VALSTYBINIO SOCIALINIO DRAUDIMO FONDO VALDYBOS

PRIE SOCIALINĖS APSAUGOS IR DARBO MINISTERIJOS

DIREKTORIUS

 

ĮSAKYMAS

DĖL Valstybinio socialinio draudimo fondo valdybos

prie Socialinės apsaugos ir darbo ministerijos direktoriaus 2007 m. gruodžio 20 d. įsakymo Nr. V-666 „Dėl Elektroninių pranešimų kvalifikuoto elektroninio parašo taisyklių patvirtinimo“ pakeitimo

 

2019 m. spalio 25 d. Nr. V-432

Vilnius

 

 

1.      P a k e i č i u Valstybinio socialinio draudimo fondo valdybos prie Socialinės apsaugos ir darbo ministerijos (toliau – Fondo valdyba) direktoriaus 2007 m. gruodžio 20 d. įsakymą Nr. V-666 „Dėl Elektroninių pranešimų kvalifikuoto elektroninio parašo taisyklių patvirtinimo“ (toliau – Įsakymas):

1.1.   Įsakymo pavadinimą išdėstau taip:

DĖL ELEKTRONINIŲ PRANEŠIMŲ KVALIFIKUOTO ELEKTRONINIO PARAŠO IR KVALIFIKUOTO ELEKTRONINIO SPAUDO TAISYKLIŲ PATVIRTINIMO“;

1.2.   Įsakymo 1 punktą išdėstau taip:

1. Tvirtinu pridedamas Elektroninių pranešimų kvalifikuoto elektroninio parašo ir kvalifikuoto elektroninio spaudo taisykles.“;

1.3. Elektroninių pranešimų kvalifikuoto elektroninio parašo taisykles, patvirtintas įsakymu, išdėstau nauja redakcija (pridedama).

2. Į p a r e i g o j u:

2.1. Fondo valdybos Teisės skyrių šį įsakymą pateikti Teisės aktų registrui;

2.2. Fondo valdybos Klientų aptarnavimo valdymo skyrių šį įsakymą paskelbti Fondo valdybos interneto svetainėje;

2.3. Fondo valdybos Informacinės sistemos plėtros skyrių šį įsakymą paskelbti Valstybinio socialinio draudimo fondo administravimo įstaigų intraneto svetainėje;

2.4. Fondo valdybos Informacinės sistemos eksploatavimo ir informacijos valdymo skyrių šį įsakymą išsiųsti Fondo valdybos direktoriaus pavaduotojams, Fondo valdybos skyriams, Valstybinio socialinio draudimo fondo valdybos teritoriniams skyriams bei kitoms Valstybinio socialinio draudimo fondo administravimo įstaigoms.

 

 

 

Direktorė                                                                                                            Julita Varanauskienė

 

PATVIRTINTA

Valstybinio socialinio draudimo fondo valdybos prie Socialinės apsaugos ir darbo ministerijos direktoriaus 2007 m. gruodžio 20 d. įsakymu Nr. V-666

(Valstybinio socialinio draudimo fondo valdybos prie Socialinės apsaugos ir darbo ministerijos direktoriaus 2019 m. spalio 25 d. įsakymo Nr. V-432 redakcija)

 

 

ELEKTRONINIŲ PRANEŠIMŲ KVALIFIKUOTO ELEKTRONINIO PARAŠO

IR KVALIFIKUOTO ELEKTRONINIO SPAUDO

TAISYKLĖS

 

 

I SKYRIUS

Bendrosios nuostatos

 

1.   Šios Elektroninių pranešimų kvalifikuoto elektroninio parašo ir kvalifikuoto elektroninio spaudo taisyklės (toliau vadinama Taisyklės) nustato Valstybinio socialinio draudimo fondo valdybos prie Socialinės apsaugos ir darbo ministerijos (toliau vadinama Fondo valdyba) elektroninių pranešimų kvalifikuoto elektroninio parašo ir kvalifikuoto elektroninio spaudo sudarymo ir tikrinimo tvarką, asmenų, dalyvaujančių pasirašymo procese, teises ir pareigas, nurodo techninius standartus ir veiksmus, kurie turi būti atliekami kuriant ir tikrinant elektroninių pranešimų kvalifikuotą elektroninį parašą ir kvalifikuotą elektroninį spaudą.

2.   Draudėjai, naudodami jiems tinkamas instrumentines priemones, rengia, pasirašo ir per Elektroninę draudėjų aptarnavimo sistemą (toliau vadinama EDAS) teikia Fondo valdybos informacinei sistemai pasirašytus elektroninius pranešimus, kurie priimami, patikrinami, parengiami ilgalaikiam saugojimui bei išsaugomi.

3.   Taisyklėmis turi vadovautis:

3.1.    draudėjų vadovai arba jų įgalioti asmenys, disponuojantys kvalifikuotu sertifikatu ir pasirašantys elektroninius pranešimus kvalifikuotu elektroniniu parašu ar kvalifikuotu elektroniniu spaudu;

3.2.    Fondo valdybos darbuotojai, atsakingi už elektroninių pranešimų kvalifikuoto elektroninio parašo ir kvalifikuoto elektroninio spaudo tikrinimą ir parengimą ilgalaikiam saugojimui.

4.  Taisyklių aktuali redakcija, taikoma konkrečiam elektroniniam pranešimui, nustatoma pagal to elektroninio pranešimo elektroninio parašo ar elektroninio spaudo pirmojo tikrinimo etapo laiko žymoje nurodytą datą.

5.   Aktuali šių Taisyklių redakcija skelbiama teisės aktų registre https://www.e-tar.lt/ ir Fondo valdybos portale adresu https://www.sodra.lt/lt/teisine-informacija

6.   Taisyklės parengtos vadovaujantis Lietuvos Respublikos elektroninės atpažinties ir elektroninių operacijų patikimumo užtikrinimo paslaugų įstatymu (TAR, 2018-05-08, Nr. 7474) bei kitais teisės aktais, Europos parlamento ir tarybos reglamentu (ES) Nr. 910/2014 dėl elektroninės atpažinties ir elektroninių operacijų patikimumo užtikrinimo paslaugų vidaus rinkoje, kuriuo panaikinama Direktyva 1999/93/EB (toliau – Reglamentas), techninių standartų reikalavimais:

6.1.    ETSI TR 102 272 v1.1.1: „Electronic Signatures and Infrastructures (ESI); ASN.1 format for signature policies“;

6.2.    ETSI TR 102 041 v1.1.1: „Signature policy report“;

6.3.    ETSI TR 102 045 v1.1.1: „Signature Policy for Extended Business Model“;

6.4.    CWA 14168 „Secure Signature-Creation Devices „EAL 4“;

6.5.    CWA 14170:2004 „Security Requirements for Signature Creation Applications“;

6.6.    CWA 14171:2004: „General guidelines for electronic signature verification“;

6.7.      ETSI EN 319 102-1 V1.1.1 „Electronic Signatures and Infrastructures (ESI); Procedures for Creation and Validation of AdES Digital Signatures; Part 1: Creation and Validation“;

6.8.    ETSI EN 319 412-2 V2.1.1 „Electronic Signatures and Infrastructures (ESI); Certificate Profiles; Part 2: Certificate profile for certificates issued to natural persons“;

6.9.    ETSI EN 319 412-3 V1.1.1 „Electronic Signatures and Infrastructures (ESI); Certificate Profiles; Part 3: Certificate profile for certificates issued to legal persons“;

6.10.  ETSI EN 319 421 V1.1.1 „Electronic Signatures and Infrastructures (ESI); Policy and Security Requirements for Trust Service Providers issuing Time-Stamps“;

6.11.  ETSI EN 319 422 V1.1.1 „Electronic Signatures and Infrastructures (ESI); Time-stamping protocol and time-stamp token profiles“;

6.12.  ETSI TS 101 903 v1.4.2: „XML Advanced Electronics Signatures (XAdES)“;

6.13.  ETSI TS 119 101 V1.1.1 „Electronic Signatures and Infrastructures (ESI); Policy and security requirements for applications for signature creation and signature validation;

6.14.  ETSI TS 119 312 V1.1.1 „Electronic Signatures and Infrastructures (ESI); Cryptographic Suites“.

6.15.  RFC 3161 „Internet X.509 Public Key Infrastructure: Time-Stamp Protocol (TSP)“;

6.16.  RFC 5280 „Internet X.509 Public Key Infrastructure: Certificate and Certificate Revocation List (CRL) Profile“;

6.17.  RFC 6960 „X.509 Internet Public Key Infrastructure: Online Certificate Status Protocol – OCSP“;

6.18.  W3C Recommendation „XML Signature Syntax and Processing (Second Edition)“.

7.   Taisyklėse vartojamos pagrindinės sąvokos:

7.1.    Archyvinė laiko žyma – elektroninė laiko žyma, suteikiama XAdES-X-L formato parašui ir papildanti jį iki XAdES-A formato parašo.

7.2.    Draudėjas – juridinis asmuo, jo filialai ir atstovybės, taip pat fizinis asmuo, kurie įstatymų nustatyta tvarka privalo mokėti valstybinio socialinio draudimo įmokas.

7.3.    Draudėjo vadovas – fizinis asmuo, kuris mokesčių mokėtojų registre nurodytas kaip juridinio asmens vadovas, arba draudėjas fizinis asmuo.

7.4.    Draudėjų portalas – interneto svetainė, pasiekiama adresu https://draudejai.sodra.lt per naršykles Google Chrome 49, Microsoft Edge 27, Microsoft Internet Explorer 9, Mozilla Firefox 45, Opera 35, Safari 8 ar šių naršyklių aukštesnes versijas. Draudėjų portalas yra EDAS sudedamoji dalis, atliekanti EDAS grafinės vartotojo sąsajos funkcijas.

7.5.    FFData formatas - XML struktūroje aprašyti elektroninio pranešimo duomenys. Kiekvieno elektroninio pranešimo tipo ir versijos XML duomenų struktūra patvirtinama Fondo valdybos direktoriaus įsakymu.

7.6.    El. parašo TkS – Elektroninio parašo ar elektroninio spaudo formavimo taikomoji sistema, deklaruojanti standarto CWA 14170:2004 reikalavimų atitiktį.

7.7.    Elektroninis pranešimas – Draudėjo elektroniniu būdu Valstybinio socialinio draudimo fondo valdybos prie Socialinės apsaugos ir darbo ministerijos informacinei sistemai teritoriniams skyriams privalomai teikiama informacija apie apdraustuosius asmenis, pasirašyta kvalifikuotu elektroniniu parašu ar kvalifikuotu elektroniniu spaudu.

