gemSpec_gSMC-K_ObjSys_V3.14.0_Aend

<-> HTML

Wählen Sie zwei Versionen zum Vergleich


 

 

 

 

 

Elektronische Gesundheitskarte und Telematikinfrastruktur

 

 

 

 

 

Spezifikation der gSMC-K Objektsystem

 

 

   

Version

3.1314.0

Revision

548770959388

Stand

30.06.202112.05.2022

Status

freigegeben

Klassifizierung

öffentlich

Referenzierung

gemSpec_gSMC-K_ObjSys

 

Dokumentinformationen

Änderung zur Vorversion

Anpassungen des vorliegenden Dokumentes im Vergleich zur Vorversion können Sie der nachfolgenden Tabelle entnehmen.

Dokumentenhistorie

Version

Stand

Kap./ Seite

Grund der Änderung, besondere Hinweise

Bearbeitung

2.9.18

06.06.12

 

zur Abstimmung freigegeben

gematik

3.0.0

24.08.12

 

Einfügen von EF.EnvironmentalSettings

gematik

3.1.0

17.01.13

 

Harmonisierung mit der Struktur der anderen
ObjSys-Spezifikationen

gematik

3.2.0 RC

23.10.13

 

redaktionelle Korrekturen, Fehlerkorrekturen,
AFO zu persistenPublicKeyList hinzugefügt,
Attribut shareable wurde für alle Ordner und
Dateien hinzugefügt, Ändern der Flaglist-
Darstellung, Fehlerkorrekturen gemäß Kom-
mentaren

gematik

3.3.0 RC

19.12.13

 

Zuordnung der AFOs zu Initialisierung und Per-
sonalisierung, Überarbeitung der Struktur, Ein-
fügen von EF.KeyInfo, Modifizieren von
EF.ATR, EF.DIR und EF.Version, Modifizieren
von EF.GDO, Kommentare wurden eingearbei-
tet

gematik

3.4.0

21.02.14

 

Einfügen einer Liste offener Punkte, Änderun-
gen aus Kommentarliste TSI, Expiration Date
für Sicherheitsanker festgelegt, Kommentare
Iteration 2b

gematik

3.5.0

27.03.14

 

Einarbeitung Fehlerkorrektur Iteration 2b

gematik

3.6.0

06.06.14

 

Einarbeitung Änderungen Iteration 3

gematik

3.7.0

26.08.14

 

Einarbeitung weitere Änderungen Iteration 3,
Einfügen Schlüssel und Zertifikate für CVC-
Admin, Einfügen Opti-
on_Erweiterung_herstellerspezifische_Schlüsse
l_01

gematik

3.8.0

17.07.15

 

Folgende Errata eingearbeitet:    
R.1.4.1, R1.4.2, R1.4.3, R1.4.5

Technik/SPE

3.9.0

24.08.16

 

Anpassungen zum Online-Produktivbetrieb (Stufe 1)

gematik

3.10.0

28.10.16

 

Einarbeitung Änderungsliste

 

3.11.0

14.05.18

 

Anpassungen auf Grundlage von P 15.4

gematik

3.11.1

26.06.18

 

Korrektur der Überbertragung der bekannten Änderung

gematik

3.12.0

15.05.19

 

freigegeben (Einarbeitung der Änderungsliste P18.1)

gematik

3.13.0

30.06.21

 

Einarbeitung der Änderungsliste Smartcards_Maintenance_21.1:
1. Algorithmus rsaDecipherOAEP für PrK.KONN.AUT*
2. AR für PrK.SAK.AUTD_CVC* im deaktivierten Zustand
3. Sym. AdminKeys auch mit General Authenticate
4. initialisierter Wert pointInTime
5. Root-Zertifikat der BNetzA entfällt
6. Zugriffsregeln werden nur für relevante LCS vorgegeben

gematik

3.14.0

12.05.22

 

Einarbeitung der Änderungsliste Smartcards_Maintenance_22.2

gematik

Inhaltsverzeichnis

Dokumentinformationen

Inhaltsverzeichnis

1 Einordnung des Dokumentes

1.1 Zielsetzung

1.2 Zielgruppe

1.3 Geltungsbereich

1.4 Abgrenzung des Dokuments

1.5 Methodik

1.5.1 Nomenklatur

1.5.2 Verwendung von Schüsselworten

1.5.3 Komponentenspezifische Anforderungen

2 Optionen

2.1 Option_Erstellung_von_Testkarten

2.2 Option_Erweiterung_herstellerspezifische_Schlüssel_01

3 Lebenszyklus von Karte und Applikation

4 Anwendungsübergreifende Festlegungen

4.1 Mindestanzahl logischer Kanäle

4.2 Unterstützung Onboard-RSA-Schlüsselgenerierung

4.3 Kryptobox

4.4 Optionale Funktionspakete

4.4.1 Kontaktlose Schnittstelle

4.4.2 USB-Schnittstelle (optional)

4.5 Attributstabellen

4.5.1 Attribute eines Ordners

4.5.2 Attribute einer Datei (EF)

4.6 Zugriffsregeln für besondere Kommandos

4.7 TransportStatus für Passwortobjekte

4.8 Attributswerte und Personalisierung

4.9 Kartenadministration

5 Dateisystem der gSMC-K

5.1 Attribute des Objektsystems

5.1.1 ATR-Kodierung und technische Eigenschaften ATR-Kodierung

5.2 Allgemeine Struktur

5.3 Root-Anwendung und Dateien auf MF-Ebene

5.3.1 MF

5.3.2 MF/EF.ATR

5.3.3 MF/EF.DIR

5.3.4 MF/EF.EnvironmentSettings

5.3.5 MF/EF.GDO

5.3.6 MF/EF.KeyInfo

5.3.7 MF/EF.Version2

5.3.8 MF/EF.C.CA_SAK.CS.E256

5.3.9 MF/EF.C.CA_SAK.CS.E384

5.3.10 MF/EF.PuK.RCA.CS.R2048

5.3.11 MF/EF.C.RCA.CS.E256

5.3.12 MF/EF.C.SMC.AUT_CVC.E256

5.3.13 MF/EF.C.SMC.AUT_CVC.E384

5.3.14 MF/PIN.AK

5.3.15 MF/PIN.NK

5.3.16 MF/PIN.Pers

5.3.17 MF/PIN.SAK

5.3.18 MF/PrK.SMC.AUT_CVC.E256

5.3.19 MF/PrK.SMC.AUT_CVC.E384

5.3.20 Herstellerspezifische Schlüssel

5.3.20.1 MF/PrK.KONN.AUT.R2048

5.3.20.2 MF/PrK.KONN.AUT2.R2048

5.3.20.3 MF/PrK.KONN.AUT.R3072

5.3.20.4 MF/PrK.KONN.AUT.E256

5.3.20.5 MF/PrK.KONN.AUT.E384

5.3.20.6 MF/PrK.KONN.ENC.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

5.3.20.7 MF/PrK.KONN.ENC2.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

5.3.20.8 MF/PrK.KONN.ENC.R3072 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

5.3.20.9 MF/PrK.KONN.TLS.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

5.3.20.10 MF/PrK.KONN.TLS2.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

5.3.20.11 MF/PrK.KONN.TLS.R3072 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

5.3.20.12 MF/EF.PuK.KONN.SIG.R4096 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

5.3.20.13 MF/PrK.SDS.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

5.3.20.14 MF/PrK.SDS2.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

5.3.20.15 MF/PrK.SDS.R3072 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

5.3.20.16 MF/PrK.GP.R2048

5.3.20.17 MF/PuK.GP.R2048

5.3.20.18 MF/PrK.GP2.R2048

5.3.20.19 MF/PrK.GP.R3072

5.3.20.20 MF/PrK.GP.E256

5.3.20.21 MF/PrK.GP.E384

5.3.21 Sicherheitsanker zum Import von CV-Zertifikaten

5.3.21.1 MF/PuK.RCA.CS.E256

5.3.22 Asymmetrische Kartenadministration

5.3.22.1 MF/PuK.RCA.ADMINCMS.CS.E256

5.3.23 Symmetrische Kartenadministration

5.3.23.1 MF /. SK.CMS.AES128

5.3.23.2 MF/SK.CMS.AES256

5.3.23.3 MF/SK.CUP.AES128

5.3.23.4 MF/SK.CUP.AES256

5.4 MF/DF.AK

5.4.1 MF /DF.AK/ EF.C.AK.AUT.R2048

5.4.2 MF/DF.AK/PrK.AK.AUT.R2048

5.4.3 MF /DF.AK/ EF.C.AK.AUT2.XXXX

5.4.4 MF/DF.AK/PrK.AK.AUT2.R2048

5.4.5 MF/DF.AK/PrK.AK.AUT.R3072

5.4.6 MF/DF.AK/PrK.AK.AUT.E256

5.4.7 MF/DF.AK/PrK.AK.AUT.E384

5.4.8 MF/DF.AK/PrK.AK.CA_PS.R2048

5.4.9 MF/DF.AK/PrK.AK.CA_PS2.R2048

5.4.10 MF/DF.AK/PrK.AK.CA_PS.R3072

5.4.11 MF/DF.AK/PrK.AK.CA_PS.E256

5.4.12 MF/DF.AK/PrK.AK.CA_PS.E384

5.5 MF/DF.NK

5.5.1 MF/DF.NK/EF.ActKey

5.5.2 MF/DF.NK/EF.CardInfo

5.5.3 MF/DF.NK/EF.CFSMACKey

5.5.4 MF/DF.NK/EF.ConfigUser

5.5.5 MF /DF.NK/ EF.C.NK.VPN.R2048

5.5.6 MF/DF.NK/PrK.NK.VPN.R2048

5.5.7 MF /DF.NK/ EF.C.NK.VPN2.XXXX

5.5.8 MF/DF.NK/PrK.NK.VPN2.R2048

5.5.9 MF/DF.NK/PrK.NK.VPN.R3072

5.5.10 MF/DF.NK/PrK.NK.VPN.E256

5.5.11 MF/DF.NK/PrK.NK.VPN.E384

5.5.12 MF/DF.NK/PrK.CFS.R2048

5.5.13 MF/DF.NK/PuK.CFS.R2048

5.5.14 MF/DF.NK/PrK.CFS2.R2048

5.5.15 MF/DF.NK/PrK.CFS.R3072

5.5.16 MF/DF.NK/PrK.CFS.E256

5.5.17 MF/DF.NK/PrK.CFS.E384

5.6 MF/DF.SAK

5.6.1 MF/DF.SAK/EF.C.SAK.AUT.R2048

5.6.2 MF/DF.SAK/PrK.SAK.AUT.R2048

5.6.3 MF/DF.SAK/EF.C.SAK.AUT2.XXXX

5.6.4 MF/DF.SAK/PrK.SAK.AUT2.R2048

5.6.5 MF/DF.SAK/PrK.SAK.AUT.R3072

5.6.6 MF/DF.SAK/PrK.SAK.AUT.E256

5.6.7 MF/DF.SAK/PrK.SAK.AUT.E384

5.6.8 MF/DF.SAK/EF.C.SAK.AUTD_CVC.E256

5.6.9 MF/DF.SAK/PrK.SAK.AUTD_CVC.E256

5.6.10 MF/DF.SAK/EF.C.SAK.AUTD_CVC.E384

5.6.11 MF/DF.SAK/PrK.SAK.AUTD_CVC.E384

5.6.12 MF/DF.SAK/PrK.SAK.CA_xTV.R2048

5.6.13 MF/DF.SAK/PrK.SAK.CA_xTV2.R2048

5.6.14 MF/DF.SAK/PrK.SAK.CA_xTV.R3072

5.6.15 MF/DF.SAK/PrK.SAK.CA_xTV.E256

5.6.16 MF/DF.SAK/PrK.SAK.CA_xTV.E384

5.6.17 MF/DF.SAK/PrK.SAK.SIG.R2048

5.6.18 MF/DF.SAK/PrK.SAK.SIG2.R2048

5.6.19 MF/DF.SAK/PrK.SAK.SIG.R3072

5.6.20 MF/DF.SAK/PrK.SAK.SIG.E256

5.6.21 MF/DF.SAK/PrK.SAK.SIG.E384

5.7 MF/DF.Sicherheitsanker

5.7.1 MF/DF.Sicherheitsanker/EF.C.BNetzA.RCA

5.7.2 MF/DF.Sicherheitsanker/EF.C.TSL.CA_1

5.7.3 MF/DF.Sicherheitsanker/EF.C.TSL.CA_2

5.7.4 MF/DF.Sicherheitsanker/PIN.BNetzA_RCA

5.7.5 MF/DF.Sicherheitsanker/PIN.TSL_CA

5.8 Zusätzliche Applikationen und Dateien

5.9 EF.GeneralPurpose (kann nach Ausgabe der gSMC-K nachgeladen werden)

5.10 Laden einer neuen Anwendung oder Anlegen eines EFs oder Sperren von Schlüsseln nach Ausgabe der gSMC-K

6 Anhang – Verzeichnisse

6.1 Abkürzungen

6.2 Glossar

6.3 Abbildungsverzeichnis

6.4 Tabellenverzeichnis

6.5 Referenzierte Dokumente

6.5.1 Dokumente der gematik

6.5.2 Weitere Dokumente

1 Einordnung des Dokumentes

1.1 Zielsetzung

Dieses Dokument beschreibt die Kartenschnittstelle der gerätespezifischen Security Module Card Typ K (gSMC-K) zum Einsatz in Konnektoren.

Die Spezifikation beinhaltet Anwendungen der gSMC-K unter den folgenden, rein kartenorientierten Gesichtspunkten:

  • Ordnerstruktur,
  • Dateien,
  • Sicherheitsmechanismen wie Zugriffsregeln.

Somit definiert dieses Dokument eine Reihe von Datencontainern, Schlüsselobjekten und Passwörtern. Zudem werden hier die Sicherheitsmechanismen für diese Objekte festgelegt, d. h. es wird festgelegt, welchen Instanzen es unter welchen Voraussetzungen möglich ist, auf Inhalte der Container zuzugreifen, Operationen mit den Schlüsselobjekte durchzuführen etc. Die Semantik und die Syntax der Inhalte in den Datencontainern ist dagegen nicht Gegenstand dieses Dokumentes.

1.2 Zielgruppe

Das Dokument richtet sich an Hersteller von Chipkartenbetriebssystemen und an Anwendungsprogrammierer, die unmittelbar mit der gSMC-K kommunizieren, wie etwa Softwareentwickler für Konnektoren.

Zudem richtet es sich an die Produzenten einer gSMC-K, welche die gSMC-K konfigurieren und personalisieren.

1.3 Geltungsbereich

Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren wird durch die gematik GmbH in gesonderten Dokumenten (z. B. Dokumentenlandkarte, Produkttypsteckbrief, Leistungsbeschreibung) festgelegt und bekannt gegeben.

Der Inhalt des Dokumentes ist verbindlich für die Erstellung von chipkartenbasierten Sicherheitsmodulen gSMC-K, die in Konnektoren zur Anwendung kommen.

Schutzrechts-/Patentrechtshinweis

Die nachfolgende Spezifikation ist von der gematik allein unter technischen Gesichtspunkten erstellt worden. Im Einzelfall kann nicht ausgeschlossen werden, dass die Implementierung der Spezifikation in technische Schutzrechte Dritter eingreift. Es ist allein Sache des Anbieters oder Herstellers, durch geeignete Maßnahmen dafür Sorge zu tragen, dass von ihm aufgrund der Spezifikation angebotene Produkte und/oder Leistungen nicht gegen Schutzrechte Dritter verstoßen und sich ggf. die erforderlichen Erlaubnisse/Lizenzen von den betroffenen Schutzrechtsinhabern einzuholen. Die gematik GmbH übernimmt insofern keinerlei Gewährleistungen.

1.4 Abgrenzung des Dokuments

Das Dokument [gemSpec_COS] beschreibt die Funktionalität eines eGK/HBA/SMC-Betriebssystems, ohne konkret eine Konfiguration zu nennen. Dieses Dokument beschreibt die Dateistruktur einer gSMC-K und setzt dabei die in [gemSpec_COS] spezifizierte Funktionalität voraus. Welchem Zweck die hier aufgeführten Dateien, Schlüssel und Passwörter dienen, ist nicht Gegenstand dieses Dokumentes.

Die äußere Gestaltung einer gSMC-K ist in [gemSpec_SMC_OPT] festgelegt.

1.5 Methodik

1.5.1 Nomenklatur

Dieses Dokument verwendet dieselbe Nomenklatur wie [gemSpec_COS].

‘1D’

Hexadezimale Zahlen und Oktettstrings werden in Hochkommata eingeschlossen.

x || y

Das Symbol || steht für die Konkatenierung von Oktettstrings oder Bitstrings:    
‘1234’   ||   ‘5678’   =   ‘12345678’.

In [gemSpec_COS] wurde ein objektorientierter Ansatz für die Beschreibung der Funktionalität des Betriebssystems gewählt. Deshalb wurde dort der Begriff "Passwortobjekt" verwendet, wenn Instanzen für eine Benutzerverifikation besprochen wurden. Da in diesem Dokument lediglich numerische Ziffernfolgen als Verifikationsdaten eines Benutzers verwendet werden, wird hier statt Passwortobjekt vielfach der Begriff PIN gewählt, wenn keine Gefahr besteht, dass es zu Verwechslungen kommt zwischen den Verifikationsdaten und der Instanz des Objektes, in denen sie enthalten sind (zur Erinnerung: Ein Passwortobjekt enthält neben den Verifikationsdaten auch einen Identifier, eine Zugriffsregel, eine PUK, …).

Bei Referenzierungen wird durch die Zusatzangabe „#Nummer“ auf ein spezifisches Kapitel oder eine Festlegung in dem referenzierten Dokument Bezug genommen.

Der Begriff "Wildcard" wird in diesem Dokument im Sinn eines "beliebigen, herstellerspezifischen Wertes, der nicht anderen Vorgaben widerspricht" verwendet.

Für die Authentisierung der Zugriffe durch ein CMS auf die dafür vorgesehenen Objekte können entweder symmetrische Verfahren mit AES-Schlüsseln oder alternativ asymmetrische Verfahren mit CV-Zertifikaten verwendet werden. Für beide Verfahren sind die Schlüsselobjekte in dieser Spezifikation spezifiziert.

Die in diesem Dokument referenzierten Flaglisten cvc_FlagList_CMS und  cvc_FlagList_TI sind normativ in [gemSpec_PKI] und die dazugehörenden OIDs oid_cvc_fl_cms und oid_cvc_fl_ti sind normativ in [gemSpec_OID] definiert.

Gemäß [gemSpec_COS#(N022.400)] wird die Notwendigkeit einer externen Rollenauthentisierung für Karten der Generation 2 mit einer Flaglist wie folgt dargestellt: AUT(OID, FlagList) wobei OID stets aus der Menge {oid_cvc_fl_cms, oid_cvc_fl_ti} ist und FlagList ein sieben Oktett langer String, in welchem im Rahmen dieses Dokumentes genau ein Bit gesetzt ist. Abkürzend wird deshalb in diesem Dokument lediglich die Nummer des gesetzten Bits angegeben in Verbindung mit der OID. Ein gesetztes Bit i in Verbindung mit der oid_cvc_fl_cms wird im Folgenden mit flagCMS.i angegeben und ein gesetztes Bit j in Verbindung mit der oid_cvc_fl_ti wird im Folgenden mit flagTI.j angegeben.

Beispiele:

Langform

Kurzform

Informativ: AUT( CHA.1 )

C.1

Informativ: AUT( CHA.7 )

C.7

Informativ: AUT( CHA.2 )   OR   AUT( CHA.3 )

C.2.3

Informativ: PWD(PIN)   AND   [AUT( CHA.2 )  OR  AUT( CHA.3 )]

PWD(PIN)   AND   [C.2.3]

AUT(oid_cvc_fl_cms,’00010000000000’)

flagCMS.15

AUT(oid_cvc_fl_ti, ‘00010000000000’) OR AUT(oid_cvc_fl_ti, ‘00008000000000’)

flagTI.15 OR flagTI.16

PWD(PIN)  AND
[
    AUT(oid_cvc_fl_cms,’00010000000000’)
    OR
    AUT(oid_cvc_fl_ti, ‘00008000000000’)
]

PWD(PIN)   AND   [flagCMS.15 OR flagTI.16)]

SmMac(oid_cvc_fl_cms, ’00800000000000’)

SmMac(flagCMS.08)

Um die Zugriffsregeln für administrative Zugriffe in den einzelnen Tabellen übersichtlich darstellen zu können, werden folgende Abkürzungen verwendet:

AUT_CMS

    {SmMac(SK.CMS.AES128)
OR    (SK.CMS.AES256)
OR    SmMac(flagCMS.08)}
AND    SmCmdEnc
AND    SmRspEnc

AUT_CUP

    {SmMac(SK.CUP.AES128)
OR    SmMac(SK.CUP.AES256)}
OR    SmMac(flagCMS.10)}
AND    SmCmdEnc
AND    SmRspEnc


In der obigen Tabelle, wie auch an anderen Stellen im Dokument werden aus Gründen der besseren Lesbarkeit häufig mehrere Zugriffsarten zusammengefasst und dafür eine Zugriffsbedingung angegeben. Beispielsweise (Read, Update) nur, wenn SmMac(CAN) AND SmCmdEnc AND SmRspEnc. Dabei ist folgendes zu beachten:

Dabei ist folgendes zu beachten:

  1. Für Kommandonachrichten ohne Kommandodaten ist der Term SmCmdEnc sinnlos.
  2. Für Antwortnachrichten ohne Antwortdaten ist der Term SmRspEnc sinnlos.
  3. Die Spezifikation ist wie folgt zu interpretieren:
    1. Falls eine Kommandonachricht keine Kommandodaten enthält, dann ist es zulässig den Term SmCmdEnc zu ignorieren, falls er in der Spezifikation vorhanden ist.
    2. Falls eine Antwortnachricht keine Antwortdaten enthält, dann ist es zulässig den Term SmRspEnc zu ignorieren, falls er in der Spezifikation vorhanden ist.
  4. Für die Konformitätsprüfung eines Prüflings gilt bei der Beurteilung von Zugriffsbedingungen:
    1. Falls für eine Zugriffsart keine Kommandodaten existieren, dann ist es für den Prüfling zulässig in der zugehörige Zugriffsregel den Term SmCmdEnc zu verwenden.
    2. Falls für eine Zugriffsart keine Antwortdaten existieren, dann ist es für den Prüfling zulässig in der zugehörige Zugriffsregel den Term SmRspEnc zu verwenden.

1.5.2 Verwendung von Schüsselworten

Anforderungen als Ausdruck normativer Festlegungen werden durch eine eindeutige ID in eckigen Klammern sowie die dem RFC 2119 [RFC2119] entsprechenden, in Großbuchstaben geschriebenen deutschen Schlüsselworte MUSS, DARF NICHT, SOLL, SOLL NICHT, KANN gekennzeichnet.

Sie werden im Dokument wie folgt dargestellt:

<AFO-ID> - <Titel der Afo>
Text/Beschreibung
[<=]

Dabei umfasst die Anforderung sämtliche innerhalb der Afo-ID und der Textmarke angeführten Inhalte.

1.5.3 Komponentenspezifische Anforderungen

Da es sich beim vorliegenden Dokument um die Spezifikation einer Schnittstelle zwischen mehreren Komponenten handelt, ist es möglich, die Anforderungen aus der Sichtweise jeder der Komponenten zu betrachten. Die normativen Abschnitte tragen deshalb eine Kennzeichnung, aus wessen Sichtweise die Anforderung primär betrachtet wird.

Tabelle 1: Tab_gSMC-K_ObjSys_001 Liste der Komponenten, aus deren Sicht Anforderungen betrachtet werden 

Komponente

Beschreibung

K_Initialisierung

Instanz, welche eine Chipkarte im Rahmen der Initialisierung befüllt

K_Personalisierung

Instanz, welche eine Chipkarte im Rahmen der Produktion individualisiert

K_COS

Betriebssystem einer Smartcard

K_externe Welt

Instanz, die außerhalb der Karte liegt

2 Optionen

Dieses Unterkapitel listet Funktionspakete auf, die für eine Zulassung einer gSMC-K der Generation 2 nicht zwingend erforderlich sind.

2.1 Option_Erstellung_von_Testkarten

Card-G2-A_3250 - K_Personalisierung K_Initialisierung Vorgaben für die Option_Erstellung_von_Testkarten

Die gSMC-K KANN als Testkarte ausgestaltet werden. Soweit in dieser Spezifikation Anforderungen an Testkarten von den Anforderungen an Produktivkarten abweichen, wird dies an der entsprechenden Stelle aufgeführt.

[<=]

2.2 Option_Erweiterung_herstellerspezifische_Schlüssel_01

Zur sicheren Nutzung des Konnektors benötigen bestimmte Hersteller zusätzliche Schlüsselobjekte auf der gSMC-K, die im MF gespeichert werden sollen.

Card-G2-A_3336 - K_Initialisierung und K_Personalisierung: Vorgaben für die Option_Erweiterung_herstellerspezifische_Schlüssel_01

Falls eine gSMC-K die Option_Erweiterung_herstellerspezifische_Schlüssel_01

  1. unterstützt, dann MÜSSEN zusätzlich zu allen nicht gekennzeichneten Anforderungen auch alle Anforderungen erfüllt werden, die mit Option_Erweiterung_herstellerspezifische_Schlüssel_01 gekennzeichnet sind.
  2. nicht unterstützt, dann DÜRFEN mit Option_Erweiterung_herstellerspezifische_Schlüssel_01 gekennzeichnete Anforderungen NICHT relevant für funktionale Tests sein.

[<=]

3 Lebenszyklus von Karte und Applikation

Diese Spezifikation gilt nicht für die Vorbereitungsphase von Applikationen oder deren Bestandteile. Sie beschreibt lediglich den Zustand des Objektsystems in der Nutzungsphase.

Die Nutzungsphase einer Applikation oder eines Applikationsbestandteils beginnt, sobald sich ein derartiges Objekt, wie in der Spezifikation der Anwendung definiert, verwenden lässt. Die Nutzungsphase einer Applikation oder eines Applikationsbestandteils endet, wenn das entsprechende Objekt gelöscht oder terminiert wird.


Hinweis (1): Die in diesem Kapitel verwendeten Begriff Vorbereitungsphase und Nutzungsphase werden in [gemSpec_COS#4] definiert.

4 Anwendungsübergreifende Festlegungen

Zur Umsetzung dieses Kartentyps ist ein Betriebssystem hinreichend, welches folgende Optionen enthält:

  • Unterstützung von mindestens vier logischen Kanälen.
  • Unterstützung der Kryptoboxfunktionalität.
  • Unterstützung von Onboard-RSA-Schlüsselgenerierung

4.1 Mindestanzahl logischer Kanäle

Card-G2-A_2538 - K_Initialsierung: Anzahl logischer Kanäle

Für die Anzahl logischer Kanäle, die von einer gSMC-K zu unterstützen ist, gilt:

  1. Die maximale Anzahl logischer Kanäle MUSS gemäß [ISO7816-4#Tab.88] in den Historical Bytes in EF.ATR angezeigt werden.
  2. Die gSMC-K MUSS mindestens vier logische Kanäle unterstützen. Das bedeutet, die in den Bits b3b2b1 gemäß [ISO7816-4#Tab.88] kodierte Zahl MUSS mindestens ‘011’ = 3 oder größer sein.

[<=]

4.2 Unterstützung Onboard-RSA-Schlüsselgenerierung

Card-G2-A_3850 - K_Personalisierung und K_Initialisierung: Unterstützung Onboard-RSA-Schlüsselgenerierung

Das COS einer gSMC-K MUSS die Option_RSA_KeyGeneration implementieren. [<=]

4.3 Kryptobox

Card-G2-A_2873 - K_gSMC-K: Kryptobox

Für das Objektsystem der gSMC-K MUSS ein COS verwendet werden, das die Kryptobox implementiert hat.

[<=]

4.4 Optionale Funktionspakete

4.4.1 Kontaktlose Schnittstelle

Card-G2-A_3040 - K_Terminal: Ausschluss kontaktlose Schnittstelle

Die in der Spezifikation [gemSpec_COS#11.2] zusätzlich zur kontaktbehafteten Schnittstelle gemäß [gemSpec_COS#11.2.1] als optional definierte Schnittstelle zur kontaktlosen Datenübertragung gemäß ISO/IEC 14443 (siehe [gemSpec_COS#11.2.3]) DARF für die gSMC-K NICHT genutzt werden.

[<=]

4.4.2 USB-Schnittstelle (optional)

Card-G2-A_2995 - K_gSMC-K: USB-Schnittstelle

Falls eine gSMC-K die Option_USB_Schnittstelle nutzen will, MUSS für das Objektsystem ein COS verwendet werden, das die Option_USB_Schnittstelle implementiert hat.

[<=]

Card-G2-A_2996 - K_gSMC-K: Vorhandensein einer USB-Schnittstelle

Falls eine gSMC-K die Option_USB_Schnittstelle nicht nutzen will, KANN für das Objektsystem ein COS verwendet werden,

a) das die Option_USB_Schnittstelle implementiert hat.

b) das die Option_USB_Schnittstelle nicht implementiert hat.

[<=]

4.5 Attributstabellen

Card-G2-A_2532 - K_Initialisierung: Änderung von Zugriffsregeln

Die in diesem Dokument definierten Zugriffsregeln DÜRFEN in der Nutzungsphase NICHT veränderbar sein.

[<=]

Dieses Dokument legt das Verhalten aller Objekte im Security Environment SE#1 normativ fest. Das Verhalten in Security Environments mit einer anderen Nummer als SE#1 wird durch dieses Dokument nicht festgelegt.

Alle Angaben zu Objekten (Ordnern, Dateien, Passworten und Schlüsseln) in diesem Dokument beziehen sich ausschließlich auf das Security Environment SE#1.

Card-G2-A_2533 - K_Initialisierung: Verwendung von SE#1

Alle Objekte MÜSSEN sich in SE#1 wie angegeben verwenden lassen.

[<=]

Card-G2-A_3192 - K_Initialisierung: Verwendbarkeit der Objekte in anderen SEs

Jedes Objekt KANN in SE verwendbar sein, die verschieden sind von SE#1.

[<=]

Card-G2-A_3193 - K_Initialisierung: Eigenschaften der Objekte in anderen SEs

Falls ein Objekt in einem von SE#1 verschiedenen SE verwendbar ist, dann MUSS es dort dieselben Eigenschaften wie in SE#1 besitzen.

[<=]

4.5.1 Attribute eines Ordners

Card-G2-A_2535 - K_Initialisierung: Ordnerattribute

Enthält eine Tabelle mit Ordnerattributen

  1. keinen applicationIdentifier (AID), so KANN diesem Ordner herstellerspezifisch ein beliebiger AID zugeordnet werden.
  2. einen oder mehrere AID, dann MUSS sich dieser Ordner mittels aller angegebenen AID selektieren lassen.
  3. keinen fileIdentifier (FID),
    1. so DARF dieser Ordner sich NICHT mittels eines fileIdentifier aus dem Intervall gemäß [gemSpec_COS#8.1.1] selektieren lassen, es sei denn es handelt sich um den Ordner root, dessen optionaler fileIdentifier den Wert ‘3F00’besitzen MUSS.
    2. so KANN diesem Ordner ein beliebiger fileIdentifier außerhalb des Intervalls gemäß [gemSpec_COS#8.1.1] zugeordnet werden.

[<=]

4.5.2 Attribute einer Datei (EF)

Card-G2-A_2536 - K_Initialisierung: Dateiattribute

Enthält eine Tabelle mit Attributen einer Datei keinen shortFileIdentifier, so DARF sich dieses EF NICHT mittels shortFileIdentifier aus dem Intervall gemäß [gemSpec_COS#8.1.2] selektieren lassen.

[<=]

Card-G2-A_2665 - K_Personalisierung und K_Initialisierung: Wert von „positionLogicalEndOfFile“

Für transparente EFs MUSS der Wert von „positionLogicalEndOfFile“, soweit nicht anders spezifiziert, auf die Anzahl der tatsächlich belegten Bytes gesetzt werden.

[<=]

4.6 Zugriffsregeln für besondere Kommandos

Gemäß [gemSpec_COS] gilt:

Card-G2-A_2537 - K_Initialisierung: Zugriffsregeln für besondere Kommandos

Die Zugriffsbedingung für die Kommandos Get Challenge, List Public Key, Manage Security Environment und Select MUSS stets ALWAYS sein, unabhängig vom lifeCycleStatus und unabhängig vom aktuellen Security Environment.

[<=]

4.7 TransportStatus für Passwortobjekte

Card-G2-A_3201 - K_Personalisierung und K_Initialisierung: Zuordnung zu transportStatus für die Passwortobjekte der gSMC-K

Die Attribute transportStatus für alle Passwortobjekte dieser Karte (PIN.AK, PIN.NK, PIN.Pers, PIN.SAK, PIN.BNetzA_RCA, PIN.TSL_CA) MÜSSEN für eine konkrete Karte denselben Wert aufweisen. Der Wert MUSS aus der Menge {regularPassword, Leer-PIN, Transport-PIN} gewählt werden.

[<=]

4.8 Attributswerte und Personalisierung

Die in diesem Dokument festgelegten Attribute der Objekte berücksichtigen lediglich fachlich motivierte Use Cases. Zum Zwecke der Personalisierung ist es unter Umständen und je nach Personalisierungsstrategie erforderlich, von den in diesem Dokument festgelegten Attributswerten abzuweichen.

Beispielsweise ist es denkbar, dass für die Datei EF.GDO das Attribut lifeCycleStatus nach der Initialisierung auf dem in [gemSpec_COS] nicht normativ geforderten Wert „Initialize“ steht und für diesen Wert die Zugriffsregeln etwa ein Update Binary Kommando erlauben. In diesem Fall wiche nicht nur der Wert des Attributes lifeCycleStatus, sondern auch der des Attributes interfaceDependentAccessRules von den Vorgaben dieses Dokumentes ab. Nach Abschluss der Personalisierung wäre dann der Wert des Attributes lifeCycleStatus bei korrekter Personalisierung spezifikationskonform auf dem Wert „Operational state (activated)“ aber in interfaceDependentAccessRules fände sich für den Zustand „Initialize“ immer noch „Update Binary“. Im Rahmen einer Sicherheitsbetrachtung wäre diese Abweichung als unkritisch einzustufen, wenn sichergestellt ist, dass der Zustand „Initialize“ unerreichbar ist.

Denkbar wäre auch, dass die Personalisierung so genannte Ini-Tabellen und spezielle Personalisierungskommandos nutzt, die Daten, die mit dem Kommando übergeben werden, an durch die Ini-Tabelle vorgegebene Speicherplätze schreibt. In dieser Variante wären die Attribute von EF.GDO auf den ersten Blick konform zu dieser Spezifikation, obwohl durch das Personalisierungskommando ein Zugriff auf das Attribut body bestünde, der so eventuell nicht in den Zugriffsregeln sichtbar wird und damit gegen die allgemeine Festlegung „andere (Kommandos) NEVER“ verstieße. Im Rahmen einer Sicherheitsbetrachtung wäre diese Abweichung als unkritisch einzustufen, wenn sichergestellt ist, dass die Personalisierungskommandos nach Abschluss der Personalisierung irreversibel gesperrt sind.

Die folgende Anforderung ermöglicht herstellerspezifische Personalisierungsprozesse:

Card-G2-A_3261 - K_Initialisierung und K_Personalisierung: Abweichung von Festlegungen zum Zwecke der Personalisierung

Zur Unterstützung herstellerspezifischer Personalisierungsprozessen KÖNNEN die Werte von Attributen eines Kartenproduktes von den Festlegungen dieses Dokumentes abweichen. Hierbei MÜSSEN Abweichungen auf solche beschränkt sein, die hinsichtlich ihrer Wirkung in der personalisierten Karte sowohl fachlich wie sicherheitstechnisch der in der Spezifikation vorgegebenen Werten entsprechen.
[<=]

4.9 Kartenadministration

In den Kapiteln 5.3.22 und 5.3.23 sind die Objekte für die zwei verschiedenen Verfahren zur Absicherung der Kommunikation zwischen einem Kartenadministrationssystem (z.B. einem CUpS) und einer Karte beschrieben, die bei der Ausgabe der Karte angelegt werden müssen.

Card-G2-A_2994 - K_Personalisierung: Absicherung der Kartenadministration

Bei der Personalisierung MUSS der Schlüssel PuK.RCA.ADMIN.CS für die asymmetrische Authentifizierung des Kartenadministrationssystems in die Karte eingebracht werden.  

[<=]

Card-G2-A_3592 - Symmetrische Kartenadministration

Bei der Personalisierung KÖNNEN die Schlüssel (SK.CMS und SK.CUP) für die symmetrische Authentifizierung des Kartenadministrationssystems in die Karte eingebracht werden.

