute von MF / DF.ESIGN / EF.C.HCI.AUT.R2048
EF.C.HCI.AUT.R2048 MUSS die in Tab_SMC-B_ObjSys_042 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
transparentes Elementary File |
|
fileIdentifier |
‘C5 00’ |
|
shortFileIdentifier |
‘01’= 1 |
|
numberOfOctet |
‘07 6C’ Oktett = 1900 Oktett |
|
positionLogicalEndOfFile |
’0’ |
wird personalisiert |
flagTransactionMode |
True |
|
flagChecksum |
False |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
shareable |
True |
|
body |
kein Inhalt |
wird personalisiert |
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
READ BINARY |
ALWAYS |
|
DELETE | AUT_CMS OR AUT_CUP | siehe Kapitel 5.5 |
SET LOGICAL EOF |
AUT_CMS OR AUT_CUP |
siehe Kapitel 5.5 |
WRITE BINARY | AUT_CMS OR AUT_CUP | siehe Kapitel 5.5 |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
Hinweis 53: Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, SET LOGICAL EOF, UPDATE BINARY, TERMINATE, WRITE BINARY
Hinweis 54: Das Kommando ist nur vom Inhaber des CMS- / CUP-Schlüssels ausführbar, siehe Kap. 5.6:
Card-G2-A_3365 - K_Personalisierung: Personalisierte Attribute von MF / DF.ESIGN / EF.C.HCI.AUT.R2048
Bei der Personalisierung von EF.C.HCI.AUT.R2048 MÜSSEN die in Tab_SMC-B_ObjSys_094 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Attribute |
Wert |
Bemerkung |
---|---|---|
positionLogicalEndOfFile |
Zahl der tatsächlich belegten Oktette |
|
body |
C.HCI.AUT.R2048 gemäß [gemSpec_PKI] passend zu dem privaten Schlüssel in PrK.HCI.AUT.R2048 |
5.5.2.3 MF / DF.ESIGN / EF.C.HCI.ENC.R2048
Diese Datei enthält ein Zertifikat mit dem öffentlichen Schlüssel PuK.HCI.ENC.R2048. Das zugehörende private Schlüsselobjekt PrK.HCI.ENC.R2048 ist in Kapitel 5.5.2.6 definiert.
Card-G2-A_2210 - K_Initialisierung: Initialisierte Attribute von MF / DF.ESIGN / EF.C.HCI.ENC.R2048
EF.C.HCI.ENC.R2048 MUSS die in Tab_SMC-B_ObjSys_043 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
transparentes Elementary File |
|
fileIdentifier |
‘C2 00’ |
|
shortFileIdentifier |
‘02’= 2 |
|
numberOfOctet |
‘07 6C’ Oktett = 1900 Oktett |
|
positionLogicalEndOfFile |
’0’ |
wird personalisiert |
flagTransactionMode |
False |
|
flagChecksum |
False |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
shareable |
True |
|
body |
kein Inhalt |
wird personalisiert |
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
READ BINARY |
ALWAYS |
|
DELETE |
AUT_CMS OR AUT_CUP |
siehe Hinweis 56: |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Hinweis 55: Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, SET LOGICAL EOF, UPDATE BINARY, TERMINATE, WRITE BINARY
Hinweis 56: Das Kommando ist nur vom Inhaber des CMS- / CUP-Schlüssels ausführbar, siehe Kap. 5.6:
Card-G2-A_3366 - K_Personalisierung: Personalisierte Attribute von MF / DF.ESIGN / EF.C.HCI.ENC.R2048
Bei der Personalisierung von EF.C.HCI.ENC.R2048 MÜSSEN die in Tab_SMC-B_ObjSys_096 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Attribute |
Wert |
Bemerkung |
---|---|---|
positionLogicalEndOfFile |
Zahl der tatsächlich belegten Oktette |
|
body |
C.HCI.ENC.R2048 gemäß [gemSpec_PKI] passend zu dem privaten Schlüssel in PrK.HCI.ENC.R2048 |
5.5.2.4 MF / DF.ESIGN / PrK.HCI.OSIG.R2048
PrK.HCI.OSIG.R2048 ist der private Schlüssel zur Berechnung einer Organisationssignatur. Der zugehörige öffentliche Schlüssel PuK.HCI.OSIG.R2048 ist in C.HCI.OSIG.R2048 (siehe Kapitel 5.5.2.1) enthalten.
