FI FI FI
EUROOPAN YHTEISÖJEN KOMISSIO Bryssel 20.5.2009 K(2009) 3770 lopullinen KOMISSION PÄÄTÖS tehty 20.5.2009 kolmansien maiden kansalaisille myönnettävien oleskelulupien yhtenäiseen kaavaan sovellettavien teknisten eritelmien muuttamisesta FI FI
KOMISSION PÄÄTÖS tehty 20.5.2009 kolmansien maiden kansalaisille myönnettävien oleskelulupien yhtenäiseen kaavaan sovellettavien teknisten eritelmien muuttamisesta EUROOPAN YHTEISÖJEN KOMISSIO, joka ottaa huomioon Euroopan yhteisön perustamissopimuksen, ottaa huomioon kolmansien maiden kansalaisten oleskeluluvan yhtenäisestä kaavasta 13 päivänä kesäkuuta 2002 annetun neuvoston asetuksen (EY) N:o 1030/2002 1 ja erityisesti sen 2 artiklan, sekä katsoo seuraavaa: (1) Komissio valtuutetaan asetuksella (EY) N:o 1030/2002, jota on muutettu merkittävästi 18 päivänä huhtikuuta 2008 annetulla neuvoston asetuksella (EY) N:o 380/2008 2, antamaan kolmansien maiden kansalaisten oleskelulupaan sovellettavia teknisiä lisäeritelmiä oleskelulupien jäljentämisen ja väärentämisen estämiseksi. (2) On tarkoituksenmukaista, että yhtenäisestä viisumin kaavasta 29 päivänä toukokuuta 1995 annetulla neuvoston asetuksella (EY) N:o 1683/95 3 perustettu komitea seuraa edelleen teknistä kehitystä, jotta oleskelulupien turvallisuutta voidaan parantaa lisäämällä oleskeluluvan kaavaan uusia ominaisuuksia. (3) Oleskeluluvan jäljentämistä tai väärentämistä voidaan vaikeuttaa olennaisesti lisäämällä siihen tiukkojen turvallisuusvaatimusten mukaisesti tuotettuja uusia yhteisiä turvaominaisuuksia, muun muassa UV- ja mikropainatusta. Kyseisten yhteisten lisäturvaominaisuuksien erityisluonne huomioon ottaen ne olisi pidettävä salassa, eikä niitä sen vuoksi tulisi julkistaa. (4) Teknisten eritelmien vahvistamisesta oleskeluluvan yhtenäisen kaavan toteuttamista varten 14 päivänä elokuuta 2002 tehtyä komission päätöstä K(2002) 3069 olisi muutettava tämän mukaisesti. (5) Asetuksen (EY) N:o 1030/2002 mukaan jäsenvaltiot saavat lisätä oleskelulupaan kansallisina lisäturvaominaisuuksina tiettyjä turvallisuusvaatimuksia, joita koskeva luettelo komission on ensin laadittava. 1 2 3 EYVL L 157, 15.6.2002, s. 1. EUVL L 115, 29.4.2008, s. 1. EYVL L 164, 14.7.1995, s. 1. FI 2 FI
(6) Lisäksi olisi vahvistettava tekniset eritelmät kolmansien maiden kansalaisten oleskeluluvan kontaktittomaan siruun tallennettavien biometristen tunnisteiden toteutusta varten. (7) Biometristen tunnisteiden toteutusta varten laadittujen teknisten eritelmien olisi tultava voimaan kasvokuvien osalta viimeistään kahden vuoden kuluttua ja kahden sormenjälkikuvan osalta viimeistään kolmen vuoden kuluttua tämän päätöksen tekemisestä. (8) Islannin ja Norjan osalta asetuksella (EY) N:o 1030/2002 kehitetään Schengenin säännöstön määräyksiä Euroopan unionin neuvoston sekä Islannin tasavallan ja Norjan kuningaskunnan välillä viimeksi mainittujen osallistumisesta Schengenin säännöstön täytäntöönpanoon, soveltamiseen ja kehittämiseen tehdyn sopimuksen 4 mukaisesti aloilla, joita tarkoitetaan tietyistä kyseisen sopimuksen yksityiskohtaisista soveltamissäännöistä tehdyn neuvoston päätöksen 1999/437/EY 5 1 artiklan C alakohdassa. (9) Euroopan unionista tehtyyn sopimukseen ja Euroopan yhteisön perustamissopimukseen liitetyn, Yhdistyneen kuningaskunnan ja Irlannin asemaa koskevan pöytäkirjan 3 artiklan mukaisesti Yhdistynyt kuningaskunta on ilmoittanut 29 päivänä joulukuuta 2003 päivätyllä kirjeellä, että se haluaa osallistua asetuksen (EY) N:o 1030/2002 antamiseen ja soveltamiseen. (10) Euroopan unionista tehtyyn sopimukseen ja Euroopan yhteisön perustamissopimukseen liitetyn, Yhdistyneen kuningaskunnan ja Irlannin asemaa koskevan pöytäkirjan 3 artiklan mukaisesti Irlanti on ilmoittanut 19 päivänä joulukuuta 2003 päivätyllä kirjeellä, että se haluaa osallistua neuvoston asetuksen (EY) N:o 380/2008 antamiseen ja soveltamiseen. (11) Euroopan unionista tehtyyn sopimukseen ja Euroopan yhteisön perustamissopimukseen liitetyn, Tanskan asemaa koskevan pöytäkirjan 1 ja 2 artiklan mukaisesti Tanska ei osallistu asetuksen (EY) N:o 1030/2002 antamiseen, eikä asetus sen vuoksi sido sitä eikä asetusta sovelleta siihen. Koska tällä asetuksella kehitetään Schengenin säännöstöä Euroopan yhteisön perustamissopimuksen kolmannen osan IV osaston määräysten nojalla, Tanskan olisi edellä mainitun pöytäkirjan 5 artiklan mukaisesti päätettävä kuuden kuukauden kuluessa asetuksen (EY) N:o 1030/2002 antamisesta, saattaako se asetuksen osaksi kansallista lainsäädäntöään. (12) Sveitsin osalta asetuksella (EY) N:o 1030/2002 kehitetään Euroopan unionin, Euroopan yhteisön ja Sveitsin valaliiton allekirjoittamassa sopimuksessa Sveitsin valaliiton osallistumisesta Schengenin säännöstön täytäntöönpanoon, soveltamiseen ja kehittämiseen tarkoitetun Schengenin säännöstön sellaisia määräyksiä, jotka kuuluvat päätöksen 1999/437/EY 1 artiklan C alakohdassa, kun se luetaan yhdessä neuvoston päätöksen 2004/860/EY 6 4 artiklan 1 kohdan kanssa, tarkoitettuun alaan, (13) Liechtensteinin osalta asetuksella kehitetään Schengenin säännöstön määräyksiä Euroopan unionin, Euroopan yhteisön, Sveitsin valaliiton ja Liechtensteinin 4 5 6 EYVL L 176, 10.7.1999, s. 36. EYVL L 176, 10.7.1999, s. 31. EUVL L 370, 17.12.2004, s. 78. FI 3 FI
ruhtinaskunnan välillä Liechtensteinin ruhtinaskunnan liittymisestä Euroopan unionin, Euroopan yhteisön ja Sveitsin valaliiton väliseen sopimukseen Sveitsin valaliiton osallistumisesta Schengenin säännöstön täytäntöönpanoon, soveltamiseen ja kehittämiseen tehdyn pöytäkirjan mukaisesti aloilla, joita tarkoitetaan neuvoston päätöksen 1999/437/EY 1 artiklan A alakohdassa, kun se luetaan yhdessä neuvoston päätöksen 2008/261/EY 7 3 artiklan kanssa. (14) Tässä päätöksessä säädetyt toimenpiteet ovat asetuksen (EY) N:o 1683/95 6 artiklassa perustetun komitean lausunnon mukaisia, ON TEHNYT TÄMÄN PÄÄTÖKSEN: 1 artikla 1. Korvataan päätöksen K(2002) 3069 liite tämän päätöksen liitteellä I. 2. Jäsenvaltioiden kolmansien maiden kansalaisille myöntämiin oleskelulupiin sisältyvään biometriikkaan on sovellettava tämän päätöksen liitteessä II esitettyjä teknisiä eritelmiä. 3. Jäsenvaltioiden kolmansien maiden kansalaisille myöntämiin oleskelulupiin lisättävien valinnaisten kansallisten turvaominaisuuksien on oltava tämän päätöksen liitteessä III esitettyjä turvaominaisuuksia. 