Choose the experimental features you want to try

This document is an excerpt from the EUR-Lex website

Document 02021D1073-20220915

Consolidated text: Uitvoeringsbesluit (EU) 2021/1073 van de Commissie van 28 juni 2021 tot vaststelling van technische specificaties en regels voor de uitvoering van het bij Verordening (EU) 2021/953 van het Europees Parlement en de Raad vastgestelde vertrouwenskader voor het digitaal EU-covidcertificaat (Voor de EER relevante tekst)Voor de EER relevante tekst

ELI: http://data.europa.eu/eli/dec_impl/2021/1073/2022-09-15

02021D1073 — NL — 15.09.2022 — 004.001


Onderstaande tekst dient louter ter informatie en is juridisch niet bindend. De EU-instellingen zijn niet aansprakelijk voor de inhoud. Alleen de besluiten die zijn gepubliceerd in het Publicatieblad van de Europese Unie (te raadplegen in EUR-Lex) zijn authentiek. Deze officiële versies zijn rechtstreeks toegankelijk via de links in dit document

►B

UITVOERINGSBESLUIT (EU) 2021/1073 VAN DE COMMISSIE

van 28 juni 2021

tot vaststelling van technische specificaties en regels voor de uitvoering van het bij Verordening (EU) 2021/953 van het Europees Parlement en de Raad vastgestelde vertrouwenskader voor het digitaal EU-covidcertificaat

(Voor de EER relevante tekst)

(PB L 230 van 30.6.2021, blz. 32)

Gewijzigd bij:

 

 

Publicatieblad

  nr.

blz.

datum

►M1

UITVOERINGSBESLUIT (EU) 2021/2014 VAN DE COMMISSIE van 17 november 2021

  L 410

180

18.11.2021

►M2

UITVOERINGSBESLUIT (EU) 2021/2301 VAN DE COMMISSIE van 21 december 2021

  L 458

536

22.12.2021

►M3

UITVOERINGSBESLUIT (EU) 2022/483 VAN DE COMMISSIE van 21 maart 2022

  L 98

84

25.3.2022

►M4

UITVOERINGSBESLUIT (EU) 2022/1516 VAN DE COMMISSIE van 8 september 2022

  L 235

61

12.9.2022




▼B

UITVOERINGSBESLUIT (EU) 2021/1073 VAN DE COMMISSIE

van 28 juni 2021

tot vaststelling van technische specificaties en regels voor de uitvoering van het bij Verordening (EU) 2021/953 van het Europees Parlement en de Raad vastgestelde vertrouwenskader voor het digitaal EU-covidcertificaat

(Voor de EER relevante tekst)



Artikel 1

De technische specificaties voor het digitale EU-covidcertificaat, waarin de algemene datastructuur, de coderingsmechanismen en het transportcoderingsmechanisme in een machineleesbaar optisch formaat worden vastgesteld, zijn opgenomen in bijlage I.

Artikel 2

De regels voor het invullen van de in artikel 3, lid 1, van Verordening (EU) 2021/953 bedoelde certificaten zijn opgenomen in bijlage II bij dit besluit.

Artikel 3

De eisen inzake de gemeenschappelijke structuur van de unieke certificaatidentificatiecode zijn opgenomen in bijlage III.

▼M1

Artikel 4

De governanceregels voor publiekesleutelcertificaten met betrekking tot de gateway voor digitale EU-covidcertificaten ter ondersteuning van de interoperabiliteitsaspecten van het vertrouwenskader, zijn opgenomen in bijlage IV.

▼M1

Artikel 5

Bijlage V bij dit besluit bevat een gemeenschappelijke gecoördineerde gegevensstructuur voor de gegevens die moeten worden opgenomen in de in artikel 3, lid 1, van Verordening (EU) 2021/953 genoemde certificaten, met gebruikmaking van een JSON-schema (JavaScript Object Notation).

▼M3

Artikel 5 bis

Uitwisseling van lijsten van ingetrokken certificaten

1.  
Het vertrouwenskader voor digitale EU-covidcertificaten maakt de uitwisseling van lijsten van ingetrokken certificaten mogelijk via de centrale gateway voor digitale EU-covidcertificaten (de “gateway”) overeenkomstig de technische specificaties in bijlage I.
2.  
Lidstaten die digitale EU-covidcertificaten intrekken, kunnen lijsten van ingetrokken certificaten indienen bij de gateway.
3.  
Wanneer lidstaten lijsten van ingetrokken certificaten indienen, houden de autoriteiten van afgifte een lijst van ingetrokken certificaten bij.
4.  
Wanneer via de gateway persoonsgegevens worden uitgewisseld, blijft de verwerking beperkt tot de ondersteuning van de uitwisseling van informatie over de intrekking. Dergelijke persoonsgegevens mogen alleen worden gebruikt ter verificatie van de intrekkingsstatus van digitale EU-covidcertificaten die zijn afgegeven binnen het toepassingsgebied van Verordening (EU) 2021/953.
5.  

De bij de gateway ingediende informatie omvat de volgende gegevens overeenkomstig de technische specificaties in bijlage I:

a) 

de gepseudonimiseerde unieke certificaatidentificatiecodes van ingetrokken certificaten,

b) 

een vervaldatum van de ingediende lijst van ingetrokken certificaten.

6.  
Wanneer een autoriteit van afgifte haar op grond van Verordening (EU) 2021/953 of Verordening (EU) 2021/954 afgegeven digitale EU-covidcertificaten intrekt, en voornemens is relevante informatie uit te wisselen via de gateway, kan zij de in lid 5 bedoelde informatie in een beveiligd formaat in de vorm van lijsten van ingetrokken certificaten aan de gateway doorgeven overeenkomstig de technische specificaties in bijlage I.
7.  
De autoriteiten van afgifte bieden, voor zover mogelijk, een oplossing om de houders van ingetrokken certificaten op de hoogte te brengen van de intrekkingsstatus van hun certificaten en de reden voor de intrekking op het tijdstip van de intrekking.
8.  
De gateway verzamelt de ontvangen lijsten van ingetrokken certificaten en voorziet in instrumenten voor de verspreiding van de lijsten onder de lidstaten. Hij verwijdert automatisch lijsten overeenkomstig de vervaldata die door de indienende autoriteit voor elke ingediende lijst zijn vermeld.
9.  
De aangewezen nationale autoriteiten of officiële instanties van de lidstaten die via de gateway persoonsgegevens verwerken, zijn gezamenlijke verwerkingsverantwoordelijken van de verwerkte gegevens. De respectieve verantwoordelijkheden van de gezamenlijke verwerkingsverantwoordelijken worden overeenkomstig bijlage VI toegewezen.
10.  
De Commissie is de verwerker van de persoonsgegevens die binnen de gateway worden verwerkt. In haar hoedanigheid van verwerker namens de lidstaten zorgt de Commissie voor de beveiliging van de transmissie en de hosting van persoonsgegevens in de gateway en voldoet zij aan de in bijlage VII vastgestelde verplichtingen van de verwerker.
11.  
De doeltreffendheid van de technische en organisatorische maatregelen om de beveiliging van de verwerking van persoonsgegevens in de gateway te waarborgen, wordt door de Commissie en de gezamenlijke verwerkingsverantwoordelijken regelmatig getest, beoordeeld en geëvalueerd.

Artikel 5 ter

Indiening van lijsten van ingetrokken certificaten door derde landen

Derde landen die COVID-19-certificaten afgeven waarvoor de Commissie krachtens artikel 3, lid 10, of artikel 8, lid 2, van Verordening (EU) 2021/953 een uitvoeringshandeling heeft vastgesteld, kunnen lijsten indienen van ingetrokken COVID-19-certificaten die onder een dergelijke uitvoeringshandeling vallen en die door de Commissie namens de gezamenlijke verwerkingsverantwoordelijken in de in artikel 5 bis bedoelde gateway moeten worden verwerkt, overeenkomstig de technische specificaties in bijlage I.

Artikel 5 quater

Governance van de verwerking van persoonsgegevens in de centrale gateway voor digitale EU-covidcertificaten

1.  
Het besluitvormingsproces van de gezamenlijke verwerkingsverantwoordelijken wordt geregeld door een werkgroep die is opgericht in het kader van het in artikel 14 van Verordening (EU) 2021/953 bedoelde comité.
2.  
De aangewezen nationale autoriteiten of officiële instanties van de lidstaten die als gezamenlijke verwerkingsverantwoordelijken via de gateway persoonsgegevens verwerken, wijzen vertegenwoordigers in die groep aan.

▼M1

Artikel 6

Dit besluit treedt in werking op de dag van de bekendmaking ervan in het Publicatieblad van de Europese Unie.

▼B

Dit besluit treedt in werking op de dag van de bekendmaking ervan in het Publicatieblad van de Europese Unie.




BIJLAGE I

FORMAAT EN VERTROUWENSBEHEER

Algemene datastructuur, coderingsmechanismen en transportcoderingsmechanisme in een machineleesbaar optisch formaat (hierna “QR” genoemd)

1.    Inleiding

De technische specificaties in deze bijlage omvatten een algemene datastructuur en coderingsmechanismen voor het digitale EU-covidcertificaat (hierna “DCC” genoemd). Zij hebben ook betrekking op een transportcoderingsmechanisme in een machineleesbaar optisch formaat (“QR”), dat op het scherm van een mobiel apparaat kan worden weergegeven of dat kan worden afgedrukt. De containerindelingen van het elektronisch gezondheidscertificaat zijn in deze specificaties generiek, maar worden in dit verband gebruikt om de DCC te dragen.

2.    Terminologie

Voor de toepassing van deze bijlage staat “afgevers” voor organisaties die deze specificaties gebruiken voor de afgifte van gezondheidscertificaten en “verificateurs” voor organisaties die gezondheidscertificaten als bewijs van de gezondheidsstatus aanvaarden. “Deelnemers” zijn afgevers en verificateurs. Sommige aspecten van deze bijlage moeten worden gecoördineerd tussen de deelnemers, zoals het beheer van een naamruimte en de verdeling van cryptografische sleutels. Aangenomen wordt dat een partij, hierna “secretariaat” genoemd, deze taken uitvoert.

3.    Containerindeling van het elektronisch gezondheidscertificaat

De containerindeling van het elektronisch gezondheidscertificaat (Electronic Health Certificate Container Format, hierna “HCERT” genoemd) is ontworpen als een uniform en gestandaardiseerd vehikel voor gezondheidscertificaten van verschillende afgevers (“afgevers”). Het doel van deze specificaties is de wijze waarop deze gezondheidscertificaten worden weergegeven, gecodeerd en ondertekend te harmoniseren en daardoor de interoperabiliteit te bevorderen.

Om een door eender welke afgever afgegeven DCC te kunnen lezen en interpreteren, is er een gemeenschappelijke datastructuur nodig en moet er overeenstemming zijn over de betekenis van elk dataveld van de payload. Met het oog op die interoperabiliteit wordt een gemeenschappelijke gecoördineerde datastructuur gedefinieerd aan de hand van een “JSON”-schema dat het kader van het DCC vormt.

3.1.    Structuur van de payload

De payload is gestructureerd en gecodeerd als een CBOR met een digitale COSE-handtekening. Dit staat algemeen bekend als een “CBOR Web Token” (CWT) en wordt gedefinieerd in RFC 8392 ( 1 ). De payload, zoals gedefinieerd in de volgende onderdelen, wordt getransporteerd in een hcert-claim.

De integriteit en authenticiteit van de herkomst van de payloaddata moeten door de verificateur kunnen worden geverifieerd. Om dit mechanisme mogelijk te maken, moet de afgever het CWT ondertekenen met behulp van een asymmetrische methode voor elektronische handtekeningen zoals gedefinieerd in de COSE-specificering (RFC 8152 ( 2 )).

3.2.    CWT-claims

3.2.1.    Overzicht van de CWT-structuur

Beschermde header

— 
Algoritme Handtekening (alg, label 1)
— 
Sleutelidentificatiecode (kid, label 4)

Payload

— 
Afgever (iss, claim key 1, facultatief, ISO 3166-1 alpha-2 van afgever)
— 
Afgegeven op (iat, claim key 6)
— 
Vervaltijd (exp, claim key 4)
— 
Gezondheidscertificaat (hcert, claim key -260)
— 
Digitaal EU-covidcertificaat v1 (eu_DCC_v1, claim key 1)

Handtekening

3.2.2.    Algoritme van de handtekening

De parameter “Algoritme Handtekening” (alg) geeft aan welk algoritme wordt gebruikt voor het aanmaken van de handtekening. Het moet voldoen aan of verder gaan dan de huidige, hieronder samengevatte SOG-IS-richtsnoeren.

Er worden een primair en een secundair algoritme bepaald. Het secundaire algoritme mag alleen worden gebruikt als het primaire algoritme niet aanvaardbaar is binnen de aan de afgever opgelegde regels en voorschriften.

Om de beveiliging van het systeem te waarborgen, moeten alle implementaties het secundaire algoritme omvatten. Om deze reden moeten zowel het primaire als het secundaire algoritme worden toegepast.

De door SOG-IS vastgestelde niveaus voor de primaire en secundaire algoritmen zijn:

— 
Primair algoritme: Het primaire algoritme is een elliptische krommealgoritme voor digitale handtekening (ECDSA), zoals gedefinieerd in (ISO/IEC 14888—3:2006) deel 2.3, waarbij gebruik wordt gemaakt van de P-256-parameters zoals gedefinieerd in aanhangsel D (D.1.2.3) bij (FIPS PUB 186-4) in combinatie met het SHA-256-hash-algoritme zoals gedefinieerd in (ISO/IEC 10118—3:2004) functie 4.

Dit komt overeen met COSE-algoritmeparameter ES256.

— 
Secundair algoritme: Het secundaire algoritme is RSASSA-PSS zoals gedefinieerd in (RFC 8230 ( 3 )) met een modulus van 2048 bits in combinatie met het SHA-256-hash-algoritme zoals gedefinieerd in (ISO/IEC 10118—3:2004) functie 4.

Dit komt overeen met COSE-algoritmeparameter PS256.

3.2.3.    Sleutelidentificatiecode

De claim “sleutelidentificatiecode” (kid) vermeldt in welk documentondertekenaarscertificaat (“Document Signer Certificate” of “DSC”) de publieke sleutel zit die de verificateur moet gebruiken om de juistheid van de digitale handtekening te controleren. Het beheer van publiekesleutelcertificaten, met inbegrip van eisen inzake DSC’s, wordt beschreven in bijlage IV.

De claim “sleutelidentificatiecode” (kid) wordt door verificateurs gebruikt om de juiste publieke sleutel te selecteren uit een lijst van sleutels met betrekking tot de afgever die wordt vermeld in de claim afgever (iss). Verschillende sleutels kunnen om administratieve redenen en bij het uitvoeren van sleutelrollovers parallel worden gebruikt door een afgever. De sleutelidentificatiecode is geen beveiligingskritiek veld. Om die reden kan het, indien nodig, ook in een onbeschermde header worden geplaatst. Verificateurs moeten beide opties aanvaarden. Indien beide opties voorhanden zijn, moet de sleutelidentificatiecode in de beschermde header worden gebruikt.

Door de verkorting van de identificatiecode (omdat de ruimte beperkt is) is er een kleine maar niet onbestaande kans dat de algemene lijst van DSC’s die door een verificateur worden aanvaard, DSC’s met dubbele kid’s bevat. Daarom moet een verificateur alle DSC’s met die kid controleren.

3.2.4.    Afgever

De claim “afgever” (iss) is een tekenreekswaarde die eventueel de ISO 3166-1 alpha-2-landcode kan bevatten van de entiteit die het gezondheidscertificaat afgeeft. Deze claim kan door een verificateur worden gebruikt om te bepalen welke reeks DSC’s moet worden gebruikt voor verificatie. De claim Key 1 wordt gebruikt om deze claim te identificeren.

3.2.5.    Vervaltijd

De claim “vervaltijd” (exp) bevat een tijdstempel in het NumericDate-formaat in gehele getallen (zoals gespecificeerd in RFC 8392 ( 4 ), deel 2), waarin wordt aangegeven tot wanneer deze specifieke handtekening voor de payload als geldig wordt beschouwd, waarna een verificateur de payload moet afwijzen omdat deze verlopen is. De parameter “vervaltijd” heeft tot doel de geldigheidstermijn van het gezondheidscertificaat te beperken. De claim Key 4 wordt gebruikt om deze claim te identificeren.

De vervaltijd mag niet langer zijn dan de geldigheidstermijn van het DSC.

3.2.6.    Afgegeven op

De claim “afgegeven op” (iat) bevat een tijdstempel in het NumericDate-formaat in gehele getallen (zoals gespecificeerd in RFC 8392 ( 5 ), deel 2), met vermelding van het tijdstip waarop het gezondheidscertificaat is aangemaakt.

De datum in het veld “afgegeven op” mag niet vallen vóór de geldigheidstermijn van het DSC.

Verificateurs kunnen aanvullende beleidslijnen toepassen om de geldigheid van het gezondheidscertificaat te beperken op basis van het tijdstip van afgifte. De claim Key 6 wordt gebruikt om deze claim te identificeren.

3.2.7.    Claim “gezondheidscertificaat”

De claim “gezondheidscertificaat” (hcert) is een JSON-object (RFC 7159 ( 6 )) dat de informatie over de gezondheidsstatus omvat. Er kunnen verschillende soorten gezondheidscertificaten bestaan onder dezelfde claim, waarvan de DCC er één is.

De JSON is uitsluitend bedoeld voor schematische doeleinden. Het weergaveformaat is CBOR, zoals gedefinieerd in (RFC 7049 ( 7 )). Applicatieontwikkelaars mogen in feite nooit het JSON-formaat decoderen of coderen naar en van het JSON-formaat, maar moeten de structuur in het geheugen gebruiken.

De te gebruiken Claim Key voor identificatie van deze claim is -260.

