gemSpec_SMC-B_ObjSys_G2_1_V5.1.0_Aend
Elektronische Gesundheitskarte und Telematikinfrastruktur
Spezifikation der Security Module Card SMC-B
Objektsystem
Version |
5. |
Revision |
|
Stand |
|
Status |
freigegeben |
Klassifizierung |
öffentlich |
Referenzierung |
gemSpec_SMC-B_ObjSys_G2.1 |
Dokumentinformationen
Änderungen zur Vorversion
Anpassungen des vorliegenden Dokumentes im Vergleich zur Vorversion können Sie der nachfolgenden Tabelle entnehmen.
Dokumentenhistorie
Version |
Stand |
Kap./ Seite |
Grund der Änderung, besondere Hinweise |
Bearbeitung |
4.0.0 |
21.04.17 |
|
Einarbeitung Anpassungen Kartengeneration G2.1 |
gematik |
4.1.0 |
18.12.17 |
|
Einarbeitung von Errata R1.6.4-2 sowie Anpassungen auf Grundlage von P 15.1 |
gematik |
4.2.0 |
14.05.18 |
|
Anpassungen auf Grundlage von P 15.3 |
gematik |
4.3.0 |
26.10.18 |
|
Einarbeitung P 15.9 (C_6562, C_6622) |
gematik |
4.4.0 |
15.05.19 |
|
Einarbeitung P18.1 |
gematik |
4.5.0 |
30.06.20 |
|
Anpassungen gemäß Änderungsliste P22.1 |
gematik |
5.0.0 |
10.09.20 |
|
Anpassungen gemäß C_10274 (P22.3) |
gematik |
5.1.0 |
12.05.22 |
|
Einarbeitung der Änderungsliste Smartcards_Maintenance_22.2 |
gematik |
Inhaltsverzeichnis
DokumentinformationenDokumentinformationen
InhaltsverzeichnisInhaltsverzeichnis
1.5.2 Verwendung von Schüsselworten
1.5.3 Komponentenspezifische Anforderungen
2.1 Option_Erstellung_von_Testkarten
2.2 Ausprägung ohne Zugriff auf die eGK
2.3 SMC-B mit kontaktloser Schnittstelle
3 Lebenszyklus von Karte und Applikation
4 Anwendungsübergreifende Festlegungen
4.1 Mindestanzahl logischer Kanäle
4.2 Unterstützung Onboard-RSA-Schlüsselgenerierung
4.3 Unterstützung der kontaktlosen Schnittstelle (SMC-B CL)
4.4.2 Attribute einer Datei (EF)
4.5 Zugriffsregeln für besondere Kommandos
4.6 Attributswerte und Personalisierung
5 Spezifikation grundlegender Applikationen
5.1 Attribute des Objektsystems
5.1.1 ATR-Kodierung und technische Eigenschaften
5.3 Root, die Wurzelapplikation MF
5.3.3 MF / EF.CardAccess (SMC-B CL)
5.3.6 MF / EF.C.CA_SMC.CS.E256
5.3.7 MF / EF.C.SMC.AUTR_CVC.E256
5.3.8 MF / EF.C.SMC.AUTD_RPE_CVC.E256
5.3.10 MF / PrK.SMC.AUTR_CVC.E256
5.3.11 MF / PrK.SMC.AUTD_RPE_CVC.E256
5.3.12 Sicherheitsanker zum Import von CV-Zertifikaten
5.3.13 Asymmetrische Kartenadministration
5.3.13.1 MF / PuK.RCA.ADMINCMS.CS.E256
5.3.14 Symmetrische Kartenadministration
5.4 Die ESIGN-Anwendung DF.ESIGN
5.4.1 Dateistruktur und Dateiinhalt
5.4.2 MF / DF.ESIGN (Krypto-Anwendung ESIGN)
5.4.2.1 MF / DF.ESIGN / EF.C.HCI.OSIG.R2048
5.4.2.2 MF / DF.ESIGN / EF.C.HCI.AUT.R2048
5.4.2.3 MF / DF.ESIGN / EF.C.HCI.ENC.R2048
5.4.2.4 MF / DF.ESIGN / PrK.HCI.OSIG.R2048
5.4.2.5 MF / DF.ESIGN / PrK.HCI.AUT.R2048
5.4.2.6 MF / DF.ESIGN / PrK.HCI.ENC.R2048
5.4.2.7 MF / DF.ESIGN / EF.C.HCI.OSIG.E256
5.4.2.8 MF / DF.ESIGN / EF.C.HCI.AUT.E256
5.4.2.9 MF / DF.ESIGN / EF.C.HCI.ENC.E256
5.4.2.10 MF / DF.ESIGN / PrK.HCI.OSIG.E256
5.4.2.11 MF / DF.ESIGN / PrK.HCI.AUT.E256
5.4.2.12 MF / DF.ESIGN / PrK.HCI.ENC.E256
5.5 Laden neuer Anwendungen, Anlegen von EFs und Laden von Zertifikaten nach Ausgabe der SMC-B
1 Einordnung des Dokuments
1.1 Zielsetzung
Die vorliegende Spezifikation definiert die Anforderungen an das Objektsystem der Sicherheitsmodulkarte SMC-B. Es beinhaltet die Definition der Anforderungen an die Objektstruktur, die Beschreibung der Kartenschnittstelle der Sicherheitsmodulkarte SMC-B für Institutionen im Gesundheitswesen.
Das Dokument berücksichtigt dabei:
- die DIN-Spezifikation für Chipkarten mit digitaler Signatur
- die ESIGN-Spezifikation für elektronische Signaturen
- die zugehörenden ISO-Standards (speziell ISO/IEC 7816 und ISO/IEC 14443)
- andere Quellen (z. B. Anforderungen der Trustcenter)
Dieses Dokument spezifiziert Anwendungen der Sicherheitsmodulkarte SMC-B unter den folgenden, rein kartenorientierten Gesichtspunkten:
- Ordnerstruktur,
- Dateien,
- Sicherheitsmechanismen wie Zugriffsregeln.
Somit stellt dieses Dokument auf unterster technischer Ebene eine Reihe von Datencontainern bereit. Zudem werden hier die Sicherheitsmechanismen für diese Datencontainer festgelegt, d. h. es wird festgelegt, welchen Instanzen es unter welchen Voraussetzungen möglich ist, auf Inhalte der Container zuzugreifen. Die Semantik und die Syntax der Inhalte in Datencontainern ist dagegen nicht Gegenstand dieses Dokumentes (siehe dazu auch Kapitel 1.4).
1.2 Zielgruppe
Das Dokument richtet sich an
- Hersteller, welche die hier spezifizierten Anwendungen für ein bestimmtes Chipkartenbetriebssystem umsetzen,
- Kartenherausgeber, die anhand der hier spezifizierten Anwendungen die elektrische Personalisierung einer Sicherheitsmodulkarte SMC-B planen,
- Hersteller von Systemen, welche unmittelbar mit der Chipkarte kommunizieren.
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren wird durch die gematik GmbH in gesonderten Dokumenten (z.B. Dokumentenlandkarte, Produkttypsteckbrief, Leistungsbeschreibung) festgelegt und bekannt gegeben.
Schutzrechts-/Patentrechtshinweis
Die nachfolgende Spezifikation ist von der gematik allein unter technischen Gesichtspunkten erstellt worden. Im Einzelfall kann nicht ausgeschlossen werden, dass die Implementierung der Spezifikation in technische Schutzrechte Dritter eingreift. Es ist allein Sache des Anbieters oder Herstellers, durch geeignete Maßnahmen dafür Sorge zu tragen, dass von ihm aufgrund der Spezifikation angebotene Produkte und/oder Leistungen nicht gegen Schutzrechte Dritter verstoßen und sich ggf. die erforderlichen Erlaubnisse/Lizenzen von den betroffenen Schutzrechtsinhabern einzuholen. Die gematik GmbH übernimmt insofern keinerlei Gewährleistungen.
1.4 Abgrenzung des Dokuments
Die Basiskommandos, die Grundfunktionen des Betriebssystems sowie die grundlegenden Sicherheitsfunktionen und -algorithmen (hard facts) für alle Karten des Gesundheitswesens (eGK, HBA, SMC-B, gSMC-K, gSMC-KT) werden in der Spezifikation des Card Operating System (COS) detailliert beschrieben [gemSpec_COS]. Die Spezifikation [gemSpec_COS] ist Grundlage der Entwicklung der Kommandostrukturen und Funktionen für die Chipkartenbetriebssysteme.
Die optische Gestaltung für alle SMCs und damit auch für die SMC-B wird in dem Dokument „Gemeinsame optische Merkmale der SMC“ [gemSpec_SMC_OPT] wird festgelegt.
1.5 Methodik
1.5.1 Nomenklatur
‘1D’ |
Hexadezimale Zahlen und Oktettstrings werden in Hochkommata eingeschlossen. |
x || y |
Das Symbol || steht für die Konkatenierung von Oktettstrings oder Bitstrings: |
In [gemSpec_COS] wurde ein objektorientierter Ansatz für die Beschreibung der Funktionalität des Betriebssystems gewählt. Deshalb wurde dort der Begriff "Passwortobjekt" verwendet, wenn Instanzen für eine Benutzerverifikation besprochen wurden. Da in diesem Dokument lediglich numerische Ziffernfolgen als Verifikationsdaten eines Benutzers verwendet werden, wird hier statt Passwortobjekt vielfach der Begriff PIN gewählt, wenn keine Gefahr besteht, dass es zu Verwechslungen kommt zwischen den Verifikationsdaten und der Instanz des Objektes, in denen sie enthalten sind (zur Erinnerung: Ein Passwortobjekt enthält neben den Verifikationsdaten auch einen Identifier, eine Zugriffsregel, eine PUK, …).
Der Begriff "Wildcard" wird in diesem Dokument im Sinn eines "beliebigen, herstellerspezifischen Wertes, der nicht anderen Vorgaben widerspricht" verwendet.
Für die Authentisierung der Zugriffe durch ein CMS auf die dafür vorgesehenen Objekte können entweder symmetrische Verfahren mit AES-Schlüsseln oder alternativ asymmetrische Verfahren mit CV-Zertifikaten verwendet werden. Für beide Verfahren sind die Schlüsselobjekte in dieser Spezifikation spezifiziert.
Die in diesem Dokument referenzierten Flaglisten cvc_FlagList_CMS und cvc_FlagList_TI sind normativ in [gemSpec_PKI#6.7.5] und die dazugehörenden OIDs oid_cvc_fl_cms und oid_cvc_fl_ti sind normativ in [gemSpec_OID] definiert.