Card-G2-A_2217 - K_Initialisierung: Initialisierte Attribute von MF / DF.ESIGN / PrK.HCI.OSIG.R2048
PrK.HCI.OSIG.R2048 MUSS die in Tab_SMC-B_ObjSys_044 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
privates Schlüsselobjekt, RSA 2048 |
|
keyIdentifier |
‘04’ = 4 |
|
privateKey |
herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit |
wird personalisiert |
keyAvailable |
WildCard |
|
listAlgorithmIdentifier |
alle Werte aus der Menge, siehe [gemSpec_COS] |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
PSO Compute Digital Signature |
PWD(PIN.SMC) |
Die Zugriffsregel von PIN.SMC ist auf MF-Ebene definiert |
GENERATE ASYMMETRIC KEY PAIR |
ALWAYS |
|
DELETE |
AUT_CMS OR AUT_CUP |
siehe Hinweis 58: |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
NEVER |
Hinweis 57: Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt RSA arbeiten, sind:
ACTIVATE, DEACTIVATE, DELETE, EXTERNAL AUTHENTICATE, GENERATE ASYMMETRIC KEY PAIR, INTERNAL AUTHENTICATE, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, TERMINATE
Hinweis 58: Das Kommando ist nur vom Inhaber des CMS- / CUP-Schlüssels ausführbar, siehe Kapitel 5.6:
Card-G2-A_3367 - K_Personalisierung: Personalisierte Attribute von MF / DF.ESIGN / PrK.HCI.OSIG.R2048
Bei der Personalisierung von PrK.HCI.OSIG.R2048 MÜSSEN die in Tab_SMC-B_ObjSys_100 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Attribute |
Wert |
Bemerkung |
---|---|---|
privateKey |
Moduluslänge 2048 Bit |
|
keyAvailable |
True |
5.5.2.5 MF / DF.ESIGN / PrK.HCI.AUT.R2048
PrK.HCI.AUT.R2048 ist der private Schlüssel für Client/Server-Authentisierung. Der zugehörige öffentliche Schlüssel PuK.HCI.AUT.R2048 ist in C.HCI.AUT.R2048 (siehe Kapitel 5.5.2.2) enthalten.
Card-G2-A_2220 - K_Initialisierung: Initialisierte Attribute von MF / DF.ESIGN / PrK.HCI.AUT.R2048
PrK.HCI.AUT.R2048 MUSS die in Tab_SMC-B_ObjSys_047 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
privates Schlüsselobjekt, RSA 2048 |
|
keyIdentifier |
‘02’ = 2 |
|
privateKey |
herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit |
wird personalisiert |
keyAvailable |
WildCard |
|
listAlgorithmIdentifier |
alle Werte aus der Menge, siehe [gemSpec_COS] |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
GENERATE ASYMMETRIC KEY PAIR |
ALWAYS |
|
INTERNAL AUTHENTICATE |
PWD(PIN.SMC) |
Die Zugriffsregel für PIN.SMC ist auf MF-Ebene definiert |
DELETE |
AUT_CMS OR AUT_CUP |
siehe Hinweis 60: |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
Bemerkung |
alle |
NEVER |
|
Hinweis 59: Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt RSA arbeiten, sind:
ACTIVATE, DEACTIVATE, DELETE, EXTERNAL AUTHENTICATE, GENERATE ASYMMETRIC KEY PAIR, INTERNAL AUTHENTICATE, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, TERMINATE
Hinweis 60: Das Kommando ist nur vom Inhaber des CMS- / CUP-Schlüssels ausführbar, siehe Kapitel 5.6:
Card-G2-A_3368 - K_Personalisierung: Personalisierte Attribute von MF / DF.ESIGN / PrK.HCI.AUT.R2048
Bei der Personalisierung von PrK.HCI.AUT.R2048 MÜSSEN die in Tab_SMC-B_ObjSys_103 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Attribute |
Wert |
Bemerkung |
---|---|---|
privateKey |
Moduluslänge 2048 Bit] |
|
keyAvailable |
True |
5.5.2.6 MF / DF.ESIGN / PrK.HCI.ENC.R2048
PrK.HCI.ENC.R2048 ist der private Schlüssel für den PKI-Dienst zur Entschlüsselung und Umschlüsselung eines Dokumenten-Chiffrierungsschlüssels. Der zugehörige öffentliche Schlüssel PuK.HCI.ENC.R2048 ist in C.HCI.ENC.R2048 (siehe Kapitel 5.5.2.3) enthalten.