2 artikla Jäsenvaltioiden on sovellettava 1 artiklan 1 kohdassa tarkoitettua päätöksen K(2002) 3069 muutosta viimeistään kahden vuoden kuluttua tämän päätöksen tekemisestä. 3 artikla Jäsenvaltioiden on tehtävä yhteistyötä tämän päätöksen täytäntöön panemiseksi erityisesti vaihtamalla tietoja kaikista teknisistä eritelmistä. Kunkin jäsenvaltion on toimitettava komissiolle ja muille jäsenvaltioille mallikappale oleskeluluvasta, jonka se myöntää kolmansien maiden kansalaisille. Kunkin jäsenvaltion on myös säilytettävä komissiota ja muita jäsenvaltioita varten mallikappaleet kaikista myöhemmistä painoksista. 4 artikla Tämä päätös on osoitettu jäsenvaltioille lukuun ottamatta Ison-Britannian ja Pohjois-Irlannin Yhdistynyttä kuningaskuntaa, Irlantia ja Tanskan kuningaskuntaa, ja se annetaan tiedoksi Islannin tasavallalle, Norjan kuningaskunnalle, Tanskan kuningaskunnalle, Liechtensteinin ruhtinaskunnalle ja Sveitsin valaliitolle. 7 EUVL L 83, 26.3.2008, s. 3. FI 4 FI
Tehty Brysselissä 20.5.2009. Komission puolesta Jacques BARROT Varapuheenjohtaja FI 5 FI
Liite I Komission päätöksellä K(2002) 3069, tehty 14 päivänä elokuuta 2002, vahvistettujen teknisten eritelmien muuttaminen yhteisten lisäturvaominaisuuksien osalta (UV- ja mikropainatus) Liite I on turvaluokiteltu SECRET_UE. FI 6 FI
Liite II.a Biometriikan käyttö EU-oleskeluluvissa EU-oleskeluluvan tekninen eritelmä 1. SOVELTAMISALA JA RAJOITUKSET Tässä asiakirjassa kuvataan sirulla varustettua EU-oleskelulupaa koskevia ratkaisuja seuraavan EU-asiakirjan [1] pohjalta: Neuvoston asetus (EY) N:o 380/2008 kolmansien maiden kansalaisten oleskeluluvan yhtenäisestä kaavasta annetun asetuksen (EY) N:o 1030/2002 muuttamisesta Asiakirja perustuu kansainvälisiin standardeihin, erityisesti koneluettavia matkustusasiakirjoja koskeviin ISO-standardeihin ja ICAO-suosituksiin, ja siinä käsitellään seuraavia seikkoja: biometrisiä tunnisteita koskevat eritelmät: kasvot ja sormenjäljet tallennusväline (siru) sirun looginen aineistorakenne siruun digitaalisesti tallennetun aineiston turvallisuutta koskevat eritelmät sirun ja sovellusten vaatimustenmukaisuuden arviointi RF-yhteensopivuus muiden sähköisten matkustusasiakirjojen kanssa. Tässä asiakirjassa ei käsitellä seuraavia seikkoja: fyysistä asiakirjaa koskevat eritelmät sirun mekaanista yhdistämistä oleskelulupaan, kestävyyttä ja teknisiä testausmenettelyjä koskevat erittelyt oleskeluluvan hakuun ja tarkastuksiin sovellettavia vakiotoimintamenettelyjä (SOP) koskevat erittelyt vapaavalintaisten kansallisten sovellusten käyttö. Jos vapaavalintaisia sovelluksia käytetään, se ON TEHTÄVÄ tietosuojasääntöjen mukaisesti ja samalla ON VARMISTETTAVA kansalliseen käyttöön tarkoitettujen tietojen ja EU:n asetuksessa [1] määriteltyjen tietojen pysyminen täysin erillään toisistaan. FI 7 FI
2. BIOMETRIIKKA 2.1. Ensisijainen biometriikka kasvot 2.1.1. Noudatettavat standardit International Civil Aviation Organization (ICAO), Machine Readable Travel Documents, Doc 9303, Part 3: Official Travel Documents (Cards), Third Edition, 2008 [2] ISO/IEC 19794-5:2005, Biometric Data Interchange Formats Part 5: Face Image Data [4]Type Kasvokuva ON TALLENNETTAVA KASVOJEN ETUOSAN KUVANA 8 viitteiden [2 ja 4] mukaisesti. 2.1.2. Muoto Kasvokuva ON TALLENNETTAVA pakattuna KUVATIEDOSTONA, ei myyjäkohtaisena mallipohjana. Vaikka sekä JPEG- että JPEG2000 -pakkaus vastaavat standardia [2], EU-oleskelulupia varten SUOSITELLAAN JPEG2000-pakkausta, koska sen avulla tiedostot saadaan pakattua pienemmiksi. 2.1.3. Tallennusvaatimukset Nro Vaihtoehto Huomautus Suositus 1 JPEG-pakkaus noin 12 20 kb/kuva 2 JPEG2000-pakkaus noin 6 10 kb/kuva suositellaan (ks. 2.1.2) 2.1.4. Muita seikkoja Valokuvausta varten on annettava ICAO-standardien [2] mukaisesti suuntaviivat, joissa otetaan huomioon kasvojen tunnistusteknologian vaatimukset. 2.2. Toissijainen biometriikka sormenjäljet 2.2.1. Noudatettavat standardit International Civil Aviation Organization (ICAO), Machine Readable Travel Documents, Doc 9303, Part 3: Official Travel Documents (Cards), Third Edition, 2008 [2] ISO/IEC 19794-4:2005, Biometric Data Interchange Formats Part 4: Finger Image Data [5] 8 ICAO-standardien mukaan loogisen aineistorakenteen eli LDS:n tietoryhmään 2 tallennettavaksi kasvoja koskevien biometristen tietojen vaihtoon tarkoitetuksi kuvaksi on otettava kuva, jota on käytetty painettaessa valokuva koneluettavan oleskeluluvan henkilötietosivulle, ja se on koodattava joko ISO 19794-5 -standardin viimeisimmässä versiossa esitettyyn full frontal image -tyypin tai token image -tyypin formaattiin. FI 8 FI
ANSI/NIST-ITL 1-2000 Standard Data Format for the Interchange of Fingerprint, Facial, Scarmark & Tattoo (SMT) Information ; FBI: Wavelet Scalar Quantization (WSQ) [6] 2.2.2. Tyyppi EU-oleskelulupaan sisällytettävinä ensisijaisina sormenjälkinä ON OLTAVA VASEMMAN JA OIKEAN ETUSORMEN PAINAMALLA OTETUT SORMENJÄLJET. Jos sormenjälkien laatu ei ole tyydyttävä ja/tai etusormissa on vaurioita, ON TALLENNETTAVA hyvälaatuiset, painamalla otetut keskisormien, nimettömien tai peukaloiden sormenjäljet 9. 2.2.3. Formaatti ja laatu Sormenjäljet ON TALLENNETTAVA KUVINA viitteen [5] mukaisesti. Sormenjälkikuvien laadun ON OLTAVA viitteiden [5] ja [6] mukainen. Tiedostokoon pienentämiseksi kuvat ON PAKATTAVA WSQ-algoritmilla viitteen [6] mukaisesti. 2.2.4. Tallennusvaatimukset SORMENJÄLKIKUVIEN käyttö vaatii noin 12 15 kb sormea kohti. 3. TALLENNUSVÄLINE (RF-SIRUN ARKKITEHTUURI) 3.1. Noudatettavat standardit International Civil Aviation Organization (ICAO), Machine Readable Travel Documents, Doc 9303, Part 3: Official Travel Documents (Cards), Third Edition, 2008 [2] ISO/IEC 14443, Identification cards - Contactless integrated circuit(s) cards - Proximity cards [7] 3.2. Sirun rajapinta Viitteen [2] mukaisesti sekä A- että B -tyypin RF-rajapinnat katsotaan ICAO-standardin mukaisiksi. Oleskeluluvat ON VARUSTETTAVA kontaktittomilla siruilla, joissa on joko A- tai B-tyypin RF-rajapinta, mikä tarkoittaa, että rajavalvontajärjestelmien on pystyttävä käsittelemään sekä A- että B-tyypin oleskelulupia. Kontaktittoman rajapinnan lisäksi oleskelulupa (RP) VOIDAAN varustaa myös kontaktirajapinnalla. Kontaktirajapinta voidaan luoda sirulla, jolla on kaksi rajapintaa (kontaktiton rajapinta ja kontaktirajapinta) tai erillisellä sirulla. 9 Tallennusmuotoon (CBEFF Common Biometric Exchange File Format) kirjautuu, mitä sormea on käytetty (vasen etusormi, oikea keskisormi jne.), jotta tietoja osataan verrata kyseiseen sormeen. FI 9 FI