De strings in het JSON-object moeten worden genormaliseerd volgens Normalization Form Canonical Composition (NFC) zoals gedefinieerd in de Unicode-norm. Decodeertoepassingen moeten in deze opzichten echter ruim en robuust zijn, en de aanvaarding van elke redelijke omzetting wordt nadrukkelijk aangemoedigd. Indien tijdens het decoderen, of in latere vergelijkingsfuncties, niet-genormaliseerde data worden gevonden, moeten de implementaties zich gedragen alsof de input genormaliseerd is naar NFC.

4.    Serialisatie en creatie van de DCC-payload

Als serialisatiepatroon wordt het volgende schema gebruikt:

image

Het proces begint met het extraheren van data, bijvoorbeeld uit een opslagplaats voor gezondheidsdata (of een externe gegevensbron), waarbij de geëxtraheerde data worden gestructureerd volgens de gedefinieerde DCC-schema’s. In dit proces kunnen de omzetting naar het gedefinieerde dataformaat en de transformatie met het oog op menselijke leesbaarheid plaatsvinden voordat de serialisatie naar CBOR begint. De acroniemen van de claims worden in elk geval vóór serialisatie en na deserialisatie toegewezen aan de weergavenamen.

Facultatieve nationale data-inhoud is niet toegestaan in certificaten die zijn afgegeven op grond van Verordening (EU) 2021/953 ( 8 ). De data-inhoud is beperkt tot de gedefinieerde data-elementen in de minimale dataset zoals gespecificeerd in de bijlage bij Verordening (EU) 2021/953.

5.    Transportcodering

5.1.    Raw

Voor arbitraire data-interfaces mogen de HCERT-container en de payloads ervan ongewijzigd worden overgedragen, met gebruikmaking van elk mogelijk onderliggend, veilig en betrouwbaar 8-bit-datatransport. Deze interfaces kunnen NFC (Near Field Communication), bluetooth of overdracht via een toepassingslaagprotocol omvatten, bijvoorbeeld de overdracht van een HCERT van de afgever naar het mobiele apparaat van de houder.

Als de overdracht van de HCERT van de afgever naar de houder gebaseerd is op een interface voor uitsluitend weergave (bijvoorbeeld sms, e-mail), is de transportcodering Raw uiteraard niet van toepassing.

5.2.    Barcode

5.2.1.    Compressie van de payload (CWT)

Om de grootte te verminderen en de snelheid en betrouwbaarheid van het leesproces van de HCERT te verbeteren, wordt de CWT gecomprimeerd met behulp van ZLIB (RFC 1950 ( 9 )) en het Deflate-compressiemechanisme in het formaat zoals gedefinieerd in RFC 1951 ( 10 ).

5.2.2.    QR-2D-barcode

Om ervoor te zorgen dat beter kan worden gewerkt met oude apparatuur die is ontworpen voor ASCII-payloads, wordt de gecomprimeerde CWT gecodeerd als ASCII met gebruikmaking van Base45 alvorens te worden gecodeerd in een 2D-barcode.

Voor het genereren van de 2D-barcode wordt het QR-formaat gebruikt zoals gedefinieerd in (ISO/IEC 18004:2015). Een foutcorrectiepercentage van “Q” (ongeveer 25 %) wordt aanbevolen. Omdat gebruik wordt gemaakt van Base45, moet voor de QR-code alfanumerieke codering worden gebruikt (modus 2, aangegeven door de symbolen 0010).

Om verificateurs in staat te stellen het soort gecodeerde data te detecteren en het juiste decoderings- en verwerkingsschema te kiezen, moeten de met Base45 gecodeerde data (volgens deze specificatie) worden voorafgegaan door de Context-Identifier-string “HC1:”. Bij toekomstige versies van deze specificatie die gevolgen hebben voor de compatibiliteit met oudere systemen, moet een nieuwe context-ID worden gedefinieerd, waarbij “HC” moet worden gevolgd door een teken uit de tekenset [1-9A-Z]. Deze tekens moeten in die volgorde worden bepaald, d.w.z. eerst [1-9] en vervolgens [A-Z].

Er wordt aanbevolen de optische code op het presentatiemedium weer te geven met een diagonaal tussen 35 mm en 60 mm, om het gebruik ervan te vergemakkelijken met lezers met vaste optische onderdelen indien het presentatiemedium op het oppervlak van de lezer moet worden geplaatst.

Indien de optische code op papier wordt gedrukt met behulp van printers met lage resolutie (< 300 dpi), moet erop worden gelet dat elk symbool (punt) van de QR-code precies vierkant worden weergegeven. Niet-proportionele schaalverkleining zal in sommige rijen of kolommen van de QR-code tot rechthoekige symbolen leiden, wat de leesbaarheid in veel gevallen zal bemoeilijken.

6.    Formaat van vertrouwenslijsten (CSCA- en DSC-lijst)

Elke lidstaat moet een lijst van een of meer Country Signing Certificate Authorities (CSCA’s) en een lijst van alle geldige Document Signer Certificates (DSC’s) verstrekken en deze lijsten actueel houden.

6.1.    Vereenvoudigde CSCA/DSC

Vanaf deze versie van de specificaties gaan de lidstaten er niet vanuit dat informatie uit de lijst van ingetrokken certificaten (Certificate Revocation List — CRL) is gebruikt of dat de gebruiksperiode van de persoonlijke sleutel door de uitvoerders is gecontroleerd.

Het primaire geldigheidsmechanisme is daarentegen de aanwezigheid van het certificaat op de meest recente versie van die certificaatlijst.

6.2.    eMRTD-PKI van de ICAO en trustcentra

De lidstaten kunnen een afzonderlijke CSCA gebruiken, maar kunnen ook hun bestaande CSCA-certificaten en/of DSC’s voor eMRTD indienen, en kunnen er zelfs voor kiezen deze in te kopen bij (commerciële) trustcentra en die vervolgens in te dienen. Een DSC moet echter altijd worden ondertekend door de CSCA die door die lidstaat is aangewezen.

7.    Beveiligingsoverwegingen

Bij het ontwerpen van een regeling aan de hand van deze specificatie bepalen, analyseren en monitoren de lidstaten bepaalde beveiligingsaspecten.

Ten minste met de volgende aspecten moet rekening worden gehouden:

7.1.    Geldigheidstermijn HCERT-handtekening

De uitgever van HCERT’s moet de geldigheidsduur van de handtekening beperken door een termijn voor het verstrijken van de handtekening te specificeren. Dit houdt in dat de houder van een gezondheidscertificaat het periodiek moet vernieuwen.

De aanvaardbare geldigheidsduur kan worden bepaald op basis van praktische beperkingen. Een reiziger heeft bijvoorbeeld niet de mogelijkheid om het gezondheidscertificaat tijdens een buitenlandse reis te verlengen. Het is echter ook mogelijk dat een afgever het mogelijk acht dat de beveiliging op een of andere manier is gecompromitteerd, waardoor de afgever een DSC moet intrekken (waardoor alle gezondheidscertificaten die zijn afgegeven met gebruikmaking van de sleutel die nog binnen de geldigheidsperiode valt, ongeldig worden verklaard). De gevolgen van een dergelijke gebeurtenis kunnen worden beperkt door de sleutels van de afgever regelmatig te vernieuwen en met redelijke intervallen de vernieuwing van alle gezondheidscertificaten te eisen.

7.2.    Sleutelbeheer

Deze specificatie is sterk afhankelijk van sterke cryptografische mechanismen om de integriteit van data en de authenticatie van de oorsprong van de data te beveiligen. Daarom is het noodzakelijk de vertrouwelijkheid van de persoonlijke sleutels te waarborgen.

De vertrouwelijkheid van cryptografische sleutels kan op verschillende manieren in het gedrang komen. Enkele voorbeelden:

— 
Het proces waarbij de sleutel wordt aangemaakt, kan gebreken vertonen, wat leidt tot zwakke sleutels.
— 
De sleutels kunnen worden onthuld door menselijke fouten.
— 
De sleutels kunnen worden gestolen door externe of interne daders.
— 
De sleutels kunnen worden berekend aan de hand van cryptoanalyse.

Om het risico op een zwak ondertekeningsalgoritme te beperken, waardoor de persoonlijke sleutels kunnen worden gecompromitteerd door cryptoanalyse, wordt met deze specificatie aanbevolen dat alle deelnemers voor noodgevallen een secundair ondertekeningsalgoritme toepassen op basis van andere parameters of een ander wiskundig probleem dan het primaire.

Wat de vermelde risico’s in verband met de besturingsomgevingen van de afgevers betreft, moeten risicobeperkende maatregelen worden genomen om een doeltreffende controle te waarborgen, zodat de persoonlijke sleutels worden gegenereerd, opgeslagen en gebruikt in HSM’s (Hardware Security Modules). Het gebruik van HSM’s voor het ondertekenen van gezondheidscertificaten wordt nadrukkelijk aangemoedigd.

Ongeacht of een afgever besluit HSM’s te gebruiken of niet, moet een schema voor sleutelrollovers worden vastgesteld waarbij de frequentie van de sleutelrollovers in verhouding staat tot de blootstelling van de sleutels aan externe netwerken, andere systemen en personeel. Een goed gekozen rolloverschema beperkt ook de risico’s in verband met ten onrechte afgegeven gezondheidscertificaten, waardoor een afgever dergelijke gezondheidscertificaten in batches kan intrekken door zo nodig een sleutel in te trekken.

7.3.    Validatie van inputdata

Deze specificaties kunnen worden gebruikt op een manier die inhoudt dat data van onbetrouwbare bronnen worden ontvangen in systemen die van missiekritische aard kunnen zijn. Om de risico’s in verband met deze aanvalsvector tot een minimum te beperken, moeten alle inputvelden naar behoren worden gevalideerd op basis van datatypes, -lengtes en -inhoud. De handtekening van de afgever wordt ook geverifieerd voordat de inhoud van het HCERT wordt verwerkt. De validatie van de handtekening van de afgever houdt echter in dat eerst de beschermde header van de afgever wordt geparseerd, waarbij een potentiële aanvaller kan proberen zorgvuldig gefabriceerde informatie in te voeren die bedoeld is om de beveiliging van het systeem in gevaar te brengen.

8.    Vertrouwensbeheer

Om de HCERT-handtekening te verifiëren, is een publieke sleutel nodig. De lidstaten maken deze publieke sleutels bekend. Uiteindelijk moet elke verificateur beschikken over een lijst van alle publieke sleutels die hij bereid is te vertrouwen (aangezien de publieke sleutel geen deel uitmaakt van het HCERT).

Het systeem bestaat uit (slechts) twee lagen; voor elke lidstaat een of meer landencertificaten waarmee telkens een of meer DSC’s worden ondertekend die dagelijks worden gebruikt.

De certificaten van de lidstaten worden CSCA’s genoemd (Country Signing Certificate Authority) en zijn (doorgaans) zelfondertekend. De lidstaten kunnen er meer dan één hebben (bijvoorbeeld in het geval van regionale decentralisatie). Deze CSCA-certificaten ondertekenen regelmatig de DSC’s (Document Signer Certificates) die worden gebruikt voor het ondertekenen van HCERT’s.

Het “secretariaat” is een functionele rol. Het verzamelt en publiceert de DSC’s van de lidstaten op regelmatige tijdstippen, nadat het deze heeft geverifieerd aan de hand van de lijst van CSCA-certificaten (die met andere middelen zijn overgedragen en geverifieerd).

De daaruit voortvloeiende lijst van DSC’s bevat dan de geaggregeerde reeks aanvaardbare publieke sleutels (en de bijbehorende sleutelidentificatiecodes) die verificateurs kunnen gebruiken om de handtekeningen via de HCERT’s te valideren. Verificateurs moeten deze lijst regelmatig ophalen en actualiseren.

Dergelijke lidstaatspecifieke lijsten kunnen worden omgezet in het door de lidstaat vastgestelde formaat. Het bestandsformaat van deze vertrouwenslijst kan dus variëren: het kan een ondertekend JWKS zijn (JWK-setindeling volgens RFC 7517 ( 11 ), deel 5) of een ander formaat dat specifiek is voor de in die lidstaat gebruikte technologie.

Ter wille van de eenvoud kunnen de lidstaten zowel hun bestaande CSCA-certificaten van hun eMRTD-systemen van de ICAO indienen of, zoals aanbevolen door de WHO, een specifiek certificaat voor dit gezondheidsgebied creëren.

8.1.    De sleutelidentificatiecode

De sleutelidentificatiecode (“key identifier” of “kid”) wordt berekend bij het samenstellen van de lijst van betrouwbare publieke sleutels van DSC’s en bestaat uit een afgekapte (eerste 8 bytes) SHA-256-vingerafdruk van het DSC die is gecodeerd in het DER-formaat (raw).

Verificateurs hoeven de sleutelidentificatiecode niet te berekenen op basis van het DSC en kunnen de sleutelidentificatiecode in het afgegeven gezondheidscertificaat direct matchen met de sleutelidentificatiecode op de vertrouwenslijst.

8.2.    Verschillen met het eMRTD-PKI-vertrouwensmodel van de ICAO

Hoewel er wordt voortgebouwd op beste praktijken van het eMRTD-PKI-vertrouwensmodel van de ICAO, wordt in het belang van de snelheid een aantal vereenvoudigingen aangebracht:

— 
Een lidstaat kan meerdere CSCA-certificaten indienen.
— 
De geldigheidstermijn van het DSC (sleutelgebruik) kan eender welke lengte hebben, zolang deze de geldigheidstermijn van het CSCA-certificaat niet overschrijdt, en mag ontbreken.
— 
Het DSC mag beleidsidentificatiecodes (uitgebreide-sleutelgebruik) bevatten die specifiek zijn voor gezondheidscertificaten.
— 
De lidstaten kunnen ervoor kiezen gepubliceerde intrekkingen nooit te verifiëren, maar uitsluitend gebruik te maken van de DSC-lijsten die zij dagelijks van het secretariaat ontvangen of zelf samenstellen.

▼M3

9.    Intrekkingsoplossing

9.1.    DCC-intrekkingslijst (DRL)-provision

De gateway biedt eindpunten (“endpoints”) en functies voor het bijhouden en beheren van de intrekkingslijsten:

image

9.2.    Vertrouwensmodel

Alle verbindingen komen tot stand via het standaard DCCG-vertrouwensmodel door de NBTLS- en NBUP-certificaten (zie certificaatgovernance). Alle informatie wordt verpakt en geüpload door CMS-berichten om de integriteit te waarborgen.

9.3.    Batch-samenstelling

9.3.1.    Batch

Intrekkingslijsten bevatten één of meer vermeldingen en worden verpakt in batches die een reeks hashes en metadata bevatten. Een batch is onveranderlijk (“immutable”) en bevat een vervaldatum die aangeeft wanneer de batch kan worden gedeletet. De vervaldatum van alle items in de batch moet exact dezelfde zijn, wat betekent dat de batches moeten worden gegroepeerd per vervaldatum en per ondertekenende DSC (documentondertekenaarscertificaat). Batches bevatten maximaal 1 000 vermeldingen. Als een intrekkingslijst uit meer dan 1 000 vermeldingen bestaat, worden meer batches gemaakt. Een entry mag op hoogstens één batch voorkomen. De batch wordt verpakt in een CMS-structuur en door het NBup-certificaat van het uploadende land ondertekend.

9.3.2.    Batchindex

Als een batch is aangemaakt, wordt door de gateway een unieke ID toegewezen en wordt die automatisch aan de index toegevoegd. De batchindex wordt gerangschikt op datum van wijziging, in oplopende chronologische volgorde.

9.3.3.    Gateway

De gateway verwerkt intrekkingsbatches ongewijzigd: bijwerkingen of schrappingen zijn niet mogelijk, noch kan informatie aan de batches worden toegevoegd. De batches worden doorgezonden naar alle bevoegde landen (zie hoofdstuk 9.6).

De gateway monitort de vervaldata van de batches en deletet de vervallen batches. Nadat de batch is gedeletet, meldt de gateway een “HTTP 410 Gone” voor de gedeletete batch URL. De batch verschijnt derhalve in de batchindex als “deleted”.

9.4.    Hash types

De intrekkingslijst bevat hashes die verschillende soorten/attributen van intrekkingen kunnen betekenen. Deze soorten of attributen worden aangegeven bij de opstelling van de intrekkingslijsten. De huidige soorten zijn:



Type

Attribuut

Hash-berekening

SIGNATURE

DCC Signature

SHA256 of DCC Signature

UCI

UCI (Unique Certificate Identifier)

SHA256 of UCI

COUNTRYCODEUCI

Issuing Country Code + UCI

SHA256 of Issuing CountryCode + UCI

Alleen de eerste 128 bits van de hashes die als base64 strings zijn gecodeerd, komen in de batches terecht en worden gebruikt om het ingetrokken DCC te identificeren ( 12 ).

9.4.1.    Hash type: SHA256(DCC-ondertekening)

In dit geval wordt de hash berekend aan de hand van de bytes van de COSE_SIGN1-handtekening van de CWT. De formule voor de door de EC-DSA ondertekende certificaten gebruikt de r-waarde als input:

SHA256(r)

[vereist voor alle nieuwe implementaties]

9.4.2.    Hash type: SHA256(UCI)

In dit geval wordt de hash berekend aan de hand van de bytes van de UCI string die in UTF-8 is gecodeerd en geconverteerd naar een byte array.

[verouderd ( 13 ), maar ondersteund voor backwards compatibility]

9.4.3.    Hash type: SHA256(Issuing CountryCode+UCI)

In dit geval wordt de CountryCode gecodeerd als UTF-8 string die met de met een UTF-8 string gecodeerde UCI is samengevoegd. Dit wordt dan geconverteerd naar een byte array en gebruikt als input voor de hashfunctie.

[verouderd2, maar ondersteund voor backwards compatibility]

9.5.    API-structuur

9.5.1.    Provisioning API voor intrekkingsvermeldingen

9.5.1.1.   Doel

De API levert de intrekkingslijsten in batches inclusief een batchindex.