7.8.    Elektroninio pranešimo konteineris (toliau vadinama – Konteineris) – byla, kurioje XML struktūroje aprašomi pasirašytas elektroninis pranešimas, elektroninio pranešimo elektroninis parašas ar elektroninis spaudas, ir elektroninio pranešimo metaduomenys. Elektroninio pranešimo konteinerio formatas detaliai aprašytas Taisyklių V skyriuje.

7.9.    Galiojantis kvalifikuotas sertifikatas – kvalifikuotas sertifikatas, kurio galiojimo laikotarpį sudaro laiko intervalas, atitinkantis visus šiuos reikalavimus:

7.9.1.     sertifikato galiojimo laikotarpis yra apribotas sertifikato galiojimo pradžios ir pabaigos terminais, nurodytais kvalifikuotame sertifikate;

7.9.2.     sertifikato galiojimo laikotarpis yra apribotas sertifikato galiojimo atšaukimo laiku.

7.10Kvalifikuotas sertifikatas – kvalifikuotas elektroninio parašo sertifikatas arba kvalifikuotas elektroninio spaudo sertifikatas

7.11Laiko žymų tarnyba (angl. „Time Stamp Authority“) – tarnyba, kuri teikia elektronines laiko žymas kaip įrodymus, kad tam tikri duomenys (pvz., elektroninis parašas) jau egzistavo iki žymoje užfiksuoto laiko.

7.12Lizdinė laiko žyma – elektroninė laiko žyma, suteikiama XAdES-A formato parašui ir išplečianti XAdES-A formato parašą.

7.13Metaduomenys – neatsiejama elektroninio dokumento, taip pat ir elektroninio pranešimo, dalis, kurioje gali būti pateikiama elektroninių dokumentų rengimo, registravimo, sisteminimo, priėjimo, saugojimo ir naikinimo procedūras aprašanti struktūrizuota kontekstinė informacija.

7.14Naudotojo programinė įranga – programinė įranga, leidžianti rengti elektroninius pranešimus atjungtame nuo interneto kompiuteryje (pvz., gamintojo ABBYY sukurta ir Fondo valdybos nemokamai platinama elektroninių pranešimų rengimo programinė įranga eFormFiller).

7.15Neišreikštinės parašo taisyklės – elektroninio parašo ir elektroninio spaudo sudarymo ir tikrinimo taisyklės, kurios yra įvardintos pasirašytame elektroniniame pranešime arba patvirtintos EDAS naudojimą reglamentuojančiuose teisės aktuose bei XAdES-EPES formato paraše nurodytos elementu „SignaturePolicyImplied“.

7.16Nuorodų laiko žyma – elektroninė laiko žyma, suteikiama XAdES-C formato parašui ir papildanti jį iki XAdES-X formato parašo.

7.17Parašo laiko žyma – elektroninė laiko žyma, suteikiama XAdES-BES ar XAdES-EPES formato parašui ir papildanti jį iki XAdES-T formato parašo.

7.18Pasirašantis asmuo – veiksnus fizinis asmuo, kuris turi parašo formavimo įrangą ir, veikdamas savo valia ir savo arba kito asmens, kuriam jis atstovauja, vardu, sukuria elektroninį parašą, arba juridinis asmuo sukuriantis elektroninį spaudą.

7.19Parašo pirminis tikrinimas – elektroninio parašo ar elektroninio spaudo galiojimo tikrinimas ir parengimas ilgalaikiam saugojimui taip suteikiant galimybę ateityje patikrinti elektroninio parašo ar elektroninio spaudo galiojimą nesikreipiant į viešųjų raktų infrastruktūrą.

7.20Parašo pirminis tikrinimas iki sertifikato paskelbimo negaliojančiu termino pabaigos – elektroninio parašo pirminio tikrinimo etapas, atliekamas nedelsiant gavus pasirašytą elektroninį pranešimą ir susidedantis iš elektroninio parašo ar elektroninio spaudo formato bei pasirašyto elektroninio pranešimo autentiškumo tikrinimo, elektroninės laiko žymos suformavimo ir kvalifikuoto sertifikato galiojimo pirmojo tikrinimo.

7.21Parašo pirminis tikrinimas, pasibaigus sertifikato paskelbimo negaliojančiu terminui – elektroninio parašo pirminio tikrinimo etapas, atliekamas pasibaigus kvalifikuoto sertifikato paskelbimo negaliojančiu terminui, skaičiuojant nuo parašo laiko žymoje nurodyto laiko momento, ir susidedantis iš kvalifikuoto sertifikato galiojimo antrojo tikrinimo, nuorodų į sertifikatų kelią bei atšaukimo duomenų išsaugojimo XAdES-C formato paraše, nuorodų laiko žymos šiam formatui uždėjimo ir sertifikatų kelio bei atšaukimo duomenų išsaugojimo XAdES-X-L formato elektroniniame paraše.

7.22Saugi elektroninio parašo formavimo sistema – programinė ir techninė įranga, kurią sudaro kvalifikuotas elektroninio parašo kūrimo įtaisas ir elektroninio parašo formavimo taikomoji sistema, atitinkanti standarto ETSI TS 119 101 V1.1.1 reikalavimus arba ekvivalenčius reikalavimus saugioms elektroninio parašo formavimo taikomosioms sistemoms

7.23Sertifikato galiojimo pirmasis tikrinimas – elektroninio pranešimo elektroninį parašą ar elektroninį spaudą patvirtinančio kvalifikuoto sertifikato ir sertifikatų kelio galiojimo tikrinimas, atliekamas nedelsiant, gavus pasirašytą pranešimą ir suformavus parašo laiko žymą.

7.24Sertifikato galiojimo antrasis tikrinimas – elektroninio pranešimo elektroninį parašą ar elektroninį spaudą patvirtinančio kvalifikuoto sertifikato ir sertifikatų kelio galiojimo tikrinimas, atliekamas pasibaigus kvalifikuoto sertifikato paskelbimo negaliojančiu terminui, skaičiuojant nuo parašo laiko žymoje nurodyto laiko momento.

7.25Sertifikato paskelbimo negaliojančiu terminas (angl. „grace period“) – laikotarpis, skirtas:

7.25.1.   pasirašančiam asmeniui ar kitiems teisės aktų numatytiems asmenims kreiptis į kvalifikuotus sertifikatus sudarantį sertifikavimo paslaugų teikėją dėl kvalifikuoto sertifikato galiojimo atšaukimo;

7.25.2.   kvalifikuotus sertifikatus sudarančiam sertifikavimo paslaugų teikėjui išnagrinėti kreipimąsi ir priimti sprendimą dėl kvalifikuoto sertifikato galiojimo atšaukimo;

7.25.3.   kvalifikuotus sertifikatus sudarančiam sertifikavimo paslaugų teikėjui paskelbti duomenis apie kvalifikuoto sertifikato galiojimo atšaukimą.

7.25.4.   Sertifikato paskelbimo negaliojančiu terminas nurodytas kvalifikuoto sertifikato taisyklėse. Kvalifikuoto sertifikato taisyklėse nesant nurodyto kvalifikuotų sertifikatų paskelbimo negaliojančiu termino, laikoma, kad kvalifikuotų sertifikatų paskelbimo negaliojančiu terminas yra lygus 24 val.

7.26Sertifikatų kelias – sertifikatų grandinė, susidedanti iš pasirašančio asmens kvalifikuoto sertifikato, patvirtinto kvalifikuotų sertifikavimo paslaugų teikėjo sertifikatu.

7.27Sertifikavimo paslaugų teikėjas –patikimumo užtikrinimo paslaugų teikėjas, sudarantis sertifikatus arba teikiantis kitas paslaugas, susijusias su elektroniniu parašu.

7.28Viešųjų raktų infrastruktūra (angl. Public Key Infrastructure – PKI) – techninės, programinės įrangos, žmonių ir procedūrų visuma, kuri naudojama saugoti, kurti, valdyti, suteikti, atnaujinti sertifikatus viešojo rakto kriptografijos metodais.

7.29.  Jeigu neapibrėžta kitaip, tekste vartojama sąvoka „Parašas“ reiškia „Kvalifikuotas elektroninis parašas arba kvalifikuotas elektroninis spaudas“, o sąvoka „Sertifikatas“ reiškia „Kvalifikuotas sertifikatas“. Kitos tekste vartojamos sąvokos suprantamos taip, kaip jos apibrėžtos Reglamente, Specifikacijų reikalavimų apraše ir Elektroninių dokumentų valdymo taisyklėse, patvirtintose Lietuvos vyriausiojo archyvaro 2011 m. gruodžio 29 d. įsakymu Nr. V-158 „Dėl Elektroninių dokumentų valdymo taisyklių patvirtinimo“.

8.   Taisyklėse vartojamos santrumpos:

8.1.    ASN – Abstrakti sintaksinė notacija (angl. „Abstract Syntax Notation“);

8.2.    CRL – Atšauktų sertifikatų sąrašas (angl. Certificate Revocation List“);

8.3.    CWA – Bendras seminaro sutarimas (angl. „Common Workshop Agreement“);

8.4.    EAL – Įvertinimo užtikrinimo lygis (angl. „Evaluation Assurance Level“);

8.5.    ESI – Elektroniniai parašai ir infrastruktūros (angl. „Electronic Signatures and Infrastructures“);

8.6.    ETSI – Europos telekomunikacijų standartų institutas (angl. „European Telecommunications Standards Institute“);

8.7.    MAC – Pranešimo autentifikavimo kodas (angl. „Message Authentication Code“);

8.8.    OCSP – Sertifikatų galiojimo patikros protokolas OCSP (angl. „On-line Certificate Status Protocol“);

8.9.    TR – Techninė ataskaita (angl. „Technical Report“);

8.10TS – Techninė specifikacija (angl. „Technical Specification“);

8.11TkS – Taikomoji sistema;

8.12XAdES – elektroninio parašo aprašymo XML struktūroje standartas, apibrėžtas ETSI TS 101 903 v1.4.2: „XML Advanced Electronics Signatures (XAdES)“;

8.13XAdES-A archyvinis elektroninio parašo formatas, aprašytas vadovaujantis XAdES standartu;

8.14XAdES-BESelektroninio parašo formatas, aprašytas vadovaujantis XAdES standartu;

8.15XAdES-EPES pagal parašo taisykles sukurtas elektroninio parašo formatas, aprašytas vadovaujantis XAdES standartu;

8.16XAdES-Celektroninio parašo formatas su pilnomis tikrumo duomenų nuorodomis, aprašytas vadovaujantis XAdES standartu;

8.17XAdES-Telektroninio parašo formatas su parašo laiko žyma, aprašytas vadovaujantis XAdES standartu;

8.18XAdES-X elektroninio parašo formatas su tikrumo nuorodomis ir nuorodų laiko žyma, aprašytas vadovaujantis XAdES standartu;

8.19XAdES-X-L elektroninio parašo formatas ilgalaikiam saugojimui, aprašytas vadovaujantis XAdES standartu;

8.20XML – Organizacijos „W3C“ (The World Wide Web Consortium, http://www.w3c.org) rekomenduojama bendros paskirties duomenų struktūrų bei jų turinio aprašomoji kalba (angl. „eXtensible Markup Language“);

 

II SKYRIUS

elektroninių pranešimų kvalifikuotų elektroninių parašų IR KVALIFIKUOTŲ ELEKTRONINIŲ SPAUDŲ kūrimas

 

9.   Elektroninių pranešimų kvalifikuotų elektroninių parašų ir kvalifikuotų elektroninių spaudų formavimo procese dalyvauja draudėjai ir Fondo valdyba.