Card-G2-A_2223 - K_Initialisierung: Initialisierte Attribute von MF / DF.ESIGN / PrK.HCI.ENC.R2048
PrK.HCI.ENC.R2048 MUSS die in Tab_SMC-B_ObjSys_050 dargestellten Werte besitzen.
Attribute |
Wert |
Bemerkung |
---|---|---|
Objekttyp |
privates RSA Entschlüsselungsobjekt |
|
keyIdentifier |
‘03’ = 3 |
|
privateKey |
herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit |
wird personalisiert |
keyAvailable |
WildCard |
wird personalisiert |
listAlgorithmIdentifier |
rsaDecipherOaep |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
PSO DECIPHER |
PWD(PIN.SMC) |
|
PSO TRANSCIPHER | PWD(PIN.SMC) | |
GENERATE ASYMMETRIC KEY PAIR P1=‘81’ |
ALWAYS |
|
DELETE |
AUT_CMS OR AUT_CUP |
ssiehe Kapitel 5.5 |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
NEVER |
Hinweis 61: Kommandos, die gemäß [gemSpec_COS] mit einem privaten Entschlüsselungsobjekt arbeiten, sind:
PSO DECIPHER, PSO TRANSCIPHER
Hinweis 62: Das Kommando ist nur vom Inhaber des CMS- / CUP-Schlüssels ausführbar, siehe Kapitel 5.6:
Card-G2-A_3369 - K_Personalisierung: Personalisierte Attribute von MF / DF.ESIGN / PrK.HCI.ENC.R2048
Bei der Personalisierung von PrK.HCI.ENC.R2048 MÜSSEN die in Tab_SMC-B_ObjSys_106 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Attribute |
Wert |
Bemerkung |
---|---|---|
privateKey |
Moduluslänge 2048 Bit |
|
keyAvailable |
True |
5.6 Laden einer neuen Anwendung oder Anlegen eines EFs nach Ausgabe der SMC-B
Es wird angenommen, dass das Laden neuer Anwendungen oder das Erstellen neuer EFs auf MF-Ebene (einschließlich Aktualisieren der Dateien EF.DIR und EF.Version2) oder das Anlegen von neuen EFs in DF.SMA oder das Nachladen von Zertifikaten oder das Generieren und Sperren von Schlüsseln nach der Ausgabe der SMC-B von einem Card Management System (CMS) durchgeführt wird. Dies ist ein optionaler Prozess.
Ebenso ist das CMS optional. Die Inhalte des Kapitels 14.2.5 in [gemSpec_COS] sind allerdings normativ, wenn das Laden neuer Anwendungen oder das Erstellen neuer EFs nach Ausgabe der SMC-B durchgeführt werden müssen.