9.5.1.2.   Eindpunten

9.5.1.2.1.   Batch List Download Endpoint

De eindpunten volgen een eenvoudig ontwerp, en melden een lijst van batches met een kleine wrapper met metadata. De batches worden gerangschikt op datum in oplopende (chronologische) volgorde.

/revocation-list

Verb: GET

Content-Type: application/json

Response: JSON Array

{
‘more”:true|false,
‘batches”:
[{
‘batchId”: “{uuid}”,
‘country”: “XY”,
‘date”: “2021-11-01T00:00:00Z’
‘deleted”: true | false
}, ..
]
}

NB: De resultaten worden standaard beperkt tot 1 000 . Als de flag “more” op “true” staat, betekent dat dat er meer batches kunnen worden gedownload. Om meer items te downloaden, moet de client de If-Modified-Since header zetten op een datum die niet eerder valt dan de laatst ontvangen vermelding.

Het antwoord bevat een JSON array met de volgende structuur:



Veld

Definitie

more

Boolean Flag die aangeeft dat er meer batches zijn.

batches

Array met de bestaande batches.

batchId

https://en.wikipedia.org/wiki/Universally_unique_identifier

country

Country Code ISO 3166

date

ISO 8601 Date UTC. Datum waarop de batch is toegevoegd of gedeletet.

deleted

Boolean. True indien gedeletet. Als de deleted flag aan staat, kan de entry na zeven dagen definitief uit de query results worden verwijderd.

9.5.1.2.1.1.   Response Codes



Code

Beschrijving

200

In orde

204

Leeg, als “If-Modified-Since” header content geen match oplevert.

Request Header



Header

Verplicht

Beschrijving

If-Modified-Since

Ja

Deze header bevat de laatst gedownloade datum om de nieuwste resultaten te krijgen. Bij de eerste oproep moet de header op “2021-06-01T00:00:00Z” worden gezet

9.5.1.2.2.   Batch Download Endpoint

De batches bevatten een lijst van certificate identifiers:

/revocation-list/{batchId}

Verb: GET

Accepts: application/cms

Response:CMS with Content

{
‘country”: “XY”,
‘expires”: “2022-11-01T00:00:00Z”,
‘kid”:“23S+33f=’,
hashType’:‘SIGNATURE’,
‘entries”:[{
“hash”:”e2e2e2e2e2e2e2e2’
}, ..]
}

Het antwoord bevat een CMS met een handtekening die moet overeenkomen met het NBUP -certificaat van het land. Alle items in de JSON array hebben de volgende structuur:



Veld

Verplicht

Type

Definitie

expires

Ja

String

Datum waarop het item kan worden verwijderd.

ISO8601 Date/Time UTC

country

Ja

String

Country Code ISO 3166

hashType

Ja

String

Hash Type van de aangeleverde entries (zie Hash Types)

entries

Ja

JSON Object Array

Zie tabel Entries

kid

Ja

String

base64-gecodeerde KID van het DSC dat is gebruikt om het DCC te ondertekenen.

Als de KID onbekend is, dan kan de string 'UNKNOWN_KID' (zonder de aanhalingstekens) worden gebruikt.

N.B.

— 
Batches worden gegroepeerd per vervaldatum en per DSC — alle items verstrijken op hetzelfde moment en zijn met dezelfde sleutel ondertekend.
— 
De vervaltermijn is een datum/tijd in UTC omdat EU-DCC een mondiaal systeem is en een eenduidig tijdstip moet worden gebruikt.
— 
De vervaldag van een definitief ingetrokken DCC wordt vastgesteld op de vervaldag van het bijbehorende DSC dat is gebruikt om het DCC te ondertekenen, of op de vervaltijd van het ingetrokken DCC (in dat geval worden de gebruikte NumericDate/epoch times beschouwd als in de UTC-tijdzone).
— 
De National Backend (NB) verwijdert items uit zijn intrekkingslijst als de vervaldatum is bereikt.
— 
De NB kan items uit zijn intrekkingslijst verwijderen als de kid die is gebruikt om het DCC te ondertekenen, is ingetrokken.

9.5.1.2.2.1.   Entries



Veld

Verplicht

Type

Definitie

hash

Ja

String

De eerste 128 bits van de SHA256 hash, gecodeerd als een base64 string

NB: Het entries object bevat momenteel alleen een hash, maar om compatibel te zijn met toekomstige wijzigingen is gekozen voor een object in plaats van een json array.

9.5.1.2.2.2.   Response Codes



Code

Beschrijving

200

In orde

410

Batch weg. Batch kan worden gedeletet in de national backend.

9.5.1.2.2.3.   Response Headers



Header

Beschrijving

ETag

Batch ID.

9.5.1.2.3.   Batch Upload Endpoint

De upload geschiedt langs hetzelfde eindpunt via POST Verb:

/revocation-list

Verb: POST

Accepts: application/cms

Request: CMS with Content

ContentType: application/cms

Content:

{
‘country”: “XY”,
‘expires”: “2022-11-01T00:00:00Z”,
‘kid”:„23S+33f=’,
‘hashType”:”SIGNATURE”,
‘entries”:[{
“hash”:”e2e2e2e2e2e2e2e2’
}, ..]
}

De batch wordt ondertekend met het NBUP -certificaat. De gateway controleert of de handtekening door de NBUP is geplaatst voor het betrokken land. Als de handtekeningcontrole mislukt, dan gaat de upload niet door.

NB: Iedere batch is immutable en kan na de upload niet worden gewijzigd. Hij kan wel worden gedeletet. De ID van iedere gedeletete batch wordt opgeslagen, en een upload van een nieuwe batch met dezelfde ID wordt geweigerd.

9.5.1.2.4.   Batch Delete Endpoint

Een batch kan worden gedeletet langs hetzelfde eindpunt via DELETE Verb:

/revocation-list

Verb: DELETE

Accepts: application/cms

ContentType: application/cms

Request: CMS with Content

Content:

{
‘batchId”: ‘…”
}

of, omwille van de compabiliteit, naar het volgende eindpoint met de POST verb:

/revocation-list/delete

Verb: POST

Accepts: application/cms

ContentType: application/cms

Request: CMS with Content

Content:

{
‘batchId”: ‘…”
}

9.6.    API Protection/AVG

Deze afdeling beschrijft implementatiemaatregelen om te voldoen aan Verordening (EU) 2021/953 inzake de verwerking van persoonsgegevens.

9.6.1.    Bestaande authenticatie

De gateway gebruikt momenteel het NBTLS -certificaat om de landen te authenticeren die met de gateway verbinden. Deze authenticatie kan worden gebruikt om de identiteit vast te stellen van het land dat met de gateway verbonden is. Die identiteit kan dan worden gebruikt om toegangscontrole te implementeren.

9.6.2.    Toegangscontrole

Om persoonsgegevens rechtmatig te kunnen verwerken, implementeert de gateway een mechanisme voor toegangscontrole.

De gateway implementeert een Access Control List in combinatie met Role Based Security. In dit kader worden twee tabellen bijgehouden: één tabel waarin wordt beschreven welke rollen welke operations op welke resources kunnen toepassen, en de andere waarin wordt beschreven welke rollen aan welke gebruikers (Users) worden toegewezen.

Drie rollen zijn vereist om de op grond van dit document vereiste controles te implementeren:

RevocationListReader
RevocationUploader
RevocationDeleter

De volgende eindpunten controleren of de gebruiker de rol RevocationListReader heeft; zo ja, dan wordt toegang verleend, anders volgt een HTTP 403 Forbidden:

GET/revocation-list/

GET/revocation-list/{batchId}

De volgende eindpunten controleren of de gebruiker de rol RevocationUploader heeft; zo ja, dan wordt toegang verleend, anders volgt een HTTP 403 Forbidden:

POST/revocation-list

De volgende eindpunten controleren of de gebruiker de rol RevocationDeleter heeft; zo ja, dan wordt toegang verleend, anders volgt een HTTP 403 Forbidden:

DELETE/revocation-list

POST/revocation-list/delete

De gateway biedt ook een betrouwbare methode waarmee de beheerders de rollen die aan de gebruikers zijn gekoppeld, zodanig kunnen beheren dat de kans op menselijke fouten wordt beperkt zonder dat de functionele beheerders worden belast.

▼M1




BIJLAGE II

REGELS VOOR HET INVULLEN VAN HET DIGITALE EU-COVIDCERTIFICAAT

De algemene regels betreffende de in deze bijlage vastgestelde waardereeksen zijn bedoeld om interoperabiliteit op semantisch niveau te waarborgen en maken uniforme technische implementaties voor het digitale EU-covidcertificaat mogelijk. De elementen in deze bijlage mogen worden gebruikt voor de drie verschillende certificaten (vaccinatie/test/herstel), zoals bepaald in Verordening (EU) 2021/953. In deze bijlage worden alleen elementen vermeld waarvoor semantische standaardisering door middel van gecodeerde waardereeksen noodzakelijk is.

Voor de vertaling van de gecodeerde elementen in de nationale taal zijn de lidstaten verantwoordelijk.

Voor alle datavelden die niet in de volgende omschrijvingen van waardereeksen worden vermeld, wordt de codering omschreven in bijlage V.

Indien om welke reden dan ook de hieronder vermelde voorkeurscodesystemen niet kunnen worden gebruikt, mogen andere internationale codesystemen worden gebruikt en wordt advies gegeven over de wijze waarop de codes van het andere codesysteem aan het voorkeurscodesysteem kunnen worden gekoppeld. In uitzonderlijke gevallen mag als back-upmechanisme tekst (weergavenamen) worden gebruikt wanneer in de gedefinieerde waardereeksen geen geschikte code beschikbaar is.

Lidstaten die andere coderingen in hun systemen gebruiken, koppelen deze codes aan de beschreven waardereeksen. De lidstaten zijn verantwoordelijk voor dergelijke koppelingen.

►M4  Aangezien sommige waardereeksen op basis van de in deze bijlage opgenomen coderingssystemen, zoals die voor de codering van vaccins en antigeentests, vaak veranderen, worden deze bekendgemaakt en regelmatig bijgewerkt door de Commissie met steun van het e-gezondheidsnetwerk en het Gezondheidsbeveiligingscomité. ◄ De bijgewerkte waardereeksen worden gepubliceerd op de desbetreffende website van de Commissie en op de webpagina van het e-gezondheidsnetwerk. Er wordt een overzicht van de wijzigingen gegeven.

1.    Doelziekte of -ziekteverwekker/ziekte of ziekteverwekker waarvan de houder is hersteld: COVID-19 (SARS-CoV-2 of een van de varianten daarvan)

Te gebruiken in de certificaten 1, 2 en 3.

Er wordt gebruikgemaakt van de volgende code:



Code

Weergave

Naam codesysteem

URL codesysteem

OID codesysteem

Versie codesysteem

840539006

COVID-19

SNOMED CT

http://snomed.info/sct

2.16.840.1.113883.6.96

2021-01-31

2.    COVID-19-vaccin of -profylaxe

Voorkeurscodesysteem: SNOMED CT- of ATC-classificatie.

Te gebruiken in certificaat 1.

Voorbeelden van codes die worden gebruikt uit de voorkeurscodesystemen zijn SNOMED CT-code 1119305005 (SARS-CoV-2-antigeenvaccin), 1119349007 (SARS-CoV-2-mRNA-vaccin) of J07BX03 (COVID-19-vaccins).

Een waardereeks met de codes die overeenkomstig de in dit deel vastgestelde codesystemen moeten worden gebruikt, wordt bekendgemaakt en regelmatig bijgewerkt door de Commissie met steun van het e-gezondheidsnetwerk. De waardereeks wordt uitgebreid wanneer nieuwe vaccintypen ontwikkeld en in gebruik worden genomen.

3.    COVID-19-vaccin

Voorkeurscodesystemen (in volgorde van voorkeur):

— 
het geneesmiddelenregister van de EU voor vaccins met EU-brede vergunning (vergunningsnummers);
— 
een wereldwijd vaccinregister, zoals een register dat door de Wereldgezondheidsorganisatie zou kunnen worden opgesteld;
— 
naam van het vaccin in andere gevallen. Indien de naam spaties bevat, worden deze vervangen door een koppelteken (-).

Naam van de waardereeks: vaccin.

Te gebruiken in certificaat 1.

Een voorbeeld van een code uit de voorkeurscodesystemen die wordt gebruikt is EU/1/20/1528 (Comirnaty). Een voorbeeld van de naam van het vaccin die als code moet worden gebruikt: Sputnik-V (staat voor Sputnik V).

Een waardereeks met de codes die overeenkomstig de in dit deel vastgestelde codesystemen moeten worden gebruikt, wordt bekendgemaakt en regelmatig bijgewerkt door de Commissie met steun van het e-gezondheidsnetwerk.

Vaccins worden gecodeerd met behulp van een bestaande code in de bekendgemaakte waardereeks, ook al lopen de namen ervan in verschillende landen uiteen. De reden hiervoor is dat er nog geen wereldwijd vaccinregister bestaat voor alle vaccins die momenteel worden gebruikt. Voorbeeld:

— 
Voor het vaccin “COVID-19 Vaccine Moderna Intramuscular Injection”, de naam van het Spikevax-vaccin in Japan, moet code EU/1/20/1507 worden gebruikt, aangezien dat de naam van dit vaccin in de EU is.

Indien dit in een specifiek geval niet mogelijk of raadzaam is, wordt in de gepubliceerde waardereeks een aparte code vermeld.

▼M4

Als een land dat gebruikmaakt van een digitaal EU-covidcertificaat (EU-DCC) besluit vaccinatiecertificaten af te geven aan deelnemers aan klinische proeven tijdens lopende klinische proeven, wordt het vaccingeneesmiddel gecodeerd volgens het patroon:

CT_clinical-trial-identifier

Wanneer de klinische proef is geregistreerd in het EU-register van klinische proeven (EUCTR), wordt het identificatienummer van de klinische proef uit dit register gebruikt. In andere gevallen mogen identificatienummers uit andere registers (zoals clinicaltrials.gov of Australian New Zealand Clinical Trials Registry) worden gebruikt.

Het identificatienummer van de klinische proef bevat een voorvoegsel waarmee het register van klinische proeven kan worden geïdentificeerd (zoals EUCTR voor het EU-register van klinische proeven, NCT voor clinicaltrials.gov, ACTRN voor het Australische/Nieuw-Zeelandse register van klinische proeven).

Wanneer de Commissie advies heeft ontvangen van het Gezondheidsbeveiligingscomité, het Europees Centrum voor ziektepreventie en -bestrijding (ECDC) of het Europees Geneesmiddelenbureau (EMA) wat betreft de aanvaarding van COVID-19-vaccins die klinisch worden getest, wordt dit advies gepubliceerd, hetzij als onderdeel van het document met de waardebepaling, hetzij afzonderlijk.

▼M1

4.    Handelsvergunninghouder of producent van het COVID-19-vaccin

Voorkeurscodesysteem:

— 
organisatiecode van het EMA (SPOR-systeem voor ISO IDMP);
— 
een wereldwijd register van handelsvergunninghouders of producenten van een vaccin, zoals een register dat door de Wereldgezondheidsorganisatie zou kunnen worden opgesteld;
— 
naam van de organisatie in andere gevallen. Indien de naam spaties bevat, worden deze vervangen door een koppelteken (-).

Te gebruiken in certificaat 1.

Een voorbeeld van een code uit het voorkeurscodesysteem die wordt gebruikt is ORG-100001699 (AstraZeneca AB). Een voorbeeld van de naam van de organisatie die als code moet worden gebruikt: Sinovac-Biotech (staat voor Sinovac Biotech).

Een waardereeks met de codes die overeenkomstig de in dit deel vastgestelde codesystemen moeten worden gebruikt, wordt bekendgemaakt en regelmatig bijgewerkt door de Commissie met steun van het e-gezondheidsnetwerk.

Verschillende afdelingen van dezelfde handelsvergunninghouder of dezelfde producent gebruiken een bestaande code in de gepubliceerde waardereeks.

Als algemene regel geldt dat voor hetzelfde vaccinproduct de code wordt gebruikt die verwijst naar de handelsvergunninghouder in de EU, aangezien er nog geen internationaal overeengekomen register voor vaccinproducenten of handelsvergunninghouders bestaat. Voorbeelden:

— 
Voor de organisatie “Pfizer AG”, een handelsvergunninghouder voor het in Zwitserland gebruikte vaccin “Comirnaty”, moet code ORG-100030215 worden gebruikt die verwijst naar BioNTech Manufacturing GmbH, aangezien dat de handelsvergunninghouder van Comirnaty in de EU is.
— 
Voor de organisatie “Zuellig Pharma”, een handelsvergunninghouder voor het in de Filipijnen gebruikte vaccin Covid-19 Vaccine Moderna (Spikevax), moet code ORG-100031184 worden gebruikt die verwijst naar Moderna Biotech Spain S.L., aangezien dat de handelsvergunninghouder van Spikevax in de EU is.

Indien dit in een specifiek geval niet mogelijk of raadzaam is, wordt in de gepubliceerde waardereeks een aparte code vermeld.

▼M4

Indien een land dat gebruikmaakt van het EU-DCC, besluit vaccinatiecertificaten af te geven aan deelnemers aan klinische proeven tijdens lopende klinische proeven, wordt de houder of fabrikant van de vergunning voor het in de handel brengen van het vaccin gecodeerd aan de hand van de waarde die hem is toegekend in de waardebepaling, indien beschikbaar. In andere gevallen wordt de houder of fabrikant van de vergunning voor het in de handel brengen van het vaccin gecodeerd volgens de regel als beschreven in deel 3 COVID-19-vaccin (CT_clinical-trial-identifier).

▼M1

5.    Volgnummer in een reeks doses alsook totale aantal doses in de reeks

Te gebruiken in certificaat 1.

Twee velden:

1) 

aantal in een reeks vaccindoses van een COVID-19-vaccin (N);

2) 

totaal aantal doses in de vaccinatiereeks (C).

