GBZ 21716.2-2008 健康信息学 公钥基础设施(PKI) 第2部分 证书轮廓.pdf
《GBZ 21716.2-2008 健康信息学 公钥基础设施(PKI) 第2部分 证书轮廓.pdf》由会员分享,可在线阅读,更多相关《GBZ 21716.2-2008 健康信息学 公钥基础设施(PKI) 第2部分 证书轮廓.pdf(32页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 3524080C 07 a酉中华人民共和国国家标准化指导性技术文件GBZ 2171622008健康信息学 公钥基础设施(PKI)第2部分:证书轮廓Health informatics-Public Key Infrastructure(PKI)一Part 2:Certificate profile2008-04-1 1发布丰瞀粥紫瓣訾糌瞥鐾发布中国国家标准化管理委员会促19目次前言引言-l范围2规范性引用文件3术语和定义-4缩略语5医疗保健证书策略-51医疗保健证书类型-52CA证书53交叉桥接证书54端实体证书-6一般证书要求61证书的符合性62各类证书的通用字段63通用字段规范64
2、对各种医疗保健证书类型的要求一7证书扩展的使用71引言-72一般扩展7。3专用主体目录属性74资格证书声明扩展75对每种医疗行业证书类型的要求附录AA1引言A2示例1:消费者证书轮廓一A3示例2:非正规健康专业人员证书轮廓A4示例3:正规健康专业人员证书轮廓A5示例4:受托医疗保健提供方证书轮廓-A6示例5:支持组织雇员证书轮廓A7示例6:组织证书轮廓A8示例7:AC轮廓tA9示例8:CA证书轮廓-A10示例9:桥接证书轮廓参考文献CBZ2171622008,0:00000 nu n控H埔甜船孙从撕踞卵刖GBZ 2171622008GBZ 21716(健康信息学公钥基础设施(PKI)分为3个部
3、分:第1部分:数字证书服务综述;第2部分:证书轮廓;第3部分:认证机构的策略管理。本部分为GBZ 21716的第2部分。本部分参照ISO 1 70902(DIs)健康信息学公钥基础设施(PKI)第2部分:证书轮廓制定,其主要技术内容与1SO 170902(DIS)一致。相对原文而言,本部分仅进行了少量修改,包括:根据中国国情,将正文中示例包括的国家名称、单位名称等修改为中国的中文名称;不改变技术内容的编辑性修改。本部分的附录A为资料性附录。本部分由中国标准化研究院提出。本部分由中国标准化研究院归口。本部分起草单位:中国标准化研究院。本部分主要起草人:董连续、任冠华、陈煌、刘碧松。GBZ2171
4、622008 引言为了降低费用和成本,卫生行业正面临着从纸质处理向自动化电子处理转变的挑战。新的医疗保健模式增加了对专业医疗保健提供者之间和突破传统机构界限来共享患者信息的需求。一般来说,每个公民的健康信息都可以通过电子邮件、远程数据库访问、电子数据交换以及其他应用来进行交换。互联网提供了经济且便于访问的信息交换方式,但它也是一个不安全的媒介,这就要求采取一定的措施来保护信息的私密性和保密性。未经授权的访问,无论是有意的还是无意的,都会增加对健康信息安全的威胁。医疗保健系统有必要使用可靠信息安全服务来降低未经授权访问的风险。卫生行业如何以一种经济实用的方式来对互联网中传输的数据进行适当的保护?