3.3. Tallennuskapasiteetti ICAOn loogisen aineistorakenteen [2] mukaan asiakirjan koneluettavan alueen (MRZ) aakkosnumeeriset tiedot ja asiakirjan digitaaliset turvatiedot (PKI) ON TALLENNETTAVA siruun yhdessä biometristen tunnisteiden kanssa. Jäsenvaltioiden on käytettävä tarkoituksenmukaisen kokoisia RF-siruja, joihin voidaan tallentaa henkilötiedot ja biometriset ominaisuudet EU:n asetuksen [1] mukaisesti. Ks. myös 2.1.3 ja 2.2.4 kohta. Jos jäsenvaltiot haluavat EU:n asetuksen [1] mukaisesti lisätä muita tietoja, tallennuskapasiteettia saatetaan tarvita enemmän. Asiakirjojen tunnistamiseksi käytettävien MRZ-kirjoitusmerkkien olisi oltava yhdenmukaisia, jotta oleskelulupien automaattinen tunnistus tarkastuslaitteilla sujuisi helposti. ICAOn määräysten mukaan TD1-koon henkilökortissa olisi oltava ensimmäisenä merkkinä A, C tai I ja seuraavista merkeistä jäsenvaltiot voivat päättää harkintansa mukaan kuitenkin niin, ettei merkkeinä ole V tai C (I:n jälkeen). TD1-kokoisissa passeissa kahtena ensimmäisenä merkkinä on oltava IP ja miehistökortissa AC. SUOSITELLAAN, että yhtenäisessä oleskeluluvassa (RP) toisena merkkinä olisi R. Ensimmäisestä merkistä jäsenvaltiot voivat päättää harkintansa mukaan edellä mainittujen ICAOn määräysten rajoissa. 4. SÄHKÖISEN OLESKELULUVAN SIRUN ASEMOINTI (LAYOUT) (AINEISTORAKENNE) 4.1. Noudatettavat standardit International Civil Aviation Organization (ICAO), Machine Readable Travel Documents, Doc 9303, Part 3: Official Travel Documents (Cards), Third Edition, 2008 [2] 4.2. Vastaavuus painettujen tietojen kanssa Oleskeluluvan koneluettavaan alueeseen viitteen [2] mukaisesti painettujen aakkosnumeeristen tietojen on vastattava digitaalista aineistoa, joka on tallennettu siruun viitteen [2] mukaisesti. 4.3. Sirun looginen aineistorakenne Aineistorakenteen ON OLTAVA viitteen [2] mukainen. 5. AINEISTOTURVALLISUUTEEN JA TIETOJEN EHEYTEEN LIITTYVIÄ SEIKKOJA Perinteisen oleskelulupaan liittyy joitakin väärentämisen estäviä seikkoja, kuten viitteen [1] mukaiset turvapainomenetelmät ja optisesti muuttuvat turvatekijät. Oleskeluluvan siruun digitaalisesti tallennetun aineiston eheys, aitous ja luottamuksellisuus on myös taattava. FI 10 FI
5.1. Noudatettavat standardit International Civil Aviation Organization (ICAO), Machine Readable Travel Documents, Doc 9303, Part 3: Official Travel Documents (Cards), Third Edition, 2008 [2] BSI TR-03110, Advanced Security Mechanisms for Machine Readable Travel Documents Extended Access Control (EAC), Version 1.11, 2008 [3] 5.2. Digitaalisen aineiston turvallisuus Nro Turvallisuus Huomautus Käyttö 1 Passiivinen todennus [2] Osoittaa, että SO D :n ja LDS:n sisältö on aito ja muuttumaton. Ei estä tarkan kopion tekemistä tai sirun vaihtamista. Ei estä luvatonta pääsyä. Ei estä luvatonta jäljentämistä (skimming). VAADITAAN kaiken aineiston osalta (ICAOn määräämä pakollinen turvaominaisuus) 2a) Aktiivinen todennus Osoittaa, että SO D ei ole kopio vaan se on VAPAAVALINTAINEN luettu aidolta sirulta. [2] Osoittaa, ettei sirua ole vaihdettu. Ei osoita, että LDS:n sisältö on aito ja muuttumaton. Ei estä sirun ja tarkastusjärjestelmän välisen tietoliikenteen salakuuntelua. b) Sirun todennus [3] Osoittaa, että SO D ei ole kopio vaan että se on luettu aidolta sirulta. Osoittaa, ettei sirua ole vaihdettu. Estää sirun ja tarkastusjärjestelmän välisen tietoliikenteen salakuuntelun. Lisäsuoja VAADITAAN kaiken aineiston osalta, kun sormenjälkitiedot tallennetaan tai viimeistään 36 kuukauden kuluttua teknisten eritelmien hyväksymisestä. Tällaista suojaa EI SAA edellyttää sirulta, mutta mekanismia ON KÄYTETTÄVÄ EU:n tarkastusjärjestelmissä, jos siru tukee sitä. FI 11 FI
Nro Turvallisuus Huomautus Käyttö 3 Peruslaatuinen pääsynvalvonta [2, 3] 4 Laitteen todennus [3] Estää luvattoman jäljentämisen (skimming). Pienentää sirun ja tarkastusjärjestelmän välisen tietoliikenteen salakuuntelun riskiä (ks. 2 b). Ei estä tarkan kopion tekemistä tai sirun vaihtamista (edellyttää myös perinteisen asiakirjan kopioimista). Estää luvattoman pääsyn sormenjälkitietoihin. Estää sormenjälkitietojen luvattoman jäljentämisen (skimming). Edellyttää ylimääräistä avaimenhallintaa. Ei estä tarkan kopion tekemistä tai sirun vaihtamista (edellyttää myös perinteisen asiakirjan kopioimista). VAADITAAN kaiken aineiston osalta. Lisäsuoja VAADITAAN sormenjälkitietojen osalta. SO D LDS Document Security Object (asiakirjan turvaobjekti). Myöntävä valtio allekirjoittaa objektin digitaalisesti, ja se sisältää hash-tiivisteenä LDS-sisällön. Logical Data Structure (looginen aineistorakenne) MRTD Machine Readable Travel Document (koneluettava matkustusasiakirja) MRZ EAC Machine Readable Zone (koneluettava alue) Extended Access Control (laajennettu pääsynvalvonta), joka on ICAO-standardin mukaisesti sirun todennuksen ja laitteen todennuksen yhdistelmä. 5.3. Julkisen avaimen järjestelmä oleskeluluville Siruun tallennetun digitaalisen aineiston eheyden ja aitouden varmistamiseksi käytetään julkisen avaimen järjestelmää (PKI). Kunkin jäsenvaltion ON NIMETTÄVÄ vain yksi allekirjoittavan maan varmentaja (CSCA) 10, joka toimii kansallisena luotettuna yhdystahona kaikille vastaanottaville valtioille, sekä vähintään yksi oleskelulupia myöntävä asiakirjan allekirjoittaja. Tarkemmat tiedot tästä PKI-järjestelmästä (mukaan luettuina allekirjoitusalgoritmit, avainten pituudet ja voimassaoloajat) esitetään asiakirjassa [2]. Tekninen työryhmä (Brussels Interoperability Group, BIG) suunnittelee asiakirjan allekirjoittajan varmenteeseen yhteisen laajennuksen sen osoittamiseksi, että asiakirjan 10 Kyseessä voi olla sama CSCA kuin passeilla tai oleskelulupia varten tarkoitettu erillinen CSCA. FI 12 FI