5.1.    Primaire-vaccinatiereeks

Wanneer de persoon doses van de primaire-vaccinatiereeks krijgt, dat wil zeggen de vaccinatiereeks die bedoeld is om in een eerste fase voldoende bescherming te bieden, staat (C) voor het totale aantal doses van de standaard primaire-vaccinatiereeks (bv. 1 of 2, afhankelijk van het toegediende type vaccin). Het is mogelijk om een kortere reeks (C=1) te gebruiken wanneer het door een lidstaat toegepaste vaccinatieprotocol voorziet in de toediening van één dosis van een in twee doses toe te dienen vaccin aan personen die reeds met SARS-CoV-2 besmet zijn geweest. Een voltooide primaire-vaccinatiereeks wordt dientengevolge aangegeven met N/C = 1. Bijvoorbeeld:

— 
1/1 staat voor de voltooiing van een primaire-vaccinatiecyclus met één dosis, of de voltooiing van een primaire-vaccinatiecyclus die bestaat uit één dosis van een in twee doses toe te dienen vaccin dat aan een herstelde persoon is toegediend overeenkomstig het door een lidstaat toegepaste vaccinatieprotocol;
— 
2/2 staat voor de voltooiing van een primaire-vaccinatiereeks met twee doses.

Wanneer de primaire-vaccinatiereeks wordt uitgebreid, bijvoorbeeld voor personen met een ernstig verzwakt immuunsysteem of wanneer het aanbevolen interval tussen de primaire doses niet in acht is genomen, worden dergelijke doses gecodeerd als aanvullende doses die onder rubriek 5.2 vallen.

▼M2

5.2.    Boosterdoses

Wanneer een persoon na de primaire vaccinatiereeks nog doses toegediend krijgt, worden die boosterdoses als volgt weergegeven in de desbetreffende certificaten:

— 
2/1 staat voor de toediening van een boosterdosis na een primaire vaccinatiecyclus bestaande uit één dosis van een in één dosis toe te dienen vaccin, of de toediening van een boosterdosis na voltooiing van een primaire vaccinatiecyclus bestaande uit één dosis van een in twee doses toe te dienen vaccin die aan een herstelde persoon is toegediend overeenkomstig het door de betrokken lidstaat toegepaste vaccinatieprotocol. Vervolgens worden doses (X) die na de eerste boosterdosis worden toegediend, weergegeven als (2+X)/(1) > 1 (3/1, bijvoorbeeld);
— 
3/3 staat voor de toediening van een boosterdosis na een primaire vaccinatiereeks bestaande uit twee doses van een in twee doses toe te dienen vaccin. Vervolgens worden doses (X) die na de eerste boosterdosis worden toegediend, weergegeven als (3+X)/(3+X) = 1 (4/4, bijvoorbeeld).

De lidstaten passen de in dit punt vastgestelde coderingsregels uiterlijk op 1 februari 2022 toe.

Certificaten waarin de toediening van een boosterdosis na een primaire vaccinatiecyclus bestaande uit één dosis van een in één dosis toe te dienen vaccin zodanig is gecodeerd dat deze niet kan worden onderscheiden van de voltooiing van de primaire vaccinatiereeks, moeten door de lidstaten automatisch of op verzoek van de betrokkenen opnieuw worden afgegeven.

Voor de toepassing van deze bijlage worden aanvullende doses die worden toegediend voor een betere bescherming van personen van wie de immuunrespons na voltooiing van de standaard primaire vaccinatiereeks ontoereikend is, ook als “boosterdoses” beschouwd. Binnen het bij Verordening (EU) 2021/953 vastgestelde rechtskader kunnen de lidstaten maatregelen nemen om rekening te houden met de situatie van kwetsbare groepen die voorrang kunnen krijgen bij het toedienen van extra doses. Lidstaten die bijvoorbeeld besluiten alleen aanvullende doses toe te dienen aan specifieke subgroepen van de bevolking, kunnen overeenkomstig artikel 5, lid 1, van Verordening (EU) 2021/953 ervoor kiezen om alleen op verzoek en niet automatisch vaccinatiecertificaten af te geven waarin de toediening van dergelijke aanvullende doses wordt vermeld. Wanneer dergelijke maatregelen worden genomen, stellen de lidstaten de betrokkenen daarvan in kennis en delen zij tevens aan de betrokkenen mee dat ze gebruik kunnen blijven maken van het certificaat dat ze na voltooiing van de standaard primaire vaccinatiereeks hebben ontvangen.

▼M1

6.    Lidstaat of derde land waar het vaccin werd toegediend/waar de test werd uitgevoerd

Voorkeurscodesysteem: ISO 3166-landcodes.

Te gebruiken in de certificaten 1, 2 en 3.

Inhoud van de waardereeks: de volledige lijst van tweelettercodes, beschikbaar als een in FHIR gedefinieerde waardereeks (http://hl7.org/fhir/ValueSet/iso3166-1-2). Indien de vaccinatie of de test is uitgevoerd door een internationale organisatie (zoals UNHCR of WHO) en er geen informatie over het land beschikbaar is, wordt er een code voor de organisatie gebruikt. Deze aanvullende codes worden gepubliceerd en regelmatig bijgewerkt door de Commissie met steun van het e-gezondheidsnetwerk.

7.    Type test

Te gebruiken in certificaten 2 en 3 indien ondersteuning voor de afgifte van herstelcertificaten op basis van andere soorten tests dan NAAT wordt ingevoerd bij een gedelegeerde handeling.

De volgende codes worden gebruikt:



Code

Weergave

Naam codesysteem

URL codesysteem

OID codesysteem

Versie codesysteem

LP6464-4

Nucleïnezuureamplificatie met monsterdetectie

LOINC

http://loinc.org

2.16.840.1.113883.6.1

2.69

LP217198-3

Immunoassay-sneltest

LOINC

http://loinc.org

2.16.840.1.113883.6.1

2.69

▼M4

De code LP217198-3 (immunoassay-sneltest) wordt gebruikt om zowel snelle antigeentests als in een laboratoriumomgeving uitgevoerde antigeentests aan te geven.

▼M1

8.    Fabrikant en handelsnaam van de gebruikte test (facultatief voor NAAT-test)

Te gebruiken in certificaat 2.

▼M4

De inhoud van de waardereeks omvat de selectie van antigeentests zoals opgenomen in de gemeenschappelijke en geactualiseerde lijst van antigeentests voor COVID-19, vastgesteld op basis van Aanbeveling 2021/C 24/01 van de Raad en goedgekeurd door het Gezondheidsbeveiligingscomité. De lijst wordt door het JRC bijgehouden in de database van middelen voor in-vitrodiagnostiek en testmethoden voor COVID-19 op: https://covid-19-diagnostics.jrc.ec.europa.eu/devices/hsc-common-recognition-rat

▼M1

Voor dit codesysteem worden relevante velden, zoals de identificatiecode van het testapparaat, de naam van de test en de fabrikant gebruikt volgens het gestructureerde formaat van het JRC dat beschikbaar is op https://covid-19-diagnostics.jrc.ec.europa.eu/devices

9.    Testresultaat

Te gebruiken in certificaat 2.

Er wordt gebruikgemaakt van de volgende codes:



Code

Weergave

Naam codesysteem

URL codesysteem

OID codesysteem

Versie codesysteem

260415000

Niet geconstateerd

SNOMED CT

http://snomed.info/sct

2.16.840.1.113883.6.96

2021-01-31

260373001

Geconstateerd

SNOMED CT

http://snomed.info/sct

2.16.840.1.113883.6.96

2021-01-31

▼B




BIJLAGE III

GEMEENSCHAPPELIJKE STRUCTUUR VAN DE UNIEKE CERTIFICAATIDENTIFICATIECODE

1.    Inleiding

Elk digitaal EU-covidcertificaat (DCC) bevat een unieke certificeringsidentificatiecode (UCI) ter ondersteuning van de interoperabiliteit van de DCC’s. De UCI kan worden gebruikt om het certificaat te verifiëren. De lidstaten zijn verantwoordelijk voor de implementatie van de UCI. De UCI is een middel om de waarheidsgetrouwheid van het certificaat te verifiëren en, indien van toepassing, te koppelen aan een registratiesysteem (bijvoorbeeld een IIS). Op basis van deze identificatiecodes moeten de lidstaten ook (op papier en digitaal) kunnen vaststellen dat personen gevaccineerd of getest zijn.

2.    Samenstelling van de unieke certificaatidentificatiecode

De UCI volgt een gemeenschappelijke structuur en een gemeenschappelijk formaat die de menselijke en/of machinale interpretatie van informatie vergemakkelijken en kan betrekking hebben op elementen zoals de lidstaat van vaccinatie, het vaccin zelf en een lidstaatspecifieke identificatiecode. De UCI biedt de lidstaten flexibiliteit bij het opstellen ervan, met volledige inachtneming van de wetgeving inzake gegevensbescherming. De volgorde van de afzonderlijke elementen volgt een vastgestelde hiërarchie die toekomstige wijzigingen van de blokken mogelijk maakt met behoud van de structurele integriteit ervan.

De mogelijke oplossingen voor de samenstelling van de UCI vormen een spectrum waarin de twee belangrijkste onderscheidende parameters de moduleerbaarheid en de menselijke interpreteerbaarheid zijn en er één fundamenteel kenmerk is:

— 
Moduleerbaarheid: de mate waarin de code is samengesteld uit afzonderlijke bouwstenen die semantisch verschillende informatie bevatten;
— 
Menselijke interpreteerbaarheid: de mate waarin de code betekenisvol is voor of geïnterpreteerd kan worden door de menselijke lezer;
— 
Wereldwijd uniek; de identificatiecode van het land of de autoriteit wordt goed beheerd; en van elk land (elke autoriteit) wordt verwacht dat het zijn segment van de namespace goed beheert door nooit identificatiecodes te hergebruiken of opnieuw af te geven. De combinatie daarvan zorgt ervoor dat elke identificatiecode wereldwijd uniek is.

▼M1

3.    Algemene eisen

Met betrekking tot de UCI wordt aan de volgende overkoepelende eisen voldaan:

1) 

Tekenset: alleen US-ASCII-alfanumerieke tekens in hoofdletters (“A” tot en met “Z”, “0” tot en met “9”) zijn toegestaan; met extra speciale tekens voor scheiding van RFC3986 ( 14 ), namelijk {“/”, “#”, “:”};

2) 

Maximumlengte: ontwerpers streven naar een lengte van 27-30 tekens ( 15 );

3) 

Versieprefix: dit verwijst naar de versie van het UCI-schema. Het versieprefix is “01” voor deze versie van het document; het versieprefix bestaat uit twee cijfers;

4) 

Landprefix: de landcode is gespecificeerd volgens ISO 3166-1. Langere codes (bv. drie tekens en meer (bijvoorbeeld “UNHCR”) zijn gereserveerd voor toekomstig gebruik;

5) 

Suffix/checksum van de code:

5.1 

De lidstaten gebruiken een checksum wanneer het waarschijnlijk is dat verzending, (menselijke) transcriptie of andere corrupties zich kunnen voordoen (d.w.z. bij gebruik in gedrukte vorm).

5.2 

De checksum wordt niet gebruikt voor de validatie van het certificaat en maakt technisch gezien geen deel uit van de identificatiecode, maar wordt gebruikt om de integriteit van de code te verifiëren. Deze checksum is de samenvatting volgens ISO-7812-1 (LUHN-10) ( 16 ) van de volledige UCI in digitaal/draadformaat. De checksum wordt van de rest van de UCI gescheiden door een #-teken.

Er wordt gezorgd voor compatibiliteit met oudere systemen: lidstaten die na verloop van tijd de structuur van hun identificatiecodes wijzigen (in de hoofdversie, momenteel vastgesteld op v1), zorgen ervoor dat twee identieke identificatiecodes voor hetzelfde vaccinatiecertificaat/dezelfde verklaring staan. Of, met andere woorden, de lidstaten kunnen identificatiecodes niet hergebruiken.

▼B

4.    Opties voor unieke identificatiecodes voor vaccinatiecertificaten

De richtsnoeren van het e-gezondheidsnetwerk inzake verifieerbare vaccinatiecertificaten en basisinteroperabiliteitselementen ( 17 ) biedt de lidstaten en andere partijen verschillende opties die mogelijk naast elkaar kunnen bestaan. De lidstaten kunnen dergelijke verschillende opties gebruiken in verschillende versies van het UCI-schema.




BIJLAGE IV

BEHEER VAN PUBLIEKESLEUTELCERTIFICATEN

1.    Inleiding

De beveiligde en betrouwbare uitwisseling van handtekeningsleutels voor digitale EU-covidcertificaten (DCC’s) tussen de lidstaten gebeurt via de gateway voor digitale EU-covidcertificaten (DCCG), die fungeert als centraal register voor de publieke sleutels. Met de DCCG kunnen de lidstaten de publieke sleutels publiceren die overeenkomen met de persoonlijke sleutels die zij gebruiken om digitale EU-covidcertificaten te ondertekenen. De lidstaten kunnen de DCCG gebruiken om tijdig actueel publiekesleutelmateriaal op te halen. Later kan de DCCG worden uitgebreid om betrouwbare aanvullende informatie uit te wisselen die de lidstaten verstrekken, zoals validatieregels voor DCC’s. Het vertrouwensmodel van het DCC-kader is een publiekesleutelinfrastructuur (Public Key Infrastructure, PKI). Elke lidstaat heeft een of meer Country Signing Certificate Authorities (CSCA’s), waarvan de certificaten relatief lang blijven bestaan. De lidstaten kunnen beslissen of de CSCA gelijk is aan of verschillend is van de CSCA die voor machineleesbare reisdocumenten wordt gebruikt. De CSCA geeft publiekesleutelcertificaten af voor de nationale, tijdelijke documentondertekenaars (d.w.z. ondertekenaars voor DCC’s), die Document Signer Certificates (DSC’s) worden genoemd. De CSCA fungeert als een vertrouwensanker zodat de lidstaten de CSCA kunnen gebruiken om de authenticiteit en integriteit van de regelmatig veranderende DSC’s te valideren. Na validatie kunnen de lidstaten hun DCC-validatietoepassingen voorzien van deze certificaten (of alleen de daarin vervatte publieke sleutels). Naast de CSCA’s en DSC’s vertrouwt de DCCG ook op PKI om transacties te authenticeren, data te ondertekenen, als basis voor authenticatie en als middel om de integriteit van de communicatiekanalen tussen de lidstaten en de DCCG te waarborgen.

Digitale handtekeningen kunnen worden gebruikt voor de integriteit en authenticiteit van de gegevens. Publiekesleutelinfrastructuren zorgen voor vertrouwen omdat ze publieke sleutels koppelen aan geverifieerde afgevers. Dit is noodzakelijk om andere deelnemers in staat te stellen de herkomst van de data en de identiteit van de communicatiepartner te controleren en te beslissen of deze te vertrouwen zijn. In de DCCG worden meerdere PKI-certificaten gebruikt om de authenticiteit te verifiëren. In deze bijlage wordt bepaald welke publiekesleutelcertificaten worden gebruikt en hoe deze moeten worden ontworpen om een brede interoperabiliteit tussen de lidstaten mogelijk te maken. Deze bijlage biedt meer details over de noodzakelijke publiekesleutelcertificaten en bevat richtsnoeren over certificaatmodellen en geldigheidstermijnen voor lidstaten die hun eigen CSCA willen exploiteren. Aangezien DCC’s voor een bepaald tijdsbestek verifieerbaar zijn (vanaf het moment van de afgifte tot wanneer ze na een bepaalde tijd vervallen), moet een verificatiemodel worden vastgesteld voor alle handtekeningen die op de publiekesleutelcertificaten en de DCC’s worden toegepast.

2.    Terminologie

De volgende tabel bevat de in deze bijlage gebruikte afkortingen en terminologie.



Begrip

Definities

Certificaat

Of publiekesleutelcertificaat. Een X.509-v3-certificaat dat de publieke sleutel van een entiteit bevat

CSCA

Country Signing Certificate Authority (nationale ondertekenende certificeringsautoriteit)

DCC

Digitaal EU-covidcertificaat Een ondertekend digitaal document met vaccinatie-, test- of herstelinformatie

DCCG

Gateway voor digitale EU-covidcertificaten. Dit systeem wordt gebruikt voor de uitwisseling van DSC’s tussen de lidstaten.

DCCGTA

Het vertrouwensankercertificaat van de DCCG. De overeenkomstige persoonlijke sleutel wordt gebruikt om de lijst van alle CSCA-certificaten offline te ondertekenen.

DCCGTLS

Het TLS-servercertificaat van de DCCG.

DSC

Document Signer Certificate (documentondertekenaarscertificaat). Het publiekesleutelcertificaat van de lidstaatautoriteit die documenten ondertekent (bijvoorbeeld een systeem dat DCC’s mag ondertekenen). Dit certificaat wordt afgegeven door de CSCA van de lidstaat.

EC-DSA

Elliptische krommealgoritme voor digitale handtekening. Een cryptografisch handtekeningalgoritme op basis van elliptische krommen

Lidstaat

Lidstaat van de Europese Unie

mTLS

Wederzijdse TLS. Het protocol inzake beveiliging op het niveau van de vervoerslaag (“Transport Layer Security Protocol”) met wederzijdse authenticatie

NB

Nationale backend van een lidstaat

NBCSCA

Het CSCA-certificaat van een lidstaat (kan meer dan één zijn)

NBTLS

Het TLS-cliëntauthenticatiecertificaat van een nationaal backend

NBUP

Het certificaat dat een nationale backend gebruikt om naar de DCCG geüploade datapakketten te ondertekenen

PKI

Publiekesleutelinfrastructuur. Vertrouwensmodel op basis van publiekesleutelcertificaten en certificeringsautoriteiten

RSA

Asymmetrisch cryptografisch algoritme op basis van ontbinding in gehele getallen dat wordt gebruikt voor digitale handtekeningen of asymmetrische versleuteling

3.    DCCG-communicatiestromen en -beveiligingsdiensten

In dit deel wordt een overzicht gegeven van de communicatiestromen en beveiligingsdiensten in het DCCG-systeem. Hier wordt ook bepaald welke sleutels en certificaten worden gebruikt om de communicatie, de geüploade informatie, de DCC’s en een ondertekende vertrouwenslijst met alle geïntroduceerde CSCA-certificaten te beschermen. De DCCG fungeert als dataknooppunt dat de uitwisseling van ondertekende datapakketten door de lidstaten mogelijk maakt.

