GBZ 21716.3-2008 健康信息学 公钥基础设施(PKI) 第3部分 认证机构的策略管理.pdf
《GBZ 21716.3-2008 健康信息学 公钥基础设施(PKI) 第3部分 认证机构的策略管理.pdf》由会员分享,可在线阅读,更多相关《GBZ 21716.3-2008 健康信息学 公钥基础设施(PKI) 第3部分 认证机构的策略管理.pdf(29页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 3524080C 07 园园中华人民共和国国家标准化指导性技术文件GBZ 2171632008健康信息学 公钥基础设施(PKI)第3部分:认证机构的策略管理Health informatics-Public key infrastructure(PKI)一Part 3:Policy management of certification authority2008-041 1发布宰瞀粥紫瓣警糌赞星发布中国国家标准化管理委员会“1”目次前言引言1范围-2规范性引用文件3术语和定义4缩略语5在医疗保健语境中数字证书策略管理的要求51概述-52高层的保证要求53基础设施可用性的高层要求54高
2、层的信任要求55互联网兼容性的要求56便于评估和比较CP的要求6医疗保健cP和CPS的结构61CP的一般要求62CPS的一般要求63CP和CPS问的关系64适用性7医疗保健CP的最小要求71一般要求72发布和存储责任73标识和鉴别74证书生命周期操作请求75物理控制76技术方面的安全控制77证书、CRL和OCSP轮廓78符合性审计79其他业务和法律问题8PKI公开声明模型81概述82PKI公开声明的结构参考文献GBZ2171632008 2222222333444 47地毖毖毖肌刖 置GBZ 2171632008GBZ 21716健康信息学公钥基础设施(PKI)分为3个部分:第1部分:数字证书
3、服务综述;第2部分:证书轮廓;第3部分:认证机构的策略管理。本部分为GBZ 21 716的第3部分。本部分是参照ISO 170903DIS:2006健康信息学公钥基础设施(PKI)第3部分:认证机构的策略管理而制定的。本部分由中国标准化研究院提出。本部分由中国标准化研究院归口。本部分起草单位:中国标准化研究院、中国人民解放军总医院、中国人民武装警察部队指挥学院。本部分主要起草人:陈煌、任冠华、董连续、刘碧松、尹岭、韵力宇。山GSZ2171632008引言为了降低费用和成本,卫生行业正面l临着从纸质处理向自动化电子处理转变的挑战。新的医疗保健模式增加了对专业医疗保健提供者之间和突破传统机构界限来
4、共享患者信息的需求。一般来说,每个公民的健康信息都可以通过电子邮件、远程数据库访问、电子数据交换以及其他应用来进行交换。互联网提供了经济且便于访问的信息交换方式,但它也是一个不安全的媒介,这就要求采取一定的措施来保护信息的保密性和保密性。未经授权的访问无论是有意的还是无意的,都会增加对健康信息安全的威胁。医疗保健系统有必要使用可靠信息安全服务来降低未经授权访问的风险。卫生行业如何以一种经济实用的方式来对互联网中传输的数据进行适当的保护?针对这个问题,目前人们正在尝试利用公钥基础设施(PKI)和数字证书技术来应对这一挑战。正确配置数字证书要求将技术、策略和管理过程绑定在一起,利用“公钥密码算法”
5、来保护信息,利用“证书”来确认个人或实体的身份,从而实现在不安全的环境中对敏感数据的安全交换。在曩生领域中,这种技术使用鉴别、加密和数字签名等方法来保证对个人健康记录的安全访问和传输,以满足临床和管理方面的需要。通过数字证书配置所提供的服务(包括加密、信息完整性和数字签名)能够解决很多安全问题。为此,世界上许多组织已经开始使用数字证书。比较典型的一种情况就是将数字证书与一个公认的信息安全标准联合使用。如果健康应用需要在不同组织或不同辖区之间(如为同一个患者提供服务的医院和社区医生之问)交换信息,则数字证书技术及其支撑策略、程序、操作的互操作性是最重要的。实现不同数字证书实施之间的互操作性需要建
