11.07.2015 Aufrufe

[gemSpec_gSMC-K_ObjSys] ( PDF ) - Gematik

[gemSpec_gSMC-K_ObjSys] ( PDF ) - Gematik

[gemSpec_gSMC-K_ObjSys] ( PDF ) - Gematik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Spezifikation der <strong>gSMC</strong>-K4.6.6 MF / DF.SAK / PrK.SAK.AUTD_CVC.R2048................................................834.6.7 MF / DF.SAK / PrK.SAK.AUTD_CVC.E256 ..................................................844.6.8 MF / DF.SAK / PrK.SAK.AUTD_CVC.E384 (optional) ..................................854.6.9 . MF / DF.SAK / PrK.SAK.CA_xTV.R2048....................................................864.6.10 MF / DF.SAK / PrK.SAK.CA_xTV.R3072 (optional)..................................874.6.11 MF / DF.SAK / PrK.SAK.CA_xTV.E384 (optional) ....................................874.6.12 MF / DF.SAK / PrK.SAK.SIG.R2048 .........................................................884.6.13 MF / DF.SAK / PrK.SAK.SIG.R3072 (optional) .........................................894.6.14 MF / DF.SAK / PrK.SAK.SIG.E384 (optional) ...........................................904.7 MF/DF.Sicherheitsanker (optional) .................................................................914.7.1 MF / DF.Sicherheitsanker / EF.C.BnetzA.RCA .............................................924.7.2 MF / DF.Sicherheitsanker / EF.C.TSL.CA_1.................................................934.7.3 MF / DF.Sicherheitsanker / EF.C.TSL.CA_2.................................................944.7.4 MF / DF.Sicherheitsanker / EF.Validity .........................................................954.7.5 MF/DF.Sicherheitsanker / PIN.BnetzA_RCA ................................................964.7.6 MF/DF.Sicherheitsanker / PIN.TSL_CA........................................................984.8 Zusätzliche Applikationen und Dateien .........................................................994.9 MF / EF.GeneralPurpose................................................................................1004.10 Laden einer neuen Anwendung oder Anlegen eines EFs oder Sperrenvon Schlüsseln nach Ausgabe der <strong>gSMC</strong>-K...........................................................101Anhang A - Verzeichnisse ...............................................................................102A1 – Abkürzungen.....................................................................................................102A2 – Glossar ..............................................................................................................102A3 – Abbildungsverzeichnis ....................................................................................102A4 – Tabellenverzeichnis .........................................................................................103A5 – Referenzierte Dokumente ................................................................................106A5.1 – Dokumente der gematik ...............................................................................106A5.2 – Weitere Dokumente .......................................................................................106<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 5 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K1 Einordnung des Dokumentes1.1 ZielsetzungDieses Dokument beschreibt die Kartenschnittstelle der gerätespezifischen Security ModuleCard Typ K (<strong>gSMC</strong>-K) zum Einsatz in Konnektoren.Die Spezifikation beinhaltet Anwendungen der <strong>gSMC</strong>-K unter den folgenden, rein kartenorientiertenGesichtspunkten: Ordnerstruktur, Dateien, Sicherheitsmechanismen wie Zugriffsregeln.Somit definiert dieses Dokument eine Reihe von Datencontainern, Schlüsselobjekten undPasswörtern. Zudem werden hier die Sicherheitsmechanismen für diese Objekte festgelegt,d. h. es wird festgelegt, welchen Instanzen es unter welchen Voraussetzungen möglichist, auf Inhalte der Container zuzugreifen, Operationen mit den Schlüsselobjektedurchzuführen etc. Die Semantik und die Syntax der Inhalte in den Datencontainern istdagegen nicht Gegenstand dieses Dokumentes.1.2 ZielgruppeDas Dokument richtet sich an Hersteller von Chipkartenbetriebssystemen und an Anwendungsprogrammierer,die unmittelbar mit der <strong>gSMC</strong>-K kommunizieren, wie etwa Softwareentwicklerfür Konnektoren.Zudem richtet es sich an die Produzenten einer <strong>gSMC</strong>-K, welche die <strong>gSMC</strong>-K konfigurierenund personalisieren.1.3 GeltungsbereichDieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschenGesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und derenAnwendung in Zulassungsverfahren wird durch die gematik GmbH in gesonderten Dokumenten(z. B. Dokumentenlandkarte, Produkttypsteckbrief, Leistungsbeschreibung) festgelegtund bekannt gegeben.Der Inhalt des Dokumentes ist verbindlich für die Erstellung von chipkartenbasierten Sicherheitsmodulen<strong>gSMC</strong>-K, die in Konnektoren zur Anwendung kommen.Schutzrechts-/PatentrechtshinweisDie nachfolgende Spezifikation ist von der gematik allein unter technischen Gesichtspunkten erstelltworden. Im Einzelfall kann nicht ausgeschlossen werden, dass die Implementierung der Spezifikationin technische Schutzrechte Dritter eingreift. Es ist allein Sache des Anbieters oder Her-<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 6 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-Kstellers, durch geeignete Maßnahmen dafür Sorge zu tragen, dass von ihm aufgrund der Spezifikationangebotene Produkte und/oder Leistungen nicht gegen Schutzrechte Dritter verstoßen undsich ggf. die erforderlichen Erlaubnisse/Lizenzen von den betroffenen Schutzrechtsinhabern einzuholen.Die gematik GmbH übernimmt insofern keinerlei Gewährleistungen.1.4 Abgrenzung des DokumentsDas Dokument [<strong>gemSpec</strong>_COS] beschreibt die Funktionalität eines eGK/HBA/SMC-Betriebssystems, ohne konkret eine Konfiguration zu nennen. Dieses Dokument beschreibtdie Dateistruktur einer <strong>gSMC</strong>-K und setzt dabei die in [<strong>gemSpec</strong>_COS] spezifizierteFunktionalität voraus. Welchem Zweck die hier aufgeführten Dateien, Schlüssel undPasswörter dienen, ist nicht Gegenstand dieses Dokumentes.Die äußere Gestaltung einer <strong>gSMC</strong>-K ist in [<strong>gemSpec</strong>_SMC_OPT] festgelegt.1.5 Methodik1.5.1 NomenklaturDieses Dokument verwendet dieselbe Nomenklatur wie [<strong>gemSpec</strong>_COS].´1D´x || yHexadezimale Zahlen und Oktettstrings werden in Hochkommata eingeschlossen.Das Symbol || steht für die Konkatenierung von Oktettstrings oder Bitstrings:´1234´ || ´5678´ = ´12345678´. In [<strong>gemSpec</strong>_COS] wurde ein objektorientierter Ansatz für die Beschreibungder Funktionalität des Betriebssystems gewählt. Deshalb wurde dort der Begriff"Passwortobjekt" verwendet, wenn Instanzen für eine Benutzerverifikationbesprochen wurden. Da in diesem Dokument lediglich numerische Ziffernfolgenals Verifikationsdaten eines Benutzers verwendet werden, wird hier stattPasswortobjekt vielfach der Begriff PIN gewählt, wenn keine Gefahr besteht,dass es zu Verwechslungen kommt zwischen den Verifikationsdaten und derInstanz des Objektes, in denen sie enthalten sind (zur Erinnerung: Ein Passwortobjektenthält neben den Verifikationsdaten auch einen Identifier, eineZugriffsregel, eine PUK, …).Bei Referenzierungen wird durch die Zusatzangabe „#Nummer“ auf ein spezifisches Kapiteloder eine Festlegung in dem referenzierten Dokument Bezug genommen.Für die Authentisierung der Zugriffe durch ein CMS auf die dafür vorgesehenen Objektekönnen entweder symmetrische Verfahren mit AES-Schlüsseln oder alternativ asymmetrischeVerfahren mit CV-Zertifikaten verwendet werden. Für beide Verfahren sind dieSchlüsselobjekte in dieser Spezifikation spezifiziert. Um die Zugriffsregeln für administrativeZugriffe in den einzelnen Tabellen übersichtlich darstellen zu können, werden folgendeAbkürzungen verwendet:<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 7 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KAUT_CMSSymmetrische Schlüssel:Falls SK.CMS.AES256 nicht vorhanden ist:[AUT(SK.CMS.AES128) AND SmMac(SK.CMS.AES128)]AND SmCmdEncAND SmRspEncSymmetrische Schlüssel:Falls SK.CMS.AES256 vorhanden ist:{[AUT(SK.CMS.AES128) AND SmMac(SK.CMS.AES128)]OR [AUT(SK.CMS.AES256) AND SmMac(SK.CMS.AES256)]AND SmCmdEncAND SmRspEncAsymmetrische Schlüsselpaare mit PuK.CMS_KONN.AUTn_CVC.XXXXSmMac(cvc_FlagList_CMS, flag=08)AND SmCmdEncAND SmRspEncAnmerkung. Bei Kommandos ohne Daten, z.B. ERASE, entfällt die Verpflichtung zur Verschlüsselung(SmCmdEnc, SmRspEnc).Anforderungen als Ausdruck normativer Festlegungen werden durch eine eindeutige ID ineckigen Klammern sowie die dem RFC 2119 [RFC2119] entsprechenden, in Großbuchstabengeschriebenen deutschen Schlüsselworte MUSS, DARF NICHT, SOLL, SOLLNICHT, KANN gekennzeichnetSie werden im Dokument wie folgt dargestellt:Card-G2-A_0000 Text / BeschreibungDabei umfasst die Anforderung sämtliche innerhalb der Textmarken angeführten Inhalte.1.5.2 Komponentenspezifische AnforderungenDa es sich beim vorliegenden Dokument um die Spezifikation einer Schnittstelle zwischenmehreren Komponenten handelt, ist es möglich, die Anforderungen aus der Sichtweisejeder der Komponenten zu betrachten. Die normativen Abschnitte tragen deshalb eineKennzeichnung, aus wessen Sichtweise die Anforderung primär betrachtet wird.Tabelle 1: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_001 Liste der Komponenten, aus deren Sicht Anforderungenbetrachtet werdenKomponenteK_Anwendungsspezifikation{…}K_COSK_PersonalisierungBeschreibungInstanz, welche eine Anwendung spezifiziert, damit gilt diese Anforderungauch für jede Anwendungsspezifikation, die für eine inder Mengenklammer genannte Komponente bestimmt istBetriebssystem einer Smart CardInstanz, welche eine Chipkarte im Rahmen einer Produktion individualisiert<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 8 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K2 Lebenszyklus von Karte und ApplikationDiese Spezifikation gilt nicht für die Vorbereitungsphase von Applikationen oder derenBestandteile. Sie beschreibt lediglich den Zustand des Objektsystems in der Nutzungsphase.Die Nutzungsphase einer Applikation oder eines Applikationsbestandteils beginnt, sobaldsich ein derartiges Objekt, wie in der Spezifikation der Anwendung definiert, verwendenlässt. Die Nutzungsphase einer Applikation oder eines Applikationsbestandteils endet,wenn das entsprechende Objekt gelöscht oder terminiert wird.Hinweis (1) Die in diesem Kapitel verwendeten Begriff Vorbereitungsphase und Nutzungsphasewerden in [<strong>gemSpec</strong>_COS#4] definiert.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 9 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K3 Anwendungsübergreifende FestlegungenZur Umsetzung dieses Kartentyps ist ein Betriebssystem erforderlich, welches folgendeOptionen enthält: Unterstützung von mindestens vier logischen Kanälen. Unterstützung der Kryptoboxfunktionalität.3.1 AttributstabellenCard-G2-A_2532 (N500.100) K_Personalisierung: OrdnerattributeDie in diesem Dokument definierten Zugriffsregeln DÜRFEN in der NutzungsphaseNICHT veränderbar sein. Dieses Dokument legt das Verhalten aller Objekte im Security Environment SE#1 normativfest. Das Verhalten in Security Environments mit einer anderen Nummer als SE#1 wirddurch dieses Dokument nicht festgelegt.Hinweis: Die auf dem Protection Profile zur eGK basierende Evaluierung gewährleistet, dass einemögliche Nutzung in von SE#1 abweichenden Security Environments die hier spezifizierte Sicherheitnicht untergräbt.Alle Angaben zu Objekten (Ordnern, Dateien, Passworten und Schlüsseln) in diesem Dokumentbeziehen sich ausschließlich auf das Security Environment SE#1.Card-G2-A_2533 (N500.200) K_Personalisierung: Verwendung von SE#1Im SE#1 MÜSSEN alle Objekte die in diesem Dokument festgelegten Eigenschaftenaufweisen. Card-G2-A_2534 (N500.300) K_Personalisierung: Verwendung von SEs>1a) Die Nutzung von Objekten außerhalb von SE#1 KANN möglich sein. Fallsdie Nutzung möglich ist, dann sind die Objekteigenschaften außerhalb vonSE#1 herstellerspezifisch.b) Die Nutzung von Objekten außerhalb von SE#1 KANN durch das COS unterbundenwerden.3.1.1 Attribute eines OrdnersCard-G2-A_2535 (N500.400) K_Personalisierung: OrdnerattributeEnthält eine Tabelle mit Ordnerattributena) keinen applicationIdentifier (AID), so KANN diesem Ordner herstellerspezifischein beliebiger AID zugeordnet werden.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 10 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-Kb) einen oder mehrere AID, dann MUSS sich dieser Ordner mittels aller angegebenenAID selektieren lassen.c) keinen fileIdentifier (FID),1. so DARF dieser Ordner sich NICHT mittels eines fileIdentifier ausdem Intervall gemäß [<strong>gemSpec</strong>_COS#8.1.1] selektieren lassen, essei denn es handelt sich um den Ordner root, dessen optionaler fileIdentifierden Wert ´3F00´besitzen MUSS.2. so KANN diesem Ordner ein beliebiger fileIdentifier außerhalb desIntervalls gemäß [<strong>gemSpec</strong>_COS#8.1.1] zugeordnet werden.3.1.2 Attribute einer Datei (EF)Card-G2-A_2536 (N500.500) K_Personalisierung: DateiattributeEnthält eine Tabelle mit Attributen einer Datei keinen shortFileIdentifier, so DARFsich dieses EF NICHT mittels shortFileIdentifier aus dem Intervall gemäß[<strong>gemSpec</strong>_COS#8.1.2] selektieren lassen. Card-G2-A_2665 (N500.550) K_Personalisierung: Wert von „positionLogicalEndOfFile“Für transparente EFs MUSS der Wert von „positionLogicalEndOfFile“, soweit nichtanders spezifiziert, auf die Anzahl der tatsächlich belegten Bytes gesetzt werden.3.2 Zugriffsregeln für besondere KommandosGemäß [<strong>gemSpec</strong>_COS] gilt:Card-G2-A_2537 (N500.600) K_Personalisierung: Zugriffsregeln für besondereKommandosDie Zugriffsbedingung für die Kommandos GET CHALLENGE, MANAGE SECURI-TY ENVIRONMENT und SELECT MUSS stets ALWAYS sein, unabhängig vom lifeCycleStatusund unabhängig vom aktuellen Security Environment. 3.3 Mindestanzahl logischer Kanäle: Anzahl logischer KanäleCard-G2-A_2538 (N500.700) K_Personalisierung: Anzahl logischer KanäleFür die Anzahl logischer Kanäle, die von einer <strong>gSMC</strong>-K zu unterstützen ist gilt:a) Die maximale Anzahl logischer Kanäle MUSS gemäß [ISO7816-4#Tab.88]in den Historical Bytes des ATR angezeigt werden.b) Die <strong>gSMC</strong>-K MUSS mindestens vier logische Kanäle unterstützen. Das bedeutet,die in den Bits b3b2b1 gemäß [ISO7816-4#Tab.88] kodierte ZahlMUSS mindestens ´011´ = 3 oder größer sein.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 11 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K3.4 KryptoboxCard-G2-A_2873 (N500.750) COS: KryptoboxIm COS einer <strong>gSMC</strong>-K MUSS die Option_Kryptobox vorhanden sein.3.5 Zusätzliche Schnittstellen3.5.1 Kontaktlose SchnittstelleCard-G2-A_2539 (N500.800) K_Terminal: Nutzungsverbot für kontaktloseSchnittstelleDie in der Spezifikation [<strong>gemSpec</strong>_COS#11.2] zusätzlich zur kontaktbehaftetenSchnittstelle gemäß [ISO7816-3#11] als optional definierte Schnittstelle Schnittstelle zur kontaktlosen Datenübertragung gemäß ISO/IEC 14443[<strong>gemSpec</strong>_COS#11.2.3]DARF für die <strong>gSMC</strong>-K NICHT genutzt werden.3.5.2 USB-Schnittstelle (optional)Card-G2-A_2874 (N500.950) COS: Vorhandensein einer USB-SchnittstelleIm COS einer <strong>gSMC</strong>-K KANN die Option_USB_Schnittstellea) vorhanden sein, oderb) fehlen.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 12 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K4 Dateisystem der <strong>gSMC</strong>-KDieses Kapitel beschreibt die Konfiguration des Dateisystems, wobei folgende Applikationenberücksichtigt werden: MF siehe Kapitel 4.3.1 DF.AK siehe Kapitel 4.4 DF.NK siehe Kapitel 4.5 DF.SAK siehe Kapitel 4.6 DF.Sicherheitsanker siehe Kapitel 4.7Card-G2-A_2540 (N501.000) K_Personalisierung: Normative AnforderungenAlle normativen Anforderungen des Kapitels 3.5.2 und seiner Unterkapitel MÜSSENfür die <strong>gSMC</strong>-K gelten. Card-G2-A_2541 (N501.100) K_Personalisierung: zusätzliche OrdnerDie <strong>gSMC</strong>-K KANN Ordner enthalten, die in diesem Dokument nicht genannt sind.Card-G2-A_2542 (N501.200) K_Personalisierung: zusätzliche ObjekteJeder Ordner, der in diesem Dokument spezifiziert ist, KANN zusätzliche Objekte(Ordner, Dateien, Passwörter oder Schlüssel) enthalten. 4.1 Attribute des ObjektsystemsDas Objektsystem gemäß [<strong>gemSpec</strong>_COS] enthält folgende Attribute:Card-G2-A_2543 (N501.300) K_Personalisierung: Wert des Attributes rootDer Wert des Attributes root MUSS die Anwendung gemäß Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_004 sein. Card-G2-A_2544 (N501.400) K_Personalisierung: Wert des Attributes answer-ToResetDer Wert des Attributes answerToReset MUSS gemäß Kapitel 4.1.1 sein. Card-G2-A_2545 (N501.500) K_Personalisierung: Wert des Attributes iccsn8Der Wert des Attributes iccsn8 MUSS identisch zu den letzten acht Oktetten im bodyvon EF.GDO sein (siehe Kapitel 4.3.8). <strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 13 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KCard-G2-A_2546 (N501.600) K_Personalisierung: Inhalt persistentPublicKey-ListIn der persistentPublicKeyList MÜSSEN alle in dieser Spezifikation enthaltenen öffentlichenSchlüssel enthalten sein. 4.1.1 ATR-Kodierung und technische Eigenschaften ATR-KodierungFür die <strong>gSMC</strong>-K gelten die Konventionen für die technischen Eigenschaften, ATR undÜbertragungsprotokolle aus [<strong>gemSpec</strong>_COS] für die elektrische Schnittstelle. Die <strong>gSMC</strong>-Kist als Plug-In-Karte (ID-000) für die Nutzung in entsprechenden Kartenterminals vorgesehen.Card-G2-A_2547 (N501.700) K_Personalisierung: ATR-KodierungDie ATR-Kodierung MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_002 dargestellten Wertebesitzen.Tabelle 2: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_002 ATR-KodierungZeichen Wert BedeutungTS ´3B´ Initial Character (direct convention)T0 ´9x´ Format Character (TA1/TD1 indication, x = no. of HB)TA1 ´xx´ Interface Character (FI/DI, erlaubte Werte: siehe [<strong>gemSpec</strong>_COS])TD1 ´81´ Interface Character, (T=1, TD2 indication)TD2 ´B1´ Interface Character, (T=1, TA3/TB3/TD3 indication)TA3 ´FE´ Interface Character (IFSC coding)TB3 ´45´ Interface Character, (BWI/CWI coding)TD3 ´1F´ Interface Character, (T=15, TA4 indication)TA4 ´xx´ Interface Character (XI/UI coding)Ti HB Historical Bytes (maximal 15 Oktett)TCK XOR Check Character (exclusive OR)Card-G2-A_2548 (N501.800) K_Personalisierung: TC1 Byte im ATRDer ATR SOLL ein TC1 Byte mit dem Wert ´FF´ enthalten. In diesem Fall MUSS T0auf den Wert ´Dx´ gesetzt werden. Card-G2-A_2549 (N501.900) K_Personalisierung: Historical Bytes im ATRDie Historical Bytes MÜSSEN gemäß [ISO7816-4] kodiert werden. Tabelle 3: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_003 Beispielhafte Kodierung der Historical BytesZeichen BedeutungCI ‘00’ gemäß [ISO7816-4]TPI ‘6x’ gemäß [ISO7816-4] (x kodiert die Länge des DO), Wertfeld gemäß (N402400)TCC ‘73’ gemäß [ISO7816-4], Wertfeld ist Card Capabilities Data Bytes gemäß [ISO7816-4], Anzeige von unterstützten logischen Kanälen, Extended Le–Feld, …)CLS Card Life Cycle (Default–Value ‘00’)<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 14 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K4.2 Allgemeine StrukturCard-G2-A_2550 (N502.000) Kompatibilität zu G1-KartenDie <strong>gSMC</strong>-K der Generation 2 MUSS rückwärtskompatibel zu den Karten der Generation1 sein. Deshalb MUSS sie bezüglich der CV-Zertifikate sowohl Zertifikate undSchlüssel für das RSA-Verfahren mit einer Schlüssellänge von 2048 bit (Generation1) als auch Zertifikate und Schlüssel für die Verfahren mit elliptischen Kurven mit einerSchlüssellänge von 256 bit (Generation 2) enthalten..Card-G2-A_2551 (N502.100) K_Personalisierung: Container und Schlüssel füreine längere Laufzeit der <strong>gSMC</strong>-K im Feld (optional)Um eine langfristige Nutzbarkeit der Karten der Generation 2 zu ermöglichen,KÖNNEN optional sowohl für RSA als auch für elliptische Kurven Container für Zertifikateund Schlüssel für die nächste Stufe der Schlüssellängen (3072 bit für RSAund 384 bit für elliptische Kurven) vorgesehen werden. Card-G2-A_2552 (N502.200) K_Personalisierung: Füllung der optionalen Containerfür Zertifikate und SchlüsselWenn die Container für Zertifikate und Schlüssel für die nächste Stufe der Schlüssellängen(3072 bit für RSA und 384 bit für elliptische Kurven) angelegt werden,dann MÜSSEN sie gemäß dieser Spezifikation befüllt werden.Anmerkung: Um ablaufende Schlüssel und abgekündigte Algorithmen bei langer Nutzungszeit derKarte austauschen zu können, sind für CVC Schlüssel und Zertifikate sowohl für R2048 als auchfür E256 (2x) und E384 spezifiziert; für X.509-Schlüssel und Zertifikate sowohl für R2048 (2x) alsauch für R3072 und E384.In dem zugehörenden Kapitel sind alle Objekte eines Typs gemeinsam dargestellt; diejeweils gültigen Parameter sind in einer Tabelle beschrieben.Die Abbildung 1 zeigt die allgemeine Struktur der <strong>gSMC</strong>-K.