10. Pasirašymo objektas yra FFData formato XML duomenys, sudarantys vieną bylą, kaip yra nurodyta šių taisyklių 26 p.

11. Asmuo, įgaliotas pasirašyti elektroninius pranešimus, kvalifikuotą sertifikatą įsigyja pagal 17 p. nuostatas.

12. Elektroninių pranešimų kvalifikuotų elektroninių parašų kūrimas apima el. parašo TkS, pasižyminčios saugia FFData formato duomenų vizualizacijos galimybe, panaudojimą.

13. Elektroninių pranešimų pasirašymo saugi elektroninio parašo formavimo sistema:

13.1.  Kvalifikuotas elektroninio parašo kūrimo įtaisas ar kvalifikuotas elektroninio spaudo kūrimo įtaisas, esantis pasirašančiojo asmens disponuojamo kompiuterio išoriniu įrenginiu arba mobiliojo telefono sudėtine dalimi ir naudojama elektroninių pranešimų pasirašymui, turi atitikti standarto CWA 14168:2004 „Secure Signature Creation Devices „EAL 4“ arba aukštesnio įvertinimo užtikrinimo lygio reikalavimus;

13.2.  Pasirašymas kvalifikuotu elektroninio parašo kūrimo įtaisu pagal draudėjo pasirinkimą gali būti atliekamas bet kurioje TkS, kuri atitinka saugiai elektroninio parašo formavimo sistemai keliamus reikalavimus;

13.3.  Pasirašant mobiliuoju kvalifikuotu elektroninio parašo kūrimo įtaisu ar kvalifikuotu elektroninio spaudo įtaisu pasirašymo proceso saugumui užtikrinti el. parašo TkS turi vizualizuoti jos sudarytą pasirašomą santrauką arba jos MAC trumpinį ir prieš pasirašymą ta pati santrauka arba jos trumpinys turi būti vizualizuojami draudėjo įgalioto pasirašančiojo asmens disponuojamame mobiliajame telefone, turinčiame mobilųjį kvalifikuoto elektroninio parašo kūrimo įtaisą ar kvalifikuoto elektroninio spaudo kūrimo įtaisą;

13.4.  Konkrečius galimus kvalifikuotus elektroninio parašo kūrimo įtaisus ar kvalifikuotus elektroninio spaudo įtaisus nustato konkreti el. parašo TkS.

14.          Elektroninių pranešimų pasirašymo priemonės:

14.1.  Draudėjas, parengęs elektroninį pranešimą, gali inicijuoti pasirašymo procesą. Priklausomai nuo disponuojamo kvalifikuoto elektroninio parašo kūrimo įtaiso ar kvalifikuoto elektroninio spaudo įtaiso draudėjas pasirenka stacionarią ar mobiliąją parašo formavimo infrastruktūrą;

14.2.  Naudojama el. parašo TkS turi saugiai vizualizuoti pasirašomus elektroninio pranešimo duomenis, atvaizduojant juos atitinkamoje elektroninio pranešimo formoje;

14.3.  Kiekvienas elektroninis pranešimas pasirašomas individualiai, išreiškiant pasirašančiojo asmens valią patvirtinti pasirašomus duomenis. El. parašo TkS suformuoja XAdES-EPES formato parašo elementą. Pasirašytas elektroninis pranešimas išsaugomas konteineryje atsižvelgiant į apribojimus, pateiktus Taisyklių V skyriuje „Elektroninio pranešimo konteinerio formatas“;

14.4.  El. parašo TkS turi atitikti standarto CWA 14170:2004 reikalavimus saugioms elektroninio parašo formavimo sistemoms.

 

III SKYRIUS

ELEKTRONINIO PARAŠO IR ELEKTRONINIO SPAUDO TIKRINIMO IR PARENGIMO ILGALAIKIAM SAUGOJIMUI PROCESO APRAŠYMAS

 

15. Elektroninio parašo ir elektroninio spaudo tikrinimas:

15.1.  Elektroninių pranešimų kvalifikuoto elektroninio parašo ir kvalifikuoto elektroninio spaudo tikrinimą atlieka Fondo valdyba. Tikrinimo objektas yra draudėjo elektroninio pranešimo konteineryje, parengtame pagal Taisyklių V skyriuje nustatytus reikalavimus, pateiktas pasirašytas elektroninis pranešimas;

15.2.  Per 1 valandą nuo elektroninio pranešimo gavimo momento, užfiksuoto draudėjų portale, Fondo valdyba inicijuoja jo tikrinimo procesą ir gauna laiko žymos tarnybos suformuotą elektroninę laiko žymą, nurodančią laiko momentą, iki kurio draudėjo parašas buvo sukurtas;

15.3.  Elektroninio parašo tikrinimas apima šiuos nuoseklius etapus:

15.3.1.   elektroninio pranešimo konteinerio tikrinimas;

15.3.2.   elektroninio parašo pirminis tikrinimas;

15.3.3.   elektroninio parašo vėlesni tikrinimai.

15.4Elektroninio pranešimo konteinerio tikrinimas:

15.4.1.   Elektroninio pranešimo konteinerio tikrinimo paskirtis – nustatyti, ar elektroninio pranešimo konteinerio struktūra atitinka Taisyklių V skyriuje „Elektroninio pranešimo konteinerio formatas“ nustatytus reikalavimus. Radus klaidų, gauto elektroninio pranešimo apdorojimas nutraukiamas.

15.5Parašo pirminis tikrinimas:

15.5.1.   Parašo pirminis tikrinimas susideda iš dviejų etapų:

15.5.1.1.   parašo pirminio tikrinimo iki sertifikato paskelbimo negaliojančiu termino pabaigos;

15.5.1.2.   parašo pirminio tikrinimo pasibaigus sertifikato paskelbimo negaliojančiu terminui.

15.5.2.   Parašo pirminio tikrinimo eigoje draudėjo pateiktas XAdES-EPES formato elektroninis parašas papildomas iki XAdES-X-L formato parašo, skirto ilgalaikiam saugojimui, nuosekliai pereinant XAdES-T, XAdES-C, XAdES-X, XAdES-X-L formatų parašo formavimo etapus.

15.5.3.   Parašo pirminis tikrinimas iki sertifikato paskelbimo negaliojančiu termino pabaigos:

15.5.3.1.   Parašo pirminio tikrinimo iki sertifikato paskelbimo negaliojančiu termino pabaigos metu:

15.5.3.1.1.  Patikrinamas pateikto elektroninio pranešimo elektroninio parašo ar elektroninio spaudo formatas ir nustatomas elektroninio pranešimo autentiškumas;

15.5.3.1.2.  Elektroniniam pranešimui suformuojama parašo laiko žyma. Po parašo laiko žymos suformavimo draudėjo pateiktas elektroninio pranešimo konteineryje XAdES-EPES formato parašas tampa papildytas iki XAdES-T formato parašo;

15.5.3.1.3.  Atliekamas pasirašančiojo asmens kvalifikuoto sertifikato, įskaitant visus sertifikatų kelio sertifikatus, galiojimo pirmasis patikrinimas. Jeigu patikrinimo metu nustatoma, kad pasirašančio asmens sertifikatas negaliojantis, elektroninio pranešimo tolesnis tikrinimas nutraukiamas ir apie klaidą pranešama draudėjui. Sertifikatų galiojimui tikrinti naudojamas OCSP protokolas sertifikatų būklės tikrinimui realiame laike, o nesant OCSP paslaugos, sertifikatų būklei nustatyti naudojama CRL informacija.

15.5.4.   Parašo pirminis tikrinimas pasibaigus sertifikato paskelbimo negaliojančiu terminui:

15.5.4.1.   Parašo pirminis tikrinimas pasibaigus sertifikato paskelbimo negaliojančiu terminui yra skirtas įsitikinti, ar tikrai pasirašantis asmuo pasirašė elektroninį pranešimą jo kvalifikuoto sertifikato galiojimo laikotarpiu, t. y. ar per leistiną sertifikato paskelbimo negaliojančiu terminą nėra gauta naujų duomenų apie pasirašančiojo asmens sertifikato ir sertifikatų kelio sertifikatų atšaukimą anksčiau negu elektroninio parašo ar elektroninio spaudo pirmojo tikrinimo etape nurodyta parašo laiko žymos data;

15.5.4.2.   Pasibaigus pasirašančiojo asmens sertifikato paskelbimo negaliojančiu terminui, atliekamas pasirašančiojo asmens kvalifikuoto sertifikato, įskaitant visus sertifikatų kelio sertifikatus, galiojimo antrasis patikrinimas. Jei pasirašančiojo asmens sertifikato ar sertifikatų kelio sertifikatų paskelbimas negaliojančiu įvyko anksčiau negu parašo ar spaudo pirmojo tikrinimo etape nurodyta parašo laiko žymos data, parašas ar spaudas laikomas negaliojančiu ir apie tai informuojamas draudėjo vadovas ar jo įgaliotas pasirašantysis asmuo;

15.5.4.3.   Sertifikato galiojimo antrojo patikrinimo metu tikrintų sertifikatų kelio sertifikatų ir jų patikrinimo būklės nuorodos ir nurodomų duomenų santraukos yra išsaugomos suformuojant XAdES-C formato parašą. Taip pat atliekamas elektroninės laiko žymos tarnybos sertifikato ir jos sertifikatų kelio sertifikatų galiojimo patikrinimas;

15.5.4.4.   Parašo pirminis tikrinimas suformavus XAdES-C formato parašą tęsiamas sukaupiant ir papildant elektroninį parašą ar elektroninį spaudą duomenimis, leidžiančiais patikrinti elektroninio parašo ar elektroninio spaudo galiojimą, nesikreipiant į viešųjų raktų infrastruktūrą;

15.5.4.5.   Po parašo pirminio patikrinimo iki sertifikato paskelbimo negaliojančiu termino pabaigos elektroninis pranešimas perduodamas apdorojimui, nelaukiant sertifikato galiojimo patikrinimo rezultatų. Parašo pirminio tikrinimo pasibaigus sertifikato paskelbimo negaliojančiu terminui metu nustačius sertifikatą esant negaliojantį, elektroninio pranešimo duomenys yra atšaukiami iš duomenų bazės, o pats elektroninis pranešimas Fondo valdybos dokumentų valdymo sistemoje pažymimas kaip negaliojantis.