6、立一一个信任框架。在这个框架下,负责保护个人信息权利的各方要依赖于具体的策略和操作,甚至还要依赖于由其他已有机构发行的数字证书的有效性。许多国家正在采用数字证书来支持国内的安全通信。如果标准的制定活动仅仅局限于国家内部,则不同国家之间的认证机构(CA)和注册机构(RA)在策略和程序上将产生不一致甚至矛盾的地方。数字证书有很多方面并不专门用于医疗保健,它们目前仍处于发展阶段。此外,一些重要的标准化工作以及立法支持工作也正在进行当中。另一方面,很多国家的医疗保健提供者正在使用或准备使用数字证书。因此,本指导性技术文件的目的是为这些迅速发展的国际应用提供指导。本指导性技术文件描述了一般性技术、操作以
7、及策略方面的需求,以便能够使用数字证书来保护健康信息在领域内部、不同领域之间以及不同辖区之间进行交换。本指导性技术文件的最终目的是要建立一个能够实现全球互操作的平台。本指导性技术文件主要支持使用数字证书的跨国通信,但也为配置国家性或区域性的医疗保健数字证书提供指导。互联网作为传输媒介正越来越多地被用于在医疗保健组织间传递健康数据,它也是实现跨国通信的唯一选择。本指导性技术文件的三个部分作为一个整体定义了在卫生行业中如何使用数字证书提供安全服务,包括鉴别、保密性、数据完整性以及支持数字签名质量的技术能力。本指导性技术文件第1部分规定了卫生领域中使用数字证书的基本概念,并给出了使用数字证书进行健康
8、信息安全通信所需的互操作方案。本指导性技术文件第2部分给出了基于国际标准X509的数字证书的健康专用轮廓以及用于不同证书类型的IETFRFC3280中规定的医疗保健轮廓。本指导性技术文件第3部分用于解决与实施和使用医疗保健数字证书相关的管理问题,规定了证书策略(CP)的结构和最低要求以及关联认证操作声明的结构。该部分以IETFRFC3647的片其关建议为基础,确定了在健康跨国通信的安全策略中所需的原则,还规定了健康方面所需的最低级别的安全性。iv健康信息学公钥基础设施(PKI)第3部分:认证机构的策略管理GBZ 21716320081范围本部分为在医疗保健过程中包括配置使用数字证书在内的证书管
9、理问题提供了指南。它规定了证书策略的结构和最低要求,包括认证实施声明的结构等。它还给出了为实现跨国界通信所需的医疗保健安全策略的基本原则,以及专门针对医疗保健方面的安全要求的最小级别。2规范性引用文件下列文件中的条款通过GBZ 21716-_2008的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GBT 1 971 6 2005信息技术信息安全管理实用规则GBZ 21 7161 2008健康信息学公钥基础设施
10、(PKI)第1部分:数字证书服务综述GBZ 217162 2008健康信息学公钥基础设施(PKI)第2部分:证书轮廓IETFRFC 3647:2003 Internct X509公钥基础设施证书策略和认证实施框架3术语和定义GBZ 21 71 61给出的术语和定义适用于本部分。4缩略语下列缩略语适用于本部分。AA 属性机构attribute authorityCA认证机构 certification authorityCP证书策略certificate policyCPS认证操作声明certification practice statementCRL证书撤销列表certificate rev
11、ocation listOID对象标识符object identifierPKC公钥证书public key certificatePKI公钥基础设施public key infrastructureRA注册机构registration authorityTTP 可信第三方trusted third party5在医疗保健语境中数字证书策略管理的要求51概述在医疗保健语境中部署数字证书必须实现下列目标,以便有效保障个人健康信息通信的安全性:a)对于参与进行个人健康信息的电子交换过程中所有人员、机构、应用软件,设备等,必须与唯一的和容易区分的名称安全可靠地绑定。1GBZ2171632008b)对