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 15 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KrootDF.AKEF.ATRPIN.AKPrK.KONN.AUT.R2048DF.NKDF.SAKEF.C.CA_SAK.CS.R2048EF.C.CA_SAK.CS.E256EF.C.CA_SAK.CS.E384PIN.NKPIN.PersPIN.SAKPrK.KONN.AUT.R3072PrK.KONN.AUT.E384PrK.GP.R2048DF.SicherheitsankerEF.DIRPrK.GP.R3072EF.EnvironmentSettingsPrK.GP.E384EF.GDOPuK.GP.R2048EF.VersionPuK.GP.R3072EF.PuK.RCAn.CS.XXXXPuK.GP.E384PuK.RCAn.CS.XXXXPuK.CMS_KONN.AUTn_CVC.XXXXDieses Objekt ist optionalbzw. wird nachgeladenSK.CMS.AES128SK.CMS.AES256Abbildung 1: Abb_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_001 Dateistruktur einer <strong>gSMC</strong>-K auf oberster Ebene4.3 Root-Anwendung und Dateien auf MF-Ebene4.3.1 MFDiese Applikation beinhaltet allgemeine Datenelemente und Informationen, die dem Betriebder Chipkarte als solche dienen, oder allen Anwendungen gleichermaßen zur Verfügungstehen.Card-G2-A_2553 (N503.000) K_Personalisierung: Attribute von MFMF MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_004 dargestellten Werte besitzen.Tabelle 4: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_004 - Attribute von MFAttribute Wert BemerkungObjekttypOrdnerAID ´D276 0001 4480 01´FID ´3F 00´lifeCycleStatus „Operational state (activated)“shareabletrueZugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungFINGERPRINT SmMac(cvc_FlagList_TI, flag=49)GET RANDOM ALWAYSLOAD APPLICATION PWD(PIN.Pers)SELECTALWAYS<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 16 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KAttribute Wert BemerkungandereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Hinweis (2) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem Ordnerobjekt arbeiten sind:ACTIVATE, DEACTIVATE, DELETE, GET RANDOM, LOAD APPLICATION, SELECT, TER-MINATE DFHinweis (3) Da sich dieser Ordner nicht deaktivieren lässt, braucht dieser Zustand für Objekteim Kapitel 4.3 nicht berücksichtigt zu werden.4.3.2 MF / EF.ATRDie transparente Datei EF.ATR enthält Informationen zur maximalen Größe einer APDUin Sende- und Empfangsrichtung sowie zur Identifizierung des Betriebssystems.Card-G2-A_2554 (N503.100) K_Personalisierung: Attribute von MF / EF.ATRDas Objekt EF.ATR MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_005 dargestellten Wertebesitzen.Tabelle 5: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_005 - Attribute von MF / EF.ATRAttribute Wert BemerkungObjekttyptransparentes Elementary FilefileIdentifier ´2F 01´ siehe Hinweis (5)shortFileIdentifier ´1D´ = 29numberOfBytes herstellerspezifischflagTransactionModeFalseflagChecksum TruelifeCycleStatus „Operational state (activated)“body ´XX…YY´ siehe untenZugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungREAD BINARY ALWAYSSELECTALWAYSandereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 17 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KHinweis (4) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem transparenten EF arbeitensind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, UP-DATE BINARY, TERMINATE, WRITE BINARYHinweis (5) Der Wert des Attributs fileIdentifier ist in [ISO7816-4] festgelegt.Für das Attribut body gelten folgende Festlegungen:Card-G2-A_2555 (N503.200) K_Personalisierung: Datenobjekte in EF.ATRDer Oktettstring body MUSS DER-TLV kodierte Datenobjekte (DO) enthalten, welchelückenlos hintereinander konkateniert werden MÜSSEN. Card-G2-A_2556 (N503.300) K_Personalisierung: DO_BufferSize in EF.ATRIn body MUSS an erster Stelle genau ein DO_BufferSize mit folgenden Eigenschaftenenthalten sein:a) Tag = ´E0´.b) DO_BufferSize MUSS genau vier DO mit einem Tag ´02´ enthalten. DerTag ´02´ bezeichnet einen Integer Wert, der gemäß [ISO8825-1] Kapitel 8.3kodiert werden MUSS.c) Das erste DO mit Tag ´02´ gibt die maximale Anzahl der Oktette an, die eineungesicherte Kommando APDU nicht überschreiten SOLL.d) Das zweite DO mit Tag ´02´ gibt die maximale Anzahl der Oktette an, dieeine ungesicherte Antwort nicht überschreiten SOLL.e) Das dritte DO mit Tag ´02´ gibt die maximale Anzahl der Oktette an, die einegesicherte Kommando APDU nicht überschreiten SOLL.f) Das vierte DO mit Tag ´02´ gibt die maximale Anzahl der Oktette an, die einegesicherte Antwort nicht überschreiten SOLL.Card-G2-A_2557 (N503.400) K_Personalisierung: DO_CardData in EF.ATRIn body MUSS an zweiter Stelle genau ein DO_CardData mit folgenden Eigenschaftenenthalten sein:a) Tag = ´66´.b) Das Wertfeld von DO_CardData MUSS genau ein DO_PreIssuingData mitfolgenden Eigenschaften enthalten:1. Tag = ´46´.2. Das erste Oktett des Wertfeldes MUSS die Chiphersteller IDgemäß [SD5] enthalten.3. Die Oktette zwei bis sechs MÜSSEN die Kartenhersteller–IDenthalten. Anträge unter http://www.sit.fraunhofer.de/ bzw.http://141.12.72.35/_karten_ident/SIT/pdfs/ICCM_Antrag_2006.pdf.4. Weitere Oktette sind herstellerspezifisch zu kodieren und SOL-LEN eine Betriebssystemversion eineindeutig referenzieren.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 18 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-Kc) Das Wertfeld von DO_CardData KANN weitere DER-TLV kodierte Datenobjekteenthalten. 4.3.3 MF / EF.C.CA_SAK.CS.R2048Diese Datei enthält ein CV–Zertifikat für die Kryptographie mit RSA [<strong>gemSpec</strong>_COS], welchesden öffentlichen Schlüssel PuK.CA_SAK1.CS.R2048 einer CA enthält. Das Zertifikatlässt sich mittels des öffentlichen Schlüssels PuK.RCAn.CS.XXXX #1 (siehe Kapitel4.3.21) prüfen. Der im Zertifikat enthaltene öffentliche Schlüssel dient der Verifizierungvon weiteren Zertifikaten, die im Dateisystem enthalten sind (siehe zum Beispiel Kapitel4.6.2). Card-G2-A_2560 (N503.700) K_Personalisierung: Attribute von MF /EF.C.CA_SAK.CS.R2048Das Objekt EF.C.CA_SAK.CS.R2048 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_006 dargestelltenWerte besitzen.Tabelle 6: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_006 Attribute von MF / EF.C.CA_SAK.CS.R2048Attribute Wert BemerkungObjekttyptransparentes Elementary FilefileIdentifier ´2F 04´shortFileIdentifier ´04´ = 4numberOfBytes ´014B´ Oktett = 331 OktettflagTransactionModeFalseflagChecksum FalselifeCycleStatus „Operational state (activated)“body ´7F21 820146 XX…YY´ wird personalisiertZugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungDELETE AUT_CMS siehe Hinweis (7)READ BINARY ALWAYSSELECTALWAYSUPDATE BINARY AUT_CMS siehe Hinweis (7)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Hinweis (6) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem transparenten EF arbeitensind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, UP-DATE BINARY, TERMINATE, WRITE BINARYHinweis (7) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 19 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K4.3.4 MF / EF.C.CA_SAK.CS.E256Diese Datei enthält ein CV–Zertifikat für die Kryptographie mit elliptischen Kurven gemäß[<strong>gemSpec</strong>_COS], welches den öffentlichen Schlüssel PuK.CA_SAK.CS.E256 einer CAenthält. Das Zertifikat lässt sich mittels MF / PuK.RCAn.CS.XXXX #2 (siehe Kapitel4.3.21) prüfen. Der im Zertifikat enthaltene öffentliche Schlüssel dient der Verifizierungvon weiteren Zertifikaten, die im Dateisystem enthalten sind (siehe zum Beispiel Kapitel4.6.2). Card-G2-A_2561 (N503.800) K_Personalisierung: Attribute von MF /EF.C.CA_SAK.CS.E256Das Objekt EF.C.CA_SAK.CS.E256 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_007 dargestelltenWerte besitzen.Tabelle 7: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_007 Attribute von MF / EF.C.CA_SAK.CS.E256Attribute Wert BemerkungObjekttyptransparentes Elementary FilefileIdentifier ´2F 07´shortFileIdentifier ´07´ = 7numberOfBytes ´00DC´ Oktett = 220 OktettflagTransactionModeFalseflagChecksum FalselifeCycleStatus „Operational state (activated)“Body ´7F21 XX…YY´ wird personalisiertZugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungDELETE AUT_CMS siehe Hinweis (7)READ BINARY ALWAYSSELECTALWAYSUPDATE BINARY AUT_CMS siehe Hinweis (7)AndereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung BemerkungAlle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungAlle herstellerspezifisch siehe Hinweis (3)Hinweis (8) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem transparenten EF arbeitensind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, UP-DATE BINARY, TERMINATE, WRITE BINARY4.3.5 MF / EF.C.CA_SAK.CS.E384 (optional)Diese Datei enthält ein CV–Zertifikat für die Kryptographie mit elliptischen Kurven gemäß[<strong>gemSpec</strong>_COS], welches den öffentlichen Schlüssel PuK.CA_SAK.CS.E384 einer CAenthält. Das Zertifikat lässt sich mittels MF / PuK.RCAn.CS.XXXX #4 (siehe Kapi-<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 20 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-Ktel 4.3.21) (prüfen. Der im Zertifikat enthaltene öffentliche Schlüssel dient der Verifizierungvon weiteren Zertifikaten, die im Dateisystem enthalten sind (siehe zum Beispiel Kapitel4.6.2). Card-G2-A_2562 (N503.900) K_Personalisierung: Attribute von MF /EF.C.CA_SAK.CS.E384Das Objekt EF.C.CA_SAK.CS.E384 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_008 dargestelltenWerte besitzen.Tabelle 8: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_008 Attribute von MF / EF.C.CA_SAK.CS.E384Attribute Wert BemerkungObjekttyptransparentes Elementary FilefileIdentifier ´2F 0D´shortFileIdentifier ´0D´ = 13numberOfBytes ´011D´ Oktett = 285 OktettflagTransactionModeFalseflagChecksum FalselifeCycleStatus „Operational state (activated)“body ´7F21 XX … YY´ wird personalisiertZugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungDELETE AUT_CMS siehe Hinweis (7)READ BINARY ALWAYSSELECTALWAYSUPDATE BINARY AUT_CMS siehe Hinweis (7)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Hinweis (9) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem transparenten EF arbeitensind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, UP-DATE BINARY, TERMINATE, WRITE BINARY4.3.6 MF / EF.DIRDie Datei EF.DIR enthält eine Liste mit Anwendungs-Templates gemäß [ISO7816-4].Card-G2-A_2563 (N504.000) K_Personalisierung: Attribute von MF / EF.DIRDas Objekt EF.DIR MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_009 dargestellten Wertebesitzen.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 21 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KTabelle 9: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_009 Attribute von MF / EF.DIRAttribute Wert BemerkungObjekttyplinear variables Elementary FilefileIdentifier ´2F 00´ siehe Hinweis (11)shortFileIdentifier ´1E´ = 30 siehe Hinweis (11)numberOfBytes herstellerspezifischmaxNumRecords herstellerspezifischmaxRecordLength herstellerspezifischflagRecordLCS FalseflagTransactionModetrueflagChecksum TruelifeCycleStatus „Operational state (activated)“recordListRekord 1 ´61-L61-(4F 07 D27600014480 01 || …)´MF siehe 4.3.1Rekord 2 ´61-L61-(4F 06 D27600014404 || …)´SAK, siehe 4.5.7Rekord 3 …siehe Hinweis (12)… Ergänzungen zum DO ’61 siehe [Card-G2-A_2564]Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungAPPEND RECORD PWD(PIN.Pers)DELETE AUT_CMS siehe Hinweis (13)READ RECORD ALWAYSSEARCH RECORDSELECTALWAYSUPDATE RECORD PWD(PIN.Pers)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Hinweis (10) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem linear variablen EF arbeitensind: ACTIVATE, ACTIVATE RECORD, DEACTIVATE, DEACTIVATE RECORD, DELETE,APPEND RECORD, ERASE RECORD, READ RECORD, SEARCH RECORD, SELECT, UP-DATE RECORD, TERMINATEHinweis (11) Die Werte von fileIdentifier und shortFileIdentifier sind in [ISO7816-4] festgelegt.Hinweis (12) Weitere Records existieren nur, wenn optionale Applikationen vorhanden sind.Hinweis (13) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.Card-G2-A_2564 (N504.100) K_Personalisierung: DO ’61’ in EF.DIRIm EF.DIR MUSS jeder Rekord ein DO’61’ enthalten.a) In jedem DO’61’ MUSS ein DO’4F’ mit der AID gemäß Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_009 enthalten sein.b) In jedem DO’61’ MUSS ein DO’50’ enthalten sein, das die Implementierungder korrespondierenden Anwendung identifiziert.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 22 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-Kc) Der Rekord, welcher das MF beschreibt MUSS zusätzlich ein DO’53’ enthalten,das die Implementierung des COS identifiziert. Die Inhalte von DO’53’ und aller DO’50’ werden von der gematik herstellerspezifisch festgelegt.4.3.7 MF / EF.EnvironmentSettingsIn EF.EnvironmentSettings wird ein XML-File gespeichert, über welches der Konnektorerkennen kann, in welcher Umgebung er betrieben wird. Card-G2-A_2565 (N504.150) K_Personalisierung: Attribute von MF /EF.EnvironmentSettingsDas Objekt EF.EnvironmentSettings MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_010 dargestelltenWerte besitzen.Tabelle 10: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_010 Attribute von MF / EF.EnvironmentSettingsAttribute Wert BemerkungObjekttyptransparentes Elementary FilefileIdentifier ´2F 13´shortFileIdentifier ´0D´ = 13numberOfBytes ´0400´ Oktett = 1024OktettflagTransactionModeFalseflagChecksum TruelifeCycleStatus „Operational state (activated)“bodywird personalisiertZugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungREAD BINARY ALWAYSSELECTALWAYSandereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Hinweis (14) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem transparenten EF arbeitensind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, UP-DATE BINARY, TERMINATE, WRITE BINARY4.3.8 MF / EF.GDOIn EF.GDO wird das Datenobjekt ICCSN gespeichert, welches die Kennnummer der Karteenthält.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 23 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KCard-G2-A_2566 (N504.200) K_Personalisierung: Attribute von MF / EF.GDODas Objekt EF.GDO MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_011 dargestellten Wertebesitzen.Tabelle 11: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_011 Attribute von MF / EF.GDOAttribute Wert BemerkungObjekttyptransparentes Elementary FilefileIdentifier ´2F 02´shortFileIdentifier ´02´ = 2numberOfBytes ´000C´ Oktett = 12 OktettflagTransactionModeFalseflagChecksum TruelifeCycleStatus „Operational state (activated)“body ´5A 0A XX…YY´ wird personalisiertZugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungREAD BINARY ALWAYSSELECTALWAYSandereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Hinweis (15) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem transparenten EF arbeitensind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, UP-DATE BINARY, TERMINATE, WRITE BINARYDas Attribut body enthält die Seriennummer der Karte. Dabei gilt:Card-G2-A_2567 (N504.300) K_Personalisierung: DO_ICCSN in EF.GDOIn body MUSS genau ein DER–TLV kodiertes Datenobjekt DO_ICCSN mit folgendenEigenschaften enthalten sein:a) Tag = ´5A´ und Längenfeld = ´0A´.b) Für das Wertfeld MUSS gelten:1. Das erste Oktett MUSS den Major Industry Identifier (MII) mit demWert ´80´ enthalten, welcher eine Gesundheitskarte kennzeichnet(siehe [DIN_EN_1867]).2. Die nächsten drei Nibble MÜSSEN den Country Code Deutschlandsmit dem Wert ´276´enthalten (siehe [ISO3166-1]).3. Die nächsten fünf Nibble MÜSSEN den Issuer Identifier enthalten.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 24 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K4. Die restlichen 5 Oktette MÜSSEN BCD kodiert eine Seriennummerenthalten.Hinweis (16) Die Kennung eines Kartenherausgebers (Issuer Identifier) erlaubt in Verbindungmit dem Ländercode eine weltweit eineindeutige Identifizierung des Kartenherausgebers. InVerbindung mit der Seriennummer ist es deshalb möglich, eine Karte weltweit eineindeutig zureferenzieren.Hinweis (17) Die Kennung des Kartenherausgebers entsprechend [DIN_EN_1867] wird inDeutschland im Auftrag des DIN durch GS1 Germany GmbH, Köln (www.gs1-germany.de)vergeben. Der Kartenherausgeber ist gewöhnlich der rechtmäßige Besitzer der ausgegebenenKarte.4.3.9 MF / EF.PuK.RCAn.CS.XXXXDiese Dateien enthalten die öffentlichen Schlüssel der jeweiligen CVC-Root und sind freiauslesbar. Das n kennzeichnet dabei verschiedene Schlüsselobjekte zu einem durchXXXX (XXXX ein Element aus der Menge {R2048, E256, E384}) bestimmten Verfahrenmit zugehörender Schlüssellänge. Card-G2-A_2850 (N504.320) K_Personalisierung: Anlegen vonEF.PuK.RCA1.R2048 und EF.PuK.RCA1.E256EF.PuK.RCA1.R2048 und EF.PuK.RCA1.E256 MÜSSEN bei der Ausgabe der<strong>gSMC</strong>-K mit den in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_084 definierten Eigenschaften angelegtund mit dem entsprechenden Schlüsselmaterial gefüllt werden. Diese Schlüsselobjekte werden vom Konnektor ausgelesen, um die Echtheit der eGK zuüberprüfen. Card-G2-A_2666 (N504.350) K_Personalisierung: Attribute von MF /EF.PuK.RCAn.CS.XXXXDie Objekte EF.PuK.RCAn.CS.XXXX MÜSSEN die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_084dargestellten Werte besitzen.Tabelle 12: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_083 File Identifier und Short File Identifier für MF /EF.PuK.RCAn.CS.XXXXDateifileIdentifiershortFileIdentifierVerfahrenVerfahren/SchlüssellängeXXXXNumberOfBytesDie weiteren Dateien EF.PuK.RCAn.CS.XXXX werden bei Verfügbarkeit der betreffendenSchlüssel nachgeladen. Die Verfahren, die fileIdentifier, die shortFileIdentifier und dieSchlüssellängen für die verschiedenen Schlüssel sind in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_083 festgelegt.EF.PuK.RCA1.CS.R2048 2F 14 14 RSA R2048 331brainpoolP256r12F 15 15 ELCEF.PuK.RCA1.CS.E256220brainpoolP256r12F 16 16 ELCEF.PuK.RCA2.CS.E256220<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 25 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KEF.PuK.RCA1.CS.E3842F 17 17 ELCbrainpoolP384r1285Tabelle 13: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_084 Attribute von MF / EF.PuK.RCAn.CS.XXXXAttribute Wert BemerkungObjekttyptransparentes Elementary FilefileIdentifier siehe Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_083shortFileIdentifier siehe Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_083numberOfBytes Siehe Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_083flagTransactionModeFalseflagChecksum TruelifeCycleStatus „Operational state (activated)“body ´ wird personalisiertZugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungREAD BINARY ALWAYSSELECTALWAYSERASE / WRITE / AUT_CMS siehe Hinweis (19)UPDATE BINARYandereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Hinweis (18) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem transparenten EF arbeitensind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, UP-DATE BINARY, TERMINATE, WRITE BINARYHinweis (19) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.3.10 MF / EF.VersionDiese Datei enthält Informationen zur Version des Betriebssystems und zur Version desDateisystems.Card-G2-A_2568 (N504.400) K_Personalisierung: Attribute von MF / EF.VersionDas Objekt EF.Version MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_012 dargestellten Wertebesitzen.Tabelle 14 Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_012 Attribute von MF / EF.VersionAttribute Wert BemerkungObjekttyplinear fixes Elementary File<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 26 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KfileIdentifier ´2F 10´shortFileIdentifier ´10´ = 16maxNumRecords 2 Rekord siehe Hinweis (21)maxRecordLength 5 OktettflagRecordLCS FalseflagTransactionModeFalseflagChecksum TruelifeCycleStatusrecordListRekord 1Rekord 2…„Operational state (activated)“´XX…YY´´XX…YY´…Versionsnummersiehe Hinweis (22)siehe Hinweis (22)siehe Hinweis (21)Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungREAD RECORD ALWAYSSEARCH RECORDUPDATE RECORD AUT_CMS siehe Hinweis (23)SELECTALWAYSandereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Hinweis (20) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem linear variablen EF arbeitensind: ACTIVATE, ACTIVATE RECORD, DEACTIVATE, DEACTIVATE RECORD, DELETE,APPEND RECORD, ERASE RECORD, READ RECORD, SEARCH RECORD, SELECT, UP-DATE RECORD, TERMINATEHinweis (21) Diese Datei muss mindestens zwei Records enthalten. Sie kann mehr Recordsenthalten. Der Inhalt weiterer Records ist herstellerspezifisch.Hinweis (22) Record 1 enthält die Versionsnummer des Betriebssystems. Record 2 enthält dieVersionsnummer der Dateisystemkonfiguration. Der konkrete Inhalt der ersten beiden Recordswird im Produkttypsteckbrief der <strong>gSMC</strong>-K festgelegt.Hinweis (23) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, sieheKap.4.10.4.3.11 MF / PIN.AKDieses Passwortobjekt wird zur Freischaltung von gewissen Operationen im DF.AK (sieheKapitel 4.4) verwendet.Card-G2-A_2569 (N504.500) K_Personalisierung: Attribute von MF / PIN.AKDas Objekt PIN.AK MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_013 dargestellten Wertebesitzen.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 27 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KTabelle 15: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_013 Attribute von MFPIN.AKAttribute Wert BemerkungObjekttypPasswortobjektpwdIdentifier ´00´ = 0secret … wird personalisiertminimumLength 12startRetryCounter 3retryCounter 3transportStatusein Wert aus der Menge {regularPassword, Leer–PIN,Transport–PIN}flagEnabled TruestartSsecunendlichPUK –pukUsage 0 keine PUKlifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungCHANGE RD, P1=1ALWAYS siehe Hinweis (25)herstellerspezifisch siehe Hinweis (25)CHANGE RD, P1=0 ALWAYS siehe Hinweis (26)DISABLE VerificationPWD(PIN.AK)RequirementENABLE VerificationALWAYSRequirementGET PIN STATUS ALWAYSVERIFYALWAYSandereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Hinweis (24) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem Passwortobjekt arbeiten,sind: ACTIVATE; CHANGE REFERENCE DATA, DEACTIVATE; DELETE, DISABLE VERIFI-CATION RE-QUIREMENT, ENABLE VERIFICATIONREQUIREMENT; GET PIN STATUS,RESET RETRY COUNTER, VERIFY, TERMINATEHinweis (25) Diese Tabellenzeile gilt für den Fall transportStatus gleich Leer-PIN.Hinweis (26) Diese Tabellenzeile gilt für den Fall transportStatus ungleich Leer-PIN.Card-G2-A_2570 (N504.600) K_Personalisierung: CHANGE REFERENCE DATAbei Nutzung der Leer-PIN für PIN.AKWenn für PIN.AK als Transportschutz Leer-PIN verwendet wird, dann DARF im ZustandtransportStatus gleich regularPassword das Attribut secret NICHT mit der VarianteCHANGE REFERENCE DATA mit P1=1 änderbar sein. Diese Anforderung istherstellerspezifisch umzusetzen. <strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 28 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K4.3.12 MF / PIN.NKDieses Passwortobjekt wird zur Freischaltung von gewissen Operationen im DF.NK (sieheKapitel 4.5) verwendet.Card-G2-A_2571 (N504.700) K_Personalisierung: Attribute von MF / PIN.NKDas Objekt PIN.NK MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_014 dargestellten Wertebesitzen.Tabelle 16: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_014 Attribute von MF / PIN.NKAttribute Wert BemerkungObjekttypPasswortobjektpwdIdentifier ´01´ = 1secret … wird personalisiertminimumLength 12startRetryCounter 3retryCounter 3transportStatusein Wert aus der Menge {regularPassword, Leer–PIN,Transport–PIN}flagEnabled TruestartSsecunendlichPUK –pukUsage 0 keine PUKlifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungALWAYS siehe Hinweis (28)CHANGE RD, P1=1 herstellerspezifisch siehe Card-G2-A_2572CHANGE RD, P1=0 ALWAYS siehe Hinweis (29)DISABLE Ver.Req. PWD(PIN.NK)ENABLE Ver.Req. ALWAYSGET PIN STATUS ALWAYSVERIFYALWAYSandereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Hinweis (27) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem Passwortobjekt arbeiten,sind: ACTIVATE; CHANGE REFERENCE DATA, DEACTIVATE; DELETE, DISABLE VERIFI-CATION RE-QUIREMENT, ENABLE VERIFICATIONREQUIREMENT; GET PIN STATUS,RESET RETRY COUNTER, VERIFY, TERMINATEHinweis (28) Diese Tabellenzeile gilt für den Fall transportStatus gleich Leer-PIN.Hinweis (29) Diese Tabellenzeile gilt für den Fall transportStatus ungleich Leer-PIN.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 29 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KCard-G2-A_2572 (N504.800) K_Personalisierung: CHANGE REFERENCE DATAbei Nutzung der Leer-PIN für PIN.NKWenn für PIN.NK als Transportschutz Leer-PIN verwendet wird, dann DARF im ZustandtransportStatus gleich regularPassword das Attribut secret NICHT mit der VarianteCHANGE REFERENCE DATA mit P1=1 änderbar sein. Diese Anforderung istherstellerspezifisch umzusetzen. 4.3.13 MF / PIN.PersDieses Passwortobjekt wird zur Freischaltung verwendet, wenn im root-Verzeichnis neueDateien oder Applikationen anzulegen sind.Card-G2-A_2573 (N504.900) K_Personalisierung: Attribute von MF / PIN.PersDas Objekt PIN.Pers MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_015 dargestellten Wertebesitzen.Tabelle 17: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_015 Attribute von MFPIN.PersAttribute Wert BemerkungObjekttypPasswortobjektpwdIdentifier ´02´ = 2secret … wird personalisiertminimumLength 12startRetryCounter 3retryCounter 3transportStatusein Wert aus der Menge {regularPassword, Leer-PIN,Transport-PIN}flagEnabled TruestartSsecunendlichPUK –pukUsage 0 keine PUKlifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungALWAYS siehe Hinweis (31)CHANGE RD, P1=1 herstellerspezifisch siehe Card-G2-A_2574CHANGE RD, P1=0 ALWAYS siehe Hinweis (32)DISABLE Ver.Req. PWD(PIN.Pers)ENABLE Ver.Req. ALWAYSGET PIN STATUS ALWAYSVERIFYALWAYSandereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 30 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KHinweis (30) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem Passwortobjekt arbeiten,sind: ACTIVATE; CHANGE REFERENCE DATA, DEACTIVATE; DELETE, DISABLE VERIFI-CATION RE-QUIREMENT, ENABLE VERIFICATIONREQUIREMENT; GET PIN STATUS,RESET RETRY COUNTER, VERIFY, TERMINATEHinweis (31) Diese Tabellenzeile gilt für den Fall transportStatus gleich Leer-PIN.Hinweis (32) Diese Tabellenzeile gilt für den Fall transportStatus ungleich Leer-PIN.Card-G2-A_2574 (N505.000) K_Personalisierung: CHANGE REFERENCE DATAbei Nutzung der Leer-PIN für PIN.PersWenn für PIN.Pers als Transportschutz Leer-PIN verwendet wird, dann DARF imZustand transportStatus gleich regularPassword das Attribut secret NICHT mit derVariante CHANGE REFERENCE DATA mit P1=1 änderbar sein. Diese Anforderungist herstellerspezifisch umzusetzen. 