[<=]

Card-G2-A_3593 - Schlüsselspeicherung

Der Kartenherausgeber MUSS sicherstellen, dass die Schlüssel zur Absicherung der Kartenadministration mindestens bis zum Ablauf der Zertifikate der Karte sicher verwahrt werden und bei Bedarf an ein Kartenadministrationssystem (z.B. ein CUpS) übergeben werden können.

[<=]

5 Dateisystem der gSMC-K

Dieses Kapitel beschreibt die Konfiguration des Dateisystems, wobei folgende Applikationen berücksichtigt werden:

  • MF            siehe Kapitel 5.3.1
  • DF.AK            siehe Kapitel 5.4
  • DF.NK            siehe Kapitel 5.5
  • DF.SAK            siehe Kapitel 5.6
  • DF.Sicherheitsanker    siehe Kapitel 5.7

Card-G2-A_2540 - K_Initialisierung: Normative Anforderungen

Alle normativen Anforderungen des Kapitels 5 und seiner Unterkapitel MÜSSEN für die gSMC-K gelten.

[<=]

Card-G2-A_2541 - K_Personalisierung: zusätzliche Ordner

Die gSMC-K KANN Ordner enthalten, die in diesem Dokument nicht genannt sind.

[<=]

Card-G2-A_2542 - K_Personalisierung: zusätzliche Objekte

Jeder Ordner, der in diesem Dokument spezifiziert ist, KANN zusätzliche Objekte (Ordner, Dateien, Passwörter oder Schlüssel) enthalten.

[<=]

5.1 Attribute des Objektsystems

Das Objektsystem gemäß [gemSpec_COS] enthält folgende Attribute:

Card-G2-A_2543 - K_Initialisierung: Wert des Attributes root

Der Wert des Attributes root MUSS die Anwendung gemäß Tab_gSMC-K_ObjSys_004 sein.

[<=]

Card-G2-A_2544 - K_Personalisierung und K_Initialisierung: Wert des Attributes answerToReset

Die Werte der Attribute coldAnswerToReset und warmAnswerToReset MÜSSEN den Vorgaben der Anforderungen Card-G2-A_2547, Card-G2-A_2548, Card-G2-A_2997 und Card-G2-A_3041 entsprechen.

[<=]

Card-G2-A_2545 - K_Personalisierung: Wert des Attributes iccsn8

Der Wert des Attributes iccsn8 MUSS identisch zu den letzten acht Oktetten im body von EF.GDO sein (siehe Kapitel 5.3.5).

[<=]

Card-G2-A_2546A_22585 - K_Initialisierung: Inhalt von persistentPublicKeyList

In derDas Attribut persistentPublicKeyList MÜSSEN alle in dieser Spezifikation enthaltenen öffentlichen Schlüssel enthalten sein. 

[<=]

Card-G2-A_3191 - K_Initialisierung: Größe persistentPublicKeyList

Für das Attribut persistentPublicKeyList  MUSS so viel Speicherplatz bereitgestellt werden, dass mindestens fünf weitere öffentliche Signaturprüfschlüssel einer Root-CA mittels Linkzertifikaten persistent importierbar sind

[<=]

Card-G2-A_3268-02MUSS folgende Schlüssel enthalten:
1. PuK.RCA.ADMINCMS.CS.E256 und
2. alle bekannten Schlüssel PuK.RCA.CS.E256, deren expirationDate noch nicht erreicht ist.
[<=]

Hinweis: PuK.RCA.CS.E256 ist ein öffentlicher Schlüssel der CVC-Root-CA. Die CVC-Root-CA erzeugt alle zwei Jahre ein neues Schlüsselpaar. Deshalb ändert sich die Liste der relevanten Schlüssel PuK.RCA.CS.E256 regelmäßig. Die allgemeine Formulierung in A_22585 vermeidet in solchen Fällen eine Anpassung der Spezifikation. Detaillierte Informationen sind den Master-Dateien zu entnehmen, die im Rahmen der Kartenproduktzertifizierung eingesetzt werden.

A_22586 - K_Initialisierung: Größe persistentPublicKeyList

Das Attribut persistentPublicKeyList (= applicationPublicKeyList plus persistentCache) MUSS so viel Speicherplatz bereitstellen, dass zusätzlich zu den initial vorhandenen Schlüsseln mindestens X weitere öffentliche Signaturprüfschlüssel einer CVC-Root-CA mittels Linkzertifikaten importierbar sind. Dabei gilt: Falls das Kartenprodukt die Option_lange_Lebensdauer
1. nicht unterstützt X = 8 und
2. unterstützt X = 10. [<=]

Hinweis 1: Die oben angegebenen Werte von X leiten sich wie folgt her: Ohne die Option_lange_Lebensdauer ist es üblich, Kartenprodukte nach der Zulassung bis zu fünf Jahre auszugeben und nach der Ausgabe fünf Jahre zu betreiben. Die 2020 erzeugte CVC-Root-CA wurde erst Anfang 2022 veröffentlicht. Daraus folgt für eine Karte, die kurz vor der Veröffentlichung der 2020-CVC-Root-CA zugelassen und bis 2027 ausgegeben wurde und dann bis 2032 im Feld verbleibt, dass im ungünstigen Fall sieben weitere CVC-Root-CA per Link-Zertifikat nachzuladen sind: 2020, 2022, 2024, 2026, 2028, 2030, 2032. Analog gilt für Karten mit Option_lange_Lebensdauer bei einer angenommenen Laufzeitverlängerung von fünf Jahren (Zulassung Anfang 2022, Ausgabe bis 2027, Betrieb bis 2037): Zusätzlich zum vorherigen Beispiel kommen die Schlüssel aus den Jahren 2034 und 2036 hinzu. Der in X angegebene Wert berücksichtigt einen weiteren Schlüssel im Sinne eines Sicherheitspuffers.

Hinweis 2: Sollte ein asymmetrischer Schlüssel für Kartenadministration vorhanden und nutzbar sein (PuK.RCA.ADMINCMS.CS.E256), dann wird vermutlich auch dieser Schlüssel über die Nutzungsdauer erneuert oder ausgetauscht. Da es möglich ist, im Rahmen dieses Austausches abgelaufene Sicherheitsanker von der Karte zu löschen, ist für den Austausch von PuK.RCA.ADMINCMS.CS.E256 kein weiterer Platzbedarf in persistentPublicKeyList erforderlich.

A_22587 - K_Initialisierung: Größe Cache

Der Cache (= persistentCache plus volitileCache) MUSS Platz für (2 noLogicalChannel +1) Schlüssel bieten, die mittels PSO-Verify-Certificate-Kommando im Rahmen einer Kartensession importiert werden. Dabei ist noLogicalChannel die Anzahl der vom Kartenprodukt unterstützten logischen Kanäle. [<=]

A_22588 - K_Personalisierung: Durchgehende Zertifikatskette

Der Cache (= persistentCache plus volatileCache) MUSS nach Abschluss der Personalisierung den Sicherheitsanker enthalten, mit dem sich das Zertifikat in EF.C.CA.CS.E256 prüfen lässt, und sämtliche Sicherheitsanker - falls es solche gibt -, die zwischen diesem und dem neuesten initialisierten Sicherheitsanker liegen. Werden Sicherheitsanker im Rahmen der Personalisierung eingebracht, dann MUSS dies mittels einer geeigneten Kombination der Kommandos MSE Set (siehe [gemSpec_COS#(N103.300)]) und PSE Verify Certificate (siehe [gemSpec_COS#(N095.500)]) erfolgen. [<=]

Hinweis 1: A_22588 wird anhand von Beispielen verdeutlicht. Angenommen wird, dass zum Zeitpunkt der Personalisierung Sicherheitsanker aus folgenden Jahren existieren: 2016, 2018, 2020. Initialisiert sei nur der Sicherheitsanker aus dem Jahr 2016. Wenn sich das CV-Zertifikat in EF.C.CA.CS.E256 mit

(Beispiel 1) dem Sicherheitsanker aus dem Jahr 2016 prüfen lässt, dann ist diesbezüglich nichts weiter zu tun.

(Beispiel 2) dem Sicherheitsanker aus dem Jahr 2018 prüfen lässt, dann ist diesbezüglich der Sicherheitsanker aus dem Jahr  2018 nach persistentPublicKeyList zu personalisieren.

(Beispiel 3) dem Sicherheitsanker aus dem Jahr 2020 prüfen lässt, dann sind diesbezüglich die Sicherheitsanker aus dem Jahr 2018 und 2020 nach persistentPublicKeyList zu personalisieren.

Hinweis 2: Weitere Sicherheitsanker lassen sich jederzeit von jedermann mittels Link-Zertifikaten und dem Kommando PSO Verify Certificate in die persistentPublicKeyList einbringen.

A_22749 - K_Initialisierung: Wert von pointInTime

Der Hersteller des Objektsystems MUSS das Attribut pointInTime im Rahmen der  Initialisierung auf den Wert von CED (Certificate Effective Date) aus dem selbst  signierten CV-Zertifikat zu PuK.RCA.CS setzen.
 Falls dafür mehr als ein CV-Zertifikat in Frage kommt, dann ist das neueste CV-Zertifikat zu verwenden. [<=]

Card-G2-A_3514 - K_Personalisierung: personalisierter Wert von pointInTime

Das Attribut pointInTime MUSS im Rahmen der Personalisierung auf den Wert von CED eines Endnutzerzertifikates gesetzt werden. Falls es mehrere Endnutzerzertifikate gibt, so ist das CED mit dem größten Wert zu verwenden.

[<=]

5.1.1 ATR-Kodierung und technische Eigenschaften ATR-Kodierung

Für die gSMC-K gelten die Konventionen für die technischen Eigenschaften, ATR und Übertragungsprotokolle aus [gemSpec_COS] für die elektrische Schnittstelle. Die gSMC-K ist als Plug-In-Karte (ID-000) für die Nutzung in entsprechenden Kartenterminals vorgesehen.

Card-G2-A_2547 - K_Personalisierung und K_Initialisierung: ATR-Kodierung

Die ATR-Kodierung MUSS die in Tab_gSMC-K_ObjSys_002 dargestellten Werte besitzen.

Tabelle 2: Tab_gSMC-K_ObjSys_002 ATR-Kodierung 

Zeichen

Wert

Bedeutung

TS

‘3B’

Initial Character (direct convention)

T0

‘9x’

Format Character (TA1/TD1 indication, x = no. of HB)

TA1

‘xx’

Interface Character (FI/DI, erlaubte Werte: siehe [gemSpec_COS#N024.100])

TD1

‘81’

Interface Character, (T=1, TD2 indication)

TD2

‘B1’

Interface Character, (T=1, TA3/TB3/TD3 indication)

TA3

‘FE’

Interface Character (IFSC coding)

TB3

‘45’

Interface Character, (BWI/CWI coding)

TD3

‘1F’

Interface Character, (T=15, TA4 indication)

TA4

‘xx’

Interface Character (XI/UI coding)

Ti

HB

Historical Bytes (maximal 15 Oktett)

TCK

XOR

Check Character (exclusive OR)

[<=]

Card-G2-A_2548 - K_Personalisierung und K_Initialisierung: TC1 Byte im ATR

Der ATR SOLL ein TC1 Byte mit dem Wert ‘FF’ enthalten. In diesem Fall MUSS T0 auf den Wert ‘Dx’ gesetzt werden.

[<=]

Card-G2-A_2997 - K_Personalisierung und K_Initialisierung: Historical Bytes im ATR

Das Attribut answerToReset SOLL KEINE Historical Bytes enthalten.
[<=]

Card-G2-A_3041 - K_Personalisierung und K_Initialisierung: Vorgaben für Historical Bytes

Falls answerToReset Historical Bytes enthält, dann MÜSSEN
 

  1. diese gemäß [ISO7816-4] kodiert sein.
  2. die dort getroffenen Angaben konsistent sein zu Angaben im EF.ATR.

[<=]

5.2 Allgemeine Struktur

In dem zugehörenden Kapitel sind alle Objekte eines Typs gemeinsam dargestellt; die jeweils gültigen Parameter sind in einer Tabelle beschrieben.

Die Abbildung 1 zeigt die allgemeine Struktur der gSMC-K.


 

Abbildung 1: Abb_gSMC-K_ObjSys_001 Dateistruktur einer gSMC-K auf oberster Ebene 

5.3 Root-Anwendung und Dateien auf MF-Ebene

5.3.1 MF

Diese Applikation beinhaltet allgemeine Datenelemente und Informationen, die dem Betrieb der Chipkarte als solche dienen, oder allen Anwendungen gleichermaßen zur Verfügung stehen.

Card-G2-A_2553 - K_Initialisierung: Initialisierte Attribute von MF

MF MUSS die in Tab_gSMC-K_ObjSys_004 dargestellten Werte besitzen.
 

Tabelle 3: Tab_gSMC-K_ObjSys_004 - Initialisierte Attribute von MF 

Attribute

Wert

Bemerkung

Objekttyp

Ordner

 

applicationIdentifier

‘D276 0001 4480 01’

 

fileIdentifier

‘3F 00’

falls vorhanden

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

FINGERPRINT

Wildcard

 

GET RANDOM

ALWAYS

 

LOAD APPLICATION

          PWD(PIN.Pers)
OR   AUT_CMS

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

[<=]

Hinweis (2): Kommandos, die gemäß [gemSpec_COS] mit einem Ordnerobjekt arbeiten, sind:
Activate, Deactivate, Delete, Fingerprint, Get Random, List Public Key, Load Application, Select, Terminate DF.

Hinweis (3): Da sich weder dieser Ordner noch darüberliegende Ebenen deaktivieren lassen, sind diese Zustände für Objekte im Kapitel 5.3 im Allgemeinen irrelevant.

5.3.2 MF/EF.ATR

Die transparente Datei EF.ATR enthält Informationen zur maximalen Größe einer APDU in Sende- und Empfangsrichtung sowie zur Identifizierung des Betriebssystems.

Card-G2-A_2554 - K_Initialisierung: Initialisierte Attribute von MF / EF.ATR

Das Objekt EF.ATR MUSS die in Tab_gSMC-K_ObjSys_005 dargestellten Werte besitzen.
 

Tabelle 4: Tab_gSMC-K_ObjSys_005 - Initialisierte Attribute von MF / EF.ATR 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘2F 01’

siehe Hinweis (5)

shortFileIdentifier

‘1D’ = 29

 

numberOfOctet

herstellerspezifisch

 

positionLogicalEndOfFile

Zahl der tatsächlich belegten Oktette

 

flagTransactionMode

True

 

flagChecksum

True

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

Inhalt gemäß [gemSpec_Karten_Fach_TIP]

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Read Binary
Write Binary

ALWAYS

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

[<=]

Hinweis (4): Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: Activate, Deactivate, Delete, Erase Binary, Read Binary, Select, Set Logical Eof, Update Binary, Terminate, Write Binary.

Hinweis (5): Der Wert des Attributs fileIdentifier ist in [ISO7816-4] festgelegt.

Card-G2-A_3251 - K_Initialisierung: Initialisiertes Attribut numberOfOctet von MF / EF.ATR

Das Attribut numberOfOctet MUSS so gewählt werden, dass nach Abschluss der Initialisierungsphase entweder

  • genau 23 Oktette für die Artefakte PT_Pers und PI_Personalisierung frei bleiben, falls PI_Kartenkörper initialisiert wird, oder
  • genau 41 Oktette für die Artefakte PI_Kartenkörper, PT_Pers und PI_Personalisierung frei bleiben.

[<=]

5.3.3 MF/EF.DIR

Die Datei EF.DIR enthält eine Liste mit Anwendungs-Templates gemäß [ISO7816-4].

Card-G2-A_2563 - K_Initialisierung: Initialisierte Attribute von MF / EF.DIR

Das Objekt EF.DIR MUSS die in Tab_gSMC-K_ObjSys_009 dargestellten Werte besitzen.
 

Tabelle 5: Tab_gSMC-K_ObjSys_009 Initialisierte Attribute von MF / EF.DIR 

Attribute

Wert

Bemerkung

Objekttyp

linear variables Elementary File

 

fileIdentifier

‘2F 00’

siehe Hinweis (7)

shortFileIdentifier

‘1E’ = 30

siehe Hinweis (7)

numberOfOctet

‘006E’ Oktett =  110 Oktett

 

maxNumRecords

8 Rekord

 

maxRecordLength

32 Oktett

 

flagRecordLCS

False

 

flagTransactionMode

True

 

flagChecksum

True

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

recordList
    Rekord 1
    Rekord 2
    Rekord 3
    Rekord 4
    Rekord 5
    
    Rekord 6
    


‘61-09-(4F 07 D27600014480 01)’
‘61-08-(4F 06’D27600014402)’
‘61-08-(4F 06 D27600014403)’
‘61-08-(4F 06 D27600014404)’
‘61-08-(4F 06 D27600014405)’

nicht vorhanden, MUSS mittels Append Record angelegt werden


MF    siehe 5.3.1
AK    siehe 5.4
NK    siehe 5.5
SAK,    siehe 5.6
Sicherheitsanker    siehe 5.7
siehe Hinweis (8)

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Append    Record

    PWD(PIN.Pers)
OR   AUT_CMS

siehe Hinweis (9)

Delete Record

AUT_CMS

siehe Hinweis (9)

Read    Record
Search    Record

ALWAYS

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

[<=]

Hinweis (6): Kommandos, die gemäß [gemSpec_COS] mit einem linear variablen EF arbeiten, sind:
Activate, Activate Record, Append Record, Deactivate, DeactivateRecord, Delete, Delete Record, Erase Record, Read Record, Search Record, Select, Terminate, Update Record, Write Record.

Hinweis (7): Die Werte von fileIdentifier und shortFileIdentifier sind in [ISO7816-4] festgelegt.

Hinweis (8): Weitere Records existieren nur, wenn optionale Applikationen vorhanden sind.

Hinweis (9): Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel 5.10.

5.3.4 MF/EF.EnvironmentSettings

In EF.EnvironmentSettings wird die Information gespeichert, über welche der Konnektor erkennen kann, in welcher Umgebung er betrieben wird.

Card-G2-A_2565 - K_Initialisierung: Initialisierte Attribute von MF / EF.EnvironmentSettings

Das Objekt EF.EnvironmentSettings MUSS die in Tab_gSMC-K_ObjSys_010 dargestellten Werte besitzen.
 

Tabelle 6: Tab_gSMC-K_ObjSys_010 Initialisierte Attribute von MF / EF.EnvironmentSettings 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘2F 13’

 

shortFileIdentifier

‘13’ = 19

 

numberOfOctet

’0100’ Oktett = 256 Oktett

 

positionLogicalEndOfFile

’0’

wird personalisiert

flagTransactionMode

False

 

flagChecksum

True

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

kein Inhalt

wird personalisiert

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Read Binary

ALWAYS

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

[<=]

Hinweis (10): Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: Activate, Deactivate, Delete, Erase Binary, Read Binary, Select, Set Logical Eof, Update Binary, Terminate, Write Binary.

Card-G2-A_3394 - K_Personalisierung: Personalisierte Attribute von MF / EF.EnvironmentSettings

Bei der Personalisierung von EF.EnvironmentSettings MÜSSEN die in Tab_gSMC-K_ObjSys_090 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 7: Tab_gSMC-K_ObjSys_090 Attribute von MF / EF.EnvironmentSettings 

Attribute

Wert

Bemerkung

positionLogicalEndOfFile

1

 

body

gemäß [gemSpec_Karten_Fach_TIP]

 

[<=]

5.3.5 MF/EF.GDO

In EF.GDO wird das Datenobjekt ICCSN gespeichert, welches die Kennnummer der Karte enthält.

Card-G2-A_2566 - K_Initialisierung: Initialisierte Attribute von MF / EF.GDO

Das Objekt EF.GDO MUSS die in Tab_gSMC-K_ObjSys_011 dargestellten Werte besitzen.
 

Tabelle 8: Tab_gSMC-K_ObjSys_011 Initialisierte Attribute von MF / EF.GDO 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘2F 02’

 

shortFileIdentifier

‘02’ = 2

 

numberOfOctet

‘0C’ Oktett = 12 Oktett

 

positionLogicalEndOfFile

Wildcard

 

flagTransactionMode

False

 

flagChecksum

True

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

Wildcard

wird personalisiert

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Read Binary

ALWAYS

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

[<=]

Hinweis (11): Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: Activate, Deactivate, Delete, Erase Binary, Read Binary, Select, Set Logical Eof, Update Binary, Terminate, Write Binary.

Card-G2-A_2567 - K_Personalisierung: Personalisiertes Attribut von EF.GDO

Bei der Personalisierung von EF.GDO MÜSSEN die in Tab_gSMC-K_ObjSys_177 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.

 

Tabelle 9: Tab_gSMC-K_ObjSys_177 Personalisierte Attribute von MF / EF.GDO 

Attribute

Wert

Bemerkung

positionLogicalEndOfFile

‘0C’ Oktett = 12 Oktett

 

body

Inhalt gemäß [gemSpec_Karten_Fach_TIP]

 

[<=]

5.3.6 MF/EF.KeyInfo

Die Datei EF.KeyInfo enthält die Information darüber, welche Datei- und Schlüsselreferenzen aktuell zu verwenden sind und welches Gültigskeitsende sie haben.

Card-G2-A_3392 - K_Initialisierung: Attribute von MF / EF.KeyInfo

EF.KeyInfo MUSS die in Tab_gSMC-K_ObjSys_150 dargestellten initialisierten Attribute besitzen.

Tabelle 10: Tab_ gSMC-K_ObjSys_150 Initialisierte Attribute von MF / EF.KeyInfo 

Attribute

Wert

Bemerkung

Objekttyp

linear fixes Elementary File

 

fileIdentifier

‘2F 1A’

 

shortFileIdentifier

‘1A’= 26

 

maxNumRecords

30 Rekord

 

maxRecordLength

36 Oktett

 

flagRecordLCS

False

 

flagTransactionMode

True

 

flagChecksum

True

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

recordList
    Rekord  1
    Rekord  2
    
    Rekord 30


‘XX…YY’
‘XX…YY’
…’
‘XX…YY

Der Rekordinhalt wir in [gemSpec_Karten_Fach_TIP] festgelegt.

Zugriffsregeln für die Kontaktschnittstelle

Zugriffsregel für logischen LCS „Operational state (activated)“ kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

Read Record
Search Record

ALWAYS

 

Update    Record

AUT_CMS OR AUT_CUP

siehe Hinweis (13)

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)“ kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

[<=]

Hinweis (12): Kommandos, die gemäß [gemSpec_COS] mit einem linear fixen EF arbeiten, sind:
Activate, Activate Record, Append Record Deactivate, Deactivate Record, Delete, Delete Record, Erase Record, Read Record, Search Record, Select, Update Record, Terminate

Hinweis (13): Das Kommando ist nur vom Inhaber des CMS-/CUP-Schlüssels ausführbar

5.3.7 MF/EF.Version2

Die Datei EF.Version2 enthält die Versionsnummern sowie Produktidentifikatoren grundsätzlich veränderlicher Elemente der Karte:

  • Version des Produkttyps des aktiven Objektsystems (inkl. Kartenkörper)
  • Herstellerspezifische Produktidentifikation der Objektsystemimplementierung
  • Versionen der Befüllvorschriften für verschiedene Dateien dieses Objektsystems

Die konkrete Befüllung ist in [gemSpec_Karten_Fach_TIP] beschrieben.

Elemente, die nach Initialisierung durch Personalisierung oder reine Kartennutzung nicht veränderlich sind, werden in EF.ATR versioniert.

Card-G2-A_2568 - K_Initialisierung: Initialisierte Attribute von MF / EF.Version2

Das Objekt EF.Version2 MUSS die in Tab_gSMC-K_ObjSys_012 dargestellten Werte besitzen.
 

Tabelle 11 Tab_gSMC-K_ObjSys_012 Initialisierte Attribute von MF / EF.Version2 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘2F 11’

 

shortFileIdentifier

‘11’= 17

 

numberOfOctet

‘003C’ Oktett = 60 Oktett

 

positionLogicalEndOfFile

passend zum Inhalt

 

flagTransactionMode

True

 

flagChecksum

True

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

Inhalt gemäß [gemSpec_Karten_Fach_TIP]

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Read    Binary

ALWAYS

 

Update    Binary
Set Logical EOF

AUT_CMS

siehe Hinweis (15)

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

[<=]


Hinweis (14): Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kap.5.10.

5.3.8 MF/EF.C.CA_SAK.CS.E256

Diese Datei enthält ein CV–Zertifikat für die Kryptographie mit elliptischen Kurven gemäß [gemSpec_COS], welches den öffentlichen Schlüssel PuK.CA_SAK.CS.E256 einer CA enthält. Das Zertifikat lässt sich mittels MF/PuK.RCA.CS.E256 (siehe Kapitel 5.3.21) prüfen. Der im Zertifikat enthaltene öffentliche Schlüssel dient der Verifizierung von weiteren Zertifikaten, die im Dateisystem enthalten sind (siehe zum Beispiel Kapitel 5.6.8).

Card-G2-A_25612160-03 - K_Initialisierung: InitialisierteSMC, initialisierte Attribute von MF / EF.C.CA_SAK.CS.E256

Das Objekt EF.C.CA_SAK.CS.E256 MUSS die in Tab_gSMC-KSMC_ObjSys_007009 dargestellten Werte besitzen.
 

Tabelle 12: Tab_gSMC-KSMC_ObjSys_007009 Initialisierte Attribute von MF / EF.C.CA_SAK.CS.E256 

Attribute

Wert

Bemerkung

Objekttyp 

transparentes Elementary File 

 

fileIdentifier 

‘2F 07’ 

 

shortFileIdentifier 

‘07’ = 7‘07’= 7 

 

numberOfOctet 

‘011D’‘00 DC’ Oktett = 285220 Oktett 

 

positionLogicalEndOfFile 

Wildcard 

wird personalisiert

flagTransactionMode 

True 

 

flagChecksum 

False 

 

lifeCycleStatus 

„Operational state (activated)“ 

 

shareable 

True 

 

body 

kein InhaltWildcard 

wird personalisiert 

Kontaktbehaftete Zugriffsregel für logischen LCS „Operational state (activated)” 

Zugriffsart 

Zugriffsbedingung 

Bemerkung

Delete

AUT_CMS OR AUT_CUP

siehe Hinweis (17)

Read Binary

ALWAYS

 

Set Logical EOF
Write BinaryDELETE
UPDATE BINARY 

AUT_CMS   OR   AUT_CUP 

siehe Hinweis (17)

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alleREAD     BINARY 

herstellerspezifischALWAYS 

siehe Hinweis (3)

[<=]

Hinweis (15): Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: Activate, Deactivate, Delete, Erase Binary, Read Binary, Select, Set Logical Eof, Update Binary, Terminate, Write Binary.

Hinweis (16): Das Kommando ist nur vom Inhaber des CMS-/CUP-Schlüssels ausführbar, siehe Kapitel 5.10.

Card-G2-A_33933207-01 - K_Personalisierung: Personalisierte Attribute von MF / EF.C.CA_SAK.CS.E256

Bei der Personalisierung von EF.C.CA_SAK.CS.E256 MÜSSEN die in Tab_gSMC-K_ObjSys_087a3f angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

 

Tabelle 13: Tab_gSMC-K_ObjSys_087a3f Personalisierte Attribute von MF / EF.C.CA_SAK.CS.E256

Attribute

Wert

Bemerkung

positionLogicalEndOfFile

‘00DC’ Oktett = 220 Oktett

 

body

C.CA_SAK.CS.E256 gemäß [gemSpec_PKI#Tab_PKI_912]

 

body
Option_Erstellung _von_Testkarten

C.CA_SAK.CS.E256 gemäß [gemSpec_PKI#Tab_PKI_912]
 aus Test-CVC-CA

Details siehe [gemSpec_TK#3.1.2]

[<=]

5.3.9 MF/EF.C.CA_SAK.CS.E384

Diese Datei enthält ein CV-Zertifikat für die Kryptographie mit elliptischen Kurven gemäß [gemSpec_COS], welches den öffentlichen Schlüssel PuK.CA_SAK.CS.E384 einer CA enthält. Der im Zertifikat enthaltene öffentliche Schlüssel dient der Verifizierung von weiteren Zertifikaten, die im Dateisystem enthalten sind (siehe zum Beispiel Kapitel 5.6.10).

Card-G2-A_2562-01 - K_Initialisierung: InitialisierteSMC, initialisierte Attribute von MF / EF.C.CA_SAK.CS.E384

Das Objekt EF.C.CA_SAK.CS.E384 MUSS die in Tab_gSMC-KSMC_ObjSys_008 dargestellten Werte besitzen.
 

Tabelle 14: Tab_gSMC-KSMC_ObjSys_008 Initialisierte Attribute von MF / EF.C.CA_SAK.CS.E384 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘2F 0D’

 

shortFileIdentifier

‘0D’ = 13

 

numberOfOctet

‘011D’ Oktett = 285 Oktett

 

positionLogicalEndOfFile

’0’

 

flagTransactionMode

True

 

flagChecksum

False

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

kein InhaltWildcard

wird später nachgeladen

Zugriffsregeln

accessRules

identisch zu EF.C.CA_SAK.CS.E256

 

[<=]

5.3.10 MF/EF.PuK.RCA.CS.R2048

Diese Datei enthält den öffentlichen Schlüssel der CVC-Root-CA der Generation 1 . Das Zertifikat kann vom Konnektor ausgelesen werden, um mit dem Schlüssel als Gegenstelle einer eGK G1 deren Echtheit zu überprüfen.

Card-G2-A_3252 - K_Initialisierung: Initialisierte Attribute von MF / EF.PuK.RCA.CS.R2048

Das Objekt EF.PuK.RCA.CS.R2048 MUSS die in Tab_gSMC-K_ObjSys_176 dargestellten Werte besitzen.
 

Tabelle 15: Tab_gSMC-K_ObjSys_176 Initialisierte Attribute von MF / EF.PuK.RCA.CS.R2048 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘2F 14’

 

shortFileIdentifier

‘14’ = 20

 

numberOfOctet

‘01 10’ Oktett = 272 Oktett

 

positionLogicalEndOfFile

Zahl der tatsächlich belegten Oktette

 

flagTransactionMode

False

 

flagChecksum

True

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

Für Echtkarten MUSS das nachfolgende Attribut mit dem unten angegebenen Wert initialisiert werden.
Für Option_Erstellung_von_Testkarten MUSS das nachfolgende Attribut mit Wildcard oder AttributeNotSet initialisiert werden.

body

Öffentlicher Schlüssel mit Moduluslänge
2048 Bit, TLV-codiert  mit dem Wert der CVC-Root-CA aus der PU gemäß [gemSpec_CVC_TSP#4.5]

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Read Binary

ALWAYS

 

Delete

AUT_CMS OR AUT_CUP

siehe Hinweis (21)

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

[<=]

Hinweis (17): Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: Activate, Deactivate, Delete, Erase Binary, Read Binary, Select, Set Logical Eof, Update Binary, Terminate, Write Binary.

Hinweis (18): Das Kommando ist nur vom Inhaber des CMS-/CUP-Schlüssels ausführbar, siehe Kapitel 5.10.

Card-G2-A_3580 - K_Personalisierung: Personalisierte Attribute von MF / EF.PuK.RCA.CS.R2048 für Testkarten

Bei der Personalisierung von EF.PuK.RCA.CS.R2048 für Testkarten MUSS das in Tab_gSMC-K_ObjSys_148 angegebene Attribut mit dem dort angegebenen Inhalt personalisiert werden.

Tabelle 16:Tab_gSMC-K_ObjSys_148 Personalisierte Attribute von MF / EF.PuK.RCA.CS.R2048 für Testkarten 

Attribute

Wert

Bemerkung

body

Öffentlicher Schlüssel mit Moduluslänge 2048 Bit, TLV-codiert,
mit dem Wert der CVC-Root-CA aus der RU/TU

Details siehe [gemSpec_TK#3.1.2]

[<=]

5.3.11 MF/EF.C.RCA.CS.E256

Diese Datei enthält den zum Zeitpunkt der gSMC-K-Produktion ältesten noch verwendbaren Schlüssel PuK.RCA.CS.E256 in Form eines „self-signed“ CV-Zertifikates. Das Zertifikat kann vom Konnektor ausgelesen werden, um mit dem Schlüssel als Gegenstelle einer eGK G2 deren Echtheit zu überprüfen.

Card-G2-A_2666 - K_Initialisierung: Initialisierte Attribute von MF / EF.C.RCA.CS.E256

Das Objekt EF.C.RCA.CS.E256 MUSS die in Tab_gSMC-K_ObjSys_084 dargestellten Werte besitzen.
 

Tabelle 17: Tab_gSMC-K_ObjSys_084 Initialisierte Attribute von MF / EF.C.RCA.CS.E256 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘2F 15’

 

shortFileIdentifier

‘15’ = 21

 

numberOfOctet

‘DC’ Oktett = 220 Oktett  

 

positionLogicalEndOfFile

Zahl der tatsächlich belegten Oktette

 

flagTransactionMode

True

 

flagChecksum

True

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

Für Echtkarten MUSS das nachfolgende Attribut mit dem unten angegebenen Wert initialisiert werden.
Für Option_Erstellung_von_Testkarten MUSS das nachfolgende Attribut mit Wildcard oder AttributeNotSet initialisiert werden.

body

„self-signed“ CV-Zertifikat mit einem öffentlichen
Schlüssel mit Domainparameter = brainpoolP256r1 codiert gemäß [TR-03110-3#Table 17] mit dem Wert der CVC-Root-CA aus der PU gemäß [gemSpec_CVC_TSP#4.5]

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Read Binary

ALWAYS

 

Delete

AUT_CMS OR AUT_CUP

siehe Hinweis (21)

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

[<=]

Hinweis (19): Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: Activate, Deactivate, Delete, Erase Binary, Read Binary, Select, Set Logical Eof, Update Binary, Terminate, Write Binary.

Hinweis (20): Das Kommando ist nur vom Inhaber des CMS-/CUP-Schlüssels ausführbar, siehe Kapitel 5.10.

Card-G2-A_3581 - K_Personalisierung: Personalisierte Attribute von MF / EF.C.RCA.CS.E256 für Testkarten

Bei der Personalisierung von EF.C.RCA.CS.E256 für Testkarten MUSS das in Tab_gSMC-K_ObjSys_149 angegebene Attribut mit dem dort angegebenen Inhalt personalisiert werden.

 

Tabelle 18:Tab_gSMC-K_ObjSys_149 Personalisierte Attribute von MF / EF.C.RCA.CS.E256 für Testkarten 

Attribute

Wert

Bemerkung

body

„self-signed“ CV-Zertifikat mit einem öffentlichen
Schlüssel mit Domainparameter = brainpoolP256r1 codiert gemäß [TR-03110-3#Table 17] mit dem Wert der CVC-Root-CA aus der RU/TU

gemäß [gemSpec_TK#3.1.2]

[<=]

5.3.12 MF/EF.C.SMC.AUT_CVC.E256

Diese Datei enthält ein CV-Zertifikat für die Kryptographie mit elliptischen Kurven gemäß [gemSpec_PKI], welches den öffentlichen Schlüssel PuK.SMC.AUT_CVC.E256 zum zugehörigen privaten Schlüssel (siehe Kapitel 5.3.18) enthält. Dieses Zertifikat lässt sich mittels des öffentlichen Schlüssels aus EF.C.CA_SAK.CS.E256 (siehe Kapitel 5.3.8) prüfen.

Card-G2-A_3280 - K_Initialisierung: Initialisierte Attribute von MF / EF.C.SMC.AUT_CVC.E256

EF.C.SMC.AUT_CVC.E256 MUSS die in Tab_gSMC-K_ObjSys_192 dargestellten Attribute besitzen.

Tabelle 19: Tab_gSMC-K_ObjSys_192 Initialisierte Attribute von MF / EF.C.SMC.AUT_CVC.E256 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘2F 0A’

 

shortFileIdentifier

‘0A’ = 10

 

numberOfOctet

’01 1F’ Oktett = 287 Oktett

 

positionLogicalEndOfFile

Wildcard

wird personalisiert

flagTransactionMode

True

 

flagChecksum

False

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

Wildcard

wird personalisiert

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Delete

AUT_CMS OR AUT_CUP

 

Read Binary

ALWAYS

 

Set Logical EOF
Write Binary

AUT_CMS OR AUT_CUP

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

[<=]

Hinweis (21): Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: Activate, Deactivate, Delete, Erase Binary, Read Binary, Select, Set Logical Eof, Update Binary, Terminate, Write Binary.

Hinweis (22): Das Zertifikat enthält eine Flagliste mit dem Wert ’00…00’.

Card-G2-A_3328 - K_Personalisierung: Festlegung von CHR für EF.C.SMC.AUT_CVC.E256

Falls das asymmetrische Authentifizierungsverfahren genutzt werden soll, dann MUSS bei der Personalisierung für die CHR des Zertifikates  CHR = ‘00 05’ || ICCSN gelten, wobei die ICCSN denselben Wert besitzen MUSS, wie das Wertfeld body aus [Card-G2-A_2567].