Gemäß [gemSpec_COS#(N022.400)] wird die Notwendigkeit einer externen Rollenauthentisierung für Karten der Generation 2 mit einer Flaglist wie folgt dargestellt: AUT(OID, FlagList) wobei OID stets aus der Menge {oid_cvc_fl_cms, oid_cvc_fl_ti} ist und FlagList ein sieben Oktett langer String, in welchem im Rahmen dieses Dokumentes genau ein Bit gesetzt ist. Abkürzend wird deshalb in diesem Dokument lediglich die Nummer des gesetzten Bits angegeben in Verbindung mit der OID. Ein gesetztes Bit i in Verbindung mit der oid_cvc_fl_cms wird im Folgenden mit flagCMS.i angegeben und ein gesetztes Bit j in Verbindung mit der oid_cvc_fl_ti wird im Folgenden mit flagTI.j angegeben.
Beispiele:
Langform |
Kurzform |
AUT(oid_cvc_fl_cms,’00010000000000’) |
flagCMS.15 |
AUT(oid_cvc_fl_ti, ‘00010000000000’) OR AUT(oid_cvc_fl_ti, ‘00008000000000’) |
flagTI.15 OR flagTI.16 |
PWD(PIN) AND |
PWD(PIN) AND [flagCMS.15 OR flagTI.16)] |
SmMac(oid_cvc_fl_cms, ’00800000000000’) |
SmMac(flagCMS.08) |
Um komplexe Zugriffsregeln für Zugriffe in den einzelnen Tabellen übersichtlich darstellen zu können, werden folgende Abkürzungen verwendet:
Kurzform |
Langform |
AUT_CMS |
{ SmMac(SK.CMS.AES128) |
AUT_CUP |
{ SmMac(SK.CUP.AES128) |
AUT_PACE |
SmMac(SK.CAN) AND SmCmdEnc AND SmRspEnc |
Die Zugriffsregel AUT_CMS dient der Administration und kann nur durch den Betreiber eines CMS erfüllt werden.
Die Zugriffsregel AUT_CUP dient der Erneuerung von Zertifikaten und kann nur durch den Betreiber eines CUpS erfüllt werden.
Die Zugriffsregel AUT_PACE dient der Absicherung der kontaktlosen Schnittstelle und kann durch den Kartenverwender erfüllt werden.
In der obigen Tabelle, wie auch an anderen Stellen im Dokument werden aus Gründen der besseren Lesbarkeit häufig mehrere Zugriffsarten zusammengefasst und dafür eine Zugriffsbedingung angegeben. Beispielsweise (READ, UPDATE) nur, wenn SmMac(CAN) AND SmCmdEnc AND SmRspEnc. Dabei ist folgendes zu beachten:
Dabei ist folgendes zu beachten:
- Für Kommandonachrichten ohne Kommandodaten ist der Term SmCmdEnc sinnlos.
- Für Antwortnachrichten ohne Antwortdaten ist der Term SmRspEnc sinnlos.
- Die Spezifikation ist wie folgt zu interpretieren:
- Falls eine Kommandonachricht keine Kommandodaten enthält, dann ist es zulässig den Term SmCmdEnc zu ignorieren, falls er in der Spezifikation vorhanden ist.
- Falls eine Antwortnachricht keine Antwortdaten enthält, dann ist es zulässig den Term SmRspEnc zu ignorieren, falls er in der Spezifikation vorhanden ist.
- Für die Konformitätsprüfung eines Prüflings gilt bei der Beurteilung von Zugriffsbedingungen:
- Falls für eine Zugriffsart keine Kommandodaten existieren, dann ist es für den Prüfling zulässig in der zugehörige Zugriffsregel den Term SmCmdEnc zu verwenden.
- Falls für eine Zugriffsart keine Antwortdaten existieren, dann ist es für den Prüfling zulässig in der zugehörige Zugriffsregel den Term SmRspEnc zu verwenden.
1.5.2 Verwendung von Schüsselworten
Anforderungen als Ausdruck normativer Festlegungen werden durch eine eindeutige ID in eckigen Klammern sowie die dem RFC 2119 [RFC2119] entsprechenden, in Großbuchstaben geschriebenen deutschen Schlüsselworte MUSS, DARF NICHT, SOLL, SOLL NICHT, KANN gekennzeichnet
Sie werden im Dokument wie folgt dargestellt:
<AFO-ID> - <Titel der Afo>
Text / Beschreibung
[<=]
Dabei umfasst die Anforderung sämtliche innerhalb der Textmarken angeführten Inhalte.
Abwandlungen von „MUSS“ zu „MÜSSEN“ etc. sind der Grammatik geschuldet. Da im Beispielsatz „Eine leere Liste DARF NICHT ein Element besitzen.“ die Phrase „DARF NICHT“ semantisch irreführend wäre (wenn nicht ein, dann vielleicht zwei?), wird in diesem Dokument stattdessen „Eine leere Liste DARF KEIN Element besitzen.“ verwendet.
1.5.3 Komponentenspezifische Anforderungen
Da es sich beim vorliegenden Dokument um die Spezifikation einer Schnittstelle zwischen mehreren Komponenten handelt, ist es möglich, die Anforderungen aus der Sichtweise jeder Komponente zu betrachten. Die normativen Abschnitte tragen deshalb eine Kennzeichnung, aus wessen Sichtweise die Anforderung primär betrachtet wird.
Tabelle 1: Tab_SMC-B_ObjSys_001 Liste der Komponenten, an welche dieses Dokument Anforderungen stellt
Komponente |
Beschreibung |
K_Initialisierung |
Instanz, welche eine Chipkarte im Rahmen der Initialisierung befüllt |
K_Personalisierung |
Instanz, die eine Chipkarte im Rahmen einer Produktion individualisiert |
2 Optionen und Ausprägungen
Dieses Unterkapitel listet Funktionspakete auf, die für eine Zulassung einer SMC-B der Generation 2 nicht zwingend erforderlich sind.
2.1 Option_Erstellung_von_Testkarten
Card-G2-A_3370 - K_Personalisierung K_Initialisierung Vorgaben für die Option_Erstellung_von_Testkarten
Die SMC-B KANN als Testkarte ausgestaltet werden. Soweit in dieser Spezifikation Anforderungen an Testkarten von den Anforderungen an Produktivkarten abweichen, wird dies an der entsprechenden Stelle aufgeführt.
[<=] [<=]
2.2 Ausprägung ohne Zugriff auf die eGK
SMC-Bs können auch in Organisationen eingesetzt werden, die an der TI teilnehmen, aber nicht zum Zugriff auf die eGK berechtigt sind. Um zu verhindern, dass eine solche SMC-B den Zugriff auf eine eGK freischalten kann, wird das Rollenzertifikat EF.C.SMC.AUTR_CVC.E256 bei der Personalisierung entweder gar nicht oder mit Nullen befüllt. Ein zugehöriger privater Schlüssel bleibt herstellerspezifisch „unbefüllt“ oder wird mit nicht-nutzbaren Dummy-Daten befüllt.
Dies wird in den entsprechenden Personalisierungsfestlegungen mit dem Zusatz „Ausprägung_ORG“ gekennzeichnet.
2.3 SMC-B mit kontaktloser Schnittstelle
Die SMC-B kann mit der kontaktlosen Schnittstelle gemäß [gemSpec_COS] und ISO/IEC 14443 ausgestattet sein. SMC-B mit kontaktloser Schnittstelle müssen alle optionalen Anforderungen mit der Kennzeichnung (SMC-B CL) zusätzlich zu den nicht gekennzeichneten Anforderungen umsetzen.
3 Lebenszyklus von Karte und Applikation
Diese Spezifikation gilt nicht für die Vorbereitungsphase von Applikationen oder deren Bestandteile. Sie beschreibt lediglich den Zustand des Objektsystems in der Nutzungsphase.
Die Nutzungsphase einer Applikation oder eines Applikationsbestandteils beginnt, sobald sich ein derartiges Objekt, wie in der Spezifikation der Anwendung definiert, verwenden lässt. Die Nutzungsphase einer Applikation oder eines Applikationsbestandteils endet, wenn das entsprechende Objekt gelöscht oder terminiert wird.
Hinweis 1: Die in diesem Kapitel verwendeten Begriffe "Vorbereitungsphase" und "Nutzungsphase" werden in [gemSpec_COS#4] definiert.
4 Anwendungsübergreifende Festlegungen
Zur Umsetzung der SMC-B ist ein Betriebssystem hinreichend, welches folgende Optionen enthält:
- Unterstützung von Option_logische_Kanäle.
- Unterstützung von Option_RSA_KeyGeneration.
Bei Verwendung der kontaktlosen Schnittstelle zusätzlich:
- Unterstützung von Option_kontaktlose_Schnittstelle.
4.1 Mindestanzahl logischer Kanäle
Card-G2-A_2196 - K_Initialisierung: Anzahl logischer Kanäle
Für die Anzahl logischer Kanäle, die von einer SMC-B zu unterstützen ist, gilt:
- Die maximale Anzahl logischer Kanäle MUSS gemäß [ISO7816-4#Tab.88] in den Historical Bytes in EF.ATR angezeigt werden.
- Die SMC-B MUSS mindestens vier logische Kanäle unterstützen. Das bedeutet, die in den Bits b3b2b1 gemäß [ISO7816-4#Tab.88] kodierte Zahl MUSS mindestens ‘011’ = 3 oder größer sein.
[<=]
Jeder Kanal besitzt seinen eigenen unabhängigen Sicherheitsstatus, d.h., eine externe Authentisierung der Rollenkennung in einem logischen Kanal setzt keinen Sicherheitszustand in irgendeinem anderen Kanal.
