This document is an excerpt from the EUR-Lex website
Document 02021D1073-20220915
Commission Implementing Decision (EU) 2021/1073 of 28 June 2021 laying down technical specifications and rules for the implementation of the trust framework for the EU Digital COVID Certificate established by Regulation (EU) 2021/953 of the European Parliament and of the Council (Text with EEA relevance)Text with EEA relevance
Consolidated text: Komisjoni rakendusotsus (EL) 2021/1073, 28. juuni 2021, millega kehtestatakse ELi digitaalse COVID-tõendi usaldusraamistiku (mis loodi Euroopa Parlamendi ja nõukogu määrusega (EL) 2021/953) kasutuselevõtu tehnilised spetsifikatsioonid ja normid (EMPs kohaldatav tekst)EMPs kohaldatav tekst
Komisjoni rakendusotsus (EL) 2021/1073, 28. juuni 2021, millega kehtestatakse ELi digitaalse COVID-tõendi usaldusraamistiku (mis loodi Euroopa Parlamendi ja nõukogu määrusega (EL) 2021/953) kasutuselevõtu tehnilised spetsifikatsioonid ja normid (EMPs kohaldatav tekst)EMPs kohaldatav tekst
ELI: http://data.europa.eu/eli/dec_impl/2021/1073/2022-09-15
02021D1073 — ET — 15.09.2022 — 004.001
Käesolev tekst on üksnes dokumenteerimisvahend ning sel ei ole mingit õiguslikku mõju. Liidu institutsioonid ei vastuta selle teksti sisu eest. Asjakohaste õigusaktide autentsed versioonid, sealhulgas nende preambulid, on avaldatud Euroopa Liidu Teatajas ning on kättesaadavad EUR-Lexi veebisaidil. Need ametlikud tekstid on vahetult kättesaadavad käesolevasse dokumenti lisatud linkide kaudu
KOMISJONI RAKENDUSOTSUS (EL) 2021/1073, 28. juuni 2021, millega kehtestatakse ELi digitaalse COVID-tõendi usaldusraamistiku (mis loodi Euroopa Parlamendi ja nõukogu määrusega (EL) 2021/953) kasutuselevõtu tehnilised spetsifikatsioonid ja normid (ELT L 230 30.6.2021, lk 32) |
Muudetud:
|
|
Euroopa Liidu Teataja |
||
nr |
lehekülg |
kuupäev |
||
L 410 |
180 |
18.11.2021 |
||
L 458 |
536 |
22.12.2021 |
||
L 98 |
84 |
25.3.2022 |
||
L 235 |
61 |
12.9.2022 |
KOMISJONI RAKENDUSOTSUS (EL) 2021/1073,
28. juuni 2021,
millega kehtestatakse ELi digitaalse COVID-tõendi usaldusraamistiku (mis loodi Euroopa Parlamendi ja nõukogu määrusega (EL) 2021/953) kasutuselevõtu tehnilised spetsifikatsioonid ja normid
(EMPs kohaldatav tekst)
Artikkel 1
I lisas on esitatud ELi digitaalse COVID-tõendi tehnilised spetsifikatsioonid, millega kehtestatakse üldine andmestruktuur, kodeerimismehhanismid ja kodeerimismehhanism andmete edastamiseks masinloetavas optilises vormingus.
Artikkel 2
Käesoleva otsuse II lisas on esitatud nõuded määruse (EL) 2021/953 artikli 3 lõikes 1 osutatud tõendite andmetega täitmise kohta.
Artikkel 3
III lisas on esitatud normid, millega kehtestatakse tõendi kordumatu tunnuse ühtne struktuur.
Artikkel 4
IV lisas on esitatud eeskirjad, mida kohaldatakse digitaalsertifikaatide haldamise suhtes seoses ELi digitaalse COVID-tõendi lüüsi usaldusraamistiku koostalitlusvõimet toetavate aspektidega.
Artikkel 5
Käesoleva otsuse V lisas on esitatud ühtne kooskõlastatud andmestruktuur selliste andmete jaoks, mis tuleb kanda määruse (EL) 2021/953 artikli 3 lõikes 1 osutatud tõenditele, kasutades JSON-skeemi.
Artikkel 5a
Tühistatud tõendite loendite vahetamine
Lüüsile esitatav teave sisaldab järgmisi andmeid kooskõlas I lisas esitatud tehnilise spetsifikatsiooniga:
tühistatud tõendite pseudonüümitud kordumatud tunnused,
esitatud tühistatud tõendite loendi aegumiskuupäev.
Artikkel 5b
Tühistatud tõendite loendite esitamine kolmandate riikide poolt
Kolmandad riigid, kes annavad välja COVID-19 tõendeid, mis on hõlmatud kas määruse (EL) 2021/953 artikli 3 lõike 10 või artikli 8 lõike 2 alusel vastu võetud komisjoni rakendusaktiga, võivad esitada kõnealuse rakendusaktiga hõlmatud tühistatud COVID-19 tõendite loendeid, mida komisjon töötleb kaasvastutavate töötlejate nimel artiklis 5a osutatud lüüsis kooskõlas I lisas sätestatud tehnilise spetsifikatsiooniga.
Artikkel 5c
Keskses ELi digitaalse COVID-tõendi lüüsis toimuva isikuandmete töötlemise haldamine
Artikkel 6
Käesolev otsus jõustub Euroopa Liidu Teatajas avaldamise päeval.
Käesolev otsus jõustub Euroopa Liidu Teatajas avaldamise päeval.
I LISA
VORMING JA USALDUSTEENUSTE HALDUS
Üldine andmestruktuur, kodeerimismehhanismid ja kodeerimismehhanism andmete edastamiseks masinloetavas optilises vormingus (edaspidi „QR-kood“))
1. Sissejuhatus
Käesolevas lisas esitatud tehnilised spetsifikatsioonid hõlmavad ELi digitaalse COVID-tõendi üldist andmestruktuuri ja kodeerimismehhanisme. Samuti on sellega kindlaks määratud kodeerimissüsteem andmete edastamiseks masinloetavas optilises vormingus (edaspidi „QR-kood“), mida saab kuvada mobiilseadme ekraanil või trükkida paberile. Käesolevates spetsifikatsioonides on elektroonilise tervisetõendi puhul käibel konteinerite argivormingud, mida selles kontekstis kasutatakse ELi digitaalse COVID-tõendi kanduritena.
2. Terminoloogia
Käesolevas lisas tähendab „väljastajad“ organisatsioone, kes kasutavad nimetatud spetsifikatsioone tervisetõendite väljastamiseks, ja „kontrollijad“ organisatsioone, kes aktsepteerivad tervisetõendeid tõendina tervisliku seisundi kohta. „Osalejad“ tähendab väljastajaid ja kontrollijaid. Osalejad peavad omavahel kooskõlastama teatavaid käesolevas lisas esitatud aspekte, nagu nimeruumi haldamine ja krüptovõtmete jaotamine. Eelduste kohaselt täidab neid ülesandeid konkreetne üksus (edaspidi „sekretariaat“).
3. Elektroonilise tervisetõendi konteineri vorming
Elektroonilise tervisetõendi konteineri vorming (Electronic Health Certificate Container Format, edaspidi „HCERT“) on välja töötatud selleks, et anda tervisetõendite eri väljastajate (edaspidi „väljastajad“) käsutusse ühetaoline ja standarditud vahend nende edastamiseks. Spetsifikatsioonide eesmärk on lihtsustada nende tõendite esitamist, kodeerimist ja allkirjastamist, et suurendada koostalitlusvõimet.
Selleks et ELi digitaalset COVID-tõendit saaks lugeda ja tõlgendada kõik väljastajad, on vaja ühtset andmestruktuuri ning kokkulepet lasti kõigi andmeväljade tähenduse kohta. Sellise koostalitlusvõime suurendamiseks määratletakse ühine ühtne andmestruktuur, kasutades ELi digitaalse COVID-tõendi raamistikuna JSON-skeemi.
3.1. Lasti ülesehitus
Last ehitatakse üles ja kodeeritakse CBOR-kujul COSE-vormingus digiallkirjaga. Selle üldnimetus on „CBOR Web Token“ (edaspidi „CWT“), mis on määratletud dokumendis RFC 8392 ( 1 ). Järgmistes lõikudes määratletud lasti transporditakse hcert väitena.
Kontrollijal peab olema võimalik kontrollida lasti terviklust ja ehtsust. Selle mehhanismi kättesaadavaks tegemiseks peab väljastaja CWT allkirjastama, kasutades asümmeetrilist e-allkirja süsteemi, nagu see on määratletud COSE spetsifikatsioonis RFC 8152 ( 2 ).
3.2. CWT väited
3.2.1.
Kaitstud päis
Last
Allkiri
3.2.2.
Parameeter „allkirja algoritm“ (alg) näitab seda, millist algoritmi allkirja loomiseks kasutatakse. See peab vastama järgmistes lõikudes lühidalt kokku võetud kehtivate SOG-IS suuniste nõuetele või neid ületama.
Määratletakse üks primaarne ja üks sekundaarne algoritm. Sekundaarset algoritmi tuleks kasutada ainult juhul, kui primaarne algoritm ei ole väljastajale kehtestatud eeskirjade kohaselt aktsepteeritav.
Süsteemi turvalisuse tagamiseks peavad kõik rakendused hõlmama sekundaarset algoritmi. Sel põhjusel tuleb kasutusele võtta nii primaarne kui ka sekundaarne algoritm.
SOG-ISiga on kehtestatud primaarsete ja sekundaarsete algoritmide jaoks järgmised tasemed.
See vastab COSE algoritmi parameetrile ES256.
See vastab COSE algoritmi parameetrile PS256.
3.2.3.
Väide „võtmeidentifikaator“ (kid) näitab dokumendi allkirjastaja sertifikaati (DSC), mis sisaldab avalikku võtit, mida kontrollija peab kasutama digiallkirja õigsuse kontrollimiseks. Digitaalsertifikaatide haldust, sealhulgas DSCdele esitatavaid nõudeid, on kirjeldatud IV lisas.
Kontrollijad kasutavad väidet „võtmeidentifikaator“ (kid) selleks, et valida väljastaja (iss) väitega seotud väljastajale kuuluvate võtmete loetelust õige avalik võti. Halduslikel põhjustel ja võtmete asendamise (rollover) korral võib väljastaja kasutada paralleelselt mitut võtit. Võtmeidentifikaator ei ole turvalisuse seisukohast kriitiline väli. Seetõttu võidakse see paigutada ka kaitsmata päisesse. Kontrollijad peavad aktsepteerima mõlemat varianti. Kui olemas on mõlemad, tuleb kasutada kaitstud päises olevat võtmeidentifikaatorit.
Kuna identifikaatorit on lühendatud (piiratud ruumi tõttu), on väike, kuid siiski eksisteeriv võimalus, et kontrollija poolt heaks kiidetud dokumendi allkirjastaja sertifikaatide (Document Signer Certificates, edaspidi „DSC“) üldises loetelus leidub DSCsid, millel on sama kid. Sel põhjusel peab kontrollija kontrollima kõiki DSCsid, milles on asjaomane kid.
3.2.4.
Väide „väljastaja“ (iss) on string, mis võib valikuliselt sisaldada tervisetõendit väljastava üksuse ISO 3166-1 alpha-2 riigikoodi. Kontrollija saab seda väidet kasutada, et teha kindlaks, millist DSCde kogumit kontrolliks kasutada. Selle väite identifitseerimiseks kasutatakse väitevõtit 1.
3.2.5.
Väide „aegumisaeg“ (exp) peab sisaldama täisarvuna esitatud ajatemplit NumericDate-vormingus (vastavalt dokumendi RFC 8392 ( 4 ) jaotisele 2), mis näitab, kui kaua tuleb lasti seda konkreetset allkirja pidada kehtivaks (aeg, mille möödumisel peab kontrollija lasti tagasi lükkama kui aegunu). Aegumisparameetri eesmärk on piiritleda periood, mille jooksul tervisetõend kehtib. Selle väite identifitseerimiseks kasutatakse väitevõtit 4.
Aegumisaeg ei tohi ületada DSC kehtivusaega.
3.2.6.
Väide „väljastusaeg“ (iat) peab sisaldama täisarvuna esitatud ajatemplit NumericDate-vormingus (vastavalt dokumendi RFC 8392 ( 5 ) jaotisele 2), mis näitab aega, kui tervisetõend loodi.
Välja „väljastusaeg“ väärtus ei tohi olla varasem kui DSC kehtivusaja algus.
Kontrollijad võivad kohaldada täiendavaid tegevuspõhimõtteid, et piirata tervisetõendi kehtivust väljastamisaja alusel. Selle väite identifitseerimiseks kasutatakse väitevõtit 6.
3.2.7.
Väide „tervisetõend“ (hcert) on dokumendi RFC 7159 ( 6 ) kohane JSON-vormingus objekt, mis sisaldab teavet tervisliku seisundi kohta. Üks ja sama väide võib hõlmata mitut tervisetõendit, millest üks on digitaalne COVID-tõend.
JSON on mõeldud pelgalt skeemi määratlusena. Edastamisvorming on dokumendis RFC 7049 ( 7 ) määratletud CBOR. Rakenduste arendajad ei pruugi tegelikkuses JSON-vormingus esitatud andmeid üldse dekodeerida ega kodeerida – selle asemel kasutavad nad mälus olevat struktuuri.
Selle väite identifitseerimiseks tuleb kasutada väitevõtit –260.
JSON-vormingus objektide stringid tuleks normaliseerida vastavalt Unicode standardis määratletud NFC-le (Normalization Form Canonical Composition). Samas peaksid dekodeerimisrakendused olema neis aspektides sallivad ja töökindlad ning tungivalt soovitatakse aktsepteerida kõiki teisendusviise. Kui dekodeerimisel või järgnevate võrdlusfunktsioonide kestel leitakse normaliseerimata andmeid, peaksid rakendused käituma nii, nagu oleks sisend NFC järgi normaliseeritud.
4. DCC lasti jadastamine ja loomine
Jadastamismallina kasutatakse järgmist skeemi.
Protsess algab andmete ekstraheerimisega (näiteks terviseandmete hoidlast või mõnest välisest andmeallikast), struktureerides ekstraheeritud andmed digitaalse COVID-tõendi jaoks määratletud skeemide kohaselt. Selle protsessi käigus võib teisendamine kindlaksmääratud andmevormingusse ja inimloetavaks muutmine toimuda enne CBOR-vormingusse jadastamise algust. Igal juhul toimub enne jadastamist ja pärast objektimist väite akronüümide vastandamine kuvatavatele nimedele.
Määruse (EL) 2021/953 ( 8 ) kohaselt väljastatud tõendites ei ole lubatud riiklik valikuline andmesisu. Andmesisu on piiratud määruse 2021/953 lisas loetletud miinimumandmete kindlaksmääratud andmeelementidega.
5. Kodeerimissüsteem andmete edastamiseks
5.1. Toorkodeering
Eri andmeliideste puhul võib HCERTi konteineri ja selle lastid edastada muutmata kujul, kasutades ükskõik millist olemasolevat 8-bitist, turvalist ja usaldusväärset andmeedastust. Nende liideste hulgas võivad olla lähiväljaside (NFC), Bluetooth või edastus rakenduskihi protokolli kaudu, näiteks kui väljastaja edastab HCERTi selle omaja mobiilseadmesse.
Kui väljastaja edastab HCERTi selle omajale ainult kuvamiskihti sisaldava liidese kaudu (näiteks SMSi või e-kirjaga), ei ole toorkodeering loomulikult kohaldatav.
5.2. Vöötkood
5.2.1.
Et vähendada HCERTi mahtu ning suurendada selle lugemisprotsessi kiirust ja usaldusväärsust, kasutatakse CWT tihendamisel ZLIB-vormingut (RFC 1950 ( 9 )) ja Deflate tihendusmehhanismi dokumendis (RFC 1951 ( 10 )) määratletud vormingus.
5.2.2.
ASCII lastidega toimivate pärandseadmete paremaks haldamiseks kodeeritakse tihendatud CWT enne 2D vöötkoodiks kodeerimist Base45 koodi kasutades ASCIIsse.
2D vöötkoodi genereerimiseks kasutatakse standardis (ISO/IEC 18004:2015) määratletud QR-vormingut. Soovituslik veaparandustase on Q (umbes 25 %). Tulenevalt Base45 kasutamisest tuleb QR-koodis kasutada tärkkoodi (Mode 2, mida näitavad sümbolid 0010).