15.5.5.   Elektroninio parašo ar elektroninio spaudo parengimas ilgalaikiam saugojimui:

15.5.5.1.   Elektroninio parašo ar elektroninio spaudo parengimas ilgalaikiam saugojimui susideda iš nuorodų laiko žymos uždėjimo XAdES-C formato parašui, tokiu būdu suformuojant XAdES‑X pirmo tipo formato parašą, ir sertifikatų bei jų atšaukimo duomenų surinkimo ir išsaugojimo pagal iš XAdES-C formato paraše esančias nuorodas, kartu suformuojant XAdES‑X‑L formato parašą.

16. Elektroninio parašo ar elektroninio spaudo vėlesni tikrinimai:

16.1.  Elektroninio parašo ar elektroninio spaudo vėlesni tikrinimai apima:

16.1.1.   elektroninio parašo ar elektroninio spaudo duomenų papildymą, užtikrinantį ilgalaikį elektroninio parašo ar elektroninio spaudo galiojimą ir galiojimo įrodomumą;

16.1.2.   elektroninio parašo ar elektroninio spaudo galiojimo patikrinimą per elektroninio pranešimo saugojimo laikotarpį.

16.2.  Elektroninio parašo ar elektroninio spaudo vėlesnio tikrinimo metu yra suformuojama archyvinė laiko žyma XAdES-X-L formato parašui. Tokiu būdu suformuojant XAdES‑A formato parašo. XAdES-A formato parašui periodiškai turės būti formuojama archyvinė laiko žyma. Poreikis tai daryti ir pratęsti elektroninio parašo galiojimą ir galiojimo įrodomumą atsiranda 19.4 p. nurodytais atvejais.

 

IV SKYRIUS

ELEKTRONINIO Parašo IR ELEKTRONINIO SPAUDO tikrumo NUSTATYMO TVARKA

 

17. Sertifikatų kelio sudarymas ir tikrinimas:

17.1.  Kvalifikuoti sertifikatai turi būti sudaryti Europos Sąjungos šalių kvalifikuotų patikimumo užtikrinimo paslaugų teikėjų, įregistruotų Europos Sąjungos TSL sąraše (https://ec.europa.eu/information_society/policy/esignature/trusted-list/), bei Fondo valdybos laikomi patikimi;

17.2.  Kvalifikuoti sertifikatai Fondo valdybos yra laikomi patikimi, jei juos išdavęs kvalifikuotų patikimumo užtikrinimo paslaugų teikėjas yra įregistruotas atitinkamos šalies TSL sąraše ir įtrauktas į Fondo valdybos patikimų sertifikavimo paslaugų teikėjų sertifikatų sąrašą;

17.3Patikimus patikimumo užtikrinimo paslaugų teikėjus ir jų teikiamų paslaugų sertifikatus Fondo valdyba skelbia draudėjų portale. Elektroniniai pranešimai, kurių elektroniniai parašai patvirtinti sertifikatais, neįtrauktais į Fondo valdybos patikimų sertifikavimo paslaugų teikėjų sertifikatų sąrašą, nepriimami.

18. Kvalifikuotų sertifikatų atšaukimo būsenos nustatymas:

18.1.  Kvalifikuoto sertifikato būsenos tikrinimas apima du etapus:

18.1.1.   kvalifikuoto sertifikato būsenos pirmasis patikrinimas;

18.1.2.   kvalifikuoto sertifikato būsenos antrasis patikrinimas.

18.2.  Kvalifikuoto sertifikato būsenos pirmasis patikrinimas atliekamas parašo pirminio tikrinimo iki sertifikato paskelbimo negaliojančiu termino pabaigos metu siekiant nustatyti, ar sertifikatas nėra atšauktas. Jeigu nustatoma, kad kvalifikuoto sertifikato galiojimas yra atšauktas, tai laikoma, kad parašas yra patvirtintas negaliojančiu kvalifikuotu sertifikatu, ir pats parašas yra negaliojantis;

18.3.  Kvalifikuoto sertifikato vienareikšmiškas galiojimas arba atšaukimas yra nustatomas tik atlikus kvalifikuoto sertifikato būsenos antrąjį patikrinimą, kuris atliekamas parašo pirminio tikrinimo pasibaigus sertifikato paskelbimo negaliojančiu terminui metu:

18.3.1.   Jeigu patikrinimo metu informacijos apie kvalifikuoto sertifikato galiojimo atšaukimą nėra, tai laikoma, kad kvalifikuotas sertifikatas yra vienareikšmiškai galiojantis ir juo pagrįstas kvalifikuotas elektroninis parašas ar kvalifikuotas elektroninis spaudas yra galiojantis;

18.3.2.   Jeigu patikrinimo metu kvalifikuoto sertifikato galiojimo atšaukimas yra paskelbtas, o kvalifikuoto sertifikato galiojimo atšaukimo laiko momentas vėlesnis negu parašo laiko žymoje, kuri suformuota parašo pirminio tikrinimo iki sertifikato paskelbimo negaliojančiu termino pabaigos metu, nurodytam laikui, tai kvalifikuotas elektroninis parašas ar kvalifikuotas elektroninis spaudas, patvirtintas tokiu kvalifikuotu sertifikatu, laikomas galiojančiu;

18.3.3.   Jeigu patikrinimo metu kvalifikuoto sertifikato galiojimo atšaukimas yra paskelbtas ir kvalifikuoto sertifikato galiojimo atšaukimo laiko momentas ankstesnis arba lygus parašo laiko žymoje, kuri suformuota parašo pirminio tikrinimo iki sertifikato paskelbimo negaliojančiu termino pabaigos metu, nurodytas laikas, tai kvalifikuotas elektroninis parašas ar kvalifikuotas elektroninis spaudas, patvirtintas tokiu kvalifikuotu sertifikatu, laikomas negaliojančiu.

18.4.  Nustačius, kad elektroninis parašas ar elektroninis spaudas yra negaliojantis, apie tai yra pranešama draudėjui.

19. Elektroninės laiko žymos naudojimas:

19.1.  Elektroniniuose parašuose ir elektroniniuose spauduose turi būti naudojamos elektroninės laiko žymos atitinkančios ETSI EN 319 422 V1.1.1 standarto reikalavimus. Kvalifikuotuose elektroniniuose parašuose ir kvalifikuotuose elektroniniuose spauduose turi būti naudojamos tik kvalifikuotos elektroninės laiko žymos atitinkančios ETSI EN 319 422 V1.1.1 standarto 9 skyriaus reikalavimus. Kvalifikuotos elektroninės laiko žymos turi būti išduotos kvalifikuoto patikimumo užtikrinimo paslaugų teikėjo, atitinkančio standarto ETSI EN 319 421 V1.1.1 reikalavimus.;

19.2.  Elektroninės laiko žymos galiojimą patvirtinantis sertifikatas yra įtraukiamas į Fondo valdybos patikimų sertifikatų sąrašą taip pat, kaip ir pasirašančio asmens kvalifikuoto sertifikato galiojimą patvirtinantis sertifikatas;

19.3.  Elektroninio pranešimo kvalifikuoto elektroninio parašo ar kvalifikuoto elektroninio spaudo elektroninį laiko žymą (parašo laiko žymą) Fondo valdyba pirmą kartą suformuoja parašo pirminio tikrinimo pradžioje, suformuojant XAdES-T formato parašą. Antrą kartą elektroninė laiko žyma (nuorodų laiko žyma) yra suformuojama suformavus XAdES-C formato parašą, kuriame išsaugomos nuorodos į pasirašančio asmens sertifikavimo kelio galiojimo informaciją, ir tokiu būdu sudarant XAdES-X formato parašą;

19.4.  Archyvinė laiko žyma, sudarant XAdES-A formato parašą, ir vėlesnės lizdinės laiko žymos suformuojamos šiais atvejais:

19.4.1.   jei baigiasi elektroninę laiko žymą patvirtinusio sertifikato galiojimo laikas;

19.4.2.   jei elektroniniame paraše ar elektroniniame spaude panaudoti kriptografijos algoritmai tampa nebepatikimais.

20. Elektroninio parašo ir elektroninio spaudo pateikimas:

20.1.  Fondo valdybos informacinė sistema priima tik XAdES standarte apibrėžtą XAdES-EPES formato parašą ir nepriima parašų, kuriuose yra naudojami elementai, skirti tik aukštesniems formatų tipams (XAdES-T, XAdES-C, XAdES-X, XAdES-X-L, XAdES-A);

20.2.  Fondo valdybos informacinė sistema priima tik tokius XAdES-EPES formato parašus, į kuriuos yra įtrauktas pasirašančio asmens kvalifkuotas sertifikatas, bei atitinkančius kitus reikalavimus, nurodytus 24 p.