4.2 Unterstützung Onboard-RSA-Schlüsselgenerierung
Card-G2-A_3849 - K_Personalisierung und K_Initialisierung: Unterstützung Onboard-RSA-Schlüsselgenerierung
Das COS einer SMC-B MUSS die Option_RSA_KeyGeneration implementieren. [<=]
4.3 Unterstützung der kontaktlosen Schnittstelle (SMC-B CL)
A_19387 - (SMC-B CL) K_Initialisierung: Unterstützung der kontaktlosen Schnittstelle
Das COS einer SMC-B MUSS die Schnittstelle zur kontaktlosen Datenübertragung gemäß ISO/IEC 14443 (siehe [gemSpec_COS]) implementieren. [<=]
4.4 Attributstabellen
Card-G2-A_2134 - K_Initialisierung: Änderung von Zugriffsregeln
Die in diesem Dokument definierten Zugriffsregeln DÜRFEN in der Nutzungsphase NICHT veränderbar sein. [<=]
Card-G2-A_2135 - K_Initialisierung: Verwendung von SE
Alle Objekte MÜSSEN sich in SE#1 wie angegeben verwenden lassen. [<=]
Card-G2-A_3189 - K_Initialisierung: Verwendbarkeit der Objekte in anderen SEs
Jedes Objekt KANN in SE verwendbar sein, die verschieden sind von SE#1. [<=]
Card-G2-A_3190 - K_Initialisierung: Eigenschaften der Objekte in anderen SEs
Falls ein Objekt in einem von SE#1 verschiedenen SE verwendbar ist, dann MUSS es dort dieselben Eigenschaften wie in SE#1 besitzen. [<=]
4.4.1 Attribute eines Ordners
Card-G2-A_2136-01 - K_Initialisierung: Ordnerattribute
Enthält eine Tabelle mit Ordnerattributen einen oder mehrere applicationIdentifier (AID), dann MUSS sich dieser Ordner mittels aller angegebenen AID selektieren lassen. [<=]
Card-G2-A_3647 - K_Initialisierung: Herstellerspezifischer ApplicationIdentifier
Enthält eine Tabelle mit Ordnerattributen keinen applicationIdentifier (AID), so KANN diesem Ordner herstellerspezifisch ein beliebiger AID zugeordnet werden. [<=]
Card-G2-A_3648 - K_Initialisierung: Fehlender FileIdentifier
Enthält eine Tabelle mit Ordnerattributen keinen fileIdentifier (FID), so DARF dieser Ordner NICHT mittels eines fileIdentifier aus dem Intervall gemäß [gemSpec_COS#8.1.1] selektierbar sein, es sei denn, es handelt sich um den Ordner root, dessen optionaler fileIdentifier den Wert ‘3F00’ besitzen MUSS.
[<=]
Card-G2-A_3649 - K_Initialisierung: Herstellerspezifischer FileIdentifier
Enthält eine Tabelle mit Ordnerattributen keinen fileIdentifier (FID), so KANN diesem Ordner ein beliebiger fileIdentifier außerhalb des Intervalls gemäß [gemSpec_COS#8.1.1] zugeordnet werden.
[<=]
4.4.2 Attribute einer Datei (EF)
Card-G2-A_2137 - K_Initialisierung: Dateiattribute
Enthält eine Tabelle mit Attributen einer Datei keinen shortFileIdentifier, so DARF sich dieses EF NICHT mittels shortFileIdentifier aus dem Intervall gemäß [gemSpec_COS#8.1.2] selektieren lassen. [<=]
Card-G2-A_2668 - K_Initialisierung und K_Personalisierung: Wert von „positionLogicalEndOfFile“
Für transparente EFs MUSS der Wert von „positionLogicalEndOfFile“, soweit nicht anders spezifiziert, auf die Anzahl der tatsächlich belegten Bytes gesetzt werden. [<=]
4.5 Zugriffsregeln für besondere Kommandos
Gemäß [gemSpec_COS] gilt:
Card-G2-A_2669 - K_Initialisierung: Zugriffsregeln für besondere Kommandos
Die Zugriffsbedingung für die Kommandos GET CHALLENGE, LIST PUBLIC KEY, MANAGE SECURITY ENVIRONMENT und SELECT MUSS stets ALWAYS sein, unabhängig vom lifeCycleStatus und unabhängig vom aktuellen Security Environment.
[<=] [<=]
4.6 Attributswerte und Personalisierung
Die in diesem Dokument festgelegten Attribute der Objekte berücksichtigen lediglich fachlich motivierte Use Cases. Zum Zwecke der Personalisierung ist es unter Umständen und je nach Personalisierungsstrategie erforderlich, von den in diesem Dokument festgelegten Attributswerten abzuweichen.
Beispielsweise ist es denkbar, dass für die Datei EF.GDO das Attribut lifeCycleStatus nach der Initialisierung auf dem in [gemSpec_COS] nicht normativ geforderten Wert „Initialize“ steht und für diesen Wert die Zugriffsregeln etwa ein Update Binary Kommando erlauben. In diesem Fall wiche nicht nur der Wert des Attributes lifeCycleStatus, sondern auch der des Attributes interfaceDependentAccessRules von den Vorgaben dieses Dokumentes ab. Nach Abschluss der Personalisierung wäre dann der Wert des Attributes lifeCycleStatus bei korrekter Personalisierung spezifikationskonform auf dem Wert „Operational state (activated)“ aber in interfaceDependentAccessRules fände sich für den Zustand „Initialize“ immer noch „Update Binary“. Im Rahmen einer Sicherheitsbetrachtung wäre diese Abweichung als unkritisch einzustufen, wenn sichergestellt ist, dass der Zustand „Initialize“ unerreichbar ist.
Denkbar wäre auch, dass die Personalisierung so genannte Ini-Tabellen und spezielle Personalisierungskommandos nutzt, die Daten, die mit dem Kommando übergeben werden, an durch die Ini-Tabelle vorgegebene Speicherplätze schreibt. In dieser Variante wären die Attribute von EF.GDO auf den ersten Blick konform zu dieser Spezifikation, obwohl durch das Personalisierungskommando ein Zugriff auf das Attribut body bestünde, der so eventuell nicht in den Zugriffsregeln sichtbar wird und damit gegen die allgemeine Festlegung „andere (Kommandos) NEVER“ verstieße. Im Rahmen einer Sicherheitsbetrachtung wäre diese Abweichung als unkritisch einzustufen, wenn sichergestellt ist, dass die Personalisierungskommandos nach Abschluss der Personalisierung irreversibel gesperrt sind.
Die folgende Anforderung ermöglicht herstellerspezifische Personalisierungsprozesse:
Card-G2-A_3375 - K_Initialisierung und K_Personalisierung: Abweichung von Festlegungen zum Zwecke der Personalisierung
Zur Unterstützung herstellerspezifischer Personalisierungsprozessen KÖNNEN die Werte von Attributen eines Kartenproduktes von den Festlegungen dieses Dokumentes abweichen. Hierbei MÜSSEN Abweichungen auf solche beschränkt sein, die hinsichtlich ihrer Wirkung in der personalisierten Karte sowohl fachlich wie sicherheitstechnisch der in der Spezifikation vorgegebenen Werten entsprechen.
[<=]
Card-G2-A_3527 - K_Initialisierung: Schlüsselgenerierung auf der Karte
Die SMC-B MUSS die Generierung von asymmetrischen Schlüsselpaaren auf der Karte ermöglichen.
[<=]
Card-G2-A_3528 - K_Initialisierung: Weitere Verfahren zur Personalisierung von Schlüsseln
Die SMC-B KANN andere Verfahren als das in Card-G2-A_3527 genannte zur Personalisierung asymmetrischer Schlüsselpaare unterstützen.
[<=]
Card-G2-A_3524 - K_Personalisierung: Schlüsselgenerierung auf der Karte
Wenn ein privater Schlüssel für die SMC-B zu personalisieren ist, dann MUSS das Schlüsselpaar von der Smartcard selbst erzeugt werden. Es MUSS sichergestellt sein, dass der private Teil des Schlüssels die Smartcard nie verlässt.
[<=]
4.7 Kartenadministration
In den Kapiteln 5.3.15 und 5.3.16 sind die Objekte für die zwei verschiedenen Verfahren zur Absicherung der Kommunikation zwischen einem Kartenadministrationssystem (z.B. einem CUpS) und einer Karte beschrieben, die bei der Ausgabe der Karte angelegt werden müssen.
Card-G2-A_3035 - Absicherung der Kartenadministration
Bei der Personalisierung MUSS der Schlüssel PuK.RCA.ADMINCMS.CS für die asymmetrische Authentifizierung des Kartenadministrationssystems in die Karte eingebracht werden. [<=]
Card-G2-A_3588 - Symmetrische Kartenadministration
Bei der Personalisierung KÖNNEN die Schlüssel (SK.CMS und SK.CUP) für die symmetrische Authentifizierung des Kartenadministrationssystems in die Karte eingebracht werden. [<=]
Card-G2-A_3589 - Schlüsselspeicherung
Der Kartenherausgeber oder, falls der Kartenherausgeber einen Dritten mit der Kartenpersonalisierung beauftragt, der Kartenpersonalisierer MUSS sicherstellen, dass die Schlüssel zur Absicherung der Kartenadministration während der gesamten Nutzungsdauer der SMC-B sicher verwahrt werden und bei Bedarf an ein Kartenadministrationssystem (z.B. ein CUpS) übergeben werden können. [<=]
5 Spezifikation grundlegender Applikationen
Zu den grundlegenden Applikationen der Sicherheitsmodulkarte SMC-B zählen:
- das Wurzelverzeichnis der SMC-B (Root, bzw. Master File (MF)),
- die Krypto-Anwendung DF.ESIGN
5.1 Attribute des Objektsystems
Das Objektsystem der SMC-B enthält gemäß [gemSpec_COS#9.1] folgende Attribute:
Card-G2-A_2139 - K_Initialisierung: Wert des Attributes root
Der Wert des Attributes root MUSS die Anwendung gemäß Tab_SMC-B_ObjSys_002 sein. [<=]
Card-G2-A_2140-01 - K_Initialisierung und K_Personalisierung: Wert des Attributes answerToReset
Die Werte der Attribute coldAnswerToReset und warmAnswerToReset MÜSSEN den Vorgaben der Anforderungen Card-G2-A_3340, Card-G2-A_3341-01, Card-G2-A_3650, Card-G2-A_3342 und Card-G2-A_3343 entsprechen. [<=]
Card-G2-A_2141 - K_Personalisierung: Wert des Attributes iccsn8
Der Wert des Attributes iccsn8 MUSS identisch zu den letzten acht Oktetten im body von EF.GDO sein. [<=]
Card-G2-A_2142-01A_22585 - K_Initialisierung: Inhalt von persistentPublicKeyList
Das Attribut persistentPublicKeyList MUSS denfolgende Schlüssel enthalten:
1. PuK.RCA.ADMINCMS.CS.E256 enthalten. und
2. alle bekannten Schlüssel PuK.RCA.CS.E256, deren expirationDate noch nicht erreicht ist.
[<=]
Card-G2-A_3187 - K_Initialisierung: Größe persistentPublicKeyList
Für das Attribut persistentPublicKeyList MUSS so viel Speicherplatz bereitgestellt werden, dass mindestens fünf weitere öffentliche Signaturprüfschlüssel einer Root-CA mittels Linkzertifikaten persistent importierbar sind [<=]
Card-G2-A_3267-01Hinweis: PuK.RCA.CS.E256 ist ein öffentlicher Schlüssel der CVC-Root-CA. Die CVC-Root-CA erzeugt alle zwei Jahre ein neues Schlüsselpaar. Deshalb ändert sich die Liste der relevanten Schlüssel PuK.RCA.CS.E256 regelmäßig. Die allgemeine Formulierung in A_22585 vermeidet in solchen Fällen eine Anpassung der Spezifikation. Detaillierte Informationen sind den Master-Dateien zu entnehmen, die im Rahmen der Kartenproduktzertifizierung eingesetzt werden.