[<=]

Card-G2-A_3329 - K_Personalisierung: Personalisierte Attribute von MF / EF.C.SMC.AUT_CVC.E256

Falls das asymmetrische Authentifizierungsverfahren genutzt werden soll, dann MÜSSEN bei der Personalisierung von EF.C.SMC.AUT_CVC.E256 die in Tab_gSMC-K_ObjSys_193 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 20: Tab_gSMC-K_ObjSys_193 Personalisierte Attribute von MF / EF.C.SMC.AUT_CVC.E256 

Attribute

Wert

Bemerkung

positionLogicalEndOfFile

‘00 DE’ Oktett = 222 Oktett

 

body

C.SMC.AUT_CVC.E256 gemäß [gemSpec_PKI]

 

[<=]

5.3.13 MF/EF.C.SMC.AUT_CVC.E384

Diese Datei enthält ein CV-Zertifikat für die Kryptographie mit elliptischen Kurven gemäß [gemSpec_PKI], welches den öffentlichen Schlüssel PuK.SMC.AUT_CVC.E384 zum zugehörigen privaten Schlüssel (siehe Kapitel 5.3.19) enthält. Dieses Zertifikat lässt sich mittels des öffentlichen Schlüssels aus EF.C.CA_SAK.CS.E384 (siehe Kapitel 5.3.9) prüfen.

Card-G2-A_3330 - K_Initialisierung: Initialisierte Attribute von MF / EF.C.SMC.AUT_CVC.E384

EF.C.SMC.AUT_CVC.E384 MUSS die in Tab_gSMC-K_ObjSys_194 dargestellten Attribute besitzen.
 

Tabelle 21: Tab_gSMC-K_ObjSys_194 Initialisierte Attribute von MF / EF.C.SMC.AUT_CVC.E384 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘2F 0F’

 

shortFileIdentifier

‘0F’ = 15

 

numberOfOctet

’01 1F’ Oktett = 287 Oktett

 

positionLogicalEndOfFile

‘0’

 

flagTransactionMode

True

 

flagChecksum

False

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

kein Inhalt

 

Zugriffsregel

accessRules

identisch zu EF.C.SMC.AUT_CVC.E256

 

[<=]

Hinweis (23): Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: Activate, Deactivate, Delete, Erase Binary, Read Binary, Select, Set Logical Eof, Update Binary, Terminate, Write Binary.

Hinweis (24): Das Zertifikat enthält eine Flagliste mit dem Wert ’00…00’.

Card-G2-A_3331 - K_externe Welt: Festlegung von CHR für EF.C.SMC.AUT_CVC.E384

Falls das asymmetrische Authentifizierungsverfahren genutzt wird, dann MUSS bei der Erstellung des Zertifikats C.SMC.AUT_CVC.E384 für die CHR gelten: CHR = ‘00 06’ || ICCSN , wobei die ICCSN denselben Wert besitzen MUSS, wie das Wertfeld body aus [Card-G2-A_2567].

[<=]

5.3.14 MF/PIN.AK

Dieses Passwortobjekt wird zur Freischaltung von gewissen Operationen im DF.AK (siehe Kapitel 5.4) verwendet.

Card-G2-A_2569 - K_Initialisierung: Initialisierte Attribute von MF / PIN.AK

Das Objekt PIN.AK MUSS die in Tab_gSMC-K_ObjSys_013 dargestellten Werte besitzen.

Tabelle 22: Tab_gSMC-K_ObjSys_013 Initialisierte Attribute von MF / PIN.AK 

Attribute

Wert

Bemerkung

Objekttyp

Passwortobjekt

 

pwdIdentifier

‘00’ = 0

 

secret

undefiniert

wird personalisiert

minimumLength

12

 

maximumLength

12

 

startRetryCounter

3

 

retryCounter

3

 

transportStatus

ein Wert aus der Menge {Leer–PIN, Transport–PIN}

 

flagEnabled

True

 

startSsec

unendlich

 

PUK

kein Inhalt

keine PUK

pukUsage

0

keine PUK

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Change RD, P1=1

ALWAYS

siehe Hinweis (27)

herstellerspezifisch

siehe Hinweis (27)

Change RD, P1=0

ALWAYS

siehe Hinweis (28)

Disable Verification Requirement

PWD(PIN.AK)

 

Enable
Verification Requirement

ALWAYS

 

Get Pin Status

ALWAYS

 

Verify

ALWAYS

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

[<=]

Hinweis (25): Kommandos, die gemäß [gemSpec_COS] mit einem Passwortobjekt arbeiten, sind: Activate, Change Reference Data, Deactivate, Delete, Disable Verification Requirement, Enable Verification Requirement, Get Pin Status, Reset Retry Counter, Verify, Terminate.

Hinweis (26): Diese Tabellenzeile gilt für den Fall transportStatus gleich Leer-PIN.

Hinweis (27): Diese Tabellenzeile gilt für den Fall transportStatus ungleich Leer-PIN.

Card-G2-A_2570 - K_Initialisierung: CHANGE REFERENCE DATA bei Nutzung der Leer-PIN für PIN.AK

Wenn für PIN.AK als Transportschutz Leer-PIN verwendet wird, dann DARF PIN.AK nicht personalisiert werden und es DARF im Zustand transportStatus gleich regularPassword das Attribut secret NICHT mit der Variante Change Reference Data mit P1=1 änderbar sein. Die letzte Anforderung ist herstellerspezifisch umzusetzen.

[<=]

Card-G2-A_3396 - K_Personalisierung: Personalisierte Attribute von MF / PIN.AK

Wenn der Wert des Attributes transportStatus Transport–PIN ist, MÜSSEN bei der Personalisierung von PIN.AK die in Tab_gSMC-K_ObjSys_094 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 23: Tab_gSMC-K_ObjSys_094 Attribute von MF / PIN.AK 

Attribute

Wert

Bemerkung

secret

PIN-Wert gemäß [gemSpec_PINPUK_TI]

wird personalisiert

transportStatus

Transport-PIN

wird gegebenenfalls personalisiert, siehe Hinweis (29)

[<=]

Hinweis (28): Für transportStatus wird der Wert „Transport-PIN“ initialisiert. Beispielsweise durch das Kommando Change Reference Data ist es möglich, diesen Wert im Rahmen der Personalisierung auf „regularPassword“ zu setzen.

5.3.15 MF/PIN.NK

Dieses Passwortobjekt wird zur Freischaltung von gewissen Operationen im DF.NK (siehe Kapitel 5.5) verwendet.

Card-G2-A_2571 - K_Initialisierung: Initialisierte Attribute von MF / PIN.NK

Das Objekt PIN.NK MUSS die in Tab_gSMC-K_ObjSys_014 dargestellten Werte besitzen.
 

Tabelle 24: Tab_gSMC-K_ObjSys_014 Initialisierte Attribute von MF / PIN.NK 

Attribute

Wert

Bemerkung

Objekttyp

Passwortobjekt

 

pwdIdentifier

‘01’ = 1

 

secret

undefiniert

wird personalisiert

minimumLength

12

 

maximumLength

12

 

startRetryCounter

3

 

retryCounter

3

 

transportStatus

ein Wert aus der Menge {Leer–PIN, Transport–PIN}

 

flagEnabled

True

 

startSsec

unendlich

 

PUK

kein Inhalt

keine PUK

pukUsage

0

keine PUK

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Change RD, P1=1

ALWAYS

siehe Hinweis (31)

herstellerspezifisch

siehe [Card-G2-A_2572]

Change RD, P1=0

ALWAYS

siehe Hinweis (32)

Disable Verification Requirement

PWD(PIN.NK)

 

Enable
Verification Requirement

ALWAYS

 

Get Pin Status

ALWAYS

 

Verify

ALWAYS

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

[<=]

Hinweis (29): Kommandos, die gemäß [gemSpec_COS] mit einem Passwortobjekt arbeiten, sind: Activate, Change Reference Data, Deactivate, Delete, Disable Verification Requirement, Enable Verification Requirement, Get Pin Status, Reset Retry Counter, Verify, Terminate.

Hinweis (30): Diese Tabellenzeile gilt für den Fall transportStatus gleich Leer-PIN.

Hinweis (31): Diese Tabellenzeile gilt für den Fall transportStatus ungleich Leer-PIN.

 

Card-G2-A_2572 - K_Initialisierung: CHANGE REFERENCE DATA bei Nutzung der Leer-PIN für PIN.NK

Wenn für PIN.NK als Transportschutz Leer-PIN verwendet wird, dann DARF PIN.NK nicht personalisiert werden und es DARF im Zustand transportStatus gleich regularPassword das Attribut secret NICHT mit der Variante Change Reference Data mit P1=1 änderbar sein. Die letzte Anforderung ist herstellerspezifisch umzusetzen.

[<=]

Card-G2-A_3397 - K_Personalisierung: Personalisierte Attribute von MF / PIN.NK

Wenn der Wert des Attributes transportStatus Transport–PIN ist, MÜSSEN bei der Personalisierung von PIN.NK die in Tab_gSMC-K_ObjSys_095 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 25: Tab_gSMC-K_ObjSys_095 Attribute von MF / PIN.NK 

Attribute

Wert

Bemerkung

secret

PIN-Wert gemäß [gemSpec_PINPUK_TI]

wird personalisiert

transportStatus

Transport-PIN

wird gegebenenfalls personalisiert,
siehe Hinweis (33)

[<=]

Hinweis (32): Für transportStatus wird der Wert „Transport-PIN“ initialisiert. Beispielsweise durch das Kommando Change Reference Data ist es möglich, diesen Wert im Rahmen der Personalisierung auf „regularPassword“ zu setzen.

5.3.16 MF/PIN.Pers

Dieses Passwortobjekt wird zur Freischaltung verwendet, wenn im root-Verzeichnis neue Dateien oder Applikationen anzulegen sind.

Card-G2-A_2573 - K_Initialisierung: Initialisierte Attribute von MF / PIN.Pers

Das Objekt PIN.Pers MUSS die in Tab_gSMC-K_ObjSys_015 dargestellten Werte besitzen.
 

Tabelle 26: Tab_gSMC-K_ObjSys_015 Initialisierte Attribute von MF / PIN.Pers 

Attribute

Wert

Bemerkung

Objekttyp

Passwortobjekt

 

pwdIdentifier

‘02’ = 2

 

secret

undefiniert

wird personalisiert

minimumLength

12

 

maximumLength

12

 

startRetryCounter

3

 

retryCounter

3

 

transportStatus

ein Wert aus der Menge {Leer–PIN, Transport–PIN}

 

flagEnabled

True

 

startSsec

unendlich

 

PUK

kein Inhalt

keine PUK

pukUsage

0

keine PUK

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Change RD, P1=1

ALWAYS

siehe Hinweis (35)

herstellerspezifisch

siehe [Card-G2-A_2574]

Change RD, P1=0

ALWAYS

siehe Hinweis (36)

Disable Verification Requirement

PWD(PIN.Pers)

 

Enable
Verification Requirement

ALWAYS

 

Get Pin Status

ALWAYS

 

Verify

ALWAYS

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

[<=]

Hinweis (33): Kommandos, die gemäß [gemSpec_COS] mit einem Passwortobjekt arbeiten, sind: Activate, Change Reference Data, Deactivate, Delete, Disable Verification Requirement, Enable Verification Requirement, Get Pin Status, Reset Retry Counter, Verify, Terminate.

Hinweis (34): Diese Tabellenzeile gilt für den Fall transportStatus gleich Leer-PIN.

Hinweis (35): Diese Tabellenzeile gilt für den Fall transportStatus ungleich Leer-PIN.

Card-G2-A_2574 - K_Initialisierung: CHANGE REFERENCE DATA bei Nutzung der Leer-PIN für PIN.Pers

Wenn für PIN.Pers als Transportschutz Leer-PIN verwendet wird, dann DARF PIN.Pers nicht personalisiert werden und es DARF im Zustand transportStatus gleich regularPassword das Attribut secret NICHT mit der Variante Change Reference Data mit P1=1 änderbar sein. Die letzte Anforderung ist herstellerspezifisch umzusetzen.

[<=]

Card-G2-A_3398 - K_Personalisierung: Personalisierte Attribute von MF / PIN.Pers

Wenn der Wert des Attributes transportStatus Transport–PIN ist, MÜSSEN bei der Personalisierung von PIN.Pers die in Tab_gSMC-K_ObjSys_096 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 27: Tab_gSMC-K_ObjSys_096 Attribute von MF / PIN.Pers 

Attribute

Wert

Bemerkung

secret

PIN-Wert gemäß [gemSpec_PINPUK_TI]

wird personalisiert

transportStatus

Transport-PIN

Wird gegebenenfalls personalisiert, Hinweis (37)

[<=]

Hinweis (36): Für transportStatus wird der Wert „Transport-PIN“ initialisiert. Beispielsweise durch das Kommando Change Reference Data ist es möglich, diesen Wert im Rahmen der Personalisierung auf „regularPassword“ zu setzen.

5.3.17 MF/PIN.SAK

Dieses Passwortobjekt wird zur Freischaltung von gewissen Operationen im DF.SAK (siehe Kapitel 5.6) verwendet.

Card-G2-A_2575 - K_Initialisierung: Initialisierte Attribute von MF / PIN.SAK

Das Objekt PIN.SAK MUSS die in Tab_gSMC-K_ObjSys_016 dargestellten Werte besitzen.
 

Tabelle 28: Tab_gSMC-K_ObjSys_016 Initialisierte Attribute von MF / PIN.SAK 

Attribute

Wert

Bemerkung

Objekttyp

Passwortobjekt

 

pwdIdentifier

‘03’ = 3

 

secret

undefiniert

wird personalisiert

minimumLength

12

 

maximumLength

12

 

startRetryCounter

3

 

retryCounter

3

 

transportStatus

ein Wert aus der Menge {Leer–PIN, Transport–PIN}

 

flagEnabled

True

 

startSsec

unendlich

 

PUK

kein Inhalt

keine PUK

pukUsage

0

keine PUK

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Change RD, P1=1

ALWAYS

siehe Hinweis (39)

herstellerspezifisch

siehe [Card-G2-A_2576]

Change RD, P1=0

ALWAYS

siehe Hinweis (40)

Disable Verification Requirement

PWD(PIN.SAK)

 

Enable
Verification Requirement

ALWAYS

 

Get Pin Status

ALWAYS

 

Verify

ALWAYS

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

NEVER

 

[<=]

Hinweis (37): Kommandos, die gemäß [gemSpec_COS] mit einem Passwortobjekt arbeiten, sind: Activate, Change Reference Data, Deactivate, Delete, Disable Verification Requirement, Enable Verification Requirement, Get Pin Status, Reset Retry Counter, Verify, Terminate

Hinweis (38): Diese Tabellenzeile gilt für den Fall transportStatus gleich Leer-PIN.

Hinweis (39): Diese Tabellenzeile gilt für den Fall transportStatus ungleich Leer-PIN.

Card-G2-A_2576 - K_Initialisierung: CHANGE REFERENCE DATA bei Nutzung der Leer-PIN für PIN.SAK

Wenn für PIN.SAK als Transportschutz Leer-PIN verwendet wird, dann DARF PIN.SAK nicht personalisiert werden und es DARF im Zustand transportStatus gleich regularPassword das Attribut secret NICHT mit der Variante Change Reference Data mit P1=1 änderbar sein. Die letzte Anforderung ist herstellerspezifisch umzusetzen.

[<=]

Card-G2-A_3399 - K_Personalisierung: Personalisierte Attribute von MF / PIN.SAK

Wenn der Wert des Attributes transportStatus Transport–PIN ist, MÜSSEN bei der Personalisierung von PIN.SAK die in Tab_gSMC-K_ObjSys_097 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 29: Tab_gSMC-K_ObjSys_097 Attribute von MF / PIN.SAK 

Attribute

Wert

Bemerkung

secret

PIN-Wert gemäß [gemSpec_PINPUK_TI]

wird personalisiert

transportStatus

Transport-PIN

wird gegebenenfalls personalisiert, siehe Hinweis (41)

[<=]

Hinweis (40): Für transportStatus wird der Wert „Transport-PIN“ initialisiert. Beispielsweise durch das Kommando Change Reference Data ist es möglich, diesen Wert im Rahmen der Personalisierung auf „regularPassword“ zu setzen.

5.3.18 MF/PrK.SMC.AUT_CVC.E256

Dieser Schlüssel wird für die Kryptographie mit elliptischen Kurven im Rahmen von asymmetrischen Authentisierungsprotokollen verwendet. Der zugehörige öffentliche Schlüssel befindet sich in einem CV-Zertifikat, das in der Datei EF.C.SMC.AUT_CVC.E256 gespeichert ist (siehe Kapitel 5.3.12).

Card-G2-A_3332 - K_Initialisierung: Initialisierte Attribute von MF / PrK.SMC.AUT_CVC.E256

PrK.SMC.AUT_CVC.E256 MUSS die in Tab_gSMC-K_ObjSys_195 dargestellten Attribute besitzen.
 

Tabelle 30: Tab_gSMC-K_ObjSys_195 Initialisierte Attribute von MF / PrK.SMC.AUT_CVC.E256 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt ELC 256

 

keyIdentifier

‘05’ = 5

 

privateElcKey

domainparameter = brainpoolP256r1

 

privateElcKey

keyData = AttributNotSet

wird personalisiert

keyAvailable

WildCard

 

numberScenario

0

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS#16.1]
{elcAsynchronAdmin, elcSessionkey4SM}

 

accessRulesSession
keys

Wildcard

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Deactivate

AUT_CMS OR AUT_CUP

 

Activate

ALWAYS

herstellerspezifisch ist eine der beiden Varianten erlaubt

AUT_CMS OR AUT_CUP

Generate Asymmetric Key Pair
P1=‘81’

ALWAYS

 

Generate Asymmetric Key Pair
P1=´C4´ oder P1=’C0’

AUT_CMS OR AUT_CUP

 

General Authenticate

ALWAYS

 

Delete

AUT_CMS OR AUT_CUP

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Activate

AUT_CMS OR AUT_CUP

 

Deactivate

NEVER

herstellerspezifisch ist eine der beiden Varianten erlaubt

AUT_CMS OR AUT_CUP

andere

NEVER

 

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

[<=]

Hinweis (41): Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt ELC arbeiten, sind:    
Activate, Deactivate, Delete, External Authenticate, General Authenticate, Generate Asymmetric Key Pair, Internal Authenticate, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, Terminate

Card-G2-A_3333 - K_Personalisierung: Personalisierte Attribute von MF / PrK.SMC.AUT_CVC.E256

Falls das asymmetrische Authentifizierungsverfahren genutzt werden soll, dann MÜSSEN bei der Personalisierung von PrK.SMC.AUT_CVC.E256 die in Tab_gSMC-K_ObjSys_196 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 31: Tab_gSMC-K_ObjSys_196 Personalisierte Attribute von MF / PrK.SMC.AUT_CVC.E256 

Attribute

Wert

Bemerkung

keyAvailable

True

 

privateElcKey

keyData = eine ganze Zahl im Intervall [1, domainParameter.n – 1]

 

[<=]

5.3.19 MF/PrK.SMC.AUT_CVC.E384

Dieser Schlüssel wird für die Kryptographie mit elliptischen Kurven im Rahmen von asymmetrischen Authentisierungsprotokollen verwendet. Der zugehörige öffentliche Schlüssel befindet sich in einem CV-Zertifikat, das in der Datei EF.C.SMC.AUT_CVC.E384 gespeichert ist (siehe Kapitel 5.3.13).

Card-G2-A_3334 - K_Initialisierung: Initialisierte Attribute von MF / PrK.SMC.AUT_CVC.E384

PrK.SMC.AUT_CVC.E384 MUSS die in Tab_gSMC-K_ObjSys_197 dargestellten Attribute besitzen.
 

Tabelle 32: Tab_gSMC-K_ObjSys_197 Initialisierte Attribute von MF / PrK.SMC.AUT_CVC.E384 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt ELC 384

 

keyIdentifier

‘06’ = 6

 

privateElcKey

domainparameter = brainpoolP384r1

 

privateElcKey

keyData = AttributNotSet

 

keyAvailable

False

 

numberScenario

0

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS#16.1]
{elcAsynchronAdmin, elcSessionkey4SM}

 

accessRulesSession
keys

irrelevant

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Deacitivate

AUT_CMS OR AUT_CUP

 

Activate

ALWAYS

herstellerspezifisch ist eine der beiden Varianten erlaubt

AUT_CMS OR AUT_CUP

Generate Asymmetric Key Pair
P1=‘81’

ALWAYS

 

Generate Asymmetric Key Pair
P1=‘C4’ oder P1=’C0’

AUT_CMS OR AUT_CUP

 

General Authenticate

ALWAYS

 

Delete

AUT_CMS OR AUT_CUP

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Activate

AUT_CMS OR AUT_CUP

 

Deactivate

NEVER

herstellerspezifisch ist eine der beiden Varianten erlaubt

AUT_CMS OR AUT_CUP

andere

NEVER

 

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

[<=]

Hinweis (42): Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt ELC arbeiten, sind:
Activate, Deactivate, Delete, External Authenticate, General Authenticate, Generate Asymmetric Key Pair, Internal Authenticate, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, Terminate

5.3.20 Herstellerspezifische Schlüssel

5.3.20.1 MF/PrK.KONN.AUT.R2048

Dieser Schlüssel dient herstellerspezifischen Zwecken und ermöglicht den Aufbau eines TLS-Kanals sowohl client-seitig, als auch server-seitig. Der öffentliche Teil zu diesem privaten Schlüssel lässt sich mittels des Kommandos Generate Asymmetric Key Pair (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Gemäß [TLS#7.4.8] wird während der Clientauthentisierung eine Signatur nach [PKCS#1v2.1] durchgeführt. Deshalb unterstützt dieser Schlüssel den Algorithmus signPSS.

Card-G2-A_2577-01 - K_Initialisierung: Initialisierte Attribute von MF / PrK.KONN.AUT.R2048

Das Objekt PrK.KONN.AUT.R2048 MUSS die in Tab_gSMC-K_ObjSys_017 dargestellten Werte besitzen.
 

Tabelle 33: Tab_gSMC-K_ObjSys_017 Initialisierte Attribute von MF / PrK.KONN.AUT.R2048 

Attribute

Wert

Bemerkung

Objekttyp

privates RSA Schlüsselobjekt

 

keyIdentifier

‘07’ = 7

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit

wird personalisiert

keyAvailable

WildCard

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]: {
        rsaDecpipher_OAEP,
        signPKCS1_V1_5,
        signPSS
 }

siehe Hinweis (45)

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Generate Asymmetric Key Pair
P1=‘84’ oder P1=’80’

PWD(PIN.Pers)

 

Generate Asymmetric Key Pair
P1 =‘81’

ALWAYS

 

PSO CompDigSig

         PWD(PIN.AK)
OR    PWD(PIN.NK)
OR    PWD(PIN.SAK)

 

PSO Decipher

         PWD(PIN.AK)
OR    PWD(PIN.NK)
OR    PWD(PIN.SAK)

 

Terminate

PWD(PIN.Pers)

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

NEVER

 

[<=]

Hinweis (43): Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt RSA arbeiten, sind:
Activate, Deactivate, Delete, External Authenticate, Generate Asymmetric Key Pair, Internal Authenticate, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, Terminate

Hinweis (45): Wird im Rahmen von Client- und Serverauthentisierung von DH–Ciphersuites verwendet.

Card-G2-A_3400 - K_Personalisierung: Personalisierte Attribute von MF / PrK.KONN.AUT.R2048

Bei der Personalisierung von PrK.KONN.AUT.R2048 MÜSSEN die in Tab_gSMC-K_ObjSys_098 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 34: Tab_gSMC-K_ObjSys_098 Attribute von MF / PrK.KONN.AUT.R2048 

Attribute

Wert

Bemerkung

privateKey

Moduluslänge  2048 Bit

 

keyAvailable

true


 

[<=]

5.3.20.2 MF/PrK.KONN.AUT2.R2048

Dieser Schlüssel dient herstellerspezifischen Zwecken und ermöglicht ebenfalls den Aufbau eines TLS-Kanals sowohl client-seitig, als auch server-seitig. Er stellt eine der Möglichkeiten dar, den Schlüssel PrK.KONN.AUT.R2048 nach Ablauf seiner Nutzungszeit abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen.

Der öffentliche Teil zu diesem privaten Schlüssel lässt sich mittels des Kommandos Generate Asymmetric Key Pair (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Gemäß [TLS#7.4.8] wird während der Clientauthentisierung eine Signatur nach [PKCS#1v2.1] durchgeführt. Deshalb unterstützt dieser Schlüssel den Algorithmus signPSS.

Card-G2-A_3442-01 - K_Initialisierung: Initialisierte Attribute von MF / PrK.KONN.AUT2.R2048

Das Objekt PrK.KONN.AUT2.R2048 MUSS die in Tab_gSMC-K_ObjSys_152 dargestellten Werte besitzen.
 

Tabelle 35: Tab_gSMC-K_ObjSys_152 Initialisierte Attribute von MF / PrK.KONN.AUT2.R2048 

Attribute

Wert

Bemerkung

Objekttyp

privates RSA Schlüsselobjekt

 

keyIdentifier

‘11’ = 17

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit

wird später mit Generate Asymmetric Key Pair erzeugt

keyAvailable

False

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]: {
    rsaDecipherOAEP,
    signPKCS1_V1_5,
    signPSS
}

siehe Hinweis (45)
 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.KONN.AUT.R2048

 

[<=]

5.3.20.3 MF/PrK.KONN.AUT.R3072

Dieser Schlüssel dient herstellerspezifischen Zwecken und ermöglicht ebenfalls den Aufbau eines TLS-Kanals sowohl client- als auch server-seitig. Er stellt eine der Möglichkeiten dar, den Schlüssel PrK.KONN.AUT.R2048 nach Ablauf seiner Nutzungszeit abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen.

Gemäß [TLS#7.4.8] wird während der Clientauthentisierung eine Signatur nach [PKCS#1v2.1] durchgeführt. Deshalb unterstützt dieser Schlüssel den Algorithmus signPSS.

Card-G2-A_2578-01 - K_Initialisierung: Initialisierte Attribute von MF / PrK.KONN.AUT.R3072

Das Objekt PrK.KONN.AUT.R3072 MUSS die in Tab_gSMC-K_ObjSys_018 dargestellten Werte besitzen.
 

Tabelle 36: Tab_gSMC-K_ObjSys_018 Initialisierte Attribute von MF / PrK.KONN.AUT.R3072 

Attribute

Wert

Bemerkung

Objekttyp

privates RSA Schlüsselobjekt

 

keyIdentifier

‘0A’ = 10

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 3072 Bit

wird später mit Generate Asymmetric Key Pair erzeugt

keyAvailable

False

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]: {
    rsaDecipherOAEP,
    signPKCS1_V1_5,
    signPSS
}

siehe Hinweis (45)
 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.KONN.AUT.R2048

 

[<=]

5.3.20.4 MF/PrK.KONN.AUT.E256

Dieser Schlüssel dient herstellerspezifischen Zwecken und ermöglicht ebenfalls den Aufbau eines TLS-Kanals sowohl client-seitig, als auch server-seitig. Er stellt eine der Möglichkeiten dar, den Schlüssel PrK.KONN.AUT.R2048 nach Ablauf seiner Nutzungszeit abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen.

Card-G2-A_3443 - K_Initialisierung: Initialisierte Attribute von MF / PrK.KONN.AUT.E256

Das Objekt PrK.KONN.AUT.E256 MUSS die in Tab_gSMC-K_ObjSys_178 dargestellten Werte besitzen.
 

Tabelle 37: Tab_gSMC-K_ObjSys_178 Initialisierte Attribute von MF / PrK.KONN.AUT.E256 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, ELC 256

 

keyIdentifier

‘13’ = 19

 

privateElcKey

domainparameter = brainpoolP256r1

wird später mit Generate Asymmetric Key Pair erzeugt

privateElcKey

keyData = AttributNotSet

 

keyAvailable

False

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]:
{ elcSharedSecretCalculation, signECDSA }

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.KONN.AUT.R2048

 

[<=]

Hinweis (48): Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt ELC arbeiten, sind:
Activate, Deactivate, Delete, External Authenticate, General Authenticate, Generate Asymmetric Key Pair, Internal Authenticate, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, Terminate

5.3.20.5 MF/PrK.KONN.AUT.E384

Dieser Schlüssel dient herstellerspezifischen Zwecken und ermöglicht ebenfalls den Aufbau eines TLS-Kanals sowohl client- als auch server-seitig. Er stellt eine der Möglichkeiten dar, den Schlüssel PrK.KONN.AUT.R2048 nach Ablauf seiner Nutzungszeit abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen.

Card-G2-A_2579 - K_Initialisierung: Initialisierte Attribute von MF / PrK.KONN.AUT.E384

Das Objekt PrK.KONN.AUT.E384 MUSS die in Tab_gSMC-K_ObjSys_019 dargestellten Werte besitzen.
 

Tabelle 38: Tab_gSMC-K_ObjSys_019 Initialisierte Attribute von MF / PrK.KONN.AUT.E384 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, ELC 384

 

keyIdentifier

‘0E’ = 14

 

privateElcKey

domainparameter = brainpoolP384r1

wird später mit Generate Asymmetric Key Pair erzeugt

privateElcKey

keyData = AttributNotSet

 

keyAvailable

False

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]:
{ elcSharedSecretCalculation, signECDSA }

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.KONN.AUT.R2048

 

[<=]

Hinweis (49): Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt ELC arbeiten, sind:    
Activate, Deactivate, Delete, External Authenticate, General Authenticate, Generate Asymmetric Key Pair, Internal Authenticate, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, Terminate

5.3.20.6 MF/PrK.KONN.ENC.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

Dieser private Schlüssel für die Kryptographie mit RSA dient herstellerspezifischen Zwecken.

Er unterstützt das Entschlüsseln von Daten.

Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_3337 - K_Initialisierung: Initialisierte Attribute von MF / PrK.KONN.ENC.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

PrK.KONN.ENC.R2048 MUSS die in Tab_gSMC-K_ObjSys_198 dargestellten Attribute besitzen.
 

Tabelle 37: Tab_gSMC-K_ObjSys_198 Initialisierte Attribute von MF / PrK.KONN.ENC.R2048

Attribute

Wert

Bemerkung

Objekttyp

privates RSA Schlüsselobjekt

 

keyIdentifier

´09´ = 9

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit

wird personalisiert

keyAvailable

WildCard


 

algorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{ rsaDecipherOaep,
}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

GENERATE ASYMMETRIC
KEY PAIR
P1=´C0´ oder
P1=’C4’

PWD(PIN.Pers)

 

GENERATE ASYMMETRIC
KEY PAIR
P1=´81´

ALWAYS

 

PSO Decipher

    PWD(PIN.AK)
OR    PWD(PIN.NK)
OR    PWD(PIN.SAK)

 

PSO Transcipher

    PWD(PIN.AK)
OR    PWD(PIN.NK)
OR    PWD(PIN.SAK)

 

TERMINATE

PWD(PIN.Pers)

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingungen

Bemerkungen

alle

Herstellerspezifisch

Siehe Hinweis (3)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingungen

Bemerkungen

Alle

NEVER

 

[<=]

Hinweis (51): Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt RSA arbeiten, sind:

Activate, Deactivate, Delete, External Authenticate, Generate Asymmetric Key Pair, Internal Authenticate, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, Terminate

Card-G2-A_3338 - K_Personalisierung: Personalisierte Attribute von MF / PrK.KONN.ENC.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

Bei der Personalisierung von PrK.KONN.ENC.R2048 MÜSSEN die in Tab_gSMC-K_ObjSys_199 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 38: Tab_gSMC-K_ObjSys_199 Attribute von MF / PrK.KONN.ENC.R2048

Attribute

Wert

Bemerkung

privateKey

Moduluslänge  2048 Bit

 

keyAvailable

true

 

[<=]

5.3.20.7 MF/PrK.KONN.ENC2.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

Dieser private Schlüssel für die Kryptographie mit RSA dient herstellerspezifischen Zwecken.

Er unterstützt das Entschlüsseln von Daten. Er ist dafür vorgesehen, den Schlüssel PrK.KONN.ENC.R2048 nach Ablauf von dessen Nutzungszeit abzulösen.

Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_3339 - K_Initialisierung: Initialisierte Attribute von MF / PrK.KONN.ENC2.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

PrK.KONN.ENC2.R2048 MUSS die in Tab_gSMC-K_ObjSys_200 dargestellten Attribute besitzen.
 

Tabelle 39: Tab_gSMC-K_ObjSys_200 Initialisierte Attribute von MF / PrK.KONN.ENC2.R2048

Attribute

Wert

Bemerkung

Objekttyp

privates RSA Schlüsselobjekt

 

keyIdentifier

´0D´ = 13

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit

wird später mit Generate Asymetric Key Pair erzeugt

keyAvailable

False

 

algorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{ rsaDecipherOaep,
}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

Identisch zu PrK.KONN.ENC.R2048

 

[<=]

Hinweis (51): Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt RSA arbeiten, sind:

Activate, Deactivate, Delete, External Authenticate, Generate Asymmetric Key Pair, Internal Authenticate, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, Terminate

5.3.20.8 MF/PrK.KONN.ENC.R3072 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

Dieser private Schlüssel für die Kryptographie mit RSA dient herstellerspezifischen Zwecken.

Er unterstützt das Entschlüsseln von Daten. Er ist dafür vorgesehen, die Schlüssel PrK.KONN.ENC.R2048 bzw. PrK.KONN.ENC2.R2048 nach Ablauf von deren Nutzungszeit abzulösen.

Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_3345 - K_Initialisierung: Initialisierte Attribute von MF / PrK.KONN.ENC.R3072 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

PrK.KONN.ENC.R3072 MUSS die in Tab_gSMC-K_ObjSys_201 dargestellten Attribute besitzen.
 

Tabelle 40: Tab_gSMC-K_ObjSys_201 Initialisierte Attribute von MF / PrK.KONN.ENC.R3072

Attribute

Wert

Bemerkung

Objekttyp

privates RSA Schlüsselobjekt

 

keyIdentifier

´0F´ = 15

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 3072 Bit

wird später mit Generate Asymetric Key Pair erzeugt

keyAvailable

False

 

algorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{ rsaDecipherOaep,
}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

Identisch zu PrK.KONN.ENC.R2048

 

[<=]

5.3.20.9 MF/PrK.KONN.TLS.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

Dieser private Schlüssel für die Kryptographie mit RSA dient herstellerspezifischen Zwecken.

Er unterstützt das Signieren und das Entschlüsseln von Daten. Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_3372 - K_Initialisierung: Initialisierte Attribute von MF / PrK.KONN.TLS.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

PrK.KONN.TLS.R2048 MUSS die in Tab_gSMC-K_ObjSys_202 dargestellten Attribute besitzen.

Tabelle 41: Tab_gSMC-K_ObjSys_202 Initialisierte Attribute von MF / PrK.KONN.TLS.R2048

Attribute

Wert

Bemerkung

Objekttyp

privates RSA Schlüsselobjekt

 

keyIdentifier

´10´ = 16

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichendfür einen Schlüssel mit Moduluslänge 2048 Bit

wird personalisiert

keyAvailable

WildCard

 

algorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{ signPSS,
signPKCS1_V1_5,
rsaDecipherOaep,
}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

GENERATE ASYMMETRIC
KEY PAIR
P1=´C0´ oder
P1=’C4’

PWD(PIN.Pers)

 

GENERATE ASYMMETRIC
KEY PAIR
P1=´81´

ALWAYS

 

PSO CompDigSig

    PWD(PIN.AK)
OR    PWD(PIN.NK)
OR    PWD(PIN.SAK)

 

PSO Decipher

    PWD(PIN.AK)
OR    PWD(PIN.NK)
OR    PWD(PIN.SAK)

 

TERMINATE

PWD(PIN.Pers)

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingungen

Bemerkungen

alle

Herstellerspezifisch

Siehe Hinweis (3)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingungen

Bemerkungen

Alle

NEVER

 

[<=]

Hinweis (52): Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt RSA arbeiten, sind:

Activate, Deactivate, Delete, External Authenticate, Generate Asymmetric Key Pair, Internal Authenticate, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, Terminate

Card-G2-A_3376 - K_Personalisierung: Personalisierte Attribute von MF / PrK.KONN.TLS.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

Bei der Personalisierung von PrK.KONN.TLS.R2048 MÜSSEN die in Tab_gSMC-K_ObjSys_203 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 42: Tab_gSMC-K_ObjSys_203 Attribute von MF / PrK.KONN.TLS.R2048

Attribute

Wert

Bemerkung

privateKey

Moduluslänge  2048 Bit

 

keyAvailable

true

 

[<=]

5.3.20.10 MF/PrK.KONN.TLS2.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

Dieser private Schlüssel für die Kryptographie mit RSA dient herstellerspezifischen Zwecken.