allekirjoittajalla on valtuudet myöntää ainoastaan oleskelulupia. Allekirjoittavan maan varmentajan OLISI KÄYTETTÄVÄ tätä laajennusta, jota EI SAA merkitä kriittiseksi. Kunkin jäsenvaltion ON ILMOITETTAVA komissiolle allekirjoittavan maan varmentajan (CSCA) ja asiakirjan allekirjoittajan/allekirjoittajien tehtävistä vastaavan organisaation nimi ja yhteystiedot. Allekirjoittavan maan varmentajan varmenteen ON OLTAVA komission käytettävissä 90 päivää ennen kuin varmennetta käytetään asiakirjan allekirjoittajan varmenteiden myöntämiseen. 5.4. Julkisen avaimen järjestelmä tarkastusjärjestelmille Jotta voitaisiin estää pääsy valtuuttamattomista tarkastusjärjestelmistä siruun tallennettuihin sormenjälkitietoihin, otetaan käyttöön toinen julkisen avaimen järjestelmä: Kunkin jäsenvaltion ON NIMETTÄVÄ vain yksi varmentavan maan varmentaja (CVCA) 11, joka toimii kansallisena luotettuna yhdystahona kyseisen jäsenvaltion myöntämien oleskelulupien (RP) osalta, sekä vähintään yksi asiakirjavarmentaja, joka hallinnoi valtuutettujen tarkastusjärjestelmien ryhmää. Tarkemmat tiedot tästä PKI-järjestelmästä esitetään viitteessä [3]. Kunkin jäsenvaltion ON ILMOITETTAVA komissiolle varmentavan maan varmentajan (CVCA) ja asiakirjavarmentajan/-varmentajien tehtävistä vastaavan organisaation nimi ja yhteystiedot. Alkuperäisen varmentavan maan varmentajan (CVCA) varmenteen ON OLTAVA komission käytettävissä 90 päivää ennen kuin varmennetta käytetään asiakirjavarmentajan (DV) varmenteiden myöntämiseen. Varmentavan maan varmentajan (CVCA) linkkivarmenteet ON JAETTAVA vähintään 14 päivää ennen kuin korvattavan varmenteen voimassaolo päättyy. 5.4.1. Varmenteiden voimassaoloajat Myönnettyjen varmenteiden voimassaoloaikojen ON SIJOITUTTAVA seuraaviin vaihteluväleihin: Varmenne Vähimmäisvoimassaoloaika Enimmäisvoimassaoloaika Varmentavan maan CA-varmenne kuukautta 3 vuotta (CVCA-varmenne) Asiakirjavarmentajan varmenne 2 viikkoa 3 kuukautta (DV-varmenne) Tarkastusjärjestelmän varmenne 1 päivä 1 kuukausi (IS-varmenne) 5.4.2. Varmenteiden aikataulu Varmenteiden aikataulua suunniteltaessa ON NOUDATETTAVA seuraavia käsittely- ja jakeluaikoja. 11 Kyseessä voi olla sama CVCA kuin passeilla tai oleskelulupia varten tarkoitettu erillinen CVCA. FI 13 FI
Varmentaja Enimmäiskäsittelyaika (varmennepyyntö) Enimmäisjakeluaika (varmenne) Varmentavan maan varmentaja 72 tuntia 24 tuntia Asiakirjavarmentaja 24 tuntia 48 tuntia 5.4.3. Varmennepolitiikka Kunkin jäsenvaltion varmentavan maan varmentajan (CVCA) ON JULKAISTAVA viitteen [13] mukainen varmennepolitiikka, ja se voi ottaa käyttöön varmennekäytäntölausuman yhteisen varmennepolitiikan [13] mukaisesti. Lausumassa mainitaan erityisesti ehdot, joilla varmenne myönnetään (ulkomaiselle) asiakirjavarmentajalle (DV). Jokaisen jäsenvaltion ON ILMOITETTAVA varmennepolitiikan käyttöönotosta komissiolle. 6. VAATIMUSTENMUKAISUUDEN ARVIOINTI BIG takaa tämän eritelmän mukaisten oleskelulupien yhteensopivuuden. 6.1. Noudatettavat standardit ICAO NTWG, RF Protocol and Application Test Standard for E-Passport; Parts 2&3 [11] ISO/IEC 7816-4, Identifications cards Integrated circuit cards Part 4: Organization, security and commands for interchange [8] ISO/IEC 7816-8, Identifications cards Integrated circuit cards Part 8: Commands for security operations [9] Common Criteria Protection Profile for Machine Readable Travel Document with ICAO Application, Extended Access Control, Version 1.2 [10] BIG laatii viimeksi mainitun asiakirjan vuoden kuluessa teknisiä eritelmiä koskevasta komission päätöksestä. 6.2. Toimivuuden arviointi MRTD-sirujen toimivuutta arvioitaessa ON KÄYTETTÄVÄ soveltuvia standardeja [11, 12]. Kunkin jäsenvaltion ON TEHTÄVÄ sopimus jäsenvaltion akkreditointielimen akkreditoiman testauslaboratorion kanssa toimivuuden todentamiseksi kaikkien asiaa koskevien ISO- ja OSIstandardien kannalta. Myönnetyt varmenteet ON ANNETTAVA tiedoksi komissiolle. ISO/OSI Standardi Soveltamisala 1-4 ISO 14443 [7] Laitteisto 6 ISO 7816 [8, 9] Ohjelmisto (OS) 7 ICAO-sovellus [2, 3] Ohjelmisto (sovellus) FI 14 FI
6.3. Yleisiin kriteereihin perustuva arviointi Oleskelulupien sirut ON ARVIOITAVA ja VARMENNETTAVA suojaprofiilin yleisten kriteerien (Common Criteria Protection Profile) [10] mukaisesti tai jos käytetään vapaavalintaisia kansallisia sovelluksia asiakirjaa [10] vastaavan yhtenäisen suojaprofiilin mukaisesti, jotta voidaan taata kansalliseen käyttöön tarkoitettujen ja EU:n asetuksessa [1] tarkoitettujen tietojen täydellinen erottaminen toisistaan. Yleisten kriteerien mukaiset varmenteet ON ANNETTAVA tiedoksi komissiolle. FI 15 FI
7. VIITTEET [1] Neuvoston asetus (EY) N:o 380/2008 kolmansien maiden kansalaisten oleskeluluvan yhtenäisestä kaavasta annetun asetuksen (EY) N:o 1030/2002 muuttamisesta [2] International Civil Aviation Organization (ICAO), Machine Readable Travel Documents, Doc 9303, Part 3: Official Travel Documents (Cards), Third Edition, 2008; luonnos, ei vielä julkaistu [3] BSI, TR-03110, Advanced Security Mechanisms for Machine Readable Travel Documents Extended Access Control (EAC), Version 1.11, 2008 [4] ISO/IEC 19794-5:2005, Biometric Data Interchange Formats Part 5: Face Image Data [5] ISO/IEC19794-4:2005, Biometric Data Interchange Formats Part 4: Finger Image Data [6] ANSI/NIST-ITL 1-2000 Standard Data Format for the Interchange of Fingerprint, Facial, Scarmark & Tattoo (SMT) Information FBI: Wavelet Scalar Quantization (WSQ) - www.itl.nist.gov/iad [7] ISO/IEC 14443, Identification cards Contactless integrated circuit(s) cards Proximity cards [8] ISO/IEC 7816-4:2005, Identifications cards Integrated circuit cards Part 4: Organization, security and commands for interchange [9] ISO/IEC 7816-8:2004, Identifications cards Integrated circuit cards Part 8: Commands for security operations [10] Common Criteria Protection Profile for Machine Readable Travel Document with ICAO Application, Extended Access Control, Version 1.2; ei vielä julkaistu [11] ICAO NTWG, RF Protocol and Application Test Standard for E-Passport; Parts 2&3 [12] BSI, AFNOR, Advanced Security Mechanisms for Machine Readable Travel Documents Extended Access Control (EAC) - Tests for Security Implementation, 2007 [13] BIG, Common Certificate Policy for the Extended Access Control Infrastructure for Residence permits issued by EU Member States, version 1.0-2008 FI 16 FI