A_22586 - K_Initialisierung: Größe persistentPublicKeyList
Das Attribut persistentPublicKeyList (= applicationPublicKeyList plus persistentCache) MUSS so viel Speicherplatz bereitstellen, dass zusätzlich zu den initial vorhandenen Schlüsseln mindestens X weitere öffentliche Signaturprüfschlüssel einer CVC-Root-CA mittels Linkzertifikaten importierbar sind. Dabei gilt: Falls das Kartenprodukt die Option_lange_Lebensdauer
1. nicht unterstützt X = 8 und
2. unterstützt X = 10. [<=]
Hinweis 1: Die oben angegebenen Werte von X leiten sich wie folgt her: Ohne die Option_lange_Lebensdauer ist es üblich, Kartenprodukte nach der Zulassung bis zu fünf Jahre auszugeben und nach der Ausgabe fünf Jahre zu betreiben. Die 2020 erzeugte CVC-Root-CA wurde erst Anfang 2022 veröffentlicht. Daraus folgt für eine Karte, die kurz vor der Veröffentlichung der 2020-CVC-Root-CA zugelassen und bis 2027 ausgegeben wurde und dann bis 2032 im Feld verbleibt, dass im ungünstigen Fall sieben weitere CVC-Root-CA per Link-Zertifikat nachzuladen sind: 2020, 2022, 2024, 2026, 2028, 2030, 2032. Analog gilt für Karten mit Option_lange_Lebensdauer bei einer angenommenen Laufzeitverlängerung von fünf Jahren (Zulassung Anfang 2022, Ausgabe bis 2027, Betrieb bis 2037): Zusätzlich zum vorherigen Beispiel kommen die Schlüssel aus den Jahren 2034 und 2036 hinzu. Der in X angegebene Wert berücksichtigt einen weiteren Schlüssel im Sinne eines Sicherheitspuffers.
Hinweis 2: Sollte ein asymmetrischer Schlüssel für Kartenadministration vorhanden und nutzbar sein (PuK.RCA.ADMINCMS.CS.E256), dann wird vermutlich auch dieser Schlüssel über die Nutzungsdauer erneuert oder ausgetauscht. Da es möglich ist, im Rahmen dieses Austausches abgelaufene Sicherheitsanker von der Karte zu löschen, ist für den Austausch von PuK.RCA.ADMINCMS.CS.E256 kein weiterer Platzbedarf in persistentPublicKeyList erforderlich.
A_22587 - K_Initialisierung: Größe Cache
Der Cache (= persistentCache plus volitileCache) MUSS Platz für (2 noLogicalChannel +1) Schlüssel bieten, die mittels PSO-Verify-Certificate-Kommando im Rahmen einer Kartensession importiert werden. Dabei ist noLogicalChannel die Anzahl der vom Kartenprodukt unterstützten logischen Kanäle. [<=]
A_22588 - K_Personalisierung: Durchgehende Zertifikatskette
Der Cache (= persistentCache plus volatileCache) MUSS nach Abschluss der Personalisierung den Sicherheitsanker enthalten, mit dem sich das Zertifikat in EF.C.CA.CS.E256 prüfen lässt, und sämtliche Sicherheitsanker - falls es solche gibt -, die zwischen diesem und dem neuesten initialisierten Sicherheitsanker liegen. Werden Sicherheitsanker im Rahmen der Personalisierung eingebracht, dann MUSS dies mittels einer geeigneten Kombination der Kommandos MSE Set (siehe [gemSpec_COS#(N103.300)]) und PSE Verify Certificate (siehe [gemSpec_COS#(N095.500)]) erfolgen. [<=]
Hinweis 1: A_22588 wird anhand von Beispielen verdeutlicht. Angenommen wird, dass zum Zeitpunkt der Personalisierung Sicherheitsanker aus folgenden Jahren existieren: 2016, 2018, 2020. Initialisiert sei nur der Sicherheitsanker aus dem Jahr 2016. Wenn sich das CV-Zertifikat in EF.C.CA.CS.E256 mit
(Beispiel 1) dem Sicherheitsanker aus dem Jahr 2016 prüfen lässt, dann ist diesbezüglich nichts weiter zu tun.
(Beispiel 2) dem Sicherheitsanker aus dem Jahr 2018 prüfen lässt, dann ist diesbezüglich der Sicherheitsanker aus dem Jahr 2018 nach persistentPublicKeyList zu personalisieren.
(Beispiel 3) dem Sicherheitsanker aus dem Jahr 2020 prüfen lässt, dann sind diesbezüglich die Sicherheitsanker aus dem Jahr 2018 und 2020 nach persistentPublicKeyList zu personalisieren.
Hinweis 2: Weitere Sicherheitsanker lassen sich jederzeit von jedermann mittels Link-Zertifikaten und dem Kommando PSO Verify Certificate in die persistentPublicKeyList einbringen.
A_22749 - K_Initialisierung: Wert von pointInTime
Der Hersteller des Objektsystems MUSS das Attribut pointInTime im Rahmen der Initialisierung auf den Wert von CED (Certificate Effective Date) aus dem selbst signierten CV-Zertifikat zu PuK.RCA.CS setzen. Falls dafür mehr als ein CV-Zertifikat in Frage kommt, dann ist das neueste CV-Zertifikat zu verwenden. [<=]
Card-G2-A_3472 - K_Personalisierung: personalisierter Wert von pointInTime
Das Attribut pointInTime MUSS im Rahmen der Personalisierung auf den Wert von CED eines Endnutzerzertifikates gesetzt werden. Falls es mehrere Endnutzerzertifikate gibt, so ist das CED mit dem größten Wert zu verwenden. [<=]
5.1.1 ATR-Kodierung und technische Eigenschaften
Card-G2-A_3340 - K_Initialisierung und K_Personalisierung: ATR-Kodierung
Die ATR-Kodierung MUSS die in Tab_SMC-B_ObjSys_117 dargestellten Werte besitzen.
Tabelle 2: Tab_SMC-B_ObjSys_117 ATR-Kodierung (Sequenz von oben nach unten)
Zeichen |
Wert |
Bedeutung |
TS |
‘3B’ |
Initial Character (direct convention) |
T0 |
‘9x’ |
Format Character (TA1/TD1 indication, x = no. of HB) |
TA1 |
‘xx’ |
Interface Character (FI/DI, erlaubte Werte: siehe [gemSpec_COS#N024.100]) |
TD1 |
‘81’ |
Interface Character, (T=1, TD2 indication) |
TD2 |
‘B1’ |
Interface Character, (T=1, TA3/TB3/TD3 indication) |
TA3 |
‘FE’ |
Interface Character (IFSC coding) |
TB3 |
‘45’ |
Interface Character, (BWI/CWI coding) |
TD3 |
‘1F’ |
Interface Character, (T=15, TA4 indication) |
TA4 |
‘xx’ |
Interface Character (XI/UI coding) |
Ti |
HB |
Historical Bytes (HB, imax. = 15) |
TCK |
XOR |
Check Character (exclusive OR) |
[<=]
Card-G2-A_3341-01 - K_Initialisierung und K_Personalisierung: TC1 Byte im ATR
Der ATR SOLL ein TC1 Byte mit dem Wert ‘FF’ enthalten. [<=]
Card-G2-A_3650 - K_Personalisierung und K_Initialisierung: TC1 Byte im ATR
Wenn der ATR ein TC1 Byte mit dem Wert ‘FF’ enthält, MUSS T0 auf den Wert ‘Dx’ gesetzt werden. [<=]
Card-G2-A_3342 - K_Initialisierung und K_Personalisierung: Historical Bytes im ATR
Der ATR SOLL keine Historical Bytes enthalten. [<=]
Card-G2-A_3343 - K_Initialisierung und K_Personalisierung: Vorgaben für Historical Bytes
Falls der ATR Historical Bytes enthält, dann MÜSSEN
- diese gemäß [ISO7816-4] kodiert sein.
- Die dort getroffenen Angaben konsistent sein zu Angaben im EF.ATR.
[<=]
5.2 Allgemeine Struktur
Abb_SMC-B_ObjSys_001 zeigt die allgemeine Struktur der Objekte einer SMC-B auf oberster Ebene.
Abbildung 1: Abb_SMC-B_ObjSys_001 Allgemeine Struktur der SMC-B
5.3 Root, die Wurzelapplikation MF
Das MF der SMC-B ist ein “Application Dedicated File” (siehe [gemSpec_COS#8.3.1.3]) mit den in Tab_SMC-B_ObjSys_002 gezeigten Eigenschaften.
Card-G2-A_2146 - K_Initialisierung: Initialisierte: Attribute von MF
MF MUSS die in Tab_SMC-B_ObjSys_002 dargestellten Werte besitzen.
Tabelle 3: Tab_SMC-B_ObjSys_002 Initialisierte Attribute von MF
Attribute |
Wert |
Bemerkung |
Objekttyp |
Ordner |
|
applicationIdentifier |
‘D27600014606’ |
|
fileIdentifier |
‘3F 00’ |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
shareable |
True |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
FINGERPRINT |
Wildcard |
|
GET RANDOM |
ALWAYS |
|
LOAD APPLICATION |
AUT_CMS |
siehe Kapitel 5.5 |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
[<=]
A_19305-01 - (SMC-B CL) K_Initialisierung: Zugriffsregeln der kontaktlosen Schnittstelle von MF
MF MUSS die in der folgenden Tabelle dargestellten Zugriffsregeln für die kontaktlose Schnittstelle besitzen.
Tabelle 4: Zugriffsregeln für die kontaktlose Schnittstelle von MF
Zugriffsregeln der kontaktlosen Schnittstelle |
Bemerkung |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
|
|
Zugriffsart |
Zugriffsbedingung |
|
GET RANDOM |
AUT_PACE |
|
LOAD APPLICATION |
AUT_CMS |
siehe Kapitel 5.5 |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
[<=]
5.3.1 MF / EF.ATR
Die transparente Datei EF.ATR enthält Informationen zur maximalen Größe der APDU sowie zur Identifizierung des Betriebssystems.
Card-G2-A_2147-02 - K_Initialisierung: Initialisierte Attribute von MF / EF.ATR
EF.ATR MUSS die in Tab_SMC-B_ObjSys_003 dargestellten Werte besitzen.