5、针对这个问题,目前人们正在尝试利用公钥基础设施(PKI)和数字证书技术来应对这一挑战。正确配置数字证书要求将技术、策略和管理过程绑定在一起,利用“公钥密码算法”来保护信息,利用“证书”来确认个人或实体的身份,从而实现在不安全的环境中对敏感数据的安全交换。在卫生领域中,这种技术使用鉴别、加密和数字签名等方法来保证对个人健康记录的安全访问和传输,以满足临床和管理方面的需要。通过数字证书配置所提供的服务(包括加密、信息完整性和数字签名)能够解决很多安全问题。为此,世界上许多组织已经开始使用数字证书。比较典型的一种情况就足将数字证书与一个公认的信息安全标准联合使用。如果在不同组织或不同辖区之间(如为同
6、一个患者提供服务的医院和社区医生之间)需要交换健康信息,则数字证书技术及其支撑策略、程序、操作的互操作性是最重要的。实现不同数字证书实施之间的互操作性需要建立一个信任框架。在这个框架下,负责保护个人信息权利的各方要依赖于具体的策略和操作,甚至还要依赖于由其他已有机构发行的数字证书的有效性。许多国家正在采用数字证书来支持国内的安全通信。如果标准的制定活动仅仅局限于国家内部,则不同国家之间的认证机构(CA)和注册机构(RA)在策略和程序上将产生不一致甚至矛盾的地方。数字证书有很多方面并不专门用于医疗保健,它们目前仍处于发展阶段。此外,一些重要的标准化工作以及立法支持工作也正在进行当中。另一方面,很
7、多国家的医疗保健提供者正在使用或准备使用数字证书。因此,本指导性技术文件的目的是为这些迅速发展的国际应用提供指导。本指导性技术文件描述了一般性技术、操作以及策略方面的需求,以便能够使用数字证书来保护健康信息在领域内部、不同领域之间以及不同辖区之间进行交换。本指导性技术文件的最终目的是要建立一个能够实现全球互操作的平台。本指导性技术文件主要支持使用数字证书的跨国通信,但也为配置国家性或区域性的医疗保健数字证书提供指导。互联网作为传输媒介正越来越多地被用于在医疗保健组织间传递健康数据,它也是实现跨国通信的唯一选择。本指导性技术文件的三个部分作为一个整体定义了在卫生行业中如何使用数字证书提供安全服务
8、,包括鉴别、保密性、数据完整性以及支持数字签名质量的技术能力。本指导性技术文件第1部分规定了卫生领域中使用数字证书的基本概念,并给出了使用数字证书进行健康信息安全通信所需的互操作方案。本指导性技术文件第2部分给出了基于国际标准X509的数字证书的健康专用轮廓以及用于不同证书类型的IETFRFC3280中规定的医疗保健轮廓。本指导性技术文件第3部分用于解决与实施和使用医疗保健数字证书相关的管理问题,规定丁汪书策略(cP)的结构和最低要求以及关联认证操作声明的结构。该部分以IETFRFC3647的相关建议为基础,确定了在健康信息跨国通信的安全策略中所需的原则,还规定了健康方面所需的最低级别的安全性
9、。健康信息学公钥基础设施(PKI)第2部分:证书轮廓GBZ 21716220D81范围本部分规定了在单独组织内部、不同组织之间和跨越管辖界限时医疗保健信息交换所需要的证书轮廓。本部分还详述了公钥基础设施(PKI)数字证书在医疗行业中形成的应用,并侧重描述了其中与证书轮廓相关的医疗保健问题。2规范性引用文件下列文件中的条款通过GBZ 21716的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注1=t期的引用文件,其最新版本适用于本部分。GBZ 2171
10、61 2008健康信息学公钥基础设施(PKI) 第1部分:数字证书服务综述GBZ 217163 2008健康信息学公钥基础设施(PKI)第3部分:认证机构的策略管理IETFRFC 3280 Internet X509公钥基础设施证书和CRL轮廓1ETFRFC 3281针对机构的因特网属性证书轮廓1ETFRFC 3739 Internet X509公钥基础设施合格证书轮廓3术语和定义GBZ 217161给出的术语和定义适用于本部分。4缩略语下列缩略语适用于本部分。AA 属性机构 attribute authorityAc 属性证书 attribute certificateCA 认证机构 cer