LIITE II.b JÄSENVALTIOIDEN MYÖNTÄMIIN OLESKELULUPIIN LIITTYVÄÄN LAAJENNETUN PÄÄSYNVALVONNAN INFRASTRUKTUURIIN SOVELLETTAVASTA YHTEISESTÄ VARMENNEPOLITIIKASTA Versio 1.0 20. elokuuta 2008 1. JOHDANTO Varmennepolitiikan avulla pyritään saavuttamaan luottamus ja riittävä yhteentoimivuus varmentavan maan varmentajien (CVCA) ja eri jäsenvaltioiden asiakirjavarmentajien (CV) välillä, jotta EAC PKI-järjestelmä toimisi. Tämä varmennepolitiikka laaditaan XX. XXkuuta XXXX tehdyssä komission päätöksessä K(2008) XXXX 12 vahvistettujen, jäsenvaltioiden myöntämien oleskelulupien turvatekijöitä ja biometriikkaa koskeviin vaatimuksiin liittyvien teknisten eritelmien 5.4.3 kohdan mukaisesti. Varmennepolitiikka koskee ainoastaan varmenteiden käyttöä kontrolloitaessa pääsyä laajennetulla pääsynvalvonnalla hyväksytyissä oleskeluluvissa oleviin biometrisiin sormenjälkitietoihin. Yhteinen varmennepolitiikka käsittää yhteiset vähimmäisvaatimukset, joiden pohjalta kunkin jäsenvaltion ON LAADITTAVA kansallinen varmennepolitiikka varmenteiden käytölle rajavalvonnassa. Kansallisessa varmennepolitiikassa ON NOUDATETTAVA yhteisen varmennepolitiikan vähimmäisvaatimuksia, mutta siinä VOIDAAN asettaa muita vaatimuksia varmenteiden valvonnalle ja käytölle kyseisessä jäsenvaltiossa. Jäsenvaltio EI SAA edellyttää toisessa jäsenvaltiossa toimivan asiakirjavarmentajan (CV) soveltavan yhteisen varmennepolitiikan rajoituksia tiukempia rajoituksia vaatimuksena varmenteen myöntämiselle kyseiselle asiakirjavarmentajalle. Yhteisen varmennepolitiikan soveltamisalaan ei kuulu se, kuinka varmentajat (CVCA) myöntävät varmenteita kotimaisille asiakirjavarmentajille (DV). Yhteinen varmennepolitiikka perustuu teknisen ohjeiston Advanced Security Mechanisms for Machine Readable Travel Documents Extended Access Control (EAC) (Koneluettavien matkustusasiakirjojen edistyneet turvamekanismit laajennettu pääsynvalvonta), versioon 1.1.1, TR-03110, jäljempänä asiakirja TR-EAC, jonka on julkaissut Bundesamt fur Sicherheit in der Informationstechnik. 12 Ei julkaistu Euroopan unionin virallisessa lehdessä saatavilla osoitteessa http://ec.europa.eu/justice_home/doc_centre/freetravel/documents/doc_freetravel_documents_en.htm FI 17 FI
1.1. Yleiskatsaus Varmennepolitiikka on kokoelma sääntöjä, joilla esitetään varmenteen sovellettavuus johonkin tiettyyn yhteiset turvallisuusvaatimukset omaavaan yhteisöön ja/tai sovellusluokkaan. Politiikalla taataan sekä varmentajille (CVCA) että asiakirjavarmentajille (CV) sama laatu kuin laajennetulla varmennepolitiikalla (Extended Normalized Certificate Policy, NCP+), joka määritellään standardissa ETSI TS 102 042, versio 1.2.2 (2005 2006). Yhteinen varmennepolitiikka toimii julkisen avaimen järjestelmässä (PKI-järjestelmä), joka kuvataan asiakirjan TR-EAC 2.2 kohdassa Public Key Infrastructure (julkisen avaimen järjestelmä). 1.2. Dokumentaationumero ja -tunniste Yhteisen varmennepolitiikan tunnistetietoina ovat sen nimi ja version numero. Kansallisella varmennepolitiikalla ON OLTAVA asiakirjan ja sen version tunnistamisen mahdollistava ainutkertainen OID-tunniste. 1.3. PKI-järjestelmän osanottajat Tässä jaksossa kuvataan pääpiirteittäin varmentajat, varmenteen haltijat, rekisteröijät sekä laajennetun pääsynvalvonnan ja julkisen avaimen järjestelmän (EAC-PKI) luottavat osapuolet. EAC PKI-järjestelmä on osa kansainvälistä turvallisuusinfrastruktuuria, jolla pyritään turvaamaan ja todentamaan jäsenvaltioiden myöntämien oleskelulupien eheys ja aitous. Taulukossa 1. on yhteenveto kaikista PKI-järjestelmän osanottajista. Varmentaja Rekisteröijä Tilaaja Luottava osapuoli Varmentavan varmentaja (CVCA) maan X X Asiakirjavarmentaja (DV) X X X X Tarkastusjärjestelmä (IS) X X Oleskelulupa (RP) X Taulukko 1. EAC PKI-järjestelmän PKI-osanottajat 1.3.1. Varmentajat Varmentavan maan varmentaja. Kansallisen EAC PKI-järjestelmän juurivarmenneviranomaista kutsutaan varmentavan maan varmentajaksi (CVCA). Kansallisen varmentajan (CVCA) julkiset avaimet sisältyvät sekä itseallekirjoitettuun CVCAvarmenteeseen että CVCA-linkkivarmenteeseen. Kummankin luokan varmenteita kutsutaan CVCA-varmenteiksi. Kansallinen varmentaja (CVCA) määrää pääsyoikeuksista kotimaisille FI 18 FI
RP-siruille tallennettuihin arkaluonteisiin tietoihin kaikkien asiakirjavarmentajien (DV) osalta (kotimaiset ja ulkomaiset asiakirjavarmentajat) myöntämällä DV-varmenteita, jotka oikeuttavat pääsynhallintaan. Kansallinen varmentaja (CVCA) myöntää varmenteita omille varmenteen haltijoilleen (tilaajille). Tässä asiakirjassa varmenteen haltijaa kutsutaan asiakirjavarmentajaksi (DV). Asiakirjavarmentaja on organisaatioyksikkö, joka hallinnoi yhteen kuuluvia tarkastusjärjestelmiä (IS). Asiakirjavarmentaja. Kullakin maalla OLISI OLTAVA vain yksi asiakirjavarmentajatason (DV) varmenneviranomainen. Joissakin jäsenvaltioissa tämä ei ehkä ole mahdollista johtuen tavasta, jolla vastuu raja- ja maahanmuuttovalvonnasta on jaettu kyseisissä maissa. Näissä tapauksissa jäsenvaltio voi käyttää enintään kolmea asiakirjavarmentajaa (DV). Hallinnollisen työn vähentämiseksi asiakirjavarmentajien (DV) OLISI REKISTERÖITÄVÄ kohde koordinoidusti. Asiakirjavarmentaja (DV) toimii varmenneviranomaisena varmenteiden myöntämisessä maan tarkastusjärjestelmille. Asiakirjavarmentajan (DV) tarkastusjärjestelmille (IS) myöntämillä varmenteilla on yleensä samat pääsyoikeudet ja sama voimassaoloaika kuin niiden perustana olevilla DV-varmenteilla. Asiakirjavarmentaja (DV) VOI kuitenkin rajoittaa pääsyoikeuksia tai varmenteen voimassaoloaikaa. 1.3.2. Rekisteröijät Varmentavan maan rekisteröijä. Kutakin kansallista varmentajaa (CVCA) vastaa vain yksi rekisteriviranomainen, varmentavan maan rekisteröijä (CVRA). Usein sama viranomainen toimii sekä varmentavan maan varmentajana että sen rekisteröijänä. Kansallinen rekisteröijä vastaa asiakirjavarmentajien (DV) varmennepyyntöjen tunnistamisesta ja todentamisesta. Tilaajan varmenteita voivat siis hakea vain asiakirjavarmentajat (DV). Lisäksi rekisteröijä (CVRA) käynnistää menettelyn, jolla varmenteet myönnetään asiakirjatarkastajille (DV), ja hyväksyy asianomaisen maan varmentajan (CVCA) myöntämien varmenteiden sulkemis- ja uusimismenettelyt. Jäljempänä tässä asiakirjassa rekisteröijän (CVRA) katsotaan olevan osa varmentajaa (CVCA) ja käytetään ainoastaan käsitettä varmentaja (CVCA). Jäsenvaltiot VOIVAT halunsa mukaan eriyttää tai yhdistää varmentajan (CVCA) ja kansallisen rekisteröijän (CVRA) roolit. Asiakirjavarmentaja. Kunkin jäsenvaltion ON KÄYTETTÄVÄ kullekin asiakirjavarmentajalle (DV) ainoastaan yhtä rekisteröijää. Asiakirjavarmentajat (DV) vastaavat tarkastusjärjestelmien (IS) varmennepyyntöjen tunnistamisesta ja todentamisesta. Lisäksi asiakirjavarmentaja (DV) käynnistää menettelyn, jolla varmenteet myönnetään tarkastusjärjestelmille (IS), ja hyväksyy varmenteiden sulkemisja uusimismenettelyt. Jäljempänä tässä asiakirjassa rekisteröijän (DVRA) katsotaan olevan osa asiakirjavarmentajaa (DV) ja käytetään ainoastaan käsitettä asiakirjavarmentaja (DV). Jäsenvaltiot VOIVAT halunsa mukaan eriyttää tai yhdistää asiakirjavarmentajan (DV) ja kansallisen rekisteröijän (DVRA) roolit. FI 19 FI