Tabelle 5: Tab_SMC-B_ObjSys_003 Initialisierte Attribute von MF / EF.ATR
Attribute |
Wert |
Bemerkung |
|
Objekttyp |
transparentes Elementary File |
|
|
fileIdentifier |
‘2F 01’ |
gemäß [ISO 7816-4] |
|
shortFileIdentifier |
‘1D’= 29 |
|
|
numberOfOctet |
Wildcard |
|
|
positionLogicalEndOfFile |
Wildcard |
siehe Card-G2-A_2668 |
|
flagTransactionMode |
True |
|
|
flagChecksum |
True |
|
|
lifeCycleStatus |
„Operational state (activated)“ |
|
|
shareable |
True |
|
|
body |
Inhalt gemäß [gemSpec_Karten_Fach_TIP_G2.1] |
|
|
Kontaktbehaftete Zugriffsregel für logischen LCS „Operational state (activated)” |
|||
Zugriffsart |
Zugriffsbedingung |
|
|
READ BINARY |
ALWAYS |
|
|
[<=]
A_19307 - (SMC-B CL) K_Initialisierung: Zugriffsregeln der kontaktlosen Schnittstelle von EF.ATR
EF.ATR MUSS die in der folgenden Tabelle dargestellten Zugriffsregeln für die kontaktlose Schnittstelle besitzen.
Tabelle 6: Zugriffsregeln für die kontaktlose Schnittstelle von EF.ATR
Zugriffsregeln der kontaktlosen Schnittstelle |
Bemerkung |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
|
|
Zugriffsart |
Zugriffsbedingung |
|
READ BINARY |
ALWAYS |
|
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
[<=]
Card-G2-A_3344 - K_Initialisierung: Initialisiertes Attribut numberOfOctet von MF / EF.ATR
Das Attribut numberOfOctet MUSS so gewählt werden, dass nach Abschluss der Initialisierungsphase entweder
- genau 23 Oktette für die Artefakte PT_Pers und PI_Personalisierung frei bleiben, falls PI_Kartenkörper initialisiert wird, oder
- genau 41 Oktette für die Artefakte PI_Kartenkörper, PT_Pers und PI_Personalisierung frei bleiben.
[<=]
5.3.2 MF / EF.DIR
Die Datei EF.DIR enthält eine Liste mit Anwendungs-Templates gemäß [ISO/IEC 7816-4]. Diese Liste wird dann angepasst, wenn sich die Applikationsstruktur durch Löschen oder Anlegen von Anwendungen verändert.
Card-G2-A_3651 - K_Initialisierung: Inhalt der Records von EF.DIR
Für jede im Objektsystem vorhandene Anwendung MUSS die Datei einen eigenen Record besitzen, der den ApplicationIdentifier (AID) dieser Anwendung im Format ´61-L61-{4F-L4F-AID}´ enthält.
Zu jedem Record der Datei MUSS es auf der Karte eine Anwendung geben, deren AID durch diesen Record beschrieben ist.
Record 1 des EF.DIR MUSS den AID des MF enthalten. [<=]
Card-G2-A_2154-01 - K_Initialisierung: Initialisierte Attribute von MF / EF.DIR
EF.DIR MUSS die in Tab_SMC-B_ObjSys_005 dargestellten Werte besitzen.
Tabelle 7: Tab_SMC-B_ObjSys_005 Initialisierte Attribute von MF / EF.DIR
Attribute |
Wert |
Bemerkung |
Objekttyp |
linear variables Elementary File |
|
fileIdentifier |
‘2F 00’ |
gemäß [ISO 7816-4] |
shortFileIdentifier |
‘1E’= 30 |
gemäß [ISO 7816-4] |
numberOfOctet |
‘00 5A’ Oktett = 90 Oktett |
|
maxNumRecords |
7 Records |
|
maxRecordLength |
19 Oktett |
|
flagRecordLCS |
False |
|
flagTransactionMode |
True |
|
flagChecksum |
True |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
shareable |
True |
|
recordList |
|
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
APPEND RECORD |
AUT_CMS |
siehe Kapitel 5.5 |
DELETE RECORD |
AUT_CMS |
siehe Kapitel 5.5 |
READ RECORD |
ALWAYS |
|
SEARCH RECORD |
ALWAYS |
|
UPDATE RECORD |
AUT_CMS |
siehe Kapitel 5.5 |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
[<=]
A_19304 - (SMC-B CL) K_Initialisierung: Zugriffsregeln der kontaktlosen Schnittstelle von EF.DIR
EF.DIR MUSS die in der folgenden Tabelle dargestellten Zugriffsregeln für die kontaktlose Schnittstelle besitzen.
Tabelle 8: Zugriffsregeln für die kontaktlose Schnittstelle von EF.DIR
Zugriffsregeln der kontaktlosen Schnittstelle |
Bemerkung |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
|
|
Zugriffsart |
Zugriffsbedingung |
|
APPEND RECORD |
AUT_CMS |
siehe Kapitel 5.5 |
DELETE RECORD |
AUT_CMS |
siehe Kapitel 5.5 |
READ RECORD |
AUT_PACE OR AUT_CMS |
siehe Kapitel 5.5 |
SEARCH RECORD |
AUT_PACE OR AUT_CMS |
siehe Kapitel 5.5 |
UPDATE RECORD |
AUT_CMS |
siehe Kapitel 5.5 |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
[<=]
5.3.3 MF / EF.CardAccess (SMC-B CL)
Der Inhalt von EF.CardAccess wird für das PACE-Protokoll zur Absicherung der Kommunikation über die kontaktlose Schnittstelle verwendet.
A_19352-01 - (SMC-B CL) K_Initialisierung: Initialisierte Attribute von MF / EF.CardAccess
EF.CardAccess MUSS die in der folgenden Tabelle dargestellten Attribute besitzen.
Tabelle 9: Initialisierte Attribute von MF / EF.CardAccess
Attribute |
Wert |
Bemerkung |
Objekttyp |
transparentes Elementary File |
|
fileIdentifier |
’01 1C’ |
|
shortFileIdentifier |
‘1C’= 28 |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
flagTransactionMode |
False |
|
flagChecksum |
True |
|
numberOfOctet |
Wildcard |
|
positionLogicalEndOfFile |
Wildcard |
siehe Card-G2-A_2668 |
shareable |
True |
|
body |
passend zu den Attributen von SK.CAN gemäß [TR-03110-3] |
|
Zugriffsregeln für die Kontaktschnittstelle |
||
Zugriffsart |
Zugriffsbedingung |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
READ BINARY |
ALWAYS |
|
Zugriffsregeln für die kontaktlose Schnittstelle |
||
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
READ BINARY |
ALWAYS |
|
[<=]
5.3.4 MF / EF.GDO
In EF.GDO wird das Datenobjekt ICCSN gespeichert, das die Kennnummer der Karte enthält. Die Kennnummer basiert auf [Beschluss190].
Card-G2-A_2156-01 - K_Initialisierung: Initialisierte Attribute von MF / EF.GDO
EF.GDO MUSS die in Tab_SMC-B_ObjSys_006 dargestellten Werte besitzen.
Tabelle 10: Tab_SMC-B_ObjSys_006 Initialisierte Attribute von MF / EF.GDO
Attribute |
Wert |
Bemerkung |
Objekttyp |
transparentes Elementary File |
|
fileIdentifier |
‘2F 02’ |
|
shortFileIdentifier |
‘02’= 2 |
|
numberOfOctet |
‘00 0C’ Oktett = 12 Oktett |
|
positionLogicalEndOfFile |
Wildcard |
siehe Card-G2-A_2668 |
flagTransactionMode |
False |
|
flagChecksum |
True |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
shareable |
True |
|
body |
Wildcard |
wird personalisiert |
Kontaktbehaftete Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
READ BINARY |
ALWAYS |
|
[<=]
A_19308 - (SMC-B CL) K_Initialisierung: Zugriffsregeln der kontaktlosen Schnittstelle von MF / EF.GDO
EF.GDO MUSS die in der folgenden Tabelle dargestellten Zugriffsregeln für die kontaktlose Schnittstelle besitzen.
Tabelle 11: Zugriffsregeln für die kontaktlose Schnittstelle von EF.GDO
Zugriffsregeln der kontaktlosen Schnittstelle |
Bemerkung |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
|
|
Zugriffsart |
Zugriffsbedingung |
|
READ BINARY |
AUT_PACE |
siehe Kapitel 1.5.1 |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
[<=]
Card-G2-A_2157-01 - K_Personalisierung: Personalisiertes Attribut von EF.GDO
Bei der Personalisierung von EF.GDO MÜSSEN die in Tab_SMC-B_ObjSys_107 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Tabelle 12: Tab_SMC-B_ObjSys_107 Personalisierte Attribute von MF / EF.GDO
Attribute |
Wert |
Bemerkung |
positionLogicalEndOfFile |
‘00 0C’ Oktett = 12 Oktett |
|
body |
Inhalt gemäß [gemSpec_Karten_Fach_TIP_G2.1] |
|
[<=]
5.3.5 MF / EF.Version2
Die Datei EF.Version2 enthält die Versionsnummern sowie Produktidentifikatoren grundsätzlich veränderlicher Elemente der Karte:
- Version des Produkttyps des aktiven Objektsystems (inkl. Kartenkörper)
- Herstellerspezifische Produktidentifikation der Objektsystemimplementierung
- Versionen der Befüllvorschriften für verschiedene Dateien dieses Objektsystems
Die konkrete Befüllung ist in [gemSpec_Karten_Fach_TIP_G2.1] beschrieben.
Elemente, die nach Initialisierung durch Personalisierung oder reine Kartennutzung nicht veränderlich sind, werden in EF.ATR versioniert.
Card-G2-A_2158-02 - K_Initialisierung: Initialisierte Attribute von MF / EF.Version2
EF.Version2 MUSS die in Tab_SMC-B_ObjSys_007 dargestellten Werte besitzen.
Tabelle 13: Tab_SMC-B_ObjSys_007 Initialisierte Attribute von MF / EF.Version2
Attribute |
Wert |
Bemerkung |
Objekttyp |
transparentes Elementary File |
|
fileIdentifier |
‘2F 11’ |
|
shortFileIdentifier |
‘11’= 17 |
|
numberOfOctet |
‘00 3C’ Oktett = 60 Oktett |
|
positionLogicalEndOfFile |
Wildcard |
siehe Card-G2-A_2668 |
flagTransactionMode |
True |
|
flagChecksum |
True |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
shareable |
True |
|
body |
Inhalt gemäß [gemSpec_Karten_Fach_TIP_G2.1] |
|
Kontaktbehaftete Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
READ BINARY |
ALWAYS |
|
SET LOGICAL EOF |
AUT_CMS |
siehe Kapitel 5.5 |
[<=]
A_19309 - (SMC-B CL) K_Initialisierung: Zugriffsregeln der kontaktlosen Schnittstelle von MF / EF.Version2
EF.Version2 MUSS die in der folgenden Tabelle dargestellten Zugriffsregeln für die kontaktlose Schnittstelle besitzen.