21. Elektroninio parašo ir elektroninio spaudo tikrinimas:

21.1.  Fondo valdyba užtikrina draudėjo pateiko elektroninio pranešimo kvalifikuoto elektroninio parašo ar kvalifikuoto elektroninio spaudo ilgalaikį saugojimą. Tuo tikslu Fondo valdyba surenka ir išsaugo ilgalaikiam saugojimui skirtuose XAdES-X-L ir XAdES-A formato parašuose parašo tikrumo duomenis, įgalinančius patikrinti parašo galiojimą nesikreipiant į viešųjų raktų infrastruktūrą:

21.1.1.   Parašo laiko žymos elementas <SignatureTimeStamp>, įrodantis, kad draudėjo kvalifikuotas elektroninis parašas ar kvalifikuotas selektroninis spaudas yra sukurtas iki šioje elektroninėje laiko žymoje nurodyto laiko, yra sukuriamas formuojant XAdES-T formato parašą;

21.1.2.   Parašo nuorodų į sertifikatų kelią ir sertifikatų kelio sertifikatų atšaukimą elementai <CompleteCertificateRefs> ir <CompleteRevocationRefs>, OCSP protokolo naudojimo atveju įrodantys, kad sertifikatų kelio galiojimo patikrinimas yra atliktas pasibaigus kvalifikuoto sertifikato galiojimo atšaukimo laikotarpiui ir išsaugotos nuorodos į sertifikatų kelio tikrinimo duomenis bei tų duomenų santraukos, yra sukuriami formuojant XAdES-C formato parašą;

21.1.3.   Nuorodų laiko žymos elementas <SigAndRefsTimeStamp>, įrodantis XAdES-C formato parašo integralumą ir egzistavimą iki šioje elektroninėje laiko žymoje nurodyto laiko, yra sukuriamas formuojant XAdES-X formato parašą;

21.1.4.   Parašo sertifikatų kelio sertifikatų reikšmių ir sertifikatų kelio sertifikatų atšaukimo reikšmių elementai <CertificateValues> ir <RevocationValues>, saugantys XAdES-X formato paraše pateiktų nuorodų duomenis ir įrodantys pasirašančio asmens kvalifikuoto sertifikato, panaudoto kvalifikuoto elektroninio parašo ar kvalifikuoto elektroninio spaudo sukūrimui, galiojimo būklę, yra sukuriami formuojant XAdES-X-L formato parašą;

21.1.5.   Archyvinės laiko žymos elementas <ArchiveTimeStamp>, įrodantis XAdES-A formato parašo integralumą ir galojimą šios elektroninės laiko žymos sertifikato galiojimo laikotarpiu, yra sukuriamas formuojant XAdES-A formato parašą.

 

V SKYRIUS

Elektroninio pranešimo konteinerio formatas

 

22. Fondo valdybos informacinės sistemos priimamas elektroninio pranešimo konteinerio formatas:

22.1.  Fondo valdybos informacinė sistema priims pasirašytus elektroninius pranešimus, tik išsaugotus elektroninio pranešimo konteinerio byloje, kuri atitiks tokius reikalavimus:

22.1.1.   Konteinerio byla turi būti parengta XML formatu;

22.1.2.   Konteineryje turi būti ir elektroninis parašas ar elektroninis spaudas, ir pasirašomas elektroninis pranešimas, ir elektroninio pranešimo metaduomenys;

22.1.3.   Konteineryje turi būti tik vienas parašo elementas <Signature> ir tik vienas metaduomenų elementas <LeadDocument>.

22.1.4.   Konteineris turi būti „Enveloped“ tipo. „Enveloped“, tai toks konteineris, kurio pagrindą sudaro pasirašomas dokumentas (pasirašomų duomenų elementas <FFData>). Pasirašomame dokumente (pasirašomų duomenų elemente <FFData>) yra parašas (parašo elementas <Signature>), o parašo elemente <Signature> yra metaduomenys (metaduomenų elementas <LeadDocument>). Bendra „Enveloped“ tipo konteinerio struktūra būtų tokia:

<FFData>

...

<Signature>

...

<LeadDocument>

...

<LeadDocument>

</Signature>

...

</FFData>.

22.1.5.   Pasirašomų duomenų elementas <FFData> turi atitikti konkretaus eletroninio pranešimo duomenų struktūros apraše išdėstytus reikalavimus, kaip tai yra nurodyta šių taisyklių 26 p.;

22.1.6.   Parašo elementas <Signature> turi atitikti Fondo valdybos informacinės sistemos priimamą parašo formatą (XAdES-EPES formatą), kaip tai yra nurodyta šių taisyklių 24 p.;

22.1.7.   Metaduomenų elementas <LeadDocument> turi atitikti Fondo valdybos informacinės sistemos priimamų metaduomenų formatą, kaip tai yra nurodyta šių taisyklių 25 p.

23. Draudėjų portale kuriamas elektroninio pranešimo konteinerio formatas:

23.1.  Draudėjų portale sukurto elektroninio pranešimo konteinerio formatas atitinka tokius reikalavimus:

23.2.  Konteineris yra „Enveloped“ tipo, kaip tai yra nurodyta šių taisyklių 21.1.4.1. p.;

23.3.  Parašo elementas <Signature> atitinka Fondo valdybos informacinės sistemos priimamą parašo formatą, kaip tai yra nurodyta šių taisyklių 24 p.;

23.4.  Metaduomenų elementas <LeadDocument> atitinka Fondo valdybos informacinės sistemos priimamų metaduomenų formatą, kaip tai yra nurodyta šių taisyklių 25 p.

23.4.1.   Pasirašomų duomenų elementas <FFData> atitinka konkretaus eletroninio pranešimo duomenų struktūros aprašuose išdėstytus reikalavimus, kaip tai yra nurodyta šių taisyklių 26 p.

24. Elektroninio parašo ir elektroninio spaudo formatas:

24.1.  Elektroninio pranešimo parašas turi būti elemente <Signature>;

24.2.  Elektroninio pranešimo parašo elementas <Signature> turi atitikti tokius reikalavimus:

24.2.1.   Parašo elementas <Signature> turi atitikti XAdES-EPES formato parašą. XAdES standarto parašo formatą aprašančios XML schemos pateiktos 28.2 p. (bylos XAdES_schema_1_3_2.xsd ir XAdES_schema_1_4_1.xsd);

24.2.2.   Parašo elementas <Signature> negali turėti jokių aukštesniems XAdES standarto parašo formatams (XAdES-T, XAdES-C, XAdES-X, XAdES-X-L, XAdES-A) naudojamų elementų. Tokie elementai yra:           

<AllDataObjectsTimeStamp>,
<IndividualDataObjectsTimeStamp>,
<CounterSignature>,
<SignatureTimeStamp>,
<CompleteCertificateRefs>,
<CompleteRevocationRefs>,
<AttributeCertificateRefs>,
<AttributeRevocationRefs>,
<SigAndRefsTimeStamp>,
<RefsOnlyTimeStamp>,
<CertificateValues>,
<RevocationValues>,
<ArchiveTimeStamp>.

24.2.3.   XAdES EPES formato paraše privalo būti tokie pasirašomi atributai:

24.2.3.1.   pasirašančiojo asmens sertifikato elementas <SigningCertificate>. Tikrinimo metu patikrinama, ar šis elementas nurodo sertifikatą, esantį elemente <KeyInfo>;

24.2.3.2.   parašo taisyklių elementas <SignaturePolicyIdentifier>. Tikrinimo metu patikrinama, ar elementas atitinka šią struktūrą:

<SignaturePolicyIdentifier>
        <SignaturePolicyImplied/>
    <SignaturePolicyIdentifier/>.

24.2.4.   XAdES-EPES formato paraše gali būti tokie neprivalomi pasirašomi atributai:

24.2.4.1.   pasirašymo laiko elementas <SigningTime>. Patikrinimo metu ignoruojamas;

24.2.4.2.   dokumento formato elementas <DataObjectFormat>. Patikrinimo metu ignoruojamas;

24.2.4.3.   įsipareigojimo tipo elementas <CommitmentTypeIndication>. Patikrinimo metu yra tikrinama, ar toks elementas yra ir jeigu yra, tai papildomai patikrinama, ar įsipareigojimo tipo reikšmė yra ProofOfOrigin (reikšmė: http://uri.etsi.org/01903/v1.2.2#ProofOfOrigin);

24.2.4.4.   pasirašančiojo rolės elementas <SignerRole>. Patikrinimo metu ignoruojamas;

24.2.4.5.   pasirašymo vietos elementas <SignatureProductionPlace>. Patikrinimo metu ignoruojamas;

24.2.4.6.   visi kiti papildomai įvesti leistini parašo atributai tikrinimo metu yra ignoruojami.

24.2.5.   Parašo elemente <SignedInfo> turi būti du elementai <Reference>:

a) į pasirašytus duomenis (elementą, kuriame pasirašyti duomenys yra saugomi);
b) į pasirašytus atributus (elementą <SignedProperties>).

24.2.6.   Parašo elemente <KeyInfo> privalo būti elementas <X509Data>, kuriame yra pasirašančiojo asmens sertifikato elementas <X509Certificate>;

24.2.7.   Elementuose <Object> turi būti elementas <QualifyingProperties>, taip pat gali būti metaduomenų elementas <LeadDocument>, arba toks elementas, kuriam egzistuoja nuoroda elemente <SignedInfo>, rodanti į jį (t. y. pasirašyti duomenys);

24.2.8.   Paraše turi būti naudojami tik tokie transformavimo, kodavimo, kanonizavimo, santraukų sudarymo, pasirašymo algoritmai, kokie apibrėžti 27 p.;

24.2.9.   Elektroniniu parašu ar elektroniniu spaudu turi būti pasirašomas pats elektroninis pranešimas, o ne jo koduotė (pvz., BASE64 ar kokia kita), net jeigu pačiame konteineryje yra saugomas ne pats elektroninis pranešimas, o jo koduotė.

25. Metaduomenų formatas:

25.1.  Elektroninio pranešimo metaduomenų elementas <LeadDocument> turi atitikti tokius reikalavimus:

25.1.1.   Elektroninio pranešimo metaduomenys turi būti pateikiami konteinerio byloje elemente <LeadDocument>;

25.1.2.   Elementas <LeadDocument> turi atitikti Fondo valdybos informacinės sistemos metaduomenų XML schemos aprašymą, pateiktą 28.1 p. (byla Sodra_Metadata_Schema_v0.2.xsd);

25.1.3.   Metaduomenų elemente <LeadDocument> privalo būti tokie elementai:

25.1.3.1.   pateikiamo dokumento registravimo data, XML standartinis Date tipo elementas <DocumentDate>;

25.1.3.2.   pateikiamo dokumento registravimo numerio elementas <DocumentNumber>;

25.1.3.3.   parašo dokumente sukūrimo taikomosios sistemos identifikatoriaus elementas <InfrastructureId>.

26. Pasirašomo elektroninio pranešimo formatas:

26.1.  Pasirašomo elektroninio pranešimo formatas turi atitikti tokius reikalavimus:

26.1.1.   Pasirašomas elektroninis pranešimas turi būti FFData formato;

26.1.2.   Pasirašomas elektroninis pranešimas turi atitikti konkretaus tipo ir versijos eletroninio pranešimo duomenų struktūros apraše, kuris kartu su konkretaus tipo ir versijos socialinio draudimo pranešimo formos pildymo taisyklėmis patvirtintas Fondo valdybos direktoriaus įsakymu, išdėstytus reikalavimus.

27. Leistini parašo sudarymo algoritmai:

27.1.  Elektroninių pranešimų kvalifikuotų elektroninių parašų ir kvalifikuotų elektroninių spaudų formavimui gali būti naudojami tik šie algoritmai:

27.1.1.   Santraukos sudarymo algoritmai (angl. „Digest“):

SHA256 – ID: http://www.w3.org/2001/04/xmlenc#sha256.