Geüploade datapakketten worden ongewijzigd door de DCCG verstrekt, wat betekent dat de DCCG geen DSC’s toevoegt of verwijdert uit de pakketten die hij ontvangt. De nationale backend (NB) van de lidstaten wordt in staat gesteld de integriteit en authenticiteit van de geüploade gegevens end-to-end te verifiëren. Daarnaast zullen nationale backends en de DCCG gebruikmaken van wederzijdse TLS-authenticatie om een beveiligde verbinding tot stand te brengen. Dit komt bovenop de handtekeningen in de uitgewisselde data.

3.1.    Authenticatie en maken van verbinding

De DCCG maakt gebruik van Transport Layer Security (TLS) met wederzijdse authenticatie om een geauthenticeerd versleuteld kanaal tot stand te brengen tussen de nationale backend (NB) van de lidstaat en de gatewayomgeving. De DCCG beschikt derhalve over een TLS-servercertificaat, afgekort DCCGTLS, en de nationale backends hebben een TLS-cliëntcertificaat, afgekort NBTLS. De modellen voor de certificaten zijn opgenomen in deel 5. Elke nationale backend kan zijn eigen TLS-certificaat verstrekken. Dit certificaat wordt uitdrukkelijk op de whitelist geplaatst en kan dus worden afgegeven door een openbaar vertrouwde certificeringsautoriteit (bijvoorbeeld een certificeringsautoriteit die voldoet aan de basisvereisten van het CA Browser Forum), door een nationale certificeringsautoriteit of door zelfondertekening. Elke lidstaat is verantwoordelijk voor zijn nationale gegevens en voor de bescherming van de persoonlijke sleutel die wordt gebruikt om de verbinding met de DCCG tot stand te brengen. Voor de BYOC-aanpak (“bring your own certificate”) is een duidelijk omschreven registratie- en identificatieprocedure nodig, evenals intrekkings- en hernieuwingsprocedures, zoals beschreven in delen 4.1, 4.2 en 4.3. De DCCG gebruikt een whitelist waaraan de TLS-certificaten van NB’s worden toegevoegd nadat ze succesvol geregistreerd zijn. Alleen NB’s die zichzelf authenticeren met een persoonlijke sleutel die overeenkomt met een certificaat op de whitelist, kunnen een beveiligde verbinding met de DCCG tot stand brengen. De DCCG zal ook een TLS-certificaat gebruiken dat de NB’s in staat stelt na te gaan of zij daadwerkelijk een verbinding met de “echte” DCCG tot stand brengen en niet met een kwaadwillige entiteit die zich als DCCG voordoet. Het certificaat van de DCCG wordt na succesvolle registratie aan de NB’s verstrekt. Het DCCGTLS-certificaat wordt afgegeven door een openbaar vertrouwde CA (opgenomen in alle belangrijke browsers). Het is de verantwoordelijkheid van de lidstaten om na te gaan of hun verbinding met de DCCG beveiligd is (bijvoorbeeld door de vingerafdruk van het DCCGTLS-certificaat van de server waarmee verbinding is gemaakt, te vergelijken met het certificaat dat na registratie werd verstrekt).

3.2.    CSCA’s en validatiemodel

De lidstaten die deelnemen aan het DCCG-kader moeten een CSCA gebruiken om de DSC’s af te geven. De lidstaten kunnen meer dan één CSCA hebben (bijvoorbeeld in het geval van regionale decentralisatie). Elke lidstaat kan gebruikmaken van bestaande certificeringsautoriteiten of speciaal voor het DCC-systeem een (eventueel zelfondertekende) certificeringsautoriteit opzetten.

De lidstaten moeten hun CSCA-certificaat/-certificaten aan de DCCG-exploitant overleggen in het kader van de officiële onboardingprocedure. Na succesvolle registratie van de lidstaat (zie deel 4.1 voor meer informatie) werkt de DCCG-exploitant een ondertekende vertrouwenslijst bij met alle CSCA-certificaten die actief zijn in het DCC-kader. De DCCG-exploitant gebruikt een specifiek asymmetrisch sleutelpaar om de vertrouwenslijst en de certificaten in een offline omgeving te ondertekenen. De persoonlijke sleutel wordt niet opgeslagen in het online DCCG-systeem, zodat een aanvaller die het onlinesysteem binnendringt de vertrouwenslijst niet in gevaar kan brengen. Het overeenkomstige vertrouwensankercertificaat DCCGTA wordt tijdens het onboardingproces aan de nationale backends verstrekt.

De lidstaten kunnen voor hun verificatieprocedures de vertrouwenslijst opvragen bij de DCCG. De CSCA wordt gedefinieerd als de certificeringsautoriteit die DSC’s afgeeft; daarom moeten lidstaten die gebruikmaken van een meerlagige CA-hiërarchie (bijvoorbeeld basis-CA -> CSCA -> DSC’s) zorgen voor de ondergeschikte certificeringsautoriteit die de DSC’s afgeeft. Als een lidstaat in dat geval gebruikmaakt van een bestaande certificeringsautoriteit, zal het DCC-systeem alles boven de CSCA negeren en alleen de CSCA als vertrouwensanker toestaan (ook al is het een ondergeschikte CA). Dit is zo omdat het ICAO-model slechts precies 2 niveaus toestaat — een basis-CSCA (“root”) en een eind-DSC (“leaf”), ondertekend door alleen die CSCA.

Indien een lidstaat zijn eigen CSCA exploiteert, is de lidstaat verantwoordelijk voor de beveiligde werking en het beveiligde sleutelbeheer van deze CA. De CSCA fungeert als vertrouwensanker voor DSC’s, en daarom is het beschermen van de persoonlijke sleutel van de CSCA van essentieel belang voor de integriteit van de DCC-omgeving. Het verificatiemodel in de DCC-PKI volgt het shell-model, dat bepaalt dat alle certificaten bij de validatie van het certificaatpad op een bepaald tijdstip geldig moeten zijn (d.w.z. het moment van validatie van de handtekening). Daarom zijn de volgende beperkingen van toepassing:

— 
De CSCA geeft geen certificaten af die langer geldig zijn dan het CA-certificaat zelf;
— 
De ondertekenaar van het document mag geen documenten ondertekenen die langer geldig zijn dan het DSC zelf;
— 
De lidstaten die hun eigen CSCA exploiteren, moeten de geldigheidstermijn voor hun CSCA en alle afgegeven certificaten vaststellen en zorgen voor de vernieuwing van certificaten.

Deel 4.2 bevat aanbevelingen voor geldigheidstermijnen.

3.3.    Integriteit en authenticiteit van geüploade data

Nationale backends kunnen de DCCG gebruiken om digitaal ondertekende datapakketten na succesvolle wederzijdse authenticatie te uploaden en te downloaden. In het begin bevatten deze datapakketten de DSC’s van de lidstaten. Het sleutelpaar dat door de nationale backend wordt gebruikt voor het digitaal ondertekenen van geüploade datapakketten in het DCCG-systeem, wordt het uploadsleutelpaar van de nationale backend genoemd en het bijbehorende publiekesleutelcertificaat wordt afgekort tot NBUP-certificaat. Elke lidstaat brengt zijn eigen NBUP-certificaat mee, dat zelf kan worden ondertekend of dat kan worden afgegeven door een bestaande certificeringsautoriteit, bijvoorbeeld een openbare certificeringsautoriteit (d.w.z. een certificeringsautoriteit die een certificaat afgeeft in overeenstemming met de basisvereisten van het CAB-Forum). Het NBUP-certificaat is verschillend van alle andere door de lidstaat gebruikte certificaten (d.w.z. CSCA, TLS-cliënt of DSC’s).

De lidstaten moeten het uploadcertificaat aan de DCCG-operator verstrekken tijdens de eerste registratieprocedure (zie deel 4.1voor meer informatie). Elke lidstaat is verantwoordelijk voor zijn nationale gegevens en voor de bescherming van de persoonlijke sleutel die wordt gebruikt voor het ondertekenen van de uploads.

Andere lidstaten kunnen de ondertekende datapakketten verifiëren met behulp van de door de DCCG verstrekte uploadcertificaten. De DCCG verifieert de authenticiteit en integriteit van de geüploade data aan de hand van het uploadcertificaat van de NB alvorens deze aan andere lidstaten te verstrekken.

3.4.    Eisen inzake de technische DCCG-architectuur

Dit zijn de eisen inzake de technische DCCG-architectuur:

— 
De DCCG maakt gebruik van wederzijdse TLS-authenticatie om een geauthenticeerde versleutelde verbinding met de NB’s tot stand te brengen. De DCCG onderhoudt daarom een whitelist van geregistreerde NBTLS-cliëntcertificaten;
— 
De DCCG gebruikt twee digitale certificaten (DCCGTLS en DCCGTA) met twee verschillende sleutelparen. De persoonlijke sleutel van het DCCGTA-sleutelpaar wordt offline bewaard (niet op de onlinecomponenten van de DCCG);
— 
De DCCG onderhoudt een vertrouwenslijst van de NBCSCA-certificaten die is ondertekend met de persoonlijke sleutel van de DCCGTA;
— 
De gebruikte cijfers moeten voldoen aan de eisen van deel 5.1.

4.    Beheer van de certificatenlevenscyclus

4.1.    Registratie van nationale backends

De lidstaten moeten zich registreren bij de DCCG-exploitant om aan het DCCG-systeem deel te nemen. In dit deel wordt de technische en operationele procedure beschreven die moet worden gevolgd om een nationale backend te registreren.

De DCCG-exploitant en de lidstaat moeten informatie uitwisselen over technische contactpersonen voor het onboardingproces. Aangenomen wordt dat de technische contactpersonen geautoriseerd worden door hun lidstaat en dat identificatie/authenticatie via andere kanalen plaatsvindt. De authenticatie kan bijvoorbeeld worden bereikt wanneer de technische contactpersoon van een lidstaat de certificaten als met een wachtwoord versleutelde bestanden via e-mail verstrekt en het bijbehorende wachtwoord telefonisch met de DCCG-operator deelt. Ook andere door de DCCG-exploitant gedefinieerde beveiligde kanalen mogen worden gebruikt.

De lidstaat moet drie digitale certificaten verstrekken tijdens het registratie- en identificatieproces:

— 
Het TLS-certificaat NBTLS van de lidstaat
— 
Het uploadcertificaat NBUP van de lidstaat
— 
Het CSCA-certificaat/de CSCA-certificaten NBCSCA van de lidstaat

Alle verstrekte certificaten moeten voldoen aan de eisen van deel 5. De DCCG-exploitant controleert of het verstrekte certificaat voldoet aan de eisen van deel 5. Na de identificatie en registratie moet de DCCG-exploitant:

— 
het NBCSCA-certificaat/de NBCSCA-certificaten toevoegen aan de vertrouwenslijst die is ondertekend met de persoonlijke sleutel die overeenstemt met de publieke sleutel van de DCCGTA;
— 
het NBTLS-certificaat toevoegen aan de whitelist van het TLS-eindpunt van de DCCG;
— 
het NBUP-certificaat toevoegen aan het DCCG-systeem;
— 
de publiekesleutelcertificaten van de DCCGTA en DCCGTLS aan de lidstaat verstrekken.

4.2.    Certificeringsautoriteiten, geldigheidstermijnen en vernieuwing

Indien een lidstaat zijn eigen CSCA wil exploiteren, kunnen de CSCA-certificaten zelfondertekende certificaten zijn. Zij fungeren als vertrouwensanker van de lidstaat en daarom moet de lidstaat de persoonlijke sleutel die overeenkomt met de publieke sleutel van de CSCA degelijk beschermen. Het strekt tot aanbeveling dat de lidstaten voor hun CSCA een offlinesysteem gebruiken, d.w.z. een computersysteem dat op geen enkel netwerk is aangesloten. Voor de toegang tot het systeem moet gebruik worden gemaakt van meerpersoonscontrole (bijvoorbeeld volgens het twee-paar-ogenprincipe). Na het ondertekenen van DSC’s moeten operationele controles worden uitgevoerd en moet het systeem dat de persoonlijke sleutel van de CSCA bevat veilig worden opgeslagen met strenge toegangscontroles. Hardwarebeveiligingsmodules of smartcards kunnen worden gebruikt om de persoonlijke sleutel van de CSCA verder te beschermen. Digitale certificaten omvatten een geldigheidstermijn waardoor vernieuwing van de certificaten nodig is. Vernieuwing is noodzakelijk om nieuwe cryptografische sleutels te gebruiken en de omvang van de sleutels aan te passen wanneer nieuwe berekeningsmethoden of nieuwe aanvallen een bedreiging vormen voor de beveiliging van het gebruikte cryptografische algoritme. Het shell-model is van toepassing (zie deel 3.2).

De volgende geldigheidstermijnen worden aanbevolen, gezien de geldigheidsduur van één jaar voor digitale EU-covidcertificaten:

— 
CSCA: 4 jaar
— 
DSC: 2 jaar
— 
Upload: 1-2 jaar
— 
TLS-cliëntauthenticatie: 1-2 jaar

Voor een tijdige vernieuwing worden voor de persoonlijke sleutels de volgende gebruiksperioden aanbevolen:

— 
CSCA: één jaar
— 
DSC: zes maanden

Voor een vlotte werking moeten de lidstaten tijdig nieuwe uploadcertificaten en TLS-certificaten creëren, bijvoorbeeld één maand voor de vervaldatum. CSCA-certificaten en DSC’s moeten ten minste één maand voor het einde van het gebruik van de persoonlijke sleutel worden vernieuwd (rekening houdend met de noodzakelijke operationele procedures). De lidstaten moeten geactualiseerde CSCA-, upload- en TLS-certificaten verstrekken aan de DCCG-exploitant. Verlopen certificaten worden van de whitelist en de vertrouwenslijst verwijderd.

De lidstaten en de DCCG-exploitant moeten de geldigheid van hun eigen certificaten bijhouden. Er is geen centrale entiteit die de geldigheid van het certificaat bijhoudt en de deelnemers informeert.

4.3.    Intrekking van certificaten

In het algemeen kunnen digitale certificaten door de afgevende CA worden ingetrokken met behulp van certificaatintrekkingslijsten of een OCSP-responder (Online Certificate Status Protocol). CSCA’s voor het DCC-systeem moeten certificaatintrekkingslijsten (CRL’s) verstrekken. Ook als andere lidstaten deze CRL’s momenteel niet gebruiken, moeten zij voor toekomstige toepassingen worden geïntegreerd. Indien een CSCA beslist geen CRL’s te verstrekken, moeten de DSC’s van deze CSCA worden vernieuwd zodra CRL’s verplicht worden. Verificateurs dienen voor de validatie van de DSC’s niet OCSP, maar CRL’s te gebruiken. Het strekt tot aanbeveling dat de nationale backend de noodzakelijke validatie van uit de DCCG gedownloade DSC’s uitvoert, en alleen een reeks betrouwbare en gevalideerde DSC’s doorstuurt naar nationale DSC-validators. DCC-validators mogen in hun validatieproces geen intrekkingscontroles uitvoeren op DSC’s. Eén reden hiervoor is dat op die manier de privacy van DCC-houders wordt beschermd door elke kans te vermijden dat het gebruik van een bepaalde DSC kan worden gecontroleerd door de bijbehorende OCSP-responder.

De lidstaten kunnen hun DSC’s uit de DCCG verwijderen met behulp van hun eigen geldige upload- en TLS-certificaten. Het verwijderen van een DSC betekent dat alle DCC’s die met de DSC in kwestie zijn afgegeven, ongeldig worden wanneer de lidstaten de bijgewerkte DSC-lijsten ophalen. Het is cruciaal dat persoonlijkesleutelmaterialen die overeenkomen met DSC’s worden beschermd. De lidstaten moeten de DCCG-exploitant ervan in kennis stellen wanneer zij upload- of TLS-certificaten moeten intrekken, bijvoorbeeld omdat de nationale backend gecompromitteerd is. De DCCG-exploitant kan dan de vertrouwensrelatie voor het betrokken certificaat verwijderen, bijvoorbeeld door deze van de TLS-whitelist te schrappen. De DCCG-exploitant kan de uploadcertificaten uit de DCCG-databank verwijderen. Pakketten die zijn ondertekend met de persoonlijke sleutel die met dit uploadcertificaat overeenstemt, worden ongeldig wanneer nationale backends de vertrouwensrelatie van het ingetrokken uploadcertificaat verwijderen. Indien een CSCA-certificaat moet worden ingetrokken, stellen de lidstaten de DCCG-exploitant en andere lidstaten waarmee zij een vertrouwensrelatie hebben, hiervan in kennis. De DCCG-exploitant stelt dan een nieuwe vertrouwenslijst op waarin het betrokken certificaat niet meer is opgenomen. Alle door deze CSCA afgegeven DSC’s worden ongeldig wanneer de lidstaten hun nationale backendvertrouwensarchief updaten. Indien het DCCGTLS-certificaat of het DCCGTA-certificaat moet worden ingetrokken, moeten de DCCG-exploitant en de lidstaten samenwerken om een nieuwe vertrouwde TLS-verbinding en vertrouwenslijst tot stand te brengen.

5.    Certificaatmodellen

In dit deel worden de cryptografische eisen en richtsnoeren uiteengezet, alsmede de eisen inzake certificaatmodellen. Met betrekking tot de DCCG-certificaten worden in dit deel de certificaatmodellen gedefinieerd.

5.1.    Cryptografische eisen

Cryptografische algoritmen en TLS-coderingssuites worden gekozen op basis van de huidige aanbeveling van het Duitse federale bureau voor informatiebeveiliging (BSI) of SOG-IS. Deze aanbevelingen zijn vergelijkbaar met die van andere instellingen en normalisatie-organisaties. De aanbevelingen staan in de technische richtsnoeren TR 02102-1 en TR 02102-2 ( 18 ) of SOG-IS Agreed Cryptographic Mechanisms ( 19 ).