Er unterstützt das Signieren und das Entschlüsseln von Daten. Er ist dafür vorgesehen, den Schlüssel PrK.KONN.TLS.R2048 nach Ablauf von dessen Nutzungszeit abzulösen.

Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_3377 - K_Initialisierung: Initialisierte Attribute von MF / PrK.KONN.TLS2.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

PrK.KONN.TLS2.R2048 MUSS die in Tab_gSMC-K_ObjSys_204 dargestellten Attribute besitzen.
 

Tabelle 43: Tab_gSMC-K_ObjSys_204 Initialisierte Attribute von MF / PrK.KONN.TLS2.R2048

Attribute

Wert

Bemerkung

Objekttyp

privates RSA Schlüsselobjekt


 

keyIdentifier

‘02‘ = 2


 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichendfür einen Schlüssel mit Moduluslänge 2048 Bit

wird später mit Generate Asymetric Key Pair erzeugt

keyAvailable

False

 

algorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{ signPSS,
signPKCS1_V1_5,
rsaDecipherOaep,
}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

Identisch zu PrK.KONN.TLS.R2048

 

[<=]

5.3.20.11 MF/PrK.KONN.TLS.R3072 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

Dieser private Schlüssel für die Kryptographie mit RSA dient herstellerspezifischen Zwecken.

Er unterstützt das Signieren und das Entschlüsseln von Daten. Er ist dafür vorgesehen, die Schlüssel PrK.KONN.TLS.R2048 bzw. PrK.KONN.TLS2.R2048 nach Ablauf ihrer Nutzungszeit abzulösen.

Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_3378 - K_Initialisierung: Initialisierte Attribute von MF / PrK.KONN.TLS.R3072 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

PrK.KONN.TLS.R3072 MUSS die in Tab_gSMC-K_ObjSys_205 dargestellten Attribute besitzen.
 

Tabelle 44: Tab_gSMC-K_ObjSys_205 Initialisierte Attribute von MF / PrK.KONN.TLS.R3072

Attribute

Wert

Bemerkung

Objekttyp

privates RSA Schlüsselobjekt

 

keyIdentifier

´15´ = 21

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichendfür einen Schlüssel mit Moduluslänge 3072 Bit

wird später mit Generate Asymetric Key Pair erzeugt

keyAvailable

False

 

algorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{ signPSS,
signPKCS1_V1_5,
rsaDecipherOaep,
}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

Identisch zu PrK.KONN.TLS.R2048

 

[<=]

5.3.20.12 MF/EF.PuK.KONN.SIG.R4096 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

Diese Datei dient herstellerspezifischen Zwecken. Sie kann einen öffentlichen Schlüssel des Konnektorherstellers enthalten. Er kann vom Konnektor ausgelesen werden, um extern erhaltene Informationen hinsichtlich ihrer Integrität zu verifizieren.

Card-G2-A_3379 - K_Initialisierung: Initialisierte Attribute von MF / EF.PuK.KONN.SIG.R4096 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

EF.PuK.KONN.SIG.R4096 MUSS die in Tab_gSMC-K_ObjSys_206 dargestellten Attribute besitzen.
 

Tabelle 45: Tab_gSMC-K_ObjSys_206 Initialisierte Attribute von MF / EF.PuK.KONN.SIG.R4096

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

´2F 16´

 

shortFileIdentifier

-

 

numberOfOctet

´0210´ Oktett = 528 Oktett

 

positionLogicalEndOfFile

WildCard

wird personalisiert

flagTransactionMode

False

 

flagCheckSum

True

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

kein Inhalt

Wird personalisiert

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

READ BINARY

ALWAYS

 

ERASE BINARY
SET LOGICAL EOF
UPDATE BINARY
WRITE BINARY

AUT_CMS OR AUT_CUP

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingungen

Bemerkungen

alle

Herstellerspezifisch

Siehe Hinweis (3)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingungen

Bemerkungen

Alle

NEVER

 

[<=]

Hinweis (53): Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: Activate, Deactivate, Delete, Erase Binary, Read Binary, Select, Set Logical Eof, Update Binary, Terminate, Write Binary.

Card-G2-A_3380 - K_Personalisierung: Personalisierte Attribute von MF / EF.PuK.KONN.SIG.R4096 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

Wenn EF.PuK.KONN.SIG.R4096 personalisiert wird, MÜSSEN die in Tab_gSMC-K_ObjSys_207 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 46: Tab_gSMC-K_ObjSys_207 Attribute von MF / EF.PuK.KONN.SIG.R4096

Attribute

Wert

Bemerkung

positionLogicalEndOfFile

Zahl der tatsächlich belegten Oktette  

 

body

Öffentlicher Schlüssel des Konnektorherstellers mit Moduluslänge 4096 Bit
codiert gemäß [PKCS#1v2.1#A.1.1]

 

body
Option_Erstellung _von_Testkarten

Öffentlicher Schlüssel des Konnektorherstellers mit Moduluslänge 4096 Bit
codiert gemäß [PKCS#1v2.1#A.1.1]

 

[<=]

5.3.20.13 MF/PrK.SDS.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

Dieser private Schlüssel für die Kryptographie mit RSA dient herstellerspezifischen Zwecken.

Er unterstützt das Signieren und das Entschlüsseln von Daten.

Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_3381 - K_Initialisierung: Initialisierte Attribute von MF / PrK.SDS.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

PrK.SDS.R2048 MUSS die in Tab_gSMC-K_ObjSys_208 dargestellten Attribute besitzen.

Tabelle 47: Tab_gSMC-K_ObjSys_208 Initialisierte Attribute von MF / PrK.SDS.R2048

Attribute

Wert

Bemerkung

Objekttyp

privates RSA Schlüsselobjekt

 

keyIdentifier

´16´ = 22

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit

wird personalisiert

keyAvailable

WildCard

 

algorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{ signPSS,
signPKCS1_V1_5,
rsaDecipherOaep,
}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

GENERATE ASYMMETRIC
KEY PAIR
P1=´C0´ oder
P1=’C4’

PWD(PIN.Pers)

 

GENERATE ASYMMETRIC
KEY PAIR
P1=´81´

ALWAYS

 

PSO CompDigSig

PWD(PIN.NK)

 

PSO Decipher

PWD(PIN.NK)

 

PSO Transcipher

PWD(PIN.NK)

 

TERMINATE

PWD(PIN.Pers)

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingungen

Bemerkungen

Alle

Herstellerspezifisch

Siehe Hinweis (3)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingungen

Bemerkungen

Alle

NEVER

 

[<=]

Hinweis (54): Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt RSA arbeiten, sind:

Activate, Deactivate, Delete, External Authenticate, Generate Asymmetric Key Pair, Internal Authenticate, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, Terminate

Card-G2-A_3382 - K_Personalisierung: Personalisierte Attribute von MF / PrK.SDS.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

Bei der Personalisierung von PrK.SDS.R2048 MÜSSEN die in Tab_gSMC-K_ObjSys_209 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 48: Tab_gSMC-K_ObjSys_209 Attribute von MF / PrK.SDS.R2048

Attribute

Wert

Bemerkung

privateKey

Moduluslänge  2048 Bit

 

keyAvailable

true

 

[<=]

5.3.20.14 MF/PrK.SDS2.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

Dieser private Schlüssel für die Kryptographie mit RSA dient herstellerspezifischen Zwecken. Er unterstützt das Signieren und das Entschlüsseln von Daten. Er ist dafür vorgesehen, den Schlüssel PrK.SDS.R2048 nach Ablauf von dessen Nutzungszeit abzulösen.

Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_3383 - K_Initialisierung: Initialisierte Attribute von MF / PrK.SDS2.R2048 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

PrK.SDS2.R2048 MUSS die in Tab_gSMC-K_ObjSys_210 dargestellten Attribute besitzen.
 

Tabelle 49: Tab_gSMC-K_ObjSys_210 Initialisierte Attribute von MF / PrK.SDS2.R2048

Attribute

Wert

Bemerkung

Objekttyp

privates RSA Schlüsselobjekt

 

keyIdentifier

´19´ = 25

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit

wird später mit Generate Asymetric Key Pair erzeugt

keyAvailable

False

 

algorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{ signPSS,
signPKCS1_V1_5,
rsaDecipherOaep,
}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

Identisch zu PrK.SDS.R2048

 

[<=]

5.3.20.15 MF/PrK.SDS.R3072 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

Dieser private Schlüssel für die Kryptographie mit RSA dient herstellerspezifischen Zwecken. Er unterstützt das Signieren und das Entschlüsseln von Daten. Er ist dafür vorgesehen, die Schlüssel PrK.SDS.R2048 bzw. PrK.SDS2.R2048 nach Ablauf von deren Nutzungszeit abzulösen.

Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_3384 - K_Initialisierung: Initialisierte Attribute von MF / PrK.SDS.R3072 (Option_Erweiterung_herstellerspezifische_Schlüssel_01)

PrK.SDS.R3072 MUSS die in Tab_gSMC-K_ObjSys_211 dargestellten Attribute besitzen.
 

Tabelle 50: Tab_gSMC-K_ObjSys_211 Initialisierte Attribute von MF / PrK.SDS.R3072

Attribute

Wert

Bemerkung

Objekttyp

privates RSA Schlüsselobjekt

 

keyIdentifier

´1A´ = 26

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 3072 Bit

wird später mit Generate Asymetric Key Pair erzeugt

keyAvailable

False

 

algorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{ signPSS,
signPKCS1_V1_5,
rsaDecipherOaep,
}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

Identisch zu PrK.SDS.R2048

 

[<=]

5.3.20.16 MF/PrK.GP.R2048

Dieser private Schlüssel für die Kryptographie mit RSA dient herstellerspezifischen Zwecken. Er unterstützt das Signieren und das Entschlüsseln von Daten. Der zugehörige öffentliche Schlüssel ist PuK.GP.R2048 (siehe Kapitel 5.3.20.17). Er lässt sich auch mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_2580 - K_Initialisierung: Initialisierte Attribute von MF / PrK.GP.R2048

Das Objekt PrK.GP.R2048 MUSS die in Tab_gSMC-K_ObjSys_020 dargestellten Werte besitzen.
 

Tabelle 39: Tab_gSMC-K_ObjSys_020 Initialisierte Attribute von MF / PrK.GP.R2048 

Attribute

Wert

Bemerkung

Objekttyp

privates RSA Schlüsselobjekt

 

keyIdentifier

‘0C’ = 12

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit

wird personalisiert

keyAvailable

WildCard

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]: {
    signPSS,
    rsaDecipherOaep,
}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Generate Asymmetric Key Pair
P1=‘84’ oder P1=’80’

PWD(PIN.Pers)

 

Generate Asymmetric Key Pair
P1=‘81’

ALWAYS

 

PSO CompDigSig

    PWD(PIN.AK)
OR    PWD(PIN.NK)
OR    PWD(PIN.SAK)

 

PSO Decipher

    PWD(PIN.AK)
OR    PWD(PIN.NK)
OR    PWD(PIN.SAK)

 

PSO Transcipher

    PWD(PIN.AK)
OR    PWD(PIN.NK)
OR    PWD(PIN.SAK)

 

Terminate

PWD(PIN.Pers)

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

NEVER

 

[<=]

Hinweis (50): Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt RSA arbeiten, sind:    
Activate, Deactivate, Delete, External Authenticate, Generate Asymmetric Key Pair, Internal Authenticate, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, Terminate

Card-G2-A_3401 - K_Personalisierung: Personalisierte Attribute von MF / PrK.GP.R2048

Bei der Personalisierung von PrK.GP.R2048 MÜSSEN die in Tab_gSMC-K_ObjSys_101 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 40: Tab_gSMC-K_ObjSys_101 Attribute von MF / PrK.GP.R2048 

Attribute

Wert

Bemerkung

privateKey

Moduluslänge  2048 Bit

 

keyAvailable

true

 

[<=]

5.3.20.17 MF/PuK.GP.R2048

Dieses Objekt enthält den öffentlichen Schlüssel für die Kryptographie mit RSA zu PrK.GP.R2048 (siehe Kapitel 5.3.20.16). Der öffentliche Schlüssel dient der Verschlüsselung von Daten.

Card-G2-A_2585-01 - K_Initialisierung: Initialisierte Attribute von MF / PuK.GP.R2048

Das Objekt PuK.GP.R2048 MUSS die in Tab_gSMC-K_ObjSys_027 dargestellten Werte besitzen.
 

Tabelle 41: Tab_gSMC-K_ObjSys_027 Initialisierte Attribute von MF / PuK.GP.R2048 

Attribute

Wert

Bemerkung

Objekttyp

öffentliches RSA Verschlüsselungsobjekt

 

keyIdentifier

'00000000000000000000001C’

 

publicKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit

wird personalisiert

oid

id-RSAES-OAEP = {1.2.840.113549.1.1.7} = ‘2A864886F70d010107’

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

PSO Encipher

ALWAYS

 

Terminate

PWD(PIN.Pers)

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

Zugriffsregel für logischen LCS „Termination state” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

NEVER

 

[<=]

Hinweis (51): Kommandos, die gemäß [gemSpec_COS#8.6.4.3] mit einem öffentlichen Verschlüsselungsobjekt arbeiten, sind: PSO Encipher, Terminate

Card-G2-A_3402 - K_Personalisierung: Personalisierte Attribute von MF / PuK.GP.R2048

Bei der Personalisierung von PuK.GP.R2048 MÜSSEN die in Tab_gSMC-K_ObjSys_104 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 42: Tab_gSMC-K_ObjSys_104 Attribute von MF / PuK.GP.R2048 

Attribute

Wert

Bemerkung

publicKey

Moduluslänge 2048 Bit

 

[<=]

5.3.20.18 MF/PrK.GP2.R2048

Dieser private Schlüssel für die Kryptographie mit RSA dient ebenfalls herstellerspezifischen Zwecken. Er unterstützt das Signieren und das Entschlüsseln von Daten. Er stellt eine der Möglichkeiten dar, den Schlüssel PrK.GP.R2048 nach Ablauf seiner Nutzungszeit abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen.

Der zugehörige öffentliche Schlüssel ist PuK.GP.R2048. Er lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_3444 - K_Initialisierung: Initialisierte Attribute von MF / PrK.GP2.R2048

Das Objekt PrK.GP2.R2048 MUSS die in Tab_gSMC-K_ObjSys_153 dargestellten Werte besitzen.
 

Tabelle 43: Tab_gSMC-K_ObjSys_153 Initialisierte Attribute von MF / PrK.GP2.R2048 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, RSA 2048

 

keyIdentifier

‘0B’ = 11

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit

wird später mit Generate Asymmetric Key Pair erzeugt

keyAvailable

False

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]: {
    signPSS,
    rsaDecipherOaep,
 }

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.GP.R2048

 

[<=]

5.3.20.19 MF/PrK.GP.R3072

Dieser private Schlüssel für die Kryptographie mit RSA dient ebenfalls herstellerspezifischen Zwecken. Er unterstützt das Signieren und das Entschlüsseln von Daten. Er stellt eine der Möglichkeiten dar, den Schlüssel PrK.GP.R2048 nach Ablauf seiner Nutzungszeit abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen.

Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_2581 - K_Initialisierung: Initialisierte Attribute von MF / PrK.GP.R3072

Das Objekt PrK.GP.R3072 MUSS die in Tab_gSMC-K_ObjSys_021 dargestellten Werte besitzen.
 

Tabelle 44: Tab_gSMC-K_ObjSys_021 Initialisierte Attribute von MF / PrK.GP.R3072 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, RSA 3072

 

keyIdentifier

‘12’ = 18

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 3072 Bit

wird später mit Generate Asymmetric Key Pair erzeugt

keyAvailable

False

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]: {
    signPSS,
    rsaDecipherOaep,
 }

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.GP.R2048

 

[<=]

5.3.20.20 MF/PrK.GP.E256

Dieser private Schlüssel für die Kryptographie mit RSA dient ebenfalls herstellerspezifischen Zwecken. Er unterstützt das Signieren und das Entschlüsseln von Daten. Er stellt eine der Möglichkeiten dar, den Schlüssel PrK.GP.R2048 nach Ablauf seiner Nutzungszeit abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen.

Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_3446 - K_Initialisierung: Initialisierte Attribute von MF / PrK.GP.E256

Das Objekt PrK.GP.E256 MUSS die in Tab_gSMC-K_ObjSys_179 dargestellten Werte besitzen.
 

Tabelle 45: Tab_gSMC-K_ObjSys_179 Initialisierte Attribute von MF / PrK.GP.E256 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, ELC 256

 

keyIdentifier

‘08’ = 8

 

privateElcKey

domainparameter = brainpoolP256r1

wird später mit Generate Asymmetric Key Pair erzeugt

privateElcKey

keyData = AttributNotSet

 

keyAvailable

False

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]:
{elcSharedSecretCalculation, signECDSA }

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.GP.R2048

 

[<=]

5.3.20.21 MF/PrK.GP.E384

Dieser private Schlüssel für die Kryptographie mit RSA dient ebenfalls herstellerspezifischen Zwecken. Er unterstützt das Signieren und das Entschlüsseln von Daten. Er stellt eine der Möglichkeiten dar, den Schlüssel PrK.GP.R2048 nach Ablauf seiner Nutzungszeit abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen.

Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_2582 - K_Initialisierung: Initialisierte Attribute von MF / PrK.GP.E384

Das Objekt PrK.GP.E384 MUSS die in Tab_gSMC-K_ObjSys_022 dargestellten Werte besitzen.
 

Tabelle 46: Tab_gSMC-K_ObjSys_022 Initialisierte Attribute von MF / PrK.GP.E384 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, ELC 384

 

keyIdentifier

‘17’ = 23

 

privateElcKey

domainparameter = brainpoolP384r1

wird später mit Generate Asymmetric Key Pair erzeugt

privateElcKey

keyData = AttributNotSet

 

keyAvailable

False

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]:
{elcSharedSecretCalculation, signECDSA }

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.GP.R2048

 

[<=]

5.3.21 Sicherheitsanker zum Import von CV-Zertifikaten

In diesem Kapitel wird das öffentliche Signaturprüfobjekt behandelt, das an der Wurzel eines PKI Baumes für CV-Zertifikate steht. Dieses wird auch Sicherheitsanker genannt und dient dem Import von CV-Zertifikaten der zweiten Ebene.

5.3.21.1 MF/PuK.RCA.CS.E256

Dieses Objekt enthält den öffentlichen Schlüssel der Root-CA, welcher an der Wurzel der der CVC.E256-Hierarchie steht. Er wird zur Prüfung von CV-Zertifikaten der zweiten Ebene von Karten der Generation 2 unter Nutzung elliptischer Kryptographie benötigt.

Card-G2-A_2583-01 - K_Initialisierung: Initialisierte Attribute von MF / PuK.RCA.CS.E256

Das Objekt PuK.RCA.CS.E256 MUSS die in Tab_gSMC-K_ObjSys_024 dargestellten Werte besitzen.
 

Tabelle 47: Tab_gSMC-K_ObjSys_024 Initialisierte Attribute von MF / PuK.RCA.CS.E256 

Attribute

Wert

Bemerkung

Objekttyp

öffentliches Signaturprüfobjekt

 

Für Echtkarten MÜSSEN die vier folgenden Attribute mit den unten angegebenen Werten initialisiert werden.
Für Option_Erstellung_von_Testkarten MÜSSEN die vier folgenden Attribute mit Wildcard oder AttributeNotSet initialisiert werden.

keyIdentifier

E 256 Root-CA-Kennung (5 Bytes) || Erweiterung (3 Bytes)

 

CHAT

  • OIDflags     = oid_cvc_fl_ti
  • flagList       =  ‘FF 0084 2006 07D8’

siehe Hinweis (53)

expirationDate

Jahr Monat Tag im Format YYMMDD,
Wert gemäß [gemSpec_CVC_Root]

 

publicKey

Öffentlicher Schlüssel mit Domainparameter = brainpoolP256r1

 

Für Echtkarten MÜSSEN die nachfolgenden Attribute mit den unten angegebenen Werten initialisiert werden.
Für Option_Erstellung_von_Testkarten MÜSSEN die nachfolgenden Attribute entweder mit den unten angegebenen Werten oder mit Wildcard oder AttributeNotSet initialisiert werden.

oid

ecdsa-with-SHA256
‘2A8648CE3D040302’ = {1.2.840.10045.4.3.2}

 

lifeCycleStatus

„Operational state (activated)“

 

accessRulesPublic
SignatureVerificationObject

Für alle relevanten Interfaces und alle relevanten Werte von lifeCycleStatus gilt:
Delete -> AUT_CMS OR AUT_CUP
PSO Verify Certificate -> ALWAYS

 

accessRulesPublic
AuthenticationObject

Für alle relevanten Interfaces und alle relevanten Werte von lifeCycleStatus gilt:
Delete -> ALWAYS
External Authenticate -> ALWAYS

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

PSO Verify Cert.

ALWAYS

 

Delete

AUT_CMS OR AUT_CUP

siehe Hinweis (54)

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

[<=]

Hinweis (52): Kommandos, die gemäß [gemSpec_COS] mit einem öffentlichen Signaturprüfobjekt arbeiten, sind: PSO Verify Certificate, Terminate

Hinweis (53): Während gemäß den Tabellen in [gemSpec_COS#H.4] als RFU gekennzeichnete Bits einer Flaglisten in CV-Zertifikaten auf ‚0’ zu setzen sind, werden RFU Bits einer Flagliste im CHAT eines Sicherheitsankers auf ‚1’ gesetzt.

Hinweis (54): Das Kommando ist nur vom Inhaber des CMS-/CUP-Schlüssels ausführbar, siehe Kap. 5.10.

Card-G2-A_3262-01 - K_Personalisierung: Personalisierte Attribute von MF / PuK.RCA.CS.E256 für Testkarten

Bei der Personalisierung von PuK.RCA.CS.E256 für Testkarten MÜSSEN die in Tab_gSMC-K_ObjSys_191 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Wenn die restlichen Attribute von PuK.RCS.CS.E256 mit Wildcard oder AttributeNotSet initialisiert wurden, MÜSSEN sie gemäß den Vorgaben in der Initialisierungstabelle Tab_gSMC-K_ObjSys_024 personalisiert werden.

 

Tabelle 48: Tab_gSMC-K_ObjSys_191 Personalisierte Attribute von MF / PuK.RCA.CS.E256 für Testkarten

Attribute

Wert

Bemerkung

publicKey

Öffentlicher Schlüssel mit Domainparameter = brainpoolP256r1

 

keyIdentifier

E 256 Root-CA-Kennung (5 Bytes) || Erweiterung (3 Bytes); Wert gemäß keyIdentifier des personalisierten Schlüssels

 

CHAT

OIDflags    = oid_cvc_fl_ti
flagList    =  ‘FF 0084 2006 07D8’

 

expirationDate

Jahr Monat Tag im Format YYMMDD, Wert gemäß CXD des personalisierten Schlüssels

 

[<=]

5.3.22 Asymmetrische Kartenadministration

Die hier beschriebene optionale Variante der Administration der gSMC-K betrifft ein Administrationssystem (i.A. ein Kartenmanagementsystem (CMS)) zur Administration der gSMC-K.

Die Administration einer gSMC-K erfordert den Aufbau eines kryptographisch gesicherten Kommunikationskanals (Trusted Channel). In diesem Kapitel werden Schlüssel beschrieben, die den Aufbau eines solchen Trusted Channels mittels asymmetrischer Verfahren ermöglichen. Die Schlüssel zum Aufbau mittels symmetrischer Verfahren werden in 5.3.23 beschrieben.

Voraussetzung für den Aufbau mittels asymmetrischer Verfahren ist, dass sowohl die zu administrierende Karte, als auch das administrierende System über ein asymmetrisches Schlüsselpaar verfügen. Sei (PrK.ICC, PuK.ICC) das Schlüsselpaar der Smart Card und (PrK.Admin, PuK.Admin) das Schlüsselpaar des administrierenden Systems, dann ist es erforderlich, dass die Smart Card PuK.Admin kennt und das administrierende System PuK.ICC kennt.

Während die Schlüsselpaare auf Smart Cards typischerweise kartenindividuell sind, so ist es denkbar, dass mit einem Schlüsselpaar eines administrierenden Systems genau eine, oder mehrere oder alle Smart Cards administriert werden. Das Sicherheitskonzept des administrierenden Systems erscheint die geeignete Stelle zu sein um eine Variante auszuwählen.

5.3.22.1 MF/PuK.RCA.ADMINCMS.CS.E256

Dieses Objekt enthält den öffentlichen Schlüssel der Root-CA, welcher an der Wurzel der der CVC.E256-Hierarchie für die asymmetrische CMS-Authentisierung steht. PuK.RCA.ADMINCMS.CS.E256 wird für den Import weiterer Schlüssel für die elliptische Kryptographie benötigt.

Card-G2-A_2998-01 - K_Initialisierung: Initialisierte Attribute von MF / PuK.RCA.ADMINCMS.CS.E256

PuK.RCA.ADMINCMS.CS.E256 MUSS die in Tab_gSMC-K_ObjSys_085 dargestellten Attribute besitzen.
 

Tabelle 49: Tab_gSMC-K_ObjSys_085 Initialisierte Attribute von MF / PuK.RCA.ADMINCMS.CS.E256 

Attribute

Wert

Bemerkung

Objekttyp

öffentliches Signaturprüfobjekt, ELC 256

 

Für Echtkarten MÜSSEN die beiden folgenden Attribute mit den unten angegebenen Werten initialisiert werden.
Für Option_Erstellung_von_Testkarten MÜSSEN die beiden folgenden Attribute mit Wildcard oder AttributeNotSet initialisiert werden.

CHAT

OIDflags    = oid_cvc_fl_cms
flagList    = ‘FF BFFF FFFF FFFF’

siehe Hinweis (56)

expirationDate

Identisch zu „expirationDate“ von PuK.RCA.CS.E256

 

Für Echtkarten MÜSSEN die nachfolgenden Attribute mit den unten angegebenen Werten initialisiert werden.
Für Option_Erstellung_von_Testkarten MÜSSEN die nachfolgenden Attribute entweder mit den unten angegebenen Werten oder mit Wildcard oder AttributeNotSet initialisiert werden.

keyIdentifier

‘0000 0000 0000 0013‘

 

lifeCycleStatus

„Operational state (activated)“

 

publicKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Domainparameter = brainpoolP256r1

wird personalisiert

oid

ecdsa-with-SHA256
‘2A8648CE3D040302’ = {1.2.840.10045.4.3.2}

 

accessRulesPublicSignatureVerificationObject.

Für alle relevanten Interfaces und alle relevanten Werte von lifeCycleStatus gilt:
Delete -> AUT_CMS OR AUT_CUP
PSO Verify Certificate -> ALWAYS

 

accessRulesPublicAuthenticationObject.

Für alle relevanten Interfaces und alle relevanten Werte von lifeCycleStatus gilt:
Delete -> ALWAYS

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Zugriffsregel für logischen LCS „Operational state (activated)” kontaktbehaftet

PSO Verify Certificate

ALWAYS

 

Delete

AUT_CMS OR AUT_CUP

siehe Hinweis (57)

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

Zugriffsregel für logischen LCS „Termination state“ kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

[<=]

Hinweis (55): Kommandos, die gemäß [gemSpec_COS] mit einem öffentlichen Signaturprüfobjekt arbeiten, sind: PSO Verify Certificate, Terminate

Hinweis (56): Während gemäß den Tabellen in [gemSpec_COS#H.4] als RFU gekennzeichnete Bits einer Flaglisten in CV-Zertifikaten der Generation 2 auf ‚0’ zu setzen sind, werden RFU Bits einer Flagliste im CHAT eines Sicherheitsankers auf ‚1’ gesetzt.

Hinweis (57): Das Kommando ist nur vom Inhaber des CMS-/CUP-Schlüssels ausführbar, siehe Kapitel 5.10

Card-G2-A_3403-01 - K_Personalisierung: Personalisierte Attribute von MF / PuK.RCA.ADMINCMS.CS.E256

Bei der Personalisierung von PuK.RCA.ADMINCMS.CS.E256 MÜSSEN die in Tab_gSMC-K_ObjSys_108 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.

Wenn die restlichen Attribute von PuK.RCA.ADMINCMS.CS.E256 mit Wildcard oder AttributeNotSet initialisiert wurden, MÜSSEN sie gemäß den Vorgaben in der Initialisierungstabelle Tab_gSMC-K_ObjSys_085 personalisiert werden.
 

Tabelle 50: Tab_gSMC-K_ObjSys_108 Attribute von MF / PuK.RCA.ADMINCMS.CS.E256 

Attribute

Wert

Bemerkung

publicKey

Domainparameter = brainpoolP256r1, Wert gleich Admin-CVC-Root

 

publicKey
Option_Erstellung _von_Testkarten

Domainparameter = brainpoolP256r1, Wert gleich Test-Admin-CVC-Root

 

CHAT

  • OIDflags    = oid_cvc_fl_cms
  • flagList    = ‘FF BFFF FFFF FFFF’

 

expirationDate
Option_Erstellung _von_Testkarten

Identisch zu „expirationDate“ des personalisierten PuK.RCA.CS.E256

 

[<=]

5.3.23 Symmetrische Kartenadministration

Die hier beschriebene optionale Variante der Administration einer gSMC-K betrifft ein Administrationssystem (i.A. ein Kartenmanagementsystem (CMS)) zur Administration der gSMC-K.

Die Administration einer gSMC-K erfordert den Aufbau eines kryptographisch gesicherten Kommunikationskanals (Trusted Channel). In diesem Kapitel werden Schlüssel beschrieben, die den Aufbau eines solchen Trusted Channels mittels symmetrischer Verfahren ermöglichen. Die Schlüssel zum Aufbau mittels asymmetrischer Verfahren werden in 5.3.22 beschrieben.

Voraussetzung für den Aufbau mittels symmetrischer Verfahren ist, dass sowohl die zu administrierende Karte, als auch das administrierende System über denselben symmetrischen Schlüssel verfügen.

Wenn die symmetrischen Schlüssel (SK.CMS und SK.CUP) für die Authentifizierung des Kartenadministrationssystems genutzt werden, dann MÜSSEN sie kartenindividuell personalisiert werden, so dass mit einem Schlüssel eines administrierenden Systems genau eine gSMC-K administriert werden kann.

Bei der Personalisierung sind nur die Schlüssel zu personalisieren, die tatsächlich benötigt werden.

5.3.23.1 MF /. SK.CMS.AES128

SK.CMS.AES128 (optional) ist der geheime AES-Schlüssel für die Durchführung des Konnektor/CMS-Authentisierungsverfahrens mit Aufbau eines Trusted Channel. Die nachfolgende Tabelle Tab_gSMC-K_ObjSys_030 zeigt die Eigenschaften des Schlüssels.

Card-G2-A_2588-01 - K_Initialisierung: Initialisierte Attribute von MF / SK.CMS.AES128

Das Objekt SK.CMS.AES128 MUSS die in Tab_gSMC-K_ObjSys_030 dargestellten Werte besitzen.
 

Tabelle 51: Tab_gSMC-K_ObjSys_030 Initialisierte Attribute von MF / SK.CMS.AES128 

Attribute

Wert

Bemerkung

Objekttyp

Symmetrisches Authentisierungsobjekt

 

keyType

AES-128

 

keyIdentifier

‘14’ = 20

 

encKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen symmetrischen AES-Schlüssel mit 128 Bit

wird personalisiert

macKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen symmetrischen AES-Schlüssel mit 128 Bit

wird personalisiert

numberScenario

0

 

algorithmIdentifier

aesSessionkey4SM, siehe [gemSpec_COS]

 

lifeCycleStatus

„Operational state (activated)“

 

accessRulesSessionkeys

irrelevant

 

Zugriffsregeln

Zugriffsart

Zugriffsbedingung

Bemerkung

Mutual Authenticate
General Authenticate

         PWD(PIN.AK)
OR    PWD(PIN.NK)
OR    PWD(PIN.SAK)

 

Delete

AUT_CMS OR AUT_CUP

siehe Hinweis (60)

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

Zugriffsregel für logischen LCS „Termination state” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

NEVER

 

[<=]

Hinweis (58): Kommandos, die gemäß [gemSpec_COS] mit einem symmetrischen Authentisierungsobjekt arbeiten, sind:    
Activate, Deactivate, Delete, External Authenticate, General Authenticate, Get Security Status Key, Internal Authenticate, Mutual Authenticate, Terminate.

Hinweis (59): Das Kommando ist nur vom Inhaber des CMS- bzw. CUP-Schlüssels ausführbar, siehe Kapitel 5.10.

Card-G2-A_3404 - K_Personalisierung: Personalisierte Attribute von MF / SK.CMS.AES128

Falls das symmetrische Authentifizierungsverfahren genutzt werden soll, dann MÜSSEN bei der Personalisierung von SK.CMS.AES128 die in Tab_gSMC-K_ObjSys_110 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 52: Tab_gSMC-K_ObjSys_110 Attribute von MF / SK.CMS.AES128 

Attribute

Wert

Bemerkung

encKey

Symmetrischer Schlüssel AES.128 gemäß [gemSpec_Krypt#2.4]

 

macKey

Symmetrischer Schlüssel AES.128 gemäß [gemSpec_Krypt#2.4]

 

[<=]

5.3.23.2 MF/SK.CMS.AES256

SK.CMS.AES256 ist der geheime AES-Schlüssel für die Durchführung des Konnektor/CMS-Authentisierungsverfahrens mit Aufbau eines Trusted Channel. Die nachfolgende Tabelle Tab_gSMC-K_ObjSys_031 zeigt die Eigenschaften des Schlüssels.

Card-G2-A_2589 - K_Initialisierung: Initialisierte Attribute von MF / SK.CMS.AES256

Das Objekt SK.CMS.AES256 MUSS die in Tab_gSMC-K_ObjSys_031 dargestellten Werte besitzen.
 

Tabelle 53: Tab_gSMC-K_ObjSys_031 Initialisierte Attribute von MF / SK.CMS.AES256 

Attribute

Wert

Bemerkung

Objekttyp

Symmetrisches Authentisierungsobjekt

 

keyType

AES-256

 

keyIdentifier

‘18’ = 24

 

encKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen symmetrischen AES-Schlüssel mit 256 Bit

wird personalisiert

macKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen symmetrischen AES-Schlüssel mit 256 Bit

wird personalisiert

numberScenario

0

 

algorithmIdentifier

aesSessionkey4SM, siehe [gemSpec_COS]

 

lifeCycleStatus

„Operational state (activated)“

 

accessRulesSessionkeys

irrelevant

 

Zugriffsregeln

accessRules

identisch zu SK.CMS.AES128

 

[<=]

Hinweis (60): Kommandos, die gemäß [gemSpec_COS] mit einem symmetrischen Authentisierungsobjekt arbeiten, sind:    
Activate, Deactivate, Delete, External Authenticate, General Authenticate, Get Security Status Key, Internal Authenticate, Mutual Authenticate, Terminate.

 

Card-G2-A_3405 - K_Personalisierung: Personalisierte Attribute von MF / SK.CMS.AES256

Falls das symmetrische Authentifizierungsverfahren genutzt werden soll, dann MÜSSEN bei der Personalisierung von SK.CMS.AES256 die in Tab_gSMC-K_ObjSys_111 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.

Tabelle 54: Tab_gSMC-K_ObjSys_111 Attribute von MF / SK.CMS.AES256 

Attribute

Wert

Bemerkung

encKey

Symmetrischer Schlüssel AES.256 gemäß [gemSpec_Krypt#2.4]

 

macKey

Symmetrischer Schlüssel AES.256 gemäß [gemSpec_Krypt#2.4]

 

[<=]

5.3.23.3 MF/SK.CUP.AES128

Dieser AES-Schlüssel mit 128 bit Schlüssellänge wird benötigt, um dem CUPS administrative Zugriffe auf die gSMC-K bezüglich der Zertifikate zu erlauben.

 

Card-G2-A_3206 - K_Initialisierung: Initialisierte Attribute von MF / SK.CUP.AES128

SK.CUP.AES128 MUSS die in Tab_gSMC-K_ObjSys_154 dargestellten Initialisierten Attribute besitzen.

Tabelle 55: Tab_gSMC-K_ObjSys_154 Initialisierte Attribute von MF / SK.CUP.AES128 

Attribute

Wert

Bemerkung

Objekttyp

Symmetrisches Authentisierungsobjekt

 

keyType

AES-128

 

keyIdentifier

’03’ = 3

 

lifeCycleStatus

„Operational state (activated)“

 

encKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen symmetrischen AES-Schlüssel mit 128 Bit

wird personalisiert

macKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen symmetrischen AES-Schlüssel mit 128 Bit

wird personalisiert

numberScenario

0

 

algorithmIdentifier

aesSessionkey4SM, siehe [gemSpec_COS]

 

accessRulesSessionkeys

irrelevant

 

Zugriffsregeln

accessRules

identisch zu SK.CMS.AES128

 

[<=]

Card-G2-A_3447 - K_Personalisierung: Personalisierte Attribute von MF / SK.CUP.AES128

Falls das symmetrische Authentifizierungsverfahren genutzt werden soll, dann MÜSSEN bei der Personalisierung von SK.CUP.AES128 die in Tab_gSMC-K_ObjSys_155 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.Falls das symmetrische Authentifizierungsverfahren genutzt werden soll, dann MÜSSEN bei der Personalisierung von SK.CUP.AES128 die in Tab_gSMC-K_ObjSys_155 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.