27.1.2.   Santraukos sudarymo algoritmai (angl. „Digest“), kurie gali būti naudojami tik iki 2019 metų liepos 1d.:

·    SHA1 - ID: http://www.w3.org/2000/09/xmldsig#sha1.

27.1.3.   Kodavimo algoritmai (angl. „Encoding“):

·    base64 - ID: http://www.w3.org/2000/09/xmldsig#base64.

27.1.4.   Pasirašymo algoritmai (angl. „Signature“):

·    RSAwithSHA256 - ID: http://www.w3.org/2001/04/xmldsig-more#rsa-sha256;

·    ECDSAwithSHA256 - ID: http://www.w3.org/2001/04/xmldsig-more#ecdsa-sha256.

27.1.5.   Pasirašymo algoritmai (angl. „Signature“), kurie gali būti naudojami tik iki 2019 metų liepos 1d.:

·    DSAwithSHA1 (DSS) - ID: http://www.w3.org/2000/09/xmldsig#dsa-sha1;

·    RSAwithSHA1 - ID: http://www.w3.org/2000/09/xmldsig#rsa-sha1.

27.1.6.   Kanonizavimo algoritmai (angl. „Canonicalization“):

·    Canonical XML (omits comments) –
ID: http://www.w3.org/TR/2001/REC-xml-c14n-20010315;

·    Canonical XML with Comments  –
ID: http://www.w3.org/TR/2001/REC-xml-c14n-20010315#WithComments;

·    Canonical XML 1.1 (omits comments) -
ID: http://www.w3.org/2006/12/xml-c14n11;

·    Exclusive XML Canonicalization 1.0 (omits comments) -
ID: http://www.w3.org/2001/10/xml-exc-c14n#.

27.1.7.   Transformavimo algoritmai (angl. „Transform“):

·    Enveloped Signature - ID: http://www..w3.org/2000/09/xmldsig#enveloped-signature;

·    XPath - ID: http://www.w3.org/TR/1999/REC-xpath-19991116;

·    base64 - ID: http://www.w3.org/2000/09/xmldsig#base64.

27.2.  Algoritmo panaudojimo laikas nustatomas pagal kvalifikuotame elektroniniame paraše ar kvalifikuotame elektroniniame spaude esančias elektronines laiko žymas. Laikoma, kad algoritmas yra panaudotas iki tam tikro laiko momento T1, jeigu duomenys sukurti panaudojus algoritmą yra apsaugoti bent viena kvalifikuota elektronine laiko žyma, kurios sukūrimo laikas T2 yra ne vėlesnis nei laiko momentas T1.

27.3.  Kvalifikuotų elektroninių laiko žymų formavimui gali būti naudojami tik šie santraukos sudarymo algoritmai:

·    SHA256 – ID: http://www.w3.org/2001/04/xmlenc#sha256.

28. XML schemos:

28.1Dokumento metaduomenų elemento XML schema:

 

<?xml version="1.0" encoding="UTF-8"?>

<xsd:schema xmlns:xsd="http://www.w3.org/2001/XMLSchema"

xmlns="http://draudejai.sodra.lt/tech/Sodra_Metadata_Schema_v0.2.xsd"

targetNamespace="http://draudejai.sodra.lt/tech/Sodra_Metadata_Schema_v0.2.xsd"

elementFormDefault="qualified" version="0.2">

<!-- -->

<!-- Metadata definition -->

<!--                     -->

<!-- Start LeadDocument -->

<xsd:element name="LeadDocument" type="LeadDocumentType"/>

<xsd:complexType name="LeadDocumentType" mixed="false">

<xsd:all>

<xsd:element name="DocumentDate" type="xsd:date" minOccurs="0"/>

<xsd:element name="DocumentNumber" type="xsd:string" minOccurs="0"/>

<xsd:element name="InfrastructureId" type="xsd:string"/>

</xsd:all>

<xsd:attribute name="Id" type="xsd:ID" use="optional"/>

</xsd:complexType>

<!-- End LeadDocument -->

<!-- -->

</xsd:schema>

28.2XAdES formatą aprašančios XML schemos:

28.2.1.   XAdES v1.3.2 XML schema:

 

<?xml version="1.0" encoding="UTF-8"?>

<xsd:schema targetNamespace="http://uri.etsi.org/01903/v1.3.2#" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns="http://uri.etsi.org/01903/v1.3.2#"

xmlns:ds="http://www.w3.org/2000/09/xmldsig#" elementFormDefault="qualified">

<xsd:import namespace="http://www.w3.org/2000/09/xmldsig#" schemaLocation="http://www.w3.org/TR/2002/REC-xmldsig-core-20020212/xmldsig-core-schema.xsd"/>

 

<!-- Start auxiliary types definitions: AnyType, ObjectIdentifierType,

EncapsulatedPKIDataType and containers for time-stamp tokens -->

 

<!-- Start AnyType -->

 

<xsd:element name="Any" type="AnyType"/>

<xsd:complexType name="AnyType" mixed="true">

<xsd:sequence minOccurs="0" maxOccurs="unbounded">

<xsd:any namespace="##any" processContents="lax"/>

</xsd:sequence>

<xsd:anyAttribute namespace="##any"/>

</xsd:complexType>

 

<!-- End AnyType -->

 

<!-- Start ObjectIdentifierType-->

 

<xsd:element name="ObjectIdentifier" type="ObjectIdentifierType"/>

<xsd:complexType name="ObjectIdentifierType">

<xsd:sequence>

<xsd:element name="Identifier" type="IdentifierType"/>

<xsd:element name="Description" type="xsd:string" minOccurs="0"/>

<xsd:element name="DocumentationReferences"

type="DocumentationReferencesType" minOccurs="0"/>

</xsd:sequence>

</xsd:complexType>

<xsd:complexType name="IdentifierType">

<xsd:simpleContent>

<xsd:extension base="xsd:anyURI">

<xsd:attribute name="Qualifier" type="QualifierType" use="optional"/>

</xsd:extension>

</xsd:simpleContent>

</xsd:complexType>

<xsd:simpleType name="QualifierType">

<xsd:restriction base="xsd:string">

<xsd:enumeration value="OIDAsURI"/>

<xsd:enumeration value="OIDAsURN"/>

</xsd:restriction>

</xsd:simpleType>

<xsd:complexType name="DocumentationReferencesType">

<xsd:sequence maxOccurs="unbounded">

<xsd:element name="DocumentationReference" type="xsd:anyURI"/>

</xsd:sequence>

</xsd:complexType>

 

<!-- End ObjectIdentifierType--> 

 

<!-- Start EncapsulatedPKIDataType-->

 

<xsd:element name="EncapsulatedPKIData" type="EncapsulatedPKIDataType"/>

<xsd:complexType name="EncapsulatedPKIDataType">

<xsd:simpleContent>

<xsd:extension base="xsd:base64Binary">

<xsd:attribute name="Id" type="xsd:ID" use="optional"/>

<xsd:attribute name="Encoding" type="xsd:anyURI" use="optional"/>

</xsd:extension>

</xsd:simpleContent>

</xsd:complexType>

 

<!-- End EncapsulatedPKIDataType -->

 

<!-- Start time-stamp containers types -->

 

<!-- Start GenericTimeStampType -->

 

<xsd:element name="Include" type="IncludeType"/>

<xsd:complexType name="IncludeType">

<xsd:attribute name="URI" type="xsd:anyURI" use="required"/>

<xsd:attribute name="referencedData" type="xsd:boolean" use="optional"/>

</xsd:complexType>

<xsd:element name="ReferenceInfo" type="ReferenceInfoType"/>

<xsd:complexType name="ReferenceInfoType">

<xsd:sequence>

<xsd:element ref="ds:DigestMethod"/>

<xsd:element ref="ds:DigestValue"/>

</xsd:sequence>

<xsd:attribute name="Id" type="xsd:ID" use="optional"/>

<xsd:attribute name="URI" type="xsd:anyURI" use="optional"/>

</xsd:complexType>

 

<xsd:complexType name="GenericTimeStampType" abstract="true">

<xsd:sequence>

<xsd:choice minOccurs="0">

<xsd:element ref="Include" maxOccurs="unbounded"/>

<xsd:element ref="ReferenceInfo" maxOccurs="unbounded"/>

</xsd:choice>

<xsd:element ref="ds:CanonicalizationMethod" minOccurs="0"/>

<xsd:choice maxOccurs="unbounded">

<xsd:element name="EncapsulatedTimeStamp"

type="EncapsulatedPKIDataType"/>

<xsd:element name="XMLTimeStamp" type="AnyType"/>

</xsd:choice>

</xsd:sequence>

<xsd:attribute name="Id" type="xsd:ID" use="optional"/>

</xsd:complexType>

 

<!-- End GenericTimeStampType -->

 

<!-- Start XAdESTimeStampType -->

 

<xsd:element name="XAdESTimeStamp" type="XAdESTimeStampType"/>

<xsd:complexType name="XAdESTimeStampType">

<xsd:complexContent>

<xsd:restriction base="GenericTimeStampType">

<xsd:sequence>

<xsd:element ref="Include" maxOccurs="unbounded"/>

<xsd:element ref="ds:CanonicalizationMethod" minOccurs="0"/>

<xsd:choice maxOccurs="unbounded">

<xsd:element name="EncapsulatedTimeStamp"

type="EncapsulatedPKIDataType"/>

<xsd:element name="XMLTimeStamp" type="AnyType"/>

</xsd:choice>

</xsd:sequence>

<xsd:attribute name="Id" type="xsd:ID" use="optional"/>

</xsd:restriction>

</xsd:complexContent>

</xsd:complexType>

 

<!-- End XAdESTimeStampType -->

 

<!-- Start OtherTimeStampType -->

 

<xsd:element name="OtherTimeStamp" type="OtherTimeStampType"/>

<xsd:complexType name="OtherTimeStampType">

<xsd:complexContent>

<xsd:restriction base="GenericTimeStampType">

<xsd:sequence>

<xsd:element ref="ReferenceInfo" maxOccurs="unbounded"/>

<xsd:element ref="ds:CanonicalizationMethod" minOccurs="0"/>

<xsd:choice>

<xsd:element name="EncapsulatedTimeStamp"

type="EncapsulatedPKIDataType"/>

<xsd:element name="XMLTimeStamp" type="AnyType"/>

</xsd:choice>

</xsd:sequence>

<xsd:attribute name="Id" type="xsd:ID" use="optional"/>

</xsd:restriction>

</xsd:complexContent>

</xsd:complexType>

 

<!-- End OtherTimeStampType -->

 

<!-- End time-stamp containers types -->

 

<!-- End auxiliary types definitions--> 

 