4.3.14 MF / PIN.SAKDieses Passwortobjekt wird zur Freischaltung von gewissen Operationen im DF.SAK(siehe Kapitel 4.6) verwendet.Card-G2-A_2575 (N505.100) K_Personalisierung: Attribute von MF / PIN.SAKDas Objekt PIN.SAK MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_016 dargestellten Wertebesitzen.Tabelle 18: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_016 Attribute von MF / PIN.SAKAttribute Wert BemerkungObjekttypPasswortobjektpwdIdentifier ´03´ = 3secret … wird personalisiertminimumLength 12startRetryCounter 3retryCounter 3transportStatusein Wert aus der Menge {regularPassword, Leer–PIN,Transport–PIN}flagEnabled TruestartSsecunendlichPUK –pukUsage 0 keine PUKlifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungALWAYS siehe Hinweis (34)CHANGE RD, P1=1 herstellerspezifisch siehe Card-G2-A_2576CHANGE RD, P1=0 ALWAYS siehe Hinweis (35)DISABLE Ver.Req. PWD(PIN.SAK)ENABLE Ver.Req. ALWAYSGET PIN STATUS ALWAYSVERIFYALWAYSandereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkung<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 31 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-Kalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (33) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem Passwortobjekt arbeiten,sind: ACTIVATE; CHANGE REFERENCE DATA, DEACTIVATE; DELETE, DISABLE VERIFI-CATION RE-QUIREMENT, ENABLE VERIFICATIONREQUIREMENT; GET PIN STATUS,RESET RETRY COUNTER, VERIFY, TERMINATEHinweis (34) Diese Tabellenzeile gilt für den Fall transportStatus gleich Leer-PIN.Hinweis (35) Diese Tabellenzeile gilt für den Fall transportStatus ungleich Leer-PIN.Card-G2-A_2576 (N505.200) K_Personalisierung: CHANGE REFERENCE DATAbei Nutzung der Leer-PIN für PIN.SAKWenn für PIN.SAK als Transportschutz Leer-PIN verwendet wird, dann DARF imZustand transportStatus gleich regularPassword das Attribut secret NICHT mit derVariante CHANGE REFERENCE DATA mit P1=1 änderbar sein. Diese Anforderungist herstellerspezifisch umzusetzen. 4.3.15 MF / PrK.KONN.AUT.R2048Dieser Schlüssel dient herstellerspezifischen Zwecken und ermöglicht den Aufbau einesTLS-Kanals sowohl client-seitig, als auch server-seitig. Der öffentliche Teil zu diesem privatenSchlüssel lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEYPAIR (siehe [<strong>gemSpec</strong>_COS#14.9.3.4]) auslesen.Gemäß [TLS#8.1.1] wird für bestimmte Ciphersuites während der Serverauthentisierungeine Entschlüsselung nach [PKCS#1v2.1] Kapitel 7.2 durchgeführt. Deshalb unterstütztdieser Schlüssel den Algorithmus rsaDecipherPKCS1_V1_5.Gemäß [TLS#7.4.8] wird während der Clientauthentisierung eine Signatur nach[PKCS#1v2.1] durchgeführt. Deshalb unterstützt dieser Schlüssel den AlgorithmussignPSS. Card-G2-A_2577 (N505.300) K_Personalisierung: Attribute von MF /PrK.KONN.AUT.R2048Das Objekt PrK.KONN.AUT.R2048 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_017 dargestelltenWerte besitzen.Tabelle 19: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_017 Attribute von MF / PrK.KONN.AUT.R2048Attribute Wert BemerkungObjekttypprivates RSA ObjektkeyIdentifier ´07´ = 7privateKey …, Moduluslänge 2048 Bit wird personalisiertalgorithmIdentifier alle Werte aus der Menge, siehe [<strong>gemSpec</strong>_COS]: {rsaDecipherPKCS1_V1_5signPKCS1_V1_5,signPSSsieheHinweis (37)Hinweis (38)<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 32 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K}lifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungGEN. ASYM KEY P. nicht Gegenstand dieser Spezifikation Siehe Hinweis (39)P1=´84´GEN. ASYM KEY P. ALWAYSP1=´81´PSO CompDigSigPWD(PIN.AK)OR PWD(PIN.NK)OR PWD(PIN.SAK)PSO DecipherPWD(PIN.AK)OR PWD(PIN.NK)OR PWD(PIN.SAK)TERMINATE AUT_CMS siehe Hinweis (40)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (36) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem privaten Schlüsselobjekt arbeitensind: ACTIVATE, DEACTIVATE, DELETE, EXTERNAL AUTHENTICATE, GENERATEASYMMETRIC KEY PAIR, INTERNAL AUTHENTICATE, PSO Compute Digital Signature,TERMINATEHinweis (37) Wird im Rahmen von Serverauthentisierung für RSA–Ciphersuites verwendet.Hinweis (38) Wird im Rahmen von Client- und Serverauthentisierung von DH–Ciphersuites verwendet.Hinweis (39) Die Zugriffsbedingung wird durch den Konnektorhersteller festgelegtHinweis (40) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.3.16 MF / PrK.KONN.AUT.R3072 (optional)Dieser Schlüssel dient herstellerspezifischen Zwecken und ermöglicht den Aufbau einesTLS-Kanals sowohl client-seitig, als auch server-seitig. Der öffentliche Teil zu diesem privatenSchlüssel lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEYPAIR (siehe [<strong>gemSpec</strong>_COS#14.9.3.4]) auslesen.Gemäß [TLS#8.1.1] und [<strong>gemSpec</strong>_Krypt#6.4.4] wird für bestimmte Ciphersuites währendder Serverauthentisierung eine Entschlüsselung nach [PKCS#1v2.1] Kapitel 7.2.2 durchgeführt.Deshalb unterstützt dieser Schlüssel den Algorithmus rsaDecipherPKCS1_V1_5.Gemäß [TLS#7.4.8] und [<strong>gemSpec</strong>_Krypt#6.4.4] wird während der Clientauthentisierungeine Signatur nach [PKCS#1v2.1] durchgeführt. Deshalb unterstützt dieser Schlüssel denAlgorithmus signPSS.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 33 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K Card-G2-A_2578 (N505.400) K_Personalisierung: Attribute von MF /PrK.KONN.AUT.R3072Das Objekt PrK.KONN.AUT.R3072 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_018 dargestelltenWerte besitzen.Tabelle 20: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_018 Attribute von MF / PrK.KONN.AUT.R3072Attribute Wert BemerkungObjekttypprivates RSA ObjektkeyIdentifier ´0A´ = 10privateKey …, Moduluslänge 3072 Bit wird personalisiertalgorithmIdentifier alle Werte aus der Menge, siehe [<strong>gemSpec</strong>_COS]: {rsaDecipherPKCS1_V1_5signPKCS1_V1_5,signPSS}Hinweis (42)Hinweis (43)lifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungGEN. ASYM KEY P. nicht Gegenstand dieser SpezifikationP1=´84´GEN. ASYM KEY P. ALWAYSP1=´81´PSO CompDigSigPWD(PIN.AK)OR PWD(PIN.NK)OR PWD(PIN.SAK)PSO DecipherPWD(PIN.AK)OR PWD(PIN.NK)OR PWD(PIN.SAK)TERMINATE AUT_CMS sieheHinweis (44)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTandereALWAYSNEVERHinweis (41) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem privaten Schlüsselobjekt arbeitensind: ACTIVATE, DEACTIVATE, DELETE, EXTERNAL AUTHENTICATE, GENERATEASYMMETRIC KEY PAIR, INTERNAL AUTHENTICATE, PSO Compute Digital Signature,TERMINATEHinweis (42) Wird im Rahmen von Serverauthentisierung für RSA-Ciphersuites verwendet.Hinweis (43) Wird im Rahmen von Client- und Serverauthentisierung von DH-Ciphersuites verwendet.Hinweis (44) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 34 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K4.3.17 MF / PrK.KONN.AUT.E384 (optional)Dieser Schlüssel dient herstellerspezifischen Zwecken und ermöglicht den Aufbau einesTLS-Kanals sowohl client-seitig, als auch server-seitig. Der öffentliche Teil zu diesem privatenSchlüssel lässt sich mittels des Kommandos GENERATE ASYMMETRIC KEYPAIR (siehe [<strong>gemSpec</strong>_COS#14.9.3.4]) auslesen. Card-G2-A_2579 (N505.500) K_Personalisierung: Attribute von MF /PrK.KONN.AUT.E384Das Objekt PrK.KONN.AUT.E384 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_019 dargestelltenWerte besitzen.Tabelle 21: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_019 Attribute von MF / PrK.KONN.AUT.E384Attribute Wert BemerkungObjekttypprivates ELC ObjektkeyIdentifier ´13´ = 19privateKey Domainparameter = brainpoolP384r1 wird personalisiertalgorithmIdentifier alle Werte aus der Menge, siehe [<strong>gemSpec</strong>_COS]:{elcSharedSecretCalculation}Hinweis (46)Hinweis (47)lifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungGEN. ASYM KEY P. nicht Gegenstand dieser SpezifikationP1=´84´GEN. ASYM KEY P. ALWAYSP1=´81´PSO CompDigSigPWD(PIN.AK)OR PWD(PIN.NK)OR PWD(PIN.SAK)PSO DecipherPWD(PIN.AK)OR PWD(PIN.NK)OR PWD(PIN.SAK)TERMINATE AUT_CMS sieheHinweis (48)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (45) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem privaten Schlüsselobjekt arbeitensind: ACTIVATE, DEACTIVATE, DELETE, EXTERNAL AUTHENTICATE, GENERATEASYMMETRIC KEY PAIR, INTERNAL AUTHENTICATE, PSO Compute Digital Signature,TERMINATEHinweis (46) Wird im Rahmen von Serverauthentisierung für RSA-Ciphersuites verwendet.Hinweis (47) Wird im Rahmen von Client- und Serverauthentisierung von DH-Ciphersuites verwendet.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 35 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KDas Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapi-Hinweis (48)tel 4.10.4.3.18 MF / PrK.GP.R2048Dieser private Schlüssel für die Kryptographie mit RSA dient herstellerspezifischen Zwecken.Er unterstützt das Signieren und das Entschlüsseln von Daten. Der zugehörige öffentlicheSchlüssel ist PuK.GP.R2048 (siehe Kapitel 4.3.23). Er lässt sich auch mittels desKommandos GENERATE ASYMMETRIC KEY PAIR (siehe [<strong>gemSpec</strong>_COS#14.9.3.4])auslesen. Card-G2-A_2580 (N505.600) K_Personalisierung: Attribute von MF /PrK.GP.R2048Das Objekt PrK.GP.R2048 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_020 dargestelltenWerte besitzen.Tabelle 22: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_020 Attribute von MF / PrK.GP.R2048Attribute Wert BemerkungObjekttypprivates RSA ObjektkeyIdentifier ´0C´ = 12privateKey …, Moduluslänge 2048 Bit wird personalisiertalgorithmIdentifier alle Werte aus der Menge, siehe [<strong>gemSpec</strong>_COS]: {signPSS,rsaDecipherOaep,rsaDecipherPKCS1_V1_5}lifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungGEN. ASYM KEY P. nicht Gegenstand dieser SpezifikationP1=´84´GEN. ASYM KEY P. ALWAYSP1=´81´PSO CompDigSigPWD(PIN.AK)OR PWD(PIN.NK)OR PWD(PIN.SAK)PSO DecipherPWD(PIN.AK)OR PWD(PIN.NK)OR PWD(PIN.SAK)PSO TranscipherPWD(PIN.AK)OR PWD(PIN.NK)OR PWD(PIN.SAK)TERMINATE AUT_CMS sieheHinweis (50)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVER<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 36 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KHinweis (49) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem privaten Schlüsselobjekt arbeitensind: ACTIVATE, DEACTIVATE, DELETE, EXTERNAL AUTHENTICATE, GENERATEASYMMETRIC KEY PAIR, INTERNAL AUTHENTICATE, PSO Compute Digital Signature,TERMINATEHinweis (50) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.3.19 MF / PrK.GP.R3072 (optional)Dieser private Schlüssel für die Kryptographie mit RSA dient herstellerspezifischen Zwecken.Er unterstützt das Signieren und das Entschlüsseln von Daten. Der zugehörige öffentlicheSchlüssel ist PuK.GP.R3072 (siehe Kapitel 4.3.24). Er lässt sich auch mittels desKommandos GENERATE ASYMMETRIC KEY PAIR (siehe [<strong>gemSpec</strong>_COS#14.9.3.4])auslesen. Card-G2-A_2581 (N505.700) K_Personalisierung: Attribute von MF /PrK.GP.R3072Das Objekt PrK.GP.R3072 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_021 dargestelltenWerte besitzen.Tabelle 23: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_021 Attribute von MF / PrK.GP.R3072Attribute Wert BemerkungObjekttypprivates RSA ObjektkeyIdentifier ´12´ = 18privateKey …, Moduluslänge 3072 Bit wird personalisiertalgorithmIdentifier alle Werte aus der Menge, siehe [<strong>gemSpec</strong>_COS]: {signPSS,rsaDecipherOaep,rsaDecipherPKCS1_V1_5}lifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungGEN. ASYM KEY P. nicht Gegenstand dieser SpezifikationP1=´84´GEN. ASYM KEY P. ALWAYSP1=´81´PSO CompDigSigPWD(PIN.AK)OR PWD(PIN.NK)OR PWD(PIN.SAK)PSO DecipherPWD(PIN.AK)OR PWD(PIN.NK)OR PWD(PIN.SAK)PSO TranscipherPWD(PIN.AK)OR PWD(PIN.NK)OR PWD(PIN.SAK)TERMINATE AUT_CMS sieheHinweis (52)andereNEVER<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 37 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (51) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem privaten Schlüsselobjekt arbeitensind: ACTIVATE, DEACTIVATE, DELETE, EXTERNAL AUTHENTICATE, GENERATEASYMMETRIC KEY PAIR, INTERNAL AUTHENTICATE, PSO Compute Digital Signature,TERMINATEHinweis (52) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.3.20 MF / PrK.GP.E384 (optional)Dieser private Schlüssel für die Kryptographie mit elliptischen Kurven dient herstellerspezifischenZwecken. Er unterstützt das Signieren und das Entschlüsseln von Daten. Derzugehörige öffentliche Schlüssel ist PuK.GP.E384 (siehe Kapitel 4.3.25). Er lässt sichauch mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe[<strong>gemSpec</strong>_COS#14.9.3.4]) auslesen. Card-G2-A_2582 (N505.800) K_Personalisierung: Attribute von MF /PrK.GP.E384Das Objekt PrK.GP.E384 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_022 dargestelltenWerte besitzen.Tabelle 24: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_022 Attribute von MF / PrK.GP.E384Attribute Wert BemerkungObjekttypprivates ELC ObjektkeyIdentifier ´17´ = 23privateKey Domainparameter = brainpoolP384r1 wird personalisiertalgorithmIdentifier alle Werte aus der Menge, siehe [<strong>gemSpec</strong>_COS]:{elcSharedSecretCalculation}lifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungGEN. ASYM KEY P. nicht Gegenstand dieser SpezifikationP1=´84´GEN. ASYM KEY P. ALWAYSP1=´81´PSO CompDigSigPWD(PIN.AK)OR PWD(PIN.NK)OR PWD(PIN.SAK)PSO DecipherPWD(PIN.AK)OR PWD(PIN.NK)OR PWD(PIN.SAK)<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 38 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KPSO TranscipherPWD(PIN.AK)OR PWD(PIN.NK)OR PWD(PIN.SAK)TERMINATE AUT_CMS sieheHinweis (54)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (53) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem privaten Schlüsselobjekt arbeitensind: ACTIVATE, DEACTIVATE, DELETE, EXTERNAL AUTHENTICATE, GENERATEASYMMETRIC KEY PAIR, INTERNAL AUTHENTICATE, PSO Compute Digital Signature,TERMINATEHinweis (54) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.3.21 MF / PuK.RCAn.CS.XXXXDiese Schlüsselobjekte sind angelegt, um öffentliche Schlüssel aufzunehmen. n kennzeichnetdabei verschiedene Schlüsselobjekte zu einem durch XXXX (XXXX ein Elementaus der Menge {R2048, E256, E384}) bestimmten Verfahren mit zugehöriger Schlüssellänge.Die Schlüssel werden in zeitlicher Abfolge verwendet, um die Nutzungsdauer derKarte im Feld zu erhöhen. Ein Wechsel erfolgt jeweils vor dem Ablauf der in[<strong>gemSpec</strong>_Krypt] festgelegten Lebensdauer eines Schlüsselpaares. Card-G2-A_2851 (N505.850) K_Personalisierung: Anlegen vonPuK.RCA1.CS.R2048 und Puk.RCA1.CS.E256Die Schlüsselobjekte PuK.RCA1.CS.R2048 und Puk.RCA1.CS.E256 MÜSSEN beiAusgabe der Karte mit den in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_024 gezeigten Eigenschaftenangelegt werden.Es ist nicht erforderlich, dass Puk.RCA2.CS.E256 und Puk.RCA1.CS.E384 bei Ausgabeder Karte vorhanden sind; sie werden im Feld unter Nutzung des vorhandenen Sicherheitsankers(bei E256) bzw. über ein Cross-Zertifikat zu der Root für 256 bit (bei E384) indie Karte geladen.Diese Objekte enthalten jeweils den öffentlichen Schlüssel der Root-CA, welche an derWurzel der CVC-Hierarchie steht. Der öffentliche Schlüssel dient der Überprüfung vonZertifikaten, welche von dieser Root-CA ausgestellt wurden (siehe zum Beispiel Kapitel4.3.3).<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 39 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K Card-G2-A_2583 (N505.900) K_Personalisierung: Attribute von MF /PuK.RCAn.CS.XXXXDie Objekte PuK.RCAn.CS.XXXX MÜSSEN die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_024 dargestelltenWerte besitzen.Tabelle 25: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_023 Key Identifier für MF / PuK.RCAn.CS.XXXXkeyIdentifier1 R 2048 Root-CA-Kennung (5 Bytes) ||Erweiterung (3 Bytes)1 E 256 Root-CA-Kennung (5 Bytes) ||Erweiterung (3 Bytes)2 E 256 Root-CA-Kennung (5 Bytes) ||Erweiterung (3 Bytes)1 E 384 Root-CA-Kennung (5 Bytes) ||Erweiterung (3 Bytes)FolgenummernVerfahrenVerfahren/SchlüssellängeXXXXoidRSA R2048 sigS_ISO9796-2Withrsa_sha256´2B240304020204´ ={1.3.36.3.4.2.2.4}ELCELCELCE256 brainpoolP256r1E256brainpoolP256r1E384brainpoolP384r1ecdsa-with-SHA256´2A8648CE3D040302´ ={1.2.840.10045.4.3.2}ecdsa-with-SHA256´2A8648CE3D040302´ ={1.2.840.10045.4.3.2}ecdsa-with-SHA384´2A8648CE3D040303´ ={1.2.840.10045.4.3.3}Tabelle 26: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_024 Attribute von MF / PuK.RCAn.CS.XXXXAttribute Wert BemerkungObjekttypöffentliches SignaturprüfobjektkeyIdentifier ´siehe Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_023 wird personalisiertexpirationDate kein Parameter für PuK.RCA.CS.R2048 wird personalisiertCHAT OIDflags = cvc_Flags_TI flagList = ´FF 0000 0000 7FD8´publicKeygemäß Schlüssellänge des Verfahrens, siehewird personalisiertTab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_023oidsiehe Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_023lifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungPSO Verify Cert. ALWAYSTERMINATE AUT_CMS siehe Hinweis (57)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVER<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 40 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KHinweis (55) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem öffentlichen Signaturprüfobjektarbeiten sind: PSO Verify Certificate, TERMINATEHinweis (56) Der angegebene öffentliche Schlüssel entspricht dem Wert der Root-CVC-CA fürden Wirkbetrieb der Generation 1, siehe dazu auchhttps://www.d-trust.net/internet/content/gematik-roots-2048.htmlHinweis (57) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kap.4.10.4.3.22 MF / PuK.CMS_KONN.AUTn_CVC.XXXX (optional)Diese Schlüsselobjekte sind angelegt, um öffentliche Schlüssel aufzunehmen. n kennzeichnetdabei verschiedene Schlüsselobjekte zu einem durch XXXX (XXXX ein Elementaus der Menge {R2048, E256, E384} bestimmten Verfahren mit zugehörender Schlüssellänge.Die Schlüssel werden in zeitlicher Abfolge verwendet, um die Nutzungsdauer derKarte im Feld zu erhöhen. Ein Wechsel erfolgt jeweils vor dem Ablauf der in[<strong>gemSpec</strong>_Krypt] festgelegten Lebensdauer eines Schlüsselpaares. Card-G2-A_2852 (N505.950) K_Personalisierung: Anlegen vonPuK.CMS_KONN.AUTn_CVC.XXXXDie einzelnen Schlüsselobjekte PuK.CMS_KONN.AUTn_CVC.XXXX MÜSSEN beiAusgabe der Karte mit den in Tabelle 28 gezeigten Eigenschaften angelegt werden.PuK.CMS.KONN.AUT1.R2048 MUSS bei der Ausgabe der <strong>gSMC</strong>-K mit einem gültigenSchlüssel gefüllt werden. Für die folgenden Schlüssel PuK.CMS_KONN.AUTn_CVC.XXXX werden nur die Schlüsselobjekteangelegt. Die zugelassenen Verfahren, die Algorithm Identifier und die Schlüssellängenfür die verschiedenen Schlüssel sind in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_026 festgelegt.PuK.CMS_KONN.AUTn_CVC.XXXX (optional) sind die öffentlichen Schlüssel, mit deneneine Authentisierung zwischen HPC und CMS mit der Einrichtung eines TC durchgeführtwird. Card-G2-A_2584 (N506.000) K_Personalisierung: Attribute von MF /PuK.CMS_KONN.AUTn_CVC.XXXXDie Objekte PuK.CMS_KONN.AUTn_CVC.XXXX MÜSSEN die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_026 dargestellten Werte besitzen.Tabelle 27: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_025 Key Identifier für MF /PuK.CMS_KONN.AUTn_CVC.XXXXFolge-Nr.keyIdentifierVerfahrenELCSchlüssellängeXXXX1 wird personalisiertbrainpoolP256r1algorithmIdentifieralle Werte aus derMenge(siehe[<strong>gemSpec</strong>_COS])elcSessionkey4SMoid(siehe[<strong>gemSpec</strong>_COS])ecdsa-with-SHA256´2A8648CE3D040302´= {1.2.840.10045.4.3.2}<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 41 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KELC2 wird personalisiertbrainpoolP256r1elcSessionkey4SMecdsa-with-SHA256´2A8648CE3D040302´= {1.2.840.10045.4.3.2}ELC1 wird personalisiertbrainpoolP384r1elcSessionkey4SMecdsa-with-SHA384´2A8648CE3D040303´= {1.2.840.10045.4.3.3}ELC2 wird personalisiertbrainpoolP384r1elcSessionkey4SMecdsa-with-SHA384´2A8648CE3D040303´= {1.2.840.10045.4.3.3}Tabelle 28: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_026 Attribute von MF / PuK.CMS_KONN.AUTn_CVC.XXXXAttribute Wert BemerkungObjekttypöffentliches ELC-AuthentisierungsobjektkeyIdentifier XX … YY (12 Oktette) wird personalisiertexpirationDatewird personalisiertCHATcvc_FlagList_CMS, flag=08publicKeygemäß Schlüssellänge des Verfahrens, siehe wird personalisiertTab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_025oidsiehe Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_025Algorithm Identifier siehe Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_025lifeCycleStatus „Operational state (activated)“accessRuleSession irrelevantkeysZugriffsregel für logischen LCS „Operational state (activated)” kontaktbehaftetZugriffsart Zugriffsbedingung BemerkungGENERAL AU- ALWAYSTHENTICATETERMINATE AUT_CMS siehe Hinweis (59)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)” kontaktbehaftetZugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state” kontaktbehaftetZugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (58) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem öffentlichen ELC-Authentisierungsobjekt arbeiten, sind:PSO Verify Certificate INTERNAL AUTHENTICATE, EXTERNAL AUTHENTICATE GENERALAUTHENTICATE, TERMINATE,Hinweis (59) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.PuK.CMS_KONN.AUTn_CVC.XXXX muss genau dann in der Karte vorhanden sein,wenn ein CMS mit asymmetrischer Authentisierung mit elliptischen Kurven und derSchlüssellänge 256 bit bzw. 384 bit verwendet wird. PuK.CMS_KONN.AUTn_CVC.XXXXmit konkretem n ist ein globaler Schlüssel mit einem einheitlichen Key Identifier und einemCMS-spezifischen Schlüsselwert, der zudem vom Ausgabejahr der HPC abhängen kann.