11、tification authorityCP 证书策略 certificate policyCPS 认证操作声明 certification practice statementCRL 证书撤销列表 certificate revocation listPKC 公钥证书public key certificatePKI 公钥基础设施public key infrastructureRA 注册机构 registration authorityTTP 可信第三方trusted third party5医疗保健证书策略51 医疗保健证书类型标识证书应发行给:一个人(正规健康专业人员、非正规健康专业人
12、员、受托医疗保健提供者、支持组织的雇员、患者GBZ2171622008 消费者);组织(医疗保健组织和支持组织); 设备;应用。通过标识证书本身(证书的扩展部分)或关联的AC,应可以获取个人和组织的角色信息。不同种 类的证书及其关联见图1。公钥基本结构公钳IE帖从属CA证书正规健康专业人员 (合格证书)非正规健康专业人员 (合格证书)受托医疗保健提供者 (合格i【E书)直持组织的雇员(台格证书)患者和(或)消费者 (合格证书)图1医疗保健证书类型52CA证书521根CA证书当证书的主体本身是一个CA时,使用根CA证书。根证书被自我签名,并用于医疗保健PKI发行证书给包括从属CA在内的依赖方。基
13、本约束域指示一个证书是否是CA。522从属CA证书从属CA证书是对CA发行的,该CA完全通过另外的高层CA认证,而高层CA可对低层CA或端实体发行证书。53交叉桥接证书在因特网环境中,期望跨界和跨辖区的医疗行业信任顶层CA是不可行的。替代方法是在每个医疗行业领域建立信任孤岛,这些“信任孤岛”是基于信任特定CA的专业、权限、位置或地区的。而后,每个“信任孤岛”的中枢根CA可以交叉地验证另外的根。在这些情形中,一组CA可以达成在其策略和相关规范声明中具体化的标准的最小集合。如果达成了标准的最小集合,依赖方可以接受自己本领域2GBZ 2171622008外的证书,这对于跨越国家和省份管理机构传输信息
14、是非常有效的。交叉桥接证书是不同CA领域交义验证的证书类型。这种证书支持公钥应用的大范围开展,例如医疗行业中安全电子邮件和其他需求。54端实体证书端实体证书对包括个人、组织、应用或设备的实体发行。他们之所以被称为端实体,是因为没有依赖于此证书的更深一层的实体存在。541个人标识证书个人标识证书是为证明目的而对个人发行的端实体证书的特定种类。人们公认以下五种类型的医疗保健参与者可作为其个人。a) 正规健康专业人员证书持有者是健康专业人员。他她为了履行其职业范围内的工作,需要有关政府机构给予许可和注册。此类证书可以是资格证书。b) 非正规健康专业人员证书持有者是健康专业人员,但他她不属于有关政府机
15、构给予许可和注册的人员。此类证书可以是资格证书。c)受托医疗保健提供者证书持有者是在医疗保健社区活动的个人,并且由一个受限医疗保健组织或专业人员主管。此类证书可以是资格证书。d)支持组织的雇员证书持有者是一个受雇于某医疗保健组织或支持组织的个人。此类证书可以是资格证书。e)患者消费者证书持有者是可能接受、正在接受或已经接受正规或非正规健康专业人员服务的个人。此类证书可以是资格证书。542组织标识证书与医疗行业密切相关的组织可以持有用于识别自身和加密目的的证书。根据IETFRFC 2527的要求,在本部分中对组织单元的名称进行了规定。543设备标识证书设备可以是计算机服务器、医疗设备,例如x光机
16、、重症信号监视设备或需要单独识别和验证的假体设备。544应用证书应用是需要单独识别和验证的计算机信息系统,例如医院的患者管理系统。本部分主要是关于提供者的,但也认识到在医疗保健自行管理方而患者消费者将更加需要数字证书可提供的安全服务。545 ACAC是属性的数字签名集合或证明集合。AC是类似于PKC的构造,主要区别是AC不包括公钥。AC可以包括特定组成员、角色、安全清除和其他有关AC持有者的信息,此类信息不可以用于访问控制。AC应符合IETFRFC 3281(针对机构的因特网属性证书轮廓)的有关规定。在医疗保健行业的环境中,AC可以充当传送机构信息的重要角色。机构信息完全不同于可包括在PKC中