<!-- Start container types -->

 

<!-- Start QualifyingProperties -->

 

<xsd:element name="QualifyingProperties" type="QualifyingPropertiesType"/>

 

<xsd:complexType name="QualifyingPropertiesType">

<xsd:sequence>

<xsd:element name="SignedProperties" type="SignedPropertiesType"

minOccurs="0"/>

<xsd:element name="UnsignedProperties" type="UnsignedPropertiesType"

minOccurs="0"/>

</xsd:sequence>

<xsd:attribute name="Target" type="xsd:anyURI" use="required"/>

<xsd:attribute name="Id" type="xsd:ID" use="optional"/>

</xsd:complexType>

 

<!-- End QualifyingProperties -->

 

<!-- Start SignedProperties-->

 

<xsd:element name="SignedProperties" type="SignedPropertiesType"/>

 

<xsd:complexType name="SignedPropertiesType">

<xsd:sequence>

<xsd:element name="SignedSignatureProperties"

type="SignedSignaturePropertiesType"/>

<xsd:element name="SignedDataObjectProperties"

type="SignedDataObjectPropertiesType" minOccurs="0"/>

</xsd:sequence>

<xsd:attribute name="Id" type="xsd:ID" use="optional"/>

</xsd:complexType>

 

<!-- End SignedProperties-->

 

<!-- Start UnsignedProperties-->

 

<xsd:element name="UnsignedProperties" type="UnsignedPropertiesType" />

 

<xsd:complexType name="UnsignedPropertiesType">

<xsd:sequence>

<xsd:element name="UnsignedSignatureProperties"

type="UnsignedSignaturePropertiesType" minOccurs="0"/>

<xsd:element name="UnsignedDataObjectProperties"

type="UnsignedDataObjectPropertiesType" minOccurs="0"/>

</xsd:sequence>

<xsd:attribute name="Id" type="xsd:ID" use="optional"/>

</xsd:complexType>

 

<!-- End UnsignedProperties-->

 

<!-- Start SignedSignatureProperties-->

 

<xsd:element name="SignedSignatureProperties"

type="SignedSignaturePropertiesType" />

 

<xsd:complexType name="SignedSignaturePropertiesType">

<xsd:sequence>

<xsd:element name="SigningTime" type="xsd:dateTime" minOccurs="0"/>

<xsd:element name="SigningCertificate" type="CertIDListType"

minOccurs="0"/>

<xsd:element name="SignaturePolicyIdentifier"

type="SignaturePolicyIdentifierType" minOccurs="0"/>

<xsd:element name="SignatureProductionPlace"

type="SignatureProductionPlaceType"

minOccurs="0"/>

<xsd:element name="SignerRole" type="SignerRoleType" minOccurs="0"/>

</xsd:sequence>

<xsd:attribute name="Id" type="xsd:ID" use="optional"/>

</xsd:complexType>

 

<!-- End SignedSignatureProperties-->

 

<!-- Start SignedDataObjectProperties-->

 

<xsd:element name="SignedDataObjectProperties"

type="SignedDataObjectPropertiesType"/>

 

<xsd:complexType name="SignedDataObjectPropertiesType">

<xsd:sequence>

<xsd:element name="DataObjectFormat" type="DataObjectFormatType"

minOccurs="0" maxOccurs="unbounded"/>

<xsd:element name="CommitmentTypeIndication"

type="CommitmentTypeIndicationType" minOccurs="0"

maxOccurs="unbounded"/>

<xsd:element name="AllDataObjectsTimeStamp" type="XAdESTimeStampType"

minOccurs="0" maxOccurs="unbounded"/>

<xsd:element name="IndividualDataObjectsTimeStamp"

type="XAdESTimeStampType"

minOccurs="0" maxOccurs="unbounded"/>

</xsd:sequence>

<xsd:attribute name="Id" type="xsd:ID" use="optional"/>

</xsd:complexType>

 

<!-- End SignedDataObjectProperties-->

 

 

<!-- Start UnsignedSignatureProperties-->

 

<xsd:element name="UnsignedSignatureProperties"

type="UnsignedSignaturePropertiesType"/>

 

<xsd:complexType name="UnsignedSignaturePropertiesType">

<xsd:choice maxOccurs="unbounded">

<xsd:element name="CounterSignature" type="CounterSignatureType"/>

<xsd:element name="SignatureTimeStamp" type="XAdESTimeStampType"/>

<xsd:element name="CompleteCertificateRefs"

type="CompleteCertificateRefsType"/>

<xsd:element name="CompleteRevocationRefs"

type="CompleteRevocationRefsType"/>

<xsd:element name="AttributeCertificateRefs"

type="CompleteCertificateRefsType"/>

<xsd:element name="AttributeRevocationRefs"

type="CompleteRevocationRefsType"/>

<xsd:element name="SigAndRefsTimeStamp" type="XAdESTimeStampType"/>

<xsd:element name="RefsOnlyTimeStamp" type="XAdESTimeStampType"/>

<xsd:element name="CertificateValues"

type="CertificateValuesType"/>

<xsd:element name="RevocationValues" type="RevocationValuesType"/>

<xsd:element name="AttrAuthoritiesCertValues"

type="CertificateValuesType"/>

<xsd:element name="AttributeRevocationValues"

type="RevocationValuesType"/>

<xsd:element name="ArchiveTimeStamp" type="XAdESTimeStampType"/>

<xsd:any namespace="##other" />

</xsd:choice>

<xsd:attribute name="Id" type="xsd:ID" use="optional"/>

</xsd:complexType>

 

<!-- End UnsignedSignatureProperties-->

 

<!-- Start UnsignedDataObjectProperties-->

 

<xsd:element name="UnsignedDataObjectProperties"

type="UnsignedDataObjectPropertiesType" />

 

<xsd:complexType name="UnsignedDataObjectPropertiesType">

<xsd:sequence>

<xsd:element name="UnsignedDataObjectProperty" type="AnyType"

minOccurs="0" maxOccurs="unbounded"/>

</xsd:sequence>

<xsd:attribute name="Id" type="xsd:ID" use="optional"/>

</xsd:complexType>

 

<!-- End UnsignedDataObjectProperties-->

 

<!-- Start QualifyingPropertiesReference-->

 

<xsd:element name="QualifyingPropertiesReference"

type="QualifyingPropertiesReferenceType"/>

 

<xsd:complexType name="QualifyingPropertiesReferenceType">

<xsd:attribute name="URI" type="xsd:anyURI" use="required"/>

<xsd:attribute name="Id" type="xsd:ID" use="optional"/>

</xsd:complexType>

 

<!-- End QualifyingPropertiesReference-->

 

<!-- End container types --> 

 

 

<!-- Start SigningTime element -->

<xsd:element name="SigningTime" type="xsd:dateTime"/>

 

<!-- End SigningTime element -->

 

<!-- Start SigningCertificate -->

<xsd:element name="SigningCertificate" type="CertIDListType"/>

<xsd:complexType name="CertIDListType">

<xsd:sequence>

<xsd:element name="Cert" type="CertIDType" maxOccurs="unbounded"/>

</xsd:sequence>

</xsd:complexType>

<xsd:complexType name="CertIDType">

<xsd:sequence>

<xsd:element name="CertDigest" type="DigestAlgAndValueType"/>

<xsd:element name="IssuerSerial" type="ds:X509IssuerSerialType"/>

</xsd:sequence>

<xsd:attribute name="URI" type="xsd:anyURI" use="optional"/>

</xsd:complexType>

<xsd:complexType name="DigestAlgAndValueType">

<xsd:sequence>

<xsd:element ref="ds:DigestMethod"/>

<xsd:element ref="ds:DigestValue"/>

</xsd:sequence>

</xsd:complexType>

 

<!-- End SigningCertificate --> 

 

<!-- Start SignaturePolicyIdentifier -->

 

<xsd:element name="SignaturePolicyIdentifier"

type="SignaturePolicyIdentifierType"/>

<xsd:complexType name="SignaturePolicyIdentifierType">

<xsd:choice>

<xsd:element name="SignaturePolicyId" type="SignaturePolicyIdType"/>

<xsd:element name="SignaturePolicyImplied"/>

</xsd:choice>

</xsd:complexType>

<xsd:complexType name="SignaturePolicyIdType">

<xsd:sequence>

<xsd:element name="SigPolicyId" type="ObjectIdentifierType"/>

<xsd:element ref="ds:Transforms" minOccurs="0"/>

<xsd:element name="SigPolicyHash" type="DigestAlgAndValueType"/>

<xsd:element name="SigPolicyQualifiers"

type="SigPolicyQualifiersListType" minOccurs="0"/>

</xsd:sequence>

</xsd:complexType>

<xsd:complexType name="SigPolicyQualifiersListType">

<xsd:sequence>

<xsd:element name="SigPolicyQualifier" type="AnyType"

maxOccurs="unbounded"/>

</xsd:sequence>

</xsd:complexType>

<xsd:element name="SPURI" type="xsd:anyURI"/>

<xsd:element name="SPUserNotice" type="SPUserNoticeType"/>

<xsd:complexType name="SPUserNoticeType">

<xsd:sequence>

<xsd:element name="NoticeRef" type="NoticeReferenceType"

minOccurs="0"/>

<xsd:element name="ExplicitText" type="xsd:string" minOccurs="0"/>

</xsd:sequence>

</xsd:complexType>

<xsd:complexType name="NoticeReferenceType">

<xsd:sequence>

<xsd:element name="Organization" type="xsd:string"/>

<xsd:element name="NoticeNumbers" type="IntegerListType"/>

</xsd:sequence>

</xsd:complexType>

<xsd:complexType name="IntegerListType">

<xsd:sequence>

<xsd:element name="int" type="xsd:integer" minOccurs="0"

maxOccurs="unbounded"/>

</xsd:sequence>

</xsd:complexType>

 

<!-- End SignaturePolicyIdentifier -->

 

 

<!-- Start CounterSignature -->

<xsd:element name="CounterSignature" type="CounterSignatureType"/>

<xsd:complexType name="CounterSignatureType">

<xsd:sequence>

<xsd:element ref="ds:Signature"/>

</xsd:sequence>

</xsd:complexType>

 

<!-- End CounterSignature -->

 

<!-- Start DataObjectFormat -->

 

<xsd:element name="DataObjectFormat" type="DataObjectFormatType"/>

<xsd:complexType name="DataObjectFormatType">

<xsd:sequence>

<xsd:element name="Description" type="xsd:string" minOccurs="0"/>

<xsd:element name="ObjectIdentifier" type="ObjectIdentifierType"

minOccurs="0"/>

<xsd:element name="MimeType" type="xsd:string" minOccurs="0"/>

<xsd:element name="Encoding" type="xsd:anyURI" minOccurs="0"/>

</xsd:sequence>

<xsd:attribute name="ObjectReference" type="xsd:anyURI" use="required"/>

</xsd:complexType>

 