Tabelle 56: Tab_gSMC-K_ObjSys_155 Personalisierte Attribute von MF / SK.CUP.AES128 

Attribute

Wert

Bemerkung

encKey

Symmetrischer Schlüssel AES.128 gemäß [gemSpec_Krypt#2.4]

 

macKey

Symmetrischer Schlüssel AES.128 gemäß [gemSpec_Krypt#2.4]

 

[<=]

5.3.23.4 MF/SK.CUP.AES256

Dieser AES-Schlüssel mit 256 bit Schlüssellänge wird benötigt, um dem CUPS administrative Zugriffe auf die gSMC-K bezüglich der Zertifikate zu erlauben.

Card-G2-A_3448 - K_Initialisierung: Initialisierte Attribute von MF / SK.CUP.AES256

SK.CUP.AES256 MUSS die in Tab_gSMC-K_ObjSys_156 dargestellten Initialisierten Attribute besitzen.
 

Tabelle 57: Tab_gSMC-K_ObjSys_156 Initialisierte Attribute von MF / SK.CUP.AES256 

Attribute

Wert

Bemerkung

Objekttyp

Symmetrisches Authentisierungsobjekt

 

keyType

AES-256

 

keyIdentifier

’04’ = 4

 

lifeCycleStatus

„Operational state (activated)“

 

encKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen symmetrischen AES-Schlüssel mit 256 Bit

wird personalisiert

macKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen symmetrischen AES-Schlüssel mit 256 Bit

wird personalisiert

numberScenario

0

 

algorithmIdentifier

aesSessionkey4SM, siehe [gemSpec_COS]

 

accessRulesSessionkeys

irrelevant

 

Zugriffsregeln

accessRules

identisch zu SK.CMS.AES128

 

[<=]

 

Card-G2-A_3449 - K_Personalisierung: Personalisierte Attribute von MF / SK.CUP.AES256

Falls das symmetrische Authentifizierungsverfahren genutzt werden soll, dann MÜSSEN bei der Personalisierung von SK.CUP.AES256 die in Tab_gSMC-K_ObjSys_157 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 58: Tab_gSMC-K_ObjSys_157 Personalisierte Attribute von MF / SK.CUP.AES256 

Attribute

Wert

Bemerkung

encKey

Symmetrischer Schlüssel AES.256 gemäß [gemSpec_Krypt#2.4]

 

macKey

Symmetrischer Schlüssel AES.256 gemäß [gemSpec_Krypt#2.4]

 

[<=]

5.4 MF/DF.AK

Die Anwendung DF.AK enthält kryptographische Objekte des Anwendungskonnektors.

Der in dieser Anwendung enthaltene Schlüssel PrK.AK.AUT.R2048 unterstützt den Aufbau eines TLS-Kanals zwischen dem Anwendungskonnektor und dem Primärsystem. Daneben enthält die Anwendung das Zertifikat C.AK.AUT.R2048, das den zugehörigen öffentlichen Schlüssel PuK.AK.AUT.R2048 enthält. Es wird als nicht erforderlich angesehen, dass die Anwendung auch Zertifikate höherer Ebenen enthält.

Mit dem Schlüssel PrK.AK.CA_PS.R2048 können X.509-Zertifikate für die Authentisierung von Clientsystemen signiert werden.

Neben den genannten RSA-Schlüsseln sind auch die Schlüssel für elliptische Kurven, PrK.AK.AUT.E256 bzw. PrK.AK.CA_PS.E256, sowie das Zertifikat C.AK.AUT.E256 vorhanden.

Das Zertifikat C.AK.AUT.R2048 ist in der Datei EF.C.AK.AUT.R2048 gespeichert, das Zertifikat C.AK.AUT.E256 in EF.C.AK.AUT2.XXXX.

Als Nachfolgeschlüssel sind private Schlüssel für RSA (R2048, R3072) und elliptische Kurven (E384) vorbereitet. Die Auswahl und Generierung des Nachfolgeschlüssels erfolgt zu einem späteren Zeitpunkt. Das jeweilige Zertifikat mit dem öffentlichen Schlüssel kann wahlweise in EF.C.AK.AUT.R2048 oder EF.C.AK.AUT2.XXXX gespeichert werden.

Card-G2-A_2592 - K_Initialisierung: Initialisierte Attribute von MF / DF.AK

Das Objekt DF.AK MUSS die in Tab_gSMC-K_ObjSys_032 dargestellten Werte besitzen.
 

Tabelle 59: Tab_gSMC-K_ObjSys_032 Initialisierte Attribute von MF / DF.AK 

Attribute

Wert

Bemerkung

Objekttyp

Ordner

 

applicationIdentifier

‘D276 0001 4402’

 

fileIdentifier

herstellerspezifisch

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Get Random

ALWAYS

 

Load Application

PWD(PIN.Pers)

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (63)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

[<=]

Hinweis (61): Kommandos, die gemäß [gemSpec_COS] mit einem Ordnerobjekt arbeiten, sind:
Activate, Deactivate, Delete, Fingerprint, Get Random, List Public Key, Load Application, Select, Terminate DF.

Hinweis (62): Da sich weder dieser Ordner noch darüberliegende Ebenen deaktivieren lassen, sind diese Zustände für Objekte im Kapitel 5.4 im Allgemeinen irrelevant.5.4


 

Abbildung 2: Abb_gSMC-K_ObjSys_002 Dateistruktur der Anwendung DF.AK 

5.4.1 MF /DF.AK/ EF.C.AK.AUT.R2048

Die Datei EF.C.AK.AUT.R2048 enthält das Zertifikat C.AK.AUT.R2048 für die Kryptographie mit RSA, welches den öffentlichen Schlüssel PuK.AK.AUT.R2048 zum privaten Schlüssel PrK.AK.AUT.R2048 (siehe Kapitel 5.4.2) enthält.

Bei Wechsel des Schlüsselmaterials zu einem späteren Zeitpunkt können durch ein Kartenadministrationssystem (CMS oder CUpS) in dieser Datei wahlweise auch die Zertifikate C.AK.AUT.R3072, C.AK.AUT.E256 oder C.AK.AUT.E384 gespeichert werden.

Card-G2-A_2595 - K_Initialisierung: Initialisierte Attribute von MF / DF.AK / EF.C.AK.AUT.R2048

Das Objekt EF.C.AK.AUT.R2048 MUSS die in Tab_gSMC-K_ObjSys_034 dargestellten Werte besitzen.
 

Tabelle 60: Tab_gSMC-K_ObjSys_034 Initialisierte Attribute von MF / DF.AK / EF.C.AK.AUT.R2048 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘C5 03’

 

shortFileIdentifier

’03’ = 3

 

numberOfOctet

‘08 02’ Oktett = 2.050

 

positionLogicalEndOfFile

WildCard

wird personalisiert

flagTransactionMode

True

 

flagChecksum

False

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

kein Inhalt

wird personalisiert

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Delete

AUT_CMS OR AUT_CUP

siehe Hinweis (65)

Read    Binary

ALWAYS

 

Set Logical EOF
Write    Binary

AUT_CMS OR AUT_CUP

siehe Hinweis (65)

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (63)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (63)

[<=]

Hinweis (63): Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: Activate, Deactivate, Delete, Erase Binary, Read Binary, Select, Set Logical Eof, Update Binary, Terminate, Write Binary.

Hinweis (64): Das Kommando ist nur vom Inhaber des CMS-/CUP-Schlüssels ausführbar, siehe Kapitel 5.10.

Card-G2-A_3450 - K_Personalisierung: Personalisierte Attribute von MF / DF.AK / EF.C.AK.AUT.R2048

Bei der Personalisierung von EF.C.AK.AUT.R2048 MÜSSEN die in Tab_gSMC-K_ObjSys_158 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.

Tabelle 61: Tab_gSMC-K_ObjSys_158 Attribute von MF / DF.AK / EF.C.AK.AUT.R2048

Attribute

Wert

Bemerkung

positionLogicalEndOfFile

Zahl der tatsächlich belegten Oktette

 

body

C.AK.AUT.R2048 gemäß [gemSpec_PKI] passend zu dem privaten Schlüssel in PrK.AK.AUT.R2048

 


​​

[<=]

5.4.2 MF/DF.AK/PrK.AK.AUT.R2048

Dieser Schlüssel ermöglicht den Aufbau eines TLS-Kanals vom Anwendungskonnektor zum Primärsystem. Der öffentliche Teil zu diesem privaten Schlüssel ist in EF.C.AK.AUT.R2048 enthalten (siehe Kapitel 5.4.1).

Aus Sicht des Primärsystems handelt der Anwendungskonnektor beim Aufbau der TLS-Verbindung als Server. Gemäß [TLS#8.1.1] wird dabei für bestimmte CipherSuites während der Serverauthentisierung eine Entschlüsselung nach [PKCS#1v2.1] Kapitel 7.2.2 durchgeführt

Card-G2-A_2599 - K_Initialisierung: Initialisierte Attribute von MF / DF.AK / PrK.AK.AUT.R2048

Das Objekt PrK.AK.AUT.R2048 MUSS die in Tab_gSMC-K_ObjSys_036 dargestellten Werte besitzen.
 

Tabelle 62: Tab_gSMC-K_ObjSys_036 Initialisierte Attribute von MF / DF.AK / PrK.AK.AUT.R2048 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt RSA 2048


 

keyIdentifier

‘03’ = 3


 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit

wird personalisiert

keyAvailable

WildCard


 

listAlgorithmIdentifier

rsaDecipherOaep,
signPKCS1_V1_5,
signPSS

siehe
Hinweis (69)
Hinweis (70)

lifeCycleStatus

„Operational state (activated)“

 


 

Zugriffsart


 

Bemerkung

Deactivate

AUT_CMS OR AUT_CUP

 

Activate

ALWAYS

herstellerspezifisch ist eine der beiden Varianten erlaubt

AUT_CMS OR AUT_CUP

Generate Asymmetric Key Pair
P1=´C4´ oder P1=’C0’

AUT_CMS OR AUT_CUP

Siehe Hinweis (68)

Generate Asymmetric Key Pair
P1=‘81’

ALWAYS

 

PSO CompDigSig

PWD(PIN.AK)

 

PSO Decipher

PWD(PIN.AK)

 

Delete

PWD(PIN.AK)

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Activate

AUT_CMS OR AUT_CUP

 

Deactivate

NEVER

herstellerspezifisch ist eine der beiden Varianten erlaubt

AUT_CMS OR AUT_CUP

andere

NEVER

 

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

NEVER

 

[<=]

Hinweis (65): Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt RSA arbeiten, sind:    
Activate, Deactivate, Delete, External Authenticate, Generate Asymmetric Key Pair, Internal Authenticate, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, Terminate.

Hinweis (66): Die Zugriffsbedingung wird in Abstimmung mit den Konnektorherstellern noch festgelegt.

Hinweis (67): Das Kommando ist nur vom Inhaber des CMS-/CUP-Schlüssels ausführbar, siehe Kapitel 5.10

Hinweis (68): Wird im Rahmen von Serverauthentisierung für RSA-Ciphersuites verwendet.

Hinweis (69): Wird im Rahmen von Client- und Serverauthentisierung von DH-Ciphersuites verwendet.

 

Card-G2-A_3406 - K_Personalisierung: Personalisierte Attribute von MF / DF.AK / PrK.AK.AUT.R2048

Bei der Personalisierung von PrK.AK.AUT.R2048 MÜSSEN die in Tab_gSMC-K_ObjSys_113 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.

Tabelle 63: Tab_gSMC-K_ObjSys_113 Attribute von MF / DF.AK / PrK.AK.AUT.R2048 

Attribute

Wert

Bemerkung

privateKey

Moduluslänge 2048 Bit

 

keyAvailable

True

 

[<=]

5.4.3 MF /DF.AK/ EF.C.AK.AUT2.XXXX

Die Datei EF.C.AK.AUT2.XXXX enthält das Zertifikat C.AK.AUT.E256 für die Kryptographie mit elliptischen Kurven, welches den öffentlichen Schlüssel PuK.AK.AUT.E256 zum privaten Schlüssel PrK.AK.AUT.E256 enthält.

Bei Wechsel des Schlüsselmaterials zu einem späteren Zeitpunkt, können durch ein Kartenadministrationssystem (CMS oder CUpS) in dieser Datei wahlweise auch die Zertifikate C.AK.AUT.R3072, C.AK.AUT.R2048 oder C.AK.AUT.E384 gespeichert werden.

Card-G2-A_3451 - K_Initialisierung: Initialisierte Attribute von MF/DF.AK/EF.C.AK.AUT2.XXXX

Das Objekt EF.C.AK.AUT2.XXXX MUSS bei Ausgabe der Karte mit den in Tab_gSMC-K_ObjSys_159 gezeigten Eigenschaften angelegt werden.

 

Tabelle 64: Tab_gSMC-K_ObjSys_159 Initialisierte Attribute von MF/DF.AK/EF.C.AK.AUT2.XXXX 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘C5 04’

 

shortFileIdentifier

’04’ = 4

 

numberOfOctet

‘08 02’ Oktett = 2.050

 

positionLogicalEndOfFile

’0’

wird personalisiert

flagTransactionMode

True

 

flagChecksum

False

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

kein Inhalt

wird personalisiert

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Delete

AUT_CMS OR AUT_CUP

siehe Hinweis (72)

Read    Binary

ALWAYS

 

Set Logical EOF
Write    Binary

AUT_CMS OR AUT_CUP

siehe Hinweis (72)

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (63)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (63)

[<=]

Hinweis (70): Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: Activate, Deactivate, Delete, Erase Binary, Read Binary, Select, Set Logical Eof, Update Binary, Terminate, Write Binary.

Hinweis (71): Das Kommando ist nur vom Inhaber des CMS-/CUP-Schlüssels ausführbar, siehe Kapitel 5.10

Card-G2-A_3734 - K_Personalisierung: Personalisierte Attribute von MF/DF.AK/EF.C.AK.AUT2.XXXX

Bei der Personalisierung von EF.C.AK.AUT2.XXXX MÜSSEN die in Tab_gSMC-K_ObjSys_220 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 65: Tab_gSMC-K_ObjSys_220 Attribute von MF/DF.AK/EF.C.AK.AUT2.XXXX 

Attribute

Wert

Bemerkung

positionLogicalEndOfFile

Zahl der tatsächlich belegten Oktette

 

body

C.AK.AUT.E256 gemäß [gemSpec_PKI] passend zu dem privaten Schlüssel in PrK.AK.AUT.E256

 

[<=]

5.4.4 MF/DF.AK/PrK.AK.AUT2.R2048

Dieser Schlüssel ermöglicht ebenfalls den Aufbau eines TLS-Kanals vom Anwendungskonnektor zum Primärsystem und stellt eine der Möglichkeiten dar, einen Schlüssel PrK.AK.AUT.XXXX abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen.

Das dazugehörende Zertifikat kann in EF.C.AK.AUT.R2048 oder EF.C.AK.AUT2.XXXX gespeichert werden.

Card-G2-A_2597 - K_externe Welt: Erstellung des zu PrK.AK.AUT2.R2048 gehörenden Zertifikats

Nach Auslesen des öffentlichen Schlüssels mit Generate Asymmetric Key Pair MUSS das dazugehörende Zertifikat erstellt und in EF.C.AK.AUT2.XXXX gespeichert werden.

[<=]

Card-G2-A_3452 - K_Initialisierung: Initialisierte Attribute von MF / DF.AK / PrK.AK.AUT2.R2048

Das Objekt PrK.AK.AUT2.R2048 MUSS die in Tab_gSMC-K_ObjSys_187 dargestellten Werte besitzen.
 

Tabelle 66: Tab_gSMC-K_ObjSys_187 Initialisierte Attribute von MF / DF.AK / PrK.AK.AUT2.R2048 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt RSA 2048

 

keyIdentifier

‘04’ = 4

 

privateKey

Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit

wird später mit Generate Asymmetric Key Pair erzeugt

keyAvailable

False

 

listAlgorithmIdentifier

rsaDecipherOaep,
signPKCS1_V1_5,
signPSS

siehe
Hinweis (69)
Hinweis (70)

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.AK.AUT.R2048

 

[<=]

5.4.5 MF/DF.AK/PrK.AK.AUT.R3072

Dieser Schlüssel ermöglicht ebenfalls den Aufbau eines TLS-Kanals vom Anwendungskonnektor zum Primärsystem und stellt eine der Möglichkeiten dar, einen Schlüssel PrK.AK.AUT.XXXX abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen.

Das dazugehörende Zertifikat kann in EF.C.AK.AUT.R2048 oder EF.C.AK.AUT2.XXXX gespeichert werden.

Card-G2-A_3253 - K_externe Welt: Erstellung der zu PrK.AK.AUT.R3072 gehörenden Zertifikate

Nach Auslesen des öffentlichen Schlüssels mit Generate Asymmetric Key Pair MUSS das dazugehörende Zertifikat erstellt und in EF.C.AK.AUT2.XXXX gespeichert werden.

[<=]

Card-G2-A_3254 - K_Initialisierung: Initialisierte Attribute von MF / DF.AK / PrK.AK.AUT.R3072

Das Objekt PrK.AK.AUT.R3072 MUSS die in Tab_gSMC-K_ObjSys_160 dargestellten Werte besitzen.
 

Tabelle 67: Tab_gSMC-K_ObjSys_160 Initialisierte Attribute von MF / DF.AK / PrK.AK.AUT.R3072 

Attribute

Wert

Bemerkung

Objekttyp

privates RSA Schlüsselobjekt R3072

 

keyIdentifier

05’ = 5

 

privateKey

Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 3072 Bit

wird später mit Generate Asymmetric Key Pair erzeugt

keyAvailable

False

 

listAlgorithmIdentifier

rsaDecipherOaep,
signPKCS1_V1_5,
signPSS

siehe
Hinweis (69)
Hinweis (70)

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.AK.AUT.R2048

 

[<=]

5.4.6 MF/DF.AK/PrK.AK.AUT.E256

Dieser Schlüssel ermöglicht ebenfalls den Aufbau eines TLS-Kanals vom Anwendungskonnektor zum Primärsystem und kann bei Bedarf anstelle des Schlüssels PrK.AK.AUT.R2048 verwendet werden. Der öffentliche Teil zu diesem privaten Schlüssel ist in EF.C.AK.AUT2.XXXX enthalten (siehe Kapitel 5.4.3).

Card-G2-A_3256 - K_Initialisierung: Initialisierte Attribute von MF/DF.AK/PrK.AK.AUT.E256

Das Objekt PrK.AK.AUT.E256 MUSS die in Tab_gSMC-K_ObjSys_161 dargestellten Werte besitzen.
 

Tabelle 68: Tab_gSMC-K_ObjSys_161 Initialisierte Attribute von MF/DF.AK/PrK.AK.AUT.E256C_ _

Attribute

Wert

Bemerkung

Objekttyp

privates ELC Schlüsselobjekt E256

 

keyIdentifier

‘07’ = 7

 

privateElcKey

domainparameter = brainpoolP256r1

wird personalisiert

privateElcKey

keyData = AttributNotSet

 

keyAvailable

Wildcard

 

listAlgorithmIdentifier

elcSharedSecretCalculation, signECDSA

siehe
Hinweis (69)
Hinweis (70)

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.AK.AUT.R2048

 

[<=]

Card-G2-A_3735 - K_Personalisierung: Personalisierte Attribute von MF/DF.AK/PrK.AK.AUT.E256

Bei der Personalisierung von PrK.AK.AUT.E256 MÜSSEN die in Tab_gSMC-K_ObjSys_221 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.Bei der Personalisierung von PrK.AK.AUT.E256 MÜSSEN die in Tab_gSMC-K_ObjSys_221 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 69: Tab_gSMC-K_ObjSys_221 Personalisierte Attribute von MF/DF.AK/PrK.AK.AUT.E256 

Attribute

Wert

Bemerkung

keyAvailable

true

 

privateElcKey

keyData = Wildcard

 

[<=]

5.4.7 MF/DF.AK/PrK.AK.AUT.E384

Dieser Schlüssel ermöglicht ebenfalls den Aufbau eines TLS-Kanals vom Anwendungskonnektor zum Primärsystem und stellt eine der Möglichkeiten dar, einen Schlüssel PrK.AK.AUT.XXXX abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen.

Das dazugehörende Zertifikat kann in EF.C.AK.AUT.R2048 oder EF.C.AK.AUT2.XXXX gespeichert werden.

Card-G2-A_3257 - K_externe Welt: Erstellung der zu PrK.AK.AUT.E384 gehörenden Zertifikate

Nach Auslesen des öffentlichen Schlüssels mit Generate Asymmetric Key Pair MUSS das dazugehörende Zertifikat erstellt und in EF.C.AK.AUT2.XXXX gespeichert werden.

[<=]

Card-G2-A_3258 - K_Initialisierung: Initialisierte Attribute von MF / DF.AK / PrK.AK.AUT.E384

Das Objekt PrK.AK.AUT.E384 MUSS die in Tab_gSMC-K_ObjSys_162 dargestellten Werte besitzen.
 

Tabelle 70: Tab_gSMC-K_ObjSys_162 Initialisierte Attribute von MF / DF.AK / PrK.AK.AUT.E384 

Attribute

Wert

Bemerkung

Objekttyp

privates ELC Schlüsselobjekt E384

 

keyIdentifier

‘06’ = 6

 

privateElcKey

domainparameter = brainpoolP384r1

wird später mit Generate Asymmetric Key Pair erzeugt

privateElcKey

keyData = AttributNotSet

 

keyAvailable

False

 

listAlgorithmIdentifier

elcSharedSecretCalculation, signECDSA

siehe
Hinweis (69)
Hinweis (70)

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.AK.AUT.R2048

 

[<=]

5.4.8 MF/DF.AK/PrK.AK.CA_PS.R2048

Dieser private Schlüssel für die Kryptographie mit RSA dient herstellerspezifischen Zwecken; mit diesem Schlüssel können X.509-Zertifikate für die Authentisierung von Clientsystemen signiert werden. Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_2600 - K_Initialisierung: Initialisierte Attribute von MF / DF.AK / PrK.AK.CA_PS.R2048

Das Objekt PrK.AK.CA_PS.R2048 MUSS die in Tab_gSMC-K_ObjSys_037 dargestellten Werte besitzen.
 

Tabelle 71: Tab_gSMC-K_ObjSys_037 Initialisierte Attribute von MF / DF.AK / PrK.AK.CA_PS.R2048 

Attribute

Wert

Bemerkung

Objekttyp

privates RSA Schlüsselobjekt

 

keyIdentifier

‘08’ = 8

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit

wird personalisiert

keyAvailable

WildCard

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{sign9796_2_DS2, signPKCS1_V1_5, signPSS}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Generate Asymmetric Key Pair
P1=‘84’ oder  P1=’80’

PWD(PIN.AK)

Siehe Hinweis (74)

Generate Asymmetric Key Pair
P1=‘81’

ALWAYS

 

PSO CompDigSig

PWD(PIN.AK)

 

Terminate

PWD(PIN.AK)

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (63)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

NEVER

 

[<=]

Hinweis (72): Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt RSA arbeiten, sind:    
Activate, Deactivate, Delete, External Authenticate, Generate Asymmetric Key Pair, Internal Authenticate, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, Terminate.

Hinweis (73): Die Zugriffsbedingung wird in Abstimmung mit den Konnektorherstellern noch festgelegt.

Card-G2-A_3407 - K_Personalisierung: Personalisierte Attribute von MF / DF.AK / PrK.AK.CA_PS.R2048

Bei der Personalisierung von PrK.AK.CA_PS.R2048 MÜSSEN die in Tab_gSMC-K_ObjSys_114 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 72: Tab_gSMC-K_ObjSys_114 Attribute von MF / DF.AK / PrK.AK.CA_PS.R2048 

Attribute

Wert

Bemerkung

privateKey

Moduluslänge  2048 Bit

 

keyAvailable

True

 

[<=]

5.4.9 MF/DF.AK/PrK.AK.CA_PS2.R2048

Dieser private Schlüssel für die Kryptographie mit RSA dient ebenfalls herstellerspezifischen Zwecken; mit diesem Schlüssel können X.509-Zertifikate für die Authentisierung von Clientsystemen signiert werden. Er stellt eine der Möglichkeiten dar, den Schlüssel PrK.AK.AUT.R2048 nach Ablauf seiner Nutzungszeit abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen.. Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos Generate Asymmetric Key Pair (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_3408 - K_Initialisierung: Initialisierte Attribute von MF / DF.AK / PrK.AK.CA_PS2.R2048

Das Objekt PrK.AK.CA_PS2.R2048 MUSS die in Tab_gSMC-K_ObjSys_180 dargestellten Werte besitzen.
 

Tabelle 73: Tab_gSMC-K_ObjSys_180 Initialisierte Attribute von MF / DF.AK / PrK.AK.CA_PS2.R2048 

Attribute

Wert

Bemerkung

Objekttyp

privates RSA Schlüsselobjekt

 

keyIdentifier

‘09’ = 9

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit

wird später mit Generate Asymmetric Key Pair erzeugt

keyAvailable

False

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{sign9796_2_DS2, signPKCS1_V1_5, signPSS}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.AK.CA_PS.R2048

 

[<=]

5.4.10 MF/DF.AK/PrK.AK.CA_PS.R3072

Dieser private Schlüssel für die Kryptographie mit RSA dient ebenfalls herstellerspezifischen Zwecken; mit diesem Schlüssel können X.509-Zertifikate für die Authentisierung von Clientsystemen signiert werden. Er stellt eine der Möglichkeiten dar, den Schlüssel PrK.AK.AUT.R2048 nach Ablauf seiner Nutzungszeit abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen. Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_2601 - K_Initialisierung: Initialisierte Attribute von MF / DF.AK / PrK.AK.CA_PS.R3072

Das Objekt PrK.AK.CA_PS.R3072 MUSS die in Tab_gSMC-K_ObjSys_038 dargestellten Werte besitzen.
 

Tabelle 74: Tab_gSMC-K_ObjSys_038 Initialisierte Attribute von MF / DF.AK / PrK.AK.CA_PS.R3072 

Attribute

Wert

Bemerkung

Objekttyp

privates RSA Schlüsselobjekt

 

keyIdentifier

‘0D’ = 13

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 3072 Bit

wird später mit Generate Asymmetric Key Pair erzeugt

keyAvailable

False

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{sign9796_2_DS2, signPKCS1_V1_5, signPSS}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.AK.CA_PS.R2048

 

[<=]

5.4.11 MF/DF.AK/PrK.AK.CA_PS.E256

Dieser private Schlüssel für die Kryptographie mit ELC dient ebenfalls herstellerspezifischen Zwecken; mit diesem Schlüssel können X.509-Zertifikate für die Authentisierung von Clientsystemen signiert werden. Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_3409 - K_Initialisierung: Initialisierte Attribute von MF/DF.AK/PrK.AK.CA_PS.E256

Das Objekt PrK.AK.CA_PS.E256 MUSS die in Tab_gSMC-K_ObjSys_181 dargestellten Werte besitzen.
 

Tabelle 75: Tab_gSMC-K_ObjSys_181 Initialisierte Attribute von MF/DF.AK/PrK.AK.CA_PS.E256 

Attribute

Wert

Bemerkung

Objekttyp

privates ELC Schlüsselobjekt

 

keyIdentifier

‘10’ = 16

 

privateElcKey

domainparameter = brainpoolP256r1

wird personalisiert

privateElcKey

keyData = AttributNotSet

 

keyAvailable

WildCard

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{signECDSA }

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.AK.CA_PS.R2048

 

[<=]

Hinweis (74): Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt ELC arbeiten, sind:    
Activate, Deactivate, Delete, External Authenticate, General Authenticate, Generate Asymmetric Key Pair, Internal Authenticate, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, Terminate

Card-G2-A_3738 - K_Personalisierung: Personalisierte Attribute von MF/DF.AK/PrK.AK.CA_PS.E256

Bei der Personalisierung von PrK.AK.CA_PS.E256 MÜSSEN die in Tab_gSMC-K_ObjSys_224 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 76: Tab_gSMC-K_ObjSys_224 Attribute von MF/DF.AK/PrK.AK.CA_PS.E256 

Attribute

Wert

Bemerkung

keyAvailable

true

 

privateElcKey

keyData = Wildcard

 

[<=]

5.4.12 MF/DF.AK/PrK.AK.CA_PS.E384

Dieser private Schlüssel für die Kryptographie mit ELC dient ebenfalls herstellerspezifischen Zwecken; mit diesem Schlüssel können X.509-Zertifikate für die Authentisierung von Clientsystemen signiert werden. Er stellt eine der Möglichkeiten dar, den Schlüssel PrK.AK.AUT.R2048 nach Ablauf seiner Nutzungszeit abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen. Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_2602 - K_Initialisierung: Initialisierte Attribute von MF / DF.AK / PrK.AK.CA_PS.E384

Das Objekt PrK.AK.CA_PS.E384 MUSS die in Tab_gSMC-K_ObjSys_039 dargestellten Werte besitzen.
 

Tabelle 77: Tab_gSMC-K_ObjSys_039 Initialisierte Attribute von MF / DF.AK / PrK.AK.CA_PS.E384 

Attribute

Wert

Bemerkung

Objekttyp

privates ELC Schlüsselobjekt

 

keyIdentifier

‘11’ = 17

 

privateElcKey

domainparameter = brainpoolP384r1

wird später mit Generate Asymmetric Key Pair erzeugt

privateElcKey

keyData = AttributNotSet

 

keyAvailable

False

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{signECDSA }

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.AK.CA_PS.R2048

 

[<=]

Hinweis (75): Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt ELC arbeiten, sind:
Activate, Deactivate, Delete, External Authenticate, General Authenticate, Generate Asymmetric Key Pair, Internal Authenticate, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, Terminate.

5.5 MF/DF.NK

Die Anwendung DF.NK enthält kryptographische Objekte des Netzkonnektors.

Der in dieser Anwendung enthaltene Schlüssel PrK.NK.VPN.R2048 unterstützt den Aufbau einer VPN-Verbindung zum VPN-Konzentrator. Daneben enthält die Anwendung das Zertifikat C.NK.VPN.R2048, das den zugehörigen öffentlichen Schlüssel PuK.NK.VPN.R2048 enthält.

Neben diesem RSA-Schlüssel ist auch ein Schlüssel für elliptische Kurven, PrK.NK.VPN.E256, sowie das Zertifikat C.NK.VPN.E256 vorhanden.

Das Zertifikat C.NK.VPN.R2048 ist in der Datei EF.C.NK.VPN.R2048 gespeichert, das Zertifikat C.NK.VPN.E256 in EF.C.NK.VPN2.XXXX.

Als Nachfolgeschlüssel sind private Schlüssel für RSA (R2048, R3072) und elliptische Kurven (E384) vorbereitet. Die Auswahl und Generierung des Nachfolgeschlüssels erfolgt zu einem späteren Zeitpunkt. Das jeweilige Zertifikat mit dem öffentlichen Schlüssel kann wahlweise in EF.C.NK.VPN.R2048 oder EF.C.NK.VPN2.XXXX gespeichert werden.

Card-G2-A_2605 - K_Initialisierung: Initialisierte Attribute von MF / DF.NK

Das Objekt DF.NK MUSS die in Tab_gSMC-K_ObjSys_040 dargestellten Werte besitzen.
 

Tabelle 78: Tab_gSMC-K_ObjSys_040 Initialisierte Attribute von MF / DF.NK 

Attribute

Wert

Bemerkung

Objekttyp

Ordner

 

applicationIdentifier

‘D276 0001 4403’

 

fileIdentifier

’AA00’

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Get Random

ALWAYS

 

Load Application

PWD(PIN.Pers)

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (78)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (78)

[<=]

Hinweis (76): Kommandos, die gemäß [gemSpec_COS] mit einem Ordnerobjekt arbeiten, sind:
Activate, Deactivate, Delete, Fingerprint, Get Random, List Public Key, Load Application, Select, Terminate DF.

Hinweis (77): Da sich weder dieser Ordner noch darüberliegende Ebenen deaktivieren lassen, sind diese Zustände für Objekte im Kapitel 5.5 im Allgemeinen irrelevant.

Abbildung 3: Abb_gSMC-K_ObjSys_003 Dateistruktur der Anwendung DF.NK 

5.5.1 MF/DF.NK/EF.ActKey

Diese Datei ist in der Lage; Informationen über den aktuell zu verwendenden Schlüssel zu speichern. Inhalt und Verwendung dieser Datei sind herstellerspezifisch.

Card-G2-A_2606 - K_Initialisierung: Initialisierte Attribute von MF / DF.NK / EF.ActKey

Das Objekt EF.ActKey MUSS die in Tab_gSMC-K_ObjSys_041 dargestellten Werte besitzen.
 

Tabelle 79: Tab_gSMC-K_ObjSys_041 Initialisierte Attribute von MF / DF.NK / EF.ActKey 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘FE 05’

 

shortFileIdentifier

 

numberOfOctet

‘000B’ Oktett = 11 Oktett

 

positionLogicalEndOfFile

’0’

 

flagTransactionMode

True

 

flagChecksum

True

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

kein Inhalt

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Read Binary

    PWD(PIN.NK)

siehe Hinweis (80)

Erase    Binary
Set Logical EOF
Update    Binary
Write    Binary

    PWD(PIN.NK)

siehe Hinweis (80)

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (78)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (78)

[<=]

Hinweis (78): Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: Activate, Deactivate, Delete, Erase Binary, Read Binary, Select, Set Logical Eof, Update Binary, Terminate, Write Binary.

Hinweis (79): Das Kommando ist nur vom Inhaber des CMS-/CUP-Schlüssels ausführbar, siehe Kapitel 5.10

5.5.2 MF/DF.NK/EF.CardInfo

Diese Datei ist in der Lage Kartenparameter des Netzkonnektors zu speichern. Inhalt und Verwendung dieser Datei ist herstellerspezifisch.

Card-G2-A_2607 - K_Initialisierung: Initialisierte Attribute von MF / DF.NK / EF.CardInfo

Das Objekt EF.CardInfo MUSS die in Tab_gSMC-K_ObjSys_042 dargestellten Werte besitzen.
 

Tabelle 80: Tab_gSMC-K_ObjSys_042 Initialisierte Attribute von MF / DF.NK / EF.CardInfo 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘A2 00’

 

shortFileIdentifier

 

numberOfOctet

‘000A’ Oktett = 10 Oktett

 

positionLogicalEndOfFile

’0’

 

flagTransactionMode

True

 

flagChecksum

True

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

kein Inhalt

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Read Binary

ALWAYS

 

Erase    Binary
Set Logical EOF
Update    Binary
Write    Binary

PWD(PIN.NK)

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (78)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (78)

[<=]

Hinweis (80): Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: Activate, Deactivate, Delete, Erase Binary, Read Binary, Select, Set Logical Eof, Update Binary, Terminate, Write Binary.

5.5.3 MF/DF.NK/EF.CFSMACKey

Diese Datei ist in der Lage Informationen über das Dateisystem des Netzkonnektors zu speichern. Inhalt und Verwendung dieser Datei ist herstellerspezifisch.

Card-G2-A_2608 - K_Initialisierung: Initialisierte Attribute von MF / DF.NK / EF.CFSMACKey

Das Objekt EF.CFSMACKey MUSS die in Tab_gSMC-K_ObjSys_043 dargestellten Werte besitzen.
 

Tabelle 81: Tab_gSMC-K_ObjSys_043 Initialisierte Attribute von MF / DF.NK / EF.CFSMACKey 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘A1 07’

 

shortFileIdentifier

 

numberOfOctet

‘0034’ Oktett = 52 Oktett

 

positionLogicalEndOfFile

’0’

 

flagTransactionMode

True

 

flagChecksum

True

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

kein Inhalt

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Read Binary

PWD(PIN.NK)

 

Erase    Binary
Set Logical EOF
Update    Binary
Write    Binary

PWD(PIN.NK)

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (78)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (78)

[<=]

Hinweis (82): Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: Activate, Deactivate, Delete, Erase Binary, Read Binary, Select, Set Logical Eof, Update Binary, Terminate, Write Binary.

5.5.4 MF/DF.NK/EF.ConfigUser

Diese Datei ist in der Lage Konfigurationsinformationen zu speichern. Inhalt und Verwendung dieser Datei ist herstellerspezifisch.

Card-G2-A_2609 - K_Initialisierung: Initialisierte Attribute von MF / DF.NK / EF.ConfigUser

Das Objekt EF.ConfigUser MUSS die in Tab_gSMC-K_ObjSys_044 dargestellten Werte besitzen.
 