17、的关于医疗保健或执照的信息。角色和执照暗示机构水平,而其本身并非机构信息。应注意到对AC的详细规范仍在发展中,而且还应注意AC的详细规范衙要在软件工业中更广泛地加以实现。IETFRFC 328l对AC语法进行了规定。3GBZ2171622008 AC采用F列组件:version(版本号)用于区分AC的不同版本。如果objectDigestInfo呈现或issuer被标识等同于baseCertificatelD,则其版本应该是V2。Owner(拥有者)字段传递AC持有者的标识。此字段要求采用特定PKC的发行者名称和序列号,也可选择使用一般名称,但禁用对象摘要。通过一般名称本身识别持有者时,Gen
18、eralNames的使用具有危险,此时公钥对名称的绑定不够充分,使得拥有者标识认证过程局限于AC的使用。此外,GeneralNames的某些选项(例如:IPAddress)不适用于命名是角色而不是个人实体的AC持有者。一般名称的形式应该限制为被识别的名称、RFC822(电子邮件)地址和(对角色名称的)对象标识符。issuer(发行方)字段传递发行证书的AA的标识。要求使用发行商名称和特定的PKC序列号,一般名称的使用随意。signature(签名)标识了用于数字化签名于AC的加密算法。serialNumber(序列号)是唯一在其提供方范围内标识AC的序列号。attrCertValidityPe
19、riod(属性证书有效期限)字段传递时间周期。在此周期内AC是有效的,并以GeneralizedTime格式表示。此属性字段包含需验证的证书持有者的属性(如特权)。issuerUniqueID(发行方唯一ID)可用来标识AC的发行方,而用发行方的名称进行标识是不充分的。扩展字段允许为AC附加新的字段。 GBZ217161中83对医疗领域中AC的使用进行了详细的规定。546角色证书用户AC可以包含对另一个具有附加特权AC的引用,从而提供了实现特权角色的有效机制。很多具有授权需求的环境要求采用针对某些操作特征的基于角色的特权(典型情况是有关基于标识的特权)。这样申请方可以向验证方提交证明申请方特定
20、角色的证据(例如,“管理者”或“购买者”)。据此,验证方也可以辨别出其优先程度或必须通过其他手段来发现的有关的声明角色,以便做出通过或失败的授权决定。以下各项内容均是可行的:任何AA可以定义任何角色的编号;角色本身和角色的成份可以由不同AA分别进行定义和管理;为给定角色所设定的特权可以放置在一个或多个AC之中;也可以将角色的成份仅设定为一个与角色相关的特权子集;角色的成份可以被代表;可以为角色和成份设定任何适当的生命周期。设定一个实体包含一个属性该属性用于断言其实体具有的角色。这种证书具有指向另一个定义角色的AC的扩展段(即,角色证书规定作为持有者的角色,且包括设定该角色的特权的列表)。实体证
21、书的发行方可以与角色证书的发行方无关,可以完全单独管理(终止、取消等等)这些设定。不是所有GeneralName(通用名称)均适用于角色名称。最好是选用对象标识符和可区分名。6一般证书要求61证书的符合性以下要求适用于本部分所规定的全部证书:a)证书应属于X509第3版规定的证书。4GBZ 2171622008b)证书应与IETFRFC 3280相一致。仪在与有关IETFRFC 3280的已知问题建议方案相结合的情况下,方允许偏离IETFRFC 3280。C)在个人标识方面,证书应符合1ETFRFC 3739。仅在与已知问题建议方案相结合的情况下,方允许偏离IETFRFC 3739。d)签名字
22、段应标明所采用的签名算法。e) 证书公钥应根据所采用的算法决定最小密钥长度字段。密钥的大小应符合GBZ 217163巾7615的规定。f)数字加密密钥的使用不应与抗抵赖和数字签名的使用相混合。(见723)以下内容描述了图1所标识的所有健康数字证书中的通用要素。这些要素是通用性的,使用它们可以构成不同种类的证书。Certificate := SIGNEDSEQUENCE fversion O Version DEFAULT vl,serialNumber CertificateSerialNumber,signature Algorithmldentifier,issuer Name,valid
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GBZ 21716.2 2008 健康 信息学 基础设施 PKI 部分 证书 轮廓