5.1.1.    Eisen inzake de DSC

De eisen van bijlage I, deel 3.2.2, zijn van toepassing. Daarom wordt ten zeerste aanbevolen dat documentondertekenaars gebruikmaken van het elliptische krommealgoritme voor digitale handtekening (ECDSA) met NIST-p-256 (zoals gedefinieerd in aanhangsel D bij FIPS PUB 186-4). Andere elliptische krommen worden niet ondersteund. Vanwege de beperkte ruimte van de DCC mogen de lidstaten geen RSA-PSS gebruiken, zelfs niet als reservealgoritme. Indien lidstaten RSA-PSS gebruiken, moeten zij een modulusgrootte van 2048 of maximaal 3072 bit gebruiken. SHA-2 met een outputlengte van ≥ 256 bits wordt gebruikt als cryptografische hashfunctie (zie ISO/IEC 10118-3:2004) voor de DSC-handtekening.

5.1.2.    Eisen inzake TLS-, upload- en CSCA-certificaten

Voor digitale certificaten en cryptografische handtekeningen in de context van DCCG zijn de belangrijkste eisen inzake cryptografische algoritmen en sleutellengte samengevat in de volgende tabel (vanaf 2021):



Algoritme van de handtekening

Grootte van de sleutel

Hashfunctie

EC-DSA

Min. 250 bit

SHA-2 met een outputlengte ≥ 256 bit

RSA-PSS (aanbevolen opvulling) RSA-PKCS#1 v1.5 (oude opvulling)

Min. 3000 bit RSA Modulus (N) met een publieke exponent e > 2^16

SHA-2 met een outputlengte ≥ 256 bit

DSA

Min. 3000 bit prime p, 250 bit sleutel q

SHA-2 met een outputlengte ≥ 256 bit

De aanbevolen elliptische kromme voor EC-DSA is NIST-p-256 vanwege de wijdverbreide toepassing ervan.

5.2.    CSCA-certificaat (NBCSCA)

De volgende tabel bevat richtsnoeren voor het model van het NBCSCA-certificaat voor het geval dat een lidstaat besluit zijn eigen CSCA voor het DCC-systeem te exploiteren.

Vetgedrukte delen zijn verplicht (moeten in het certificaat worden opgenomen), cursieve delen worden aanbevolen (zouden erin moeten worden opgenomen). Voor ontbrekende velden zijn geen aanbevelingen vastgesteld.



Veld

Waarde

Subject

cn=<niet lege en unieke algemene naam>, o=<Provider>, c=<lidstaat die de CSCA exploiteert>

Key usage

certificate signing, CRL signing (minimaal)

Basic Constraints

CA = true, path length constraints = 0

Het subject-veld mag niet leeg zijn en moet uniek zijn binnen de gespecificeerde lidstaat. De landcode (c) moet overeenkomen met de lidstaat die dit CSCA-certificaat zal gebruiken. Het certificaat moet een unieke subject key identifier (SKI) bevatten overeenkomstig RFC 5280 ( 20 ).

5.3.    Document Signer Certificate (DSC)

De volgende tabel bevat richtsnoeren voor het DSC. Vetgedrukte delen zijn verplicht (moeten in het certificaat worden opgenomen), cursieve delen worden aanbevolen (zouden erin moeten worden opgenomen). Voor ontbrekende velden zijn geen aanbevelingen vastgesteld.



Veld

Waarde

Serial Number

uniek serienummer

Subject

cn=<niet lege en unieke algemene naam>, o=<Provider>, c=<lidstaat die de DSC gebruikt>

Key Usage

digital signature (minimaal)

De DSC moet worden ondertekend met de persoonlijke sleutel die overeenstemt met een CSCA-certificaat dat door de lidstaat wordt gebruikt.

De volgende extensies moeten worden gebruikt:

— 
Het certificaat moet een Authority Key Identifier (AKI) bevatten die overeenstemt met de Subject Key Identifier (SKI) van het certificaat dat de CSCA afgeeft.
— 
Het certificaat moet een unieke subject key identifier bevatten (overeenkomstig RFC 5280 ( 21 )).

Bovendien moet het certificaat de extensie voor CRL-distributiepunten bevatten die verwijst naar de certificaatintrekkingslijst (CRL) die wordt verstrekt door de CSCA die de DSC heeft afgegeven.

De DSC kan een extensie voor uitgebreide-sleutelgebruik met nul of meer identificatiecodes voor sleutelgebruiksbeleid bevatten die de soorten HCERT’s die dit certificaat mag verifiëren, beperken. Indien een of meer verificateurs aanwezig zijn, verifiëren zij het sleutelgebruik aan de hand van het opgeslagen HCERT. Hiervoor zijn de volgende extendedKeyUsage-waarden gedefinieerd:



Veld

Waarde

extendedKeyUsage

1.3.6.1.4.1.1847.2021.1.1 voor afgevers van testcertificaten

extendedKeyUsage

1.3.6.1.4.1.1847.2021.1.2 voor afgevers van vaccinatiecertificaten

extendedKeyUsage

1.3.6.1.4.1.1847.2021.1.3 voor afgevers van herstelcertificaten

Bij ontbreken van een extensie voor uitgebreide-sleutelgebruik (d.w.z. geen uitbreidingen of nuluitbreidingen), kan dit certificaat worden gebruikt om elk type HCERT te valideren. In andere documenten kunnen relevante aanvullende beleidsidentificatiecodes voor uitgebreide-sleutelgebruik worden gedefinieerd die worden gebruikt bij de validatie van HCERT’s.

5.4.    Uploadcertificaten (NBUP)

De volgende tabel bevat richtsnoeren voor het uploadcertificaat van nationale backends. Vetgedrukte delen zijn verplicht (moeten in het certificaat worden opgenomen), cursieve delen worden aanbevolen (zouden erin moeten worden opgenomen). Voor ontbrekende velden zijn geen aanbevelingen vastgesteld.



Veld

Waarde

Subject

cn=<niet lege en unieke algemene naam>, o=<Provider>, c=<lidstaat die dit uploadcertificaat gebruikt>

Key Usage

digital signature (minimaal)

5.5.    TLS-cliëntauthenticatiecertificaat van nationale backends (NBTLS)

De volgende tabel bevat richtsnoeren voor het TLS-cliëntauthenticatiecertificaat van nationale backends. Vetgedrukte delen zijn verplicht (moeten in het certificaat worden opgenomen), cursieve delen worden aanbevolen (zouden erin moeten worden opgenomen). Voor ontbrekende velden zijn geen aanbevelingen vastgesteld.



Veld

Waarde

Subject

cn=<niet lege en unieke algemene naam>, o=<Provider>, c=<lidstaat aan de NB>

Key Usage

digital signature (minimaal)

Extended key usage

cliëntauthenticatie (1.3.6.1.5.5.7.3.2)

Het certificaat kan ook het uitgebreide-sleutelgebruik server authentication (1.3.6.1.5.5.7.3.1) bevatten, maar dit is niet vereist.

5.6.    Handtekeningcertificaat voor vertrouwenslijst (DCCGTA)

In de volgende tabel wordt het DCCG-vertrouwensankercertificaat gedefinieerd.



Veld

Waarde

Subject

cn = Digital Green Certificate Gateway (1) , o=<Provider>, c=<land>

Key Usage

digital signature (minimaal)

(1)   

De terminologie van “Digital Green Certificate” in plaats van “EU Digital COVID Certificate” is in dit verband gehandhaafd omdat dit de terminologie is die in de broncode is opgenomen en in het certificaat is gebruikt voordat de medewetgevers nieuwe terminologie hebben vastgesteld.

5.7.    DCCG-TLS-servercertificaten (DCCGTLS)

In de volgende tabel wordt het DCCG-TLS-certificaat gedefinieerd.



Veld

Waarde

Subject

cn=<FQDN of IP-adres van de DCCG>, o=<Provider>, c= <land>

SubjectAltName

dNSName: <naam DCCG DNS> of iPAddress: <IP-adres DCCG>

Key Usage

digital signature (minimaal)

Extended key usage

server authentication (1.3.6.1.5.5.7.3.1)

Het certificaat kan ook het uitgebreide-sleutelgebruik client authentication (1.3.6.1.5.5.7.3.2) bevatten, maar dit is niet vereist.

Het TLS-certificaat van de DCCG wordt afgegeven door een algemeen betrouwbare certificeringsautoriteit (opgenomen in alle belangrijke browsers en besturingssystemen, volgens de basisvereisten van het CAB-forum).

▼M1




BIJLAGE V

JSON-SCHEMA (JAVASCRIPT-OBJECTNOTATION)

1.    Inleiding

In deze bijlage wordt de technische datastructuur voor de digitale EU-covidcertificaten (EUDCC) vastgesteld, die wordt weergegeven als JSON-schema. Het document bevat specifieke instructies met betrekking tot de afzonderlijke datavelden.

2.    Locatie en versies van het JSON-schema

Het gezaghebbende officiële JSON-schema voor EUDCC is beschikbaar op https://github.com/ehn-dcc-development/ehn-dcc-schema. Andere locaties zijn niet gezaghebbend, maar kunnen worden gebruikt om toekomstige herzieningen voor te bereiden.

De huidige versie, zoals uiteengezet in deze bijlage en ondersteund door alle landen die momenteel in productie zijn, wordt standaard weergegeven op de aangegeven URL.

De aanstaande volgende versie die door alle landen op een bepaalde datum moet worden ondersteund, wordt op de URL weergegeven door middel van versie-tagging die in het readme-bestand gedetailleerd wordt beschreven.

▼M3

3.    Gemeenschappelijke structuren en algemene eisen

Er wordt geen digitaal EU-covidcertificaat afgegeven indien vanwege ontbrekende informatie niet alle datavelden correct kunnen worden ingevuld conform deze specificatie. Dit doet geen afbreuk aan de verplichting van de lidstaten om digitale EU-covidcertificaten af te geven.

In alle velden mag informatie worden verstrekt met gebruikmaking van de volledige reeks UNICODE 13.0-tekens die zijn gecodeerd met UTF-8, tenzij dat specifiek beperkt is tot waardereeksen of kleinere reeksen tekens.

De gemeenschappelijke structuur is als volgt:

“JSON”:{

“ver”:<versie-informatie>,

“nam”:{

<persoonnaaminformatie>

},

“dob”:<geboortedatum>,

“v” of “t” of “r”:[

{<vaccinatiedosis of test of herstelinformatie, één entry>}

]

}

Nadere informatie over de afzonderlijke groepen en velden is te vinden in de volgende hoofdstukken.

Als in de regels is bepaald dat een veld moet worden overgeslagen, houdt dat in dat het leeg is en dat de naam noch de waarde van het veld in de inhoud is toegestaan.

3.1.    Versie

Er wordt informatie over de versie verstrekt. De vermelding van versies is gebaseerd op Semantic Versioning (semver: https://semver.org). Tijdens de productie is de versie een van de officieel vrijgegeven versies (huidige versie of een van de oudere versies die officieel zijn vrijgegeven). Zie JSON Schema location voor meer informatie.



ID veld

Naam van het veld

Instructies

ver

Versie schema

Stemt overeen met de identificatiecode van de voor de productie van het EUDCC gebruikte schemaversie.

Voorbeeld:

“ver”:„1.3.0”

3.2.    Naam en geboortedatum van de persoon

De naam van de persoon is de officiële volledige naam van de persoon, overeenkomend met de in reisdocumenten vermelde naam. De identificatiecode van de structuur is nam. De naam van exact 1 (één) persoon wordt vermeld.



ID veld

Naam van het veld

Instructies

nam/fn

Achternaam/-namen

Achternaam/-namen van de houder

Indien de houder geen achternaam maar wel een voornaam heeft, wordt het veld overgeslagen.

In alle andere gevallen wordt exact 1 (één) niet-leeg veld vermeld, waarin alle achternamen zijn opgegeven. In het geval van meerdere achternamen worden deze door een spatie gescheiden. Gecombineerde namen met koppeltekens of soortgelijke tekens, moeten echter dezelfde blijven.

Voorbeelden:

“fn”:„Musterfrau-Gößinger”

“fn”:„Musterfrau-Gößinger Müller”

nam/fnt

Gestandaardiseerde achternaam/-namen

Achternaam/-namen van de houder, getranslitereerd volgens dezelfde conventie als in de machineleesbare reisdocumenten van de houder (zoals de regels van ICAO Doc 9303 deel 3).

Indien de houder geen achternaam maar wel een voornaam heeft, wordt het veld overgeslagen.

In alle andere gevallen wordt exact 1 (één) niet-leeg veld vermeld, met uitsluitend de tekens A-Z en <. Maximumlengte: 80 tekens (volgens specificatie ICAO 9303).

Voorbeelden:

“fnt”:„MUSTERFRAU<GOESSINGER”

“fnt”:„MUSTERFRAU<GOESSINGER<MUELLER”

nam/gn

Voornaam/-namen

Voornaam/-namen van de houder.

Indien de houder geen voornaam maar wel een achternaam heeft, wordt het veld overgeslagen.

In alle andere gevallen wordt exact 1 (één) niet-leeg veld vermeld, waarin alle voornamen zijn opgegeven. In het geval van meerdere voornamen worden deze door een spatie gescheiden.

Voorbeeld:

“gn”:„Isolde Erika”

nam/gnt

Gestandaardiseerde voornaam/-namen

Voornaam/-namen van de houder, getranslitereerd volgens dezelfde conventie als die welke wordt gebruikt in de machineleesbare reisdocumenten van de houder (zoals de regels van ICAO Doc 9303 deel 3).

Indien de houder geen voornaam maar wel een achternaam heeft, wordt het veld overgeslagen.

In alle andere gevallen wordt exact 1 (één) niet-leeg veld vermeld, met uitsluitend de tekens A-Z en <. Maximumlengte: 80 tekens.

Voorbeeld:

“gnt”:„ISOLDE<ERIKA”

dob

Geboortedatum

Geboortedatum van de DCC-houder.

Volledige of gedeeltelijke datum zonder tijd, beperkt tot het bereik 1900-01-01 t/m 2099-12-31.

Exact 1 (één) niet-leeg veld wordt vermeld indien de volledige of gedeeltelijke geboortedatum bekend is. Indien de geboortedatum zelfs niet gedeeltelijk bekend is, bevat het veld een lege string „”. Die moet overeenkomen met de informatie in de reisdocumenten.

Indien er informatie over de geboortedatum beschikbaar is, wordt een van de volgende ISO 8601-formaten gebruikt. Andere opties worden niet ondersteund.

JJJJ-MM-DD

JJJJ-MM

JJJJ

(De verificatieapp kan ontbrekende delen van de geboortedatum tonen aan de hand van de XX-conventie zoals die welke wordt gebruikt in machineleesbare reisdocumenten, bv. 1990-XX-XX.)

Voorbeelden:

“dob”:„1979-04-14”

“dob”:„1901-08”

“dob”:„1939”

“dob”:„”

3.3.    Groepen voor specifieke informatie betreffende het type certificaat

Het JSON-schema ondersteunt drie groepen vermeldingen die specifieke informatie betreffende het type certificaat bevatten. Elk EUDCC bevat exact 1 (één) groep. Lege groepen zijn niet toegestaan.



ID groep

Naam groep

Entries

v

Vaccinatiegroep

Bevat, indien aanwezig, exact 1 (één) vermelding die exact 1 (één) vaccinatiedosis (één dosis) beschrijft.

t

Testgroep

Bevat, indien aanwezig, exact 1 (één) vermelding die exact 1 (één) testresultaat beschrijft.

r

Herstelgroep

Bevat, indien aanwezig, exact 1 (één) vermelding die 1 (één) herstelverklaring beschrijft.

▼M1

4.    Specifieke informatie betreffende het type certificaat

4.1.    Vaccinatiecertificaat

De vaccinatiegroep, indien aanwezig, bevat exact 1 (één) vermelding die exact één vaccinatiegebeurtenis (één dosis) beschrijft. Alle elementen van de vaccinatiegroep zijn verplicht, lege waarden worden niet ondersteund.



ID veld

Naam veld

Instructies

v/tg

Doelziekte of ziekteverwekker: COVID-19 (SARS-CoV of een van de varianten daarvan)

Een gecodeerde waarde uit de waardereeks

disease-agent-targeted.json.

Deze waarde heeft één vermelding, nl. 840539006, de code voor COVID-19 uit SNOMED CT (GPS).

Exact 1 (één) niet-leeg veld wordt vermeld.

Voorbeeld:

“tg”:“840539006”

v/vp

COVID-19-vaccin of -profylaxe

Het gebruikte type vaccin of profylaxe.

Een gecodeerde waarde uit de waardereeks

vaccine-prophylaxis.json.

De waardereeks wordt gedistribueerd via de EUDCC-gateway.

Exact 1 (één) niet-leeg veld wordt vermeld.

Voorbeeld:

“vp”:“1119349007” (een SARS-CoV-2 mRNA-vaccin)

v/mp

COVID-19-vaccinproduct

Geneesmiddel dat voor deze specifieke vaccinatiedosis is gebruikt. ►M4  
Een gecodeerde waarde uit de waardereeks
vaccine-medicinal-product.json.
Of een gecodeerde waarde die verwijst naar een klinische proef en volgens de regel van deel 3 van bijlage II.  ◄
De waardereeks wordt gedistribueerd via de EUDCC-gateway.
Exact 1 (één) niet-leeg veld wordt vermeld. Voorbeeld:
“mp”:“EU/1/20/1528” (Comirnaty)

v/ma

Handelsvergunninghouder of producent van het COVID-19-vaccin

Handelsvergunninghouder of producent, indien er geen handelsvergunninghouder aanwezig is. ►M4  
Een gecodeerde waarde uit de waardereeks
vaccine-mah-manf.json.
Of een gecodeerde waarde die verwijst naar een klinische proef en volgens de regel van deel 4 van bijlage II.  ◄
De waardereeks wordt gedistribueerd via de EUDCC-gateway.
Exact 1 (één) niet-leeg veld wordt vermeld. Voorbeeld:
“ma”:“ORG-100030215” (Biontech Manufacturing GmbH)

v/dn

Nummer in een reeks doses

Volgnummer (positief geheel getal) van de tijdens deze vaccinatiegebeurtenis toegediende dosis. 1 voor de eerste dosis, 2 voor de tweede dosis enz. Meer specifieke regels zijn opgenomen in punt 5 van bijlage II.