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 42 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KDer Key Identifier kommt als Schlüsselreferenz im Authentisierungsverfahren zwischenHPC und CMS zum Einsatz, während die CHAT in Zugriffsregeln verwendet wird.4.3.23 MF / PuK.GP.R2048Dieses Objekt enthält den öffentlichen Schlüssel für die Kryptographie mit RSA zuPrK.GP.R2048 (siehe Kapitel 4.3.18). Der öffentliche Schlüssel dient der Verschlüsselungvon Daten. Card-G2-A_2585 (N506.100) K_Personalisierung: Attribute von MF /PuK.GP.R2048Das Objekt PuK.GP.R2048 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_027 dargestelltenWerte besitzen.Tabelle 29: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_027 Attribute von MF / PuK.GP.R2048Attribute Wert BemerkungObjekttypöffentliches RSA VerschlüsselungsobjektkeyIdentifier ´1C´ = 28publicKey …, Moduluslänge 2048 Bit wird personalisiertoidsigS_ISO9796-2Withrsa_sha256´2B240304020204´ = {1.3.36.3.4.2.2.4}lifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)” kontaktbehaftetZugriffsart Zugriffsbedingung BemerkungPSO Encipher ALWAYSTERMINATE AUT_CMS siehe Hinweis (61)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)” kontaktbehaftetZugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state” kontaktbehaftetZugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (60) Kommandos, die gemäß [<strong>gemSpec</strong>_COS#8.6.4.3] mit einem öffentlichen RSA-Verschlüsselungsobjekt arbeiten sind: PSO Encipher, TERMINATEHinweis (61) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.3.24 MF / PuK.GP.R3072 (optional)Dieses Objekt enthält den öffentlichen Schlüssel für die Kryptographie mit RSA zuPrK.GP.R3072 (siehe Kapitel 4.3.19). Der öffentliche Schlüssel dient der Verschlüsselungvon Daten.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 43 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K Card-G2-A_2586 (N506.200) K_Personalisierung: Attribute von MF /PuK.GP.R3072Das Objekt PuK.GP.R3072 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_028 dargestelltenWerte besitzen.Tabelle 30: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_028 Attribute von MF / PuK.GP.R3072Attribute Wert BemerkungObjekttypöffentliches RSA VerschlüsselungsobjektkeyIdentifier ´1A´ = 26publicKey …, Moduluslänge 3072 Bit wird personalisiertoidsigS_ISO9796-2Withrsa_sha256´2B240304020204´ = {1.3.36.3.4.2.2.4}lifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)” kontaktbehaftetZugriffsart Zugriffsbedingung BemerkungPSO Encipher ALWAYSTERMINATE AUT_CMS siehe Hinweis (63)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)” kontaktbehaftetZugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state” kontaktbehaftetZugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (62) Kommandos, die gemäß [<strong>gemSpec</strong>_COS#14.8.4] mit einem öffentlichen RSA-Verschlüsselungsobjekt arbeiten sind: PSO Encipher, TERMINATEHinweis (63) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kap.4.10.4.3.25 MF / PuK.GP.E384 (optional)Dieses Objekt enthält den öffentlichen Schlüssel für die Kryptographie mit elliptischenKurven zu PrK.GP.E384 (siehe Kapitel 4.3.20). Der öffentliche Schlüssel dient der Verschlüsselungvon Daten. Card-G2-A_2587 (N506.300) K_Personalisierung: Attribute von MF /PuK.GP.E384Das Objekt PuK.GP.E384 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_029 dargestelltenWerte besitzen.Tabelle 31: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_029 Attribute von MF / PuK.GP.E384Attribute Wert BemerkungObjekttypöffentliches ELC VerschlüsselungsobjektkeyIdentifier ´1B´ = 27<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 44 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KAttribute Wert BemerkungpublicKey Domainparameter = brainpoolP384r1 wird personalisiertoidecdsa-with-SHA384´2A8648CE3D040303´ = {1.2.840.10045.4.3.3}lifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)” kontaktbehaftetZugriffsart Zugriffsbedingung BemerkungPSO Encipher ALWAYSTERMINATE AUT_CMS siehe Hinweis (65)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)” kontaktbehaftetZugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state” kontaktbehaftetZugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (64) Kommandos, die gemäß [<strong>gemSpec</strong>_COS#14.8.4] mit einem öffentlichen ELC-Verschlüsselungsobjekt arbeiten sind: PSO Encipher, TERMINATEHinweis (65) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.3.26 MF / SK.CMS.AES128 (optional)SK.CMS.AES128 (optional) ist der geheime AES-Schlüssel für die Durchführung desKonnektor/CMS-Authentisierungsverfahrens mit Aufbau eines Trusted Channel. Die nachfolgendeTabelle Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_030 zeigt die Eigenschaften des Schlüssels. Card-G2-A_2588 (N506.400) K_Personalisierung: Attribute von MF /SK.CMS.AES128Das Objekt SK.CMS.AES128 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_030 dargestelltenWerte besitzen.Tabelle 32: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_030 Attribute von MF / SK.CMS.AES128Attribute Wert BemerkungObjekttypAES AuthentisierungsobjektkeyIdentifier ´14´ = 20encKey … wird personalisiertmacKey … wird personalisiertalgorithmIdentifier aesSessionkey4SM, siehe [<strong>gemSpec</strong>_COS]accessRuleSession irrelevantkeyslifeCycleStatus „Operational state (activated)“<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 45 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KZugriffsregel für logischen LCS „Operational state (activated)” kontaktbehaftetZugriffsart Zugriffsbedingung BemerkungMUTUAL AUTH.PWD(PIN.AK)OR PWD(PIN.NK)OR PWD(PIN.SAK)TERMINATE AUT_CMS siehe Hinweis (67)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)” kontaktbehaftetZugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state” kontaktbehaftetZugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (66) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem symmetrischen Authentisierungsobjektarbeiten, sind: EXTERNAL AUTHENTICATE, GET SECURITY STATUS KEY,MUTUAL AUTHENTICATE, TERMINATEHinweis (67) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.3.27 MF / SK.CMS.AES256 (optional)SK.CMS.AES256 (optional) ist der geheime AES-Schlüssel für die Durchführung desKonnektor/CMS-Authentisierungsverfahrens mit Aufbau eines Trusted Channel. Die nachfolgendeTabelle Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_031 zeigt die Eigenschaften des Schlüssels. Card-G2-A_2589 (N506.500) K_Personalisierung: Attribute von MF /SK.CMS.AES128Das Objekt SK.CMS.AES128 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_031 dargestelltenWerte besitzen.Tabelle 33: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_031 Attribute von MF / SK.CMS.AES128Attribute Wert BemerkungObjekttypAES AuthentisierungsobjektkeyIdentifier ´18´ = 22encKey … wird personalisiertmacKey … wird personalisiertalgorithmIdentifier aesSessionkey4SM, siehe [<strong>gemSpec</strong>_COS]accessRuleSession irrelevantkeyslifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)” kontaktbehaftetZugriffsart Zugriffsbedingung BemerkungMUTUAL AUTH.PWD(PIN.AK)OR PWD(PIN.NK)OR PWD(PIN.SAK)TERMINATE AUT_CMS siehe Hinweis (69)andereNEVER<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 46 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KZugriffsregel für logischen LCS „Operational state (deactivated)” kontaktbehaftetZugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state” kontaktbehaftetZugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (68) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem symmetrischen Authentisierungsobjektarbeiten, sind: EXTERNAL AUTHENTICATE, GET SECURITY STATUS KEY,MUTUAL AUTHENTICATE, TERMINATEHinweis (69) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.4 MF / DF.AK (optional)Die Anwendung DF.AK enthält kryptographische Objekte des Anwendungskonnektors.Der in dieser Anwendung enthaltene Schlüssel PrK.AK.AUTn.XXXX mit XXXX=R2048,n=1 (optional XXXX=E256 oder XXXX=E384PrK.AK.CA_PS.E384) unterstützt den Aufbaueines TLS-Kanals zwischen dem Anwendungskonnektor und dem Primärsystem. Eswird eine Schlüssellänge von 2048 Bit (optional 3072 Bit für RSA oder 384 für ELC) verwendet(siehe [<strong>gemSpec</strong>_Krypt#2.1.1.3]).Diese Anwendung enthält neben dem vorgenannten Schlüssel PrK.AK.AUTn.XXXX (jeweilsmit der entsprechenden Folgenummer) ein Zertifikat EF.C.AK.AUTn.XXXX, das denöffentlichen Schlüssel PuK.AK.AUT.XXXX enthält (XXXX in {R2048, R3072, E384}, wobeiR3072 und E384 optional sind). Es wird als nicht erforderlich angesehen, dass die Anwendungauch Zertifikate höherer Ebenen enthält. Card-G2-A_2591 (N507.100) K_Personalisierung: NormativeVorgaben fürDF.AKFalls die Anwendung DF.AK auf einer <strong>gSMC</strong>-K vorhanden ist, dann MUSS sie gemäßden Angaben dieses Unterkapitels konfiguriert sein.Card-G2-A_2592 (N507.200) K_Personalisierung: Attribute von MF / DF.AKDas Objekt DF.AK MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_032 dargestellten Werte besitzen.Tabelle 34: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_032 Attribute von MF / DF.AKAttribute Wert BemerkungObjekttypOrdnerapplicationIdentifier ´D276 0001 4402´fileIdentifierherstellerspezifischlifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungGET RANDOM ALWAYS<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 47 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KLOAD APPLICATION PWD(PIN.Pers)SELECTALWAYSandereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (71)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Hinweis (70) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem Ordnerobjekt arbeiten sind:ACTIVATE, DEACTIVATE, DELETE, GET RANDOM, LOAD APPLICATION, SELECTHinweis (71) Da sich weder dieser Ordner noch der übergeordnete Ordner deaktivieren lassen,braucht dieser Zustand für Objekte im Kapitel 4.4 nicht berücksichtigt zu werden.DF.AKEF.C.AK.AUT1.R2048EF.C.AK.AUTn.XXXXPrK.AK.AUT1.R2048PrK.AK.AUTn.XXXXPrK.AK.CA_PS.R2048PrK.AK.CA_PS.R3072PrK.AK.CA_PS.E384Dieses Objekt ist optionalherstellerspezifischeObjekteAbbildung 2: Abb_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_002 Dateistruktur der Anwendung DF.AK4.4.1 MF /DF.AK/ EF.C.AK.AUTn.XXXXDiese Zertifikatsdateien sind angelegt, um Zertifikate mit dem öffentlichen SchlüsselPuK.AK.AUTn.XXXX zu PrK.AK.AUTn.XXXX (siehe Kapitel 4.4.2) aufzunehmen. n kennzeichnetdabei verschiedene Zertifikatsdateien zu einem durch XXXX (XXXX ein Elementaus der Menge {R2048, R3072, E384}) bestimmten Verfahren mit zugehörender Schlüssellänge,die in zeitlicher Abfolge verwendet werden, um die Nutzungsdauer der Karte im<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 48 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KFeld zu erhöhen. Ein Wechsel erfolgt jeweils vor dem Ablauf der in [<strong>gemSpec</strong>_Krypt] festgelegtenLebensdauer eines Schlüsselpaares. Card-G2-A_2593 (N507.220) K_Personalisierung: Anlage der ObjekteEF.C.AK.AUTn.XXXXDie einzelnen Dateien EF.C.AK.AUTn.XXXX MÜSSEN bei Ausgabe der Karte mitden in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_034 gezeigten Eigenschaften angelegt werden.EF.C.AK.AUT1.R2048 MUSS bei der Ausgabe der <strong>gSMC</strong>-K mit einem gültigen Zertifikatgefüllt werden; für die folgenden Zertifikate gemäß Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_034werden nur die Objekte angelegt. Die Befüllung mit Zertifikaten erfolgt zum Nutzungszeitpunkt.Card-G2-A_2594 (N507.240) K_Personalisierung: Festlegung von n fürEF.C.AK.AUTn.XXXXDie Zahl n wird vom Herausgeber festgelegt und MUSS


Spezifikation der <strong>gSMC</strong>-KZugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungDELETEPWD(PIN.Pers) AND PWD(PIN.AK)READ BINARY ALWAYSSELECTALWAYSERASE / WRITE / PWD(PIN.AK)UPDATEBINARYandereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (71)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (71)Hinweis (72) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem transparenten EF arbeitensind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, UP-DATE BINARY, TERMINATE, WRITE BINARY4.4.2 MF / DF.AK / PrK.AK.AUTn.XXXXDiese Schlüsselobjekte sind angelegt, um private Schlüssel aufzunehmen. n kennzeichnetdabei verschiedene Schlüsselobjekte zu einem durch XXXX (XXXX ein Element ausder Menge {R2048, R3072, E384} bestimmten Verfahren mit zugehörender Schlüssellänge.Die Schlüsselobjekte werden in zeitlicher Abfolge verwendet, um die Nutzungsdauerder Karte im Feld zu erhöhen. Ein Wechsel erfolgt jeweils vor dem Ablauf der in[<strong>gemSpec</strong>_Krypt] festgelegten Lebensdauer eines Schlüsselpaares. Card-G2-A_2596 (N507.320) K_Personalisierung: Anlage der ObjektePrK.AK.AUTn.XXXXDie einzelnen Schlüsselobjekte PrK.AK.AUTn.XXXX MÜSSEN bei Ausgabe derKarte mit den in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_036 gezeigten Eigenschaften angelegt werden.PrK.AK.AUT1.R2048 MUSS bei der Ausgabe der <strong>gSMC</strong>-K mit einem gültigenSchlüssel gefüllt werden; der zugehörende öffentliche Schlüssel ist inEF.C.AK.AUT1.R2048 gespeichert.Für die folgenden Schlüssel PrK.AK.AUTn.XXXX MÜSSEN nur die Schlüsselobjekteangelegt werden. Die Generierung der Schlüssel erfolgt zum Nutzungszeitpunkt mitdem Kommando GENERATE ASYMMETRIC KEY PAIR. Card-G2-A_2597 (N507.340) K_externe Welt: Erstellung der zuPrK.AK.AUTn.XXXX gehörenden ZertifikateNach Auslesen des öffentlichen Schlüssels mit GENERATE ASYMMETRIC KEYPAIR MUSS das dazugehörende Zertifikat erstellt und in EF.C.AK.AUTn.XXXX gespeichertwerden. <strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 50 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KCard-G2-A_2598 (N507.360) K_Personalisierung: Festlegung von n fürPrK.AK.AUTn.XXXXDie Zahl n wird vom Herausgeber festgelegt und MUSS


Spezifikation der <strong>gSMC</strong>-KkeyIdentifier Siehe Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_035privateKeygemäß Schlüssellänge des Verfahrens, siehewird personalisiertTab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_035algorithmIdentifier Siehe Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_035 sieheHinweis (75)Hinweis (76)lifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungGEN. ASYM KEY P. PWD(PIN.Pers)P1=´84´GEN. ASYM KEY P. ALWAYSP1=´81´PSO CompDigSig PWD(PIN.AK)PSO Decipher PWD(PIN.AK)TERMINATE AUT_CMS sieheHinweis (74)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (71)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (73) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem privaten Schlüsselobjekt arbeitensind: ACTIVATE, DEACTIVATE, DELETE, EXTERNAL AUTHENTICATE, GENERATEASYMMETRIC KEY PAIR, INTERNAL AUTHENTICATE, PSO Compute Digital Signature,TERMINATEHinweis (74) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.Hinweis (75) Wird im Rahmen von Serverauthentisierung für RSA-Ciphersuites verwendet.Hinweis (76) Wird im Rahmen von Client- und Serverauthentisierung von DH-Ciphersuites verwendet.4.4.3 MF / DF.AK / PrK.AK.CA_PS.R2048Dieser private Schlüssel für die Kryptographie mit RSA dient herstellerspezifischen Zwecken.Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERA-TE ASYMMETRIC KEY PAIR (siehe [<strong>gemSpec</strong>_COS#14.9.3.4]) auslesen. Card-G2-A_2600 (N507.500) K_Personalisierung: Attribute von MF / DF.AK /PrK.AK.CA_PS.R2048Das Objekt PrK.AK.CA_PS.R2048 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_037 dargestelltenWerte besitzen.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 52 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KTabelle 39: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_037 Attribute von MF / DF.AK / PrK.AK.CA_PS.R2048Attribute Wert BemerkungObjekttypprivates RSA ObjektkeyIdentifier ´08´ = 8privateKey …, Moduluslänge 2048 Bit wird personalisiertalgorithmIdentifier alle Werte aus der Menge, siehe [<strong>gemSpec</strong>_COS]{sign9796_2_DS2, signPKCS1_V1_5, signPSS}lifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungGEN. ASYM KEY P. nicht Gegenstand dieser SpezifikationP1=´84´GEN. ASYM KEY P. ALWAYSP1=´81´PSO CompDigSig PWD(PIN.AK)TERMINATE AUT_CMS sieheHinweis (78)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (71)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (77) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem privaten Schlüsselobjekt arbeitensind: ACTIVATE, DEACTIVATE, DELETE, EXTERNAL AUTHENTICATE, GENERATEASYMMETRIC KEY PAIR, INTERNAL AUTHENTICATE, PSO Compute Digital Signature,TERMINATEHinweis (78) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.4.4 MF / DF.AK / PrK.AK.CA_PS.R3072 (optional)Dieser private Schlüssel für die Kryptographie mit RSA dient herstellerspezifischen Zwecken.Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERA-TE ASYMMETRIC KEY PAIR (siehe [<strong>gemSpec</strong>_COS#14.9.3.4]) auslesen. Card-G2-A_2601 (N507.600) K_Personalisierung: Attribute von MF / DF.AK /PrK.AK.CA_PS.R3072Das Objekt PrK.AK.CA_PS.R3072 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_038 dargestelltenWerte besitzen.Tabelle 40: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_038 Attribute von MF / DF.AK / PrK.AK.CA_PS.R3072Attribute Wert BemerkungObjekttypprivates RSA ObjektkeyIdentifier ´0D´ = 12privateKey …, Moduluslänge 3072 Bit wird personalisiert<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 53 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KalgorithmIdentifier alle Werte aus der Menge, siehe [<strong>gemSpec</strong>_COS]{sign9796_2_DS2, signPKCS1_V1_5, signPSS}lifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungGEN. ASYM KEY P. nicht Gegenstand dieser SpezifikationP1=´84´GEN. ASYM KEY P. ALWAYSP1=´81´PSO CompDigSig PWD(PIN.AK)andereNEVERTERMINATE AUT_CMS sieheHinweis (80)Zugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (71)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (79) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem privaten Schlüsselobjekt arbeitensind: EXTERNAL AUTHENTICATE, INTERNAL AUTHENTICATE, PSO Decipher,PSO Transcipher, GENERATE ASYMMETRIC KEY PAIR, PSO Compute Digital SignatureHinweis (80) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.4.5 MF / DF.AK / PrK.AK.CA_PS.E384 (optional)Dieser private Schlüssel für die Kryptographie mit elliptischen Kurven dient herstellerspezifischenZwecken. Der zugehörige öffentliche Schlüssel lässt sich mittels des KommandosGENERATE ASYMMETRIC KEY PAIR (siehe [<strong>gemSpec</strong>_COS#14.9.3.4]) auslesen. Card-G2-A_2602 (N507.700) K_Personalisierung: Attribute von MF / DF.AK /PrK.AK.CA_PS.E384Das Objekt PrK.AK.CA_PS.E384 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_039 dargestelltenWerte besitzen.Tabelle 41: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_039 Attribute von MF / DF.AK / PrK.AK.CA_PS.E384Attribute Wert BemerkungObjekttypprivates ELC ObjektkeyIdentifier ´10´ = 16privateKey Domainparameter = brainpoolP384r1 wird personalisiertalgorithmIdentifier alle Werte aus der Menge, siehe [<strong>gemSpec</strong>_COS]{elcSharedSecretCalculation}lifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung Bemerkung<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 54 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KGEN. ASYM KEY P. nicht Gegenstand dieser SpezifikationP1=´84´GEN. ASYM KEY P. ALWAYSP1=´81´PSO CompDigSig PWD(PIN.AK)TERMINATE AUT_CMS Hinweis (82)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (71)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (81) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem privaten Schlüsselobjekt arbeitensind: EXTERNAL AUTHENTICATE, INTERNAL AUTHENTICATE, PSO Decipher, PSOTranscipher, GENERATE ASYMMETRIC KEY PAIR, PSO Compute Digital SignatureHinweis (82) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.5 MF / DF.NK (optional)Die Anwendung DF.NK enthält kryptographische Objekte des Netzkonnektors.Der in dieser Anwendung enthaltene Schlüssel PrK.NK.VPNn.XXXX (in der jeweils aktuellenAusprägung) unterstützt den Aufbau einer VPN-Verbindung zum VPN-Konzentrator.Diese Anwendung enthält neben den vorgenannten privaten Schlüsseln pro privatemSchlüssel ein Zertifikat mit dem öffentlichen Schlüssel zum jeweiligen privaten Schlüssel.Es wird als nicht erforderlich angesehen, dass die Anwendung auch Zertifikate höhererEbenen enthält.Card-G2-A_2604 (N508.100) K_Personalisierung: Normative Vorgaben fürDF,NKFalls die Anwendung DF.NK auf einer <strong>gSMC</strong>-K vorhanden ist, dann MUSS sie gemäßden Angaben dieses Unterkapitels konfiguriert sein.Card-G2-A_2605 (N508.200) K_Personalisierung: Attribute von MF / DF.NKDas Objekt DF.NK MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_040 dargestellten Werte besitzen.Tabelle 42: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_040 Attribute von MF / DF.NKAttribute Wert BemerkungObjekttypOrdnerapplicationIdentifier ´D276 0001 4403´fileIdentifierAA00<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 55 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KlifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungGET RANDOM ALWAYSLOAD APPLICATION PWD(PIN.Pers)SELECTALWAYSandereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (84)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (84)Hinweis (83) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem Ordnerobjekt arbeiten sind:ACTIVATE, DEACTIVATE, DELETE, GET RANDOM, LOAD APPLICATION, SELECT, TER-MINATE DFHinweis (84) Da sich weder dieser Ordner noch der übergeordnete Ordner deaktivieren lassen,braucht dieser Zustand für Objekte im Kapitel 4.5 nicht berücksichtigt zu werden.DF.NKEF.ActKeyEF. CardInfoEF.CFSMACKeyEF.ConfigUserPrK.CSF.R2048PrK.CSF.R3072PrK.CSF.E384PuK.CSF.R2048PuK.CSF.R3072PuK.CSF.E384EF.C.NK.VPN1.R2048EF.C.NK.VPNn.XXXXPrK.NK.VPN1.R2048PrK.NK.VPNn.XXXXPuK.NK.VPN1.R2048PuK.NK.VPN2.R3072PuK.NK.VPN1.R3072PuK.NK.VPN1.E384Dieses Objekt ist optionalAbbildung 3: Abb_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_003 Dateistruktur der Anwendung DF.NK4.5.1 MF / DF.NK / EF.ActKeyDiese Datei ist in der Lage; Informationen über den aktuell zu verwendenden Schlüssel zuspeichern. Inhalt und Verwendung dieser Datei sind herstellerspezifisch.