Tabelle 14: Zugriffsregeln für die kontaktlose Schnittstelle von MF / EF.Version2
Zugriffsregeln der kontaktlosen Schnittstelle |
Bemerkung |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
|
|
Zugriffsart |
Zugriffsbedingung |
|
READ BINARY |
ALWAYS |
|
SET LOGICAL EOF |
AUT_CMS |
siehe Kapitel 5.5 |
UPDATE BINARY |
AUT_CMS |
iehe Kapitel 5.5 |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
[<=]
5.3.6 MF / EF.C.CA_SMC.CS.E256
Diese Datei enthält ein CV-Zertifikat für die Kryptographie mit elliptischen Kurven gemäß [gemSpec_COS], welches den öffentlichen Schlüssel PuK.CA_SMC.CS.E256 einer CA enthält.
Card-G2-A_2160-0203 - K_Initialisierung: InitialisierteSMC, initialisierte Attribute von MF / EF.C.CA_SMC.CS.E256
EF.C.CA_SMC.CS.E256 MUSS die in Tab_SMC-B_ObjSys_009 dargestellten Werte besitzen.
Tabelle 15: Tab_SMC-B_ObjSys_009 Initialisierte Attribute MF / EF.C.CA_SMC.CS.E256
Attribute |
Wert |
Bemerkung |
Objekttyp |
transparentes Elementary File |
|
fileIdentifier |
‘2F 07’ |
|
shortFileIdentifier |
‘07’= 7 |
|
numberOfOctet |
‘00 DC’ Oktett = 220 Oktett |
|
positionLogicalEndOfFile |
Wildcard |
|
flagTransactionMode |
True |
|
flagChecksum |
False |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
shareable |
True |
|
body |
|
wird personalisiert |
Kontaktbehaftete Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
DELETE |
AUT_CMS OR AUT_CUP |
|
READ BINARY |
ALWAYS |
|
[<=]
A_19310-01 - (SMC-B CL) K_Initialisierung: Zugriffsregeln der kontaktlosen Schnittstelle von MF / EF.C.CA_SMC.CS.E256
EF.C.CA_SMC.CS.E256 MUSS die in der folgenden Tabelle dargestellten Zugriffsregeln für die kontaktlose Schnittstelle besitzen.
Tabelle 16: Zugriffsregeln für die kontaktlose Schnittstelle von MF / EF.C.CA_SMC.CS.E256
Zugriffsregeln der kontaktlosen Schnittstelle |
Bemerkung |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
|
|
Zugriffsart |
Zugriffsbedingung |
|
DELETE |
AUT_CMS OR AUT_CUP |
siehe Kapitel 5.5 |
READ BINARY |
AUT_PACE OR AUT_CMS OR AUT_CUP |
siehe Kapitel 5.5 und 1.5.1 |
UPDATE BINARY |
AUT_CMS OR AUT_CUP |
siehe Kapitel 5.5 |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
[<=]
Card-G2-A_33473207-01 - K_Personalisierung: Personalisierte Attribute von MF / EF.C.CA_SMC.CS.E256
Bei der Personalisierung von MF / EF.C.CA_SMC.CS.E256 MÜSSEN die in Tab_SMC-B_ObjSys_069a3f angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Tabelle 17: Tab_SMC-B_ObjSys_069a3f Personalisierte Attribute von MF / EF.C.CA_SMC.CS.E256
Attribute |
Wert |
Bemerkung |
positionLogicalEndOfFile |
‘00DC’ Oktett = 220 Oktett |
|
body |
C.CA |
|
body |
C.CA |
Details siehe [gemSpec_TK#3.1.2] |
[<=]
5.3.7 MF / EF.C.SMC.AUTR_CVC.E256
EF.C.SMC.AUTR_CVC.E256 enthält das CV-Zertifikat der SMC-B für die Kryptographie mit elliptischen Kurven für rollenbasierte C2C-Authentisierung zwischen SMC-B und eGK. Das zugehörende private Schlüsselobjekt PrK.SMC.AUTR_CVC.E256 ist im Kapitel 5.3.12 definiert. Für die Ausprägung _ORG bleibt diese Datei leer oder wird mit Nullen befüllt.
Card-G2-A_2163-01 - K_Initialisierung: Initialisierte Attribute von MF / EF.C.SMC.AUTR_CVC.E256
EF.C.SMC.AUTR_CVC.E256 MUSS die in Tab_SMC-B_ObjSys_012 dargestellten Werte besitzen.
Tabelle 18: (Tab_SMC-B_ObjSys_012) Initialisierte Attribute von MF / EF.C.SMC.AUTR_CVC.E256
Attribute |
Wert |
Bemerkung |
Objekttyp |
transparentes Elementary File |
|
fileIdentifier |
‘2F 06’ |
|
shortFileIdentifier |
‘06’= 6 |
|
numberOfOctet |
‘00DE’ Oktett = 222 Oktett |
|
positionLogicalEndOfFile |
Wildcard |
siehe Card-G2-A_2668 |
flagTransactionMode |
True |
|
flagChecksum |
False |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
shareable |
True |
|
body |
kein Inhalt |
wird personalisiert |
Kontaktbehaftete Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
DELETE |
AUT_CMS OR AUT_CUP |
siehe Kapitel 5.5 und 1.5.1 |
READ BINARY |
ALWAYS |
|
[<=]
A_19311 - (SMC-B CL) K_Initialisierung: Zugriffsregeln der kontaktlosen Schnittstelle von MF / EF.C.SMC.AUTR_CVC.E256
EF.C.SMC.AUTR_CVC.E256 MUSS die in der folgenden Tabelle dargestellten Zugriffsregeln für die kontaktlose Schnittstelle besitzen.
Tabelle 19: Zugriffsregeln für die kontaktlose Schnittstelle von EF.C.SMC.AUTR_CVC.E256
Zugriffsregeln der kontaktlosen Schnittstelle |
Bemerkung |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
|
|
Zugriffsart |
Zugriffsbedingung |
|
DELETE |
AUT_CMS OR AUT_CUP |
siehe Kapitel 5.5 und 1.5.1 |
READ BINARY |
AUT_PACE OR AUT_CMS OR AUT_CUP |
siehe Kapitel 5.5 und 1.5.1 |
UPDATE BINARY |
AUT_CMS OR AUT_CUP |
siehe Kapitel 5.5 und 1.5.1 |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
[<=]
Card-G2-A_3389 - K_Personalisierung: Festlegung von CHR in MF / EF.C.SMC.AUTR_CVC.E256
Für die CHR in diesem Zertifikat MUSS CHR = ’00 06’ || ICCSN gelten, wobei die ICCSN denselben Wert besitzen MUSS, wie das Wertfeld body aus [Card-G2-A_2157]. [<=]
Card-G2-A_3349 - K_Personalisierung: Personalisierte Attribute von MF / EF.C.SMC.AUTR_CVC.E256
Bei der Personalisierung von EF.C.SMC.AUTR_CVC.E256 MÜSSEN die in Tab_SMC-B_ObjSys_072 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Tabelle 20: Tab_SMC-B_ObjSys_072 Personalisierte Attribute von MF / EF.C.SMC.AUTR_CVC.E256
Attribute |
Wert |
Bemerkung |
positionLogicalEndOfFile |
‘00DE’ Oktett = 222 Oktett |
|
positionLogicalEndOfFile (Ausprägung_ORG) |
Wildcard |
Entsprechend dem Verfahren des Personalisierers und passend zu body |
body |
C.SMC.AUTR_CVC.E256 gemäß [gemSpec_PKI] passend zu dem privaten Schlüssel in PrK.SMC.AUTR_CVC.E256 |
|
body |
Leer |
Entsprechend dem Verfahren des Personalisierers und passend zu positionLogicalEndOfFile |
[<=]
5.3.8 MF / EF.C.SMC.AUTD_RPE_CVC.E256
EF.C.SMC.AUTD_RPE_CVC.E256 enthält das CV-Zertifikat für die Kryptographie mit elliptischen Kurven für die C2C-Geräteauthentisierung zwischen einer lokal vorhandenen SMC-B und einer SMC-B als entferntem PIN-Empfänger. Das zugehörende private Schlüsselobjekt PrK.SMC.AUTD_RPE_CVC.E256 ist im Kapitel 5.3.13 definiert.
Card-G2-A_2169-01 - K_Initialisierung: Initialisierte Attribute von MF / EF.C.SMC.AUTD_RPE_CVC.E256
EF.C.SMC.AUTD_RPE_CVC.E256 MUSS die in Tab_SMC-B_ObjSys_018 dargestellten Werte besitzen.
Tabelle 21: (Tab_SMC-B_ObjSys_018) Initialisierte Attribute von MF / EF.C.SMC.AUTD_RPE_CVC.E256
Attribute |
Wert |
Bemerkung |
Objekttyp |
transparentes Elementary File |
|
fileIdentifier |
‘2F 09’ |
|
shortFileIdentifier |
‘09’= 9 |
|
numberOfOctet |
‘00DE’ Oktett = 222 Oktett |
|
positionLogicalEndOfFile |
Wildcard |
siehe Card-G2-A_2668 |
flagTransactionMode |
True |
|
flagChecksum |
False |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
shareable |
True |
|
body |
kein Inhalt |
wird personalisiert |
Kontaktbehaftete Zugriffsregeln für LCS "Operational state (activated)" |
||
Zugriffsart |
Zugriffsbedingung |
|
DELETE |
AUT_CMS OR AUT_CUP |
siehe Kapitel 5.5 und 1.5.1 |
READ BINARY |
ALWAYS |
|
[<=]
A_19312 - (SMC-B CL) K_Initialisierung: Zugriffsregeln der kontaktlosen Schnittstelle von MF / EF.C.SMC.AUTD_RPE_CVC.E256
EF.C.SMC.AUTD_RPE_CVC.E256 MUSS die in der folgenden Tabelle dargestellten Zugriffsregeln für die kontaktlose Schnittstelle besitzen.
Tabelle 22: Zugriffsregeln für die kontaktlose Schnittstelle von MF / EF.C.SMC.AUTD_RPE_CVC.E256
Zugriffsregeln der kontaktlosen Schnittstelle |
Bemerkung |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
|
|
Zugriffsart |
Zugriffsbedingung |
siehe Kapitel 5.5 und 1.5.1 |
DELETE |
AUT_CMS OR AUT_CUP |
siehe Kapitel 5.5 und 1.5.1 |
READ BINARY |
AUT_PACE OR AUT_CMS OR AUT_CUP |
siehe Kapitel 5.5 und 1.5.1 |
UPDATE BINARY |
AUT_CMS OR AUT_CUP |
|
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
[<=]
Hinweis 16: Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, SET LOGICAL EOF, UPDATE BINARY, TERMINATE, WRITE BINARY
Hinweis 17: Das Kommando ist nur vom Inhaber des CMS- / CUP-Schlüssels ausführbar, siehe Kap. 5.5.