Tabelle 82: Tab_gSMC-K_ObjSys_044 Initialisierte Attribute von MF / DF.NK / EF.ConfigUser 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘A1 00’

 

shortFileIdentifier

 

numberOfOctet

‘00C8’ Oktett = 200 Oktett

 

positionLogicalEndOfFile

’0’

 

flagTransactionMode

True

 

flagChecksum

True

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

kein Inhalt

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Read Binary

PWD(PIN.NK)

 

Erase    Binary
Set Logical EOF
Update    Binary
Write    Binary

PWD(PIN.NK)

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (78)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (78)

[<=]

Hinweis (84): Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: Activate, Deactivate, Delete, Erase Binary, Read Binary, Select, Set Logical Eof, Update Binary, Terminate, Write Binary.

5.5.5 MF /DF.NK/ EF.C.NK.VPN.R2048

Diese Zertifikatsdatei enthält das Zertifikat mit dem öffentlichen Schlüssel zu PrK.NK.VPN.R2048 (siehe Kapitel 5.5.6).

Card-G2-A_2612 - K_Initialisierung: Initialisierte Attribute von MF / DF.NK / EF.C.NK.VPN.R2048

Das Objekt EF.C.NK.VPN.R2048 MUSS die in Tab_gSMC-K_ObjSys_046 dargestellten Werte besitzen.

Tabelle 83: Tab_gSMC-K_ObjSys_046 Initialisierte Attribute von MF / DF.NK / EF.C.NK.VPN.R2048 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘C5 05’

 

shortFileIdentifier

’05’ = 5

 

numberOfOctet

‘08 02’ Oktett = 2.050 Oktett

 

positionLogicalEndOfFile

WildCard

wird personalisiert

flagTransactionMode

True

 

flagChecksum

False

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

kein Inhalt

wird personalisiert

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Delete

AUT_CMS OR AUT_CUP

siehe Hinweis (88)

Read Binary

PWD(PIN.NK)

 

Set Logical EOF
Write    Binary

AUT_CMS OR AUT_CUP

siehe Hinweis (88)

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (78)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (78)

[<=]

Hinweis (86): Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: Activate, Deactivate, Delete, Erase Binary, Read Binary, Select, Set Logical Eof, Update Binary, Terminate, Write Binary.

Hinweis (87): Das Kommando ist nur vom Inhaber des CMS- bzw. CUP-Schlüssels ausführbar, siehe Kapitel 5.10.

Card-G2-A_3410 - K_Personalisierung: Personalisierte Attribute von MF / DF.NK / EF.C.NK.VPN.R2048

Die Objekte EF.C.NK.VPN.R2048 MÜSSEN gemäß der in Tab_gSMC-K_ObjSys_121 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 84: Tab_gSMC-K_ObjSys_121 Attribute von MF / DF.NK / EF.C.NK.VPN.R2048 

Attribute

Wert

Bemerkung

positionLogicalEndOfFile

Zahl der tatsächlich belegten Oktette

 

body

C.NK.VPN.R2048 gemäß [gemSpec_PKI] passend zu dem privaten Schlüssel in PrK.NK.VPN.R2048

 

[<=]

5.5.6 MF/DF.NK/PrK.NK.VPN.R2048

Dieser private Schlüssel für die Kryptographie mit RSA dient der Verbindung des Netzkonnektors mit dem VPN-Gateway. Der zugehörende öffentliche Schlüssel PuK.NK.VPN.R2048 ist im Zertifikat EF.C.NK.VPN.R2048 enthalten.

Card-G2-A_3259 - K_Initialisierung: Initialisierte Attribute von MF / DF.NK / PrK.NK.VPN.R2048

Das Objekt PrK.NK.VPN.R2048 MUSS die in Tab_gSMC-K_ObjSys_188 dargestellten Werte besitzen.
 

Tabelle 85: Tab_gSMC-K_ObjSys_188 Initialisierte Attribute von MF / DF.NK / PrK.NK.VPN.R2048 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, RSA 2048

 

keyIdentifier

‘05’ = 5

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit

wird personalisiert

keyAvailable

WildCard

 

listAlgorithmIdentifier

signPKCS1_V1_5,
rsaDecipherOaep
signPSS

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Deactivate

AUT_CMS OR AUT_CUP

Siehe Hinweis (90)

Activate

ALWAYS

herstellerspezifisch ist eine der beiden Varianten erlaubt

AUT_CMS OR AUT_CUP

Generate Asymmetric Key Pair
P1=‘81’

ALWAYS

 

Generate Asymmetric Key Pair
P1=´C4´ oder P1=’C0’

AUT_CMS OR AUT_CUP

Siehe Hinweis (90)

PSO CompDigSig

PWD(PIN.NK)

 

PSO Decipher

PWD(PIN.NK)

 

Delete

    PWD(PIN.NK)
OR     AUT_CMS OR AUT_CUP

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Activate

AUT_CMS OR AUT_CUP

 

Deactivate

NEVER

herstellerspezifisch ist eine der beiden Varianten erlaubt

AUT_CMS OR AUT_CUP

andere

NEVER

 

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

NEVER

 

[<=]

Hinweis (88): Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt RSA arbeiten, sind:
Activate, Deactivate, Delete, External Authenticate, Generate Asymmetric Key Pair, Internal Authenticate, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, Terminate.

Hinweis (89): Das Kommando ist nur vom Inhaber des CMS-/CUP-Schlüssels ausführbar, siehe Kapitel 5.10.

Card-G2-A_3411 - K_Personalisierung: Personalisierte Attribute von MF / DF.NK / PrK.NK.VPN.R2048

Bei der Personalisierung von PrK.NK.VPN.R2048 MÜSSEN die in Tab_gSMC-K_ObjSys_163 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 86: Tab_gSMC-K_ObjSys_163 Attribute von MF / DF.NK / PrK.NK.VPN.R2048 

Attribute

Wert

Bemerkung

privateKey

Moduluslänge 2048 Bit

 

keyAvailable

True

 

[<=]

5.5.7 MF /DF.NK/ EF.C.NK.VPN2.XXXX

Die Datei EF.C.NK.VPN2.XXXX enthält das Zertifikat C.NK.VPN.E256 für die Kryptographie mit elliptischen Kurven, welches den öffentlichen Schlüssel PuK.NK.VPN.E256 zum privaten Schlüssel PrK.NK.VPN.E256 enthält.

Bei Wechsel des Schlüsselmaterials zu einem späteren Zeitpunkt, können durch ein Kartenadministrationssystem (CMS oder CUpS) in dieser Datei wahlweise auch die Zertifikate C.NK.VPN.R3072, C.NK.VPN.R2048 oder C.NK.VPN.E384 gespeichert werden.

Card-G2-A_3260 - K_Initialisierung: Initialisierte Attribute von MF/DF.NK/EF.C.NK.VPN2.XXXX

Das Objekt EF.C.NK.VPN2.XXXX MUSS bei Ausgabe der Karte mit den in Tab_gSMC-K_ObjSys_189 dargestellten Werte angelegt werden.
 

Tabelle 87: Tab_gSMC-K_ObjSys_189 Initialisierte Attribute von MF/DF.NK/EF.C.NK.VPN2.XXXX 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘C5 06’

 

shortFileIdentifier

’06’ = 6

 

numberOfOctet

‘08 02’ Oktett = 2.050 Oktett

 

positionLogicalEndOfFile

’0’

wird personalisiert

flagTransactionMode

True

 

flagChecksum

False

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

kein Inhalt

wird personalisiert

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Delete

AUT_CMS OR AUT_CUP

siehe Hinweis (92)

Read Binary

PWD(PIN.NK)

 

Set Logical EOF
Write    Binary

AUT_CMS OR AUT_CUP

siehe Hinweis (92)

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (78)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (78)

[<=]

Card-G2-A_3740 - K_Personalisierung: Personalisierte Attribute von MF/DF.NK/EF.C.NK.VPN2.XXXX

Die Objekte EF.C.NK.VPN2.XXXX MÜSSEN gemäß der in Tab_gSMC-K_ObjSys_226 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 88: Tab_gSMC-K_ObjSys_226 Attribute von MF/DF.NK/EF.C.NK.VPN2.XXXX 

Attribute

Wert

Bemerkung

positionLogicalEndOfFile

Zahl der tatsächlich belegten Oktette

 

body

C.NK.VPN.E256 gemäß [gemSpec_PKI] passend zu dem privaten Schlüssel in PrK.NK.VPN.E256

 

[<=]

Hinweis (90): Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: Activate, Deactivate, Delete, Erase Binary, Read Binary, Select, Set Logical Eof, Update Binary, Terminate, Write Binary.

Hinweis (91): Das Kommando ist nur vom Inhaber des CMS-/CUP-Schlüssels ausführbar, siehe Kapitel 5.10.

5.5.8 MF/DF.NK/PrK.NK.VPN2.R2048

Dieser private Schlüssel wird ebenfalls zur Verbindung des Netzkonnektors mit dem VPN-Gateway genutzt. Er stellt eine der Möglichkeiten dar, einen Schlüssel PrK.NK.VPN.XXXX abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen.

Das dazugehörende Zertifikat kann in EF.C.NK.VPN.R2048 oder EF.C.NK.VPN2.XXXX gespeichert werden.

Card-G2-A_3412 - K_Initialisierung: Initialisierte Attribute von MF / DF.NK / PrK.NK.VPN2.R2048

Das Objekt PrK.NK.VPN2.R2048 MUSS die in Tab_gSMC-K_ObjSys_164 dargestellten Werte besitzen.
 

Tabelle 89: Tab_gSMC-K_ObjSys_164 Initialisierte Attribute von MF / DF.NK / PrK.NK.VPN2.R2048 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, RSA 2048

 

keyIdentifier

‘06’ = 6

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit

wird später mit Generate Asymmetric Key Pair erzeugt

keyAvailable

False

 

listAlgorithmIdentifier

rsaDecipherOaep
signPKCS1_V1_5,
signPSS

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.NK.VPN.R2048

 

[<=]

5.5.9 MF/DF.NK/PrK.NK.VPN.R3072

Dieser private Schlüssel wird ebenfalls zur Verbindung des Netzkonnektors mit dem VPN-Gateway genutzt. Er stellt eine der Möglichkeiten dar, einen Schlüssel PrK.NK.VPN.XXXX abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen.

Das dazugehörende Zertifikat kann in EF.C.NK.VPN.R2048 oder EF.C.NK.VPN2.XXXX gespeichert werden.

Card-G2-A_3413 - K_Initialisierung: Initialisierte Attribute von MF / DF.NK / PrK.NK.VPN.R3072

Das Objekt PrK.NK.VPN.R3072 MUSS die in Tab_gSMC-K_ObjSys_190 dargestellten Werte besitzen.
 

Tabelle 90: Tab_gSMC-K_ObjSys_190 Initialisierte Attribute von MF / DF.NK / PrK.NK.VPN.R3072 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, RSA 3072

 

keyIdentifier

‘07’ = 7

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 3072 Bit

wird später mit Generate Asymmetric Key Pair erzeugt

keyAvailable

False

 

listAlgorithmIdentifier

rsaDecipherOaep
signPKCS1_V1_5,
signPSS

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.NK.VPN.R2048

 

[<=]

5.5.10 MF/DF.NK/PrK.NK.VPN.E256

Dieser private Schlüssel für die Kryptographie mit elliptischen Kurven wird ebenfalls zur Verbindung des Netzkonnektors mit dem VPN-Gateway genutzt. Er kann bei Bedarf anstelle des Schlüssels PrK.NK.VPN.2048 genutzt werden. Der zugehörende öffentliche Schlüssel PuK.NK.VPN.E256 ist im Zertifikat EF.C.NK.VPN2.XXXX enthalten.

Card-G2-A_3414-02 - K_Initialisierung: Initialisierte Attribute von MF/DF.NK/PrK.NK.VPN.E256

Das Objekt PrK.NK.VPN.E256 MUSS die in Tab_gSMC-K_ObjSys_165 dargestellten Werte besitzen.
 

Tabelle 91: Tab_gSMC-K_ObjSys_165 Initialisierte Attribute von MF/DF.NK/PrK.NK.VPN.E256 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, ELC 256

 

keyIdentifier

‘0A’ = 10

 

privateElcKey

domainparameter = brainpoolP256r1

wird personalisiert

privateElcKey

keyData = AttributNotSet

 

keyAvailable

FalseWildcard

 

listAlgorithmIdentifier

elcSharedSecretCalculation, signECDSA

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.NK.VPN.R2048

 

[<=]

Card-G2-A_3741 - K_Personalisierung: Personalisierte Attribute von MF/DF.NK/PrK.NK.VPN.E256

Bei der Personalisierung von PrK.NK.VPN.E256 MÜSSEN die in Tab_gSMC-K_ObjSys_227 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.

 

Tabelle 92: Tab_gSMC-K_ObjSys_227 Personalisierte Attribute von MF/DF.NK/PrK.NK.VPN.E256 

Attribute

Wert

Bemerkung

keyAvailable

true

 

privateElcKey

keyData = Wildcard

 

[<=]

5.5.11 MF/DF.NK/PrK.NK.VPN.E384

Dieser private Schlüssel wird ebenfalls zur Verbindung des Netzkonnektors mit dem VPN-Gateway genutzt. Er stellt eine der Möglichkeiten dar, einen Schlüssel PrK.NK.VPN.XXXX abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen.

Das dazugehörende Zertifikat kann in EF.C.NK.VPN.R2048 oder EF.C.NK.VPN2.XXXX gespeichert werden.

Card-G2-A_3415 - K_Initialisierung: Initialisierte Attribute von MF / DF.NK / PrK.NK.VPN.E384

Das Objekt PrK.NK.VPN.E384 MUSS die in Tab_gSMC-K_ObjSys_166 dargestellten Werte besitzen.

Tabelle 93: Tab_gSMC-K_ObjSys_166 Initialisierte Attribute von MF / DF.NK / PrK.NK.VPN.E384 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, ELC 384

 

keyIdentifier

‘08’ = 8

 

privateElcKey

domainparameter = brainpoolP384r1

wird später mit Generate Asymmetric Key Pair erzeugt

privateElcKey

keyData = AttributNotSet

 

keyAvailable

False

 

listAlgorithmIdentifier

elcSharedSecretCalculation, signECDSA

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.NK.VPN.R2048

 

[<=]

5.5.12 MF/DF.NK/PrK.CFS.R2048

Dieser private Schlüssel für die Kryptographie mit RSA dient herstellerspezifischen Zwecken. Er unterstützt das Signieren und das Entschlüsseln von Daten. Der zugehörige öffentliche Schlüssel ist PuK.CFS.R2048 (siehe Kapitel 5.5.13). Er lässt sich auch mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_2617 - K_Initialisierung: Initialisierte Attribute von MF / DF.NK / PrK.CFS.R2048

Das Objekt PrK.CFS.R2048 MUSS die in Tab_gSMC-K_ObjSys_049 dargestellten Werte besitzen.
 

Tabelle 94: Tab_gSMC-K_ObjSys_049 Initialisierte Attribute von MF / DF.NK / PrK.CFS.R2048 

Attribute

Wert

Bemerkung

Objekttyp

privates RSA-Schlüsselobjekt

 

keyIdentifier

‘09’ = 9

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit

wird personalisiert

keyAvailable

WildCard

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{    signPSS,
    rsaDecipherOaep,
    signPKCS1_V1_5,
}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Generate Asymmetric Key Pair
P1=‘84’ oder  P1=’80’

PWD(PIN.NK)

 

Generate Asymmetric Key Pair
P1=‘81’

ALWAYS

 

PSO CompDigSig

PWD(PIN.NK)

 

PSO Decipher

PWD(PIN.NK)

 

PSO Transcipher

PWD(PIN.NK)

 

Terminate

PWD(PIN.NK)

 

andere

NEVER


 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (78)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

NEVER

 

[<=]

Hinweis (92): Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt RSA arbeiten, sind:
Activate, Deactivate, Delete, External Authenticate, Generate Asymmetric Key Pair, Internal Authenticate, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, Terminate.

Card-G2-A_3416 - K_Personalisierung: Personalisierte Attribute von MF / DF.NK / PrK.CFS.R2048

Bei der Personalisierung von PrK.CFS.R2048 MÜSSEN die in Tab_gSMC-K_ObjSys_123 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 95: Tab_gSMC-K_ObjSys_123 Attribute von MF / DF.NK / PrK.CFS.R2048 

Attribute

Wert

Bemerkung

privateKey

Moduluslänge 2048 Bit

 

keyAvailable

True

 

[<=]

5.5.13 MF/DF.NK/PuK.CFS.R2048

Dieses Objekt enthält den öffentlichen Schlüssel für die Kryptographie mit RSA zu PrK.CFS.R2048 (siehe Kapitel 5.5.12). Der öffentliche Schlüssel dient der Verschlüsselung von Daten.

Card-G2-A_2623 - K_Initialisierung: Initialisierte Attribute von MF / DF.NK / PuK.CFS.R2048

Das Objekt PuK.CFS.R2048 MUSS die in Tab_gSMC-K_ObjSys_055 dargestellten Werte besitzen.
 

Tabelle 96: Tab_gSMC-K_ObjSys_055 Initialisierte Attribute von MF / DF.NK / PuK.CFS.R2048 

Attribute

Wert

Bemerkung

Objekttyp

öffentliches RSA Verschlüsselungsobjekt

 

keyIdentifier

'000000000000000000000019’

 

publicKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit

wird personalisiert

oid

Id-rsaEncipherOaep

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

PSO Encipher

ALWAYS

 

Terminate

PWD(PIN.NK)

siehe Hinweis (95)

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (3)

Zugriffsregel für logischen LCS „Termination state” kontaktbehaftet

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

NEVER

 

[<=]

Hinweis (93): Kommandos, die gemäß [gemSpec_COS#8.6.4.3] mit einem öffentlichen Verschlüsselungsobjekt arbeiten, sind: PSO Encipher, Terminate

Hinweis (94): Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel 5.10.

Card-G2-A_3417 - K_Personalisierung: Personalisierte Attribute von MF / DF.NK / PuK.CFS.R2048

Bei der Personalisierung von PuK.CFS.R2048 MÜSSEN die in Tab_gSMC-K_ObjSys_130 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 97: Tab_gSMC-K_ObjSys_130 Attribute von MF / DF.NK / PuK.CFS.R2048 

Attribute

Wert

Bemerkung

publicKey

Moduluslänge 2048 Bit

 

[<=]

5.5.14 MF/DF.NK/PrK.CFS2.R2048

Dieser private Schlüssel für die Kryptographie mit RSA dient ebenfalls herstellerspezifischen Zwecken. Er unterstützt das Signieren und das Entschlüsseln von Daten. Er stellt eine der Möglichkeiten dar, den Schlüssel PrK.CFS.R2048 nach Ablauf seiner Nutzungszeit abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen.

Der zugehörige öffentliche Schlüssel PuK.CFS2.R2048 lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) aus diesem Objekt auslesen.

Card-G2-A_3418 - K_Initialisierung: Initialisierte Attribute von MF / DF.NK / PrK.CFS2.R2048

Das Objekt PrK.CFS2.R2048 MUSS die in Tab_gSMC-K_ObjSys_182 dargestellten Werte besitzen.
 

Tabelle 98: Tab_gSMC-K_ObjSys_182 Initialisierte Attribute von MF / DF.NK / PrK.CFS2.R2048 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, RSA 2048

 

keyIdentifier

‘0B’ = 11

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit

wird später mit Generate Asymmetric Key Pair erzeugt

keyAvailable

False

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{    signPSS,
    rsaDecipherOaep,
    signPKCS1_V1_5,
}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.CFS.R2048

 

[<=]

5.5.15 MF/DF.NK/PrK.CFS.R3072

Dieser private Schlüssel für die Kryptographie mit RSA dient ebenfalls herstellerspezifischen Zwecken. Er unterstützt das Signieren und das Entschlüsseln von Daten. Er stellt eine der Möglichkeiten dar, den Schlüssel PrK.CFS.R2048 nach Ablauf seiner Nutzungszeit abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen.

Der zugehörige öffentliche Schlüssel PuK.CFS2.R3072 lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) aus diesem Objekt auslesen.

Card-G2-A_3419 - K_Initialisierung: Initialisierte Attribute von MF / DF.NK / PrK.CFS.R3072

Das Objekt PrK.CFS.R3072 MUSS die in Tab_gSMC-K_ObjSys_050 dargestellten Werte besitzen.
 

Tabelle 99: Tab_gSMC-K_ObjSys_050 Initialisierte Attribute von MF / DF.NK / PrK.CFS.R3072 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, RSA 3072

 

keyIdentifier

‘13’ = 19

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 3072 Bit

wird später mit Generate Asymmetric Key Pair erzeugt

keyAvailable

False

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{
    signPSS,
    rsaDecipherOaep,
   signPKCS1_V1_5,
}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.CFS.R2048

 

[<=]

5.5.16 MF/DF.NK/PrK.CFS.E256

Dieser private Schlüssel für die Kryptographie mit elliptischen Kurven dient ebenfalls herstellerspezifischen Zwecken. Er unterstützt das Signieren und das Entschlüsseln von Daten. Er stellt eine der Möglichkeiten dar, den Schlüssel PrK.CFS.R2048 nach Ablauf seiner Nutzungszeit abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen.

Der zugehörige öffentliche Schlüssel PuK.CFS2.E256 lässt sich mittels des Kommandos Generate Asymmetric Key Pair (siehe [gemSpec_COS#14.9.3.4]) aus diesem Objekt auslesen.

Card-G2-A_3420 - K_Initialisierung: Initialisierte Attribute von MF / DF.NK / PrK.CFS.E256

Das Objekt PrK.CFS.E256 MUSS die in Tab_gSMC-K_ObjSys_183 dargestellten Werte besitzen.

Tabelle 100: Tab_gSMC-K_ObjSys_183 Initialisierte Attribute von MF / DF.NK / PrK.CFS.E256 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, ELC 256

 

keyIdentifier

‘0C’ = 12

 

privateElcKey

domainparameter = brainpoolP256r1

wird später mit Generate Asymmetric Key Pair erzeugt

privateElcKey

keyData = AttributNotSet

 

keyAvailable

False

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{elcSharedSecretCalculation, signECDSA}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)”

accessRules

identisch zu PrK.CFS.R2048

 

[<=]

5.5.17 MF/DF.NK/PrK.CFS.E384

Dieser private Schlüssel für die Kryptographie mit elliptischen Kurven dient ebenfalls herstellerspezifischen Zwecken. Er unterstützt das Signieren und das Entschlüsseln von Daten. Er stellt eine der Möglichkeiten dar, den Schlüssel PrK.CFS.R2048 nach Ablauf seiner Nutzungszeit abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen.

Der zugehörige öffentliche Schlüssel PuK.CFS2.E384 lässt sich mittels des Kommandos Generate Asymmetric Key Pair (siehe [gemSpec_COS#14.9.3.4]) aus diesem Objekt auslesen.

Card-G2-A_3421 - K_Initialisierung: Initialisierte Attribute von MF / DF.NK / PrK.CFS.E384

Das Objekt PrK.CFS.E384 MUSS die in Tab_gSMC-K_ObjSys_051 dargestellten Werte besitzen.Das Objekt PrK.CFS.E384 MUSS die in Tab_gSMC-K_ObjSys_051 dargestellten Werte besitzen.
 

Tabelle 101: Tab_gSMC-K_ObjSys_051 Initialisierte Attribute von MF / DF.NK / PrK.CFS.E384 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, ELC 384

 

keyIdentifier

‘14’ = 20

 

privateElcKey

domainparameter = brainpoolP384r1

wird später mit Generate Asymmetric Key Pair erzeugt

privateElcKey

keyData = AttributNotSet

 

keyAvailable

False

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{elcSharedSecretCalculation, signECDSA}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)”

accessRules

identisch zu PrK.CFS.R2048

 

[<=]

5.6 MF/DF.SAK

Die Anwendung DF.SAK enthält kryptographische Objekte der Signaturanwendungskomponente.

Die in dieser Anwendung enthaltenen Schlüssel PrK.SAK.AUT unterstützen den Aufbau eines TLS-Kanals zwischen der SAK und einem Extended Trusted Viewer sowie der SAK zu einem Kartenterminal.

Diese Anwendung enthält für die Kryptographie mit RSA bzw. elliptischen Kurven neben den entsprechenden Schlüsseln korrespondierende Zertifikate, die die zugehörenden öffentlichen Schlüssel PuK.SAK.AUT.XXXX enthalten. Es wird als nicht erforderlich angesehen, dass die Anwendung auch Zertifikate höherer Ebenen enthält.

Mit dem Schlüsselpaar PrK.SAK.SIG.XXXX (mit XXXX aus der Menge {R2048, R3072,. E256, E384) und PuK.SAK.SIG.XXXX (mit XXXX aus der Menge {R2048, R3072,. E256, E384) wird die Erstellung einer Signatur, bzw. Überprüfung einer Signatur für den Integritätsschutz von Konfigurationsdaten der SAK ermöglicht.

Kommunikation mit Karten der Generation 2

Der in dieser Anwendung enthaltene Schlüssel PrK.SAK.AUTD_CVC.E256 (alternativ PrK.SAK.AUTD_CVC.E384) für die Kryptographie mit elliptischen Kurven unterstützt den Aufbau eines Trusted Channels zwischen der Signaturanwendungskomponente einerseits und der sicheren Signaturerstellungseinheit andererseits.

Diese Anwendung enthält für die Kryptographie mit elliptischen Kurven neben dem vorgenannten Schlüssel PrK.SAK.AUTD_CVC.E256 (alternativ PrK.SAK.AUTD_CVC.E384) ein Zertifikat C.SAK.AUTD_CVC.E256 (optional C.SAK.AUTD_CVC.E384), welches den öffentlichen Schlüssel zu PrK.SAK.AUTD_CVC.E256 (optional PrK.SAK.AUTD_CVC.E384) enthält. Zur Prüfung des Zertifikates C.SAK.AUTD_CVC.E256 (optional C.SAK.AUTD_CVC.E384) wird der öffentliche Schlüssel aus C.CA_SAK.CS.E256 (siehe Kapitel 5.3.7) (optional C.CA_SAK.CS.E384, siehe Kapitel 5.3.9) benötigt.

Card-G2-A_2626 - K_Initialisierung: Vorhandensein von DF.SAK

Die Anwendung DF.SAK MUSS auf einer gSMC-K vorhanden sein.

[<=]

Card-G2-A_2627 - K_Initialisierung: Konfiguration von DF.SAK

Die Anwendung DF.SAK MUSS gemäß den Angaben dieses Unterkapitels konfiguriert sein.

[<=]

Card-G2-A_2628 - K_Initialisierung: Initialisierte Attribute von MF / DF.SAK

Das Objekt DF.SAK MUSS die in Tab_gSMC-K_ObjSys_058 dargestellten Werte besitzen.

Tabelle 102: Tab_gSMC-K_ObjSys_058 Initialisierte Attribute von MF / DF.SAK 

Attribute

Wert

Bemerkung

Objekttyp

Ordner

 

applicationIdentifier

‘D276 0001 4404’

 

fileIdentifier

herstellerspezifisch

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Get Random,

ALWAYS

 

Load Application

PWD(PIN.Pers)

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (97)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (97)

[<=]

Hinweis (95): Kommandos, die gemäß [gemSpec_COS] mit einem Ordnerobjekt arbeiten, sind:
Activate, Deactivate, Delete, Fingerprint, Get Random, List Public Key, Load Application, Select, Terminate DF.

Hinweis (96): Da sich weder dieser Ordner noch darüberliegende Ebenen deaktivieren lassen, sind diese Zustände für Objekte im Kapitel 5.6 im Allgemeinen irrelevant.

Abbildung 4: Abb_gSMC-K_ObjSys_004 Objektstruktur der Anwendung DF.SAK 

5.6.1 MF/DF.SAK/EF.C.SAK.AUT.R2048

Diese Zertifikatsdatei ist angelegt, um ein Zertifikat mit dem öffentlichen Schlüssel zu PrK.SAK.AUT.R2048 (siehe Kapitel 5.6.2) aufzunehmen.

Card-G2-A_3422 - K_Initialisierung: Initialisierte Attribute von MF/ DF.SAK / EF.C.SAK.AUT.R2048

Das Objekt EF.C.SAK.AUT.R2048 MUSS die in Tab_gSMC-K_ObjSys_167 dargestellten Werte besitzen.

Tabelle 103: Tab_gSMC-K_ObjSys_167 Initialisierte Attribute von MF / DF.SAK / EF.C.SAK.AUT.R2048 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘C5 06’

 

shortFileIdentifier

’06’ = 6

 

numberOfOctet

‘08 02’  Oktett = 2050 Oktett

 

positionLogicalEndOfFile

WildCard

wird personalisiert

flagTransactionMode

True

 

flagChecksum

False

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

kein Inhalt

wird personalisiert

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Delete

AUT_CMS OR AUT_CUP

siehe Hinweis (99)

Read Binary

ALWAYS

 

Set Logical EOF
Write    Binary

AUT_CMS OR AUT_CUP

siehe Hinweis (99)

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (97)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

NEVER

 

[<=]

Hinweis (97): Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: Activate, Deactivate, Delete, Erase Binary, Read Binary, Select, Set Logical Eof, Update Binary, Terminate, Write Binary.

Hinweis (98): Das Kommando ist nur vom Inhaber des CMS-/CUP-Schlüssels ausführbar, siehe Kapitel 5.10.

Card-G2-A_3423 - K_Personalisierung: Personalisierte Attribute von MF/ DF.SAK / EF.C.SAK.AUT.R2048

Bei der Personalisierung von EF.C.SAK.AUT.R2048 MÜSSEN die in Tab_gSMC-K_ObjSys_133 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 104: Tab_gSMC-K_ObjSys_133 Attribute von MF / DF.SAK / EF.C.SAK.AUT.R2048 

Attribute

Wert

Bemerkung

positionLogicalEndOfFile

Zahl der tatsächlich belegten Oktette

 

body

C.SAK.AUT.R2048 gemäß [gemSpec_PKI] passend zu dem privaten Schlüssel in PrK.SAK.AUT.R2048

 

[<=]

5.6.2 MF/DF.SAK/PrK.SAK.AUT.R2048

Dieses Schlüsselobjekt ist angelegt, um den privaten Schlüssel aufzunehmen, der zu dem öffentlichen Schlüssel in EF.C.SAK.AUT.R2048 gehört.

Card-G2-A_2635 - K_Initialisierung: Initialisierte Attribute von MF / DF.SAK / PrK.SAK.AUT.R2048

Das Objekt PrK.SAK.AUT.R2048 MUSS die in Tab_gSMC-K_ObjSys_168 dargestellten Werte besitzen.

Tabelle 105: Tab_gSMC-K_ObjSys_168 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.AUT.R2048 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, RSA 2048

 

keyIdentifier

‘06’ = 6

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit

wird personalisiert

keyAvailable

WildCard

 

listAlgorithmIdentifier

Alle Werte aus der Menge sign9796_2_DS2, signPKCS1_V1_5, signPSS}

siehe
Hinweis (102)

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Deactivate

AUT_CMS OR AUT_CUP

 

Activate

ALWAYS

herstellerspezifisch ist eine der beiden Varianten erlaubt

AUT_CMS OR AUT_CUP

Generate Asymmetric Key Pair
P1=‘81’

ALWAYS

 

Generate Asymmetric Key Pair
P1=´C4´ oder P1=’C0’

AUT_CMS OR AUT_CUP

Siehe Hinweis (101)

PSO Compute DigitalSignature

PWD(PIN.SAK)

 

Delete

    PWD(PIN.SAK)
OR     AUT_CMS OR AUT_CUP

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Activate

AUT_CMS OR AUT_CUP

 

Deactivate

NEVER

herstellerspezifisch ist eine der beiden Varianten erlaubt

AUT_CMS OR AUT_CUP

andere

NEVER

 

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

NEVER

 

[<=]

Hinweis (99): Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt RSA arbeiten, sind:    
Activate, Deactivate, Delete, External Authenticate, Generate Asymmetric Key Pair, Internal Authenticate, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, Terminate.

Hinweis (100): Das Kommando ist nur vom Inhaber des CMS- /CUP-Schlüssels ausführbar, siehe Kapitel 5.10.

Hinweis (101): Wird im Rahmen von Serverauthentisierung für RSA–Ciphersuites verwendet.

Hinweis (102): Wird im Rahmen von Client- und Serverauthentisierung von DH–Ciphersuites verwendet.

Card-G2-A_3424 - K_Personalisierung: Personalisierte Attribute von MF / DF.SAK / PrK.SAK.AUT.R2048

Bei der Personalisierung von PrK.SAK.AUT.R2048 MÜSSEN die in Tab_gSMC-K_ObjSys_169 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
Bei der Personalisierung von PrK.SAK.AUT.R2048 MÜSSEN die in Tab_gSMC-K_ObjSys_169 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.


Tabelle 106: Tab_gSMC-K_ObjSys_169 Attribute von MF / DF.SAK / PrK.SAK.AUT.R2048 

Attribute

Wert

Bemerkung

privateKey

Moduluslänge 2048 Bit

 

keyAvailable

True

 

[<=]

5.6.3 MF/DF.SAK/EF.C.SAK.AUT2.XXXX

Die Datei EF.C.SAK.AUT2.XXXX enthält das Zertifikat C.SAK.AUT.E256 für die Kryptographie mit elliptischen Kurven, welches den öffentlichen Schlüssel PuK.SAK.AUT.E256 zum privaten Schlüssel PrK.SAK.AUT.E256 enthält.

Bei Wechsel des Schlüsselmaterials zu einem späteren Zeitpunkt, können durch ein Kartenadministrationssystem (CMS oder CUpS) in dieser Datei wahlweise auch die Zertifikate C.SAK.AUT.R3072, C.SAK.AUT.R2048 oder C.SAK.AUT.E384 gespeichert werden.

Card-G2-A_2631 - K_Initialisierung: Initialisierte Attribute von MF/ DF.SAK/EF.C.SAK.AUT2.XXXX

Das Objekt EF.C.SAK.AUT2.XXXX MUSS bei Ausgabe der Karte mit den in Tab_gSMC-K_ObjSys_060 dargestellten Werten angelegt werden.
 

Tabelle 107: Tab_gSMC-K_ObjSys_060 Initialisierte Attribute von MF/DF.SAK/EF.C.SAK.AUT2.XXXX 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘C5 07’

 

shortFileIdentifier

’07’ = 7

 

numberOfOctet

‘08 02’  Oktett = 2.050 Oktett

 

positionLogicalEndOfFile

’0’

wird personalisiert

flagTransactionMode

True

 

flagChecksum

False

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

kein Inhalt

wird personalisiert

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Delete

AUT_CMS OR AUT_CUP

siehe Hinweis (105)

Read Binary

ALWAYS

 

Set Logical EOF
Write    Binary

AUT_CMS OR AUT_CUP

siehe Hinweis (105)

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (97)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

NEVER

 

[<=]

Card-G2-A_3744 - K_Personalisierung: Personalisierte Attribute von MF/DF.SAK/EF.C.SAK.AUT2.XXXX

Die Objekte EF.C.SAK.AUT2.XXXX MÜSSEN gemäß der in Tab_gSMC-K_ObjSys_229 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 108: Tab_gSMC-K_ObjSys_229 Attribute von MF/DF.SAK/EF.C.SAK.AUT2.XXXX 

Attribute

Wert

Bemerkung

positionLogicalEndOfFile

Zahl der tatsächlich belegten Oktette

 

body

C.SAK.AUT.E256 gemäß [gemSpec_PKI] passend zu dem privaten Schlüssel in PrK.SAK.AUT.E256

 

[<=]

Hinweis (103): Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: Activate, Deactivate, Delete, Erase Binary, Read Binary, Select, Set Logical Eof, Update Binary, Terminate, Write Binary.

Hinweis (104): Das Kommando ist nur vom Inhaber des CMS-/CUP-Schlüssels ausführbar, siehe Kapitel 5.10.

5.6.4 MF/DF.SAK/PrK.SAK.AUT2.R2048

Dieser private Schlüssel stellt eine der Möglichkeiten dar, einen Schlüssel PrK.SAK.AUT.XXXX nach Ablauf seiner Nutzungszeit abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen.

Das dazugehörige Zertifikat kann in EF.C.SAK.AUT.R2048 oder EF.C.SAK.AUT2.XXXXgespeichert werden.

Card-G2-A_3425 - K_Initialisierung: Initialisierte Attribute von MF / DF.SAK / PrK.SAK.AUT2.R2048

Das Objekt PrK.SAK.AUT2.R2048 MUSS die in Tab_gSMC-K_ObjSys_170 dargestellten Werte besitzen.
 