1.3.3. Tilaajat Yhteisessä varmennepolitiikassa tilaajia ovat asiakirjavarmentajat (DV) ja tarkastusjärjestelmät (IS). Asiakirjavarmentaja (DV) määritellään 1.3.1 jaksossa. Yhteisessä varmennepolitiikassa tarkastusjärjestelmällä tarkoitetaan infrastruktuuria, laitteistoja ja ohjelmistoja, joita tarvitaan varmenteiden saamiseen jäsenvaltioiden asiakirjavarmentajilta (DV), varmenteiden säilyttämiseen ja ylläpitämiseen sekä biometristen sormenjälkitietojen saamiseen kyseisten varmenteiden avulla oleskeluluvista (RP), mukaan luettuina pääsyä tarkastusjärjestelmiin valvovat mekanismit. 1.3.4. Luottavat osapuolet EAC PKI-järjestelmässä luottavia osapuolia ovat asiakirjavarmentajat (DV), tarkastusjärjestelmät (IS) ja oleskeluluvat (RP). Luottava osapuoli on yksikkö, joka todentaa varmenteen allekirjoituksen luotettua varmennepolkua käyttäen (ks. 1.4 jakso). Jäsenvaltion on ilmoitettava selvästi, mitä luotettua varmennepolkua luottavan osapuolen on käytettävä varmenteen todentamisessa (ks. 1.4 jakso). 1.3.5. Muut osanottajat Jos jäsenvaltio määrittelee muita osanottajia, sen on täytettävä tämä kohta. Muut jäsenvaltion määrittelemät osanottajat, joilla on jokin tehtävä PKI-järjestelmässä tai jotka ovat sen kanssa vuorovaikutuksessa, eivät välttämättä ole vastoin yhteisessä varmennepolitiikassa määriteltyjä turvallisuusvaatimuksia. 1.4. Varmenteen käyttö Varmenne mahdollistaa sen, että tarkastusjärjestelmät (IS) pystyvät lukemaan oleskelulupiin (RP) tallennettuja biometrisiä sormenjälkitietoja, jotka ilmoitetaan varmenteessa, ainoana tarkoituksena haltijan henkilöyden todentaminen välittömästi käytettävissä olevien todisteiden avulla. Jäsenvaltion varmentaja (CVCA) käyttää avainpareja ja varmenteita seuraaviin tarkoituksiin: varmentajan (CVCA) yksityistä avainta on käytettävä allekirjoitettaessa kansallisia ja ulkomaisia DV-varmenteita, ja sitä voidaan käyttää allekirjoitettaessa muun valtuutetun jäsenvaltion varmentajalle (CVCA) osoitettavaa DV-varmennepyyntöä (ks. 3.3 jakso), CVCA-varmennetta on käytettävä todennettaessa kansallisen tai toisen jäsenvaltion asiakirjavarmentajan (DV) allekirjoituksia, asiakirjavarmentajan (DV) yksityistä avainta on käytettävä allekirjoitettaessa kansallisia IS-varmenteita, DV-varmennetta on käytettävä todennettaessa kansallisen tai ulkomaisen ISvarmenteen allekirjoitusta. FI 20 FI
Varmenteet antavat tarkastusjärjestelmille oikeuden lukea oleskelulupiin (RP) tallennettuja biometrisiä sormenjälkitietoja, jotka ilmoitetaan varmenteessa, ainoana tarkoituksena haltijan henkilöllisyyden todentaminen välittömästi käytettävissä olevien todisteiden avulla. Tätä varten on välttämätöntä, että käytettävä luotettu varmennepolku määritellään selvästi. Varmentajan (CVCA) luotettu varmennepolku on muodostettava seuraavista varmenteista: CVCA-varmenne: itseallekirjoitettu varmenne; tarvittaessa välivaiheen CVCA-linkkivarmenne; DV-varmenne: DV-varmenteet allekirjoittaa ainakin kansallinen varmentaja (CVCA); IS-varmenne: IS-varmenteet allekirjoittaa asiakirjavarmentaja (DV). Luottavien osapuolten luotettu varmennepolku asiakirjavarmentajalle (DV): kansallinen CVCA-varmenne ja valtuutetun jäsenvaltion CVCA-varmenne; tarkastusjärjestelmälle (IS): kansallinen DV-varmenne, kansallinen CVCA-varmenne ja valtuutetun jäsenvaltion CVCA-varmenne; oleskeluluville (RP): valtuutetun jäsenvaltion IS-varmenne, valtuutetun jäsenvaltion DV-varmenne ja kansallinen CVCA-varmenne sekä mahdollisesti kansallinen CVCAlinkkivarmenne ja sitä vastaava CVCA-varmenne. Huomautus: Kansallinen tarkoittaa jäsenvaltiota, joka myöntää CVCA-, DV- ja IS-varmenteet ja oleskeluluvat (RP). Valtuutettu jäsenvaltio tarkoittaa jäsenvaltiota, jolla on valtuudet poimia tietoja kolmannen maan kansalaisen oleskeluluvasta (RP) käyttäen DV- (ja IS-) varmennetta, jonka on allekirjoittanut oleskeluluvan (RP) kolmannen maan kansalaiselle myöntäneen jäsenvaltion kansallinen varmentaja (CVCA). 1.5. Varmennepolitiikan hallinnointi Euroopan komissio Directorate General for Justice, Freedom and Security Directorate B, Unit B1 1049 Brussels Belgium 1.6. Termit, määritelmät ja lyhenteet Tässä asiakirjassa avaintermejä ON TEHTÄVÄ, EI SAA sekä termejä PITÄISI, EI PITÄISI, SUOSITELLAAN, VOI ja VALINNAINEN on tulkittava asiakirjassa [RFC2119] kuvatulla tavalla. FI 21 FI
Jäsenvaltio tarkoittaa valtiota, johon sovelletaan neuvoston asetusta (EY) N:o 1030/2002, sellaisena kuin se on muutettuna asetuksella (EY) N:o 380/2008. Kotimainen tarkoittaa samaa jäsenvaltiota. Ulkomainen tarkoittaa jotakin toista jäsenvaltiota. Voimassa oleva avain tarkoittaa avainta, joka on voimassa vastaavan tilaajan varmenteen kelpoisuusaikana ja jota vastaavaa tilaajan varmennetta ei ole suljettu. Muita yhteisessä varmennepolitiikassa käytettäviä määritelmiä ja lyhenteitä annetaan lisäyksessä. 2. JULKAISU- JA TALLETUSVASTUU Euroopan komissio pitää Euroopan tasolla yllä luetteloa varmentajien (CVCA) ja asiakirjavarmentajien (DV) yhteystiedoista. Luettelon sisältö ja eheys varmistetaan diplomaattiteitse. Asiaa koskevat tiedot ovat saatavilla Euroopan komission oikeus-, vapausja turvallisuusasioiden pääosaston (JLS) verkkosivustolla. 3. TUNNISTAMINEN JA TODENTAMINEN 3.1. Nimeäminen Asiakirjan TR-EAC A.4.1 kohdassa määritellyn mukaisesti varmentajaviitettä käytetään määriteltäessä julkinen avain, jota on käytettävä varmentajan (CVCA tai CV) allekirjoituksen todentamisessa. Varmentajaviitteen ON OLTAVA sama kuin vastaavassa varmenneviranomaisen varmenteessa (CVCA-linkkivarmenne tai DV-varmenne) oleva varmenteen haltijaa koskeva viite. Varmenteen haltijaa koskevan viitteen ON YKSILÖITÄVÄ varmenteen haltijan julkinen avain. Sen ON OLTAVA myöntävään varmenneviranomaiseen liittyvä ainutkertainen tunniste. Sen ON KOOSTUTTAVA seuraavista peräkkäisistä osista: 1) varmenteen haltijan maan ISO 3166-1 ALPHA-2 -standardin mukainen maakoodi 2) varmenteen haltijaa edustava mnemoninen koodi 3) numeerinen tai aakkosnumeerinen järjestysluku. HUOMAUTUS: Ei taata, että varmentajan haltijan viite olisi yleisesti ainutkertainen tunniste. Jäsenvaltioiden on määriteltävä henkilöllisyys seuraavasti: CVCA-varmenne: Varmentajaviite: kansallinen CVCA-henkilöllisyys FI 22 FI