6 Anhang A – Verzeichnisse
6.1 Abkürzungen
Kürzel |
Erläuterung |
---|---|
AES |
Advanced Encryption Standard |
AID |
Application Identifier (Anwendungskennung) |
APDU |
Application Protocol Data Unit [ISO7816-3][ISO7816-3] |
ASN.1 |
Abstract Syntax Notation One |
ATR |
Answer-to-Reset |
AUT |
Authentisierung |
AUTD |
CV-basierte Geräteauthentisierung |
AUTR |
CV-basierte Rollenauthentisierung |
BCD |
Binary Coded Decimal |
BER |
Basic Encoding Rules |
C |
Zertifikat |
C2C |
Card to Card |
CA |
Certification Authority (Zertifizierungsdiensteanbieter) |
CMS |
Card Management System |
CAR |
Certification Authority Reference |
CC |
Cryptographic Checksum (kryptographische Prüfsumme) |
CER |
Canonical Encoding Rules |
CH |
Cardholder (Karteninhaber) |
CHAT |
Certificate Holder Autorisation Template |
Liste von Rechten, die ein Zertifikatsinhaber besitzt |
|
COS |
Card Operating System (Chipkartenbetriebssystem) |
CPI |
Certificate Profile Identifier |
CRL |
Certificate Revocation List (Zertifikatssperrliste) |
CUP |
Certificate Update |
CV |
Card Verifiable |
CVC |
Card Verifiable Certificate |
D,DIR |
Directory |
DER |
Distinguished Encoding Rules |
DES |
Daten Encryption Standard |
DF |
Dedicated File |
DO |
Datenobjekt |
DS |
Digital Signature |
DSI |
Digital Signature Input |
DTBS |
Data to be signed |
ECDSA |
Elliptic Curve Digital Signature Algorithm |
EF |
Elementary File |
eGK |
elektronische Gesundheitskarte |
ELC |
Elliptic Curve Cryptography, Kryptographie mittels elliptischer Kurven |
ENC |
Encryption |
FCI |
File Control Information |
FCP |
File Control Parameter |
FI |
Clock rate conversion factor |
FID |
File Identifier |
GDO |
Global Data Object |
GKV |
Gesetzliche Krankenversicherung |
GP |
Global Platform |
HB |
Historical Bytes |
HBA |
Heilberufsausweis (Health Professional Card) |
HCI |
Health Care Institution (Institution des Gesundheitswesens) |
HP |
Health Professional (Heilberufler) |
HPC |
Health Professional Card (Heilberufsausweis) |
ICC |
Integrated Circuit Card (Chipkarte) |
ICCSN |
ICC Serial Number (Chipkarten-Seriennummer) |
ICM |
IC Manufacturer (Kartenhersteller) |
ID |
Identifier |
IIN |
Issuer Identification Number |
KeyRef |
Key Reference |
KM |
Komfortmerkmal |
KT |
Karten-Terminal |
LCS |
Life Cycle Status |
LSB |
Least Significant Byte(s) |
MAC |
Message Authentication Code |
MF |
Master File |
MII |
Major Industry Identifier |
MSE |
Manage Security Environment |
OCSP |
Online Certificate Status Protocol |
OD |
Object Directory |
OID |
Object Identifier |
OSIG |
Organisationssignatur |
PIN |
Personal Identification Number |
PIX |
Proprietary Application Provider Extension |
PK, PuK |
Public Key |
PKCS |
Public Key Cryptography Standard (hier[PKCS#1])[PKCS#1] |
PKI |
Public Key Infrastructure |
PKIX |
Public Key Infrastructure for X.509 Certificates (IETF) |
PP |
Protection Profile (Schutzprofil) |
PrK |
Private Key |
PSO |
Perform Security Operation |
PUK |
Personal Unblocking Key (Resetting Code) |
PV |
Plain Value |
P1 |
Parameter P1 einer Kommando-APDU |
P2 |
Parameter P2 einer Kommando-APDU |
RA |
Registration Authority (Registrierungsinstanz) |
RAM |
Random Access Memory |
RC |
Retry Counter (Fehlbedienungszähler) |
RCA |
Root CA |
RFC |
Request für Comment |
RFID |
Radio Frequency Identification |
RFU |
Reserved for future use |
RND |
Random Number (Zufallszahl) |
ROM |
Read Only Memory |
RPE |
Remote PIN-Empfänger |
RPS |
Remote PIN-Sender |
RSA |
Algorithmus von Rivest, Shamir, Adleman [RSA][RSA] |
SE |
Security Environment (Sicherheitsumgebung) |
SFID |
Short EF Identifier |
SIG |
Signatur |
SK |
Secret Key |
SM |
Secure Messaging |
SMC |
Security Module Card |
SMD |
Security Module Data |
SSEE |
Sichere Signaturerstellungseinheit |
SSL |
Security Sockets Layer |
TLV |
Tag Length Value |
TC |
Trusted Channel |
TLS |
Transport Layer Security |
ZDA |
Zertifizierungsdiensteanbieter |
3TDES |
3-Key-Triple-DES |
6.2 Glossar
Das Glossar der Telematikinfrastruktur wird als eigenständiges Dokument, vgl. [gemGlossar] zur Verfügung gestellt.