Selleks et kontrollijad saaksid kindlaks teha kodeeritud andmete liigi ning valida kohase dekodeerimis- ja töötlusskeemi, lisatakse Base45ga kodeeritud andmete (käesoleva spetsifikatsiooni kohaselt) ette kontekstituvastusstring „HC1:“. Selle spetsifikatsiooni tulevastes tagasiühilduvust mõjutavates versioonides määratletakse uus kontekstiidentifikaator, milles ühendile „HC“ järgnev tärk valitakse tärgistikust [1–9A–Z]. Sammud tehakse seda järjestust järgides, st kõigepealt [1–9] ja seejärel [A–Z].
Soovitatav on ilmestada koodi optiline kujutis esitusmeediumis diagonaali pikkusega 35 mm kuni 60 mm, et seda saaks kasutada liikumatu optikaga lugemisseadmetes, kui esitusmeedium peab asuma lugemisseadme pinnal.
Kui koodi optiline kujutis trükitakse paberile, kasutades väikese eraldusvõimega (< 300 dpi) printerit, tuleb hoolitseda selle eest, et kõik QR-koodi sümbolid (punktid) oleksid täpselt ruudukujulised. Kui mastabeerimine on ebavõrdeline, on mõnede QR-koodi ridade või veergude sümbolid ristkülikukujulised, mis halvendab paljudel juhtudel loetavust.
6. Usaldusloetelu vorming (CSCA sertifikaatide ja DSCde loetelu)
Kõik liikmesriigid peavad esitama loetelu ühe või mitme riikliku allkirjastamise sertimiskeskuse (Country Signing Certification Authority, edaspidi „CSCA“) ja loetelu kõigi kehtivate dokumentide allkirjastaja sertifikaatide (Document Signer Certificate, edaspidi „DSC“) kohta ning neid loetelusid ajakohastama.
6.1. Lihtsustatud CSCA/DSC
Alates spetsifikatsioonide sellest versioonist ei eelda liikmesriigid, et kasutatakse ükskõik millise tühistatud sertifikaatide loendi (Certificate Revocation List, edaspidi „CRL“) teavet või et teostajad kontrollivad privaatvõtme kasutamisperioodi.
Selle asemel on esmane meetod kehtivuse kontrolliks sertifikaadi olemasolu kõnealuse sertifikaatide loetelu uusimas versioonis.
6.2. Rahvusvahelise Tsiviillennunduse Organisatsiooni (ICAO) elektrooniliselt masinloetavate reisidokumentide (eMRTD) avaliku võtme taristu (PKI) ja usalduskeskused
Liikmesriigid võivad kasutada eraldi CSCAd, kuid võivad samuti esitada oma kehtivad elektrooniliselt masinloetavate reisidokumentide (edaspidi „eMRTD“) CSCA-sertifikaadid ja/või DSCd; neil on isegi võimalus otsustada hankida need (äriühingutest) usalduskeskustelt ja need esitada. Samas peab kõik DSCd allkirjastama asjaomase liikmesriigi poolt teatatud CSCA.
7. Turvakaalutlused
Kui liikmesriigid töötavad välja käesolevat spetsifikatsiooni kasutavat skeemi, peavad nad teatavad turvalisusega seotud aspektid määratlema ning neid analüüsima ja jälgima.
Minimaalselt tuleks arvesse võtta järgmisi aspekte.
7.1. HCERTi allkirja kehtivusaeg
HCERTide väljastaja peab piirama allkirja kehtivusaega, määrates kindlaks selle aegumisaja. Seega peab tervisetõendi omaja seda korrapäraste ajavahemike järel uuendama.
Vastuvõetava kehtivusaja võivad ära määrata praktilised asjaolud. Näiteks reisijal ei pruugi olla võimalust uuendada tervisetõendit välisreisi kestel. Teisalt aga võib näiteks juhtuda nii, et väljastaja peab võimalikuks mõnd turvariket, mistõttu väljastaja peab DSC tühistama (muutes kehtetuks kõik seda võtit kasutades väljastatud tervisetõendid, ehkki võtme kehtivusaeg ei ole lõppenud). Sellise juhtumi mõju võib vähendada sellega, et korrapäraselt asendatakse väljastaja võtmeid ja nõutakse, et kõiki tervisetõendeid mõistlike ajavahemike järel uuendataks.
7.2. Võtmehaldus
See spetsifikatsioon kasutab andmete tervikluse tagamiseks ja andmete päritolu autentimiseks ennekõike tugevaid krüptograafiamehhanisme. Seega on vaja säilitada privaatvõtmete konfidentsiaalsus.
Krüptovõtmete konfidentsiaalsust on võimalik rikkuda mitmel eri viisil, näiteks:
Leevendamaks riski, et allkirjastamise algoritm osutub nõrgaks, mistõttu privaatvõtmeid on võimalik murda krüptoanalüüsiga, soovitatakse käesolevas spetsifikatsioonis kõigil osalejatel rakendada sekundaarne allkirjastamise algoritm (varuvariant), mis tugineb muudele parameetritele või teistsugusele matemaatilisele probleemile kui primaarne algoritm.
Seoses nimetatud riskidega, mis on seotud väljastajate tegevuskeskkonnaga, tuleb tulemusliku kontrolli eesmärgil rakendada selliseid leevendusmeetmeid nagu privaatvõtmete genereerimine, säilitamine ja kasutamine füüsilistes turvamoodulites (edaspidi „HSM“). Tungivalt soovitatakse HSMe kasutada tervisetõendite allkirjastamiseks.
Sõltumata sellest, kas väljastaja otsustab HSMe kasutada või mitte, tuleks kehtestada võtmete asendamise ajakava, mille kohaselt võtmete asendamissagedus on võrdeline sellega, kui kaitsetud on võtmed väliste võrkude, muude süsteemide ja personali suhtes. Samuti piirab hästi valitud asendamise ajakava riske, mis on seotud ekslikult väljastatud tervisetõenditega, võimaldades väljastajal sellised tõendid vajaduse korral võtme tühistamisega ühekorraga kehtetuks muuta.
7.3. Sisendandmete valideerimine
Neid spetsifikatsioone saab kasutada nii, et ebausaldusväärsetest allikatest andmeid võetakse vastu süsteemides, mis võivad oma loomult olla missioonikriitilised. Selle ründevektoriga seonduvate riskide minimeerimiseks tuleb kõik andmeväljad andmeliikide, pikkuste ja sisu põhjal nõuetekohaselt valideerida. Enne HCERTi sisu mistahes töötlemist tuleb samuti kontrollida väljastaja allkirja. Samas eeldab väljastaja allkirja valideerimine väljastaja kaitstud päise (Protected Issuer Header) eelnevat parsimist ja selle käigus võib võimalik ründaja teha katset sisestada hoolikalt meisterdatud teavet, mille eesmärk on õõnestada süsteemi turvalisust.
8. Usaldusteenuste haldus
HCERTi allkirja kontrolliks on vaja avalikku võtit. Liikmesriigid avalikustavad sellised avalikud võtmed. Põhimõtteliselt peab igal kontrollijal olema loetelu kõigi avalike võtmete kohta, mida ta on nõus usaldama (kuna avalik võti ei ole HCERTi osa).
Süsteemil on (ainult) kaks kihti: iga liikmesriigi kohta on üks või mitu riigi tasandi sertifikaati, millega allkirjastatakse üks või rohkem igapäevaste toimingute juures kasutatavatest dokumentide allkirjastaja sertifikaatidest.
Liikmesriikide sertifikaate nimetatakse riiklike allkirjastamise sertimiskeskuste (CSCA) sertifikaatideks ja tegu on (tavaliselt) iseallkirjastatud sertifikaatidega. Liikmesriikidel võib neid olla rohkem kui üks (näiteks piirkondliku detsentraliseerituse korral). Selliste CSCA-sertifikaatidega allkirjastatakse korrapäraselt dokumentide allkirjastaja sertifikaate (DSC), mida kasutatakse HCERTide allkirjastamiseks.
Sekretariaat täidab talitluslikku rolli. Ta koondab ja avaldab korrapäraselt liikmesriikide DSCsid, olles neid eelnevalt kontrollinud CSCA-sertifikaatide loetelust (mis on edastatud ja mida on kontrollitud muude vahenditega).
Selle põhjal moodustuv DSCde loetelu koondab aktsepteeritavaid avalikke võtmeid (ja neile vastavaid võtmeindikaatoreid), mida kontrollijad võivad kasutada HCERTide allkirjade valideerimiseks. Kontrollijad peavad selle loetelu võtma ja seda korrapäraselt ajakohastama.
Selliste liikmesriigispetsiifiliste loetelude vormingut võib kohandada riiklike olude järgi. Seega võib selle usaldusloetelu failivorming varieeruda: näiteks võib see olla allkirjastatud JWKS (dokumendi RFC 7517 ( 11 ) jaotise 5 kohane JWK set-vorming) või mis tahes muu asjaomases liikmesriigis kasutatavale tehnoloogiale iseloomulik vorming.
Lihtsuse tagamiseks võivad liikmesriigid niihästi esitada oma ICAO eMRTD süsteemide kehtivad CSCA-sertifikaadid või – nagu soovitab WHO – luua sertifikaadi spetsiaalselt selle tervishoiuvaldkonna jaoks.
8.1. Võtmeidentifikaator (kid)
Võtmeidentifikaator (kid) arvutatakse DSCde usaldusväärsete avalike võtmete loetelu koostamisel ja see koosneb DER-(toor)vormingusse kodeeritud DSC kärbitud (esimesed 8 baiti) SHA-256 sõrmejäljest.
Kontrollijad ei pea võtmeidentifikaatorit DSC põhjal arvutama ja saavad väljastatud tervisetõendi võtmeidentifikaatorit kohe kõrvutada usaldusloetelus oleva võtmeindikaatoriga.
8.2. Erinevus ICAO eMRTD PKI usaldusmudelist
Ehkki spetsifikatsioonid järgivad ICAO eMRTD PKI usaldusmudeli häid tavasid, tehakse neis kiiruse eesmärgil mitu lihtsustust:
9. Tühistamislahendus
9.1. DCCde tühistusloendi esitamine
Lüüsi kaudu tagatakse otspunktid ja funktsioonistik tühistusloendite säilitamiseks ja haldamiseks.
9.2. Usaldusmudel
Kõik ühendused luuakse, kasutades standardset DCCG usaldusmudelit ning NBTLS ja NBUP sertifikaate (vt sertifikaatide haldust käsitlev osa). Tervikluse tagamiseks kasutatakse teabe pakkimisel ja üleslaadimisel CMSi kohaseid sõnumeid.
9.3. Paki ülesehitus
9.3.1.
Iga tühistusloend sisaldab üht või mitut kannet ning see pakitakse sellisteks pakkideks, mis sisaldavad räside komplekti ja nende metaandmeid. Pakk on muudetamatu ja sellega kehtestatakse aegumiskuupäev, mis määrab ära selle, millal võib paki kustutada. Kõigi paki üksuste aegumiskuupäev peab olema täpselt sama, mis tähendab, et pakid tuleb rühmitada aegumiskuupäeva ja DSCde allkirjastamise järgi. Igasse pakki kuulub kõige enam 1 000 kannet. Kui tühistusloend koosneb rohkemast kui 1 000 kandest, luuakse mitu pakki. Üks kanne võib esineda kõige enam ühes pakis. Pakk pakitakse CMSi kohaseks struktuuriks ja allkirjastatakse üleslaadiva riigi NBup sertifikaadiga.
9.3.2.
Paki loomisel määrab lüüs sellele kordumatu ID ja see kantakse automaatselt registrisse. Pakkide register on järjestatud muutmiskuupäeva järgi kronoloogiliselt (vanemast uuemani).
9.3.3.
Lüüs töötleb tühistuspakke neid mitte mingil moel muutmata: see ei saa pakkide andmeid uuendada või kustutada ega neisse andmeid lisada. Pakid edastatakse kõigile vastavat luba omavatele riikidele (vt peatükk 9.6).
Lüüs jälgib aktiivselt pakkide aegumiskuupäeva ja eemaldab aegunud pakid. Pärast paki kustutamist tagastab lüüs kustutatud paki URLile vastuse „HTTP 410 Gone“. Seega kuvatakse paki staatuseks pakkide registris „kustutatud“.
9.4. Räsi liigid
Tühistusloend sisaldab räsisid, mis tähistavad tühistamise eri liike/atribuute. Nimetatud liigid või atribuudid on ära märgitud tühistusloendi valmenduses. Praegu on olemas järgmised liigid:
Liik |
Atribuut |
Räsiarvutus |
SIGNATURE |
DCC allkiri |
DCC allkirja SHA256 |
UCI |
UCI (tõendi kordumatu tunnus) |
UCI SHA256 |
COUNTRYCODEUCI |
Väljaandva riigi kood + tõendi kordumatu tunnus |
Väljaandva riigi kood + tõendi kordumatu tunnuse SHA256 |
Pakkidesse lisatakse Base64 stringidena kodeeritud räsidest ainult esimesed 128 bitti, mida kasutatakse tühistatud DCC identifitseerimiseks ( 12 ).
9.4.1.
Sellisel juhul arvutatakse räsi CWTst pärineva COSE_SIGN1 allkirja baitide põhjal. RSA kohaste allkirjade puhul kasutatakse sisendina kogu allkirja. EC-DSA allkirjaga sertifikaatide puhul kasutatakse sisendina väärtust r:
SHA256(r)
[nõutav kõigi uute rakenduste puhul]
9.4.2.
Sellisel juhul arvutatakse räsi UTF-8 vormingus kodeeritud UCI stringi põhjal ja konverteeritakse baidimassiiviks.
[taunitav, ( 13 ) kuid toetatakse tagasiühilduvuse eesmärgil].
9.4.3.
Sellisel juhul UTF-8 vormingus kodeeritud riigikoodi ja UTF-8 vormingus UCI konkatenatsioon. Seejärel konverteeritakse see baidimassiiviks ja kasutatakse räsifunktsiooni sisendina.
[taunitav2, kuid toetatakse tagasiühilduvuse eesmärgil].
9.5. API struktuur
9.5.1.
9.5.1.1. Eesmärk
API esitab tühistusloendi kandeid pakkidena (sh pakkide registri).
9.5.1.2. Otspunktid
9.5.1.2.1. Pakkide loetelu allalaadimise otspunkt (Batch List Download Endpoint)
Otspunktid on üles ehitatud lihtsa skeemi kohaselt, tagastades pakkide loetelu väikese ümbrisega, mis sisaldab metaandmeid. Pakid reastatakse kuupäeva järgi kronoloogiliselt (vanemast uuemani):
/revocation-list
Verb: GET
Content-Type: application/json
Response: JSON Array
Märkus: vaikimisi esitatakse 1 000 tulemust. Kui lipp „more“ on seadistatud olekusse „true“, on vastuses ära märgitud, et allalaaditavaid pakke on rohkem. Täiendavate üksuste allalaadimiseks peab klient seadistama päise If-Modified-Since kuupäeva, mis ei ole varasem kui viimane esitatud kanne.