Varmenteen haltijaa koskeva viite: kansallinen CVCA-henkilöllisyys DV-varmenne: IS-varmenne: Varmentajaviite: kansallinen CVCA-henkilöllisyys tai muun valtuutetun jäsenvaltion CVCA-henkilöllisyys (ks. 3.3 jakso) Varmenteen haltijaa koskeva viite: kansallinen DV-henkilöllisyys Varmentajaviite: kansallinen DV-henkilöllisyys Varmenteen haltijaa koskeva viite: kansallinen IS-henkilöllisyys. 3.2. Henkilöllisyyden alkuperäinen vahvistaminen 3.2.1. Kansallinen varmentaja (CVCA) Kunkin jäsenvaltion ON ILMOITETTAVA selvästi, kuka vastaa CVCA-henkilöllisyyden todentamisesta ja määrittelystä. 3.2.2. Varmentajalta (CVCA) varmentajalle (CVCA) Voidakseen vahvistaa asiakirjavarmentajien (DV) pyynnöt, varmentajan (CVCA) on voitava vahvistaa asiakirjavarmentajan (DV) henkilöllisyys kyseisen jäsenvaltion varmentajalta (CVCA). Sen vuoksi asianomaisten valtioiden ON VAHVISTETTAVA toistensa henkilöllisyys ennen kuin asiakirjavarmentajat (DV) alkavat tehdä varmennepyyntöjä. Varmentajan (CVCA) henkilöllisyys ON VAHVISTETTAVA Euroopan komission valvonnassa. Varmentajien (CVCA) ON TOIMITETTAVA Euroopan komissiolle seuraavat asiat jaettavaksi muille järjestelmään osallistuville varmentajille (CVCA): (a) (b) (c) kansallinen varmennepolitiikka julkinen osa varmentajan (CVCA) varmennekäytäntölausumasta, jos sellainen on kopio varmentajan (CVCA) julkisesta avaimesta. Jos jokin edellä mainituista muuttuu, varmentajan (CVCA) ON TOIMITETTAVA ajantasaiset tiedot Euroopan komissiolle, joka toimittaa ne edelleen muille järjestelmään osallistuville varmentajille (CVCA). 3.2.3. Asiakirjavarmentajalta (DV) varmentajalle(cvca) Kun yhden jäsenvaltion asiakirjavarmentaja (DV) toimittaa ensimmäisen kerran rekisteritietoja toisessa jäsenvaltiossa toimivalle varmentajalle (CVCA), tämä ON TEHTÄVÄ keskinäisesti hyväksyttyä luotettua kanavaa käyttäen. Asiakirjavarmentajan (DV) ON ILMOITETTAVA rekisteritiedoissa seuraavat asiat: FI 23 FI
(a) julkinen osa asiakirjavarmentajan (DV) varmennekäytäntölausumasta (b) viimeisin asiakirjavarmentajalle (DV) annettu kansalliseen varmennepolitiikkaan liittyvä vaatimustenmukaisuustodistus (c) (d) luettelo organisaatioista, jotka käyttävät asiakirjavarmentajien (DV) tilaajina olevia tarkastusjärjestelmiä asiakirjan TR-EAC A.4.2 kohdassa mainittu varmennepyyntö. Asiakirjan TR- EAC A.4.2.4 kohdan mukaisesti varmennepyyntöön ON SISÄLLYTTÄVÄ ulkoinen allekirjoitus, jonka on tehnyt asiakirjavarmentajaa (DV) valvova varmentaja (CVCA). Jos jokin edellä mainituista muuttuu merkittävästi, asiakirjavarmentajan ON ILMOITETTAVA tarkat tiedot muutoksesta varmentajalle (CVCA), jotta tämä voi arvioida, onko uusi henkilöllisyyden alkuperäinen vahvistus tarpeen. 3.2.4. Tarkastusjärjestelmältä (IS) asiakirjavarmentajalle (DV) Asiakirjavarmentajalla ON OLTAVA käytettävissään asianmukainen järjestelmä hyväksytyn tarkastusjärjestelmän (IS) tunnistamista varten. Asiakirjavarmentajan (DV) valtuuttaman henkilöstön ON OLTAVA fyysisesti läsnä avaimia generoitaessa ja varmennepyyntöjä laadittaessa. 3.3. Avaimen uusimista koskevan pyynnön tunnistaminen ja todentaminen Kuten asiakirjan TR-EAC A.4.2 kohdassa määritellään. 3.3.1. Asiakirjavarmentajalta (DV) varmentajalle(cvca) Varmentajan (CVCA) ON VARMISTETTAVA pyynnön kelpoisuus vahvistamalla, että (a) pyyntö on asiakirjan TR-EAC A.4.2 kohdassa esitetyn mallin mukainen (b) asiakirjavarmentajan jäsenvaltion varmentaja (CVCA) luokittelee asiakirjavarmentajan (DV) edelleen päteväksi (c) (d) asiakirjavarmentajan (DV) vaatimustenmukaisuustodistus on voimassa pyynnön ulkoinen allekirjoitus tehdään avaimella, joka on voimassa varmentajan (CVCA) kyseiselle asiakirjavarmentajalle (DV) myöntämän varmenteen osalta. 3.3.2. Tarkastusjärjestelmältä (IS) asiakirjavarmentajalle (DV) Asiakirjavarmentaja SAA MYÖNTÄÄ varmenteen vasta sen jälkeen, kun se on vahvistanut, että (a) (b) tarkastusjärjestelmä rekisteröidään edelleen toimivaksi tarkastusjärjestelmää (IS) ei ole merkitty varastetuksi tai kadonneeksi. FI 24 FI
4. VARMENTEEN ELINKAAREEN LIITTYVÄT TOIMINNALLISET VAATIMUKSET 4.1. Varmenteen hakeminen 4.1.1. Varmentaja (CVCA) Kunkin jäsenvaltion on määriteltävä yksikkö, joka myöntää luvan varmentajan (CVCA) perustamista varten. 4.1.2. Asiakirjavarmentajalta (DV) varmentajalle(cvca) Sen jälkeen kun edellä 3.2.3 kohdassa tarkoitettu henkilöllisyyden alkuperäinen vahvistus on suoritettu onnistuneesti, ON TEHTÄVÄ DV-varmennehakemus asiakirjan TR-EAC A.4.2 kohdan (varmennepyynnöt) ja 2.2.2 kohdan (asiakirjavarmentajat) mukaisesti. 4.1.3. Tarkastusjärjestelmältä (IS) asiakirjavarmentajalle (DV) Tarkastusjärjestelmä (IS) VOI jättää varmennehakemuksen sen jälkeen kun edellä 3.2.4 kohdassa tarkoitettu tunnisteen alkuperäinen vahvistus on suoritettu onnistuneesti. 4.2. Varmennehakemuksen käsittely 4.2.1. Varmentajan (CVCA) varmentajalle (CVCA) myöntämät varmenteet Varmentaja (CVCA) SAA MYÖNTÄÄ itseallekirjoitettuja CVCA-varmenteita tai aikaisempaan CVCA-varmenteeseen liittyviä linkkivarmenteita ainoastaan oman kansallisen varmennepolitiikkansa mukaisessa avainmenettelyssä. Varmentajan (CVCA) ON TARKASTETTAVA, että varmennepyynnölle on valtuutus ja että pyyntö on pätevä (ks. 4.1.1 kohta). 4.2.2. Varmentajan (CVCA) asiakirjavarmentajalle (DV) myöntämät varmenteet Varmentaja (CVCA) SAA MYÖNTÄÄ varmenteita ainoastaan sellaisille asiakirjavarmentajille (DV), jotka täyttävät maansa kansallisen varmennepolitiikan vaatimukset eli vähintään yhteisen varmennepolitiikan vaatimukset ja jotka käyttävät (valtiollisissa ja valtiosta riippumattomissa yhteyksissä) biometrisiä sormenjälkitietoja oleskeluluvissa (RP) tämän asiakirjan 1.4 jakson mukaisesti. Varmentajien (CVCA) ON TARKASTETTAVA, että varmennepyyntö on pätevä. Varmentajien ON ANNETTAVA ilmoitus varmennepyynnön vastaanottamisesta. Varmentajan (CVCA) ON KÄSITELTÄVÄ varmennepyyntö 72 tunnin kuluessa kuten XX päivänä XXkuuta XXXX tehdyn komission päätöksen K(2008) XXXX 5.4.2 kohdassa määrätään. Jos varmentajajärjestelmä (CVCA) on toiminnassa vain kyseisen ajan, kaikille sen tilaajina oleville asiakirjavarmentajille (DV) ON ILMOITETTAVA tästä viimeistään seitsemän päivää ennen palvelun suunniteltua lopettamista tai, jos palvelu lopetetaan ennakoimattomasta syystä, niin pian kuin se on kohtuudella mahdollista. FI 25 FI