12、于参与进行个人健康信息的电子交换过程中所有人员、机构、应用软件、设备等,必须有专业角色安全可靠地与之绑定。做这种绑定是为实现对这些健康信息进行基于角色的访问控制打下基础。c)(可选的)对于参与进行个人健康信息的电子交换过程中所有人员、机构、应用软件、设备等,应有相应的属性安全可靠地与之绑定。做这种绑定是为了进一步保障健康信息的安全通信。完成上述El标是为了保证个人健康信息的完整性和保密性,并达到信任的使用数字证书来安全地进行通信的目的。为此,每个发行用于医疗保健方而数字证书的CA应该为之提出一套促进实现上述目标的公开策略,并按照这个声明策略进行操作。52高层的保证要求用于健康应用软件所需的安全
13、服务在GBZ2171612008中第6章有相关规定。对于其中每个安全服务(鉴别、完整性、机密性、数字签名、授权、访问控制等),需要有一个高层的保证。53基础设施可用性的高层要求急诊服务是一个全天候的任务,要求具有能不受正常工作时间限制地随时进行证书获取、证书撤销、验证撤销状态等能力。与电子商务不同,医疗保健对任何电子证书都提出了高可用性要求,这样才能确保个人健康信息通信的安全性。54高层的信任要求与电子商务不同(此时买方和消费者常常是电子交换中仅有的参与方,以及由此产生安全性和完整性),存储或传输个人健康信息的医疗保健应用在交换患者的信息时还要求经过患者(包括普通公众)的授信。如果大家认为个人
14、健康信息的电子交换是不安全的,则医疗保健提供者或者患者都不会在此方而提供合作。55互联网兼容性的要求本部分的目的之一是定义医疗保健数字证书的基本元素以支持跨国家和区域界限安全传输医疗保健信息,它基于众多的互联网标准以便有效的跨越这些边界。56便于评估和比较CP的要求GBZ2171612008的92中描述了使用数字证书来促进健康信息跨国的安全交换的相关步骤。如果医疗保健CP遵循统一的格式,则可以对不同来源的CP进行比较,这样就更进一步促进了上述步骤(如交叉识别和交叉认证)。医疗保健CP是形成对CA信任的基础之一(受信任的CA支持一个或多个CP得到实施)。当信任标准超出本指导性技术文件的范围时,对
15、医疗保健CA的信任的整个过程将通过格式一致性和本指导性技术文件所提出的最低标准而得到加速。6医疗保健CP和CPS的结构61CP的一般要求当一个CA签发了一个证书时,它给了可依赖方一个声明表示已经给专门的证书持有者绑定了一个专门的公共密钥。不同的证书在签发时经历了不同的操作和程序,并适用于不同的应用产品和或目的。CA应负责对证书的签发、管理的各个方面,包括对注册过程的控制、证书中信息的确认以及对证书的制作、发放、撤销、暂停和更新等。CA还应负责确保CA服务和执行操作的各个方面都与对应CP的需求、表示、被担保人以及CA的CPS一致。签发用于医疗保健的电子证书的CA在他们所提供服务方面应有相应的政策
16、和程序。这些政策和程序应包括:2GBZ 2171632008a)在证书签发前注册潜在的证书持有者,包括符合GBZ 217162 2008第6章的证书持有者角色;b) 在证书签发前鉴别潜在证书持有者的身份;c)证书签发出去后,对证书的持有者的个人信息保密;d) 把证书分发给证书持有者和有关名录;e) 接受关于可能出现的私有密钥协议的信息;f) 发布证书撤销列表(发布的频率,如何以及何地发布);g)其他的密钥管理问题,包括密钥长度、密钥产生过程、证书的预期使用期限、重设密钥等;h)与其他cA的交叉证明;i)安全控制和审计。为了实现这些功能,本基础设施中各CA都需要提供为其证书持有者和可依赖方提供一
17、些基础服务。这些CA服务要在其CP中列出。数字证书包含个或多个经过注册的CP OID,它标识了证书在签发时所遵循的CP,并可用于判断一个用于特定目标的证书是否可信。其中注册过程遵循相关ISOIEC和ITu标准所规定的程序。注册OID的一方也需要发布CP供证书持有者和可依赖方进行检验。因为在PKC中建立信任时CP的重要性,所以CP不仅能被证书持有者也能被可依赖方所理解和参考是基本的要求。因此,证书持有者和可依赖方在证书签发后应能完全而可靠的访问到其CP。符合本部分规定的所有CP应满足下列需求:a)每个符合本部分规定的电子证书签发时,应至少包含一个经注册的CP OID,它标识了证书在签发时所遵循的