Vastus sisaldab JSON-massiivi, millel on järgmine struktuur:
Väli |
Määratlus |
more |
Boole’i lipp, mis näitab, et pakke on veel |
batches |
Olemasolevaid pakke sisaldav massiiv |
batchId |
https://en.wikipedia.org/wiki/Universally_unique_identifier |
country |
Standardi ISO 3166 kohane riigikood |
date |
Standardi ISO 8601 kohane kuupäev (koordineeritud maailmaaeg) Paki lisamise või kustutamise kuupäev |
deleted |
Boole’i funktsioon. Kustutatud oleku puhul „true“. Juhul kui lisatud on lipp „kustutatud“, võidakse kanne 7 päeva hiljem päringutabamuste hulgast viimaks eemaldada. |
9.5.1.2.1.1. Vastusekoodid
Kood |
Kirjeldus |
200 |
Kõik on korras |
204 |
Sisu puudub, kui ei leita vastet päisele „If-Modified-Since“. |
Päringu päis
Päis |
Kohustuslik |
Kirjeldus |
If-Modified-Since |
Jah |
Selleks et saada ainult kõige uuemad tulemused, sisaldab see päis viimast allalaaditud kuupäeva. Algse kutse päis tuleks seadistada väärtusele ‘2021-06-01T00:00:00Z’ |
9.5.1.2.2. Pakkide allalaadimise otspunkt (Batch Download Endpoint)
Pakid sisaldavad tõendite tunnuste loetelu:
/revocation-list/{batchId}
Verb: GET
Accepts: application/cms
Response:CMS with Content
Vastus sisaldab CMSi, sealhulgas allkirja, mis peab vastama riigi NBUP sertifikaadile. Kõikidel JSON-massiivi kuuluvatel elementidel on järgmine struktuur:
Väli |
Kohustuslik |
Liik |
Määratlus |
expires |
Jah |
String |
Kuupäev, mil üksuse võib eemaldada. Standardi ISO 8601 kohane kuupäev/kellaaeg (koordineeritud maailmaaeg) |
country |
Jah |
String |
Standardi ISO 3166 kohane riigikood |
hashType |
Jah |
String |
Esitatud kannete räsi liik (vt „Räsi liigid“) |
entries |
Jah |
JSON Object Array |
Vt tabel „Kanded“ |
kid |
Jah |
String |
DCC allkirjastamiseks kasutatud DSC Base64 vormingus kodeeritud KID. Kui KID ei ole teada, võib kasutada stringi 'UNKNOWN_KID' (ilma '). |
Märkused. |
9.5.1.2.2.1. Kanded
Väli |
Kohustuslik |
Liik |
Määratlus |
hash |
Jah |
String |
SHA256 räsi esimesed 128 bitti, mis on kodeeritud Base64 stringidena |
Märkus: praegu sisaldab kannete objekt ainult räsi, kuid ühilduvuse tagamiseks tulevaste muudatustega valiti JSON-massiivi asemel objekt.
9.5.1.2.2.2. Vastusekoodid
Kood |
Kirjeldus |
200 |
Kõik on korras |
410 |
Pakki ei ole enam. Riiklik tagateenistus võib paki kustutada |
9.5.1.2.2.3. Vastuse päised
Päis |
Kirjeldus |
ETag |
Paki identifikaator |
9.5.1.2.3. Pakkide üleslaadimise otspunkt (Batch Upload Endpoint)
Üleslaadimine toimub sama otspunkti kaudu, kasutades verbi POST:
/revocation-list
Verb: POST
Accepts: application/cms
Request: CMS with Content
ContentType: application/cms
Content:
Pakk allkirjastatakse NBUP sertifikaati kasutades. Lüüs kontrollib, et allkirja andis konkreetse riigi NBUP sertifikaat. Allkirjakontrolli nurjumisel üleslaadimine nurjub.
MÄRKUS: pakid on muudetamatud ja neid ei saa pärast üleslaadimist muuta. Teisalt saab neid kustutada. Kõigi kustutatud pakkide ID salvestatakse ja uue paki üleslaadimine sama IDga lükatakse tagasi.
9.5.1.2.4. Pakkide kustutamise otspunkt (Batch Delete Endpoint)
Üleslaadimine toimub sama otspunkti kaudu, kasutades verbi DELETE:
/revocation-list
Verb: DELETE
Accepts: application/cms
ContentType: application/cms
Request: CMS with Content
Content:
või ühilduvuse eesmärgil järgmise otspunkti kaudu, kasutades verbi POST:
/revocation-list/delete
Verb: POST
Accepts: application/cms
ContentType: application/cms
Request: CMS with Content
Content:
9.6. API kaitse/isikuandmete kaitse üldmäärus
Selles punktis määratletakse rakendamisel järgitavad meetmed, mille eesmärk on täita määruse (EL) 2021/953 nõudeid isikuandmete töötlemise seisukohast.
9.6.1. Olemasolevad autentimisviisid
Praegu kasutab lüüs sellega ühenduse loovate riikide autentimiseks NBTLS sertifikaati. Seda autentimisviisi saab kasutada lüüsiga ühenduse loonud riigi identifitseerimiseks. Seejärel saab kõnealust identiteeti kasutada juurdepääsukontrolli kasutuselevõtuks.
9.6.2. Juurdepääsukontroll
Isikuandmete seadusliku töötlemise võimaldamiseks võtab lüüs kasutusele juurdepääsukontrollimehhanismi.
Lüüs kasutab juurdepääsukontrolli loendit koos rollipõhise turbega. Selle skeemi kohaselt peetakse kaht tabelit: ühes on kirjeldatud seda, milline roll võib kehtida milliste operatsioonide puhul milliste ressurssidega, teises tabelis seda, millised rollid on määratud millistele kasutajatele.
Käesoleva dokumendiga nõutava kontrolli rakendamiseks on tarvis kolme rolli, mis on järgmised:
Järgmised otspunktid kontrollivad, kas kasutajal on roll RevocationListReader ja selle olemasolul võimaldatakse juurdepääs, selle puudumisel on vastus HTTP 403 Forbidden:
GET/revocation-list/
GET/revocation-list/{batchId}
Järgmised otspunktid kontrollivad, kas kasutajal on roll RevocationUploader ja selle olemasolul võimaldatakse juurdepääs, selle puudumisel on vastus HTTP 403 Forbidden:
POST/revocation-list
Järgmised otspunktid kontrollivad, kas kasutajal on roll RevocationDeleter ja selle olemasolul võimaldatakse juurdepääs, selle puudumisel on vastus HTTP 403 Forbidden:
DELETE/revocation-list
POST/revocation-list/delete
Lisaks sellele nähakse lüüsiga ette usaldusväärne meetod, mida kasutades administraatorid saavad hallata kasutajatega seotud rolle viisil, millega vähendatakse inimlike eksimuste võimalust, koormamata samal ajal toimimisega seotud administraatoreid.
II LISA
NORMID ELi DIGITAALSE COVID-TÕENDI ANDMETEGA TÄITMISE KOHTA
Käesoleva lisaga kehtestatud väärtuste kogumeid puudutavate üldeeskirjade eesmärk on tagada semantilise tasandi koostalitlusvõime ja need peavad võimaldama ELi digitaalse COVID-tõendi tehnilisi rakendusi. Vastavalt määruses (EL) 2021/953 sätestatule võib käesolevas lisas esitatud elemente kasutada kõigi kolme eri olukorra (vaktsineerimine/testimine/läbipõdemine) puhul. Käesolevas lisas on loetletud ainult elemendid, mis vajavad semantilist standardimist kodeeritud väärtuskogumitega.
Kodeeritud elementide riigikeelde tõlkimise eest vastutavad liikmesriigid.
Kõigi selliste andmeväljade puhul, mida ei ole järgmistes väärtuste kogumites nimetatud, kirjeldatakse kodeerimist V lisas.
Kui ükskõik millisel põhjusel ei saa kasutada allpool loetletud eelistatud koodisüsteeme, võib kasutada muid rahvusvahelisi koodisüsteeme ja koostatakse juhised selle kohta, kuidas vastendada teise koodisüsteemi koodid eelistatud koodisüsteemiga. Kui kindlaksmääratud väärtuste kogumites ei ole olemas sobilikku koodi, võib erandjuhtudel kasutada teksti (kuvatavad nimed).
Liikmesriigid, kes kasutavad oma süsteemides teistsugust kodeerimist, vastendavad oma koodid kirjeldatud väärtuste kogumitega. Igasuguse sellise vastendamise eest vastutavad liikmesriigid.
►M4 Kuna mõned käesoleva lisaga ette nähtud koodisüsteemidel põhinevad väärtuste kogumid (näiteks need, mida kasutatakse vaktsiinide ja antigeenitestide kodeerimisel) muutuvad sageli, tegeleb komisjon, keda abistavad e-tervise võrgustik ja terviseohutuse komitee, nende avaldamise ja nende regulaarse ajakohastamisega. ◄ Ajakohastatud väärtuste kogumid avaldatakse komisjoni vastaval veebisaidil, samuti e-tervise võrgustiku veebilehel. Esitatakse ülevaade tehtud muudatustest.
1. Asjaomane haigus või haigustekitaja / haigus või haigustekitaja, mille tõendi omaja on läbi põdenud: COVID-19 (SARS-CoV-2 või üks selle variantidest)
Kasutatakse tõendite nr 1, 2 ja 3 puhul.
Kasutatakse järgmisi koode:
Kood |
Kuva |
Koodisüsteemi nimi |
Koodisüsteemi URL |
Koodisüsteemi objektiidentifikaator (OID) |
Koodisüsteemi versioon |
840539006 |
COVID-19 |
SNOMED CT |
http://snomed.info/sct |
2.16.840.1.113883.6.96 |
2021-01-31 |
2. COVID-19 vaktsiin või profülaktika
Eelistatud koodisüsteem: SNOMED CT või anatoomiline, terapeutiline ja keemiline (ATC) klassifikatsioon.
Kasutatakse tõendi nr 1 puhul.
Näide eelistatud koodisüsteemidest pärinevate koodide kohta, mida tuleb kasutada: SNOMED CT kood 1119305005 (SARS-CoV-2 antikehade põhine vaktsiin), 1119349007 (SARS-CoV-2 mRNA vaktsiin), J07BX03 (COVID-19 vaktsiinid).
Komisjon, keda toetab e-tervise võrgustik, avaldab väärtuste kogumi, milles on esitatud koodid, mida tuleb kasutada selles osas esitatud koodisüsteemide kohaselt, ja ajakohastab seda regulaarselt. Uute vaktsiiniliikide väljatöötamise ja kasutuselevõtu korral laiendatakse väärtuste kogumit.
3. COVID-19 vastu vaktsineerimiseks kasutatud ravim
Eelistatud koodisüsteemid (eelistuse järjekorras):
Väärtuste kogumi nimi: vaktsiin.
Kasutatakse tõendi nr 1 puhul.
Näide eelistatud koodisüsteemidest pärineva koodi kohta, mida tuleb kasutada: EU/1/20/1528 (Comirnaty). Näide koodina kasutatava vaktsiini nimetuse kohta: Sputnik-V (tähistab vaktsiini Sputnik V).
Komisjon, keda toetab e-tervise võrgustik, avaldab väärtuste kogumi, milles on esitatud koodid, mida tuleb kasutada selles osas esitatud koodisüsteemide kohaselt, ja ajakohastab seda regulaarselt.
Vaktsiinide kodeerimisel kasutatakse avaldatud väärtuste kogumis leiduvat koodi, isegi kui neil on eri riikides erinevad nimed. See tuleneb asjaolust, et veel ei eksisteeri üleilmset vaktsiinide registrit, mis hõlmaks kõiki praegu kasutusel olevaid vaktsiine. Näide:
Kui see ei ole konkreetsel juhul võimalik või soovitatav, esitatakse avaldatud väärtuste kogumis eraldi kood.
Kui ELi digitaalset COVID-tõendit kasutav riik otsustab väljastada vaktsineerimistõendi kliinilises uuringus osalejatele kliinilise uuringu ajal, siis kodeeritakse vaktsineerimiseks kasutatud ravim järgmiselt:
CT_clinical-trial-identifier (CT_kliinilise uuringu tunnus).
Kui kliiniline uuring on kantud ELi kliiniliste uuringute registrisse, siis kasutatakse kõnealuse registri kliinilise uuringu tunnust. Muudel juhtudel võib kasutada muude registrite (näiteks registri clinicaltrials.gov või Australian New Zealand Clinical Trials Registry) tunnuseid.
Kliinilise uuringu tunnus sisaldab eesliidet, mis võimaldab teha kindlaks kliiniliste uuringute registri (näiteks EUCTR ELi kliiniliste uuringute registri puhul, NCT registri clinicaltrials.gov puhul ja ACTRN registri Australian New Zealand Clinical Trials Registry puhul).
Kui komisjon on saanud terviseohutuse komiteelt, Haiguste Ennetamise ja Tõrje Euroopa Keskuselt (ECDC) või Euroopa Ravimiametilt (EMA) suuniseid kliinilist uuringut läbiva COVID-19 vaktsiini tõendi aktsepteerimise kohta, siis avaldatakse suunised kas väärtuste kogumite dokumendi osana või eraldi.
4. COVID-19 vaktsiini müügiloa hoidja või tootja
Eelistatud koodisüsteem:
Kasutatakse tõendi nr 1 puhul.
Näide eelistatud koodisüsteemidest pärineva koodi kohta, mida kasutada: ORG-100001699 (AstraZeneca AB). Näide koodina kasutatava organisatsiooni nime kohta: Sinovac-Biotech (tähistab organisatsiooni Sinovac Biotech).
Komisjon, keda toetab e-tervise võrgustik, avaldab väärtuste kogumi, milles on esitatud koodid, mida tuleb kasutada selles osas esitatud koodisüsteemide kohaselt, ja ajakohastab seda regulaarselt.
Sama müügiloa hoidja või sama tootja eri filiaalid kasutavad avaldatud väärtuste kogumis leiduvat koodi.
Üldjuhul kasutatakse sama vaktsiini kohta koodi, mis tähistab selle müügiloa hoidjat ELis, kuna veel ei eksisteeri vaktsiinitootjate või müügiloa hoidjate rahvusvaheliselt kokku lepitud registrit. Näited:
Kui see ei ole konkreetsel juhul võimalik või soovitatav, esitatakse avaldatud väärtuste kogumis eraldi kood.
Kui ELi digitaalset COVID-tõendit kasutav riik otsustab väljastada vaktsineerimistõendi kliinilises uuringus osalejatele kliinilise uuringu ajal, siis kodeeritakse vaktsiini müügiloa hoidja või tootja talle väärtuste kogumis määratud väärtuse abil, kui see on saadaval. Muudel juhtudel kodeeritakse vaktsiini müügiloa hoidja või tootja punktis 3 „Vaktsineerimiseks kasutatud ravim“ (CT_clinical-trial-identifier) kirjeldatud nõuete kohaselt.
5. Järjekorranumber mitme doosi korral ning dooside koguarv seerias
Kasutatakse tõendi nr 1 puhul.
Kaks välja:
järjekorranumber COVID-19 vaktsiini dooside seerias (N);
dooside koguarv vaktsineerimisseerias (C).
5.1. Esmane vaktsineerimisseeria
Kui isik saab doose, mis kuuluvad esmasesse vaktsineerimisseeriasse, see tähendab vaktsineerimiseeriasse, mille eesmärk on pakkuda küllaldast kaitset algetapis, kajastab (C) tavalise esmase vaktsineerimisseeria dooside koguarvu (st sõltuvalt manustatud vaktsiini liigist on see 1 või 2). See hõlmab võimalust kasutada lühemat seeriat (C=1), kui liikmesriigi kohaldatava vaktsineerimiskavaga on ette nähtud, et eelnevalt SARS-CoV-2 nakkuse saanud isikutele manustatakse üks doos kahedoosilisest vaktsiinist. Seega tähistatakse täielikult läbitud esmast vaktsineerimisseeriat N/C = 1. Näide:
Kui esmast vaktsineerimisseeriat pikendatakse, näiteks tõsiselt nõrgenenud immuunsüsteemiga isikute puhul või juhul kui esmaste dooside vahelisest soovituslikust ajavahemikust ei ole kinni peetud, kodeeritakse kõik sellised doosid lisadoosidena, mis kuuluvad punkti 5.2 alla.
5.2. Tõhustusdoosid
Kui isik saab doose pärast esmast vaktsineerimiskuuri, kajastatakse selliseid tõhustusdoose vastavates tõendites järgmiselt:
Liikmesriigid rakendavad käesolevas punktis sätestatud kodeerimiseeskirjad 1. veebruariks 2022.
Liikmesriigid väljastavad automaatselt või asjaomaste isikute taotluse korral uuesti tõendid, milles pärast ühedoosilise esmase vaktsineerimiskuuri läbimist manustatud tõhustusdoos on kodeeritud viisil, et seda ei ole võimalik eristada esmase vaktsineerimiskuuri lõpetamisest.
Käesoleva lisa viiteid tõhustusdoosidele tuleks käsitada nii, et need hõlmavad ka lisadoose, mida manustatakse selleks, et paremini kaitsta inimesi, kelle immuunsusvastus pärast standardse esmase vaktsineerimiskuuri lõpetamist ei olnud piisav. Liimesriigid võivad määrusega (EL) 2021/953 loodud õigusraamistiku piires võtta meetmeid, et käsitleda olukorda seoses haavatavate rühmadega, kes võivad saada lisadoose esmajärjekorras. Näiteks juhul kui liikmesriik otsustab manustada lisadoose ainult elanikkonna konkreetsetele alarühmadele, võib ta kooskõlas määruse (EL) 2021/953 artikli 5 lõikega 1 otsustada, et väljastab selliste lisadooside manustamist näitavaid vaktsineerimistõendeid ainult taotluse alusel ja mitte automaatselt. Niisuguste meetmete võtmise korral teavitab liikmesriik asjaomaseid isikuid nii sellest kui ka asjaolust, et nad võivad jätkata standardse esmase vaktsineerimiskuuri läbimise järel saadud tõendi kasutamist.