4.2.3. Asiakirjavarmentajan (DV) tarkastusjärjestelmälle (IS) myöntämät varmenteet Asiakirjavarmentaja (DV) SAA MYÖNTÄÄ varmenteita ainoastaan sellaisille tarkastusjärjestelmille (IS), jotka täyttävät maansa kansallisen varmennepolitiikan vaatimukset eli vähintään yhteisen varmennepolitiikan vaatimukset ja jotka käyttävät varmenteita tämän asiakirjan 1.4 jakson mukaisesti. Asiakirjavarmentajien (DV) ON TARKASTETTAVA ennen varmenteen myöntämistä, että varmennepyyntö on pätevä. 4.3. Varmenteen myöntäminen 4.3.1. Varmentavan maan varmentajan (CVCA) myöntämät varmenteet Varmentajien (CVCA) ON TOTEUTETTAVA toimenpiteitä varmenteiden väärentämistä vastaan sekä varmistaakseen, että varmenteiden myöntämismenettelyt kytketään suojatusti rekisteröintiin tai varmenteiden tai avainten uusimiseen, mukaan luettuna julkisen avaimen generointi muuta mahdollista tarkoitusta varten. Varmenteet ON GENEROITAVA ja MYÖNNETTÄVÄ asiakirjan TR-EAC A.4 jakson (CVvarmenteet) mukaisesti. 4.3.2. Asiakirjavarmentajan (DV) myöntämät varmenteet Asiakirjavarmentajien (DV) ON VARMISTETTAVA, että ne myöntävät varmenteet suojatusti niiden todennettavuuden säilyttämiseksi. Asiakirjavarmentajien (DV) ON TOTEUTETTAVA toimenpiteitä varmenteiden väärentämistä vastaan sekä varmistaakseen, että varmenteiden myöntämismenettelyt kytketään suojatusti rekisteröintiin tai varmenteiden tai avainten uusimiseen, mukaan luettuna julkisen avaimen generointi muuta mahdollista tarkoitusta varten. Varmenteet ON GENEROITAVA ja MYÖNNETTÄVÄ asiakirjan TR-EAC A.4 jakson (CVvarmenteet) mukaisesti. 4.4. Varmenteen hyväksyminen Varmentajalle vastaavan tahon ON HYVÄKSYTTÄVÄ itseallekirjoitettu CVCA-varmenne, kun varmenne on luotu avainmenettelyn päätteeksi. Asiakirjavarmentajan (DV) tai tarkastusjärjestelmän (IS) ON KATSOTTAVA hyväksyneen varmenne ottaessaan se vastaan. 4.5. Avainparia ja varmenteita koskevat turvallisuussäännöt Varmentajien (CVCA), asiakirjavarmentajien (DV) ja tarkastusjärjestelmien (IS) ON TÄYTETTÄVÄ asiaankuuluvasti seuraavat vaatimukset: Varmentajalle (CVCA) ja asiakirjavarmentajalle (DV) toimitetaan etenkin rekisteröinneistä tarkat ja kattavat tiedot yhteisen varmennepolitiikan vaatimusten mukaisesti. Avainparia käytetään ainoastaan yhteisessä varmennepolitiikassa asetetuissa rajoissa. FI 26 FI
Yksityistä avainta ei käytetä luvatta. Avaimet generoidaan asiakirjan TR-EAC mukaisesti. Yksityisiä avaimia käytetään ainoastaan allekirjoitukseen tai salauksenpurkuun suojatussa salauslaitteessa 6.2 jaksossa kuvatun mukaisesti. Varmentajalle (CVCA) ja asiakirjavarmentajalle (DV) ilmoitetaan seuraavista seikoista viipymättä niiden ilmetessä varmenteessa ilmoitetun kelpoisuusajan päättymiseen asti: yksityinen avain on kadonnut, varastettu tai mahdollisesti vaarantunut, tai yksityisen avaimen hallinta on menetetty aktivointitietojen (esim. PIN-koodi) vaarantumisen vuoksi tai muusta syystä, ja/tai varmenteen sisällössä on epätarkkuuksia tai sisältö on muuttunut, mistä on ilmoitettu tilaajalle tai varmenteen kohteelle. Jos yksityinen avain vaarantuu, sen käyttö keskeytetään välittömästi ja lopullisesti. Jos varmentajan (CVCA) tai asiakirjavarmentajan (DV) yksityisen avaimen ilmoitetaan vaarantuneen, kyseiseen yksityiseen avaimeen EI SAISI LUOTTAA ja OLISI TOTEUTETTAVA asiaankuuluvat toimenpiteet. Avainparin sekä varmenteen käytön ON OLTAVA samat kuin varmenteen myöntäjä (CVCA tai DV) on ilmoittanut varmenteessa olevassa varmenteen haltijan valtuutusta koskevassa kentässä. Asiakirjavarmentajat (DV) ja tarkastusjärjestelmät (IS) SAAVAT KÄYTTÄÄ vastaanottamaansa DV- tai IS-varmennetta vastaavaa yksityistä avainta ainoastaan seuraaviin tarkoituksiin: yhteisen varmennepolitiikan 1.4 jaksossa (Varmenteen käyttö) kuvattu tarkoitus, myönnettyjen varmenteiden sisällön mukaisesti. 4.6. Varmenteen uusiminen Ei sallittu. 4.7. Varmenteen avaimen uusiminen Varmenteen avain VOIDAAN uusia vain, jos (a) (b) (c) (d) DV- tai IS-varmenteen voimassaoloaika on päättymässä DV-varmenne on suljettu IS-avain on vaarantunut DV- tai IS-varmenteeseen on tehtävä muutoksia DV- tai IS-attribuuttien muutosten johdosta. FI 27 FI
Varmentajan (CVCA) ja asiakirjavarmentajan (DV) ON VARMISTETTAVA, että aiemmin rekisteröidylle asiakirjavarmentajalle (DV) ja tarkastusjärjestelmälle (IS) jätetään ainoastaan täydellisiä, tarkkoja ja asianmukaisesti valtuutettuja pyyntöjä. Varmentajan (CVCA) ja asiakirjavarmentajan (DV) ON (a) (b) TARKASTETTAVA, että varmenne, jonka avain on tarkoitus uusia, on olemassa ja voimassa, ja että DV- tai IS-tunnisteen ja -attribuuttien todentamisessa käytettävät tiedot ovat edelleen oikeat MYÖNNETTÄVÄ uusi varmenne pyynnössä olevan varmenteen kohteen allekirjoituksen perusteella ainoastaan, jos allekirjoitusavaimen salauksen turvallisuus riittää uuden varmenteen voimassaoloajaksi eikä ole viitteitä siitä, että varmenteen kohteen allekirjoituksen generoimiseksi käytettävä avain olisi vaarantunut. Varmenteet ON MYÖNNETTÄVÄ edellä olevan 4.3 jakson (Varmenteen myöntäminen) mukaisesti. Jos DV-varmenteen voimassaoloaika on päättymässä (ks. edellä 4.7.a kohta), ON TEHTÄVÄ asiakirjan TR-EAC A.4.2 jakson mukainen varmennepyyntö. Jos DV-varmenne suljetaan, sen voimassaolo päättyy tai siihen on tehtävä muutoksia (ks. edellä 4.7.b-d kohta), avain uusitaan samalla menettelyllä kuin se, jota käytetään asiakirjavarmentajan (DV) hakiessa DV-varmennetta ensimmäistä kertaa. Jos IS-varmenteen yksityinen avain vaarantuu tai sen voimassaolo päättyy, avain uusitaan samalla menettelyllä kuin se, jota käytetään tarkastusjärjestelmän (IS) hakiessa ISvarmennetta ensimmäistä kertaa. 4.8. Varmenteen muuttaminen Asia käsitellään tämän asiakirjan 4.7 jaksossa (Varmenteen avaimen uusiminen). 4.9. Varmenteen sulkeminen tai jäädyttäminen Ks. tämän asiakirjan 5.7 jakso (Vaarantumis- ja katastrofitilanteissa sovellettava palautusmenettely). 4.10. Varmenteen statusta koskevat palvelut Ks. tämän asiakirjan 5.7 jakso (Vaarantumis- ja katastrofitilanteissa sovellettava palautusmenettely). 4.11. Tilauksen päätös Ei sovelleta. 4.12. Vara-avainjärjestelmä (Key Escrow) ja avaimen palautus EI SAA käyttää. FI 28 FI