Card-G2-A_3390 - K_Personalisierung: Festlegung von CHR in MF / EF.C.SMC.AUTD_RPE_CVC.E256
Für die CHR in diesem Zertifikat MUSS CHR = ’00 09’ || ICCSN gelten, wobei die ICCSN denselben Wert besitzen MUSS, wie das Wertfeld body aus [Card-G2-A_2157]. [<=]
Card-G2-A_3350 - K_Personalisierung: Personalisierte Attribute von MF / EF.C.SMC.AUTD_RPE_CVC.E256
Bei der Personalisierung von EF.C.SMC.AUTD_RPE_CVC.E256 MÜSSEN die in Tab_SMC-B_ObjSys_074 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Tabelle 23: Tab_SMC-B_ObjSys_074 Personalisierte Attribute von MF / EF.C.SMC.AUTD_RPE_CVC.E256
Attribute |
Wert |
Bemerkung |
positionLogicalEndOfFile |
‘00DE’ Oktett = 222 Oktett |
|
body |
C.SMC.AUTD_RPE_CVC.E256 gemäß [gemSpec_PKI] passend zu dem privaten Schlüssel in PrK.SMC.AUTD_RPE_CVC.E256 |
|
[<=]
5.3.9 MF / PIN.SMC
Dieses Passwortobjekt wird zur Freischaltung von Schlüsseln und Inhalten der SMC-B verwendet.
Card-G2-A_2171 - K_Initialisierung: Initialisierte Attribute von MF / PIN.SMC
PIN.SMC MUSS die in Tab_SMC-B_ObjSys_020 dargestellten Werte besitzen.
Tabelle 24: Tab_SMC-B_ObjSys_020 Initialisierte Attribute von MF / PIN.SMC
Attribute |
Wert |
Bemerkung |
Objekttyp |
Reguläres Passwortobjekt |
|
pwdIdentifier |
‘01’ = 1 |
|
secret |
undefiniert |
wird personalisiert |
minimumLength |
6 |
|
MaximumLength |
8 |
|
startRetryCounter |
3 |
|
retryCounter |
3 |
|
transportStatus |
Transport-PIN |
|
flagEnabled |
True |
|
startSsec |
unendlich |
|
PUK |
undefiniert |
wird personalisiert |
pukUsage |
10 |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
CHANGE RD, P1=0 |
ALWAYS |
|
GET PIN STATUS |
ALWAYS |
|
RESET RC. P1 AUS DER MENGE {0, 1} |
ALWAYS |
|
VERIFY |
ALWAYS |
|
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
[<=]
A_19313 - (SMC-B CL) K_Initialisierung: Zugriffsregeln der kontaktlosen Schnittstelle von MF / PIN.SMC
PIN.SMC MUSS die in der folgenden Tabelle dargestellten Zugriffsregeln für die kontaktlose Schnittstelle besitzen.
Tabelle 25: Zugriffsregeln für die kontaktlose Schnittstelle von MF / PIN.SMC
Zugriffsregeln der kontaktlosen Schnittstelle |
Bemerkung |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
|
|
Zugriffsart |
Zugriffsbedingung |
|
CHANGE RD, P1=0 |
AUT_PACE |
siehe Kapitel 1.5.1 |
GET PIN STATUS |
AUT_PACE |
siehe Kapitel 1.5.1 |
RESET RC, P1 AUS DER MENGE (0,1) |
AUT_PACE |
siehe Kapitel 1.5.1 |
VERIFY |
AUT_PACE |
siehe Kapitel 1.5.1 |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
[<=]
Card-G2-A_3351 - K_Personalisierung: Personalisierte Attribute von MF / PIN.SMC
Bei der Personalisierung von PIN.SMC MÜSSEN die in Tab_SMC-B_ObjSys_076 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Tabelle 26: Tab_SMC-B_ObjSys_076 Personalisierte Attribute von MF / PIN.SMC
Attribute |
Wert |
Bemerkung |
secret |
PIN-Wert gemäß [gemSpec_PINPUK_TI] |
Transport-PIN |
secretLength |
5 Ziffern (minimumLength - 1) |
Länge der Transport-PIN |
PUK |
PUK-Wert gemäß [gemSpec_PINPUK_TI] |
|
PUKLength |
8 Ziffern |
|
[<=]
5.3.10 MF / PrK.SMC.AUTR_CVC.E256
PrK.SMC.AUTR_CVC.E256 ist der globale private Schlüssel für die Kryptographie mit elliptischen Kurven für die C2C-Authentisierung zwischen SMC-B/eGK. Der zugehörige öffentliche Schlüssel PuK.SMC.AUTR_CVC.E256 ist in C.SMC.AUTR_CVC.E256 (siehe Kapitel 5.3.8) enthalten. Für die Ausprägung _ORG bleibt dieser Schlüssel herstellerspezifisch „unbefüllt“ oder wird mit Zufallswerten befüllt.
Card-G2-A_2180-01 - K_Initialisierung: Initialisierte Attribute von MF / PrK.SMC.AUTR_CVC.E256
PrK.SMC.AUTR_CVC.E256 MUSS die in Tab_SMC-B_ObjSys_022 dargestellten Werte besitzen.
Tabelle 27: Tab_SMC-B_ObjSys_022 Initialisierte Attribute von MF / PrK.SMC.AUTR_CVC.E256
Attribute |
Wert |
Bemerkung |
Objekttyp |
privates Schlüsselobjekt, ELC 256 |
|
keyIdentifier |
‘06’ = 6 |
|
privateElcKey |
domainparameter = brainpoolP256r1 |
|
privateElcKey |
keyData = AttributNotSet |
wird personalisiert |
keyAvailable |
WildCard |
wird personalisiert |
listAlgorithmIdentifier |
elcRoleAuthentication |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
accessRuleSessionkeys |
irrelevant |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
GENERATE ASYMMETRIC KEY PAIR |
ALWAYS |
|
INTERNAL AUTHENTICATE |
PWD(PIN.SMC) |
|
DELETE |
AUT_CMS OR AUT_CUP |
siehe Kapitel 5.5 |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
NEVER |
|
[<=]
A_19314 - (SMC-B CL) K_Initialisierung: Zugriffsregeln der kontaktlosen Schnittstelle von MF / PrK.SMC.AUTR_CVC.E256
PrK.SMC.AUTR_CVC.E256 MUSS die in der folgenden Tabelle dargestellten Zugriffsregeln für die kontaktlose Schnittstelle besitzen.
Tabelle 28: Zugriffsregeln für die kontaktlose Schnittstelle von MF / PrK.SMC.AUTR_CVC.E256
Zugriffsregeln der kontaktlosen Schnittstelle |
Bemerkung |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
|
|
Zugriffsart |
Zugriffsbedingung |
|
GENERATE ASYMMETRIC KEY PAIR, P1 = '81' |
AUT_PACE |
siehe Kapitel 1.5.1 |
INTERNAL AUTHENTICATE |
AUT_PACE AND PWD(PIN.SMC) |
siehe Kapitel 1.5.1 |
DELETE |
AUT_CMS OR AUT_CUP |
siehe Kapitel 5.5 und 1.5.1 |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
NEVER |
|
[<=]
Card-G2-A_3355 - K_Personalisierung: Personalisierte Attribute von MF / PrK.SMC.AUTR_CVC.E256
Bei der Personalisierung von PrK.SMC.AUTR_CVC.E256 MÜSSEN die in Tab_SMC-B_ObjSys_078 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Tabelle 29: Tab_SMC-B_ObjSys_078 Personalisierte Attribute von MF / PrK.SMC.AUTR_CVC.E256
Attribute |
Wert |
Bemerkung |
keyAvailable |
True |
|
keyAvailable (Ausprägung_ORG) |
False, ggf. True |
Entsprechend dem Verfahren des Personalisierers |
privateElcKey |
keyData = Wildcard |
|
privateElcKey (Ausprägung_ORG) |
Herstellerspezifisch „nicht nutzbar“ (z.B. mit Zufallswerten) |
Entsprechend dem Verfahren des Personalisierers |
[<=]
5.3.11 MF / PrK.SMC.AUTD_RPE_CVC.E256
PrK.SMC.AUTD_RPE_CVC.E256 ist der globale private Schlüssel für die Kryptographie mit elliptischen Kurven für die C2C-Authentisierung zwischen einer gSMC-KT und einer SMC-B in der Funktion des PIN-Empfängers. Der zugehörige öffentliche Schlüssel PuK.SMC.AUTD_RPE_CVC.E256 ist in C.SMC.AUTD_RPE_CVC.E256 (siehe Kapitel 5.3.9) enthalten.
Card-G2-A_2189 - K_Initialisierung: Initialisierte Attribute von MF / PrK.SMC.AUTD_RPE_CVC.E256
PrK.SMC.AUTD_RPE_CVC.E256 MUSS die in Tab_SMC-B_ObjSys_028 dargestellten Werte besitzen.
Tabelle 30: Tab_SMC-B_ObjSys_028 Initialisierte Attribute von MF / PrK.SMC.AUTD_RPE_CVC.E256
Attribute |
Wert |
Bemerkung |
Objekttyp |
privates Authentisierungsobjekt ELC 256 |
|
keyIdentifier |
‘09’ = 9 |
|
privateKey |
herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Domainparameter = brainpoolP256r1 |
wird personalisiert |
keyAvailable |
WildCard |
wird personalisiert |
listAlgorithmIdentifier |
Ein Wert aus der Menge {elcSessionkey4SM, elcAsynchronAdmin} |
|
numberScenarion |
0 |
|
accessRuleSessionkeys |
irrelevant |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
GENERATE ASYMMETRIC KEY PAIR |
ALWAYS |
|
GENERAL AUTHENTICATE |
ALWAYS |
|
DELETE |
AUT_CMS OR AUT_CUP |
siehe Kapitel 5.5 |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
NEVER |
|
[<=]
A_19315-01 - (SMC-B CL) K_Initialisierung: Zugriffsregeln der kontaktlosen Schnittstelle von MF / PrK.SMC.AUTD_RPE_CVC.E256
PrK.SMC.AUTD_RPE_CVC.E256 MUSS die in der folgenden Tabelle dargestellten Zugriffsregeln für die kontaktlose Schnittstelle besitzen.