<!-- End DataObjectFormat -->

 

<!-- Start CommitmentTypeIndication -->

 

<xsd:element name="CommitmentTypeIndication" type="CommitmentTypeIndicationType"/>

<xsd:complexType name="CommitmentTypeIndicationType">

<xsd:sequence>

<xsd:element name="CommitmentTypeId" type="ObjectIdentifierType"/>

<xsd:choice>

<xsd:element name="ObjectReference" type="xsd:anyURI"

maxOccurs="unbounded"/>

<xsd:element name="AllSignedDataObjects"/>

</xsd:choice>

<xsd:element name="CommitmentTypeQualifiers"

type="CommitmentTypeQualifiersListType" minOccurs="0"/>

</xsd:sequence>

</xsd:complexType>

<xsd:complexType name="CommitmentTypeQualifiersListType">

<xsd:sequence>

<xsd:element name="CommitmentTypeQualifier" type="AnyType"

minOccurs="0" maxOccurs="unbounded"/>

</xsd:sequence>

</xsd:complexType>

 

<!-- End CommitmentTypeIndication -->

 

<!-- Start SignatureProductionPlace -->

 

<xsd:element name="SignatureProductionPlace"

type="SignatureProductionPlaceType"/>

<xsd:complexType name="SignatureProductionPlaceType">

<xsd:sequence>

<xsd:element name="City" type="xsd:string" minOccurs="0"/>

<xsd:element name="StateOrProvince" type="xsd:string" minOccurs="0"/>

<xsd:element name="PostalCode" type="xsd:string" minOccurs="0"/>

<xsd:element name="CountryName" type="xsd:string" minOccurs="0"/>

</xsd:sequence>

</xsd:complexType>

 

<!-- End SignatureProductionPlace -->

 

<!-- Start SignerRole -->

 

<xsd:element name="SignerRole" type="SignerRoleType"/>

<xsd:complexType name="SignerRoleType">

<xsd:sequence>

<xsd:element name="ClaimedRoles" type="ClaimedRolesListType"

minOccurs="0"/>

<xsd:element name="CertifiedRoles" type="CertifiedRolesListType"

minOccurs="0"/>

</xsd:sequence>

</xsd:complexType>

 

<xsd:complexType name="ClaimedRolesListType">

<xsd:sequence>

<xsd:element name="ClaimedRole" type="AnyType" maxOccurs="unbounded"/>

</xsd:sequence>

</xsd:complexType>

 

<xsd:complexType name="CertifiedRolesListType">

<xsd:sequence>

<xsd:element name="CertifiedRole" type="EncapsulatedPKIDataType"

maxOccurs="unbounded"/>

</xsd:sequence>

</xsd:complexType>

 

<!-- End SignerRole -->

 

 

<xsd:element name="AllDataObjectsTimeStamp" type="XAdESTimeStampType"/>

 

<xsd:element name="IndividualDataObjectsTimeStamp"

type="XAdESTimeStampType"/>

 

<xsd:element name="SignatureTimeStamp" type="XAdESTimeStampType"/> 

 

<!-- Start CompleteCertificateRefs -->

 

<xsd:element name="CompleteCertificateRefs"

type="CompleteCertificateRefsType"/>

 

<xsd:complexType name="CompleteCertificateRefsType">

<xsd:sequence>

<xsd:element name="CertRefs" type="CertIDListType" />

</xsd:sequence>

<xsd:attribute name="Id" type="xsd:ID" use="optional"/>

</xsd:complexType>

 

<!-- End CompleteCertificateRefs -->

 

 

<!-- Start CompleteRevocationRefs-->

 

<xsd:element name="CompleteRevocationRefs"

type="CompleteRevocationRefsType"/>

 

<xsd:complexType name="CompleteRevocationRefsType">

<xsd:sequence>

<xsd:element name="CRLRefs" type="CRLRefsType" minOccurs="0"/>

<xsd:element name="OCSPRefs" type="OCSPRefsType" minOccurs="0"/>

<xsd:element name="OtherRefs" type="OtherCertStatusRefsType"

minOccurs="0"/>

</xsd:sequence>

<xsd:attribute name="Id" type="xsd:ID" use="optional"/>

</xsd:complexType>

 

<xsd:complexType name="CRLRefsType">

<xsd:sequence>

<xsd:element name="CRLRef" type="CRLRefType" maxOccurs="unbounded"/>

</xsd:sequence>

</xsd:complexType>

 

<xsd:complexType name="CRLRefType">

<xsd:sequence>

<xsd:element name="DigestAlgAndValue" type="DigestAlgAndValueType"/>

<xsd:element name="CRLIdentifier" type="CRLIdentifierType"

minOccurs="0"/>

</xsd:sequence>

</xsd:complexType>

 

<xsd:complexType name="CRLIdentifierType">

<xsd:sequence>

<xsd:element name="Issuer" type="xsd:string"/>

<xsd:element name="IssueTime" type="xsd:dateTime" />

<xsd:element name="Number" type="xsd:integer" minOccurs="0"/>

</xsd:sequence>

<xsd:attribute name="URI" type="xsd:anyURI" use="optional"/>

</xsd:complexType>

 

<xsd:complexType name="OCSPRefsType">

<xsd:sequence>

<xsd:element name="OCSPRef" type="OCSPRefType" maxOccurs="unbounded"/>

</xsd:sequence>

</xsd:complexType>

 

<xsd:complexType name="OCSPRefType">

<xsd:sequence>

<xsd:element name="OCSPIdentifier" type="OCSPIdentifierType"/>

<xsd:element name="DigestAlgAndValue" type="DigestAlgAndValueType"

minOccurs="0"/>

</xsd:sequence>

</xsd:complexType>

 

<xsd:complexType name="ResponderIDType">

<xsd:choice>

<xsd:element name="ByName" type="xsd:string"/>

<xsd:element name="ByKey" type="xsd:base64Binary"/>

</xsd:choice>

</xsd:complexType>

 

<xsd:complexType name="OCSPIdentifierType">

<xsd:sequence>

<xsd:element name="ResponderID" type="ResponderIDType"/>

<xsd:element name="ProducedAt" type="xsd:dateTime"/>

</xsd:sequence>

<xsd:attribute name="URI" type="xsd:anyURI" use="optional"/>

</xsd:complexType>

 

<xsd:complexType name="OtherCertStatusRefsType">

<xsd:sequence>

<xsd:element name="OtherRef" type="AnyType" maxOccurs="unbounded"/>

</xsd:sequence>

</xsd:complexType>

 

<!-- End CompleteRevocationRefs-->

 

 

<xsd:element name="AttributeCertificateRefs"

type="CompleteCertificateRefsType"/>

 

<xsd:element name="AttributeRevocationRefs"

type="CompleteRevocationRefsType"/>

<xsd:element name="SigAndRefsTimeStamp" type="XAdESTimeStampType"/>

 

<xsd:element name="RefsOnlyTimeStamp" type="XAdESTimeStampType"/>

 

<!-- Start CertificateValues -->

 

<xsd:element name="CertificateValues" type="CertificateValuesType"/>

 

<xsd:complexType name="CertificateValuesType">

<xsd:choice minOccurs="0" maxOccurs="unbounded">

<xsd:element name="EncapsulatedX509Certificate"

type="EncapsulatedPKIDataType"/>

<xsd:element name="OtherCertificate" type="AnyType"/>

</xsd:choice>

<xsd:attribute name="Id" type="xsd:ID" use="optional"/>

</xsd:complexType>

 

<!-- End CertificateValues --> 

 

<!-- Start RevocationValues-->

 

<xsd:element name="RevocationValues" type="RevocationValuesType"/>

 

<xsd:complexType name="RevocationValuesType">

<xsd:sequence>

<xsd:element name="CRLValues" type="CRLValuesType" minOccurs="0"/>

<xsd:element name="OCSPValues" type="OCSPValuesType" minOccurs="0"/>

<xsd:element name="OtherValues" type="OtherCertStatusValuesType" minOccurs="0"/>

</xsd:sequence>

<xsd:attribute name="Id" type="xsd:ID" use="optional"/>

</xsd:complexType>

 

<xsd:complexType name="CRLValuesType">

<xsd:sequence>

<xsd:element name="EncapsulatedCRLValue" type="EncapsulatedPKIDataType"

maxOccurs="unbounded"/>

</xsd:sequence>

</xsd:complexType>

 

<xsd:complexType name="OCSPValuesType">

<xsd:sequence>

<xsd:element name="EncapsulatedOCSPValue"

type="EncapsulatedPKIDataType" maxOccurs="unbounded"/>

</xsd:sequence>

</xsd:complexType>

<xsd:complexType name="OtherCertStatusValuesType">

<xsd:sequence>

<xsd:element name="OtherValue" type="AnyType" maxOccurs="unbounded"/>

</xsd:sequence>

</xsd:complexType>

 

<!-- End RevocationValues--> 

 

<xsd:element name="AttrAuthoritiesCertValues" type="CertificateValuesType"/>

 

<xsd:element name="AttributeRevocationValues" type="RevocationValuesType"/>

 

<xsd:element name="ArchiveTimeStamp" type="XAdESTimeStampType"/>

 

</xsd:schema>

 

28.2.2.   XAdES v1.4.2 XML schema:

 

<?xml version="1.0" encoding="UTF-8"?>

<xsd:schema targetNamespace="http://uri.etsi.org/01903/v1.4.1#" xmlns="http://uri.etsi.org/01903/v1.4.1#" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xades="http://uri.etsi.org/01903/v1.3.2#" elementFormDefault="qualified">

 

<xsd:import namespace="http://uri.etsi.org/01903/v1.3.2#" schemaLocation="http://uri.etsi.org/01903/v1.3.2/XAdES.xsd"/>

 

<!-- Start CertificateValues -->

<xsd:element name="TimeStampValidationData" type="ValidationDataType"/>

<xsd:complexType name="ValidationDataType">

<xsd:sequence>

<xsd:element ref="xades:CertificateValues" minOccurs="0" />

<xsd:element ref="xades:RevocationValues" minOccurs="0" />

</xsd:sequence>

<xsd:attribute name="Id" type="xsd:ID" use="optional"/>

<xsd:attribute name="URI" type="xsd:anyURI" use="optional"/>

</xsd:complexType>

 

<xsd:element name="ArchiveTimeStamp" type="xades:XAdESTimeStampType"/>

 

</xsd:schema>

 

 

_____________________________