6.3 Abbildungsverzeichnis
- Abbildung 1: Abb_SMC-B_ObjSys_001 Allgemeine Struktur der SMC-B
- Abbildung 2: (Abb_SMC-B_ObjSys_002) Prinzipielle Struktur der Sicherheitsmodul-Anwendung der SMC-B
- Abbildung 3: (Abb_SMC-B_ObjSys_003) Arten der digitalen Signatur
- Abbildung 4: (Abb_SMC-B_ObjSys_004) Allgemeine Struktur von MF / DF.ESIGN
6.4 Tabellenverzeichnis
- Tabelle 1: Tab_SMC-B_ObjSys_001 Liste der Komponenten, an welche dieses Dokument Anforderungen stellt
- Tabelle 2: Tab_SMC-B_ObjSys_117 ATR-Kodierung (Sequenz von oben nach unten)
- Tabelle 3: Tab_SMC-B_ObjSys_002 Initialisierte Attribute von MF
- Tabelle 4: Tab_SMC-B_ObjSys_003 Initialisierte Attribute von MF / EF.ATR
- Tabelle 5: Tab_SMC-B_ObjSys_005 Initialisierte Attribute von MF / EF.DIR
- Tabelle 6: Tab_SMC-B_ObjSys_006 Initialisierte Attribute von MF / EF.GDO
- Tabelle 7: Tab_SMC-B_ObjSys_107 Personalisierte Attribute von MF / EF.GDO
- Tabelle 8: Tab_SMC-B_ObjSys_007 Initialisierte Attribute von MF / EF.Version2
- Tabelle 9: Tab_SMC-B_ObjSys_008 Initialisierte Attribute von MF / EF.C.CA_SMC.CS.R2048
- Tabelle 10: Tab_SMC-B_ObjSys_068 Personalisierte Attribute von MF / EF.C.CA_SMC.CS.R2048
- Tabelle 11: Tab_SMC-B_ObjSys_009 Initialisierte Attribute MF / EF.C.CA_SMC.CS.E256
- Tabelle 12: Tab_SMC-B_ObjSys_069 Personalisierte Attribute von MF / EF.C.CA_SMC.CS.E256
- Tabelle 13: (Tab_SMC-B_ObjSys_011) Initialisierte Attribute von MF / EF.C.SMC.AUTR_CVC.R2048
- Tabelle 14: Tab_SMC-B_ObjSys_071 Personalisierte Attribute von MF / EF.C.SMC.AUTR_CVC.R2048
- Tabelle 15: (Tab_SMC-B_ObjSys_012) Initialisierte Attribute von MF / EF.C.SMC.AUTR_CVC.E256
- Tabelle 16: Tab_SMC-B_ObjSys_072 Personalisierte Attribute von MF / EF.C.SMC.AUTR_CVC.E256
- Tabelle 17: (Tab_SMC-B_ObjSys_018) Initialisierte Attribute von MF / EF.C.SMC.AUTD_RPE_CVC.E256
- Tabelle 18: Tab_SMC-B_ObjSys_074 Personalisierte Attribute von MF / EF.C.SMC.AUTD_RPE_CVC.E256
- Tabelle 19: Tab_SMC-B_ObjSys_020 Initialisierte Attribute von MF / PIN.SMC
- Tabelle 20: Tab_SMC-B_ObjSys_076 Personalisierte Attribute von MF / PIN.SMC
- Tabelle 21: Tab_SMC-B_ObjSys_112 Hex-Werte in Zugriffsregel
- Tabelle 22: Tab_SMC-B_ObjSys_021 Initialisierte Attribute von MF / PrK.SMC.AUTR_CVC.R2048
- Tabelle 23: Tab_SMC-B_ObjSys_077 Personalisierte Attribute von MF / PrK.SMC.AUTR_CVC.R2048
- Tabelle 24: Tab_SMC-B_ObjSys_022 Initialisierte Attribute von MF / PrK.SMC.AUTR_CVC.E256
- Tabelle 25: Tab_SMC-B_ObjSys_078 Personalisierte Attribute von MF / PrK.SMC.AUTR_CVC.E256
- Tabelle 26: Tab_SMC-B_ObjSys_028 Initialisierte Attribute von MF / PrK.SMC.AUTD_RPE_CVC.E256
- Tabelle 27: Tab_SMC-B_ObjSys_080 Personalisierte Attribute von MF / PrK.SMC.AUTD_RPE_CVC.E256
- Tabelle 28: Tab_SMC-B_ObjSys_030 Initialisierte Attribute von MF / PuK.RCA.CS.R2048
- Tabelle 29: Tab_SMC-B_ObjSys_118 Personalisierte Attribute von MF / PuK.RCA.CS.R2048 für Testkarten
- Tabelle 30: Tab_SMC-B_ObjSys_031 Initialisierte Attribute von MF / PuK.RCA.CS.E256
- Tabelle 31: Tab_SMC-B_ObjSys_119 Personalisierte Attribute von MF / PuK.RCA.CS.E256 für Testkarten