6. Liikmesriik või kolmas riik, kus vaktsiin manustati / test tehti
Eelistatud koodisüsteem: ISO 3166 riigikoodid.
Kasutatakse tõendite nr 1, 2 ja 3 puhul.
Väärtuste kogumi sisu: täielik kahetäheliste koodide loetelu, mis on FHIRi spetsifikatsiooni kohase väärtuste kogumina kättesaadav aadressil http://hl7.org/fhir/ValueSet/iso3166-1-2. Kui vaktsineerija või testi tegija oli rahvusvaheline organisatsioon, nagu UNHCR või WHO, ja puudub teave riigi kohta, kasutatakse organisatsiooni koodi. Komisjon, keda toetab e-tervise võrgustik, avaldab sellised lisakoodid ja ajakohastab neid regulaarselt.
7. Testi liik
Kasutatakse tõendi nr 2 puhul ja juhul kui delegeeritud õigusaktiga hakatakse toetama selliste läbipõdemistõendite väljastamist, mis tuginevad muud liiki testidele kui nukleiinhappe amplifitseerimise test, tõendi nr 3 puhul.
Kasutatakse järgmisi koode:
Kood |
Kuva |
Koodisüsteemi nimi |
Koodisüsteemi URL |
Koodisüsteemi objektiidentifikaator (OID) |
Koodisüsteemi versioon |
LP6464-4 |
Molekulaarne nukleiinhappe amplifikatsioonil põhinev test |
LOINC |
http://loinc.org |
2.16.840.1.113883.6.1 |
2.69 |
LP217198-3 |
Immuunkromatograafiline kiirtest |
LOINC |
http://loinc.org |
2.16.840.1.113883.6.1 |
2.69 |
Koodi LP217198-3 (Immuunkromatograafiline kiirtest) kasutatakse nii antigeeni kiirtestide kui ka laboratoorsete antigeenianalüüside tähistamiseks.
8. Kasutatud testi tootja ja kaubanduslik nimetus (nukleiinhappe amplifitseerimise testi puhul ei ole kohustuslik)
Kasutatakse tõendi nr 2 puhul.
Väärtuste kogumi sisu hõlmab antigeenitestide valikut, mis on loetletud COVID-19 antigeenitestide ajakohastatud ühisloetelus, mis loodi nõukogu soovituse 2021/C 24/01 alusel ja mille on heaks kiitnud terviseohutuse komitee. Loetelu haldab Teadusuuringute Ühiskeskus ja see asub COVID-19 in vitro diagnostika meditsiiniseadmete ja testimismeetodite andmebaasis aadressil https://covid-19-diagnostics.jrc.ec.europa.eu/devices/hsc-common-recognition-rat.
Selle koodisüsteemi puhul kasutatakse asjakohaseid välju (testimisseadme tunnus, testi ja tootja nimi) vastavalt Teadusuuringute Ühiskeskuse struktureeritud vormingule, mis on esitatud aadressil https://covid-19-diagnostics.jrc.ec.europa.eu/devices.
9. Testitulemus
Kasutatakse tõendi nr 2 puhul.
Kasutatakse järgmisi koode:
Kood |
Kuva |
Koodisüsteemi nimi |
Koodisüsteemi URL |
Koodisüsteemi objektiidentifikaator (OID) |
Koodisüsteemi versioon |
260415000 |
Ei tuvastatud |
SNOMED CT |
http://snomed.info/sct |
2.16.840.1.113883.6.96 |
2021-01-31 |
260373001 |
Tuvastati |
SNOMED CT |
http://snomed.info/sct |
2.16.840.1.113883.6.96 |
2021-01-31 |
III LISA
TÕENDI KORDUMATU TUNNUSE ÜHTNE STRUKTUUR
1. Sissejuhatus
Igal ELi digitaalsel COVID-tõendil on tõendi kordumatu tunnus, mis toetab selliste tõendite koostalitlusvõimet. Tõendi kordumatut tunnust saab kasutada tõendi kontrolliks. Tõendi kordumatu tunnuse kasutuselevõtu eest vastutavad liikmesriigid. Tõendi kordumatu tunnus on vahend, millega kontrollida tõendi õigsust ja vajaduse korral siduda see registreerimissüsteemiga (näiteks immuniseerimise infosüsteemiga). Samuti võimaldavad need tunnused liikmesriikidel veenduda (paberkandja alusel ja digitaalselt), et isik on vaktsineeritud või teda on testitud.
2. Tõendi kordumatu tunnuse ülesehitus
Tõendi kordumatu tunnus järgib ühtset struktuuri ja vormingut, mis hõlbustavad teabe tõlgendamist inimeste poolt ja/või masinaga, ning see võib puudutada selliseid elemente nagu vaktsineerimise liikmesriik, vaktsiin ise ja liikmesriigi konkreetne tunnus. See tagab liikmesriikidele paindlikkuse selle vormistamisel täielikus kooskõlas normidega isikuandmete kaitse kohta. Eri elementide järjestus vastab kindlale hierarhiale, mis võimaldab plokke tulevikus muuta, säilitades samal ajal selle struktuurse terviklikkuse.
Tõendi kordumatu tunnuse ülesehituse võimalikud lahendused moodustavad spektri, millel on kaks peamist muutuvat parameetrit – modulaarsus ja inimesepoolne tõlgendatavus – ning üks keskne omadus.
3. Üldnõuded
Tõendi kordumatu tunnus peab vastama järgmistele üldnõuetele.
Märgistik: lubatud on ainult US-ASCII kohased suured tärgid (A–Z, 0–9); eraldamiseks võidakse kasutada dokumendi RFC3986 ( 14 ) kohaseid täiendavaid erimärke („/“, „#“, „:“).
Maksimumpikkus: projekteerijad peavad seadma eesmärgiks pikkuse 27–30 märki ( 15 ) .
Versiooni eesliide: näitab tõendi kordumatu tunnuse skeemi versiooni. Dokumendi käesoleva versiooni eesliide on „01“; eesliide koosneb kahest numbrist.
Riigi eesliide: riigikoodid on esitatud standardis ISO 3166-1. Pikemad koodid (st kolm märki ja rohkem, nagu näiteks „UNHCR“) jäetakse kasutamiseks tulevikus.
Koodi järelliide / kontrollsumma.
Liikmesriigid võivad kasutada kontrollsummat juhul, kui on tõenäoline, et tunnus edastatakse, kirjutatakse ümber (inimese poolt) või see muul viisil laostub (st juhul kui seda kasutatakse väljatrüki kujul).
Kontrollsummat ei kasutata tõendi valideerimiseks ja see ei ole tehniliselt tunnuse osa, vaid seda kasutatakse koodi tervikluse kontrolliks. Kontrollsumma peab olema standardi ISO-7812-1 (LUHN–10) ( 16 ) kohane kogu tõendi kordumatu tunnuse digitaalses/sidevahendi kaudu edastatavas vormingus kokkuvõte. Kontrollsumma on tõendi kordumatu tunnuse ülejäänud osast eraldatud märgiga „#“.
Tagada tuleb tagasiühilduvus: liikmesriigid, kes muudavad aja jooksul oma tunnuste struktuuri (põhiversiooni – praegu on see v1 – piires), tagavad, et mis tahes kaks identset tunnust tähistavad ühte ja sama vaktsineerimistõendit/-kinnitust. Teisisõnu ei saa liikmesriigid tunnuseid taaskasutada.
4. Vaktsineerimistõendite kordumatute tunnuste variandid
E-tervise võrgustiku suunistes kontrollitavate vaktsineerimistõendite ja nende põhiliste koostalitlusvõime elementide kohta ( 17 ) on esitatud eri võimalused, mida liikmesriigid ja muud osalised saavad kasutada ning mis võivad liikmesriikides samal ajal käibel olla. Liikmesriigid saavad sellised eri variandid kasutusele võtta tõendi kordumatu tunnuse skeemi eri versioonis.
IV LISA
DIGITAALSERTIFIKAATIDE HALDUS
1. Sissejuhatus
ELi digitaalsete COVID-tõendite (digital COVID certificates, edaspidi „DCC“) signeerimisvõtmete turvaline ja usaldusväärne vahetamine liikmesriikide vahel toimub ELi digitaalse COVID-tõendi lüüsi kaudu (Digital COVID Certificate Gateway, edaspidi „DCCG“), mis toimib avalike võtmete keskse hoidlana. DCCG annab liikmesriikidele võimaluse avaldada avalikud võtmed, mis vastavad nende poolt DCCde allkirjastamiseks kasutatavatele privaatvõtmetele. DCCG-le tuginevad liikmesriigid võivad selle vahendusel hankida kiiresti uusimat avalike võtmete materjali. Hiljem saab DCCGd laiendada, et vahetada liikmesriikide esitatavat usaldusväärset lisateavet, nagu DCCde valideerimisreeglid. COVID-tõendite raamistiku usaldusmudel on avaliku võtme taristu (edaspidi „PKI“). Igal liikmesriigil on üks või mitu riiklikku allkirjastamise sertimiskeskust (Country Signing Certification Authority, edaspidi „CSCA“), kelle sertifikaadid on küllaltki pika kehtivusajaga. Vastavalt liikmesriigi otsusele võib CSCA olla sama nagu masinloetavate reisidokumentide puhul kasutatav CSCA või sellest erineda. CSCA väljastab digitaalsertifikaate riiklikele ja lühiajalistele dokumentide allkirjastajatele (st DCCde allkirjastajatele), mida nimetatakse dokumentide allkirjastaja sertifikaatideks (Document Signer Certificates, edaspidi „DSC“). CSCA toimib ankurvõtmena, nii et sellele tuginevad liikmesriigid saavad kasutada CSCA-sertifikaati korrapäraselt muutuvate DSCde ehtsuse ja tervikluse valideerimiseks. Pärast valideerimist saavad liikmesriigid kasutada nimetatud sertifikaate (või pelgalt neis sisalduvaid avalikke võtmeid) omaenese rakendustes DCCde valideerimiseks. Lisaks CSCAdele ja DSCdele tugineb DCCG tehingute autentimisel ja andmete allkirjastamisel ka PKI-le kui autentimise alusele ja vahendile, millega tagada liikmesriikide ja lüüsi vaheliste sidekanalite terviklus.
Andmete tervikluse ja ehtsuse saavutamiseks saab kasutada digiallkirju. Avalike võtmete ja kontrollitud identiteetide (või väljastajate) sidumisega loovad avaliku võtme taristud usaldusväärsuse. Seda on vaja, et muud osalised saaksid kontrollida andmete päritolu ja sidepartneri identiteeti ning teha usaldamisega seotud otsuseid. DCCG kasutab ehtsuse kinnitamiseks mitut digitaalsertifikaati. Käesolevas lisas määratakse kindlaks, milliseid digitaalsertifikaate kasutatakse ja kuidas need välja töötada, et tagada liikmesriikides nende laialdane koostalitlusvõime. Selles on esitatud üksikasjalikum teave vajalike digitaalsertifikaatide kohta ning antud suuniseid sertifikaadimallide ja kehtivusaja kohta liikmesriikides, kes soovivad käitada omaenese CSCAd. Kuna DCCsid saab kontrollida konkreetse ajavahemiku vältel (alates väljastamisest, aeguvad teatud aja jooksul), on vaja kindlaks määrata kontrollimudel kõigi digitaalsertifikaatidele ja DCCdele lisatavate allkirjade jaoks.
2. Terminoloogia
Järgmises tabelis on esitatud käesolevas lisas kasutatud lühendid ja terminid.
Termin |
Määratlus |
Sertifikaat |
Teise nimega digitaalsertifikaat. X.509 v3 sertifikaat, mis sisaldab avaliku üksuse avalikku võtit |
CSCA |
Riiklik allkirjastamise sertimiskeskus |
DCC |
ELi digitaalne COVID-tõend Allkirjastatud digitaalne dokument, mis sisaldab teavet vaktsineerimise, testimise või läbipõdemise kohta |
DCCG |
ELi digitaalse COVID-tõendi lüüs. Süsteem, mida kasutatakse DSCde vahetamiseks liikmesriikide vahel |
DCCGTA |
DCCG ankurvõtme sertifikaat. Sellele vastavat privaatvõtit kasutatakse kõigi CSCA-sertifikaatide allkirjastamiseks vallasrežiimis |
DCCGTLS |
DCCG TLSi serveri sertifikaat |
DSC |
Dokumendi allkirjastaja sertifikaat. Digitaalsertifikaat, mis kuulub liikmesriigi dokumentide allkirjastajale (näiteks süsteemile, millel on luba DCCsid allkirjastada). Selle sertifikaadi väljastab liikmesriigi CSCA |
EC-DSA |
Elliptiliste kõverate digiallkirja algoritm. Elliptilistel kõveratel põhinev krüptoalgoritm allkirjastamiseks |
Liikmesriik |
ELi liikmesriik |
mTLS |
Vastastikune TLS. Transpordikihi turbeprotokoll, mis kasutab vastastikust autentimist |
NB |
Liikmesriigi tagateenistus |
NBCSCA |
Liikmesriigi CSCA-sertifikaat (võib olla rohkem kui üks) |
NBTLS |
Riikliku tagateenistuse TLS-kliendi autentimissertifikaat |
NBUP |
Sertifikaat, mida riiklik tagateenistus kasutab DCCGsse üleslaaditavate andmepakettide allkirjastamiseks |
PKI |
Avaliku võtme taristu. Digitaalsertifikaatidele ja sertimiskeskustele tuginev usaldusmudel |
RSA |
Asümmeetriline krüptoalgoritm, mis põhineb täisarvu tegurdusel ja mida kasutatakse digiallkirjadeks või asümmeetrilises krüptograafias |
3. DCCG andmevood ja turvateenused
Selles punktis antakse ülevaade DCCG süsteemi andmevoogudest ja turvateenustest. Samuti määratletakse selles võtmed ja sertifikaadid, mida kasutatakse, et kaitsta sidet, üleslaaditud teavet, DCCsid ja allkirjastatud usaldusloetelu kõigist kaasatud CSCA-sertifikaatidest. DCCG toimib andmekeskusena, mis võimaldab liikmesriikidel vahetada allkirjastatud andmepakette.
DCCG pakub üleslaaditud andmepakette nende algkujul, mis tähendab, et DCCG ei lisa talle saabunud pakettidele DSCsid ega kustuta sealt neid. Liikmesriikide tagateenistusel on võimalik kontrollida üleslaaditud andmete läbivat terviklust ja ehtsust. Lisaks sellele kasutavad riiklikud tagateenistused ja DCCG vastastikust TLS-autentimist turvalise ühenduse loomiseks. See lisandub vahetatud andmetes leiduvatele allkirjadele.
3.1. Autentimine ja ühenduse loomine
DCCG kasutab transpordikihi vastastikuse autentimisega turvet (TLS), et luua liikmesriigi tagateenistuse ja lüüsikeskkonna vahele autenditud ja krüpteeritud kanal. Seega on DCCG-l TLS-serveri sertifikaat (lühivormis „DCCGTLS“) ja riiklikel tagateenistustel on TLS-kliendi sertifikaat (lühivormis „NBTLS“). Sertifikaatide mallid on esitatud punktis 5. Kõik riiklikud tagateenistused võivad esitada oma TLS-sertifikaadi. See sertifikaat kantakse ühemõtteliselt valgesse nimekirja ja seega võib selle väljastada avalikult usaldatav sertimiskeskus (näiteks sertimiskeskus, kes järgib CA/Browser Forumi põhinõudeid), riiklik sertimiskeskus või see võib olla ise allkirjastatud. Iga liikmesriik vastutab oma riiklike andmete ja DCCGga ühenduse loomiseks kasutatud privaatvõtme kaitse eest. Nn oma sertifikaadi (bring your own certificate) lähenemisviisiks on vaja täpselt määratletud registreerimis- ja identimisprotsessi, samuti tühistamis- ja uuendamismenetlusi, nagu kirjeldatud punktides 4.1 , 4.2 ja 4.3. DCCG kasutab valget nimekirja, kuhu NBde TLS-sertifikaadid lisatakse pärast nende edukat registreerimist. Turvalise ühenduse DCCGga saavad luua ainult need NBd, kes autendivad ennast privaatvõtmega, mis vastab valgesse nimekirja kuuluvale sertifikaadile. Ka DCCG kasutab TLS-sertifikaati, mis võimaldab NBdel kontrollida, et nad loovad tõepoolest ühenduse tegeliku DCCGga, mitte mõne DCCGd teeskleva pahatahtliku üksusega. DCCG sertifikaat antakse NBdele pärast edukat registreerimist. DCCGTLS sertifikaadi väljastab avalikult usaldatav sertimiskeskus (sealhulgas kõigi peamiste brauserite jaoks). Selle eest, et ühendus DCCGga on turvaline, vastutavad liikmesriigid (näiteks võivad nad võrrelda ühendusserveri DCCGTLS sertifikaadi sõrmejälge sellega, mis edastati pärast registreerimist).