18、CP;b)CP的结构应符合IETFRFC 3647;c)CP应能被证书持有者和可依赖方访问到。虽然CP和CPS文档的本质是描述和控制CP及其实施,但是许多数字证书持有者特别是消费者发现这些文档难以理解。这些证书持有者和其他可依赖方可以通过从访问CP元素的简要声明中受益,其中用于此目的所需的重点、公示和PKI公示声明模型在本部分的第8章给出。62 CPS的一般要求CPS是对准确实施所提供的服务、证书生命周期管理详细过程等细节的完整描述,它一般比相关的CP要详细得多。符合本部分规定的所有CPS应满足下列需求:a)CPS应符合IETFRFC 3647;b)拥有单个CPS的CA可以支持多个CP(用于不
19、同的应用目的和或被不同团体的可依赖方使用);c)所带CPS不完全相同的CA可以支持相同的CP;d)一个CA可以选择让其CPS对证书持有者或可依赖方是不可访问的,或者选择让其CPS只是部分可访问。63 CP和CPS间的关系CP声明了在一个证书中放置了何种担保(包括证书使用上的限制以及可靠性的限制范围等)。CPS声明了CA是如何建立该担保的。CP可广泛应用到不止一个机构上,而CPS只能应用于单个CA。CP作为一种媒介提供服务,它形成了普通互操作标准和普通行业范围(或者可能是全球范围)担保标准的基础。但单个具体的CP不能单独形成不同CA间互操作性的基础。64适用性本部分适用于CP和CPS用在GgZ
20、217162 2008第4章所规范的签发医疗保健证书的方而。3cBz21716320087医疗保健cP的最小要求71一般要求符合本部分规范的cP应满足本章中的以下所有要求。本章中各条标题下括号中的数字对应的是IETFRFC3647中的章条号。72发布和存储责任721存储库(21)保留在RA或CA存储库中关于证书持有者的信息应是:a)保持当前F1期并更新日期(变化被验证的一天之内甚至更早,根据具体情况而定);b)按照GBT197162005的规范,或经认可的授权,或执照许可规范进行管理。722证书信息的发布(22)所有发布用于卫生领域电子证书的CA应让他们的证书持有者和可依赖方获得下列内容:a)
21、代表该CA或由该CA维护的有效网址的URL,且该网址包含着该CA的证书策略;b)按照其证书策略来签发或更新每个证书;c)在该策略下每个证书的当前状态;d)CA进行合格认定或发布许可时所遵循的准则,其中这些认定或许口I应用往不同的权限中。被CA授权的代表电子签名的CP文件的电子拷贝应可由下列情况获得:a)放在所有可依赖方都可访问的网址上,或者b)通过电子邮件请求得到。由于CPS详细描述了一个CA服务和密钥生命周期管理程序的具体实施,而且比CP更详细,冈此它所包含的信息应保持更高的保密性以保证CA的安全。723发布的频率(23)每当信息被修改后,CA就应发布信息。724对存储库的访问控制(24)已
22、发布的信息如政策、实践、证书)以及这些证书的当前状态应是只读的。73标识和鉴别731初始注册7311名称类型(311)用于在该策略下所发布证书的主题名称应符合GBZ217162。7312名称应有含义(31Z)证书的有效使用需要有相关的特定名称显示在证书上且能被可依赖方所理解和使用。这些证书中所使用的名称应能标识出证书持有者以便他们能以有含义的方式被分配,见7313。对于证书持有者是正规健康专业人员、非正规健康专业人员、受委托医疗保健提供者、支持组织雇员或患者消费者的情况,其名称应符合732所鉴别的名称。7313匿名或假名(313)名称应有含义的要求(见7312),并不排除在发给患者消费者的证书
23、中使用假名。4GBZ 21716320087314对各种名称形式进行解释的规则(314)CP应有一个可对名称进行申请、辩论、决议的程序,以及应有一个协定以便能对当发起名称申请辩论时所用的名称形式进行解释。7315名称的唯一性(315)证书中列出的主体识别名对于CA的不同证书持有者都应是无歧义的和唯一的。如有必要,在识别名中(如IETF RFC 3280所述)包含识别名属性“序列号”可以用来保障唯一性。如有可能,建议该序列号是有含义的(如正规健康专业人员的执照号)。参见本部分的7312。7316商标的识别、鉴别和角色(316)CA不应在明知商标不属于证书的主题范围的情况下发布包含该商标的证书。7
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GBZ 21716.3 2008 健康 信息学 基础设施 PKI 部分 认证 机构 策略 管理

链接地址:http://www.mydoc123.com/p-114205.html