- Tabelle 32: Tab_SMC-B_ObjSys_063 Initialisierte Attribute von MF / PuK.RCA.ADMINCMS.CS.E256
- Tabelle 33: Tab_SMC-B_ObjSys_083 Personalisierte Attribute von MF / PuK.RCA.ADMINCMS.CS.E256
- Tabelle 34: Tab_SMC-B_ObjSys_033 Initialisierte Attribute von MF / SK.CMS.AES128
- Tabelle 35: Tab_SMC-B_ObjSys_086 Personalisierte Attribute von MF / SK.CMS.AES128
- Tabelle 36: Tab_SMC-B_ObjSys_034 Initialisierte Attribute von MF / SK.CMS.AES256
- Tabelle 37: Tab_SMC-B_ObjSys_087 Personalisierte Attribute von MF / SK.CMS.AES256
- Tabelle 38: Tab_SMC-B_ObjSys_113 Initialisierte Attribute von MF / SK.CUP.AES128
- Tabelle 39: Tab_SMC-B_ObjSys_114 Personalisierte Attribute von MF / SK.CUP.AES128
- Tabelle 40: Tab_SMC-B_ObjSys_115 Initialisierte Attribute von MF / SK.CUP.AES256
- Tabelle 41: Tab_SMC-B_ObjSys_116 Personalisierte Attribute von MF / SK.CUP.AES256
- Tabelle 42: Tab_SMC-B_ObjSys_035 Initialisierte Attribute von MF / DF.SMA
- Tabelle 43: Tab_SMC-B_ObjSys_036 Initialisierte Attribute von MF / DF.SMA / EF.SMD
- Tabelle 44: Tab_SMC-B_ObjSys_037 Initialisierte Attribute von MF / DF.SMA / EF.CONF
- Tabelle 45: Tab_SMC-B_ObjSys_038 Initialisierte Attribute von MF / DF.SMA / EF.NET
- Tabelle 46: Tab_SMC-B_ObjSys_039 Initialisierte Attribute von MF / DF.SMA / PIN.CONF
- Tabelle 47: Tab_SMC-B_ObjSys_040 Initialisierte Attribute von MF / DF.ESIGN
- Tabelle 48: Tab_SMC-B_ObjSys_041 Initialisierte Attribute von MF / DF.ESIGN / EF.C.HCI.OSIG.R2048
- Tabelle 49: Tab_SMC-B_ObjSys_092 Personalisierte Attribute von MF / DF.ESIGN / EF.C.HCI.OSIG.R2048
- Tabelle 50: Tab_SMC-B_ObjSys_042 Initialisierte Attribute von MF / DF.ESIGN / EF.C.HCI.AUT.R2048
- Tabelle 51: Tab_SMC-B_ObjSys_094 Personalisierte Attribute von MF / DF.ESIGN / EF.C.HCI.AUT.R2048
- Tabelle 52: Tab_SMC-B_ObjSys_043 Initialisierte Attribute von MF / DF.ESIGN / EF.C.HCI.ENC.R2048
- Tabelle 53: Tab_SMC-B_ObjSys_096 Personalisierte Attribute von MF / DF.ESIGN / EF.C.HCI.ENC.R2048
- Tabelle 54: Tab_SMC-B_ObjSys_044 Initialisierte Attribute von MF / DF.ESIGN / PrK.HCI.OSIG.R2048
- Tabelle 55: Tab_SMC-B_ObjSys_100 Personalisierte Attribute von MF / DF.ESIGN / PrK.HCI.OSIG.R2048
- Tabelle 56: Tab_SMC-B_ObjSys_047 Initialisierte Attribute von MF / DF.ESIGN / PrK.HCI.AUT.R2048
- belle 57: Tab_SMC-B_ObjSys_103 Personalisierte Attribute von MF / DF.ESIGN / PrK.HCI.AUT.R2048
- Tabelle 58: Tab_SMC-B_ObjSys_050 Initialisierte Attribute von MF / DF.ESIGN / PrK.HCI.ENC.R2048
- Tabelle 59: Tab_SMC-B_ObjSys_106 Personalisierte Attribute von MF / DF.ESIGN / PrK.HCI.ENC.R2048
6.5 Referenzierte Dokumente
6.5.1 Dokumente der gematik
Die nachfolgende Tabelle enthält die Bezeichnung der in dem vorliegenden Dokument referenzierten Dokumente der gematik zur Telematikinfrastruktur. Version und Stand der referenzierten Dokumente sind daher in der nachfolgenden Tabelle nicht aufgeführt. Deren zu diesem Dokument jeweils gültige Versionen sind in den von der gematik veröffentlichten Produkttypsteckbriefen enthalten, in denen die vorliegende Version aufgeführt wird.