3.2. Riiklikud allkirjastamise sertimiskeskused ja valideerimismudel
DCCG raamistikus osalevad liikmesriigid peavad DSCde väljastamiseks kasutama CSCAd. Liikmesriikidel võib olla rohkem kui üks CSCA (näiteks piirkondliku detsentraliseerituse korral). Iga liikmesriik võib kas kasutada olemasolevaid sertimiskeskusi või luua spetsiaalse (võimaluse korral iseallkirjastatud) sertimiskeskuse DCC-süsteemi jaoks.
Ametliku kaasamisprotsessi käigus peavad liikmesriigid esitama oma CSCA-sertifikaadi(d) DCCG käitajale. Pärast liikmesriigi edukat registreerimist (täpsemat teavet vt punkt 4.1) uuendab DCCG käitaja allkirjastatud usaldusloetelu, mis sisaldab kõiki DCC raamistikus aktiivseid CSCA-sertifikaate. DCCG käitaja kasutab spetsiaalset asümmeetrilist võtmepaari, et usaldusloetelu ja sertifikaadid vallaskeskkonnas allkirjastada. Privaatvõtit ei säilitata DCCG sidussüsteemis, nii et sidussüsteemi rikkumine ei anna ründajale võimalust rikkuda usaldusloetelu. Sellele vastav ankurvõtme sertifikaat (DCCGTA) antakse riiklike tagateenistuste käsutusse kaasamisprotsessi käigus.
Liikmesriigid saavad usaldusloetelu oma kontrollimenetluste jaoks DCCG-lt. CSCA on määratletud kui DSCsid väljastav sertimiskeskus ja seega peavad liikmesriigid, kes kasutavad mitmetasandilist sertimiskeskuste hierarhiat (näiteks juursertimiskeskus -> CSCA -> DSCd), esitama DSCsid väljastava alamsertimiskeskuse. Sellisel juhul, see tähendab kui liikmesriik kasutab olemasolevat sertimiskeskust, eirab DCC-süsteem kõike, mis on CSCAst ülalpool, ja paneb valgesse nimekirja ankurvõtmena ainult CSCA (hoolimata sellest, et tegu on alamsertimiskeskusega). See tuleneb asjaolust, et ICAO mudel võimaldab ainult täpselt kaht tasandit – nn juur ehk CSCA ja nn leht ehk DSC, mis on allkirjastatud just selle CSCA poolt.
Juhul kui liikmesriik käitab omaenese CSCAd, vastutab selle sertimiskeskuse turvalise toimimise ja võtmehalduse eest liikmesriik. CSCA toimib DSCde ankurvõtmena ja seega on CSCA privaatvõtme kaitse DCC keskkonna tervikluse seisukohalt keskse tähtsusega. DCC PKI kontrollimudel on kestmudel (shell model), mis deklareerib, et kõik sertifitseerimisahela valideerimiseks kasutatavad sertifikaadid peavad kehtima teataval ajal (st allkirja valideerimise ajal). Seega kehtivad järgmised piirangud:
Punktis 4.2 on esitatud soovitused kehtivusaegade kohta.
3.3. Üleslaaditud andmete terviklus ja ehtsus
Riiklikud tagateenistused saavad DCCGd pärast edukat vastastikust autentimist kasutada selleks, et laadida üles ja alla digitaalselt allkirjastatud andmepakette. Alguses sisaldavad need andmepaketid liikmesriikide DSCsid. Võtmepaari, mida riiklik tagateenistus kasutab DCCG süsteemi üles laaditud andmepakettidele digiallkirjastamiseks, nimetatakse riikliku tagateenistuse üleslaadimisallkirja võtmepaariks ja selle vastava digitaalsertifikaadi lühivorm on NBUP-sertifikaat. Iga liikmesriik kasutab omaenese isiklikku NBUP-sertifikaati, mis võib olla iseallkirjastatud või mille võib olla väljastanud olemasolev sertimiskeskus, näiteks riiklik sertimiskeskus (st vastavalt CA/Browser Forumi põhinõuetele sertifikaate väljastav sertimiskeskus). NBUP-sertifikaat erineb kõigist liikmesriigi kasutatavatest sertifikaatidest (st CSCA, TLSi klient või DSCd).
Liikmesriigid peavad üleslaadimissertifikaadi DCCG käitajale esitama algse registreerimismenetluse käigus (üksikasjalikum teave vt punkt 4.1). Iga liikmesriik vastutab oma riiklike andmete eest ja peab kaitsma üleslaaditud andmete allkirjastamiseks kasutatavat privaatvõtit.
Teised liikmesriigid saavad allkirjastatud andmepakette kontrollida, kasutades DCCG poolt nende käsutusse antud üleslaadimissertifikaate. Enne üleslaaditud andmete edastamist teistele liikmesriikidele kontrollib DCCG selle ehtsust ja terviklust NB üleslaadimissertifikaadi abil.
3.4. DCCG tehnilisele arhitektuurile esitatavad nõuded
DCCG tehnilise arhitektuuri suhtes kehtivad järgmised nõuded.
4. Sertifikaatide elutsükli haldus
4.1. Riiklike tagateenistuste registreerimine
Liikmesriigid peavad DCCG süsteemis osaleva käitaja DCCG juures registreerima. Käesolevas punktis on kirjeldatud tehnilisi toiminguid ja töökorda, mida tuleb järgida riikliku tagateenistuse registreerimiseks.
DCCG käitaja ja liikmesriigid peavad kaasamisprotsessi eesmärgil vahetama teavet tehniliste kontaktisikute kohta. Eeldatakse, et tehnilised kontaktisikud on nende liikmesriigi poolt õiguspäraseks tunnistatud ja identimine/autentimine toimub muude kanalite kaudu. Näiteks võib autentimine toimuda nii, et liikmesriigi tehniline kontaktisik esitab sertifikaadid salasõnaga krüpteeritud failidena e-postiga ja annab vastava salasõna DCCG käitajale telefonitsi. Samuti võib kasutada muid DCCG käitaja poolt kindlaksmääratud turvalisi kanaleid.
Registreerimise ja identimise käigus peab liikmesriik esitama kolm elektroonilist sertifikaati:
Kõik esitatud sertifikaadid peavad vastama punktis 5 esitatud nõuetele. DCCG käitaja kontrollib, et esitatud sertifikaat vastab punktis 5 esitatud nõuetele. Pärast identimist ja registreerimist teeb DCCG käitaja järgmist.
4.2. Sertimiskeskused, kehtivusajad ja uuendamine
Juhul kui liikmesriik soovib kasutada omaenese CSCAd, võivad CSCA-sertifikaadid olla iseallkirjastatud sertifikaadid. Need toimivad liikmesriigi ankurvõtmena ja seega peab liikmesriik CSCA-sertifikaadi avalikule võtmele vastavat privaatvõtit kindlalt kaitsma. Liikmesriigil soovitatakse oma CSCA jaoks kasutada vallassüsteemi, st arvutisüsteemi, mis ei ole ühendatud ühtegi võrku. Süsteemile juurdepääsuks tuleb kasutada mitut inimest nõudvat korda (näiteks järgides nn nelja silma põhimõtet). Pärast DSCde allkirjastamist kohaldatakse toimimiskontrolli, CSCA privaatvõtit sisaldavat süsteemi hoitakse turvaliselt ja juurdepääsu sellele kontrollitakse rangelt. CSCA privaatvõtme täiendavaks kaitseks võib kasutada füüsilisi turvamooduleid või kiipkaarte. Elektroonilistel sertifikaatidel on kehtivusaeg, mis sunnib sertifikaati uuendama. Uuendamist on vaja, et kasutada värskeid krüptovõtmeid ja kohandada võtmete pikkust, kui kasutatava krüptoalgoritmi turvalisust ohustavad uued edusammud andmetöötluse vallas või uued ründed. Kasutatakse kestmudelit (vt punkt 3.2).
Arvestades digitaalsete COVID-tõendite aastast kehtivust, soovitatakse järgmisi kehtivusaegu:
Õigeaegseks uuendamiseks soovitatakse privaatvõtmete puhul järgmisi kasutusaegu:
Selleks et võimaldada sujuvat toimimist, peavad liikmesriigid looma uued üleslaadimissertifikaadid ja TLS-sertifikaadid õigeaegselt, näiteks kuu aega enne nende aegumist. CSCA sertifikaate ja DSCsid tuleks uuendada vähemalt kuu aega enne privaatvõtme kehtivuse lõppu (võttes arvesse vajalikke korralduslikke meetmeid). Liikmesriigid peavad esitama uuendatud CSCA, üleslaadimis- ja TLS-sertifikaadid DCCG käitajale. Aegunud sertifikaadid eemaldatakse valgest nimekirjast ja usaldusloetelust.
Liikmesriigid ja DCCG käitaja peavad ise jälgima oma sertifikaatide kehtivust. Puudub keskne üksus, kes peaks arvet sertifikaatide kehtivuse üle ja osalisi teavitaks.
4.3. Sertifikaatide tühistamine
Üldiselt saab elektroonilise sertifikaadi tühistada selle väljastanud sertimiskeskus, kasutades tühistatud sertifikaatide loendit või OCSP kehtivuskinnitusi. DCC süsteemi CSCAd peaksid esitama tühistatud sertifikaatide loendi. Isegi kui teised liikmesriigid neid tühistatud sertifikaatide loendeid praegu ei kasuta, tuleks need integreerida tulevaseks kasutuseks. Juhul kui CSCA otsustab tühistatud sertifikaatide loendeid mitte esitada, tuleb kõnealuse CSCA DSCsid uuendada, kui tühistatud sertifikaatide loendid muutuvad kohustuslikuks. Kontrollijad ei peaks DSCde valideerimiseks kasutama mitte OCSP kehtivuskinnitusi, vaid tühistatud sertifikaatide loendeid. On soovitatav, et riiklik tagateenistus tegeleb DCC lüüsist alla laaditud DSCde vajaliku valideerimisega ja edastab riiklikele DCC valideerijatele ainult usaldusväärsete ja valideeritud DSCde kogumi. DCC valideerijad ei peaks oma valideerimisprotsessi käigus tegelema DSC kehtivuse kontrolliga. Selle üks põhjus on kaitsta DCC omajate privaatsust, vältides mis tahes võimalust, et ühe konkreetse DSC kasutamist saaks jälgida sellega seotud OCSP kehtivuskinnituse kaudu.
Liikmesriigid saavad oma DSCd kehtivat üleslaadimis- ja TLS-sertifikaati kasutades DCCGst ise eemaldada. DSC eemaldamine tähendab, et kui liikmesriigid laadivad alla DSCde uuendatud loetelu, muutuvad kõik selle DSCga väljastatud DCCd kehtetuks. DSCdele vastava privaatvõtme materjali kaitse on eluliselt tähtis. Kui liikmesriigid peavad üleslaadimis- või TLS-sertifikaate uuendama, näiteks riikliku tagateenistuse rikkumise tõttu, peavad nad DCCG käitajat sellest teavitama. Siis saab DCCG käitaja mõjutatud sertifikaadilt usalduse ära võtta, näiteks eemaldades selle TLSi valgest nimekirjast. DCCG käitaja võib üleslaadimissertifikaadid DCCG andmebaasist eemaldada. Sellele üleslaadimissertifikaadile vastava privaatvõtmega allkirjastatud paketid kaotavad kehtivuse, kui riiklikud tagateenistused usalduse tühistatud sertifikaadilt ära võtavad. Juhul kui tühistada tuleb CSCA-sertifikaat, teavitavad liikmesriigid DCCG käitajat, samuti teisi liikmesriike, kellega neil on usaldussuhted. DCCG käitaja väljastab uue usaldusloetelu, milles asjaomast sertifikaati enam ei ole. Kõik selle CSCA väljastatud DSCd kaotavad kehtivuse, kui liikmesriigid oma tagateenistuse usaldusväärsete sertifikaatide ladu uuendavad. Juhul kui on vaja tühistada DCCGTLS sertifikaat või DCCGTA sertifikaat, peavad DCCG käitaja ja liikmesriik tegema koostööd, et luua uus usaldatav TLS-ühendus ja usaldusloetelu.
5. Sertifikaatide mallid
Selles punktis on esitatud nõuded ja suunised krüptograafia kohta, samuti teatavatele mallidele esitatavad nõuded. DCCG sertifikaatide kohta on käesolevas punktis määratletud sertifikaatide mallid.
5.1. Krüptograafilised nõuded
Krüptoalgoritmid ja TLSi šifrikomplektid võib valida vastavalt Saksamaa Infoturbe Liiduameti (BSI) või SOG-ISi soovitustele. Need soovitused on sarnased muude institutsioonide ja standardiorganisatsioonide soovitustega. Soovitused on esitatud tehnilistes suunistes TR 02102-1 ja TR 02102-2 ( 18 ) või SOG-ISi dokumendis „Agreed Cryptographic Mechanisms“ ( 19 ).
5.1.1.
Kehtivad I lisa punktis 3.2.2 esitatud nõudeid. Seega soovitatakse tungivalt, et dokumentide allkirjastajad kasutaksid elliptiliste kõverate digiallkirja algoritmi ja NIST-p-256 (nagu on kirjeldatud standardi (FIPS PUB 186–4) D lisas). Teistele elliptilistele kõveratele puudub tugi. DCC ruumipiirangute tõttu ei peaks liikmesriigid kasutama RSA-PSSi, ehkki see on lubatud kui algoritmi varuvariant. Juhul kui liikmesriik kasutab RSA-PSSi, peaks mooduli suurus olema 2048 või kõige enam 3072 bitti. DSC allkirja krüptograafilise räsifunktsiooni jaoks tuleb kasutada SHA-2, mille väljund on ≥ 256 bitti (vt ISO/IEC 10118-3:2004).
5.1.2.
DCCG kontekstis on peamised nõuded, mis esitatakse krüptoalgoritmidele ja võtmete pikkusele elektrooniliste sertifikaatide ja krüpteeritud allkirjade puhul, kokku võetud järgmises tabelis (2021. aasta seisuga).
Allkirja algoritm |
Võtme pikkus |
Räsifunktsioon |
EC-DSA |
Vähemalt 250 bitti |
SHA-2, mille väljund on ≥ 256 bitti |
RSA-PSS (soovituslik täidis) RSA-PKCS#1 v1.5 (pärandtäidis) |
Vähemalt 3000 bitine RSA-moodul (N), mille avalik eksponent e > 2^16 |
SHA-2, mille väljund on ≥ 256 bitti |
DSA |
Vähemalt 3000 bitti algarv p, 250 bitti võti q |
SHA-2, mille väljund on ≥ 256 bitti |
EC-DSA soovituslik elliptiline kõver on NIST-p-256 tulenevalt selle laialdasest kasutusest.
5.2. CSCA sertifikaat (NBCSCA)
Järgmises tabelis antakse suuniseid NBCSCA sertifikaadi malli kohta, kui liikmesriik otsustab DCC süsteemi jaoks käitada omaenese CSCAd.
Rasvases kirjas kanded on kohustuslikud (peavad sertifikaadis olema), kaldkirjas kanded on soovituslikud (peaksid seal olema). Puuduvate väljade kohta ei ole soovitusi antud.