Exact 1 (één) niet-leeg veld wordt vermeld.

Voorbeelden:

“dn”:“1” (eerste dosis)

“dn”:“2” (tweede dosis)

“dn”:“3” (derde dosis)

v/sd

Het totale aantal doses in de reeks

Totaal aantal doses (positief geheel getal) in de vaccinatiereeks. Meer specifieke regels zijn opgenomen in punt 5 van bijlage II.

Exact 1 (één) niet-leeg veld wordt vermeld.

Voorbeelden:

“sd”:“1” (in geval van een primaire-vaccinatiecyclus met één dosis)

“sd”:“2” (in geval van primaire-vaccinatiecyclus met twee doses of voor een aanvullende dosis na een primaire-vaccinatiecyclus met één dosis)

“sd”:“3” (bv. in geval van aanvullende doses na een primaire-vaccinatiereeks met twee doses)

v/dt

Vaccinatiedatum

De datum waarop de beschreven dosis is toegediend, in het formaat JJJJ-MM-DD (volledige datum zonder tijd). Andere formaten worden niet ondersteund.

Exact 1 (één) niet-leeg veld wordt vermeld. Voorbeeld:

“dt”:“2021-03-28”

v/co

Lidstaat of derde land waar het vaccin werd toegediend

Land uitgedrukt als tweelettercode overeenkomstig ISO3166 (AANBEVOLEN) of een verwijzing naar een internationale organisatie die verantwoordelijk is voor de vaccinatiegebeurtenis (zoals UNHCR of WHO). Een gecodeerde waarde uit de waardereeks country-2-codes.json.

De waardereeks wordt gedistribueerd via de EUDCC-gateway.

Exact 1 (één) veld wordt vermeld.

Voorbeeld:

“co”:“CZ”

“co”:“UNHCR”

v/is

Afgever van het certificaat

Naam van de organisatie die het certificaat heeft afgegeven. Identificatiecodes zijn toegestaan als onderdeel van de naam, maar het wordt aanbevolen deze niet afzonderlijk te gebruiken, dus zonder de naam als tekst. Max. 80 UTF-8-tekens.

Exact 1 (één) niet-leeg veld wordt vermeld. Voorbeeld:

“is”:“Ministerie van Volksgezondheid van de Slowaakse Republiek”

“is”:“Vaccinatiecentrum Zuid District 3”

v/ci

Unieke certificaatidentificatiecode

Unieke certificaatidentificatiecode (UVCI) zoals gespecificeerd in https://ec.europa.eu/health/sites/default/files/ehealth/docs/vaccination-proof_interoperability-guidelines_en.pdf

Vermelding van de checksum is facultatief. Het prefix “URN:UVCI:” mag worden toegevoegd.

Exact 1 (één) niet-leeg veld wordt vermeld.

Voorbeelden:

“ci”:“URN:UVCI:01:NL:187/37512422923”

“ci”:“URN:UVCI:01:AT:10807843F94AEE0EE5093FBC254BD813#B”

4.2.    Testcertificaat

De testgroep, indien aanwezig, bevat exact 1 (één) vermelding die exact één testresultaat beschrijft.



ID veld

Naam veld

Instructies

t/tg

Doelziekte of ziekteverwekker: COVID-19 (SARS-CoV of een van de varianten daarvan)

Een gecodeerde waarde uit de waardereeks disease-agent-targeted.json.

Deze waarde heeft één vermelding, nl. 840539006, de code voor COVID-19 uit SNOMED CT (GPS).

Exact 1 (één) niet-leeg veld wordt vermeld.

Voorbeeld:

“tg”:“840539006”

t/tt

Type test

Het type test dat is gebruikt, op basis van het materiaal waarop de test betrekking heeft. Een gecodeerde waarde uit de waardereeks test-type.json (gebaseerd op LOINC). Waarden buiten de waardereeks zijn niet toegestaan.

Exact 1 (één) niet-leeg veld wordt vermeld.

Voorbeeld:

“tt”:“LP6464-4” (Nucleïnezuureamplificatie met monsterdetectie)

“tt”:“LP217198-3” (Immunoassay-sneltest)

t/nm

Naam van de test (alleen PCR-tests)

De naam van de gebruikte nucleïnezuuramplificatietest (NAAT). De naam moet de naam van de fabrikant van de test en de handelsnaam van de test bevatten, gescheiden door een komma.
Voor NAAT: het veld is facultatief. ►M4  
Voor antigeentests: het veld wordt niet gebruikt, aangezien de naam van de test indirect wordt verstrekt via de identificatiecode van het testapparaat (t/ma).  ◄
Indien verstrekt, mag het veld niet leeg zijn.
Voorbeeld:
“nm”:“ELITechGroup, SARS-CoV-2 ELITe MGB® Kit”

▼M4

t/ma

Identificatiecode van het testapparaat (alleen antigeentests)

Identificatiecode van het testapparaat voor antigeentest uit de JRC-database. Waardereeks (gemeenschappelijke lijst van het Gezondheidsbeveiligingscomité):

— Alle antigeentests op de gemeenschappelijke lijst van het Gezondheidsbeveiligingscomité (door mensen leesbaar).

— https://covid-19-diagnostics.jrc.ec.europa.eu/devices/hsc-common-recognition-rat (machineleesbaar, waarden van het veld id_device in de lijst vormen de waardereeks).

In EU-/EER-landen geven afgevers alleen certificaten af voor tests die tot de op dat moment geldige waardereeks behoren. De waardereeks wordt om de 24 uur bijgewerkt.

Waarden buiten de waardereeks mogen worden gebruikt in door derde landen afgegeven certificaten, maar de identificatiecodes moeten nog steeds uit de JRC-database afkomstig zijn. Het gebruik van andere identificatiecodes, zoals die welke rechtstreeks door de testfabrikanten worden verstrekt, is niet toegestaan.

Verificateurs detecteren waarden die niet behoren tot de actuele waardereeks en merken certificaten die daarvan zijn voorzien aan als ongeldig. Indien een identificatiecode uit de waardereeks wordt verwijderd, kunnen certificaten waarin deze is opgenomen, maximaal 72 uur na de datum van verwijdering worden aanvaard.

De waardereeks wordt gedistribueerd via de EUDCC-gateway.

Voor antigeentests: exact 1 (één) niet-leeg veld wordt vermeld.

Voor NAAT: het veld wordt niet gebruikt, zelfs niet als de NAAT-identificatiecode beschikbaar is in de JRC-databank.

Voorbeeld:

“ma”: “344” (SD BIOSENSOR Inc, STANDARD F COVID-19 Ag FIA)

▼M1

t/sc

Datum en tijdstip van de monsterneming

Datum en tijdstip waarop het monster is genomen. De tijd moet informatie over de tijdzone bevatten. De waarde mag geen betrekking hebben op het tijdstip waarop het testresultaat tot stand is gekomen.

Exact 1 (één) niet-leeg veld wordt vermeld.

Er wordt een van de volgende ISO 8601-formaten gebruikt. Andere opties worden niet ondersteund.

JJJJ-MM-DDTuu:mm:ssZ

JJJJ-MM-DDTuu:mm:ss[+-]uu

JJJJ-MM-DDTuu:mm:ss[+-]uumm

JJJJ-MM-DDTuu:mm:ss[+-]uu:mm

Voorbeelden:

“sc”:“2021-08-20T10:03:12Z” (UTC-tijd)

“sc”:“2021-08-20T12:03:12+02” (CEST-tijd)

“sc”:“2021-08-20T12:03:12+0200” (CEST-tijd)

“sc”:“2021-08-20T12:03:12+02:00” (CEST-tijd)

t/tr

Testresultaat

Het resultaat van de test. Een gecodeerde waarde uit de waardereeks test-result.json (gebaseerd op SNOMED CT, GPS).

Exact 1 (één) niet-leeg veld wordt vermeld.

Voorbeeld:

“tr”:“260415000” (Niet geconstateerd)

t/tc

Testcentrum of -faciliteit

Naam van de actor die de test heeft uitgevoerd. Identificatiecodes zijn toegestaan als onderdeel van de naam, maar het wordt aanbevolen deze niet afzonderlijk te gebruiken, dus zonder de naam als tekst. Max. 80 UTF-8-tekens. Eventuele extra tekens moeten worden afgebroken. De naam is niet geschikt voor automatische verificatie.
Voor NAAT-tests: exact 1 (één) niet-leeg veld wordt vermeld. ►M4  
Voor antigeentests: het veld is facultatief. Indien verstrekt, is dit veld niet leeg.  ◄
Voorbeeld:
“tc”:“Testcentrum west regio 245”

t/co

Lidstaat of derde land waar de test werd afgenomen

Land uitgedrukt als tweelettercode overeenkomstig ISO3166 (AANBEVOLEN) of een verwijzing naar een internationale organisatie die verantwoordelijk is voor het afnemen van de test (zoals UNHCR of WHO). Dit is een gecodeerde waarde uit de waardereeks country-2-codes.json.

De waardereeks wordt gedistribueerd via de EUDCC-gateway.

Exact 1 (één) veld wordt vermeld.

Voorbeelden:

“co”:“CZ”

“co”:“UNHCR”

t/is

Afgever van het certificaat

Naam van de organisatie die het certificaat heeft afgegeven. Identificatiecodes zijn toegestaan als onderdeel van de naam, maar het wordt aanbevolen deze niet afzonderlijk te gebruiken, dus zonder de naam als tekst. Max. 80 UTF-8-tekens.

Exact 1 (één) niet-leeg veld wordt vermeld.

Voorbeelden:

“is”:“Ministerie van Volksgezondheid van de Slowaakse Republiek”

“is”:“Gezondheidsautoriteit noord-west”

t/ci

Unieke certificaatidentificatiecode

Unieke certificaatidentificatiecode (UVCI) zoals gespecificeerd in vaccination-proof_interoperability-guidelines_en.pdf (europa.eu)

Vermelding van de checksum is facultatief. Het prefix “URN:UVCI:” mag worden toegevoegd.

Exact 1 (één) niet-leeg veld wordt vermeld.

Voorbeelden:

“ci”:“URN:UVCI:01:NL:187/37512422923”

“ci”:“URN:UVCI:01:AT:10807843F94AEE0EE5093FBC254BD813#B”

4.3.    Herstelcertificaat

De herstelgroep, indien aanwezig, bevat exact 1 (één) vermelding die exact één herstelverklaring beschrijft. Alle elementen van de herstelgroep zijn verplicht, lege waarden worden niet ondersteund.



ID veld

Naam veld

Instructies

r/tg

Ziekte of ziekteverwekker waarvan de houder is hersteld: COVID-19 (SARS-CoV-2 of een van de varianten daarvan)

Een gecodeerde waarde uit de waardereeks

disease-agent-targeted.json.

Deze waarde heeft één vermelding, nl. 840539006, de code voor COVID-19 uit SNOMED CT (GPS).

Exact 1 (één) niet-leeg veld wordt vermeld.

Voorbeeld:

“tg”:“840539006”

r/fr

Datum van het eerste positieve ►M4  — ◄ -testresultaat van de houder

De datum waarop een monster voor de ►M4  — ◄ -test met een positief resultaat is genomen, in het formaat JJJJ-MM-DD (volledige datum zonder tijd). Andere formaten worden niet ondersteund.

Exact 1 (één) niet-leeg veld wordt vermeld.

Voorbeeld:

“fr”:“2021-05-18”

r/co

Lidstaat of derde land waar de test werd afgenomen

Land uitgedrukt als tweelettercode overeenkomstig ISO3166 (AANBEVOLEN) of een verwijzing naar een internationale organisatie die verantwoordelijk is voor het afnemen van de test (zoals UNHCR of WHO). Dit is een gecodeerde waarde uit de waardereeks

country-2-codes.json.

De waardereeks wordt gedistribueerd via de EUDCC-gateway.

Exact 1 (één) veld wordt vermeld.

Voorbeelden:

“co”:“CZ”

“co”:“UNHCR”

r/is

Afgever van het certificaat

Naam van de organisatie die het certificaat heeft afgegeven. Identificatiecodes zijn toegestaan als onderdeel van de naam, maar het wordt aanbevolen deze niet afzonderlijk te gebruiken, dus zonder de naam als tekst. Max. 80 UTF-8-tekens.

Exact 1 (één) niet-leeg veld wordt vermeld. Voorbeeld:

“is”:“Ministerie van Volksgezondheid van de Slowaakse Republiek”

“is”:“Centraal universitair ziekenhuis”

r/df

Certificaat geldig vanaf

De eerste datum waarop het certificaat geldig wordt geacht. De datum mag niet vroeger zijn dan de datum berekend als r/fr + 11 dagen.

De datum wordt opgegeven in het formaat JJJJ-MM-DD (volledige datum zonder tijd). Andere formaten worden niet ondersteund.

Exact 1 (één) niet-leeg veld wordt vermeld.

Voorbeeld:

“df”:“2021-05-29”

r/du

Certificaat geldig tot en met

De uiterste datum waarop het certificaat geldig wordt geacht, toegewezen door de afgever. De datum mag niet later zijn dan de datum berekend als r/fr + 180 dagen.

De datum wordt opgegeven in het formaat JJJJ-MM-DD (volledige datum zonder tijd). Andere formaten worden niet ondersteund.

Exact 1 (één) niet-leeg veld wordt vermeld.

Voorbeeld:

“du”:“2021-11-14”

r/ci

Unieke certificaatidentificatiecode

Unieke certificaatidentificatiecode (UVCI) zoals gespecificeerd in vaccination-proof_interoperability-guidelines_en.pdf (europa.eu)

Vermelding van de checksum is facultatief. Het prefix “URN:UVCI:” mag worden toegevoegd.

Exact 1 (één) niet-leeg veld wordt vermeld.

Voorbeelden:

“ci”:“URN:UVCI:01:NL:187/37512422923”

“ci”: “URN:UVCI:01:AT:10807843F94AEE0EE5093FBC254BD813#B

▼M3




BIJLAGE VI

VERANTWOORDELIJKHEDEN VAN DE LIDSTATEN ALS GEZAMENLIJKE VERWERKINGSVERANTWOORDELIJKEN VOOR DE GATEWAY VOOR DIGITALE EU-COVIDCERTIFICATEN INZAKE DE UITWISSELING VAN INTREKKINGSLIJSTEN VAN HET EU-DCC

AFDELING 1

Onderafdeling 1

Verdeling van verantwoordelijkheden

(1) De gezamenlijke verwerkingsverantwoordelijken verwerken persoonsgegevens via de vertrouwenskadergateway overeenkomstig de technische specificaties van bijlage I.

(2) De autoriteiten van afgifte van de lidstaten blijven de enige verwerkingsverantwoordelijke voor het verzamelen, het gebruik, de bekendmaking en andere wijzen van verwerking van intrekkingsinformatie buiten de gateway, ook voor de procedure die leidt tot de intrekking van een certificaat.

(3) Iedere verwerkingsverantwoordelijke is verantwoordelijk voor de verwerking van persoonsgegevens in de vertrouwenskadergateway overeenkomstig de artikelen 5, 24 en 26 van de algemene verordening gegevensbescherming.

(4) Iedere verwerkingsverantwoordelijke richt een contactpunt met een functionele mailbox in voor de communicatie tussen de gezamenlijke verwerkingsverantwoordelijken onderling en tussen de gezamenlijke verwerkingsverantwoordelijken en de verwerker.

(5) Een werkgroep die is opgericht door het in artikel 14 van Verordening (EU) 2021/953 bedoelde comité, wordt gemachtigd om zich over alle kwesties uit te spreken die voortvloeien uit de uitwisseling van intrekkingslijsten en uit de gezamenlijke verantwoordelijkheid voor de daarmee samenhangende verwerking van persoonsgegevens, en om gecoördineerde instructies aan de Commissie als verwerker te faciliteren. Het besluitvormingsproces van de gezamenlijke verwerkingsverantwoordelijken wordt geregeld door deze werkgroep en het door haar vast te stellen reglement van orde. Als basisregel geldt dat gezamenlijke verwerkingsverantwoordelijken die niet deelnemen aan een werkgroepvergadering die ten minste zeven dagen van de voren schriftelijk is aangekondigd, stilzwijgend instemmen met de resultaten van die werkgroepvergadering. Iedere gezamenlijke verwerkingsverantwoordelijke kan een vergadering van deze werkgroep bijeenroepen.

(6) Instructies aan de verwerker worden door een van de contactpunten van de gezamenlijke verwerkingsverantwoordelijken in overeenstemming met de andere gezamenlijke verwerkingsverantwoordelijken toegezonden, conform het in punt 5 hierboven beschreven besluitvormingsproces van de werkgroep. De gezamenlijke verwerkingsverantwoordelijke die de instructie geeft, dient deze schriftelijk aan de verwerker te verstrekken en alle andere gezamenlijke verwerkingsverantwoordelijken hiervan in kennis te stellen. Als een zaak onder zodanige tijdsdruk staat dat er geen vergadering van de werkgroep conform punt 5 kan plaatsvinden, kan er toch een instructie worden gegeven, maar die kan door de werkgroep worden herroepen. De instructie moet schriftelijk worden gegeven, en alle andere gezamenlijke verwerkingsverantwoordelijken moeten op het moment van het geven van de instructie daarvan op de hoogte worden gesteld.