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 56 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K Card-G2-A_2606 (N508.300) K_Personalisierung: Attribute von MF / DF.NK /EF.ActKeyDas Objekt EF.ActKey MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_041 dargestellten Wertebesitzen.Tabelle 43: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_041 Attribute von MF / DF.NK / EF.ActKeyAttribute Wert BemerkungObjekttyptransparentes Elementary FilefileIdentifier ´FE 05´shortFileIdentifier –numberOfBytes ´000B´ Oktett = 11 OktettflagTransactionModeTrueflagChecksum TruelifeCycleStatus „Operational state (activated)“body ´XX…YY´ wird personalisiertZugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungREAD BINARY PWD(PIN.NK)SELECTERASE / WRITE /UPDATEBINARYALWAYSPWD(PIN.NK)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (84)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (84)Hinweis (85) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem transparenten EF arbeitensind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, UP-DATE BINARY, TERMINATE, WRITE BINARY4.5.2 MF / DF.NK / EF.CardInfoDiese Datei ist in der Lage Kartenparameter des Netzkonnektors zu speichern. Inhalt undVerwendung dieser Datei ist herstellerspezifisch. Card-G2-A_2607 (N508.400) K_Personalisierung: Attribute von MF / DF.NK /EF.CardInfoDas Objekt EF.CardInfo MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_042 dargestellten Wertebesitzen.Tabelle 44: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_042 Attribute von MF / DF.NK / EF.CardInfoAttribute Wert BemerkungObjekttyptransparentes Elementary File<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 57 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KfileIdentifier ´A2 00´shortFileIdentifier –numberOfBytes ´000A´ Oktett = 10 OktettflagTransactionModeTrueflagChecksum TruelifeCycleStatus „Operational state (activated)“body ´XX…YY´ wird personalisiertZugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungREAD BINARY ALWAYSSELECTALWAYSERASE / WRITE / PWD(PIN.NK)UPDATEBINARYandereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (84)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (84)Hinweis (86) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem transparenten EF arbeitensind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, UP-DATE BINARY, TERMINATE, WRITE BINARY4.5.3 MF / DF.NK / EF.CFSMACKeyDiese Datei ist in der Lage Informationen über das Dateisystem des Netzkonnektors zuspeichern. Inhalt und Verwendung dieser Datei ist herstellerspezifisch. Card-G2-A_2608 (N508.500) K_Personalisierung: Attribute von MF / DF.NK /EF.CFSMACKeyDas Objekt EF.CFSMACKey MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_043 dargestelltenWerte besitzen.Tabelle 45: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_043 Attribute von MF / DF.NK / EF.CFSMACKeyAttribute Wert BemerkungObjekttyptransparentes Elementary FilefileIdentifier ´A1 07´shortFileIdentifier –numberOfBytes ´0034´ Oktett = 52 OktettflagTransactionModeTrueflagChecksum TruelifeCycleStatus „Operational state (activated)“shareableTruebody ´XX…YY´ wird personalisiert<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 58 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KZugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungREAD BINARY PWD(PIN.NK)SELECTALWAYSERASE / WRITE / PWD(PIN.NK)UPDATEBINARYandereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (84)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (84)Hinweis (87) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem transparenten EF arbeitensind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, UP-DATE BINARY, TERMINATE, WRITE BINARY4.5.4 MF / DF.NK / EF.ConfigUserDiese Datei ist in der Lage Konfigurationsinformationen zu speichern. Inhalt und Verwendungdieser Datei ist herstellerspezifisch. Card-G2-A_2609 (N508.600) K_Personalisierung: Attribute von MF / DF.NK /EF.ConfigUserDas Objekt EF.ConfigUser MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_044 dargestelltenWerte besitzen.Tabelle 46: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_044 Attribute von MF / DF.NK / EF.ConfigUserAttribute Wert BemerkungObjekttyptransparentes Elementary FilefileIdentifier ´A1 00´shortFileIdentifier –numberOfBytes ´00C8´ Oktett = 200 OktettflagTransactionModeTrueflagChecksum TruelifeCycleStatus „Operational state (activated)“body ´XX…YY´ wird personalisiertZugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungREAD BINARY PWD(PIN.NK)SELECTALWAYSERASE / WRITE / PWD(PIN.NK)UPDATEBINARYandereNEVER<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 59 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (84)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (84)Hinweis (88) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem transparenten EF arbeitensind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, UP-DATE BINARY, TERMINATE, WRITE BINARY4.5.5 MF /DF.NK/ EF.C.NK.VPNn.XXXXDiese Zertifikatsdateien sind angelegt, um Zertifikate mit dem öffentlichen Schlüssel zuPrK.NK.VPNn.XXXX (siehe Kapitel 4.5.6) aufzunehmen. n kennzeichnet dabei verschiedeneZertifikatsdateien zu einem durch XXXX (XXXX ein Element aus der Menge {R2048,R3072, E384} bestimmten Verfahren mit zugehörender Schlüssellänge. Die Zertifikatsdateienwerden in zeitlicher Abfolge verwendet, um die Nutzungsdauer der Karte im Feld zuerhöhen. Ein Wechsel erfolgt jeweils vor dem Ablauf der in [<strong>gemSpec</strong>_Krypt]) festgelegtenLebensdauer eines Schlüsselpaares. Card-G2-A_2610 (N508.620) K_Personalisierung: Anlage der ObjekteEF.C.NK.VPNn.XXXXDie einzelnen Dateien EF.C.NK.VPNn.XXXX MÜSSEN bei Ausgabe der Karte mitden in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_046 gezeigten Eigenschaften angelegt werden.EF.C.NK.VPN1.R2048 MUSS bei der Ausgabe der <strong>gSMC</strong>-K mit einem gültigen Zertifikatgefüllt werden; für die folgenden Zertifikate gemäß Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_045werden nur die Objekte angelegt. Die Befüllung mit Zertifikaten erfolgt zum Nutzungszeitpunkt.Card-G2-A_2611 (N508.640) K_Personalisierung: Festlegung von n fürEF.C.NK.VPNn.XXXXDie Zahl n wird vom Herausgeber festgelegt und MUSS


Spezifikation der <strong>gSMC</strong>-KTabelle 47: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_045 File Identifier und Short File Identifier für MF / DF.NK /EF.C.NK.VPNn.XXXXFolge-nummernfileIdentifier shortFileIdentifier Verfahren Verfahren/SchlüssellängeXXXX1 ´C5 05´ ’05’ = 5 RSA R20482 ´C5 06´ ’06’ = 6 RSA R20481 ’C5 07´ ’07´= 7 RSA R30721 ´C5 08´ ’08’ = 8 ELC E384Tabelle 48: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_046 Attribute von MF / DF.NK / EF.C.NK.VPNn.XXXXAttribute Wert BemerkungObjekttyptransparentes Elementary FilefileIdentifier siehe Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_045shortFileIdentifier siehe Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_045numberOfBytes ´07D0´ Oktett = 2.000 OktettflagTransactionModeFalseflagChecksum FalselifeCycleStatus „Operational state (activated)“body ´XX…YY´ wird personalisiertZugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungDELETEPWD(PIN.Pers) AND PWD(PIN.NK)READ BINARY PWD(PIN.NK)SELECTALWAYSERASE / WRITE / PWD(PIN.NK)UPDATEBINARYandereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (84)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (84)Hinweis (89) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem transparenten EF arbeitensind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT, UP-DATE BINARY, TERMINATE, WRITE BINARY4.5.6 MF / DF.NK / PrK.NK.VPNn.XXXXDiese Schlüsselobjekte sind angelegt, um private Schlüssel aufzunehmen. n kennzeichnetdabei verschiedene Schlüsselobjekte zu einem durch XXXX (XXXX ein Element aus<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 61 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-Kder Menge {R2048, R3072, E384} bestimmten Verfahren mit zugehörender Schlüssellänge.Die Schlüsselobjekte werden in zeitlicher Abfolge verwendet, um die Nutzungsdauerder Karte im Feld zu erhöhen. Ein Wechsel erfolgt jeweils vor dem Ablauf der in[<strong>gemSpec</strong>_Krypt] festgelegten Lebensdauer eines Schlüsselpaares. Card-G2-A_2613 (N508.720) K_Personalisierung: Anlage der ObjektePrK.NK.VPNn.XXXXDie einzelnen Schlüsselobjekte PrK.NK.VPNn.XXXX MÜSSEN bei Ausgabe derKarte mit den in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_048 gezeigten Eigenschaften angelegt werden.PrK.NK.VPN1.R2048 MUSS bei der Ausgabe der <strong>gSMC</strong>-K mit einem gültigenSchlüssel gefüllt werden; der zugehörende öffentliche Schlüssel ist inEF.C.NK.VPN1.R2048 gespeichert.Für die folgenden Schlüssel PrK.NK.VPNn.XXXX MÜSSEN nur die Schlüsselobjekteangelegt werden. Die Generierung der Schlüssel MUSS zum Nutzungszeitpunktmit dem Kommando GENERATE ASYMMETRIC KEY PAIR erfolgen. Card-G2-A_2614 (N508.740) K_externeWelt: Erstellung der zuPrK.NK.VPNn.XXXX gehörenden ZertifikateDie Generierung der Schlüssel MUSS zum Nutzungszeitpunkt mit dem KommandoGENERATE ASYMMETRIC KEY PAIR erfolgen. Nach Auslesen des öffentlichenSchlüssels mit GENERATE ASYMMETRIC KEY PAIR MUSS das dazugehörendeZertifikat erstellt und in EF.C.NK.VPNn.XXXX gespeichert werden. Card-G2-A_2615 (N508.760) K_Personalisierung: Festlegung von n fürPrK.NK.VPNn.XXXXDie Zahl n wird vom Herausgeber festgelegt und MUSS


Spezifikation der <strong>gSMC</strong>-KTabelle 49: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_047 Key Identifier für MF / DF.NK / PrK.NK.VPNn.XXXXFolgenummernkeyIdentifier Verfahren Verfahren/SchlüssellängeXXXXalgorithmIdentifieralle Werte aus der Menge(siehe [<strong>gemSpec</strong>_COS]1 ´05´ = 5 RSA R2048 rsaDecipherPKCS1_V1_5,signPKCS1_V1_5,signPSS2 ´06´ = 6 RSA R2048 rsaDecipherPKCS1_V1_5,signPKCS1_V1_5,signPSS1 ´07´ = 7 RSA R3072 rsaDecipherPKCS1_V1_5,signPKCS1_V1_5,signPSS1 ´08´ = 8 ELC brainpoolP256r1 elcSharedSecretCalculation,Tabelle 50: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_048 Attribute von MF / DF.NK / PrK.NK.VPNn.XXXXAttribute Wert BemerkungObjekttypprivates RSA ObjektkeyIdentifier siehe Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_047privateKeygemäß Schlüssellänge des Verfahrens, siehewird personalisiertTab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_047algorithmIdentifier siehe Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_047lifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungGEN. ASYM KEY P. nicht Gegenstand dieser SpezifikationP1=´84´GEN. ASYM KEY P. PWD(PIN.NK)P1=´81´PSO CompDigSig PWD(PIN.NK)PSO Decipher PWD(PIN.NK)TERMINATE AUT_CMS sieheHinweis (91)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (84)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (90) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem privaten Schlüsselobjekt arbeitensind: EXTERNAL AUTHENTICATE, INTERNAL AUTHENTICATE, PSO Decipher,PSO Transcipher, GENERATE ASYMMETRIC KEY PAIR, PSO Compute Digital Signature<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 63 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KDas Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapi-Hinweis (91)tel 4.10.4.5.7 MF / DF.NK / PrK.CFS.R2048Dieser private Schlüssel für die Kryptographie mit RSA dient herstellerspezifischen Zwecken.Er unterstützt das Signieren und das Entschlüsseln von Daten. Der zugehörige öffentlicheSchlüssel ist PuK.CFS.R2048 (siehe Kapitel 4.5.14). Er lässt sich auch mittelsdes Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe [gem-Spec_COS#14.9.3.4]) auslesen. Card-G2-A_2617 (N508.900) K_Personalisierung: Attribute von MF / DF.NK /PrK.CFS.R2048Das Objekt PrK.CFS.R2048 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_049 dargestelltenWerte besitzen.Tabelle 51: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_049 Attribute von MF / DF.NK / PrK.CFS.R2048Attribute Wert BemerkungObjekttypprivates RSA ObjektkeyIdentifier ´09´ = 9privateKey …, Moduluslänge 2048 Bit wird personalisiertalgorithmIdentifier alle Werte aus der Menge, siehe [<strong>gemSpec</strong>_COS]{ signPSS,rsaDecipherOaep,rsaDecipherPKCS1_V1_5signPKCS1_V1_5,}lifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungGEN. ASYM KEY P. PWD(PIN.NK)P1=´84´GEN. ASYM KEY P. ALWAYSP1=´81´PSO CompDigSig PWD(PIN.NK)PSO Decipher PWD(PIN.NK)PSO Transcipher PWD(PIN.NK)TERMINATE AUT_CMS sieheHinweis (93)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (84)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVER<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 64 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KHinweis (92) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem privaten Schlüsselobjekt arbeitensind: EXTERNAL AUTHENTICATE, INTERNAL AUTHENTICATE,PSO Decipher, PSOTranscipher, GENERATE ASYMMETRIC KEY PAIR, PSO Compute Digital SignatureHinweis (93) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.5.8 MF / DF.NK / PrK.CFS.R3072 (optional)Dieser private Schlüssel für die Kryptographie mit RSA dient herstellerspezifischen Zwecken.Er unterstützt das Signieren und das Entschlüsseln von Daten. Der zugehörige öffentlicheSchlüssel ist PuK.CFS.R3072 (siehe Kapitel 4.5.15). Er lässt sich auch mittelsdes Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe[<strong>gemSpec</strong>_COS#14.9.3.4]) auslesen. Card-G2-A_2618 (N509.000) K_Personalisierung: Attribute von MF / DF.NK /PrK.CFS.R3072Das Objekt PrK.CFS.R3072 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_050 dargestelltenWerte besitzen.Tabelle 52: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_050 Attribute von MF / DF.NK / PrK.CFS.R3072Attribute Wert BemerkungObjekttypprivates RSA ObjektkeyIdentifier ´13´ = 19privateKey …, Moduluslänge 3072 Bit wird personalisiertalgorithmIdentifier alle Werte aus der Menge, siehe [<strong>gemSpec</strong>_COS]{signPSS,rsaDecipherOaep,rsaDecipherPKCS1_V1_5signPKCS1_V1_5,}lifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungGEN. ASYM KEY P. PWD(PIN.NK)P1=´84´GEN. ASYM KEY P. ALWAYSP1=´81´PSO CompDigSig PWD(PIN.NK)PSO Decipher PWD(PIN.NK)PSO Transcipher PWD(PIN.NK)TERMINATE AUT_CMS s. Hinweis (95)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (84)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVER<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 65 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KHinweis (94) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem privaten Schlüsselobjekt arbeitensind: EXTERNAL AUTHENTICATE, INTERNAL AUTHENTICATE, PSO Decipher, PSOTranscipher, GENERATE ASYMMETRIC KEY PAIR, PSO Compute Digital SignatureHinweis (95) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.5.9 MF / DF.NK / PrK.CFS.E384 (optional)Dieser private Schlüssel für die Kryptographie mit elliptischen Kurven dient herstellerspezifischenZwecken. Er unterstützt das Signieren und das Entschlüsseln von Daten. Derzugehörige öffentliche Schlüssel ist PuK.CFS.E384 (siehe Kapitel 4.5.16). Er lässt sichauch mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe[<strong>gemSpec</strong>_COS#14.9.3.4]) auslesen. Card-G2-A_2619 (N509.100) K_Personalisierung: Attribute von MF / DF.NK /PrK.CFS.E384Das Objekt PrK.CFS.E384 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_051 dargestelltenWerte besitzen.Tabelle 53: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_051 Attribute von MF / DF.NK / PrK.CFS.E384Attribute Wert BemerkungObjekttypprivates ELC ObjektkeyIdentifier ´14´ = 20privateKey Domainparameter = brainpoolP384r1 wird personalisiertalgorithmIdentifier alle Werte aus der Menge, siehe [<strong>gemSpec</strong>_COS]{elcSharedSecretCalculation}lifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungGEN. ASYM KEY P. PWD(PIN.NK)P1=´84´GEN. ASYM KEY P. ALWAYSP1=´81´PSO CompDigSig PWD(PIN.NK)PSO Decipher PWD(PIN.NK)PSO Transcipher PWD(PIN.NK)TERMINATE AUT_CMS sieheHinweis (97)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (84)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVER<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 66 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KHinweis (96) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem privaten Schlüsselobjekt arbeitensind: EXTERNAL AUTHENTICATE, INTERNAL AUTHENTICATE, PSO Decipher, PSOTranscipher, GENERATE ASYMMETRIC KEY PAIR, PSO Compute Digital SignatureHinweis (97) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.5.10 MF / DF.NK / PuK.NK.VPN1.R2048Dieses Objekt enthält den öffentlichen Schlüssel für die Kryptographie mit RSA zuPrK.NK.VPN1.R2048 (siehe Kapitel 4.5.6, Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_047, Zeile 1). Ein Zertifikatfür diesen Schlüssel ist in EF.C.NK.VPN1.R2048 gespeichert (siehe Kapitel 4.5.5,Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_045, Zeile 1). Der öffentliche Schlüssel dient der Verschlüsselungvon Daten. Card-G2-A_2620 (N509.200) K_Personalisierung: Attribute von MF / DF.NK /PuK.NK.VPN1.R2048Das Objekt PuK.NK.VPN1.R2048 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_052 dargestelltenWerte besitzen.Tabelle 54: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_052 Attribute von MF / DF.NK / PuK.NK.VPN1.R2048Attribute Wert BemerkungObjekttypöffentliches RSA VerschlüsselungsobjektkeyIdentifier ´15´ = 21publicKey …, Moduluslänge 2048 Bit wird personalisiertoidrsaEncipherOaeplifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)” kontaktbehaftetZugriffsart Zugriffsbedingung BemerkungPSO Encipher ALWAYSTERMINATE AUT_CMS siehe Hinweis (99)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)” kontaktbehaftetZugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state” kontaktbehaftetZugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (98) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem öffentlichen RSA-Verschlüsselungsobjekt arbeiten sind: PSO Encipher, TERMINATEHinweis (99) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 67 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K4.5.11 MF / DF.NK / PuK.NK.VPN2.R2048 (optional)Dieses Objekt enthält den öffentlichen Schlüssel für die Kryptographie mit RSA zuPrK.NK.VPN2.R2048 (siehe Kapitel 4.5.6, Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_047, Zeile 2). Ein Zertifikatfür diesen Schlüssel ist in EF.C.NK.VPN2.R2048 gespeichert (siehe Kapitel 4.5.5,Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_045, Zeile 2). Der öffentliche Schlüssel dient der Verschlüsselungvon Daten. Card-G2-A_2875 (N509.200) K_Personalisierung: Attribute von MF / DF.NK /PuK.NK.VPN2.R2048Das Objekt PuK.NK.VPN2.R2048 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_083 dargestelltenWerte besitzen.Tabelle 55: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_083 Attribute von MF / DF.NK / PuK.NK.VPN2.R2048Attribute Wert BemerkungObjekttypöffentliches RSA VerschlüsselungsobjektkeyIdentifier ´16´ = 22publicKey …, Moduluslänge 2048 Bit wird personalisiertoidrsaEncipherOaeplifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)” kontaktbehaftetZugriffsart Zugriffsbedingung BemerkungPSO Encipher ALWAYSTERMINATE AUT_CMS siehe Hinweis (101)UPDATE AUT_CMS siehe Hinweis (101)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)” kontaktbehaftetZugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state” kontaktbehaftetZugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (100) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem öffentlichen RSA-Verschlüsselungsobjekt arbeiten sind: PSO Encipher, TERMINATEHinweis (101) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.5.12 MF / DF.NK / PuK.NK.VPN.R3072 (optional)Dieses Objekt enthält den öffentlichen Schlüssel für die Kryptographie mit RSA zuPrK.NK.VPN1.R3072 (siehe Kapitel 4.5.6, Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_047, Zeile 3). Ein Zertifikatfür diesen Schlüssel ist in EF.C.NK.VPNn.XXXX gespeichert (siehe Kapitel 4.5.5).Der öffentliche Schlüssel dient der Verschlüsselung von Daten.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 68 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K Card-G2-A_2621 (N509.300) K_Personalisierung: Attribute von MF / DF.NK /PuK.NK.VPN.R3072Das Objekt PuK.NK.VPN.R3072 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_053 dargestelltenWerte besitzen.Tabelle 56: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_053 Attribute von MF / DF.NK / PuK.NK.VPN.R3072Attribute Wert BemerkungObjekttypöffentliches RSA VerschlüsselungsobjektkeyIdentifier ´17´ = 23publicKey …, Moduluslänge 3072 Bit wird personalisiertoidrsaEncipherOaeplifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)” kontaktbehaftetZugriffsart Zugriffsbedingung BemerkungPSO Encipher ALWAYSTERMINATE AUT_CMS siehe Hinweis (103)UPDATE AUT_CMS siehe Hinweis (103)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)” kontaktbehaftetZugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state” kontaktbehaftetZugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (102) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem öffentlichen RSA-Verschlüsselungsobjekt arbeiten sind: PSO Encipher, TERMINATEHinweis (103) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.5.13 MF/DF.NK / PuK.NK.VPN.E384 (optional)Dieses Objekt enthält den öffentlichen Schlüssel für die Kryptographie mit elliptischenKurven zu PrK.NK.VPN1.E384 (siehe Kapitel 4.5.6, Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_047, Zeile 4).Ein Zertifikat für diesen Schlüssel ist in EF.C.NK.VPNn.XXXX gespeichert (siehe Kapitel4.5.5). Der öffentliche Schlüssel dient der Verschlüsselung von Daten. Card-G2-A_2622 (N509.400) K_Personalisierung: Attribute von MF / DF.NK /PuK.NK.VPN.E384Das Objekt PuK.NK.VPN.E384 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_054 dargestelltenWerte besitzen.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 69 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KTabelle 57: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_054 Attribute von MF / DF.NK / PuK.NK.VPN.E384Attribute Wert BemerkungObjekttypöffentliches ELC VerschlüsselungsobjektkeyIdentifier ´18´ = 24publicKey Domainparameter = brainpoolP384r1 wird personalisiertoidelcSharedSecretCalculationlifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)” kontaktbehaftetZugriffsart Zugriffsbedingung BemerkungPSO Encipher ALWAYSTERMINATE AUT_CMS siehe Hinweis (105)UPDATE AUT_CMS siehe Hinweis (105)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)” kontaktbehaftetZugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state” kontaktbehaftetZugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (104) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem öffentlichen ELC-Verschlüsselungsobjekt arbeiten sind: PSO Encipher, TERMINATEHinweis (105) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.5.14 MF / DF.NK / PuK.CFS.R2048Dieses Objekt enthält den öffentlichen Schlüssel für die Kryptographie mit RSA zuPrK.CFS.R2048 (siehe Kapitel 4.5.7). Der öffentliche Schlüssel dient der Verschlüsselungvon Daten. Card-G2-A_2623 (N509.500) K_Personalisierung: Attribute von MF / DF.NK /PuK.CFS.R2048Das Objekt PuK.CFS.R2048 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_055 dargestelltenWerte besitzen.Tabelle 58: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_055 Attribute von MF / DF.NK / PuK.CFS.R2048Attribute Wert BemerkungObjekttypöffentliches RSA VerschlüsselungsobjektkeyIdentifier ´19´ = 25publicKey …, Moduluslänge 2048 Bit wird personalisiertoidrsaEncipherOaeplifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)” kontaktbehaftet<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 70 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KZugriffsart Zugriffsbedingung BemerkungPSO Encipher ALWAYSTERMINATE AUT_CMS siehe Hinweis (107)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)” kontaktbehaftetZugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state” kontaktbehaftetZugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (106) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem öffentlichen RSA-Verschlüsselungsobjekt arbeiten sind: PSO Encipher, TERMINATEHinweis (107) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.5.15 MF / DF.NK / PuK.CFS.R3072 (optional)Dieses Objekt enthält den öffentlichen Schlüssel für die Kryptographie mit RSA zuPrK.CFS.R3072 (siehe Kapitel 4.5.8). Der öffentliche Schlüssel dient der Verschlüsselungvon Daten. Card-G2-A_2624 (N509.600) K_Personalisierung: Attribute von MF / DF.NK /PuK.CFS.R3072Das Objekt PuK.CFS.R3072 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_056 dargestelltenWerte besitzen.Tabelle 59: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_056 Attribute von MF / DF.NK / PuK.CFS.R3072Attribute Wert BemerkungObjekttypöffentliches RSA VerschlüsselungsobjektkeyIdentifier ´1A´ = 26publicKey …, Moduluslänge 3072 Bit wird personalisiertoidrsaEncipherOaeplifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)” kontaktbehaftetZugriffsart Zugriffsbedingung BemerkungPSO Encipher ALWAYSTERMINATE AUT_CMS siehe Hinweis (109)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)” kontaktbehaftetZugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state” kontaktbehaftetZugriffsart Zugriffsbedingung Bemerkung<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 71 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KSELECTandereALWAYSNEVERHinweis (108) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem öffentlichen RSA-Verschlüsselungsobjekt arbeiten sind: PSO Encipher, TERMINATEHinweis (109) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.5.16 MF / DF.NK / PuK.CFS.E384 (optional)Dieses Objekt enthält den öffentlichen Schlüssel für die Kryptographie mit elliptischenKurven zu PrK.CFS.E384 (siehe Kapitel 4.5.9). Der öffentliche Schlüssel dient der Verschlüsselungvon Daten. Card-G2-A_2625 (N509.700) K_Personalisierung: Attribute von MF / DF.NK /PuK.CFS.E384Das Objekt PuK.CFS.E384 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_057 dargestelltenWerte besitzen.Tabelle 60: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_057 Attribute von MF / DF.NK / PuK.CFS.E384Attribute Wert BemerkungObjekttypöffentliches ELC-VerschlüsselungsobjektkeyIdentifier ´1A´ = 26publicKey Domainparameter = brainpoolP384r1 wird personalisiertoidelcSharedSecretCalculationlifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)” kontaktbehaftetZugriffsart Zugriffsbedingung BemerkungPSO Encipher ALWAYSTERMINATE AUT_CMS siehe Hinweis (111)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)” kontaktbehaftetZugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (3)Zugriffsregel für logischen LCS „Termination state” kontaktbehaftetZugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (110) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem öffentlichen ELC-Verschlüsselungsobjekt arbeiten sind: PSO Encipher, TERMINATEHinweis (111) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 72 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K4.6 MF / DF.SAKDie Anwendung DF.SAK enthält kryptographische Objekte der Signaturanwendungskomponente.Der in dieser Anwendung enthaltene Schlüssel PrK.SAK.AUTn.XXXX in der jeweils aktuellenAusprägung (XXXX in {R2048, E256, E384}, davon E384 optional) für die Kryptographiemit RSA bzw. elliptischen Kurven unterstützt den Aufbau eines TLS-Kanals zwischender SAK und einem Extended Trusted Viewer sowie der SAK zu einem Kartenterminal.Es wird eine Schlüssellänge von 2048 Bit für die Kryptographie mit RSA und mindestens256 Bit für elliptische Kurven verwendet (siehe [<strong>gemSpec</strong>_Krypt #5.1.1.8]).Diese Anwendung enthält für die Kryptographie mit RSA neben dem vorgenanntenSchlüssel PrK.SAK.AUTn.XXXX ein korrespondierendes ZertifikatEF.C.SAK.AUTn.XXXX, das den öffentlichen Schlüssel PuK.SAK.AUTn.XXXX enthält(XXXX=R2048, optional R3072 oder E384). Es wird als nicht erforderlich angesehen,dass die Anwendung auch Zertifikate höherer Ebenen enthält.Mit dem Schlüsselpaar PrK.SAK.SIG.R2048 (optional PrK.SAK.SIG.R3072) undPuK.SAK.SIG.R2048 (optional PuK.SAK.SIG.R3072) für die Kryptographie mit RSA wirddie Erstellung einer Signatur, bzw. Überprüfung einer Signatur für den Integritätsschutzvon Konfigurationsdaten der SAK ermöglicht. Es wird eine Schlüssellänge von 2048 Bit(optional 3072 Bit) verwendet.Kommunikation mit Karten der Generation 1Der in dieser Anwendung enthaltene Schlüssel PrK.SAK.AUTD_CVC.R2048(PrK.SAK.AUTD_CVC.R2048) für die Kryptographie mit RSA unterstützt den Aufbaueines Trusted Channels zwischen der Signaturanwendungskomponente einerseitsund der sicheren Signaturerstellungseinheit andererseits.Diese Anwendung enthält für die Kryptographie mit RSA neben dem vorgenanntenSchlüssel PrK.SAK.AUTD_CVC.R2048 das Zertifikat C.SAK.AUTD_CVC.R2048,welches den öffentlichen Schlüssel zu C.SAK.AUTD_CVC.R2048 enthält. Zur Prüfungdes Zertifikates C.SAK.AUTD_CVC.R2048 wird der öffentliche Schlüssel ausC.CA_SAK.CS.R2048 (siehe Kapitel 4.3.3) benötigt.Kommunikation mit Karten der Generation 2Der in dieser Anwendung enthaltene Schlüssel PrK.SAK.AUTD_CVC.E256 (alternativPrK.SAK.AUTD_CVC.E384) für die Kryptographie mit elliptischen Kurven unterstütztden Aufbau eines Trusted Channels zwischen der Signaturanwendungskomponenteeinerseits und der sicheren Signaturerstellungseinheit andererseits.Diese Anwendung enthält für die Kryptographie mit elliptischen Kurven neben demvorgenannten Schlüssel PrK.SAK.AUTD_CVC.E256 (alternativPrK.SAK.AUTD_CVC.E384) ein Zertifikat C.SAK.AUTD_CVC.E256 (optionalC.SAK.AUTD_CVC.E384), welches den öffentlichen Schlüssel zuPrK.SAK.AUTD_CVC.E256 (optional PrK.SAK.AUTD_CVC.E384) enthält. Zur Prüfungdes Zertifikates C.SAK.AUTD_CVC.E256 (optional C.SAK.AUTD_CVC.E384)wird der öffentliche Schlüssel aus C.CA_SAK.CS.E256 (siehe Kapitel 4.3.4) (optionalC.CA_SAK.CS.E384, siehe Kapitel 4.3.5) benötigt.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 73 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KCard-G2-A_2626 (N510.000) K_Personalisierung: Vorhandensein von DF.SAKDie Anwendung DF.SAK MUSS auf einer <strong>gSMC</strong>-K vorhanden sein. Card-G2-A_2627 (N510.100) K_Personalisierung: Konfiguration von DF.SAKDie Anwendung DF.SAK MUSS gemäß den Angaben dieses Unterkapitels konfiguriertsein. Card-G2-A_2628 (N510.200) K_Personalisierung: Attribute von MF / DF.SAKDas Objekt DF.SAK MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_058 dargestellten Wertebesitzen.Tabelle 61: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_058 Attribute von MF / DF.SAKAttribute Wert BemerkungObjekttypOrdnerapplicationIdentifier ´D276 0001 4404´fileIdentifierherstellerspezifischlifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungGET RANDOM, ALWAYSLOAD APPLICATION PWD(PIN.Pers)SELECTALWAYSandereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (113)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (113)Hinweis (112) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem Ordnerobjekt arbeiten sind:ACTIVATE, DEACTIVATE, DELETE, GET RANDOM, LOAD APPLICATION, SELECTHinweis (113) Da sich weder dieser Ordner noch der übergeordnete Ordner deaktivieren lassen,braucht dieser Zustand für Objekte im Kapitel 4.6 nicht berücksichtigt werden.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 74 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KDF.SAKEF.C.SAK.AUT1.R2048EF.C.SAK.AUTn.XXXXEF.C.SAK.AUTD.CVC.R2048EF.C.SAK.AUTD.CVC.E256EF.C.SAK.AUTD.CVC.E384PrK.SAK.AUT1.R2048PrK.SAK.AUTn.XXXXPrK.SAK.AUTD_CVC.R2048PrK.SAK.AUTD_CVC.E256PrK.SAK.AUTD_CVC.E384PrK.SAK.CA_xTV.R2048PrK.SAK.CA_xTV.R3072PrK.SAK.CA_xTV.E384PrK.SAK.SIG.R2048PrK.SAK.SIG.R3072PrK.SAK.SIG.E384Dieses Objekt ist optionalAbbildung 4: Abb_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_004 Objektstruktur der Anwendung DF.SAK4.6.1 MF / DF.SAK / EF.C.SAK.AUTn.XXXXDiese Zertifikatsdateien sind angelegt, um Zertifikate mit dem öffentlichen Schlüssel zuPrK.SAK.AUTn.XXXX (siehe Kapitel 4.6.2) aufzunehmen. n kennzeichnet dabei verschiedeneZertifikatsdateien zu einem durch XXXX (XXXX ein Element aus der Menge {R2048,R3072, E384} bestimmten Verfahren mit zugehörender Schlüssellänge. Die Zertifikatsdateienwerden in zeitlicher Abfolge verwendet, um die Nutzungsdauer der Karte im Feld zuerhöhen. Ein Wechsel erfolgt jeweils vor dem Ablauf der in [<strong>gemSpec</strong>_Krypt] festgelegtenLebensdauer eines Schlüsselpaares. Card-G2-A_2629 (N510.220) K_Personalisierung: Anlage der ObjekteEF.C.SAK.AUTn.XXXXDie einzelnen Dateien EF.C.SAK.AUTn.XXXX MÜSSEN bei Ausgabe der Kartemit den in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_060 gezeigten Eigenschaften angelegt werden.EF.C.SAK.AUT1.R2048 MUSS bei der Ausgabe der <strong>gSMC</strong>-K mit einem gültigenZertifikat gefüllt werden; für die folgenden Zertifikate gemäß Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_059 werden nur die Objekte angelegt. Die Befüllung mit Zertifikatenerfolgt zum Nutzungszeitpunkt. <strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 75 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KCard-G2-A_2630 (N510.240) K_Personalisierung: Festlegung von n fürEF.C.SAK.AUTn.XXXXDie Zahl n wird vom Herausgeber festgelegt und MUSS


Spezifikation der <strong>gSMC</strong>-KZugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (113)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (114) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem transparenten EF arbeiten,sind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT,UPDATE BINARY, TERMINATE, WRITE BINARY4.6.2 MF DF.SAK / PrK.SAK.AUTn.XXXXDiese Schlüsselobjekte sind angelegt, um private Schlüssel aufzunehmen. n kennzeichnetdabei verschiedene Schlüsselobjekte zu einem durch XXXX (XXXX ein Element ausder Menge {R2048, R3072, E384} bestimmten Verfahren mit zugehörender Schlüssellänge.Die Schlüsselobjekte werden in zeitlicher Abfolge verwendet, um die Nutzungsdauerder Karte im Feld zu erhöhen. Ein Wechsel erfolgt jeweils vor dem Ablauf der in[<strong>gemSpec</strong>_Krypt] festgelegten Lebensdauer eines Schlüsselpaares. Card-G2-A_2632 (N510.400) K_Personalisierung: Anlage der ObjektePrK.SAK.AUTn.XXXXDie einzelnen Schlüsselobjekte PrK.SAK.AUTn.XXXX MÜSSEN bei Ausgabe derKarte mit den in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_062 gezeigten Eigenschaften angelegt werden.PrK.SAK.AUT1.R2048 MUSS bei der Ausgabe der <strong>gSMC</strong>-K mit einem gültigenSchlüssel gefüllt werden; der zugehörende öffentliche Schlüssel ist inEF.C.SAK.AUT1.R2048 gespeichert.Für die folgenden Schlüssel PrK.SAK.AUTn.XXXX MÜSSEN nur die Schlüsselobjekteangelegt werden. Die Generierung der Schlüssel erfolgt zum Nutzungszeitpunktmit dem Kommando GENERATE ASYMMETRIC KEY PAIR. Card-G2-A_2633 (N510.500) K_externeWelt der zu PrK.SAK.AUTn.XXXX gehörendenZertifikateNach Auslesen des öffentlichen Schlüssels mit GENERATE ASYMMETRIC KEYPAIR MUSS das dazugehörende Zertifikat erstellt und in EF.C.NK.VPNn.XXXX gespeichertwerden. Card-G2-A_2634 (N510.550) K_Personalisierung: Festlegung von n fürPrK.SAK.AUTn.XXXXDie Zahl n wird vom Herausgeber festgelegt und MUSS


Spezifikation der <strong>gSMC</strong>-KAm Ende der Nutzungsdauer der Schlüssel für R2048 wird entweder auf Schlüssel mitR3072 oder auf Schlüssel mit E384 gewechselt. Die Entscheidung, welches Verfahrengenutzt werden soll, wird zu einem späteren Zeitpunkt getroffen.Diese Schlüssel ermöglichen den Aufbau eines TLS-Kanals von der SAK zu einemTrusted Viewer, oder von der SAK zu einem Kartenterminal. Es wird eine Schlüssellängevon 2048 Bit (später 3072) für RSA bzw. 384 bit für ELC verwendet (siehe[<strong>gemSpec</strong>_Krypt#5.1.1.8]). Der öffentliche Teil zu diesem privaten Schlüssel ist inEF.C.SAK.AUTn.XXXX enthalten (siehe Kapitel 4.6.1).Aus Sicht des Trusted Viewers handelt die SAK beim Aufbau der TLS-Verbindung alsClient oder Server. Gemäß [TLS#8.1.1] und [<strong>gemSpec</strong>_Krypt#6.4.4] wird dabei für bestimmteCiphersuites während der Serverauthentisierung eine Entschlüsselung nach[PKCS#1v2.1] Kapitel 7.2.2 durchgeführt.Aus Sicht des Kartenterminals handelt die SAK beim Aufbau des TLS-Kanals als Client.Gemäß [TLS#7.4.8] und [<strong>gemSpec</strong>_Krypt#6.4.4] wird dabei während der Clientauthentisierungeine Signatur nach [PKCS#1v2.1] durchgeführt, wobei der Chipkarte der DigestInfovorgegeben wird. Card-G2-A_2635 (N510.600) K_Personalisierung: Attribute von MF DF.SAKPrK.SAK.AUTn.XXXXDas Objekt PrK.SAK.AUTn.XXXX MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_062 dargestelltenWerte besitzen [Beschluss 190].Tabelle 64: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_061 Key Identifier für MF / DF.SAK / PrK.SAK.AUTn.XXXXFolgenummernkeyIdentifier Verfahren Verfahren/SchlüssellängeXXXXalgorithmIdentifieralle Werte aus der Menge(siehe [<strong>gemSpec</strong>_COS])1 ´06´ = 6 RSA R2048 rsaDecipherPKCS1_V1_5signPKCS1_V1_5,signPSS2 ´07´ = 7 RSA R2048 rsaDecipherPKCS1_V1_5signPKCS1_V1_5,signPSS1 ´08´ = 8 RSA R3072 rsaDecipherPKCS1_V1_5signPKCS1_V1_5,signPSS1 ´09´ = 9 ELC brainpoolP384r1elcSharedSecretCalculationTabelle 65: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_062 Attribute von MF / DF.SAK / PrK.SAK.AUTn.XXXXAttribute Wert BemerkungObjekttypprivates RSA ObjektkeyIdentifier siehe Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_061privateKeygemäß Schlüssellänge des Verfahrens, sieheTab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_061wird personalisiert<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 78 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KalgorithmIdentifier siehe Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_061 sieheHinweis (117),Hinweis (118)lifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungGEN. ASYM KEY P. nicht Gegenstand dieser SpezifikationP1=´84´GEN. ASYM KEY P. ALWAYSP1=´81´IPSO CompDigSig PWD(PIN.SAK)PSO Decipher PWD(PIN.SAK)TERMINATE AUT_CMS sieheHinweis (116)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (113)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (115) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem privaten Schlüsselobjekt arbeitensind: EXTERNAL AUTHENTICATE, INTERNAL AUTHENTICATE, PSO Decipher, PSOTranscipher, GENERATE ASYMMETRIC KEY PAIR, PSO Compute Digital SignatureHinweis (116) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.Hinweis (117) Wird im Rahmen von Serverauthentisierung für RSA–Ciphersuites verwendet.Hinweis (118) Wird im Rahmen von Client- und Serverauthentisierung von DH–Ciphersuites verwendet.4.6.3 MF / DF.SAK / EF.C.SAK.AUTD_CVC.R2048EF.C.SAK.AUTD_CVC.R2048 enthält ein CV–Zertifikat gemäß [<strong>gemSpec</strong>_COS], welchesden öffentlichen Schlüssel PuK.SAK.AUTD_CVC.R2048 enthält. Dieses Zertifikat lässtsich mittels des öffentlichen Schlüssels aus EF.C.CA_SAK.CS.R2048 (siehe Kapitel4.3.3) prüfen. Card-G2-A_2636 (N510.700) K_Personalisierung: CHR vonC.SAK.AUTD_CVC.R2048Für die CHR des Zertifikates MUSS gelten: CHR = ´0090´ || ICCSN, wobei dieICCSN denselben Wert besitzen MUSS wie das Wertfeld aus Card-G2-A_2567 b). Card-G2-A_2637 (N510.800) K_Personalisierung: Attribute von MF / DF.SAK /EF.C.SAK.AUTD_CVC.R2048<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 79 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KDas Objekt EF.C.SAK.AUTD_CVC.R2048 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_063dargestellten Werte besitzen.Tabelle 66: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_063 Attribute von MF / DF.SAK /EF.C.SAK.AUTD_CVC.R2048Attribute Wert BemerkungObjekttyptransparentes Elementary FilefileIdentifier 2F 11´shortFileIdentifier ´11´ = 17numberOfBytes ´0155´ Oktett = 341 OktettflagTransactionModeFalseflagChecksum FalselifeCycleStatus „Operational state (activated)“body XX……YY´ wird personalisiertZugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungDELETE AUT_CMS sieheHinweis (120)READ BINARY ALWAYSSELECTALWAYSUPDATE BINARY AUT_CMS sieheHinweis (120)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (113)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (113)Hinweis (119) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem transparenten EF arbeitensind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT,UPDATE BINARY, TERMINATE, WRITE BINARYHinweis (120) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.6.4 MF / DF.SAK / EF.C.SAK.AUTD_CVC.E256EF.C.SAK.AUTD_CVC.E256 enthält ein CV–Zertifikat gemäß [<strong>gemSpec</strong>_COS], welchesden öffentlichen Schlüssel PuK.SAK.AUTD_CVC.E256 enthält. Dieses Zertifikat lässt sichmittels des öffentlichen Schlüssels aus EF.C.CA_SAK.CS.E256 (siehe Kapitel 4.3.4 prüfen.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 80 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K Card-G2-A_2638 (N510.900) K_Personalisierung: CHR vonC.SAK.AUTD_CVC.E256Für die CHR des Zertifikates MUSS gelten: CHR = ´0090´ || ICCSN, wobei dieICCSN denselben Wert besitzen MUSS wie das Wertfeld aus Card-G2-A_2567 b). Card-G2-A_2639 (N511.000) K_Personalisierung: Attribute von MF / DF.SAK /EF.C.SAK.AUTD_CVC.E256Das Objekt EF.C.SAK.AUTD_CVC.E256 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_064dargestellten Werte besitzen.Tabelle 67: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_064 Attribute von MF / DF.SAK /EF.C.SAK.AUTD_CVC.E256Attribute Wert BemerkungObjekttyptransparentes Elementary FilefileIdentifier ´2F 0A´shortFileIdentifier ´0A´ = 10numberOfBytes ´00DC´ Oktett = 220 OktettflagTransactionModeFalseflagChecksum FalselifeCycleStatus „Operational state (activated)“body XX……YY´ wird personalisiertZugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungDELETE AUT_CMS SieheHinweis (122)READ BINARY ALWAYSSELECTALWAYSUPDATE BINARY AUT_CMS sieheHinweis (122)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (122)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (113)Hinweis (121) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem transparenten EF arbeitensind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT,UPDATE BINARY, TERMINATE, WRITE BINARYHinweis (122) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 81 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K4.6.5 MF / DF.SAK / EF.C.SAK.AUTD_CVC.E384 (optional) Card-G2-A_2640 (N511.100) K_Personalisierung: CHR vonC.SAK.AUTD_CVC.E384Für die CHR des Zertifikates MUSS gelten: CHR = ´0090´ || ICCSN, wobei dieICCSN denselben Wert besitzen MUSS wie das Wertfeld aus Card-G2-A_2567 b). Card-G2-A_2641 (N511.200) K_Personalisierung: Attribute von MF / DF.SAK /EF.C.SAK.AUTD_CVC.E384Das Objekt EF.C.SAK.AUTD_CVC.E384 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_065dargestellten Werte besitzen.EF.C.SAK.AUTD_CVC.E384 enthält ein CV–Zertifikat gemäß [<strong>gemSpec</strong>_COS], welchesden öffentlichen Schlüssel PuK.SAK.AUTD_CVC.E384 enthält. Dieses Zertifikat lässt sichmittels des öffentlichen Schlüssels aus EF.C.CA_SAK.CS.E384 (siehe Kapitel 4.3.5 prüfen.Tabelle 68: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_065 Attribute von MF / DF.SAK /EF.C.SAK.AUTD_CVC.E384Attribute Wert BemerkungObjekttyptransparentes Elementary FilefileIdentifier ´2F 0F´shortFileIdentifier ´0F´ = FnumberOfBytes ´011D´ Oktett = 285 OktettflagTransactionModeFalseflagChecksum FalselifeCycleStatus „Operational state (activated)“body XX……YY´ wird personalisiertZugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungDELETE AUT_CMS sieheHinweis (124)READ BINARY ALWAYSSELECTALWAYSUPDATE BINARY AUT_CMS sieheHinweis (124)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (124)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (113)<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 82 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KHinweis (123) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem transparenten EF arbeitensind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT,UPDATE BINARY, TERMINATE, WRITE BINARYHinweis (124) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.6.6 MF / DF.SAK / PrK.SAK.AUTD_CVC.R2048 Card-G2-A_2642 (N511.300) K_Personalisierung: Attribute von MF / DF.SAK /PrK.SAK.AUTD_CVC.R2048Das Objekt PrK.SAK.AUTD_CVC.R2048 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_066dargestellten Werte besitzen.PrK.SAK.AUTD_CVC.R2048 wird im Rahmen von asymmetrischen Authentisierungsprotokollenfür die Kryptographie mit RSA verwendet. Der zugehörige öffentliche SchlüsselPuK.SAK.AUTD_CVC.R2048 ist in C.SAK.AUTD_CVC.R2048 (siehe Kapitel 4.6.3) enthalten.Tabelle 69: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_066 Attribute von MF / DF.SAK /PrK.SAK.AUTD_CVC.R2048Attribute Wert BemerkungObjekttypprivates RSA ObjektkeyIdentifier ´11´ = 17privateKey …, Moduluslänge 2048 Bit wird personalisiertalgorithmIdentifier alle Werte aus der Menge{ rsaSessionkey4TC}accessRulesSessionkeysFür alle logischen LCS Werte giltZugriffsart= PSO Zugriffsbedingung=ALWAYSlifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungEXTERNAL AUTH. ALWAYSGEN. ASYM KEY P. nicht Gegenstand dieser SpezifikationP1=´84´GEN. ASYM KEY P. PWD(PIN.SAK)P1=´81´INTERNAL AUTH. AUT( ´D276 0000 4000 35´ ) siehe Hinweis (126)TERMINATE AUT_CMS siehe Hinweis (127)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (113)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVER<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 83 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KHinweis (125) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem privaten Schlüsselobjekt arbeitensind: EXTERNAL AUTHENTICATE, INTERNAL AUTHENTICATE, PSO Decipher, PSOTranscipher, GENERATE ASYMMETRIC KEY PAIR, PSO Compute Digital SignatureHinweis (126) Diese Rolle ist einem HBA zugewiesenHinweis (127) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.6.7 MF / DF.SAK / PrK.SAK.AUTD_CVC.E256PrK.SAK.AUTD_CVC.E256 wird im Rahmen von asymmetrischen Authentisierungsprotokollenfür die Kryptographie mit RSA bzw. elliptischen Kurven verwendet. Der zugehörigeöffentliche Schlüssel PuK.SAK.AUTD_CVC.E256 ist in C.SAK.AUTD_CVC.E256 (sieheKapitel 4.6.4) enthalten. Card-G2-A_2643 (N5101.400) K_Personalisierung: Attribute von MF / DF.SAK /PrK.SAK.AUTD_CVC.E256Die Objekte PrK.SAK.AUTD_CVC.E256 MÜSSEN die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_067dargestellten Werte besitzen.Tabelle 70: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_067 Attribute von MF / DF.SAK /PrK.SAK.AUTD_CVC.E256Attribute Wert BemerkungObjekttypprivates RSA ObjektkeyIdentifier ´0A´ = 10privateKey Domainparameter = brainpoolP256r1 wird personalisiertalgorithmIdentifier alle Werte aus der Menge{ elcSessionkey4TC}accessRulesSessionkeysFür alle logischen LCS Werte giltZugriffsart= PSO Zugriffsbedingung=ALWAYSlifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungEXTERNAL AUTH. ALWAYSGEN. ASYM KEY P. nicht Gegenstand dieser SpezifikationP1=´84´GEN. ASYM KEY P. PWD(PIN.SAK)P1=´81´INTERNAL AUTH. SmMac(cvc_FlagList_TI, flag=53) siehe Hinweis (129)TERMINATE AUT_CMS siehe Hinweis (130)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (113)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTandereALWAYSNEVER<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 84 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KHinweis (128) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem privaten Schlüsselobjekt arbeitensind: EXTERNAL AUTHENTICATE, INTERNAL AUTHENTICATE, PSO Decipher, PSOTranscipher, GENERATE ASYMMETRIC KEY PAIR, PSO Compute Digital SignatureHinweis (129) Diese Rolle ist einem HBA zugewiesenHinweis (130) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.6.8 MF / DF.SAK / PrK.SAK.AUTD_CVC.E384 (optional)PrK.SAK.AUTD_CVC.E384 wird im Rahmen von asymmetrischen Authentisierungsprotokollenfür die Kryptographie mit RSA bzw. elliptischen Kurven verwendet. Der zugehörigeöffentliche Schlüssel PuK.SAK.AUTD_CVC.E384 ist in C.SAK.AUTD_CVC.E384 (sieheKapitel 4.6.5) enthalten. Card-G2-A_2644 (N5101.500) K_Personalisierung: Attribute von MF / DF.SAK /PrK.SAK.AUTD_CVC.E384Das Objekt PrK.SAK.AUTD_CVC.E384 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_068dargestellten Werte besitzen.Tabelle 71: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_068 Attribute von MF / DF.SAK /PrK.SAK.AUTD_CVC.E384Attribute Wert BemerkungObjekttypprivates RSA ObjektkeyIdentifier ´0F´ = 15privateKey Domainparameter = brainpoolP384r1 wird personalisiertalgorithmIdentifier alle Werte aus der Menge{elcSessionkey4TC}accessRulesSessionkeysFür alle logischen LCS Werte giltZugriffsart= PSO Zugriffsbedingung=ALWAYSlifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungEXTERNAL AUTH. ALWAYSGEN. ASYM KEY P. nicht Gegenstand dieser SpezifikationP1=´84´GEN. ASYM KEY P. PWD(PIN.SAK)P1=´81´INTERNAL AUTH. SmMac(cvc_FlagList_TI, flag=53) siehe Hinweis (132)TERMINATE AUT_CMS siehe Hinweis (133)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (113)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTandereALWAYSNEVER<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 85 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KHinweis (131) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem privaten Schlüsselobjekt arbeitensind: EXTERNAL AUTHENTICATE, INTERNAL AUTHENTICATE, PSO Decipher, PSOTranscipher, GENERATE ASYMMETRIC KEY PAIR, PSO Compute Digital SignatureHinweis (132) Diese Rolle ist einem HBA zugewiesenHinweis (133) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.6.9 . MF / DF.SAK / PrK.SAK.CA_xTV.R2048Dieser private Schlüssel für die Kryptographie mit RSA dient herstellerspezifischen Zweckenim Bereich des Extended Trusted Viewers. Der zugehörige öffentliche Schlüssellässt sich auch mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe[<strong>gemSpec</strong>_COS#14.9.3.4]) auslesen. Card-G2-A_2645 (N511.600) K_Personalisierung: Attribute von MF / DF.SAK /PrK.SAK.CA_xTV.R2048Das Objekt PrK.SAK.CA_xTV.R2048 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_069 dargestelltenWerte besitzen.Tabelle 72: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_069 Attribute von MF / DF.SAK / PrK.SAK.CA_xTV.R2048Attribute Wert BemerkungObjekttypprivates RSA ObjektkeyIdentifier ´0B´ = 11privateKey …, Moduluslänge 2048 Bit wird personalisiertalgorithmIdentifier alle Werte aus der Menge, siehe [<strong>gemSpec</strong>_COS]{sign9796_2_DS2, signPKCS1_V1_5, signPSS}lifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungGEN. ASYM KEY P. nicht Gegenstand dieser SpezifikationP1=´84´GEN. ASYM KEY P. ALWAYSP1=´81´PSO CompDigSig PWD(PIN.SAK)TERMINATE AUT_CMS siehe Hinweis (135)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (113)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (134) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem privaten Schlüsselobjekt arbeitensind: EXTERNAL AUTHENTICATE, INTERNAL AUTHENTICATE, PSO Decipher, PSOTranscipher, GENERATE ASYMMETRIC KEY PAIR, PSO Compute Digital SignatureHinweis (135) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 86 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K4.6.10 MF / DF.SAK / PrK.SAK.CA_xTV.R3072 (optional)Dieser private Schlüssel für die Kryptographie mit RSA dient herstellerspezifischen Zweckenim Bereich des Extended Trusted Viewers. Der zugehörige öffentliche Schlüssellässt sich auch mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR (siehe[<strong>gemSpec</strong>_COS#14.9.3.4]) auslesen. Card-G2-A_2646 (N511.700) K_Personalisierung: Attribute von MF / DF.SAK /PrK.SAK.CA_xTV.R3072Das Objekt PrK.SAK.CA_xTV.R3072 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_070 dargestelltenWerte besitzen.Tabelle 73: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_070 Attribute von MF / DF.SAK / PrK.SAK.CA_xTV.R3072Attribute Wert BemerkungObjekttypprivates RSA ObjektkeyIdentifier ´0C´ = 12privateKey …, Moduluslänge 3072 Bit wird personalisiertalgorithmIdentifier alle Werte aus der Menge, siehe [<strong>gemSpec</strong>_COS]{sign9796_2_DS2, signPKCS1_V1_5, signPSS}lifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungGEN. ASYM KEY P. nicht Gegenstand dieser SpezifikationP1=´84´GEN. ASYM KEY P. ALWAYSP1=´81´PSO CompDigSig PWD(PIN.SAK)TERMINATE AUT_CMS siehe Hinweis (137)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (113)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (136) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem privaten Schlüsselobjekt arbeitensind: EXTERNAL AUTHENTICATE, INTERNAL AUTHENTICATE, PSO Decipher, PSOTranscipher, GENERATE ASYMMETRIC KEY PAIR, PSO Compute Digital SignatureHinweis (137) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.6.11 MF / DF.SAK / PrK.SAK.CA_xTV.E384 (optional)Dieser private Schlüssel für die Kryptographie mit elliptischen Kurven dient herstellerspezifischenZwecken im Bereich des Extended Trusted Viewers. Der zugehörige öffentlicheSchlüssel lässt sich auch mittels des Kommandos GENERATE ASYMMETRIC KEY PAIR(siehe [<strong>gemSpec</strong>:COS#14.9.3.4]) auslesen.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 87 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K Card-G2-A_2647 (N511.800) K_Personalisierung: Attribute von MF / DF.SAK /PrK.SAK.CA_xTV.E384Das Objekt PrK.SAK.CA_xTV.E384 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_071 dargestelltenWerte besitzen.Tabelle 74: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_071 Attribute von MF / DF.SAK / PrK.SAK.CA_xTV.E384Attribute Wert BemerkungObjekttypprivates ELC ObjektkeyIdentifier ´0D´ = 13privateKey Domainparameter = brainpoolP384r1 wird personalisiertalgorithmIdentifier alle Werte aus der Menge, siehe [<strong>gemSpec</strong>_COS]{elcSharedSecretCalculation}lifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungGEN. ASYM KEY P. nicht Gegenstand dieser SpezifikationP1=´84´GEN. ASYM KEY P. ALWAYSP1=´81´PSO CompDigSig PWD(PIN.SAK)TERMINATE AUT_CMS siehe Hinweis (139)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (113)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (138) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem privaten Schlüsselobjekt arbeitensind: EXTERNAL AUTHENTICATE, INTERNAL AUTHENTICATE, PSO Decipher, PSOTranscipher, GENERATE ASYMMETRIC KEY PAIR, PSO Compute DigitalHinweis (139) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.6.12 MF / DF.SAK / PrK.SAK.SIG.R2048Dieser private Schlüssel für die Kryptographie mit RSA dient dazu Konfigurationsdatender SAK zu signieren mit dem Ziel die Integrität der Daten zu schützen. Da es sich umeine SAK interne Funktionalität handelt, ist ein Zertifikat nicht erforderlich.Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERATEASYMMETRIC KEY PAIR (siehe [<strong>gemSpec</strong>_COS#14.9.3.4]) auslesen.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 88 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K Card-G2-A_2648 (N511.900) K_Personalisierung: Attribute von MF / DF.SAK /PrK.SAK.SIG.R2048Das Objekt PrK.SAK.SIG.R2048 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_072 dargestelltenWerte besitzen.Tabelle 75: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_072 Attribute von MF / DF.SAK / PrK.SAK.SIG.R2048Attribute Wert BemerkungObjekttypprivates RSA ObjektkeyIdentifier ´14’ = 20privateKey …, Moduluslänge 2048 Bit wird personalisiertalgorithmIdentifier alle Werte aus der Menge, siehe [<strong>gemSpec</strong>_COS]{sign9796_2_DS2, signPSS}lifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungGEN. ASYM KEY P. nicht Gegenstand dieser SpezifikationP1=´84´GEN. ASYM KEY P. ALWAYSP1=´81´PSO CompDigSig PWD(PIN.SAK)TERMINATE AUT_CMS siehe Hinweis (141)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (113)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (140) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem privaten Schlüsselobjekt arbeitensind: EXTERNAL AUTHENTICATE, INTERNAL AUTHENTICATE, PSO Decipher, PSOTranscipher, GENERATE ASYMMETRIC KEY PAIR, PSO Compute Digital SignatureHinweis (141) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.6.13 MF / DF.SAK / PrK.SAK.SIG.R3072 (optional)Dieser private Schlüssel für die Kryptographie mit RSA dient dazu Konfigurationsdatender SAK zu signieren mit dem Ziel die Integrität der Daten zu schützen. Da es sich umeine SAK interne Funktionalität handelt, ist ein Zertifikat nicht erforderlich.Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERATEASYMMETRIC KEY PAIR (siehe [<strong>gemSpec</strong>_COS#14.9.3.4]) auslesen. Card-G2-A_2649 (N512.000) K_Personalisierung: Attribute von MF / DF.SAK /PrK.SAK.SIG.R3072Das Objekt PrK.SAK.SIG.R3072 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_073 dargestelltenWerte besitzen.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 89 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KTabelle 76: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_073 Attribute von MF / DF.SAK / PrK.SAK.SIG.R3072Attribute Wert BemerkungObjekttypprivates RSA ObjektkeyIdentifier ´15 = 21privateKey …, Moduluslänge 3072 Bit wird personalisiertalgorithmIdentifier alle Werte aus der Menge, siehe [<strong>gemSpec</strong>_COS]{sign9796_2_DS2, signPSS}lifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungGEN. ASYM KEY P. nicht Gegenstand dieser SpezifikationP1=´84´GEN. ASYM KEY P. ALWAYSP1=´81´PSO CompDigSig PWD(PIN.SAK)TERMINATE AUT_CMS siehe Hinweis (143)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (113)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (142) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem privaten Schlüsselobjekt arbeitensind: EXTERNAL AUTHENTICATE, INTERNAL AUTHENTICATE, PSO Decipher, PSOTranscipher, GENERATE ASYMMETRIC KEY PAIR, PSO Compute Digital SignatureHinweis (143) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.6.14 MF / DF.SAK / PrK.SAK.SIG.E384 (optional)Dieser private Schlüssel für die Kryptographie mit elliptischen Kurven dient dazu Konfigurationsdatender SAK zu signieren mit dem Ziel die Integrität der Daten zu schützen. Daes sich um eine SAK interne Funktionalität handelt, ist ein Zertifikat nicht erforderlich.Der zugehörige öffentliche Schlüssel lässt sich mittels des Kommandos GENERATEASYMMETRIC KEY PAIR (siehe [<strong>gemSpec</strong>_COS#14.9.3.4]) auslesen. Card-G2-A_2650 (N512.100) K_Personalisierung: Attribute von MF / DF.SAK /PrK.SAK.SIG.E384Das Objekt PrK.SAK.SIG.E384 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_074 dargestelltenWerte besitzen.Tabelle 77: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_074 Attribute von MF / DF.SAK / PrK.SAK.SIG.E384Attribute Wert BemerkungObjekttypprivates ELC ObjektkeyIdentifier ´16 = 22<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 90 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KprivateKey Domainparameter = brainpoolP384r1 wird personalisiertalgorithmIdentifier alle Werte aus der Menge, siehe [<strong>gemSpec</strong>_COS]{elcSharedSecretCalculation}lifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungGEN. ASYM KEY P. nicht Gegenstand dieser SpezifikationP1=´84´GEN. ASYM KEY P. ALWAYSP1=´81´PSO CompDigSig PWD(PIN.SAK)TERMINATE AUT_CMS siehe Hinweis (145)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch siehe Hinweis (113)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungSELECTALWAYSandereNEVERHinweis (144) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem privaten Schlüsselobjekt arbeitensind: EXTERNAL AUTHENTICATE, INTERNAL AUTHENTICATE, PSO Decipher, PSOTranscipher, GENERATE ASYMMETRIC KEY PAIR, PSO Compute Digital SignatureHinweis (145) Das Kommando ist nur vom Inhaber des CMS-Schlüssels ausführbar, siehe Kapitel4.10.4.7 MF/DF.Sicherheitsanker (optional)Die Anwendung DF.Sicherheitsanker enthält Zertifikate, die im Rahmen der Prüfung vonTSL- oder TCL-Listen und QES-Zertifikaten relevant sind.Hinweis (146) Aktuell werden in diesem Ordner Root Zertifikate C.TSL.CA gespeichert. Dieseselbstsignierten Zertifikate enthalten einen öffentlichen Schlüssel zur Prüfung der Signer ZertifikateC.TSL.SIG und C.TCL.SIG. Die öffentlichen Schlüssel der letztgenannten Signaturzertifikatedienen dazu, Signaturen von TSL bzw. TCL Listen zu prüfen. Card-G2-A_2651 (N513.000) K_Personalisierung: Optionalität vonDF.SicherheitsankerDie Anwendung DF.Sicherheitsanker KANN auf einer <strong>gSMC</strong>-K vorhanden sein.Card-G2-A_2652 (N513.100) K_Personalisierung: Normative Vorgaben fürDF.SicherheitsankerWenn die Anwendung DF.Sicherheitsanker vorhanden ist, dann MUSS sie gemäßden Angaben dieses Unterkapitels konfiguriert sein. <strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 91 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K Card-G2-A_2653 (N513.200) K_Personalisierung: Attribute von MF /DF.SicherheitsankerDas Objekt DF.Sicherheitsanker MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_075 dargestelltenWerte besitzen.Tabelle 78: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_075 Attribute von MF DF.SicherheitsankerAttribute Wert BemerkungObjekttypOrdnerapplicationIdentifier ´D276 0001 4405´fileIdentifierherstellerspezifischlifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungGET RANDOM ALWAYSLOAD APPLICATION PWD(PIN.Pers)SELECTALWAYSandereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (148)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (148)Hinweis (147) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem Ordnerobjekt arbeiten sind:ACTIVATE, DEACTIVATE, DELETE, GET RANDOM, LOAD APPLICATION, SELECTHinweis (148) Da sich weder dieser Ordner noch der übergeordnete Ordner deaktivieren lassen,braucht dieser Zustand für Objekte im Kapitel 4.7 nicht berücksichtigt zu werden.Abbildung 5: Abb_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_005 Dateistruktur der Anwendung DF.Sicherheitsanker4.7.1 MF / DF.Sicherheitsanker / EF.C.BnetzA.RCADiese Datei enthält ein Zertifikat mit dem öffentlichen Schlüssel PuK.BnetzA.RCA. Dieseröffentliche Schlüssel dient der Verifikation des Zertifikates C.BnetzA.RCA, welches ein<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 92 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-Kselbstsigniertes Wurzelzertifikat der Bundesnetzagentur ist. Falls der FehlbedienungszählerretryCounter von PIN.BnetzA_RCA den Wert null besitzt, dann sind weitere Änderungendes Dateiinhaltes unmöglich. Card-G2-A_2654 (N513.300) K_Personalisierung: Attribute von MF /DF.Sicherheitsanker / EF.C.BnetzA.RCADas Objekt EF.C.BnetzA.RCA MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_076 dargestelltenWerte besitzen.Tabelle 79: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_076 Attribute von MF / DF.Sicherheitsanker /EF.C.BnetzA.RCAAttribute Wert BemerkungObjekttyptransparentes Elementary FilefileIdentifier ´C6 10´shortFileIdentifier ´10´ = 16numberOfBytes ´07D0´ Oktett = 2.000 OktettflagTransactionModeFalseflagChecksum FalselifeCycleStatus „Operational state (activated)“shareableTruebody ´XX…YY´ wird personalisiertZugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungREAD BINARY ALWAYSSELECTALWAYSERASE / WRITE / PWD(PIN.BnetzA_RCA)UPDATEBINARYandereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (148)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (148)Hinweis (149) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem transparenten EF arbeitensind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT,UPDATE BINARY, TERMINATE, WRITE BINARY4.7.2 MF / DF.Sicherheitsanker / EF.C.TSL.CA_1Genau wie EF.C.TSL.CA_2 in Kapitel 4.7.3 enthält diese Datei ein Zertifikat mit dem öffentlichenSchlüssel PuK.TSL.CA_1. Dieser öffentliche Schlüssel dient der Verifikation derZertifikate C.TCL.SIG und C.TSL.SIG. Bei C.TSL.CA_1 handelt es sich um ein selbstsigniertesZertifikat. Falls der Fehlbedienungszähler retryCounter von PIN.TSL_CA_1 denWert null besitzt, dann sind weitere Änderungen des Dateiinhaltes unmöglich.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 93 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K Card-G2-A_2655 (N513.400) K_Personalisierung: Attribute von MF /DF.Sicherheitsanker / EF.C.TSL.CA_1Das Objekt EF.C.TSL.CA_1 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_077 dargestelltenWerte besitzen.Tabelle 80: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_077 Attribute von MF / DF.Sicherheitsanker /EF.C.TSL.CA_1Attribute Wert BemerkungObjekttyptransparentes Elementary FilefileIdentifier ´C6 01´shortFileIdentifier ´01´ = 1numberOfBytes ´07D0´ Oktett = 2.000 OktettflagTransactionModeFalseflagChecksum FalselifeCycleStatus „Operational state (activated)“shareableTruebody ´XX…YY´ wird personalisiertZugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungREAD BINARY ALWAYSSELECTALWAYSERASE / WRITE / PWD(PIN.TSL_CA)UPDATEBINARYandereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (148)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (148)Hinweis (150) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem transparenten EF arbeitensind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT,UPDATE BINARY4.7.3 MF / DF.Sicherheitsanker / EF.C.TSL.CA_2Genau wie EF.C.TSL.CA_1 in Kapitel 4.7.2 enthält diese Datei ein Zertifikat mit dem öffentlichenSchlüssel PuK.TSL.CA_2. Dieser öffentliche Schlüssel dient der Verifikation derZertifikate C.TCL.SIG und C.TSL.SIG. Bei C.TSL.CA_2 handelt es sich um ein selbstsigniertesZertifikat. Falls der Fehlbedienungszähler retryCounter von PIN.TSL_CA_2 denWert null besitzt, dann sind weitere Änderungen des Dateiinhaltes unmöglich.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 94 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K Card-G2-A_2656 (N513.500) K_Personalisierung: Attribute von MF /DF.Sicherheitsanker / EF.C.TSL.CA_2Das Objekt EF.C.TSL.CA_2 MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_078 dargestelltenWerte besitzen.Tabelle 81: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_078 Attribute von MF / DF.Sicherheitsanker /EF.C.TSL.CA_2Attribute Wert BemerkungObjekttyptransparentes Elementary FilefileIdentifier ´C6 02´shortFileIdentifier ´02´ = 2numberOfBytes ´07D0´ Oktett = 2.000 OktettflagTransactionModeFalseflagChecksum FalselifeCycleStatus „Operational state (activated)“shareableTruebody ´XX…YY´ wird personalisiertZugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungREAD BINARY ALWAYSSELECTALWAYSERASE / WRITE / PWD(PIN.TSL_CA)UPDATEBINARYandereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (148)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (148)Hinweis (151) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem transparenten EF arbeitensind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT,UPDATE BINARY, TERMINATE, WRITE BINARY4.7.4 MF / DF.Sicherheitsanker / EF.ValidityDiese Datei enthält herstellerspezifische Informationen darüber, welche Datei das aktuellgültige Zertifikat C.TSL.CA_x enthält. Die Kodierung der Daten ist herstellerspezifisch.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 95 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K Card-G2-A_2657 (N513.600) K_Personalisierung: Attribute von MF /DF.Sicherheitsanker / EF.ValidityDas Objekt EF.Validity MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_079 dargestellten Wertebesitzen.Tabelle 82: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_079 Attribute von MF / DF.Sicherheitsanker / EF.ValidityAttribute Wert BemerkungObjekttyptransparentes Elementary FilefileIdentifier ´A0 00´shortFileIdentifier –numberOfBytes ´0060´ Oktett = 96 OktettflagTransactionModeTrueflagChecksum TruelifeCycleStatus „Operational state (activated)“shareableTruebody ´XX…YY´ wird personalisiertZugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungREAD BINARY ALWAYSSELECTALWAYSERASE / WRITE /PWD(PIN.AK)UPDATEOR PWD(PIN.NK)BINARYOR PWD(PIN.SAK)andereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (148)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (148)Hinweis (152) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem transparenten EF arbeitensind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT,UPDATE BINARY, TERMINATE, WRITE BINARY4.7.5 MF/DF.Sicherheitsanker / PIN.BnetzA_RCADieses Passwortobjekt wird zur Freischaltung des Kommandos UPDATE BINARY für dieDatei EF.C.BnetzA.RCA (siehe Kapitel 4.7.1) verwendet. Card-G2-A_2658 (N513.700) K_Personalisierung: Attribute von MF /DF.Sicherheitsanker / PIN.BnetzA_RCADas Objekt PIN.BnetzA_RCA MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_080 dargestelltenWerte besitzen.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 96 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KTabelle 83: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_080 Attribute von MF / DF.Sicherheitsanker /PIN.BnetzA_RCAAttribute Wert BemerkungObjekttypPasswortobjektpwdIdentifier ´00´ = 0secret … wird personalisiertminimumLength 12startRetryCounter 3retryCounter 3transportStatusein Wert aus der Menge {regularPassword, Leer-PIN,Transport-PIN}flagEnabled TruestartSsecunendlichPUK –pukUsage 0 keine PUKlifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungALWAYSsieheCHANGE RD, P1=1Hinweis (154)herstellerspezifischsiehe Card-G2-A_2659CHANGE RD, P1=0 ALWAYS sieheHinweis (155)GET PIN STATUS ALWAYSVERIFYALWAYSandereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (148)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (148)Hinweis (153) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem Passwortobjekt arbeiten,sind:ACTIVATE; CHANGE REFERENCE DATA, DEACTIVATE; DELETE, DISABLE VERIFICA-TION RE-QUIREMENT, ENABLE VERIFICATIONREQUIREMENT; GET PIN STATUS, RE-SET RETRY COUNTER, VERIFY, TERMINATEHinweis (154) Diese Tabellenzeile gilt für den Fall transportStatus gleich Leer-PIN.Hinweis (155) Diese Tabellenzeile gilt für den Fall transportStatus ungleich Leer-PIN.Card-G2-A_2659 (N513.800) K_Personalisierung: CHANGE REFERENCE DATAbei Nutzung der Leer-PIN für PIN.BNetzAWenn für PIN.BnetzA_RCA als Transportschutz Leer-PIN verwendet wird, dannDARF im Zustand transportStatus gleich regularPassword das Attribut secret NICHTmit der Variante CHANGE REFERENCE DATA mit P1=1 änderbar sein. Diese Anforderungist herstellerspezifisch umzusetzen. <strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 97 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K4.7.6 MF/DF.Sicherheitsanker / PIN.TSL_CADieses Passwortobjekt wird zur Freischaltung des Kommandos UPDATE BINARY für dieDatei EF.C.TSL.CA_1 (siehe Kapitel 4.7.2) verwendet. Card-G2-A_2660 (N513.900) K_Personalisierung: Attribute von MF /DF.Sicherheitsanker / PIN.TSL_CADas Objekt PIN.TSL_CA MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_081 dargestelltenWerte besitzen.Tabelle 84: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_081 Attribute von MF / DF.Sicherheitsanker / PIN.TSL_CAAttribute Wert BemerkungObjekttypPasswortobjektpwdIdentifier ´01´ = 1secret … wird personalisiertminimumLength 12startRetryCounter 3retryCounter 3transportStatusein Wert aus der Menge {regularPassword, Leer-PIN,Transport-PIN}flagEnabled TruestartSsecunendlichPUK –pukUsage 0 keine PUKlifeCycleStatus „Operational state (activated)“Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungALWAYSsieheCHANGE RD, P1=1Hinweis (157)herstellerspezifischsieheHinweis (157)CHANGE RD, P1=0 ALWAYS sieheHinweis (158)GET PIN STATUS ALWAYSVERIFYALWAYSandereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (148)Zugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung Bemerkungalle herstellerspezifisch sieheHinweis (148)Hinweis (156) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem Passwortobjekt arbeiten,sind: ACTIVATE; CHANGE REFERENCE DATA, DEACTIVATE; DELETE, DISABLE VERIFI-CATION RE-QUIREMENT, ENABLE VERIFICATIONREQUIREMENT; GET PIN STATUS,RESET RETRY COUNTER, VERIFY, TERMINATE<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 98 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KHinweis (157) Diese Tabellenzeile gilt für den Fall transportStatus gleich Leer-PIN.Hinweis (158) Diese Tabellenzeile gilt für den Fall transportStatus ungleich Leer-PIN.Card-G2-A_2661 (N514.000) K_Personalisierung: CHANGE REFERENCE DATAbei Nutzung der Leer-PIN für PIN.TSLWenn für PIN.TSL_CA als Transportschutz Leer-PIN verwendet wird, dann DARFim Zustand transportStatus gleich regularPassword das Attribut secret NICHT mitder Variante CHANGE REFERENCE DATA mit P1=1 änderbar sein. Diese Anforderungist herstellerspezifisch umzusetzen. 