Väli |
Väärtus |
Subjekt |
cn=<mittetühi ja kordumatu üldnimi>, o=<pakkuja>, c=<CSCAd käitav liikmesriik> |
Võtme kasutamise eesmärk |
Sertifikaatide allkirjastamine, tühistatud sertifikaatide loendi allkirjastamine (miinimum) |
Põhipiirangud |
CA = true, raja pikkuse piirang = 0 |
Subjekti nimi peab olema mittetühi ja nimetatud liikmesriigis kordumatu. Riigikood (c) peab langema kokku seda CSCA-sertifikaati kasutava liikmesriigiga. Sertifikaat peab sisaldama dokumendi RFC 5280 ( 20 ) kohast subjekti võtme identifikaatorit.
5.3. Dokumendi allkirjastaja sertifikaat (DSC)
Järgmises tabelis on esitatud suunised DSC kohta. Rasvases kirjas kanded on kohustuslikud (peavad sertifikaadis olema), kaldkirjas kanded on soovituslikud (peaksid seal olema). Puuduvate väljade kohta ei ole soovitusi antud.
Väli |
Väärtus |
Sarjanumber |
Kordumatu sarjanumber |
Subjekt |
cn=<mittetühi ja kordumatu üldnimi>, o=<pakkuja>, c=<asjaomast DSCd kasutav liikmesriik> |
Võtme kasutamise eesmärk |
Digiallkiri (miinimum) |
DSC peab olema allkirjastatud privaatvõtmega, mis vastab liikmesriigi poolt kasutatavale CSCA-sertifikaadile.
Kasutada tuleb järgmisi laiendeid:
Lisaks sellele peaks sertifikaat sisaldama tühistatud sertifikaatide loendi väljastamispunkti laiendit, mis viitab tühistatud sertifikaatide loendile, mille on esitanud DSC väljastanud CSCA.
DSC võib sisaldada laiendatud võtmekasutuslaiendit, milles on null või rohkem võtmekasutuse otstarbe tunnust, mis piiravad seda, millist liiki HCERTe asjaomane sertifikaat tohib kontrollida. Kui neid on üks või rohkem, võrdlevad kontrollijad võtit selle kontrolliks salvestatud HCERTiga. Selle jaoks on määratletud järgmised extendedKeyUsage väärtused.
Väli |
Väärtus |
extendedKeyUsage |
1.3.6.1.4.1.1847.2021.1.1 testimistõendite väljastajatele |
extendedKeyUsage |
1.3.6.1.4.1.1847.2021.1.2 vaktsineerimistõendite väljastajatele |
extendedKeyUsage |
1.3.6.1.4.1.1847.2021.1.3 paranemistõendite väljastajatele |
Juhul kui võtmekasutuslaiend puudub (st puuduv laiend või null laiendit), võib asjaomast sertifikaati kasutada ükskõik mis liiki HCERTi valideerimiseks. Muudes dokumentides võidakse määratleda võtmekasutuslaiendis asjakohased täiendavad otstarbe tunnused, mida kasutatakse HCERTide valideerimiseks.
5.4. Üleslaadimissertifikaadid (NBUP)
Järgmises tabelis on esitatud suunised riikliku tagateenistuse üleslaadimissertifikaadi kohta. Rasvases kirjas kanded on kohustuslikud (peavad sertifikaadis olema), kaldkirjas kanded on soovituslikud (peaksid seal olema). Puuduvate väljade kohta ei ole soovitusi antud.
Väli |
Väärtus |
Subjekt |
cn=<mittetühi ja kordumatu üldnimi>, o=<pakkuja>, c=<asjaomast üleslaadimissertifikaati kasutav liikmesriik> |
Võtme kasutamise eesmärk |
Digiallkiri (miinimum) |
5.5. Riikliku tagateenistuse TLS-kliendi autentimine (NBTLS)
Järgmises tabelis on esitatud suunised riikliku tagateenistuse TLS-kliendi autentimissertifikaadi kohta. Rasvases kirjas kanded on kohustuslikud (peavad sertifikaadis olema), kaldkirjas kanded on soovituslikud (peaksid seal olema). Puuduvate väljade kohta ei ole soovitusi antud.
Väli |
Väärtus |
Subjekt |
cn=<mittetühi ja kordumatu üldnimi>, o=<pakkuja>, c=<NB liikmesriik> |
Võtme kasutamise eesmärk |
Digiallkiri (miinimum) |
Võtmekasutuslaiend |
Kliendi autentimine ( 1.3.6.1.5.5.7.3.2) |
Samuti võib sertifikaat sisaldada võtmekasutuslaiendit serveri autentimine ( 1.3.6.1.5.5.7.3.1), kuid see ei ole nõutav.
5.6. Usaldusloetelu allkirjastamise sertifikaat (DCCGTA)
DCCG ankurvõtme sertifikaat on määratletud järgmises tabelis.
Väli |
Väärtus |
Subjekt |
cn = Rohelise digitõendi lüüs, (1) o=<pakkuja>, c=<riik> |
Võtme kasutamise eesmärk |
Digiallkiri (miinimum) |
(1)
Käesolevas kontekstis on jätkatud termini „roheline digitõend“ kasutamist termini „ELi digitaalne COVID-tõend“ asemel, kuna see on termin, mis on tõendisse püsikodeeritud ja selles kasutusele võetud enne, kui kaasseadusandjad otsustasid kasutada uut terminit. |
5.7. DCCG TLS serveri sertifikaadid (DCCGTLS)
DCCG TLS-sertifikaat on määratletud järgmises tabelis.
Väli |
Väärtus |
Subjekt |
cn=<DCCG täisdomeeninimi või IP-aadress>, o=<pakkuja>, c= <riik> |
SubjectAltName |
dNSName: <DCCG DNS-nimi> või iPAddress: <DCCG IP-aadress> |
Võtme kasutamise eesmärk |
Digiallkiri (miinimum) |
Võtmekasutuslaiend |
Serveri autentimine ( 1.3.6.1.5.5.7.3.1) |
Samuti võib sertifikaat sisaldada võtmekasutuslaiendit kliendi autentimine ( 1.3.6.1.5.5.7.3.2), kuid see ei ole nõutav.
DCCG TLS-sertifikaadi väljastab avalikult usaldatav sertimiskeskus (sealhulgas kõigi peamiste brauserite ja operatsioonisüsteemide jaoks järgides CA/Browser Forumi põhinõudeid).
V LISA
JSON-SKEEM
1. Sissejuhatus
Käesoleva lisaga kehtestatakse ELi digitaalse COVID-tõendi (Digital COVID Certificate, edaspidi „DCC“) tehniline andmestruktuur, mis on esitatud JSON-skeemina. Dokumendis on esitatud konkreetsed juhised eri andmeväljade kohta.
2. JSON-skeemi asukoht ja versioonid
ELi DCC autentne ametlik JSON-skeem tehakse kättesaadavaks aadressil https://github.com/ehn-dcc-development/ehn-dcc-schema. Muud asukohad ei ole autoriteetsed, kuid neid võib kasutata tulevaste läbivaatamiste ettevalmistamiseks.
Vaikimisi näidatakse sel internetiaadressil praegu genereerimiseks kasutatavat kehtivat versiooni, mis on esitatud käesolevas lisas ja mida toetavad kõik riigid.
Tulevast uut versiooni, mida peavad kindlaks kuupäevaks toetama kõik riigid, näidatakse esitatud internetiaadressil versioonisildiga, mida on täpsemalt kirjeldatud saatefailis (Readme).
3. Ühtne struktuur ja üldnõuded
ELi digitaalset COVID-tõendit ei anta välja, kui puuduva teabe tõttu ei ole võimalik kõiki andmevälju käesoleva spetsifikatsiooni kohaselt andmetega täita. Seda ei tohiks mõista nii, nagu mõjutaks see liikmesriikide kohustust anda välja ELi digitaalseid COVID-tõendeid.
Kõigi väljade teabe esitamisel võib kasutada UTF-8-vormingus kodeeritud UNICODE 13.0 märke, välja arvatud juhul, kui selleks on eraldi määratud piiratud väärtuste kogumid või väiksemad märgistikud.
Ühtne struktuur on järgmine:
„JSON“:{
„ver“:<teave versiooni kohta>,
„nam“:{
<teave isiku nime kohta>
},
„dob“:<sünniaeg>,
„v“ või „t“ või „r“:[
{<teave vaktsiinidoosi või testi või läbipõdemise kohta, üks kanne>}
]
}
Üksikasjalik teave iga üksiku rühma ja välja kohta on esitatud järgmistes punktides.
Kui reeglite kohaselt tuleb väli vahele jätta, tähendab see, et välja sisu on tühi ja et sisus ei ole lubatud ei selle nimi ega selle väärtus.
3.1. Versioon
Esitatakse teave versiooni kohta. Versioonitähistusel kasutatakse semantilist tähistusviisi (Semantic Versioning: https://semver.org). Genereerimisel on see üks ametlikult välja lastud (kehtiv või üks vanematest ametlikult välja lastud) versioonidest. Üksikasjalikum teave vt JSON-skeemi asukoht.
Välja tunnus |
Välja nimi |
Juhised |
ver |
Skeemi versioon |
Vastab ELi DCC genereerimiseks kasutatud skeemiversiooni tunnusele. Näide: „ver“:„1.3.0“ |
3.2. Isikunimi ja sünniaeg
Isikunimi on isiku ametlik täisnimi, mis langeb kokku reisidokumentidel märgitud nimega. Struktuuri tunnus on nam. Esitatakse täpselt 1 (üks) isikunimi.
Välja tunnus |
Välja nimi |
Juhised |
nam/fn |
Perekonnanimi/perekonnanimed |
Omaja perekonnanimi/perekonnanimed Kui omajal ei ole perekonnanimesid ja on eesnimi, jäetakse see väli vahele. Kõigil muudel juhtudel esitatakse täpselt 1 (üks) väli, mis ei ole tühi ja millele on märgitud kõik perekonnanimed. Mitme perekonnanime korral eraldatakse need üksteisest tühikutega. Siiski peavad samaks jääma sidekriipse või muid sarnaseid märke sisaldavad liitnimed. Näited: „fn“:„Musterfrau-Gößinger“ „fn“:„Musterfrau-Gößinger Müller“ |
nam/fnt |
Standarditud perekonnanimi/perekonnanimed |
Omaja perekonnanimi/perekonnanimed, mis on translitereeritud vastavalt süsteemile, mida on kasutatud omaja masinloetavate reisidokumentide puhul (näiteks ICAO dokumendi 9303 osas 3 esitatud reeglid). Kui omajal ei ole perekonnanimesid ja on eesnimi, jäetakse see väli vahele. Kõigil muudel juhtudel esitatakse täpselt 1 (üks) väli, mis ei ole tühi ja millel on kasutatud ainult märke A-Z ja <. Maksimumpikkus: 80 tähemärki (vastavalt ICAO spetsifikatsioonile nr 9303). Näited: „fnt“:„MUSTERFRAU<GOESSINGER“ „fnt“:„MUSTERFRAU<GOESSINGER<MUELLER“ |
nam/gn |
Eesnimi/eesnimed |
Omaja eesnimi/eesnimed. Kui omajal ei ole eesnimesid ja on perekonnanimi, jäetakse see väli vahele. Kõigil muudel juhtudel esitatakse täpselt 1 (üks) väli, mis ei ole tühi ja millele on märgitud kõik eesnimed. Mitme eesnime korral eraldatakse need üksteisest tühikutega. Näide: „gn“:„Isolde Erika“ |
nam/gnt |
Standarditud eesnimi/eesnimed |
Omaja eesnimi/eesnimed, mis on translitereeritud vastavalt süsteemile, mida on kasutatud omaja masinloetavate reisidokumentide puhul (näiteks ICAO dokumendi 9303 osas 3 esitatud reeglid). Kui omajal ei ole eesnimesid ja on perekonnanimi, jäetakse see väli vahele. Kõigil muudel juhtudel esitatakse täpselt 1 (üks) väli, mis ei ole tühi ja millel on kasutatud ainult märke A-Z ja <. Maksimumpikkus: 80 tähemärki. Näide: „gnt“:„ISOLDE<ERIKA“ |
dob |
Sünniaeg |
DCC omaja sünniaeg. Täielik või osaline kuupäev (kellaajata), mis jääb vahemikku 1900-01–01 kuni 2099-12–31. Kui täielik või osaline sünniaeg on teada, esitatakse täpselt 1 (üks) väli, mis ei ole tühi. Kui teada ei ole isegi osalist sünniaega, märgitakse väljale tühi string „“. See peaks kokku langema teabega, nagu see on esitatud reisidokumentidel. Kui teave sünniaja kohta on olemas, kasutatakse üht järgmistest ISO 8601 vormingutest. Muid variante ei toetata. AAAA-KK-PP AAAA-KK AAAA (Kontrollimisrakendus võib kuvada sünniaja puuduvaid osi, kasutades XX süsteemi nagu see, mida kasutatakse masinloetavate reisidokumentide puhul, näiteks 1990-XX-XX.) Näited: „dob“:„1979-04–14“ „dob“:„1901-08“ „dob“:„1939“ „dob“:„“ |
3.3. Tõendiliigispetsiifilise teabe rühmad
JSON-skeem toetab kolme kannete rühma, mis hõlmab tõendiliigispetsiifilist teavet. Igasse ELi DCCsse kuulub täpselt 1 (üks) rühm. Tühjad rühmad ei ole lubatud.
Rühma tunnus |
Rühma nimi |
Kanded |
v |
Vaktsineerimisrühm |
Selle olemasolul sisaldab täpselt 1 (üht) kannet, mis kirjeldab täpselt 1 (üht) vaktsiinidoosi (üht doosi). |
t |
Testimisrühm |
Selle olemasolul sisaldab täpselt 1 (üht) kannet, mis kirjeldab täpselt 1 (üht) testitulemust. |
r |
Läbipõdemisrühm |
Selle olemasolul sisaldab täpselt 1 (üht) kannet, mis kirjeldab 1 (üht) läbipõdemiskinnitust. |
4. Tõendiliigispetsiifiline teave
4.1. Vaktsineerimistõend
Vaktsineerimisrühma olemasolul sisaldab see täpselt 1 (üht) kannet, mis kirjeldab täpselt üht vaktsineerimist (üht doosi). Kõik vaktsineerimisrühma elemendid on kohustuslikud, tühje välju ei toetata.
Välja ID |
Andmevälja nimi |
Juhised |
v/tg |
Asjaomane haigus või haigustekitaja: COVID-19 (SARS-CoV-2 või üks selle variantidest) |
Kodeeritud väärtus väärtuste kogumist disease-agent-targeted.json. Selles väärtuste kogumis on üks kanne 840539006, mis on COVID-19 kood SNOMED CT (GPS) järgi. Esitatakse täpselt 1 (üks) väli, mis ei ole tühi. Näide: "tg":"840539006" |
v/vp |
COVID-19 vaktsiin või profülaktika |
Kasutatud vaktsiin või profülaktika Kodeeritud väärtus väärtuste kogumist vaccine-prophylaxis.json. Väärtuste kogumit jagatakse ELi DCC lüüsi kaudu. Esitatakse täpselt 1 (üks) väli, mis ei ole tühi. Näide: "vp":"1119349007"(SARS-CoV-2 mRNA vaktsiin) |
v/mp |
COVID-19 vaktsiin |
Ravim, mida on kasutatud selle konkreetse vaktsiinidoosi jaoks.
►M4
|
v/ma |
COVID-19 vaktsiini müügiloa hoidja või tootja |
Müügiloa hoidja või tootja, kui müügiloa hoidja puudub.