Tabelle 109: Tab_gSMC-K_ObjSys_170 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.AUT2.R2048 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, RSA 2048

 

keyIdentifier

‘07’ = 7

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit

wird später mit Generate Asymmetric Key Pair erzeugt

keyAvailable

False

 

listAlgorithmIdentifier

Alle Werte aus der Menge
{sign9796_2_DS2, signPKCS1_V1_5, signPSS}

siehe
Hinweis (107)

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.SAK.AUT.R2048

 

[<=]

Hinweis (105): Wird im Rahmen von Serverauthentisierung für RSA-Ciphersuites verwendet.

Hinweis (106): Wird im Rahmen von Client- und Serverauthentisierung von DH-Ciphersuites verwendet.

5.6.5 MF/DF.SAK/PrK.SAK.AUT.R3072

Dieser private Schlüssel stellt eine der Möglichkeiten dar, einen Schlüssel PrK.SAK.AUT.XXXX nach Ablauf seiner Nutzungszeit abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen.

Das dazugehörige Zertifikat kann in EF.C.SAK.AUT.R2048 oder EF.C.SAK.AUT2.XXXXgespeichert werden.

Card-G2-A_3426 - K_Initialisierung: Initialisierte Attribute von MF / DF.SAK / PrK.SAK.AUT.R3072

Das Objekt PrK.SAK.AUT.R3072 MUSS die in Tab_gSMC-K_ObjSys_171 dargestellten Werte besitzen.
 

Tabelle 110: Tab_gSMC-K_ObjSys_171 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.AUT.R3072 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, RSA 3072

 

keyIdentifier

08’ = 8

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 3072 Bit

wird später mit Generate Asymmetric Key Pair erzeugt

keyAvailable

False

 

listAlgorithmIdentifier

Alle Werte aus der Menge
{sign9796_2_DS2, signPKCS1_V1_5, signPSS}

siehe
Hinweis (109)

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.SAK.AUT.R2048

 

[<=]

Hinweis (107): Wird im Rahmen von Serverauthentisierung für RSA-Ciphersuites verwendet.

Hinweis (108): Wird im Rahmen von Client- und Serverauthentisierung von DH-Ciphersuites verwendet.

5.6.6 MF/DF.SAK/PrK.SAK.AUT.E256

Dieses Schlüsselobjekt enthält einen privaten Schlüssel für die Kryptographie mit elliptischen Kurven. Der zugehörige öffentliche Schlüssel PuK.SAK.AUT.E256 ist im Zertifikat in EF.C.SAK.AUT2.XXXX enthalten.

Card-G2-A_3427 - K_Initialisierung: Initialisierte Attribute von MF/DF.SAK/PrK.SAK.AUT.E256

Das Objekt PrK.SAK.AUT.E256 MUSS die in Tab_gSMC-K_ObjSys_172 dargestellten Werte besitzen.
 

Tabelle 111: Tab_gSMC-K_ObjSys_172 Initialisierte Attribute von MF/DF.SAK/PrK.SAK.AUT.E256 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, ELC 256

 

keyIdentifier

‘05’ = 5

 

privateElcKey

domainparameter = brainpoolP256r1

wird personalisiert

privateElcKey

keyData = AttributNotSet

 

keyAvailable

WildCard

 

listAlgorithmIdentifier

signECDSA

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.SAK.AUT.R2048

 

[<=]

Card-G2-A_3745 - K_Personalisierung: Personalisierte Attribute von MF/DF.SAK/PrK.SAK.AUT.E256

Bei der Personalisierung von PrK.SAK.AUT.E256 MÜSSEN die in Tab_gSMC-K_ObjSys_230 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.Bei der Personalisierung von PrK.SAK.AUT.E256 MÜSSEN die in Tab_gSMC-K_ObjSys_230 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.

Tabelle 112: Tab_gSMC-K_ObjSys_230 Personalisierte Attribute von MF/DF.SAK/PrK.SAK.AUT.E256 

Attribute

Wert

Bemerkung

keyAvailable

true

 

privateElcKey

keyData = Wildcard

 

[<=]

5.6.7 MF/DF.SAK/PrK.SAK.AUT.E384

Dieser private Schlüssel stellt eine der Möglichkeiten dar, einen Schlüssel PrK.SAK.AUT.XXXX nach Ablauf seiner Nutzungszeit abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen.

Das dazugehörige Zertifikat kann in EF.C.SAK.AUT.R2048 oder EF.C.SAK.AUT2.XXXX gespeichert werden.

Card-G2-A_3428 - K_Initialisierung: Initialisierte Attribute von MF / DF.SAK / PrK.SAK.AUT.E384

Das Objekt PrK.SAK.AUT.E384 MUSS die in Tab_gSMC-K_ObjSys_173 dargestellten Werte besitzen.

Tabelle 113: Tab_gSMC-K_ObjSys_173 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.AUT.E384 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, ELC 384

 

keyIdentifier

‘09’ = 9

 

privateElcKey

domainparameter = brainpoolP384r1

wird später mit Generate Asymmetric Key Pair erzeugt

privateElcKey

keyData = AttributNotSet

 

keyAvailable

False

 

listAlgorithmIdentifier

signECDSA

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.SAK.AUT.R2048

 

[<=]

5.6.8 MF/DF.SAK/EF.C.SAK.AUTD_CVC.E256

EF.C.SAK.AUTD_CVC.E256 enthält ein CV–Zertifikat gemäß [gemSpec_COS], welches den öffentlichen Schlüssel PuK.SAK.AUTD_CVC.E256 enthält. Dieses Zertifikat lässt sich mittels des öffentlichen Schlüssels aus EF.C.CA_SAK.CS.E256 (siehe Kapitel 5.3.8) prüfen.

Card-G2-A_2638 - K_Personalisierung: CHR von C.SAK.AUTD_CVC.E256

Für die CHR des Zertifikates MUSS gelten: CHR = ‘00 0A’ || ICCSN, wobei die ICCSN denselben Wert besitzen MUSS wie das Wertfeld body aus Card-G2-A_2567).

[<=]

Card-G2-A_2639 - K_Initialisierung: Initialisierte Attribute von MF / DF.SAK / EF.C.SAK.AUTD_CVC.E256

Das Objekt EF.C.SAK.AUTD_CVC.E256 MUSS die in Tab_gSMC-K_ObjSys_064 dargestellten Werte besitzen.
 

Tabelle 114: Tab_gSMC-K_ObjSys_064 Initialisierte Attribute von MF / DF.SAK / EF.C.SAK.AUTD_CVC.E256 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘2F 0A’

 

shortFileIdentifier

‘0A’ = 10

 

numberOfOctet

‘011F’ Oktett = 287 Oktett

 

positionLogicalEndOfFile

WildCard

wird personalisiert

flagTransactionMode

True

 

flagChecksum

False

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

undefiniert

wird personalisiert

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Delete

AUT_CMS OR AUT_CUP

siehe Hinweis (111)

Read Binary

ALWAYS

 

Set Logical EOF
Write Binary

AUT_CMS OR AUT_CUP

siehe Hinweis (111)

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (97)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (97)

[<=]

Hinweis (109): Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: Activate, Deactivate, Delete, Erase Binary, Read Binary, Select, Set Logical Eof, Update Binary, Terminate, Write Binary.

Hinweis (110): Das Kommando ist nur vom Inhaber des CMS-/CUP-Schlüssels ausführbar, siehe Kapitel 5.10.

Card-G2-A_3429 - K_Personalisierung: Personalisierte Attribute von MF / DF.SAK / EF.C.SAK.AUTD_CVC.E256

Bei der Personalisierung von EF.C.SAK.AUTD_CVC.E256 MÜSSEN die in Tab_gSMC-K_ObjSys_135 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 115: Tab_gSMC-K_ObjSys_135 Attribute von MF / DF.SAK / EF.C.SAK.AUTD_CVC.E256 

Attribute

Wert

Bemerkung

positionLogicalEndOfFile

‘00DE’ Oktett = 222 Oktett

 

body

C.SAK.AUTD_CVC.E256 gemäß [gemSpec_PKI] passend zu dem privaten Schlüssel in PrK.SAK.AUTD_CVC.E256

 

[<=]

5.6.9 MF/DF.SAK/PrK.SAK.AUTD_CVC.E256

PrK.SAK.AUTD_CVC.E256 wird im Rahmen von asymmetrischen Authentisierungsprotokollen für die Kryptographie mit elliptischen Kurven verwendet. Der zugehörige öffentliche Schlüssel PuK.SAK.AUTD_CVC.E256 ist in C.SAK.AUTD_CVC.E256 (siehe Kapitel 5.6.8) enthalten.

Card-G2-A_2643-01 - K_Initialisierung: Initialisierte Attribute von MF / DF.SAK / PrK.SAK.AUTD_CVC.E256

Die Objekte PrK.SAK.AUTD_CVC.E256 MÜSSEN die in Tab_gSMC-K_ObjSys_067 dargestellten Werte besitzen.
 

Tabelle 116: Tab_gSMC-K_ObjSys_067 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.AUTD_CVC.E256 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt ELC 256

 

keyIdentifier

‘0A’ = 10

 

privateElcKey

domainparameter = brainpoolP256r1

 

privateElcKey

keyData = AttributNotSet

wird personalisiert

keyAvailable

WildCard

 

listAlgorithmIdentifier

alle Werte aus der Menge
{ elcSessionkey4TC}

 

accessRulesSessionkeys

Für die kontaktbehaftete Schnittstelle gilt für den logischen LCS "Operational state (activated)":
Zugriffsart = PSO
Zugriffsbedingung = AUT(flagTI.52)

siehe Hinweis (112)

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Activate
Deactivate

AUT_CMS  OR  AUT_CUP

 

Generate Asymmetric Key Pair
P1=´C4´ oder P1=’C0’

AUT_CMS  OR  AUT_CUP

siehe Hinweis (113)

Generate Asymmetric Key Pair
P1=‘81’

PWD(PIN.SAK)

 

General Authenticate

ALWAYS

 

Delete

AUT_CMS  OR  AUT_CUP

siehe Hinweis (113)

Andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Activate

AUT_CMS  OR  AUT_CUP

 

Deactivate

NEVER

herstellerspezifisch ist eine der beiden Varianten erlaubt

AUT_CMS  OR  AUT_CUP

andere

NEVER

 

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

Alle

NEVER

 

[<=]

Hinweis (111): Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt ELC arbeiten, sind:    
Activate, Deactivate, Delete, External Authenticate, General Authenticate, Generate Asymmetric Key Pair, Internal Authenticate, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, Terminate.

Hinweis (112): Diese Rolle ist einem HBA zugewiesen.

Hinweis (113): Das Kommando ist nur vom Inhaber des CMS-/CUP-Schlüssels ausführbar, siehe Kapitel 5.10.

Card-G2-A_3430 - K_Personalisierung: Personalisierte Attribute von MF / DF.SAK / PrK.SAK.AUTD_CVC.E256

Die Objekte PrK.SAK.AUTD_CVC.E256 MÜSSEN die in Tab_gSMC-K_ObjSys_137 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 117: Tab_gSMC-K_ObjSys_137 Attribute von MF / DF.SAK / PrK.SAK.AUTD_CVC.E256 

Attribute

Wert

Bemerkung

keyAvailable

True

 

privateElcKey

keyData = eine ganze Zahl im Intervall [1, domainParameter.n – 1]

 

[<=]

5.6.10 MF/DF.SAK/EF.C.SAK.AUTD_CVC.E384

EF.C.SAK.AUTD_CVC.E384 enthält ein CV–Zertifikat gemäß [gemSpec_COS], welches den öffentlichen Schlüssel PuK.SAK.AUTD_CVC.E384 enthält. Dieses Zertifikat lässt sich mittels des öffentlichen Schlüssels aus EF.C.CA_SAK.CS.E384 (siehe Kapitel 5.3.9 prüfen.

Card-G2-A_2640 - K_Personalisierung: CHR von C.SAK.AUTD_CVC.E384

Für die CHR des Zertifikates MUSS gelten: CHR = ‘00 0F’ || ICCSN, wobei die ICCSN denselben Wert besitzen MUSS wie das Wertfeld body aus Card-G2-A_2567).

[<=]

Card-G2-A_2641 - K_Initialisierung: Initialisierte Attribute von MF / DF.SAK / EF.C.SAK.AUTD_CVC.E384

Das Objekt EF.C.SAK.AUTD_CVC.E384 MUSS die in Tab_gSMC-K_ObjSys_065 dargestellten Werte besitzen.

Tabelle 118: Tab_gSMC-K_ObjSys_065 Initialisierte Attribute von MF / DF.SAK / EF.C.SAK.AUTD_CVC.E384 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘2F 0F’

 

shortFileIdentifier

‘0F’ = 15

 

numberOfOctet

‘011F’ Oktett = 287 Oktett

 

positionLogicalEndOfFile

‘0’

 

flagTransactionMode

True

 

flagChecksum

False

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

undefiniert

wird später nachgeladen

Zugriffsregeln

accessRules

identisch zu EF.C.SAK.AUTD_CVC.E256

siehe Hinweis (97)

[<=]

5.6.11 MF/DF.SAK/PrK.SAK.AUTD_CVC.E384

PrK.SAK.AUTD_CVC.E384 wird im Rahmen von asymmetrischen Authentisierungsprotokollen für die Kryptographie mit elliptischen Kurven verwendet. Der zugehörige öffentliche Schlüssel PuK.SAK.AUTD_CVC.E384 ist in C.SAK.AUTD_CVC.E384 (siehe Kapitel 5.6.10) enthalten.

Card-G2-A_2644 - K_Initialisierung: Initialisierte Attribute von MF / DF.SAK / PrK.SAK.AUTD_CVC.E384

Das Objekt PrK.SAK.AUTD_CVC.E384 MUSS die in Tab_gSMC-K_ObjSys_068 dargestellten Werte besitzen.
 

Tabelle 119: Tab_gSMC-K_ObjSys_068 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.AUTD_CVC.E384 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt ELC 384

 

keyIdentifier

‘0F’ = 15

 

privateElcKey

domainparameter = brainpoolP384r1

wird später mit Generate Asymmetric Key Pair erzeugt

privateElcKey

keyData = AttributNotSet

 

keyAvailable

False

 

listAlgorithmIdentifier

alle Werte aus der Menge
{elcSessionkey4TC}

 

accessRulesSessionkeys

identisch zu PrK.SAK.AUTD_CVC.E256

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.SAK.AUTD_CVC.E256

 

[<=]

5.6.12 MF/DF.SAK/PrK.SAK.CA_xTV.R2048

Dieser private CA-Schlüssel für die Kryptographie mit RSA dient herstellerspezifischen Zwecken im Bereich des Extended Trusted Viewers. Mit diesem Schlüssel können X.509-Zertifikate für einen Trusted Viewer signiert werden. Der zugehörige öffentliche Schlüssel lässt sich auch mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_2645 - K_Initialisierung: Initialisierte Attribute von MF / DF.SAK / PrK.SAK.CA_xTV.R2048

Das Objekt PrK.SAK.CA_xTV.R2048 MUSS die in Tab_gSMC-K_ObjSys_069 dargestellten Werte besitzen.
 

Tabelle 120: Tab_gSMC-K_ObjSys_069 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.CA_xTV.R2048 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, RSA 2048

 

keyIdentifier

‘0B’ = 11

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit

wird personalisiert

keyAvailable

WildCard

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{sign9796_2_DS2, signPKCS1_V1_5, signPSS}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Generate Asymmetric Key Pair
P1=‘84’oder P1=’80’

PWD(PIN.SAK)

 

Generate Asymmetric Key Pair
P1=‘81’

ALWAYS

 

PSO CompDigSig

PWD(PIN.SAK)

 

Terminate

PWD(PIN.SAK)

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (97)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

NEVER

 

[<=]

Hinweis (114): Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt RSA arbeiten, sind:    
Activate, Deactivate, Delete, External Authenticate, Generate Asymmetric Key Pair, Internal Authenticate, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, Terminate.

Hinweis (115): Die Zugriffsbedingung wird in Abstimmung mit den Konnektorherstellern noch festgelegt.

Card-G2-A_3431 - K_Personalisierung: Personalisierte Attribute von MF / DF.SAK / PrK.SAK.CA_xTV.R2048

Bei der Personalisierung von PrK.SAK.CA_xTV.R2048 MÜSSEN die in Tab_gSMC-K_ObjSys_139 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 121: Tab_gSMC-K_ObjSys_139 Attribute von MF / DF.SAK / PrK.SAK.CA_xTV.R2048 

Attribute

Wert

Bemerkung

privateKey

Moduluslänge 2048 Bit

 

keyAvailable

True

 

[<=]

5.6.13 MF/DF.SAK/PrK.SAK.CA_xTV2.R2048

Dieser private Schlüssel für die Kryptographie mit RSA dient ebenfalls herstellerspezifischen Zwecken im Bereich des Extended Trusted Viewers; mit diesem Schlüssel können X.509-Zertifikate für einen Trusted Viewer signiert werden. Er stellt eine der Möglichkeiten dar, den Schlüssel PrK.SAK.CA_xTV.R2048 nach Ablauf seiner Nutzungszeit abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen. Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_3432 - K_Initialisierung: Initialisierte Attribute von MF / DF.SAK / PrK.SAK.CA_xTV2.R2048

Das Objekt PrK.SAK.CA_xTV2.R2048 MUSS die in Tab_gSMC-K_ObjSys_174 dargestellten Werte besitzen.
 

Tabelle 122: Tab_gSMC-K_ObjSys_174 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.CA_xTV2.R2048 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, RSA 2048

 

keyIdentifier

‘19’ = 25

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit

wird später mit Generate Asymmetric Key Pair erzeugt

keyAvailable

False

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{sign9796_2_DS2, signPKCS1_V1_5, signPSS}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.SAK.CA_xTV.R2048

 

[<=]

5.6.14 MF/DF.SAK/PrK.SAK.CA_xTV.R3072

Dieser private Schlüssel für die Kryptographie mit RSA dient ebenfalls herstellerspezifischen Zwecken im Bereich des Extended Trusted Viewers; mit diesem Schlüssel können X.509-Zertifikate für einen Trusted Viewer signiert werden.. Er stellt eine der Möglichkeiten dar, den Schlüssel PrK.SAK.CA_xTV.R2048 nach Ablauf seiner Nutzungszeit abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen. Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_2646 - K_Initialisierung: Initialisierte Attribute von MF / DF.SAK / PrK.SAK.CA_xTV.R3072

Das Objekt PrK.SAK.CA_xTV.R3072 MUSS die in Tab_gSMC-K_ObjSys_070 dargestellten Werte besitzen.
 

Tabelle 123: Tab_gSMC-K_ObjSys_070 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.CA_xTV.R3072 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, RSA 3072

 

keyIdentifier

‘0C’ = 12

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 3072 Bit

wird später mit Generate Asymmetric Key Pair erzeugt

keyAvailable

False

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{sign9796_2_DS2, signPKCS1_V1_5, signPSS}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.SAK.CA_xTV.R2048

 

[<=]

5.6.15 MF/DF.SAK/PrK.SAK.CA_xTV.E256

Dieser private Schlüssel für die Kryptographie mit elliptischen Kurven dient ebenfalls herstellerspezifischen Zwecken im Bereich des Extended Trusted Viewers; mit diesem Schlüssel können X.509-Zertifikate für einen Trusted Viewer signiert werden.. Er stellt eine der Möglichkeiten dar, den Schlüssel PrK.SAK.CA_xTV.R2048 nach Ablauf seiner Nutzungszeit abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen. Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_3433 - K_Initialisierung: Initialisierte Attribute von MF / DF.SAK / PrK.SAK.CA_xTV.E256

Das Objekt PrK.SAK.CA_xTV.E256 MUSS die in Tab_gSMC-K_ObjSys_184 dargestellten Werte besitzen.
 

Tabelle 124: Tab_gSMC-K_ObjSys_184 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.CA_xTV.E256 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, ELC 256

 

keyIdentifier

‘0E’ = 14

 

privateElcKey

domainparameter = brainpoolP256r1

wird später mit Generate Asymmetric Key Pair erzeugt

privateElcKey

keyData = AttributNotSet

 

keyAvailable

False

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{signECDSA}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.SAK.CA_xTV.R2048

 

[<=]

Hinweis (116): Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt ELC arbeiten, sind:    
Activate, Deactivate, Delete, External Authenticate, General Authenticate, Generate Asymmetric Key Pair, Internal Authenticate, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, Terminate.

5.6.16 MF/DF.SAK/PrK.SAK.CA_xTV.E384

Dieser private Schlüssel für die Kryptographie mit elliptischen Kurven dient ebenfalls herstellerspezifischen Zwecken im Bereich des Extended Trusted Viewers; mit diesem Schlüssel können X.509-Zertifikate für einen Trusted Viewer signiert werden. Er stellt eine der Möglichkeiten dar, den Schlüssel PrK.SAK.CA_xTV.R2048 nach Ablauf seiner Nutzungszeit abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen. Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_2647 - K_Initialisierung: Initialisierte Attribute von MF / DF.SAK / PrK.SAK.CA_xTV.E384

Das Objekt PrK.SAK.CA_xTV.E384 MUSS die in Tab_gSMC-K_ObjSys_071 dargestellten Werte besitzen.
 

Tabelle 125: Tab_gSMC-K_ObjSys_071 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.CA_xTV.E384 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, ELC 384

 

keyIdentifier

‘0D’ = 13

 

privateElcKey

domainparameter = brainpoolP384r1

wird später mit Generate Asymmetric Key Pair erzeugt

privateElcKey

keyData = AttributNotSet

 

keyAvailable

False

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{signECDSA}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.SAK.CA_xTV.R2048

 

[<=]

Hinweis (117): Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt ELC arbeiten, sind:    
Activate, Deactivate, Delete, External Authenticate, General Authenticate, Generate Asymmetric Key Pair, Internal Authenticate, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, Terminate.

5.6.17 MF/DF.SAK/PrK.SAK.SIG.R2048

Dieser private Schlüssel für die Kryptographie mit RSA dient dazu Konfigurationsdaten der SAK zu signieren mit dem Ziel die Integrität der Daten zu schützen. Da es sich um eine SAK interne Funktionalität handelt, ist ein Zertifikat nicht erforderlich.

Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_2648 - K_Initialisierung: Initialisierte Attribute von MF / DF.SAK / PrK.SAK.SIG.R2048

Das Objekt PrK.SAK.SIG.R2048 MUSS die in Tab_gSMC-K_ObjSys_072 dargestellten Werte besitzen.
 

Tabelle 126: Tab_gSMC-K_ObjSys_072 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.SIG.R2048 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, RSA 2048

 

keyIdentifier

‘14’ = 20

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit

wird personalisiert

keyAvailable

WildCard

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{sign9796_2_DS2, signPSS}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Generate Asymmetric Key Pair
P1=‘84’ oder  P1=’80’

PWD(PIN.SAK)

 

Generate Asymmetric Key Pair
P1=‘81’

ALWAYS

 

PSO CompDigSig

PWD(PIN.SAK)

 

Terminate

PWD(PIN.SAK)

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (97)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

NEVER

 

[<=]

Hinweis (118): Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt RSA arbeiten, sind:    
Activate, Deactivate, Delete, External Authenticate, Generate Asymmetric Key Pair, Internal Authenticate, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, Terminate.

Hinweis (119): Die Zugriffsbedingung wird in Abstimmung mit den Konnektorherstellern noch festgelegt.

Card-G2-A_3434 - K_Personalisierung: Personalisierte Attribute von MF / DF.SAK / PrK.SAK.SIG.R2048

Bei der Personalisierung von PrK.SAK.SIG.R2048 MÜSSEN die in Tab_gSMC-K_ObjSys_142 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 127: Tab_gSMC-K_ObjSys_142 Attribute von MF / DF.SAK / PrK.SAK.SIG.R2048 

Attribute

Wert

Bemerkung

privateKey

Moduluslänge 2048 Bit

 

keyAvailable

True

 

[<=]

5.6.18 MF/DF.SAK/PrK.SAK.SIG2.R2048

Dieser private Schlüssel für die Kryptographie mit RSA dient ebenfalls dazu, Konfigurationsdaten der SAK zu signieren mit dem Ziel, die Integrität der Daten zu schützen. Er stellt eine der Möglichkeiten dar, den Schlüssel PrK.SAK.SIG.R2048 nach Ablauf seiner Nutzungszeit abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen. Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos Generate Asymmetric Key Pair (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Da es sich um eine SAK interne Funktionalität handelt, ist ein Zertifikat nicht erforderlich.

Card-G2-A_3435 - K_Initialisierung: Initialisierte Attribute von MF / DF.SAK / PrK.SAK.SIG2.R2048

Das Objekt PrK.SAK.SIG2.R2048 MUSS die in Tab_gSMC-K_ObjSys_185 dargestellten Werte besitzen.
 

Tabelle 128: Tab_gSMC-K_ObjSys_185 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.SIG2.R2048 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, RSA 2048

 

keyIdentifier

‘17’ = 23

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 2048 Bit

wird später mit Generate Asymmetric Key Pair erzeugt

keyAvailable

False

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{sign9796_2_DS2, signPSS}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.SAK.SIG.R2048

 

[<=]

5.6.19 MF/DF.SAK/PrK.SAK.SIG.R3072

Dieser private Schlüssel für die Kryptographie mit RSA dient ebenfalls dazu, Konfigurationsdaten der SAK zu signieren mit dem Ziel, die Integrität der Daten zu schützen. Er stellt eine der Möglichkeiten dar, den Schlüssel PrK.SAK.SIG.R2048 nach Ablauf seiner Nutzungszeit abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen. Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos Generate Asymmetric Key Pair (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Da es sich um eine SAK interne Funktionalität handelt, ist ein Zertifikat nicht erforderlich.

Card-G2-A_2649 - K_Initialisierung: Initialisierte Attribute von MF / DF.SAK / PrK.SAK.SIG.R3072

Das Objekt PrK.SAK.SIG.R3072 MUSS die in Tab_gSMC-K_ObjSys_073 dargestellten Werte besitzen.
 

Tabelle 129: Tab_gSMC-K_ObjSys_073 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.SIG.R3072 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, RSA 3072

 

keyIdentifier

’15’ = 21

 

privateKey

herstellerspezifisch „unbefüllt“, Speicherplatz hinreichend für einen Schlüssel mit Moduluslänge 3072 Bit

wird später mit Generate Asymmetric Key Pair erzeugt

keyAvailable

False

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{sign9796_2_DS2, signPSS}

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregeln

accessRules

identisch zu PrK.SAK.SIG.R2048

 

[<=]

5.6.20 MF/DF.SAK/PrK.SAK.SIG.E256

Dieser private Schlüssel für die Kryptographie mit elliptischen Kurven dient ebenfalls dazu, Konfigurationsdaten der SAK zu signieren mit dem Ziel, die Integrität der Daten zu schützen. Er stellt eine der Möglichkeiten dar, den Schlüssel PrK.SAK.SIG.R2048 nach Ablauf seiner Nutzungszeit abzulösen. Die Entscheidung, welches Verfahren aus der Menge {R2048, R3072, E256, E384} bei einem Wechsel des Schlüsselmaterials gewählt wird, wird zu einem späteren Zeitpunkt getroffen. Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos Generate Asymmetric Key Pair (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Da es sich um eine SAK interne Funktionalität handelt, ist ein Zertifikat nicht erforderlich.

Card-G2-A_3436 - K_Initialisierung: Initialisierte Attribute von MF / DF.SAK / PrK.SAK.SIG.E256

Das Objekt PrK.SAK.SIG.E256 MUSS die in Tab_gSMC-K_ObjSys_186 dargestellten Werte besitzen.
 

Tabelle 130: Tab_gSMC-K_ObjSys_186 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.SIG.E256 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, ELC 256

 

keyIdentifier

’18’ = 24

 

privateElcKey

domainparameter = brainpoolP256r1

wird später mit Generate Asymmetric Key Pair erzeugt

privateElcKey

keyData = AttributNotSet

 

keyAvailable

False

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{signECDSA }

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)”

accessRules

identisch zu PrK.SAK.SIG.R2048

 

[<=]

5.6.21 MF/DF.SAK/PrK.SAK.SIG.E384

Dieser private Schlüssel für die Kryptographie mit elliptischen Kurven dient dazu Konfigurationsdaten der SAK zu signieren mit dem Ziel die Integrität der Daten zu schützen. Da es sich um eine SAK interne Funktionalität handelt, ist ein Zertifikat nicht erforderlich.

Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gemSpec_COS#14.9.3.4]) auslesen.

Card-G2-A_2650 - K_Initialisierung: Initialisierte Attribute von MF / DF.SAK / PrK.SAK.SIG.E384

Das Objekt PrK.SAK.SIG.E384 MUSS die in Tab_gSMC-K_ObjSys_074 dargestellten Werte besitzen.

Tabelle 131: Tab_gSMC-K_ObjSys_074 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.SIG.E384 

Attribute

Wert

Bemerkung

Objekttyp

privates Schlüsselobjekt, ELC 384

 

keyIdentifier

’16’ = 22

 

privateElcKey

domainparameter = brainpoolP384r1

wird später mit Generate Asymmetric Key Pair erzeugt

privateElcKey

keyData = AttributNotSet

 

keyAvailable

False

 

listAlgorithmIdentifier

alle Werte aus der Menge, siehe [gemSpec_COS]
{signECDSA }

 

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)”

accessRules

identisch zu PrK.SAK.SIG.R2048

 

[<=]

Hinweis (120): Kommandos, die gemäß [gemSpec_COS] mit einem privaten Schlüsselobjekt ELC arbeiten, sind:    
Activate, Deactivate, Delete, External Authenticate, General Authenticate, Generate Asymmetric Key Pair, Internal Authenticate, PSO Decipher, PSO Transcipher, PSO Compute Digital Signature, Terminate.

 

5.7 MF/DF.Sicherheitsanker

Die Anwendung DF.Sicherheitsanker enthält Zertifikate, die im Rahmen der Prüfung von TSL- oder TCL-Listen und QES-Zertifikaten relevant sind.

Hinweis (121): Aktuell werden in diesem Ordner Root-Zertifikate C.TSL.CA gespeichert. Diese selbstsignierten Zertifikate enthalten einen öffentlichen Schlüssel zur Prüfung der Signer-Zertifikate C.TSL.SIG und C.TCL.SIG. Die öffentlichen Schlüssel der letztgenannten Signaturzertifikate dienen dazu, Signaturen von TSL bzw. TCL Listen zu prüfen.

Card-G2-A_2653 - K_Initialisierung: Initialisierte Attribute von MF / DF.Sicherheitsanker

Das Objekt DF.Sicherheitsanker MUSS die in Tab_gSMC-K_ObjSys_075 dargestellten Werte besitzen.
 

Tabelle 132: Tab_gSMC-K_ObjSys_075 Initialisierte Attribute von MF / DF.Sicherheitsanker 

Attribute

Wert

Bemerkung

Objekttyp

Ordner

 

applicationIdentifier

‘D276 0001 4405’

 

fileIdentifier

herstellerspezifisch

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Get Random

ALWAYS

 

Load Application

PWD(PIN.Pers)

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (124)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (124)

[<=]

Hinweis (122): Kommandos, die gemäß [gemSpec_COS] mit einem Ordnerobjekt arbeiten, sind:
Activate, Deactivate, Delete, Fingerprint, Get Random, List Public Key, Load Application, Select, Terminate DF.

Hinweis (123): Da sich weder dieser Ordner noch darüberliegende Ebenen deaktivieren lassen, sind diese Zustände für Objekte im Kapitel 5.7 im Allgemeinen irrelevant.

Abbildung 5: Abb_gSMC-K_ObjSys_005 Dateistruktur der Anwendung DF.Sicherheitsanker 

5.7.1 MF/DF.Sicherheitsanker/EF.C.BNetzA.RCA

Diese Datei enthält ein Zertifikat mit dem öffentlichen Schlüssel PuK.BnetzA.RCA. Dieser öffentliche Schlüssel dient der Verifikation des Zertifikates C.BnetzA.RCA, welches ein selbstsigniertes Wurzelzertifikat der Bundesnetzagentur ist. Falls der Fehlbedienungszähler retryCounter von PIN.BNetzA_RCA den Wert null besitzt, dann sind weitere Änderungen des Dateiinhaltes unmöglich.

Card-G2-A_2654-01 - K_Initialisierung: Initialisierte Attribute von MF / DF.Sicherheitsanker / EF.C.BNetzA.RCA

Das Objekt EF.C.BNetzA.RCA MUSS die in Tab_gSMC-K_ObjSys_076 dargestellten Werte besitzen.
 

Tabelle 133: Tab_gSMC-K_ObjSys_076 Initialisierte Attribute von MF / DF.Sicherheitsanker / EF.C.BNetzA.RCA 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘C6 10’

 

shortFileIdentifier

‘10’ = 16

 

numberOfOctet

‘08 02’ Oktett = 2.050 Oktett

 

positionLogicalEndOfFile

Zahl der tatsächlich belegten Oktette

 

flagTransactionMode

True

 

flagChecksum

False

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

-/-

body

Wildcard

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Read Binary

ALWAYS

 

Erase    Binary
Set Logical EOF
Update Binary
Write    Binary

PWD(PIN.BNetzA_RCA)

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (123)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (123)

[<=]

Hinweis (124): Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: Activate, Deactivate, Delete, Erase Binary, Read Binary, Select, Set Logical Eof, Update Binary, Terminate, Write Binary.

5.7.2 MF/DF.Sicherheitsanker/EF.C.TSL.CA_1

Genau wie EF.C.TSL.CA_2 in Kapitel 5.7.3 enthält diese Datei ein Zertifikat mit dem öffentlichen Schlüssel PuK.TSL.CA_1. Dieser öffentliche Schlüssel dient der Verifikation des Zertifikates C.TSL.SIG. Bei C.TSL.CA_1 handelt es sich um ein CA-Zertifikat. Falls der Fehlbedienungszähler retryCounter von PIN.TSL_CA_1 den Wert null besitzt, dann sind weitere Änderungen des Dateiinhaltes unmöglich.

Card-G2-A_2655-01 - K_Initialisierung: Initialisierte Attribute von MF / DF.Sicherheitsanker / EF.C.TSL.CA_1

Das Objekt EF.C.TSL.CA_1 MUSS die in Tab_gSMC-K_ObjSys_077 dargestellten Werte besitzen.
 

Tabelle 134: Tab_gSMC-K_ObjSys_077 Initialisierte Attribute von MF / DF.Sicherheitsanker / EF.C.TSL.CA_1

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘C6 01’

 

shortFileIdentifier

‘01’ = 1

 

numberOfOctet

‘08 02’ Oktett = 2050 Oktett

 

positionLogicalEndOfFile

Zahl der tatsächlich belegten Oktette

 

flagTransactionMode

True

 

flagChecksum

False

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

Für Echtkarten MUSS das nachfolgende Attribut mit dem unten angegebenen Wert initialisiert werden.
Für Option_Erstellung_von_Testkarten MUSS das nachfolgende Attribut mit Wildcard oder AttributeNotSet initialisiert werden.

body

C.TSL.CA_1 gemäß [gemSpec_PKI]

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Read Binary

ALWAYS

 

Erase    Binary
Set Logical EOF
Update    Binary
Write    Binary

PWD(PIN.TSL_CA)

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (123)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (123)

[<=]

Hinweis (125): Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: Activate, Deactivate, Delete, Erase Binary, Read Binary, Select, Set Logical Eof, Update Binary, Terminate, Write Binary.

Card-G2-A_3583-01 - K_Personalisierung: Personalisierte Attribute von MF / EF.C.TSL.CA_1 für Testkarten

Bei der Personalisierung von EF.C.TSL.CA_1 für Testkarten MUSS das in Tab_gSMC-K_ObjSys_215 angegebene Attribut mit dem dort angegebenen Inhalt personalisiert werden.
 

Tabelle 135: Tab_gSMC-K_ObjSys_215 Personalisierte Attribute von MF / EF.C.TSL.CA_1 für Testkarten

Attribute

Wert

Bemerkung

body

Zertifikat der Test-TSL.CA gemäß [gemSpec_PKI]

 

[<=]

5.7.3 MF/DF.Sicherheitsanker/EF.C.TSL.CA_2

Genau wie EF.C.TSL.CA_1 in Kapitel 5.7.2 enthält diese Datei ein Zertifikat mit dem öffentlichen Schlüssel PuK.TSL.CA_2. Dieser öffentliche Schlüssel dient der Verifikation des Zertifikates C.TSL.SIG. Bei C.TSL.CA_2 handelt es sich um ein CA-Zertifikat. Falls der Fehlbedienungszähler retryCounter von PIN.TSL_CA_2 den Wert null besitzt, dann sind weitere Änderungen des Dateiinhaltes unmöglich.

Card-G2-A_2656 - K_Initialisierung: Initialisierte Attribute von MF / DF.Sicherheitsanker / EF.C.TSL.CA_2

Das Objekt EF.C.TSL.CA_2 MUSS die in Tab_gSMC-K_ObjSys_078 dargestellten Werte besitzen.