[Quelle] |
Herausgeber (Erscheinungsdatum): Titel |
---|---|
[gemSpec_COS] |
gematik: Spezifikation des Card Operating System (COS) (elektrische Schnittstelle) |
[gemSpec_Karten_Fach_TIP] |
gematik: Befüllvorschriften für die Plattformanteile der Karten der TI |
[gemSpec_PINPUK_TI] |
gematik: Übergreifende Spezifikation PIN/PUK-Policy für Smartcards der Telematikinfrastruktur |
[gemSpec_OID] |
gematik: Spezifikation Festlegung von OIDs |
[gemSpec_PKI] |
gematik: Übergreifende Spezifikation Spezifikation PKI |
[gemSpec_CVC_Root] |
gematik: Spezifikation CVC - Root |
[gemSpec_CVC_TSP] |
gematik: Spezifikation Trust Service Provider CVC |
[gemSpec_Krypt] |
gematik: Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur |
[gemSpec_TK] |
gematik: Spezifikation für Testkarten gematik (eGK, HBA, (g)SMC) der Generation 2 |
[gemSpec_SMC_OPT] |
gematik: Gemeinsame optische Merkmale der SMC |
6.5.2 Weitere Dokumente
[Quelle] |
Herausgeber (Erscheinungsdatum): Titel |
---|---|
[EN14890-1] |
EN 14890-1: 2008 Application Interface for smart cards used as secure signature creation devices, Part 1: Basic services |
[DIN_EN_1867] |
EN 1867:1997 Machine readable cards – Health care applications – Numbering system and registration procedure for issuer identifiers |
[ISO3166-1] |
ISO/IEC 3166-1: 2006 Codes for the representations of names of countries and their subdivisions – Part 1: Country codes |
[ISO7816-3] |
ISO/IEC 7816-3: 2006 Identification cards - Integrated circuit cards with contacts - Part 3: Electrical interface and transmission protocols |
[ISO7816-4] |
ISO/IEC 7816-4: 2005 Identification cards - Integrated circuit cards - Part 4: Organization, security and commands for interchange |
[ISO8825-1] |
ISO/IEC 8825-1: 2002 Information technology - ASN.1 encoding rules - Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER) |
[PKCS#1] |
PKCS #1 RSA Cryptography Standard V2.1: June 14, 2002 |
[Beschluss190] |
Beschluss Nr. 190 der Europäischen Union vom 18. Juni 2003 betreffend die technischen Merkmale der europäischen Krankenversicherungskarte |
[RFC2119] |
Network Working Group, Request for Comments: 2119, S. Bradner Harvard, University, March 1997, Category: Best Current Practice Key words for use in RFCs to Indicate Requirement Levels http://www.apps.ietf.org/rfc/rfc2119.html |
[RSA] |
R. Rivest, A. Shamir, L. Adleman: A method for obtaining digital signatures and public key cryptosystems, Communications of the ACM, Vol. 21 No. 2, 1978 |
[SD5] |
ISO/IEC JTC1/SC17 STANDING DOCUMENT 5, 2006-06-19 Register of IC manufacturers http://www.pkicc.de/cms/media/pdfs/IC_manufacturer_ISO_SD5_1962006.pdf |