►M4
|
v/dn |
Doosi number seerias |
Asjaomase vaktsineerimise käigus manustatud doosi järjekorranumber (positiivne täisarv). 1 näitab esimest doosi, 2 teist doosi jne. Täpsemad nõuded on esitatud II lisa punktis 5. Esitatakse täpselt 1 (üks) väli, mis ei ole tühi. Näited: "dn":"1"(esimene doos) "dn":"2"(teine doos) "dn":"3"(kolmas doos) |
v/sd |
Dooside koguarv seerias |
Dooside koguarv (positiivne täisarv) vaktsineerimisseerias. Täpsemad nõuded on esitatud II lisa punktis 5. Esitatakse täpselt 1 (üks) väli, mis ei ole tühi. Näited: "sd":"1"(ühedoosilise esmase vaktsineerimise kuuri korral) "sd":"2"(kahedoosilise esmase vaktsineerimisseeria korral või juhul kui ühedoosilisele esmase vaktsineerimise kuurile on järgnenud lisadoos) "sd":"3"(näiteks kui kahedoosilise esmase vaktsineerimise kuurile on järgnenud lisadoosid) |
v/dt |
Vaktsineerimise kuupäev |
Kirjeldatud doosi saamise kuupäev vormingus AAAA-KK-PP (kuupäev täiskujul kellaajata). Muid vorminguid ei ole toetata. Esitatakse täpselt 1 (üks) väli, mis ei ole tühi. Näide: "dt":"2021-03-28" |
v/co |
Liikmesriik või kolmas riik, kus vaktsiin manustati |
Riik, mis on väljendatud kahetähelise ISO3166-koodiga (SOOVITATAV), või viide rahvusvahelisele organisatsioonile (nagu UNHCR või WHO), kes vastutab vaktsineerimise eest. Kodeeritud väärtus väärtuste kogumist country-2-codes.json. Väärtuste kogumit jagatakse ELi DCC lüüsi kaudu. Esitatakse täpselt 1 (üks) väli. Näide: "co":"CZ" "co":"UNHCR" |
v/is |
Tõendi väljastaja |
Tõendi väljastanud organisatsiooni nimi. Tunnused on lubatud nime osana, kuid ei ole soovitatav kasutada neid eraldi (ilma nimeta) tekstina. Kõige rohkem 80 UTF-8 märki. Esitatakse täpselt 1 (üks) väli, mis ei ole tühi. Näide: "is":"Tšehhi Vabariigi tervishoiuministeerium" "is":"Vaktsineerimiskeskus: 3. lõunapiirkond" |
v/ci |
Tõendi kordumatu tunnus |
Tõendi kordumatu tunnus vastavalt dokumendile https://ec.europa.eu/health/sites/default/files/ehealth/docs/vaccination-proof_interoperability-guidelines_en.pdf Kontrollsumma lisamine ei ole kohustuslik. Lisada võidakse eesliide "URN:UVCI:". Esitatakse täpselt 1 (üks) väli, mis ei ole tühi. Näited: "ci":"URN:UVCI:01:NL:187/37512422923" "ci":"URN:UVCI:01:AT:10807843F94AEE0EE5093FBC254BD813#B" |
4.2. Testimistõend
Testimisrühma olemasolul sisaldab see täpselt 1 (üht) kannet, mis kirjeldab täpselt 1 (üht) testitulemust.
Välja ID |
Andmevälja nimi |
Juhised |
t/tg |
Asjaomane haigus või haigustekitaja: COVID-19 (SARS-CoV-2 või üks selle variantidest) |
Kodeeritud väärtus väärtuste kogumist disease-agent-targeted.json. Selles väärtuste kogumis on üks kanne 840539006, mis on COVID-19 kood SNOMED CT (GPS) järgi. Esitatakse täpselt 1 (üks) väli, mis ei ole tühi. Näide: "tg":"840539006" |
t/tt |
Testi liik |
Kasutatud testi liik, vastavalt testiga uuritavale materjalile. Kodeeritud väärtus väärtuste kogumist test-type.json (vastavalt süsteemile LOINC). Lubatud ei ole väärtused, mis ei kuulu väärtuste kogumisse. Esitatakse täpselt 1 (üks) väli, mis ei ole tühi. Näide: "tt":"LP6464-4" (molekulaarne nukleiinhappe amplifikatsioonil põhinev test) "tt":"LP217198-3" (immuunkromatograafiline kiirtest) |
t/nm |
Testi nimi (ainult nukleiinhappe amplifitseerimise test) |
Kasutatud nukleiinhappe amplifitseerimise testi nimi. Nimi peaks sisaldama testi tootja nime ja testi kaubanduslikku nimetust, mis on komaga eraldatud. |
t/ma |
Testimisseadme tunnus (ainult antigeenitestid) |
Antigeenitesti seadme tunnus Teadusuuringute Ühiskeskuse andmebaasis. Väärtuste kogum (terviseohutuse komitee ühine loetelu): — kõik terviseohutuse komitee ühisesse loetellu kuuluvad antigeenitestid (inimloetav). — https://covid-19-diagnostics.jrc.ec.europa.eu/devices/hsc-common-recognition-rat (masinloetav, loetelu sisaldab väärtuste kogumist pärinevaid välja id_device väärtusi). ELi/EMP riikides väljastavad väljastajad tõendeid ainult selliste testide kohta, mis kuuluvad väljastamisajal kehtivasse väärtuste kogumisse. Väärtuste kogumit uuendatakse iga 24 tunni järel. Väärtusi, mis ei kuulu väärtuste kogumisse, võib kasutada kolmandate riikide väljastatud tõendites, kuid tunnused peavad sellest hoolimata pärinema Teadusuuringute Ühiskeskuse andmebaasist. Lubatud ei ole kasutada muid kui otse testide valmistajate esitatud tunnuseid. Kontrollimisrakendused teevad kindlaks väärtused, mis ei kuulu ajakohastatud väärtuste kogumisse, ja näitavad neid sisaldavaid tõendeid kehtetutena. Kui tunnus väärtuste kogumist kustutatakse, võidakse seda sisaldavaid tõendeid aktsepteerida kõige enam 72 tunni jooksul pärast kustutamiskuupäeva. Väärtuste kogumit jagatakse ELi DCC lüüsi kaudu. Antigeenitest: esitatakse täpselt 1 (üks) väli, mis ei ole tühi. Nukleiinhappe amplifitseerimise test: välja ei kasutata, isegi kui nukleiinhappe amplifitseerimise testi tunnus on Teadusuuringute Ühiskeskuse andmebaasis olemas. Näide: „ma“: „344“(SD BIOSENSOR Inc, STANDARD F COVID-19 Ag FIA) |
t/sc |
Testi jaoks proovi võtmise kuupäev ja kellaaeg |
Kuupäev ja kellaaeg, kui võeti proov testi jaoks. Kellaaeg sisaldab teavet ajavööndi kohta. Väärtus ei märgi aega, kui testitulemus genereeriti. Esitatakse täpselt 1 (üks) väli, mis ei ole tühi. Kasutatakse ainult üht järgmistest ISO 8601 vormingutest. Muid variante ei toetata. AAAA-KK-PPThh:mm:ssZ AAA-KK-PPThh:mm:ss[+-]hh AAA-KK-PPThh:mm:ss[+-]hhmm AAAA-KK-PPThh:mm:ss[+-]hh:mm Näited: "sc":"2021-08-20T10:03:12Z"(UTC aeg) "sc":"2021-08-20T12:03:12+02"(Kesk-Euroopa suveaeg) "sc":"2021-08-20T12:03:12+0200"(Kesk-Euroopa suveaeg) "sc":"2021-08-20T12:03:12+02:00"(Kesk-Euroopa suveaeg) |
t/tr |
Testitulemus |
Testi tulemus. Kodeeritud väärtus väärtuste kogumist test-result.json (SNOMED CT, GPS alusel). Esitatakse täpselt 1 (üks) väli, mis ei ole tühi. Näide: "tr":"260415000"(Ei tuvastatud) |
t/tc |
Testimiskeskus või -asutus |
Testi teinud asutuse nimi. Tunnused on lubatud nime osana, kuid ei ole soovitatav kasutada neid eraldi (ilma nimeta) tekstina. Kõige rohkem 80 UTF-8 märki. Kõik lisamärgid võidakse kärpida. Nimi ei ole ette nähtud automaatseks kontrolliks. |
t/co |
Liikmesriik või kolmas riik, kus test tehti |
Riik, mis on väljendatud kahetähelise ISO3166-koodiga (SOOVITATAV), või viide rahvusvahelisele organisatsioonile (nagu UNHCR või WHO), kes vastutab testi tegemise eest. Kodeeritud väärtus väärtuste kogumist country-2-codes.json. Väärtuste kogumit jagatakse ELi DCC lüüsi kaudu. Esitatakse täpselt 1 (üks) väli. Näited: "co":"CZ" "co":"UNHCR" |
t/is |
Tõendi väljastaja |
Tõendi väljastanud organisatsiooni nimi. Tunnused on lubatud nime osana, kuid ei ole soovitatav kasutada neid eraldi (ilma nimeta) tekstina. Kõige rohkem 80 UTF-8 märki. Esitatakse täpselt 1 (üks) väli, mis ei ole tühi. Näited: "is":"Tšehhi Vabariigi tervishoiuministeerium" "is":"Loodepiirkonna tervishoiuvalitsus" |
t/ci |
Tõendi kordumatu tunnus |
Tõendi kordumatu tunnus vastavalt dokumendile vaccination-proof_interoperability-guidelines_en.pdf (europa.eu) Kontrollsumma lisamine ei ole kohustuslik. Lisada võidakse eesliide "URN:UVCI:". Esitatakse täpselt 1 (üks) väli, mis ei ole tühi. Näited: "ci":"URN:UVCI:01:NL:187/37512422923" "ci":"URN:UVCI:01:AT:10807843F94AEE0EE5093FBC254BD813#B" |
4.3. Läbipõdemistõend
Läbipõdemisrühma olemasolul sisaldab see täpselt 1 (üht) kannet, mis kirjeldab täpselt üht (1) läbipõdemist. Kõik läbipõdemisrühma elemendid on kohustuslikud, tühje välju ei toetata.
Välja ID |
Andmevälja nimi |
Juhised |
r/tg |
Haigus või haigustekitaja, mille tõendi omaja on läbi põdenud: COVID-19 (SARS-CoV-2 või üks selle variantidest) |
Kodeeritud väärtus väärtuste kogumist disease-agent-targeted.json. Selles väärtuste kogumis on üks kanne 840539006, mis on COVID-19 kood SNOMED CT (GPS) järgi. Esitatakse täpselt 1 (üks) väli, mis ei ole tühi. Näide: "tg":"840539006" |
r/fr |
Tõendi omajale esimese positiivse tulemuse andnud ►M4 — ◄ testi kuupäev |
Kuupäev, kui võeti proov selle ►M4 — ◄ testi jaoks, mille tulemus oli positiivne, vormingus AAAA-KK-PP (täielik kuupäev kellaajata). Muid vorminguid ei ole toetata. Esitatakse täpselt 1 (üks) väli, mis ei ole tühi. Näide: "fr":"2021-05-18" |
r/co |
Liikmesriik või kolmas riik, kus test tehti |
Riik, mis on väljendatud kahetähelise ISO3166-koodiga (SOOVITATAV), või viide rahvusvahelisele organisatsioonile (nagu UNHCR või WHO), kes vastutab testi tegemise eest. Kodeeritud väärtus väärtuste kogumist country-2-codes.json. Väärtuste kogumit jagatakse ELi DCC lüüsi kaudu. Esitatakse täpselt 1 (üks) väli. Näited: "co":"CZ" "co":"UNHCR" |
r/is |
Tõendi väljastaja |
Tõendi väljastanud organisatsiooni nimi. Tunnused on lubatud nime osana, kuid ei ole soovitatav kasutada neid eraldi (ilma nimeta) tekstina. Kõige rohkem 80 UTF-8 märki. Esitatakse täpselt 1 (üks) väli, mis ei ole tühi. Näide: "is":"Tšehhi Vabariigi tervishoiuministeerium" "is":"Ülikooli keskhaigla" |
r/df |
Tõend kehtiv alates |
Esimene kuupäev, kui tõend loetakse kehtivaks. Kuupäev ei ole varasem kui kuupäev, mis arvutatakse järgmiselt: r/fr + 11 päeva. Kuupäev esitatakse vormingus AAAA-KK-PP (kuupäev täiskujul kellaajata). Muid vorminguid ei ole toetata. Esitatakse täpselt 1 (üks) väli, mis ei ole tühi. Näide: "df":"2021-05-29" |
r/du |
Tõend kehtiv kuni |
Viimane kuupäev, kui tõend loetakse kehtivaks, mille määrab tõendi väljastaja. Kuupäev ei ole hilisem kui kuupäev, mis arvutatakse järgmiselt: r/fr + 180 päeva. Kuupäev esitatakse vormingus AAAA-KK-PP (kuupäev täiskujul kellaajata). Muid vorminguid ei ole toetata. Esitatakse täpselt 1 (üks) väli, mis ei ole tühi. Näide: "du":"2021-11-14" |
r/ci |
Tõendi kordumatu tunnus |
Tõendi kordumatu tunnus vastavalt dokumendile vaccination-proof_interoperability-guidelines_en.pdf (europa.eu) Kontrollsumma lisamine ei ole kohustuslik. Lisada võidakse eesliide "URN:UVCI:". Esitatakse täpselt 1 (üks) väli, mis ei ole tühi. Näited: "ci":"URN:UVCI:01:NL:187/37512422923" "ci":"URN:UVCI:01:AT:10807843F94AEE0EE5093FBC254BD813#B" |
VI LISA
LIIKMESRIIKIDE KUI ELi DIGITAALSE COVID-TÕENDI LÜÜSI KAASVASTUTAVATE TÖÖTLEJATE ÜLESANDED SEOSES ELi DCC TÜHISTUSLOENDITE VAHETAMISEGA
1. JAGU
1. alajagu
Vastutuse jaotus
1) Kaasvastutavad töötlejad töötlevad isikuandmeid usaldusraamistiku lüüsi kaudu vastavalt I lisas esitatud tehnilisele spetsifikatsioonile.
2) Liikmesriikide väljaandvad asutused on väljaspool lüüsi toimuva tühistamist puudutava teabe kogumise, kasutamise, avalikustamise ja igasuguse muu töötlemise, muu hulgas tõendite tühistamiseni viiva menetluse puhul ainuisikuliselt vastutavad töötlejad.
3) Iga vastutav töötleja vastutab isikuandmete töötlemise eest usaldusraamistiku lüüsis kooskõlas isikuandmete kaitse üldmääruse artiklitega 5, 24 ja 26.
4) Iga vastutav töötleja loob üldpostkastiga varustatud kontaktpunkti, mida kasutatakse teabe vahetamiseks nii kaasvastutavate töötlejate vahel kui ka kaasvastutavate töötlejate ja volitatud töötleja vahel.
5) Määruse (EL) 2021/953 artiklis 14 osutatud komitee loodud töörühmale tehakse ülesandeks otsustada kõikide küsimuste üle, mis tulenevad tühistusloendite vahetamisest ja kaasvastutusest sellega seonduval isikuandmete töötlemisel, ning hõlbustada kooskõlastatud juhiste andmist komisjonile kui volitatud töötlejale. Kaasvastutavate töötlejate otsustusprotsess allub nimetatud töörühmale ja tema poolt vastu võetud töökorrale. Kui mõni kaasvastutav töötleja ei osale kõnealuse töörühma koosolekul, millest on teatatud vähemalt seitse (7) päeva enne selle kokkukutsumist kirjalikult, tähendab see vaikimisi nõustumist töörühma selle koosoleku tulemustega. Töörühma koosoleku võib kokku kutsuda iga kaasvastutav töötleja.
6) Juhiseid volitatud töötlejale tuleb saata kaasvastutavate töötlejate kontaktpunktide kaudu kokkuleppel teiste kaasvastutavate töötlejatega, vastavalt punktis 5 kirjeldatud töörühma otsustusprotsessile. Juhiseid andev kaasvastutav töötleja esitab need volitatud töötlejale kirjalikult ja teatab sellest kõigile teistele kaasvastutavatele töötlejatele. Kui arutlusel olev küsimus on nii kiireloomuline, et punktis 5 osutatud töörühma kokkukutsumist ei ole võimalik korraldada, võib siiski anda juhise, kuid töörühm võib selle tühistada. See juhis tuleks anda kirjalikult ning kõigile teistele kaasvastutavatele töötlejatele tuleks sellest juhise andmise ajal teatada.
7) Punkti 5 kohaselt loodud töörühm ei välista kaasvastutavate töötlejate individuaalset pädevust teavitada oma pädevat järelevalveasutust kooskõlas isikuandmete kaitse üldmääruse artikliga 33 ja 24. Kõnealuseks teavitamiseks ei ole vaja ühegi teise kaasvastutava töötleja nõusolekut.
8) Usaldusraamistiku lüüsi raames võivad vahetatava teabega tutvuda ainult määratud riiklike asutuste või ametiasutuste poolt volitatud isikud.
9) Iga väljaandev asutus peab registrit oma vastutusalasse kuuluvate töötlemistoimingute kohta. Registrisse võib märkida kaasvastutuse.