Tabelle 136: Tab_gSMC-K_ObjSys_078 Initialisierte Attribute von MF / DF.Sicherheitsanker / EF.C.TSL.CA_2 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘C6 02’

 

shortFileIdentifier

‘02’ = 2

 

numberOfOctet

‘08 02’ Oktett = 2.050 Oktett

 

positionLogicalEndOfFile

’0’

 

flagTransactionMode

True

 

flagChecksum

False

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

kein Inhalt

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Read Binary

ALWAYS

 

Erase    Binary
Set Logical EOF
Update    Binary
Write    Binary

PWD(PIN.TSL_CA)

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (124)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (124)

[<=]

Hinweis (126): Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: Activate, Deactivate, Delete, Erase Binary, Read Binary, Select, Set Logical Eof, Update Binary, Terminate, Write Binary.

5.7.4 MF/DF.Sicherheitsanker/PIN.BNetzA_RCA

Dieses Passwortobjekt wird zur Freischaltung des Kommandos UPDATE BINARY für die Datei EF.C.BNetzA.RCA (siehe Kapitel 5.7.1) verwendet.

Card-G2-A_2658 - K_Initialisierung: Initialisierte Attribute von MF / DF.Sicherheitsanker / PIN.BNetzA_RCA

Das Objekt PIN.BNetzA_RCA MUSS die in Tab_gSMC-K_ObjSys_080 dargestellten Werte besitzen.
 

Tabelle 137: Tab_gSMC-K_ObjSys_080 Initialisierte Attribute von MF / DF.Sicherheitsanker / PIN.BNetzA_RCA 

Attribute

Wert

Bemerkung

Objekttyp

Passwortobjekt

 

pwdIdentifier

‘00’ = 0

 

secret

undefiniert

wird personalisiert

minimumLength

12

 

maximumLength

12

 

startRetryCounter

3

 

retryCounter

3

 

transportStatus

ein Wert aus der Menge {Leer-PIN, Transport-PIN}

 

flagEnabled

True

 

startSsec

unendlich

 

PUK

kein Inhalt

keine PUK

pukUsage

0

keine PUK

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Change RD, P1=1

ALWAYS

siehe Hinweis (129)

herstellerspezifisch

siehe [Card-G2-A_2659]

Change RD, P1=0

ALWAYS

siehe Hinweis (130)

Get Pin Status

ALWAYS

 

Verify

ALWAYS

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (124)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (124)

[<=]

Hinweis (127): Kommandos, die gemäß [gemSpec_COS] mit einem Passwortobjekt arbeiten, sind: Activate, Change Reference Data, Deactivate, Delete, Disable Verification Requirement, Enable Verification Requirement, Get Pin Status, Reset Retry Counter, Verify, Terminate.

Hinweis (128): Diese Tabellenzeile gilt für den Fall transportStatus gleich Leer-PIN.

Hinweis (129): Diese Tabellenzeile gilt für den Fall transportStatus ungleich Leer-PIN.

Card-G2-A_2659 - K_Initialisierung: CHANGE REFERENCE DATA bei Nutzung der Leer-PIN für PIN.BNetzA_RCA

Wenn für PIN.BnetzA_RCA als Transportschutz Leer-PIN verwendet wird, dann DARF PIN.BnetzA_RCA nicht personalisiert werden und es DARF im Zustand transportStatus gleich regularPassword das Attribut secret NICHT mit der Variante CHANGE REFERENCE DATA mit P1=1 änderbar sein. Die letzte Anforderung ist herstellerspezifisch umzusetzen.
[<=]

Card-G2-A_3438 - K_Personalisierung: Personalisierte Attribute von MF / DF.Sicherheitsanker / PIN.BNetzA_RCA

Wenn der Wert des Attributes transportStatus Transport–PIN ist, MÜSSEN bei der Personalisierung von PIN.BNetzA_RCA die in Tab_gSMC-K_ObjSys_146 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 138: Tab_gSMC-K_ObjSys_146 Attribute von MF / DF.Sicherheitsanker / PIN.BNetzA_RCA 

Attribute

Wert

Bemerkung

secret

PIN-Wert gemäß [gemSpec_PINPUK_TI]

wird personalisiert

transportStatus

Transport-PIN

wird gegebenenfalls personalisiert, siehe Hinweis (131)

[<=]

Hinweis (130): Für transportStatus wird der Wert „Transport-PIN“ initialisiert. Beispielsweise durch das Kommando Change Reference Data ist es möglich, diesen Wert im Rahmen der Personalisierung auf „regularPassword“ zu setzen.

5.7.5 MF/DF.Sicherheitsanker/PIN.TSL_CA

Dieses Passwortobjekt wird zur Freischaltung des Kommandos UPDATE BINARY für die Datei EF.C.TSL.CA_1 (siehe Kapitel 5.7.2) und EF.C.TSL.CA_2 (siehe Kapitel 5.7.3) verwendet.

Card-G2-A_2660 - K_Initialisierung: Initialisierte Attribute von MF / DF.Sicherheitsanker / PIN.TSL_CA

Das Objekt PIN.TSL_CA MUSS die in Tab_gSMC-K_ObjSys_081 dargestellten Werte besitzen.
 

Tabelle 139: Tab_gSMC-K_ObjSys_081 Initialisierte Attribute von MF / DF.Sicherheitsanker / PIN.TSL_CA 

Attribute

Wert

Bemerkung

Objekttyp

Passwortobjekt

 

pwdIdentifier

‘01’ = 1

 

secret

undefiniert

wird personalisiert

minimumLength

12

 

maximumLength

12

 

startRetryCounter

3

 

retryCounter

3

 

transportStatus

ein Wert aus der Menge {Leer-PIN, Transport-PIN}

 

flagEnabled

True

 

startSsec

unendlich

 

PUK

kein Inhalt

keine PUK

pukUsage

0

keine PUK

lifeCycleStatus

„Operational state (activated)“

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Change RD, P1=1

ALWAYS

siehe Hinweis (133)

herstellerspezifisch

siehe Hinweis (133)

Change RD, P1=0

ALWAYS

siehe Hinweis (134)

Get Pin Status

ALWAYS

 

Verify

ALWAYS

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (124)

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

siehe Hinweis (124)

[<=]

Hinweis (131): Kommandos, die gemäß [gemSpec_COS]] mit einem Passwortobjekt arbeiten, sind: Activate, Change Reference Data, Deactivate, Delete, Disable Verification Requirement, Enable Verification Requirement, Get Pin Status, Reset Retry Counter, Verify, Terminate

Hinweis (132): Diese Tabellenzeile gilt für den Fall transportStatus gleich Leer-PIN.

Hinweis (133): Diese Tabellenzeile gilt für den Fall transportStatus ungleich Leer-PIN.

Card-G2-A_2661 - K_Initialisierung: CHANGE REFERENCE DATA bei Nutzung der Leer-PIN für PIN.TSL_CA

Wenn für PIN.TSL_CA als Transportschutz Leer-PIN verwendet wird, dann DARF PIN.TSL_CA nicht personalisiert werden und es DARF im Zustand transportStatus gleich regularPassword das Attribut secret NICHT mit der Variante CHANGE REFERENCE DATA mit P1=1 änderbar sein. Die letzte Anforderung ist herstellerspezifisch umzusetzen.

[<=]

Card-G2-A_3439 - K_Personalisierung: Personalisierte Attribute von MF / DF.Sicherheitsanker / PIN.TSL_CA

Wenn der Wert des Attributes transportStatus ransport–PIN ist, MÜSSEN bei der Personalisierung von PIN.TSL_CA die in Tab_gSMC-K_ObjSys_147 angegebenen Attribute mit den dort angegebenen Inhalten personalisiert werden.
 

Tabelle 140: Tab_gSMC-K_ObjSys_147 Attribute von MF / DF.Sicherheitsanker / PIN.TSL_CA 

Attribute

Wert

Bemerkung

secret

PIN-Wert gemäß [gemSpec_PINPUK_TI]

wird personalisiert

transportStatus

Transport-PIN

wird gegebenenfalls personalisiert, siehe Hinweis (135)

[<=]

Hinweis (134): Für transportStatus wird der Wert „Transport-PIN“ initialisiert. Beispielsweise durch das Kommando Change Reference Data ist es möglich, diesen Wert im Rahmen der Personalisierung auf „regularPassword“ zu setzen.

5.8 Zusätzliche Applikationen und Dateien

Da eine gSMC-K innerhalb der TI nicht als eigenständige Komponente verwendet wird, sondern lediglich als Teilkomponente innerhalb eines Konnektors, ist es möglich, dass ein bestimmter Konnektor für den Betrieb weitere Objekte auf einer gSMC-K erwartet. Die Anforderungen in diesem Kapitel sind dazu gedacht, einem Konnektorhersteller in gewissem Rahmen eine Planungssicherheit zu geben, was die Installation weiterer Applikationen und Dateien anbelangt.

Card-G2-A_2662 - K_Initialisierung: Zahl der Ordner in MF, DF.AK, DF.NK, DF.SAK, DF.Sicherheitsanker

Für jeden Ordner, sofern vorhanden, aus der Menge {MF, DF.AK, DF.NK, DF.SAK, DF.Sicherheitsanker} gilt:

  1. Es MUSS möglich sein, im Ordner bis zu vier Dateien anzulegen.
  2. Für jede Datei gilt:
    1. Es MUSS möglich sein, dass die Datei durch bis zu zwei individuelle Zugriffsregel geschützt wird.
    2. Jede dieser Zugriffsregeln MUSS gemäß [gemSpec_COS] kodierbar sein und MUSS insbesondere den Punkt [gemSpec_COS#N007.170] beachten.
    3. Die Zugriffsregeln einer Datei DÜRFEN bei einer Kodierung gemäß [ISO7816-4] Kapitel 5.4.3.2 zusammen NICHT mehr als 128 Oktette beanspruchen.

[<=]

Card-G2-A_2663 - K_gSMC-K: Anlegen von EF.GeneralPurpose in MF, DF.AK, DF.NK, DF.SAK, DF.Sicherheitsanker

Es MUSS möglich sein

  1. in mindestens einem Ordner aus der Menge {MF, DF.AK, DF.NK, DF.SAK, DF.Sicherheitsanker}, sofern dieser vorhanden ist
  2. die in Tab_gSMC-K_ObjSys_082 spezifizierte Datei anzulegen.

[<=]

Hinweis (135): Card-G2-A_2662 stellt sicher, dass für die Zugriffsregeln immer eine gewisse Menge an Speicherplatz vorhanden ist. Das gilt z.B. auch, wenn das COS die Zugriffregeln analog zu [ISO7816-4] Kapitel 5.4.3.3 in einem EF.ARR speichert.

Hinweis (136): Card-G2-A_2663 stellt sicher, dass eine gewisse Menge an freiem Speicherplatz zur Verfügung steht. Dabei fordert Card-G2-A_2663 a, dass in jedem vorhandenen Ordner der hier geforderte Speicherplatz auch exklusiv zur Verfügung steht. Demgegenüber stellt Card-G2-A_2663 b eine Forderung nach der Mindestmenge an gesamten freien Speicher dar.

5.9 EF.GeneralPurpose (kann nach Ausgabe der gSMC-K nachgeladen werden)

Card-G2-A_2664 - Attribute der nachladbaren Datei EF.GeneralPurpose

Falls das Objekt EF.GeneralPurpose auf die gSMC-K nachgeladen wird, MUSS es die in Tab_gSMC-K_ObjSys_082 dargestellten Werte besitzen.
 

Tabelle 141: Tab_gSMC-K_ObjSys_082 Attribute der nachladbaren Datei EF.GeneralPurpose 

Attribute

Wert

Bemerkung

Objekttyp

transparentes Elementary File

 

fileIdentifier

‘10 00’

 

shortFileIdentifier

 

numberOfOctet

‘2000’ Oktett = 8.192 Oktett

 

positionLogicalEndOfFile

Zahl der tatsächlich belegten Oktette

 

flagTransactionMode

True

 

flagChecksum

False

 

lifeCycleStatus

„Operational state (activated)“

 

shareable

True

 

body

‘XX…YY’

 

Zugriffsregel für logischen LCS „Operational state (activated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

Delete

ALWAYS

 

Read Binary

ALWAYS

 

Erase    Binary
Set Logical EOF
Update    Binary
Write    Binary

ALWAYS

 

andere

NEVER

 

Zugriffsregel für logischen LCS „Operational state (deactivated)”

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

Zugriffsregel für logischen LCS „Termination state“

Zugriffsart

Zugriffsbedingung

Bemerkung

alle

herstellerspezifisch

 

[<=]

Hinweis (137): Kommandos, die gemäß [gemSpec_COS] mit einem transparenten EF arbeiten, sind: Activate, Deactivate, Delete, Erase Binary, Read Binary, Select, Set Logical Eof, Update Binary, Terminate, Write Binary.

5.10 Laden einer neuen Anwendung oder Anlegen eines EFs oder Sperren von Schlüsseln nach Ausgabe der gSMC-K

Es wird angenommen, dass das Laden neuer Anwendungen oder das Erstellen neuer EFs auf MF-Ebene (einschließlich Aktualisieren der Dateien EF.DIR und EF.Version) nach der Ausgabe der gSMC-K von einem Card Management System (CMS) durchgeführt wird. Dies ist ein optionaler Prozess.

Ebenso ist das CMS optional. Die Inhalte des Kapitels 14 in [gemSpec_COS] sind allerdings normativ, wenn das Laden neuer Anwendungen oder das Erstellen neuer EFs nach Ausgabe der gSMC-K durchgeführt werden.

6 Anhang – Verzeichnisse

6.1 Abkürzungen

Kürzel

Erläuterung

AK

Anwendungskonnektor

APDU

Application Protocol Data Unit

ATR

Answer to Reset

CA

Certification Authority

CHAT

Certificate Holder Autorisation Template
Liste von Rechten, die ein Zertifikatsinhaber besitzt

CMS

Card Management System

COS

Card Operating System, Kartenbetriebssystem

CUP

Certificate Update

C2C

Card to Card

DF

Dedicated File

EF

Elementary File

ELC

Elliptic Curve Cryptography, Kryptographie mittels elliptischer Kurven

GDO

Global Data Object

HBA

Heilberufsausweis

MF

Master File

NK

Netzkonnektor

RCA

Root Certification Authority

SAK

Signaturanwendungskomponente

TPM

Trusted Platform Module

TSL

Trust-service Status List

VPN

Virtual Private Network

6.2 Glossar

Das Projektglossar wird als eigenständiges Dokument zur Verfügung gestellt.

6.3 Abbildungsverzeichnis

Abbildung 1: Abb_gSMC-K_ObjSys_001 Dateistruktur einer gSMC-K auf oberster Ebene

Abbildung 2: Abb_gSMC-K_ObjSys_002 Dateistruktur der Anwendung DF.AK

Abbildung 3: Abb_gSMC-K_ObjSys_003 Dateistruktur der Anwendung DF.NK

Abbildung 4: Abb_gSMC-K_ObjSys_004 Objektstruktur der Anwendung DF.SAK

Abbildung 5: Abb_gSMC-K_ObjSys_005 Dateistruktur der Anwendung DF.Sicherheitsanker

6.4 Tabellenverzeichnis

Tabelle 1: Tab_gSMC-K_ObjSys_001 Liste der Komponenten, aus deren Sicht Anforderungen betrachtet werden

Tabelle 2: Tab_gSMC-K_ObjSys_002 ATR-Kodierung

Tabelle 3: Tab_gSMC-K_ObjSys_004 - Initialisierte Attribute von MF

Tabelle 4: Tab_gSMC-K_ObjSys_005 - Initialisierte Attribute von MF / EF.ATR

Tabelle 5: Tab_gSMC-K_ObjSys_009 Initialisierte Attribute von MF / EF.DIR

Tabelle 6: Tab_gSMC-K_ObjSys_010 Initialisierte Attribute von MF / EF.EnvironmentSettings

Tabelle 7: Tab_gSMC-K_ObjSys_090 Attribute von MF / EF.EnvironmentSettings

Tabelle 8: Tab_gSMC-K_ObjSys_011 Initialisierte Attribute von MF / EF.GDO

Tabelle 9: Tab_gSMC-K_ObjSys_177 Personalisierte Attribute von MF / EF.GDO

Tabelle 10: Tab_ gSMC-K_ObjSys_150 Initialisierte Attribute von MF / EF.KeyInfo

Tabelle 11 Tab_gSMC-K_ObjSys_012 Initialisierte Attribute von MF / EF.Version2

Tabelle 12: Tab_gSMC-KSMC_ObjSys_007009 Initialisierte Attribute von MF / EF.C.CA_SAK.CS.E256

Tabelle 13: Tab_gSMC-K_ObjSys_087a3f Personalisierte Attribute von MF / EF.C.CA_SAK.CS.E256

Tabelle 14: Tab_gSMC-KSMC_ObjSys_008 Initialisierte Attribute von MF / EF.C.CA_SAK.CS.E384

Tabelle 15: Tab_gSMC-K_ObjSys_176 Initialisierte Attribute von MF / EF.PuK.RCA.CS.R2048

Tabelle 16:Tab_gSMC-K_ObjSys_148 Personalisierte Attribute von MF / EF.PuK.RCA.CS.R2048 für Testkarten

Tabelle 17: Tab_gSMC-K_ObjSys_084 Initialisierte Attribute von MF / EF.C.RCA.CS.E256

Tabelle 18:Tab_gSMC-K_ObjSys_149 Personalisierte Attribute von MF / EF.C.RCA.CS.E256 für Testkarten

Tabelle 19: Tab_gSMC-K_ObjSys_192 Initialisierte Attribute von MF / EF.C.SMC.AUT_CVC.E256

Tabelle 20: Tab_gSMC-K_ObjSys_193 Personalisierte Attribute von MF / EF.C.SMC.AUT_CVC.E256

Tabelle 21: Tab_gSMC-K_ObjSys_194 Initialisierte Attribute von MF / EF.C.SMC.AUT_CVC.E384

Tabelle 22: Tab_gSMC-K_ObjSys_013 Initialisierte Attribute von MF / PIN.AK

Tabelle 23: Tab_gSMC-K_ObjSys_094 Attribute von MF / PIN.AK

Tabelle 24: Tab_gSMC-K_ObjSys_014 Initialisierte Attribute von MF / PIN.NK

Tabelle 25: Tab_gSMC-K_ObjSys_095 Attribute von MF / PIN.NK

Tabelle 26: Tab_gSMC-K_ObjSys_015 Initialisierte Attribute von MF / PIN.Pers

Tabelle 27: Tab_gSMC-K_ObjSys_096 Attribute von MF / PIN.Pers

Tabelle 28: Tab_gSMC-K_ObjSys_016 Initialisierte Attribute von MF / PIN.SAK

Tabelle 29: Tab_gSMC-K_ObjSys_097 Attribute von MF / PIN.SAK

Tabelle 30: Tab_gSMC-K_ObjSys_195 Initialisierte Attribute von MF / PrK.SMC.AUT_CVC.E256

Tabelle 31: Tab_gSMC-K_ObjSys_196 Personalisierte Attribute von MF / PrK.SMC.AUT_CVC.E256

Tabelle 32: Tab_gSMC-K_ObjSys_197 Initialisierte Attribute von MF / PrK.SMC.AUT_CVC.E384

Tabelle 33: Tab_gSMC-K_ObjSys_017 Initialisierte Attribute von MF / PrK.KONN.AUT.R2048

Tabelle 34: Tab_gSMC-K_ObjSys_098 Attribute von MF / PrK.KONN.AUT.R2048

Tabelle 35: Tab_gSMC-K_ObjSys_152 Initialisierte Attribute von MF / PrK.KONN.AUT2.R2048

Tabelle 36: Tab_gSMC-K_ObjSys_018 Initialisierte Attribute von MF / PrK.KONN.AUT.R3072

Tabelle 37: Tab_gSMC-K_ObjSys_178 Initialisierte Attribute von MF / PrK.KONN.AUT.E256

Tabelle 38: Tab_gSMC-K_ObjSys_019 Initialisierte Attribute von MF / PrK.KONN.AUT.E384

Tabelle 39: Tab_gSMC-K_ObjSys_020 Initialisierte Attribute von MF / PrK.GP.R2048

Tabelle 40: Tab_gSMC-K_ObjSys_101 Attribute von MF / PrK.GP.R2048

Tabelle 41: Tab_gSMC-K_ObjSys_027 Initialisierte Attribute von MF / PuK.GP.R2048

Tabelle 42: Tab_gSMC-K_ObjSys_104 Attribute von MF / PuK.GP.R2048

Tabelle 43: Tab_gSMC-K_ObjSys_153 Initialisierte Attribute von MF / PrK.GP2.R2048

Tabelle 44: Tab_gSMC-K_ObjSys_021 Initialisierte Attribute von MF / PrK.GP.R3072

Tabelle 45: Tab_gSMC-K_ObjSys_179 Initialisierte Attribute von MF / PrK.GP.E256

Tabelle 46: Tab_gSMC-K_ObjSys_022 Initialisierte Attribute von MF / PrK.GP.E384

Tabelle 47: Tab_gSMC-K_ObjSys_024 Initialisierte Attribute von MF / PuK.RCA.CS.E256

Tabelle 48: Tab_gSMC-K_ObjSys_191 Personalisierte Attribute von MF / PuK.RCA.CS.E256 für Testkarten

Tabelle 49: Tab_gSMC-K_ObjSys_085 Initialisierte Attribute von MF / PuK.RCA.ADMINCMS.CS.E256

Tabelle 50: Tab_gSMC-K_ObjSys_108 Attribute von MF / PuK.RCA.ADMINCMS.CS.E256

Tabelle 51: Tab_gSMC-K_ObjSys_030 Initialisierte Attribute von MF / SK.CMS.AES128

Tabelle 52: Tab_gSMC-K_ObjSys_110 Attribute von MF / SK.CMS.AES128

Tabelle 53: Tab_gSMC-K_ObjSys_031 Initialisierte Attribute von MF / SK.CMS.AES256

Tabelle 54: Tab_gSMC-K_ObjSys_111 Attribute von MF / SK.CMS.AES256

Tabelle 55: Tab_gSMC-K_ObjSys_154 Initialisierte Attribute von MF / SK.CUP.AES128

Tabelle 56: Tab_gSMC-K_ObjSys_155 Personalisierte Attribute von MF / SK.CUP.AES128

Tabelle 57: Tab_gSMC-K_ObjSys_156 Initialisierte Attribute von MF / SK.CUP.AES256

Tabelle 58: Tab_gSMC-K_ObjSys_157 Personalisierte Attribute von MF / SK.CUP.AES256

Tabelle 59: Tab_gSMC-K_ObjSys_032 Initialisierte Attribute von MF / DF.AK

Tabelle 60: Tab_gSMC-K_ObjSys_034 Initialisierte Attribute von MF / DF.AK / EF.C.AK.AUT.R2048

Tabelle 61: Tab_gSMC-K_ObjSys_158 Attribute von MF / DF.AK / EF.C.AK.AUT.R2048

Tabelle 62: Tab_gSMC-K_ObjSys_036 Initialisierte Attribute von MF / DF.AK / PrK.AK.AUT.R2048

Tabelle 63: Tab_gSMC-K_ObjSys_113 Attribute von MF / DF.AK / PrK.AK.AUT.R2048

Tabelle 64: Tab_gSMC-K_ObjSys_159 Initialisierte Attribute von MF/DF.AK/EF.C.AK.AUT2.XXXX

Tabelle 65: Tab_gSMC-K_ObjSys_220 Attribute von MF/DF.AK/EF.C.AK.AUT2.XXXX

Tabelle 66: Tab_gSMC-K_ObjSys_187 Initialisierte Attribute von MF / DF.AK / PrK.AK.AUT2.R2048

Tabelle 67: Tab_gSMC-K_ObjSys_160 Initialisierte Attribute von MF / DF.AK / PrK.AK.AUT.R3072

Tabelle 68: Tab_gSMC-K_ObjSys_161 Initialisierte Attribute von MF/DF.AK/PrK.AK.AUT.E256C_

Tabelle 69: Tab_gSMC-K_ObjSys_221 Personalisierte Attribute von MF/DF.AK/PrK.AK.AUT.E256

Tabelle 70: Tab_gSMC-K_ObjSys_162 Initialisierte Attribute von MF / DF.AK / PrK.AK.AUT.E384

Tabelle 71: Tab_gSMC-K_ObjSys_037 Initialisierte Attribute von MF / DF.AK / PrK.AK.CA_PS.R2048

Tabelle 72: Tab_gSMC-K_ObjSys_114 Attribute von MF / DF.AK / PrK.AK.CA_PS.R2048

Tabelle 73: Tab_gSMC-K_ObjSys_180 Initialisierte Attribute von MF / DF.AK / PrK.AK.CA_PS2.R2048

Tabelle 74: Tab_gSMC-K_ObjSys_038 Initialisierte Attribute von MF / DF.AK / PrK.AK.CA_PS.R3072

Tabelle 75: Tab_gSMC-K_ObjSys_181 Initialisierte Attribute von MF/DF.AK/PrK.AK.CA_PS.E256

Tabelle 76: Tab_gSMC-K_ObjSys_224 Attribute von MF/DF.AK/PrK.AK.CA_PS.E256

Tabelle 77: Tab_gSMC-K_ObjSys_039 Initialisierte Attribute von MF / DF.AK / PrK.AK.CA_PS.E384

Tabelle 78: Tab_gSMC-K_ObjSys_040 Initialisierte Attribute von MF / DF.NK

Tabelle 79: Tab_gSMC-K_ObjSys_041 Initialisierte Attribute von MF / DF.NK / EF.ActKey

Tabelle 80: Tab_gSMC-K_ObjSys_042 Initialisierte Attribute von MF / DF.NK / EF.CardInfo

Tabelle 81: Tab_gSMC-K_ObjSys_043 Initialisierte Attribute von MF / DF.NK / EF.CFSMACKey

Tabelle 82: Tab_gSMC-K_ObjSys_044 Initialisierte Attribute von MF / DF.NK / EF.ConfigUser

Tabelle 83: Tab_gSMC-K_ObjSys_046 Initialisierte Attribute von MF / DF.NK / EF.C.NK.VPN.R2048

Tabelle 84: Tab_gSMC-K_ObjSys_121 Attribute von MF / DF.NK / EF.C.NK.VPN.R2048

Tabelle 85: Tab_gSMC-K_ObjSys_188 Initialisierte Attribute von MF / DF.NK / PrK.NK.VPN.R2048

Tabelle 86: Tab_gSMC-K_ObjSys_163 Attribute von MF / DF.NK / PrK.NK.VPN.R2048

Tabelle 87: Tab_gSMC-K_ObjSys_189 Initialisierte Attribute von MF/DF.NK/EF.C.NK.VPN2.XXXX

Tabelle 88: Tab_gSMC-K_ObjSys_226 Attribute von MF/DF.NK/EF.C.NK.VPN2.XXXX

Tabelle 89: Tab_gSMC-K_ObjSys_164 Initialisierte Attribute von MF / DF.NK / PrK.NK.VPN2.R2048

Tabelle 90: Tab_gSMC-K_ObjSys_190 Initialisierte Attribute von MF / DF.NK / PrK.NK.VPN.R3072

Tabelle 91: Tab_gSMC-K_ObjSys_165 Initialisierte Attribute von MF/DF.NK/PrK.NK.VPN.E256

Tabelle 92: Tab_gSMC-K_ObjSys_227 Personalisierte Attribute von MF/DF.NK/PrK.NK.VPN.E256

Tabelle 93: Tab_gSMC-K_ObjSys_166 Initialisierte Attribute von MF / DF.NK / PrK.NK.VPN.E384

Tabelle 94: Tab_gSMC-K_ObjSys_049 Initialisierte Attribute von MF / DF.NK / PrK.CFS.R2048

Tabelle 95: Tab_gSMC-K_ObjSys_123 Attribute von MF / DF.NK / PrK.CFS.R2048

Tabelle 96: Tab_gSMC-K_ObjSys_055 Initialisierte Attribute von MF / DF.NK / PuK.CFS.R2048

Tabelle 97: Tab_gSMC-K_ObjSys_130 Attribute von MF / DF.NK / PuK.CFS.R2048

Tabelle 98: Tab_gSMC-K_ObjSys_182 Initialisierte Attribute von MF / DF.NK / PrK.CFS2.R2048

Tabelle 99: Tab_gSMC-K_ObjSys_050 Initialisierte Attribute von MF / DF.NK / PrK.CFS.R3072

Tabelle 100: Tab_gSMC-K_ObjSys_183 Initialisierte Attribute von MF / DF.NK / PrK.CFS.E256

Tabelle 101: Tab_gSMC-K_ObjSys_051 Initialisierte Attribute von MF / DF.NK / PrK.CFS.E384

Tabelle 102: Tab_gSMC-K_ObjSys_058 Initialisierte Attribute von MF / DF.SAK

Tabelle 103: Tab_gSMC-K_ObjSys_167 Initialisierte Attribute von MF / DF.SAK / EF.C.SAK.AUT.R2048

Tabelle 104: Tab_gSMC-K_ObjSys_133 Attribute von MF / DF.SAK / EF.C.SAK.AUT.R2048

Tabelle 105: Tab_gSMC-K_ObjSys_168 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.AUT.R2048

Tabelle 106: Tab_gSMC-K_ObjSys_169 Attribute von MF / DF.SAK / PrK.SAK.AUT.R2048

Tabelle 107: Tab_gSMC-K_ObjSys_060 Initialisierte Attribute von MF/DF.SAK/EF.C.SAK.AUT2.XXXX

Tabelle 108: Tab_gSMC-K_ObjSys_229 Attribute von MF/DF.SAK/EF.C.SAK.AUT2.XXXX

Tabelle 109: Tab_gSMC-K_ObjSys_170 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.AUT2.R2048

Tabelle 110: Tab_gSMC-K_ObjSys_171 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.AUT.R3072

Tabelle 111: Tab_gSMC-K_ObjSys_172 Initialisierte Attribute von MF/DF.SAK/PrK.SAK.AUT.E256

Tabelle 112: Tab_gSMC-K_ObjSys_230 Personalisierte Attribute von MF/DF.SAK/PrK.SAK.AUT.E256

Tabelle 113: Tab_gSMC-K_ObjSys_173 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.AUT.E384

Tabelle 114: Tab_gSMC-K_ObjSys_064 Initialisierte Attribute von MF / DF.SAK / EF.C.SAK.AUTD_CVC.E256

Tabelle 115: Tab_gSMC-K_ObjSys_135 Attribute von MF / DF.SAK / EF.C.SAK.AUTD_CVC.E256

Tabelle 116: Tab_gSMC-K_ObjSys_067 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.AUTD_CVC.E256

Tabelle 117: Tab_gSMC-K_ObjSys_137 Attribute von MF / DF.SAK / PrK.SAK.AUTD_CVC.E256

Tabelle 118: Tab_gSMC-K_ObjSys_065 Initialisierte Attribute von MF / DF.SAK / EF.C.SAK.AUTD_CVC.E384

Tabelle 119: Tab_gSMC-K_ObjSys_068 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.AUTD_CVC.E384

Tabelle 120: Tab_gSMC-K_ObjSys_069 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.CA_xTV.R2048

Tabelle 121: Tab_gSMC-K_ObjSys_139 Attribute von MF / DF.SAK / PrK.SAK.CA_xTV.R2048

Tabelle 122: Tab_gSMC-K_ObjSys_174 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.CA_xTV2.R2048

Tabelle 123: Tab_gSMC-K_ObjSys_070 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.CA_xTV.R3072

Tabelle 124: Tab_gSMC-K_ObjSys_184 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.CA_xTV.E256

Tabelle 125: Tab_gSMC-K_ObjSys_071 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.CA_xTV.E384

Tabelle 126: Tab_gSMC-K_ObjSys_072 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.SIG.R2048

Tabelle 127: Tab_gSMC-K_ObjSys_142 Attribute von MF / DF.SAK / PrK.SAK.SIG.R2048

Tabelle 128: Tab_gSMC-K_ObjSys_185 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.SIG2.R2048

Tabelle 129: Tab_gSMC-K_ObjSys_073 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.SIG.R3072

Tabelle 130: Tab_gSMC-K_ObjSys_186 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.SIG.E256

Tabelle 131: Tab_gSMC-K_ObjSys_074 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.SIG.E384

Tabelle 132: Tab_gSMC-K_ObjSys_075 Initialisierte Attribute von MF / DF.Sicherheitsanker

Tabelle 133: Tab_gSMC-K_ObjSys_076 Initialisierte Attribute von MF / DF.Sicherheitsanker / EF.C.BNetzA.RCA

Tabelle 134: Tab_gSMC-K_ObjSys_077 Initialisierte Attribute von MF / DF.Sicherheitsanker / EF.C.TSL.CA_1

Tabelle 135: Tab_gSMC-K_ObjSys_215 Personalisierte Attribute von MF / EF.C.TSL.CA_1 für Testkarten

Tabelle 136: Tab_gSMC-K_ObjSys_078 Initialisierte Attribute von MF / DF.Sicherheitsanker / EF.C.TSL.CA_2

Tabelle 137: Tab_gSMC-K_ObjSys_080 Initialisierte Attribute von MF / DF.Sicherheitsanker / PIN.BNetzA_RCA

Tabelle 138: Tab_gSMC-K_ObjSys_146 Attribute von MF / DF.Sicherheitsanker / PIN.BNetzA_RCA

Tabelle 139: Tab_gSMC-K_ObjSys_081 Initialisierte Attribute von MF / DF.Sicherheitsanker / PIN.TSL_CA

Tabelle 140: Tab_gSMC-K_ObjSys_147 Attribute von MF / DF.Sicherheitsanker / PIN.TSL_CA

Tabelle 141: Tab_gSMC-K_ObjSys_082 Attribute der nachladbaren Datei EF.GeneralPurpose

6.5 Referenzierte Dokumente

6.5.1 Dokumente der gematik

Die nachfolgende Tabelle enthält die Bezeichnung der in dem vorliegenden Dokument referenzierten Dokumente der gematik zur Telematikinfrastruktur. Version und Stand der referenzierten Dokumente sind daher in der nachfolgenden Tabelle nicht aufgeführt. Deren zu diesem Dokument jeweils gültige Versionen sind in den von der gematik veröffentlichten Produkttypsteckbriefen enthalten, in denen die vorliegende Version aufgeführt wird.

[Quelle]

Herausgeber (Erscheinungsdatum): Titel

[gemSpec_COS]

gematik: Spezifikation des Card Operating System (COS) -
Elektrische Schnittstelle

[gemSpec_Karten_Fach_TIP]

gematik: Befüllvorschriften für die Plattformanteile der Karten der TI

[gemSpec_PINPUK_TI]

gematik: Übergreifende Spezifikation PIN/PUK-Policy für Smartcards der Telematikinfrastruktur

[gemSpec_OID]

gematik: Spezifikation Festlegung von OIDs

[gemSpec_PKI]

gematik: Übergreifende Spezifikation Spezifikation PKI

[gemSpec_Krypt]

gematik: Übergreifende Spezifikation - Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur

[gemSpec_CVC_Root]

gematik: Spezifikation CVC - Root

[gemSpec_CVC_TSP]

gematik: Spezifikation Trust Service Provider CVC

[gemSpec_TK]

gematik: Spezifikation für Testkarten gematik (eGK, HBA, (g)SMC) der Generation 2

[gemSpec_SMC_OPT]

gematik: Spezifikation der Security Module Card (SMC) –
Gemeinsame optische Merkmale

6.5.2 Weitere Dokumente

[Quelle]

Herausgeber (Erscheinungsdatum): Titel

[Beschluss 190]

Beschluss Nr. 190 der Europäischen Union vom 18. Juni 2003 betreffend die technischen Merkmale der europäischen Krankenversicherungskarte

[DIN_EN_1867]

EN 1867:1997 Machine readable cards – Health care applications – Numbering system and registration procedure for issuer identifiers
DIN EN 1867:1997
Maschinenlesbare Karten – Anwendungen im Gesundheitswesen – Benummerungssystem und Registrierungsverfahren für Kartenausgeberschlüssel

[ISO3166-1]

ISO/IEC 3166-1: Codes for the representations of names of countries

[ISO7816-3]

ISO/IEC 7816-3: Smart Card Standard:
Part 3: Electronic Signals and Transmission Protocols

[ISO7816-4]

ISO/IEC 7816-4: 2005 (2nd edition)
Identification cards - Integrated circuit cards - Part 4: Organization, security and commands for interchange

[ISO8825-1]

ISO/IEC 8825-1: 1995
Information technology - ASN.1 encoding rules - Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER)

[SD5]

ISO/IEC JTC1/SC17 STANDING DOCUMENT 5, 2006-06-19
Register of IC manufacturers

[PKCS#1v2.1]

PKCS #1 v2.1: RSA Cryptography Standard, RSA Laboratories, 2002-06-14

[RFC2119]

RFC 2119 (März 1997):
Key words for use in RFCs to Indicate Requirement Levels
S. Bradner, http://www.ietf.org/rfc/rfc2119.txt

[TLS]

The Transport Layer Security (TLS) Protocol, Version 1.1, RFC 4346