4.8 Zusätzliche Applikationen und DateienDa eine <strong>gSMC</strong>-K innerhalb der TI nicht als eigenständige Komponente verwendet wird,sondern lediglich als Teilkomponente innerhalb eines Konnektors, ist es möglich, dass einbestimmter Konnektor für den Betrieb weitere Objekte auf einer <strong>gSMC</strong>-K erwartet. DieAnforderungen in diesem Kapitel sind dazu gedacht, einem Konnektorhersteller in gewissemRahmen eine Planungssicherheit zu geben, was die Installation weiterer Applikationenund Dateien anbelangt.Card-G2-A_2662 (N514.100) K_Personalisierung: Zahl der Ordner in MF,DF.AK, DF.NK, DF.SAK, DF.SicherheitsankerFür jeden Ordner, sofern vorhanden, aus der Menge {MF, DF.AK, DF.NK, DF.SAK,DF.Sicherheitsanker} gilt:a) Es MUSS möglich sein, im Ordner bis zu vier Dateien anzulegen.b) Für jede Datei gilt:1. Es MUSS möglich sein, dass die Datei durch bis zu zwei individuelleZugriffsregel geschützt wird.2. Jede dieser Zugriffsregeln MUSS gemäß [<strong>gemSpec</strong>_COS] kodierbarsein und MUSS insbesondere den Punkt [<strong>gemSpec</strong>_COS#N007.170]beachten.3. Die Zugriffsregeln einer Datei DÜRFEN bei einer Kodierung gemäß[ISO7816-4] Kapitel 5.4.3.2 zusammen NICHT mehr als 128 Oktettebeanspruchen.Card-G2-A_2663 (N514.200) K_<strong>gSMC</strong>-K: Anlegen von EF.GeneralPurpose inMF, DF.AK, DF.NK, DF.SAK, DF.SicherheitsankerZumindest nach Löschen der Dateien EF.C.AK.AUT1.R2048,EF.C.NK.VPN1.R2048, EF.C.SAK.AUT1.R2048 MUSS es möglich seina) in genau einem Ordner aus der Menge {MF, DF.AK, DF.NK, DF.SAK,DF.Sicherheitsanker}, sofern dieser vorhanden istb) die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_082 spezifizierte Datei anzulegen.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 99 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KHinweis (159) (N409.100) sicher, dass für die Zugriffsregeln immer eine gewisse Menge an Speicherplatzvorhanden ist. Das gilt z.B. auch, wenn das COS die Zugriffregeln analog zu[ISO7816-4] Kapitel 5.4.3.3 in einem EF.ARR speichert.Hinweis (160) (N409.200) stellt sicher, dass eine gewisse Menge an freiem Speicherplatz zurVerfügung steht. Dabei fordert (N409.200)a, dass in jedem vorhandenen Ordner der hier geforderteSpeicherplatz auch exklusiv zur Verfügung steht. Demgegenüber stellt (N409.200)beine Forderung nach der Mindestmenge an gesamten freien Speicher dar.4.9 MF / EF.GeneralPurpose Card-G2-A_2664 (N515.000) K_Personalisierung: Attribute von MF /EF.GeneralPurposeDas Objekt EF.GeneralPurpose MUSS die in Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_082 dargestelltenWerte besitzen.Tabelle 85: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_082 Attribute von MF / EF.GeneralPurposeAttribute Wert BemerkungObjekttyptransparentes Elementary FilefileIdentifier ´10 00´shortFileIdentifier –numberOfBytes ´2000´ Oktett = 8.192 OktettflagTransactionModeFalseflagChecksum FalselifeCycleStatus „Operational state (activated)“shareableTruebody´00…00´Zugriffsregel für logischen LCS „Operational state (activated)”Zugriffsart Zugriffsbedingung BemerkungDELETEALWAYSREAD BINARY ALWAYSERASE / WRITE / ALWAYSUPDATEBINARYSELECTALWAYSandereNEVERZugriffsregel für logischen LCS „Operational state (deactivated)”Zugriffsart Zugriffsbedingung BemerkungalleherstellerspezifischZugriffsregel für logischen LCS „Termination state“Zugriffsart Zugriffsbedingung BemerkungalleherstellerspezifischHinweis (161) Kommandos, die gemäß [<strong>gemSpec</strong>_COS] mit einem transparenten EF arbeitensind: ACTIVATE, DEACTIVATE, DELETE, ERASE BINARY, READ BINARY, SELECT,UPDATE BINARY<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 100 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K4.10 Laden einer neuen Anwendung oder Anlegen eines EFs oderSperren von Schlüsseln nach Ausgabe der <strong>gSMC</strong>-KEs wird angenommen, dass das Laden neuer Anwendungen oder das Erstellen neuerEFs auf MF-Ebene (einschließlich Aktualisieren der Dateien EF.DIR und EF.Version)nach der Ausgabe der <strong>gSMC</strong>-K von einem Card Management System (CMS) durchgeführtwird. Dies ist ein optionaler Prozess.Ebenso ist das CMS optional. Die Inhalte des Kapitels 14 in [<strong>gemSpec</strong>_COS] sind allerdingsnormativ, wenn das Laden neuer Anwendungen oder das Erstellen neuer EFs nachAus¬gabe des HBA durchgeführt werden.<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 101 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KAnhang A - VerzeichnisseA1 – AbkürzungenKürzelAKAPDUATRCACHATCOSC2CDFEFGDOHBAMFNKRCASAKTPMTSLVPNErläuterungAnwendungskonnektorApplication Protocol Data UnitAnswer to ResetCertification AuthorityCertificate Holder Autorisation TemplateListe von Rechten, die ein Zertifikatsinhaber besitztCard Operating System, KartenbetriebssystemCard to CardDedicated FileElementary FileGlobal Data ObjectHeilberufeausweisMaster FileNetzkonnektorRoot Certification AuthoritySignaturanwendungskomponenteTrusted Platform ModuleTrust-service Status ListVirtual Private NetworkA2 – GlossarDas Projektglossar wird als eigenständiges Dokument zur Verfügung gestellt.A3 – AbbildungsverzeichnisAbbildung 1: Abb_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_001 Dateistruktur einer <strong>gSMC</strong>-K auf oberster Ebene................................................................................................................................... 16Abbildung 2: Abb_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_002 Dateistruktur der Anwendung DF.AK .............. 48Abbildung 3: Abb_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_003 Dateistruktur der Anwendung DF.NK.............. 56<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 102 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KAbbildung 4: Abb_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_004 Objektstruktur der Anwendung DF.SAK.......... 75Abbildung 5: Abb_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_005 Dateistruktur der AnwendungDF.Sicherheitsanker..................................................................................................92A4 – TabellenverzeichnisTabelle 1: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_001 Liste der Komponenten, aus deren SichtAnforderungen betrachtet werden ...............................................................................8Tabelle 2: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_002 ATR-Kodierung.................................................... 14Tabelle 3: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_003 Beispielhafte Kodierung der Historical Bytes....... 14Tabelle 4: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_004 - Attribute von MF ................................................ 16Tabelle 5: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_005 - Attribute von MF / EF.ATR ................................ 17Tabelle 6: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_006 Attribute von MF / EF.C.CA_SAK.CS.R2048 ...... 19Tabelle 7: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_007 Attribute von MF / EF.C.CA_SAK.CS.E256 ........ 20Tabelle 8: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_008 Attribute von MF / EF.C.CA_SAK.CS.E384 ........ 21Tabelle 9: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_009 Attribute von MF / EF.DIR ................................... 22Tabelle 10: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_010 Attribute von MF / EF.EnvironmentSettings ...... 23Tabelle 11: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_011 Attribute von MF / EF.GDO ...............................24Tabelle 12: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_083 File Identifier und Short File Identifier für MF /EF.PuK.RCAn.CS.XXXX...........................................................................................25Tabelle 13: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_084 Attribute von MF / EF.PuK.RCAn.CS.XXXX...... 26Tabelle 14 Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_012 Attribute von MF / EF.Version ............................ 26Tabelle 15: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_013 Attribute von MFPIN.AK .................................... 28Tabelle 16: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_014 Attribute von MF / PIN.NK ................................. 29Tabelle 17: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_015 Attribute von MFPIN.Pers.................................. 30Tabelle 18: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_016 Attribute von MF / PIN.SAK ............................... 31Tabelle 19: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_017 Attribute von MF / PrK.KONN.AUT.R2048 ........ 32Tabelle 20: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_018 Attribute von MF / PrK.KONN.AUT.R3072 ........ 34Tabelle 21: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_019 Attribute von MF / PrK.KONN.AUT.E384 .......... 35Tabelle 22: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_020 Attribute von MF / PrK.GP.R2048 ..................... 36Tabelle 23: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_021 Attribute von MF / PrK.GP.R3072 ..................... 37Tabelle 24: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_022 Attribute von MF / PrK.GP.E384........................ 38Tabelle 25: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_023 Key Identifier für MF / PuK.RCAn.CS.XXXX ..... 40Tabelle 26: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_024 Attribute von MF / PuK.RCAn.CS.XXXX ........... 40Tabelle 27: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_025 Key Identifier für MF /PuK.CMS_KONN.AUTn_CVC.XXXX ........................................................................41<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 103 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KTabelle 28: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_026 Attribute von MF /PuK.CMS_KONN.AUTn_CVC.XXXX ........................................................................42Tabelle 29: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_027 Attribute von MF / PuK.GP.R2048..................... 43Tabelle 30: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_028 Attribute von MF / PuK.GP.R3072..................... 44Tabelle 31: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_029 Attribute von MF / PuK.GP.E384....................... 44Tabelle 32: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_030 Attribute von MF / SK.CMS.AES128 ................. 45Tabelle 33: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_031 Attribute von MF / SK.CMS.AES128 ................. 46Tabelle 34: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_032 Attribute von MF / DF.AK................................... 47Tabelle 35: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_033 File Identifier und Short File Identifier fürEF.C.AK.AUTn.XXXX................................................................................................49Tabelle 36: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_034 Attribute von MF / DF.AK / EF.C.AK.AUTn.XXXX................................................................................................................................... 49Tabelle 37: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_035 Key Identifier für MF / DF.AK /PrK.AK.AUTn.XXXX..................................................................................................51Tabelle 38: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_036 Attribute von MF / DF.AK / PrK.AK.AUTn.XXXX51Tabelle 39: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_037 Attribute von MF / DF.AK / PrK.AK.CA_PS.R2048................................................................................................................................... 53Tabelle 40: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_038 Attribute von MF / DF.AK / PrK.AK.CA_PS.R3072................................................................................................................................... 53Tabelle 41: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_039 Attribute von MF / DF.AK / PrK.AK.CA_PS.E384................................................................................................................................... 54Tabelle 42: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_040 Attribute von MF / DF.NK .................................. 55Tabelle 43: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_041 Attribute von MF / DF.NK / EF.ActKey .............. 57Tabelle 44: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_042 Attribute von MF / DF.NK / EF.CardInfo ............ 57Tabelle 45: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_043 Attribute von MF / DF.NK / EF.CFSMACKey .... 58Tabelle 46: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_044 Attribute von MF / DF.NK / EF.ConfigUser........ 59Tabelle 47: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_045 File Identifier und Short File Identifier für MF /DF.NK / EF.C.NK.VPNn.XXXX..................................................................................61Tabelle 48: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_046 Attribute von MF / DF.NK / EF.C.NK.VPNn.XXXX................................................................................................................................... 61Tabelle 49: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_047 Key Identifier für MF / DF.NK /PrK.NK.VPNn.XXXX..................................................................................................63Tabelle 50: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_048 Attribute von MF / DF.NK / PrK.NK.VPNn.XXXX63Tabelle 51: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_049 Attribute von MF / DF.NK / PrK.CFS.R2048...... 64Tabelle 52: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_050 Attribute von MF / DF.NK / PrK.CFS.R3072...... 65Tabelle 53: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_051 Attribute von MF / DF.NK / PrK.CFS.E384........ 66Tabelle 54: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_052 Attribute von MF / DF.NK / PuK.NK.VPN1.R2048................................................................................................................................... 67<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 104 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KTabelle 55: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_083 Attribute von MF / DF.NK / PuK.NK.VPN2.R2048................................................................................................................................... 68Tabelle 56: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_053 Attribute von MF / DF.NK / PuK.NK.VPN.R307269Tabelle 57: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_054 Attribute von MF / DF.NK / PuK.NK.VPN.E384. 70Tabelle 58: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_055 Attribute von MF / DF.NK / PuK.CFS.R2048..... 70Tabelle 59: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_056 Attribute von MF / DF.NK / PuK.CFS.R3072..... 71Tabelle 60: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_057 Attribute von MF / DF.NK / PuK.CFS.E384 ....... 72Tabelle 61: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_058 Attribute von MF / DF.SAK ................................ 74Tabelle 62: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_059 File Identifier und Short File Identifier für MF /DF.SAK / EF.C.SAK.AUTn.XXXX .............................................................................76Tabelle 63: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_060 Attribute von MF / DF.SAK /EF.C.SAK.AUTn.XXXX .............................................................................................76Tabelle 64: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_061 Key Identifier für MF / DF.SAK /PrK.SAK.AUTn.XXXX................................................................................................78Tabelle 65: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_062 Attribute von MF / DF.SAK / PrK.SAK.AUTn.XXXX................................................................................................................................... 78Tabelle 66: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_063 Attribute von MF / DF.SAK /EF.C.SAK.AUTD_CVC.R2048 ..................................................................................80Tabelle 67: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_064 Attribute von MF / DF.SAK /EF.C.SAK.AUTD_CVC.E256 ....................................................................................81Tabelle 68: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_065 Attribute von MF / DF.SAK /EF.C.SAK.AUTD_CVC.E384 ....................................................................................82Tabelle 69: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_066 Attribute von MF / DF.SAK /PrK.SAK.AUTD_CVC.R2048 ....................................................................................83Tabelle 70: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_067 Attribute von MF / DF.SAK /PrK.SAK.AUTD_CVC.E256.......................................................................................84Tabelle 71: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_068 Attribute von MF / DF.SAK /PrK.SAK.AUTD_CVC.E384.......................................................................................85Tabelle 72: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_069 Attribute von MF / DF.SAK /PrK.SAK.CA_xTV.R2048 ..........................................................................................86Tabelle 73: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_070 Attribute von MF / DF.SAK /PrK.SAK.CA_xTV.R3072 ..........................................................................................87Tabelle 74: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_071 Attribute von MF / DF.SAK /PrK.SAK.CA_xTV.E384.............................................................................................88Tabelle 75: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_072 Attribute von MF / DF.SAK / PrK.SAK.SIG.R2048................................................................................................................................... 89Tabelle 76: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_073 Attribute von MF / DF.SAK / PrK.SAK.SIG.R3072................................................................................................................................... 90Tabelle 77: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_074 Attribute von MF / DF.SAK / PrK.SAK.SIG.E38490Tabelle 78: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_075 Attribute von MF DF.Sicherheitsanker............... 92<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 105 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-KTabelle 79: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_076 Attribute von MF / DF.Sicherheitsanker /EF.C.BnetzA.RCA .....................................................................................................93Tabelle 80: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_077 Attribute von MF / DF.Sicherheitsanker /EF.C.TSL.CA_1.........................................................................................................94Tabelle 81: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_078 Attribute von MF / DF.Sicherheitsanker /EF.C.TSL.CA_2.........................................................................................................95Tabelle 82: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_079 Attribute von MF / DF.Sicherheitsanker /EF.Validity .................................................................................................................96Tabelle 83: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_080 Attribute von MF / DF.Sicherheitsanker /PIN.BnetzA_RCA ......................................................................................................97Tabelle 84: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_081 Attribute von MF / DF.Sicherheitsanker /PIN.TSL_CA..............................................................................................................98Tabelle 85: Tab_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_082 Attribute von MF / EF.GeneralPurpose ........... 100A5 – Referenzierte DokumenteA5.1 – Dokumente der gematikDie nachfolgende Tabelle enthält die Bezeichnung der in dem vorliegenden Dokumentreferenzierten Dokumente der gematik zur Telematikinfrastruktur. Version und Stand derreferenzierten Dokumente sind daher in der nachfolgenden Tabelle nicht aufgeführt. Derenzu diesem Dokument passende jeweils gültige Versionen sind in den von der gematikveröffentlichten Produkttypsteckbriefen enthalten, in denen die vorliegende Version aufgeführtwird.[Quelle][<strong>gemSpec</strong>_COS]Herausgeber (Erscheinungsdatum): TitelEinführung der GesundheitskarteSpezifikation des Card Operating System (COS) -Elektrische Schnittstelle[<strong>gemSpec</strong>_Krypt] gematik: Einführung der Gesundheitskarte –Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur[<strong>gemSpec</strong>_SMC_OPT]Einführung der GesundheitskarteSpezifikation der Security Module Card (SMC) –Gemeinsame optische MerkmaleA5.2 – Weitere Dokumente[Quelle][Beschluss 190]Herausgeber (Erscheinungsdatum): TitelBeschluss Nr. 190 der Europäischen Union vom 18. Juni 2003 betreffenddie technischen Merkmale der europäischen Krankenversicherungskarte<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 106 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012


Spezifikation der <strong>gSMC</strong>-K[Quelle][DIN_EN_1867][ISO3166-1][ISO7816-3][ISO7816-4]Herausgeber (Erscheinungsdatum): TitelEN 1867:1997 Machine readable cards – Health care applications – Numberingsystem and registration procedure for issuer identifiersDIN EN 1867:1997Maschinenlesbare Karten – Anwendungen im Gesundheitswesen – Benummerungssystemund Registrierungsverfahren für KartenausgeberschlüsselISO/IEC 3166-1: Codes for the representations of names of countriesISO/IEC 7816-3: Smart Card Standard:Part 3: Electronic Signals and Transmission ProtocolsISO/IEC 7816-4: 2005 (2nd edition)Identification cards - Integrated circuit cards - Part 4: Organization, securityand commands for interchange[ISO8825-1] ISO/IEC 8825-1: 1995Information technology - ASN.1 encoding rules - Specification of BasicEncoding Rules (BER), Canonical Encoding Rules (CER) and DistinguishedEncoding Rules (DER)[SD5] ISO/IEC JTC1/SC17 STANDING DOCUMENT 5, 2006-06-19Register of IC manufacturers[PKCS#1v2.1] PKCS #1 v2.1: RSA Cryptography Standard, RSA Laboratories, 2002-06-14[RFC2119] RFC 2119 (März 1997):Key words for use in RFCs to Indicate Requirement LevelsS. Bradner, http://www.ietf.org/rfc/rfc2119.txt[TLS] The Transport Layer Security (TLS) Protocol, Version 1.1, RFC 4346<strong>gemSpec</strong>_<strong>gSMC</strong>-K_<strong>ObjSys</strong>_V3.0.0.doc Seite 107 von 107Version: 3.0.0 © gematik – öffentlich Stand: 19.09.2012

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!