2. alajagu
Andmesubjektide taotluste käsitlemise ja teavitamisega seotud ülesanded ja rollid
1) Oma väljaandva asutuse rolli täites esitab vastutav töötleja kooskõlas isikuandmete kaitse üldmääruse artikliga 14 füüsilistele isikutele, kelle tõendi(d) ta on tühistanud (edaspidi „andmesubjektid“), teabe, mis puudutab kõnealust tühistamist ja nende isikuandmete töötlemist ELi digitaalse COVID-tõendi lüüsis eesmärgiga võimaldada tühistusloendite vahetamist, välja arvatud juhul kui see osutub võimatuks või kui see nõuaks ebaproportsionaalseid jõupingutusi.
2) Vastutav töötleja tegutseb selliste füüsilisest isikute kontaktpunktina, kelle tõendi ta on tühistanud, ja menetleb taotlusi, mille on esitanud andmesubjektid või nende esindajad, kes kasutavad oma õigusi vastavalt isikuandmete kaitse üldmäärusele. Kui kaasvastutav töötleja saab andmesubjektilt taotluse, mis on seotud teise kaasvastutava töötleja välja antud tõendiga, teatab ta andmesubjektile asjaga tegeleva kaasvastutava töötleja nime ja tema kontaktandmed. Kui mõni kaasvastutav töötleja seda taotleb, abistavad teised kaasvastutavad töötlejad teda andmesubjektide taotluste käsitlemisel ning vastavad üksteisele põhjendamatu viivituseta ja hiljemalt 1 kuu jooksul alates abitaotluse saamisest. Juhul kui taotlus puudutab kolmanda riigi esitatud andmeid, menetleb taotluse saanud vastutav töötleja seda ning teatab andmesubjektile kolmanda riigi väljaandva asutuse nime ja kontaktandmed.
3) Vastutav töötleja teeb andmesubjektidele kättesaadavaks käesoleva lisa sisu, sealhulgas punktides 1 ja 2 sätestatud korra.
2. JAGU
Turvaintsidentide, sealhulgas isikuandmetega seotud rikkumiste haldamine
1) Kaasvastutavad töötlejad abistavad üksteist ELi digitaalse COVID-tõendi lüüsis töötlemisega seotud turvaintsidentide, sealhulgas isikuandmetega seotud rikkumiste kindlakstegemisel ja käsitlemisel.
2) Kaasvastutavad töötlejad teavitavad üksteist eelkõige järgmisest:
usaldusraamistiku lüüsis töödeldavate isikuandmete kättesaadavuse, konfidentsiaalsuse ja/või terviklusega seotud võimalikud või tegelikud ohud;
kõik isikuandmetega seotud rikkumised, isikuandmetega seotud rikkumise tõenäolised tagajärjed ja füüsiliste isikute õigusi ja vabadusi ähvardava ohu hindamine ning kõik meetmed, mis on võetud isikuandmetega seotud rikkumise käsitlemiseks ning füüsiliste isikute õigusi ja vabadusi ähvardava riski maandamiseks;
usaldusraamistiku lüüsi töötlemistoimingutega seotud tehniliste ja/või korralduslike kaitsemeetmete rikkumine.
3) Kaasvastutavad töötlejad teavitavad komisjoni, pädevaid järelevalveasutusi ja kui see on nõutav, andmesubjekte kooskõlas isikuandmete kaitse üldmääruse artiklitega 33 ja 34 kõigist isikuandmetega seotud rikkumistest, mis leiavad aset usaldusraamistiku lüüsi töötlemistoimingute käigus.
4) Väljaandvad asutused rakendavad asjakohaseid tehnilisi ja korralduslikke meetmeid, mille eesmärk on:
tagada ühiselt töödeldavate isikuandmete kättesaadavus, terviklus ja konfidentsiaalsus ja seda kaitsta;
kaitsta tema valduses olevaid isikuandmeid loata või ebaseadusliku töötlemise, kaotsimineku, kasutamise, avalikustamise või omandamise või neile juurdepääsu eest;
tagada, et juurdepääsu isikuandmetele ei avaldataks ega lubataks mitte kellelegi teisele peale vastuvõtjate või volitatud töötlejate.
3. JAGU
Andmekaitsealane mõjuhinnang
1) Kui vastutav töötleja vajab määruse (EL) 2016/679 artiklites 35 ja 36 sätestatud kohustuste täitmiseks teavet teiselt vastutavalt töötlejalt, saadab ta eritaotluse 1. jao 1. alajao punktis 4 osutatud üldpostkasti. Eritaotluse saanud vastutav töötleja teeb asjaomase teabe andmiseks kõik endast oleneva.
VII LISA
KOMISJONI KUI ELi DIGITAALSE COVID-TÕENDI LÜÜSI VOLITATUD TÖÖTLEJA ÜLESANDED SEOSES ELi DCC TÜHISTUSLOENDITE VAHETAMISE TOETAMISEGA
Komisjon teeb järgmist.
Võtab liikmesriikide nimel kasutusele ja tagab turvalise ja usaldusväärse sidetaristu, mis toetab digitaalse COVID-tõendi lüüsi saadetud tühistusloendite vahetamist.
Selleks et täita oma ülesandeid usaldusraamistiku lüüsi volitatud töötlejana liikmesriikide nimel, võib komisjon palgata alamtöötlejateks kolmandaid isikuid. Komisjon teavitab kaasvastutavaid töötlejaid kõikidest kavandatavatest muudatustest seoses teiste alamtöötlejate lisamise või asendamisega, andes sellega vastutavatele töötlejatele võimaluse esitada selliste muudatuste suhtes ühiselt vastuväiteid. Komisjon tagab, et nende alamtöötlejate suhtes kohaldatakse samu andmekaitsekohustusi, mis on sätestatud käesolevas otsuses.
Töötleb isikuandmeid üksnes vastutavate töötlejate dokumenteeritud juhiste alusel, välja arvatud juhul, kui nõutakse töötlemist liidu või liikmesriigi õiguse alusel. Sel juhul teatab komisjon sellest õiguslikust nõudest enne isikuandmete töötlemistoimingu tegemist kaasvastutavatele töötlejatele, kui selline teatamine ei ole olulise avaliku huvi tõttu kõnealuse õigusega keelatud.
Andmete töötlemine komisjoni poolt hõlmab järgmist:
riiklike põhiserverite autentimine riiklike põhiserverite sertifikaatide alusel;
otsuse artikli 5a lõikes 3 osutatud ja riiklike põhiserverite üles laaditud andmete vastuvõtmine, pakkudes rakendusliidest, mis võimaldab riiklikel põhiserveritel asjaomaseid andmeid üles laadida;
ELi digitaalse COVID-tõendi lüüsis olevate andmete säilitamine;
andmete allalaadimiseks kättesaadavaks tegemine riiklikele põhiserveritele;
andmete kustutamine nende aegumisel või need esitanud vastutava töötleja juhiste kohaselt;
kõigi allesjäänud andmete kustutamine pärast teenuse osutamise lõppu, välja arvatud juhul, kui liidu või liikmesriigi õigusega nõutakse isikuandmete säilitamist.
Võtab ELi digitaalse COVID-tõendi lüüsi haldamiseks kõik tipptasemel korralduslikud, füüsilised ja loogilised turvameetmed. Sel eesmärgil teeb komisjon järgmist:
määrab ELi digitaalse COVID-tõendi lüüsi tasandil turbehalduse eest vastutava üksuse, edastab vastutavatele töötlejatele selle kontaktandmed ja tagab, et üksus on turvaohtudele reageerimiseks kättesaadav;
võtab vastutuse ELi digitaalse COVID-tõendi lüüsi turvalisuse eest, tegeledes muu hulgas turvameetmete korrapärase katsetamise ja hindamisega;
tagab, et kõikide isikute suhtes, kellele antakse ELi digitaalse COVID-tõendi lüüsile juurdepääs, kehtib lepinguline, ametialane või seadusjärgne konfidentsiaalsuskohustus.
Võtab kõik vajalikud turvameetmed, et vältida riiklike põhiserverite tõrgeteta toimimise ohtu seadmist. Selleks kehtestab komisjon erimenetlused, mis on seotud ühenduse loomisega riiklike põhiserverite ja ELi digitaalse COVID-tõendi lüüsi vahel. See hõlmab järgmist:
riskihindamismenetlus, et teha kindlaks võimalikud süsteemi ähvardavad ohud ja neid hinnata;
auditeerimis- ja läbivaatamismenetlus, mille eesmärk on:
kontrollida rakendatud turvameetmete ja kohaldatava turbepoliitika vastavust;
kontrollida korrapäraselt süsteemifailide, turvaparameetrite ja antud lubade terviklust;
jälgimistegevus turvarikkumiste ja sissetungide avastamiseks;
teha muudatusi, et leevendada olemasolevaid vajakajäämisi turvalisuses;
määrata kindlaks tingimused, mille alusel anda luba, sealhulgas vastutavate töötlejate taotluse korral, korraldada sõltumatuid auditeid, sealhulgas kontrolle, ja vaadata läbi julgeolekumeetmed, tingimusel et järgitakse Euroopa Liidu toimimise lepingu protokolli (nr 7) Euroopa Liidu privileegide ja immuniteetide kohta;
muudatuste kontrollimise menetluse muutmine, et dokumenteerida ja mõõta muudatuse mõju enne selle rakendamist ning teavitada vastutavaid töötlejaid kõigist muudatustest, mis võivad mõjutada teabevahetust teiste riiklike taristutega ja/või nende turvalisust;
hooldus- ja remondimenetluse kehtestamine, et täpsustada seadmete hoolduse ja/või remondi korral kohaldatavaid eeskirju ja tingimusi;
turvaintsidentide korral kasutatava menetluse kehtestamine, et määrata kindlaks aruandlus- ja eskalatsioonikava, teavitada viivitamata mõjutatud vastutavaid töötlejaid, teavitada viivitamata vastutavaid töötlejaid, et nad saaksid teatada riiklikele andmekaitse järelevalveasutustele igast isikuandmetega seotud rikkumisest, ning määrata kindlaks distsiplinaarmenetlus turvarikkumistega tegelemiseks.
Rakendab tipptasemel füüsilisi ja/või loogilisi turvameetmeid ruumides, kus asuvad ELi digitaalse COVID-tõendi lüüsi seadmed, ning loogiliste andmete kontrolli ja juurdepääsukontrolli puhul. Sel eesmärgil teeb komisjon järgmist:
tagab füüsilise julgeoleku, määrates eraldavad turvaperimeetrid ja võimaldades rikkumiste avastamist;
kontrollib juurdepääsu ruumidele ja peab jälgimise eesmärgil külastajate registrit;
tagab, et väliseid isikuid, kellele on antud juurdepääs ruumidele, saadavad nõuetekohaselt volitatud töötajad;
tagab, et seadmeid ei saa lisada, asendada ega eemaldada ilma selleks määratud vastutavate asutuste eelneva loata;
kontrollib riiklike põhiserverite juurdepääsu usaldusraamistiku lüüsile ja usaldusraamistiku lüüsi juurdepääsu riiklikele põhiserveritele;
tagab ELi digitaalse COVID-tõendi lüüsi kasutavate isikute identimise ja autentimise;
vaatab ELi digitaalse COVID-tõendi lüüsi mõjutava turvanõuete rikkumise korral uuesti läbi sellele taristule juurdepääsuga seotud loa andmise õigused;
säilitab ELi digitaalse COVID-tõendi lüüsi kaudu edastatud teabe tervikluse;
rakendab tehnilisi ja organisatsioonilisi turvameetmeid, et hoida ära loata juurdepääs isikuandmetele;
rakendab vajaduse korral meetmeid, et blokeerida loata juurdepääs ELi digitaalse COVID-tõendi lüüsile riiklike kontaktpunktide domeenist (st blokeerib asukoha/IP-aadressi).
Võtab meetmeid (sealhulgas ühenduste katkestamine), et kaitsta oma domeeni olulise kõrvalekalde korral kvaliteedi- või turvapõhimõtetest ja -kontseptsioonidest.
Haldab oma vastutusalaga seotud riskijuhtimiskava.
Jälgib oma usaldusraamistiku lüüsi teenuste kõigi teenusekomponentide toimimist reaalajas, koostab korrapäraselt statistikat ja registreerib toiminguid.
Pakub usaldusraamistiku lüüsi kõigi teenuste puhul inglise keeles ööpäeva- ja nädalaringset tuge telefoni, posti või veebiportaali kaudu ning võtab vastu kõnesid selleks luba omavatelt helistajatelt, kes on ELi digitaalse COVID-tõendi lüüsi koordinaatorid ja nende kasutajatoe töötajad, projektiametnikud ja komisjoni selleks määratud töötajad.
Abistab kaasvastutavaid töötlejaid asjakohaste tehniliste ja organisatsiooniliste meetmetega, niivõrd kui see on võimalik vastavalt määruse (EL) 2018/1725 artiklile 12, et nad saaksid täita vastutava töötleja kohustust vastata isikuandmete kaitse üldmääruse III peatükis sätestatud taotlustele andmesubjekti õiguste kasutamiseks.
Toetab vastutavaid töötlejaid, esitades ELi digitaalse COVID-tõendi lüüsiga seotud teavet, et nad saaksid täita isikuandmete kaitse üldmääruse artiklites 32, 33, 34, 35 ja 36 sätestatud kohustusi.
Tagab, et ELi digitaalse COVID-tõendi lüüsis töödeldavad andmed on loetamatud kõigile isikutele, kellel ei ole juurdepääsuõigust.
Võtab kõik asjakohased meetmed, et hoida ära ELi digitaalse COVID-tõendi lüüsi operaatorite loata juurdepääs edastatavatele andmetele.
Võtab meetmeid, et hõlbustada ELi digitaalse COVID-tõendi lüüsi jaoks määratud vastutavate töötlejate koostalitlust ja suhtlust.
Peab registrit kaasvastutavate töötlejate nimel tehtud töötlemistoimingute kohta vastavalt määruse (EL) 2018/1725 artikli 31 lõikele 2.
( 1 ) rfc8392 (ietf.org)
( 2 ) rfc8152 (ietf.org)
( 3 ) rfc8230 (ietf.org)
( 4 ) rfc8392 (ietf.org)
( 5 ) rfc8392 (ietf.org)
( 6 ) rfc7159 (ietf.org)
( 7 ) rfc7049 (ietf.org)
( 8 ) Euroopa Parlamendi ja nõukogu 14. juuni 2021. aasta määrus (EL) 2021/953, millega kehtestatakse koostalitlusvõimeliste COVID-19 vaktsineerimis-, testimis- ja läbipõdemistõendite (ELi digitaalne COVID-tõend) väljaandmise, kontrollimise ja aktsepteerimise raamistik, et hõlbustada vaba liikumist COVID-19 pandeemia ajal (ELT L 211, 15.6.2021, lk 1).
( 9 ) rfc1950 (ietf.org)
( 10 ) rfc1951 (ietf.org)
( 11 ) rfc7517 (ietf.org)
( 12 ) API üksikasjaliku kirjelduse kohta vt ka punkt 9.5.1.2.
( 13 ) „Taunitav“ – funktsiooni ei võeta arvesse uutes rakendustes, kuid olemasolevad rakendused toetavad seda täpselt määratletud ajavahemiku jooksul.
( 14 ) rfc3986 (ietf.org)
( 15 ) QR-koodide kasutuselevõtu korral võivad liikmesriigid kaaluda võimalust kasutada lisamärke kogupikkusega kuni 72 märki (sealhulgas tunnuse enese 27–30 märki), et edastada muud teavet. Selle, millise teabega on tegu, määravad kindlaks liikmesriigid ise.
( 16 ) Luhn’i mod N algoritm on laiendatud Luhn’i algoritm (mida nimetatakse ka mod 10 algoritmiks), mis toimib numbrikoodide puhul ja mida kasutatakse näiteks krediitkaartide kontrollsumma arvutamiseks. Laiendus võimaldab algoritmil toimida ükskõik millise väärtuste jada puhul (siinsel juhul tähtedega).
( 17 ) https://ec.europa.eu/health/sites/default/files/ehealth/docs/vaccination-proof_interoperability-guidelines_en.pdf
( 18 ) BSI - Technical Guidelines TR-02102 (bund.de)
( 19 ) SOG-IS - Supporting documents (sogis.eu)
( 20 ) rfc5280 (ietf.org)
( 21 ) rfc5280 (ietf.org)