Tabelle 31: Zugriffsregeln für die kontaktlose Schnittstelle von MF / PrK.SMC.AUTD_RPE_CVC.E256
Zugriffsregeln der kontaktlosen Schnittstelle |
Bemerkung |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
|
|
Zugriffsart |
Zugriffsbedingung |
|
GENERATE ASYMMETRIC KEY PAIR, P1 = '81' |
AUT_PACE |
siehe Kapitel 1.5.1 |
GENERAL AUTHENTICATE |
ALWAYS |
|
DELETE |
AUT_CMS OR AUT_CUP |
siehe Kapitel 5.5 |
[<=]
Card-G2-A_3356 - K_Personalisierung: Personalisierte Attribute von MF / PrK.SMC.AUTD_RPE_CVC.E256
Bei der Personalisierung von PrK.SMC.AUTD_RPE_CVC.E256 MÜSSEN die in Tab_SMC-B_ObjSys_080 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Tabelle 32: Tab_SMC-B_ObjSys_080 Personalisierte Attribute von MF / PrK.SMC.AUTD_RPE_CVC.E256
Attribute |
Wert |
Bemerkung |
privateKey |
Domainparameter = brainpoolP256r1 |
|
keyAvailable |
True |
|
[<=]
5.3.12 Sicherheitsanker zum Import von CV-Zertifikaten
Der Sicherheitsanker zum Import von CV-Zertifikaten ist ein öffentliches Signaturprüfobjekt und enthält den öffentlichen Schlüssel der Root-CA für CV-Zertifikate der Telematikinfrastruktur.
5.3.12.1 MF / PuK.RCA.CS.E256
PuK.RCA.CS.E256 ist der öffentliche Schlüssel der Root-CA des Gesundheitswesens für die Kryptographie mit elliptischen Kurven für die Prüfung von CV-Zertifikaten, die von dieser herausgegeben werden.
Card-G2-A_2192-01 - K_Initialisierung: Initialisierte Attribute von MF / PuK.RCA.CS.E256
PuK.RCA.CS.E256 MUSS die in Tab_SMC-B_ObjSys_031 dargestellten Werte besitzen.
Tabelle 33: Tab_SMC-B_ObjSys_031 Initialisierte Attribute von MF / PuK.RCA.CS.E256
Attribute |
Wert |
Bemerkung |
Objekttyp |
öffentliches Signaturprüfobjekt ELC 256 |
|
Für Echtkarten MÜSSEN die vier folgenden Attribute mit den unten angegebenen Werten initialisiert werden. |
||
keyIdentifier |
ELC 256 Root-CA-Kennung (5 Bytes) || Erweiterung (3 Bytes) |
|
expirationDate |
Jahr Monat Tag im Format YYMMDD gemäß [gemSpec_PKI#6.7.2.6], Wert gemäß [gemSpec_CVC_Root#5.4.2] |
|
CHAT |
OIDflags = oid_cvc_fl_ti |
siehe [gemSpec_PKI] |
publicKey |
Öffentlicher Schlüssel mit Domainparameter = brainpoolP256r1 gemäß [gemSpec_PKI#6.7.2.3] und gemäß [gemSpec_CVC_TSP#4.5] |
|
Für Echtkarten MÜSSEN die nachfolgenden Attribute mit den unten angegebenen Werten initialisiert werden. |
||
oid |
ecdsa-with-SHA256 ‘2A8648CE3D040302’ = {1.2.840.10045.4.3.2} |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
accessRulesPublicSignatureVerificationObject |
Für alle relevanten Interfaces und alle relevanten Werte von lifeCycleStatus gilt: |
|
accessRulesPublicAuthenticationObject |
Für alle relevanten Interfaces und alle relevanten Werte von lifeCycleStatus gilt: |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
PSO VERIFY CERTIFICATE |
ALWAYS |
|
DELETE |
AUT_CMS OR AUT_CUP |
siehe Kapitel 5.5 und 1.5.1 |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
NEVER |
|
[<=]
A_19316 - (SMC-B CL) K_Initialisierung: Zugriffsregeln der kontaktlosen Schnittstelle von MF / PuK.RCA.CS.E256
PuK.RCA.CS.E256 MUSS die in der folgenden Tabelle dargestellten Zugriffsregeln für die kontaktlose Schnittstelle besitzen.
Tabelle 34: Zugriffsregeln für die kontaktlose Schnittstelle von MF / PuK.RCA.CS.E256
Zugriffsregeln der kontaktlosen Schnittstelle |
Bemerkung |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
|
|
Zugriffsart |
Zugriffsbedingung |
|
PSO VERIFY CERTIFICATE |
ALWAYS |
|
DELETE |
AUT_CMS OR AUT_CUP |
siehe Kapitel 5.5 |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
NEVER |
|
[<=]
Card-G2-A_3374-02 - K_Personalisierung: Personalisierte Attribute von MF / PuK.RCA.CS.E256 für Testkarten
Bei der Personalisierung von PuK.RCA.CS.E256 für Testkarten MÜSSEN die in Tab_SMC-B_ObjSys_119 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Wenn die restlichen Attribute von PuK.RCA.CS.E256 mit Wildcard oder AttributeNotSet initialisiert wurden, MÜSSEN sie gemäß den Vorgaben in der Tabelle Tab_SMC-B_ObjSys_031 personalisiert werden.
Tabelle 35: Tab_SMC-B_ObjSys_119 Personalisierte Attribute von MF / PuK.RCA.CS.E256 für Testkarten
Attribute |
Wert |
Bemerkung |
publicKey |
Öffentlicher Schlüssel mit Domainparameter = brainpoolP256r1 gemäß [gemSpec_PKI#6.7.2.3] aus Test-CVC-CA |
|
keyIdentifier |
E 256 Root-CA-Kennung (5 Bytes) || Erweiterung (3 Bytes); Wert gemäß keyIdentifier des personalisierten Schlüssels |
|
CHAT |
OIDflags = oid_cvc_fl_ti |
|
expirationDate |
Jahr Monat Tag im Format YYMMDD gemäß [gemSpec_PKI#6.7.2.6], Wert gemäß CXD des personalisierten Schlüssels |
|
[<=]
5.3.13 Asymmetrische Kartenadministration
Die hier beschriebene Variante der Administration der SMC-B betrifft ein Administrationssystem (i.A. ein Kartenmanagementsystem (CMS)) zur Administration der SMC-B.
Die Administration einer SMC-B erfordert den Aufbau eines kryptographisch gesicherten Kommunikationskanals (Trusted Channel). In diesem Kapitel werden Schlüssel beschrieben, die den Aufbau eines solchen Trusted Channels mittels asymmetrischer Verfahren ermöglichen. Die Schlüssel zum Aufbau mittels symmetrischer Verfahren werden in 5.3.16 beschrieben.
Voraussetzung für den Aufbau mittels asymmetrischer Verfahren ist, dass sowohl die zu administrierende Karte, als auch das administrierende System über ein asymmetrisches Schlüsselpaar verfügen. Sei (PrK.ICC, PuK.ICC) das Schlüsselpaar der Smartcard und (PrK.Admin, PuK.Admin) das Schlüsselpaar des administrierenden Systems, dann ist es erforderlich, dass die Smartcard PuK.Admin kennt und das administrierende System PuK.ICC kennt.
Während die Schlüsselpaare auf Smartcards typischerweise kartenindividuell sind, so ist es denkbar, dass mit einem Schlüsselpaar eines administrierenden Systems genau eine, oder mehrere oder alle Smartcards administriert werden. Das Sicherheitskonzept des administrierenden Systems erscheint die geeignete Stelle zu sein um eine Variante auszuwählen.
5.3.13.1 MF / PuK.RCA.ADMINCMS.CS.E256
Dieses Objekt enthält den öffentlichen Schlüssel der Root-CA, welcher an der Wurzel der der CVC.E256-Hierarchie für die asymmetrische CMS-Authentisierung steht. PuK.RCA.ADMINCMS.CS.E256 wird für den Import weiterer Schlüssel für die elliptische Kryptographie benötigt.
Card-G2-A_3039-01 - K_Initialisierung: Initialisierte Attribute von MF / PuK.RCA.ADMINCMS.CS.E256
PuK.RCA.ADMINCMS.CS.E256 MUSS die in Tab_SMC-B_ObjSys_063 dargestellten Attribute besitzen.
Tabelle 36: Tab_SMC-B_ObjSys_063 Initialisierte Attribute von MF / PuK.RCA.ADMINCMS.CS.E256
Attribute |
Wert |
Bemerkung |
Objekttyp |
öffentliches Signaturprüfobjekt, ELC 256 |
|
Für Echtkarten MÜSSEN die beiden folgenden Attribute mit den unten angegebenen Werten initialisiert werden. |
||
CHAT |
OIDflags = oid_cvc_fl_cms |
|
expirationDate |
Identisch zu „expirationDate“ von PuK.RCS.CS.E256 |
|
Für Echtkarten MÜSSEN die nachfolgenden Attribute mit den unten angegebenen Werten initialisiert werden. |
||
keyIdentifier |
‘0000 0000 0000 0013‘ |
|
lifeCycleStatus |
„Operational state (activated)“ |
|
publicKey |
herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Domainparameter = brainpoolP256r1 |
wird personalisiert |
oid |
ecdsa-with-SHA256 ‘2A8648CE3D040302’ = {1.2.840.10045.4.3.2} |
|
accessRulesPublicSignatureVerificationObject. |
Für alle relevanten Interfaces und alle relevanten Werte von lifeCycleStatus gilt: |
|
accessRulesPublicAuthenticationObject. |
Für alle relevanten Interfaces und alle relevanten Werte von lifeCycleStatus gilt: |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
PSO VERIFY CERTIFICATE |
ALWAYS |
|
DELETE |
AUT_CMS OR AUT_CUP |
siehe Kapitel 5.5 |
andere |
NEVER |
|
Zugriffsregel für logischen LCS „Operational state (deactivated)” |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
herstellerspezifisch |
|
Zugriffsregel für logischen LCS „Termination state“ |
||
Zugriffsart |
Zugriffsbedingung |
|
alle |
NEVER |
|
[<=]
A_19317 - (SMC-B CL) K_Initialisierung: Zugriffsregeln der kontaktlosen Schnittstelle von MF / PuK.RCA.ADMINCMS.CS.E256
PuK.RCA.ADMINCMS.CS.E256 MUSS die in der folgenden Tabelle dargestellten Zugriffsregeln für die kontaktlose Schnittstelle besitzen.
Tabelle 37: Zugriffsregeln für die kontaktlose Schnittstelle von MF / PuK.RCA.ADMINCMS.CS.E256
Zugriffsregeln der kontaktlosen Schnittstelle |
Bemerkung |
|
Zugriffsregel für logischen LCS „Operational state (activated)” |
|
|
Zugriffsart |
Zugriffsbedingung |
|
PSO VERIFY CERTIFICATE |
ALWAYS |
|
DELETE |
AUT_CMS OR AUT_CUP < |