(7) De conform punt 5 ingestelde werkgroep laat de individuele bevoegdheid van de gezamenlijke verwerkingsverantwoordelijken onverlet om hun bevoegde toezichthoudende autoriteiten overeenkomstig de artikelen 33 en 24 van de algemene verordening gegevensbescherming in te lichten. Voor deze melding is de instemming van de andere gezamenlijke verwerkingsverantwoordelijken niet vereist.

(8) In het kader van de vertrouwenskadergateway mogen alleen daartoe door de aangewezen nationale autoriteiten of officiële instanties gemachtigde personen toegang krijgen tot de uitgewisselde persoonsgegevens.

(9) Iedere autoriteit van afgifte houdt een register bij van de verwerkingsactiviteiten die onder haar verantwoordelijkheid plaatsvinden. De gezamenlijke verwerkingsverantwoordelijkheid mag in het register worden vermeld.

Onderafdeling 2

Verantwoordelijkheden en rollen voor het behandelen van verzoeken en voor het informeren van betrokkenen

1) Iedere verwerkingsverantwoordelijke verstrekt de natuurlijke personen wier certificaat of certificaten hij heeft ingetrokken (“de betrokkenen”) in zijn rol van autoriteit van afgifte informatie over die intrekking en de verwerking van hun persoonsgegevens in de gateway voor digitale EU-covidcertificaten ter ondersteuning van de uitwisseling van intrekkingslijsten, overeenkomstig artikel 14 van de algemene verordening gegevensbescherming, tenzij dit onmogelijk blijkt of onevenredig veel moeite kost.

2) Iedere verwerkingsverantwoordelijke treedt op als contactpunt voor natuurlijke personen wier certificaat hij heeft ingetrokken en behandelt de verzoeken die betrokkenen of hun vertegenwoordigers in het kader van de uitoefening van hun rechten overeenkomstig de algemene verordening gegevensbescherming indienen. Indien een gezamenlijke verwerkingsverantwoordelijke een verzoek van een betrokkene ontvangt dat betrekking heeft op een door een andere gezamenlijke verwerkingsverantwoordelijke afgegeven certificaat, stelt hij de betrokkene in kennis van de identiteit en de contactgegevens van die verantwoordelijke gezamenlijke verwerkingsverantwoordelijke. De gezamenlijke verwerkingsverantwoordelijken verlenen elkaar op onderling verzoek bijstand bij het behandelen van de verzoeken van de betrokkenen en beantwoorden elkaar onverwijld, en uiterlijk binnen één maand na ontvangst van een verzoek om bijstand. Indien een verzoek verband houdt met door een derde land ingediende gegevens, behandelt de verwerkingsverantwoordelijke het verzoek en stelt hij de betrokkene in kennis van de identiteit en de contactgegevens van de autoriteit van afgifte in het derde land.

3) Iedere verwerkingsverantwoordelijke stelt de inhoud van deze bijlage, met inbegrip van de in de punten 1 en 2 vastgestelde regelingen, ter beschikking van de betrokkene.

AFDELING 2

Beheer van beveiligingsincidenten, met inbegrip van inbreuken in verband met persoonsgegevens

1) De gezamenlijke verwerkingsverantwoordelijken verlenen elkaar bijstand bij de identificatie en behandeling van beveiligingsincidenten, met inbegrip van inbreuken in verband met persoonsgegevens, die verband houden met de verwerking in de gateway voor digitale EU-covidcertificaten.

2) De gezamenlijke verwerkingsverantwoordelijken stellen elkaar met name in kennis van:

a) 

alle potentiële of feitelijke risico’s voor de beschikbaarheid, de vertrouwelijkheid en/of de integriteit van de persoonsgegevens die in de vertrouwenskadergateway worden verwerkt;

b) 

alle inbreuken in verband met persoonsgegevens, de waarschijnlijke gevolgen van die inbreuken en de beoordeling van het risico voor de rechten en vrijheden van natuurlijke personen, alsmede alle maatregelen die zijn genomen om de inbreuken in verband met persoonsgegevens aan te pakken en het risico voor de rechten en vrijheden van natuurlijke personen te beperken;

c) 

alle inbreuken op de technische en/of organisatorische waarborgen van de verwerking in de vertrouwenskadergateway.

3) De gezamenlijke verwerkingsverantwoordelijken melden, overeenkomstig de artikelen 33 en 34 van de algemene verordening gegevensbescherming of na kennisgeving door de Commissie, alle inbreuken in verband met de verwerking in de vertrouwenskadergateway aan de Commissie, aan de bevoegde toezichthoudende autoriteiten en, in voorkomend geval, aan de betrokkenen.

4) Iedere autoriteit van afgifte neemt passende technische en organisatorische maatregelen om:

a) 

de beschikbaarheid, de integriteit en de vertrouwelijkheid van de gezamenlijk verwerkte persoonsgegevens te waarborgen en te beschermen;

b) 

persoonsgegevens in haar bezit te beschermen tegen ongeoorloofde of onrechtmatige verwerking, verlies, gebruik, openbaarmaking, verkrijging of toegang;

c) 

te waarborgen dat de persoonsgegevens niet algemeen toegankelijk zijn of toegankelijk zijn voor anderen dan de ontvangers of verwerkers.

AFDELING 3

Gegevensbeschermingseffectbeoordeling

1) Indien een verwerkingsverantwoordelijke, om te voldoen aan zijn verplichtingen uit hoofde van de artikelen 35 en 36 van Verordening (EU) 2016/679, informatie van een andere verwerkingsverantwoordelijke nodig heeft, zendt hij een specifiek verzoek naar de in afdeling 1, onderafdeling 1, punt 4, bedoelde functionele mailbox. De laatstgenoemde zal alles in het werk stellen om deze informatie te verstrekken.




BIJLAGE VII

VERANTWOORDELIJKHEDEN VAN DE COMMISSIE ALS GEGEVENSVERWERKER VOOR DE GATEWAY VOOR DIGITALE EU-COVIDCERTIFICATEN TER ONDERSTEUNING VAN DE UITWISSELING VAN INTREKKINGSLIJSTEN VAN HET EU-DCC

De Commissie:

1) 

bewerkstelligt en waarborgt namens de lidstaten een beveiligde en betrouwbare communicatie-infrastructuur ter ondersteuning van de uitwisseling van intrekkingslijsten die bij de gateway voor digitale EU-covidcertificaten zijn ingediend;

2) 

kan, om haar verplichtingen als gegevensverwerker van de vertrouwenskadergateway voor de lidstaten na te komen, derden als subverwerkers inschakelen; licht de verwerkingsverantwoordelijken in over beoogde veranderingen inzake de toevoeging of vervanging van andere subverwerkers, en zo de verwerkingsverantwoordelijken de mogelijkheid bieden gezamenlijk tegen deze veranderingen bezwaar te maken. De Commissie zorgt ervoor dat dezelfde verplichtingen inzake gegevensbescherming als uiteengezet in dit besluit van toepassing zijn op deze subverwerkers;

3) 

verwerkt de persoonsgegevens uitsluitend op basis van schriftelijke instructies van de verwerkingsverantwoordelijken, tenzij een Unierechtelijke of lidstaatrechtelijke bepaling haar tot verwerking verplicht; in dat geval stelt de Commissie de gezamenlijke verwerkingsverantwoordelijken, voorafgaand aan de uitvoering van de verwerkingsactiviteit, in kennis van dat wettelijk voorschrift, tenzij die wetgeving kennisgeving van dergelijke informatie om gewichtige redenen van algemeen belang verbiedt;

verwerkt de gegevens als volgt:

a) 

authenticatie van nationale backendservers, op basis van nationale backendservercertificaten;

b) 

ontvangst van de in artikel 5 bis, lid 3, van het besluit bedoelde gegevens die door nationale achtergrondservers zijn geüpload door te voorzien in een applicatieprogramma-interface die nationale backendservers in staat stelt de relevante gegevens te uploaden;

c) 

opslag van de gegevens in de gateway voor digitale EU-covidcertificaten;

d) 

beschikbaar stellen van de gegevens om door de nationale achtergrondservers te worden gedownload;

e) 

verwijdering van de gegevens op de vervaldatum of in opdracht van de verwerkingsverantwoordelijke die ze heeft ingediend;

f) 

na de beëindiging van de dienstverlening, wissen van alle resterende gegevens, tenzij opslag van de persoonsgegevens Unierechtelijk of lidstaatrechtelijk verplicht is;

4) 

neemt alle geavanceerde organisatorische, fysieke en logische beveiligingsmaatregelen om de gateway voor digitale EU-covidcertificaten in stand te houden. Hiertoe zal de commissie:

a) 

een verantwoordelijke entiteit aanwijzen voor de gateway voor digitale EU-covidcertificaten, de gezamenlijke verwerkingsverantwoordelijken in kennis stellen van de contactgegevens van de entiteit en ervoor zorgen dat deze beschikbaar is om te reageren op bedreigingen voor de beveiliging;

b) 

de verantwoordelijkheid voor de beveiliging van de gateway voor digitale EU-covidcertificaten op zich nemen, onder meer door regelmatig tests, evaluaties en beoordelingen van de beveiligingsmaatregelen uit te voeren;

c) 

ervoor zorgen dat alle personen aan wie toegang tot de gateway voor digitale EU-covidcertificaten is verleend, onderworpen zijn aan een contractuele, professionele of wettelijke verplichting tot vertrouwelijkheid;

5) 

neemt alle nodige veiligheidsmaatregelen om te voorkomen dat de goede werking van nationale backendservers in het gedrang komt. Daartoe voert de Commissie specifieke procedures in met betrekking tot de verbinding van de backendservers naar de gateway voor digitale EU-covidcertificaten. Die bestaan uit:

a) 

een risicobeoordelingsprocedure om potentiële bedreigingen van het systeem te identificeren en in te schatten;

b) 

een audit- en evaluatieprocedure om:

i) 

de overeenstemming tussen de uitgevoerde beveiligingsmaatregelen en het toepasselijke beveiligingsbeleid te controleren;

ii) 

regelmatig de integriteit van de systeembestanden, de beveiligingsparameters en de verleende machtigingen te controleren;

iii) 

toezicht te houden teneinde beveiligingsinbreuken te identificeren;

iv) 

wijzigingen door te voeren om bestaande zwakke punten in de beveiliging te remediëren;

v) 

de voorwaarden vast te stellen voor het toestaan, onder meer op verzoek van verwerkingsverantwoordelijken, van en het leveren van een bijdrage aan de uitvoering van onafhankelijke audits, met inbegrip van inspecties, en evaluaties van de veiligheidsmaatregelen, onder voorwaarden die Protocol nr. 7 bij het VWEU betreffende de voorrechten en immuniteiten van de Europese Unie in acht nemen;

c) 

wijziging van de beheersprocedure om de gevolgen van een wijziging vóór de uitvoering ervan te documenteren en te meten, en de gezamenlijke verwerkingsverantwoordelijken op de hoogte houden van wijzigingen die van invloed kunnen zijn op de communicatie met en/of de beveiliging van hun infrastructuren;

d) 

vaststelling van een onderhouds- en reparatieprocedure om de na te leven regels en voorwaarden voor het onderhoud en/of het repareren van apparatuur te specificeren;

e) 

vaststelling van een procedure voor beveiligingsincidenten om het meldings- en escalatiesysteem vast te stellen, de getroffen verwerkingsverantwoordelijken onverwijld in kennis te stellen, de verwerkingsverantwoordelijken onverwijld in kennis te stellen zodat zij de nationale toezichthoudende autoriteiten voor gegevensbescherming op de hoogte kunnen brengen van eventuele inbreuken in verband met persoonsgegevens, en een disciplinair proces vast te stellen om inbreuken op de beveiliging aan te pakken;

6) 

neemt geavanceerde materiële en/of logische veiligheidsmaatregelen voor de installaties waar de apparatuur van de gateway voor digitale EU-covidcertificaten is ondergebracht en voor controles met betrekking tot de toegang tot logische gegevens en beveiliging. Hiertoe zal de commissie:

a) 

fysieke beveiliging handhaven om afzonderlijke veiligheidszones op te stellen en de opsporing van inbreuken mogelijk te maken;

b) 

de toegang tot de faciliteiten controleren en met het oog op de traceerbaarheid een register van bezoekers bijhouden;

c) 

ervoor zorgen dat externe personen die toegang krijgen tot gebouwen, worden begeleid door naar behoren gemachtigd personeel;

d) 

ervoor zorgen dat apparatuur niet kan worden toegevoegd, vervangen of verwijderd zonder voorafgaande machtiging van de aangewezen verantwoordelijke instanties;

e) 

de wederzijdse toegang van en tot de nationale backendservers en de vertrouwenskadergateway controleren;

f) 

ervoor zorgen dat personen die toegang hebben tot de gateway voor digitale EU-covidcertificaten geïdentificeerd en geauthenticeerd worden;

g) 

de machtiging met betrekking tot de toegang tot de gateway voor digitale EU-covidcertificaten herzien in geval van een inbreuk op de beveiliging die gevolgen heeft voor deze infrastructuur;

h) 

de integriteit van de via de gateway voor digitale EU-covidcertificaten doorgegeven informatie bewaren;

i) 

technische en organisatorische veiligheidsmaatregelen ten uitvoer leggen om ongeoorloofde toegang tot persoonsgegevens te voorkomen;

j) 

waar nodig maatregelen treffen om ongeoorloofde toegang tot de gateway voor digitale EU-covidcertificaten vanaf het domein van de nationale autoriteiten te blokkeren (dat wil zeggen: een locatie/IP-adres blokkeren);

7) 

onderneemt stappen om haar domein te beschermen, met inbegrip van het verbreken van verbindingen, in geval van een aanzienlijke afwijking van de kwaliteits- of beveiligingsbeginselen en -concepten;

8) 

houdt een risicobeheerplan in stand dat betrekking heeft op het gebied waarvoor zij verantwoordelijk is;

9) 

monitort — in real time — de prestaties van alle dienstencomponenten van de diensten van haar vertrouwenskadergateway, produceert regelmatig statistieken en registreert gegevens;

10) 

ondersteunt continu alle diensten van de vertrouwenskadergateway in het Engels via telefoon, mail of webportal en accepteert oproepen van geautoriseerde oproepers: de coördinatoren van de gateway voor digitale EU-covidcertificaten en hun respectieve helpdesks, projectmedewerkers en aangewezen personen van de Commissie;

11) 

staat, voor zover mogelijk overeenkomstig artikel 12 van Verordening (EU) 2018/1725, de gezamenlijke verwerkingsverantwoordelijken door middel van passende technische en organisatorische maatregelen bij in de naleving van hun verplichting om te antwoorden op verzoeken tot uitoefening van de rechten van betrokkenen, zoals vastgesteld in hoofdstuk III van de algemene verordening gegevensbescherming;

12) 

ondersteunt de gezamenlijke verwerkingsverantwoordelijken door informatie te verstrekken over de gateway voor digitale EU-covidcertificaten, teneinde de verplichtingen uit hoofde van de artikelen 32, 33, 34, 35 en 36 van de algemene verordening gegevensbescherming na te leven;

13) 

zorgt ervoor dat de gegevens die binnen de gateway voor digitale EU-covidcertificaten worden verwerkt, onbegrijpelijk zijn voor onbevoegden;

14) 

neemt alle nodige maatregelen om te voorkomen dat de gebruikers van de gateway voor digitale EU-covidcertificaten ongeoorloofd toegang hebben tot doorgegeven gegevens;

15) 

neemt maatregelen om de interoperabiliteit en de communicatie tussen de verwerkingsverantwoordelijken voor de gateway voor digitale EU-covidcertificaten te bevorderen;

16) 

houdt overeenkomstig artikel 31, lid 2, van Verordening (EU) 2018/1725 een register bij van de verwerkingsactiviteiten die ten behoeve van de gezamenlijke verwerkingsverantwoordelijken zijn verricht.



( 1 ) rfc8392 (ietf.org)

( 2 ) rfc8152 (ietf.org)

( 3 ) rfc8230 (ietf.org)

( 4 ) rfc8392 (ietf.org)

( 5 ) rfc8392 (ietf.org)

( 6 ) rfc7159 (ietf.org)

( 7 ) rfc7049 (ietf.org)

( 8 ) Verordening (EU) 2021/953 van het Europees Parlement en de Raad van 14 juni 2021 betreffende een kader voor de afgifte, verificatie en aanvaarding van interoperabele COVID-19-vaccinatie-, test- en herstelcertificaten (digitaal EU-COVID-certificaat) teneinde het vrije verkeer tijdens de COVID-19-pandemie te faciliteren (PB L 211 van 15.6.2021, blz. 1).

( 9 ) rfc1950 (ietf.org)

( 10 ) rfc1951 (ietf.org)

( 11 ) rfc7517 (ietf.org)

( 12 ) Zie ook 9.5.1.2 voor nadere API-beschrijvingen.

( 13 ) Verouderd betekent dat deze feature niet in nieuwe implementaties terugkomt, maar voor een bepaalde termijn wordt ondersteund voor nieuwe implementaties.

( 14 ) rfc3986 (ietf.org)

( 15 ) Voor de implementatie met QR-codes kunnen de lidstaten overwegen een extra reeks tekens met een totale lengte van 72 tekens (met inbegrip van de 27-30 van de identificatiecode zelf) te gebruiken om andere informatie over te brengen. Het is aan de lidstaten om deze informatie nader te omschrijven.

( 16 ) Het “Luhn mod N”-algoritme is een uitbreiding van het Luhn-algoritme (ook bekend als het mod 10-algoritme), dat voor numerieke codes werkt en bijvoorbeeld wordt gebruikt voor de berekening van de checksum van kredietkaarten. Met de extensie kan het algoritme werken met sequenties van waarden in om het even welke basis (in dit geval alfanumerieke tekens).

( 17 ) https://ec.europa.eu/health/sites/default/files/ehealth/docs/vaccination-proof_interoperability-guidelines_en.pdf

( 18 ) BSI - Technical Guidelines TR-02102 (bund.de)

( 19 ) SOG-IS - Supporting documents (sogis.eu)

( 20 ) rfc5280 (ietf.org)

( 21 ) rfc5280 (ietf.org)

Top