GB/Z 21716.1-2008 健康信息学 公钥基础设施(PKI) 第1部分:数字证书服务综述

GB/Z 21716.1-2008 Health informatics—Public Key Infrastructure (PKI)—Part 1:Overview of digital certificate services

国家标准 中文简体 现行 页数:32页 | 格式:PDF

基本信息

标准号
GB/Z 21716.1-2008
相关服务
标准类型
国家标准
标准状态
现行
中国标准分类号(CCS)
国际标准分类号(ICS)
发布日期
2008-04-11
实施日期
2024-08-16
发布单位/组织
中华人民共和国国家质量监督检验检疫总局、中国国家标准化管理委员会
归口单位
中国标准化研究院
适用范围
本部分定义了医疗保健数字证书的基本概念,给出了使用数字证书进行健康信息安全通信所需的互操作方案。本部分还给出了进行健康信息通信的主要利益相关方以及使用数字证书进行健康信息通信所需的主要安全服务。 本部分简述了配置医疗保健数字证书所需的公钥密码算法和基本构件,并进一步介绍了不同类型的数字证书(包括标识证书、用于可依赖方的关联属性证书、自签名认证机构(CA)证书)以及CA等级体系与桥接结构。 本部分适用于健康信息安全人员、专门从事健康信息应用软件的设计者和开发者的使用。

研制信息

起草单位:
中国标准化研究院、中国人民解放军总医院、中国人民武装警察部队指挥学院
起草人:
任冠华、陈煌、董连续、刘碧松、尹岭、韵力宇
出版信息:
页数:32页 | 字数:58 千字 | 开本: 大16开

内容描述

ICS35.240.80

C07

酋闺

中华人民共和国国家标准化指导性技术文件

GB/Z

健康信息学公钥基础设施(PKI)

第1部分:数字证书服务综述

Healthinformatics--Public

Infrastructure(PKI)

Key

Partofcertificateservices

1:Overview

digital

2008-04-1

1发布

丰瞀辫紫瓣訾雠赞星发布中国国家标准化管理委员会仪19

21716.1—2008

GB/Z

目次

前言……·……………·…

引言……………………··

1范围…………………·

2规范性引用文件……·

3术语和定义…………-

3.1医疗保健语境术语………………·

3.2安全服务术语……·ⅢⅣ●●●●0

3.3公钥基础设施相关术语……··…··

4缩略语…………·……

5医疗保健语境………-0,8

5.1医疗保健证书持有方和可依赖方…··…………··8

5.2参与者示例…………·…………··0

5.3医疗保健数字证书的适用性……·o

6医疗保健应用中的安全服务需求…··m

6.1医疗保健特征……-·

6.2卫生领域中的数字证书技术需求………………-·

6.3分离加密和鉴别…………………-·

6.4医疗保健数字证书安全管理框架……···………·-

6.5医疗保健数字证书发行和使用的策略需求……-

7公钥密码算法……………··…………

7.1对称密码算法与非对称密码算法…………··……

7.2数字证书…………一

7.3数字签名…····……·

7.4保护私钥…………····……………·

8配置数字证书………·····……………

8.1必备组件…·…····…………··……-

8.2使用资质证书建立标识…………····……………·m加u¨”地地他他¨¨¨M

8.3使用身份证书建立专业和角色……·……………·

8.4使用属性证书进行授权和访问控制……………··

9互操作性要求………··

9.1概述…·……………·

9.2配置跨辖区的医疗保健数字证书的选项…………

9.3选项的用法…………

附录A(资料性附录)使用医疗保健数字证书的剧本

A.1简介…………··…………………M¨M¨:2¨”M

A.2剧本说明…………

A.3医疗保健剧本中的服务示例……

A.4剧本描述…………

n博均●

21716.1—2008

GB/Z

A.4.1急救部门对记录的访问……………·…………“19

A.4.2临时服务(急救援助)…………·………………一19

A.4.3成员登记………·…………·……19

A.4.4远程影像…………………·…··………·………一20

A.4.5自动发给医生的结果报告………………………20

A.4.6带有医生消息的结果报告…………··……………·……………20

A.4.7医患问讨论治疗方案……··…………………···…·……………z1

A.4.8患者护理注册总结……………………···………21

A.4.9患者向药荆师咨询………………z2

A.4.10不针对具体诊断的医患间的消息交流………·……………·…·22

A.4.11远程访问临床信息系统…………22

A.4.12急救访问…··………………·…··………·-……..z3

A.4.13远程转录………………··………………………-23

A.4.14电子处方…………………………23

A.4.15鉴别医生医嘱……···……·………·……·………23

A.4.16医疗保健数字签名的潜在应用…………………24

参考文献……………………26

21716.1—2008

GB/Z

刖昌

GB/Z

21716《(健康信息学公钥基础设施(PKI)》分为3个部分:

——第l部分:数字证书服务综述;

——第2部分:证书轮廓;

——第3部分:认证机构的策略管理。

本部分为GB/Z

21716的第1部分。

本部分是参照ISO

述》而制定的。

本部分对ISO

17090—1(DIS)中的一些错误地方进行了改正,具体如下:

——原文在3.2.4中的注中指出要参见“数据原发鉴别”和“对等实体鉴别”,但是在原文中没有出

现“对等实体鉴别”这个术语,因此本部分在3.2.28中增加了术语“对等实体鉴别”。

——原文在5.3的最后一段中指出“使用数字证书的剧本详见附录B。”但是本部分没有附录B,根

据上下文内容判断应改为“使用数字证书的剧本详见附录A。”

——原文在8.3的第三段的最后一句话中指出“在这些情况中,按照IETF/RFC3281和本指导性

据上下文内容判断应改为“在这些情况中,按照IETF/RFC

3281和本指导性技术文件第2部

分的6.3.3的第5条以及7.2.5的规定,……”,

——原文在8.3的第六段的最后一句话中指出“因此,在本指导性技术文件第2部分的4.1中对

PKC身份证书类型给出了称为HCRole的扩展。”但是根据上下文内容判断应改为“因此,在

本指导性技术文件第2部分的5.1中对PKC身份证书类型给出了称为HCRole的扩展。”

删除。

本部分的附录A为资料性附录。

本部分由中国标准化研究院提出。

本部分由中国标准化研究院归口。

本部分起草单位:中国标准化研究院,中国人民解放军总医院,中国人民武装警察部队指挥学院。

本部分主要起草人:任冠华、陈煌、董连续、刘碧松、尹岭、韵力宇。

21716.1—2008

GB/Z

引言

为了降低费用和成本,卫生行业正面临着从纸质处理向自动化电子处理转变的挑战。新的医疗保

健模式增加了对专业医疗保健提供者之间和突破传统机构界限来共享患者信息的需求。

一般来说,每个公民的健康信息都可以通过电子邮件、远程数据库访问、电子数据交换以及其他应

用来进行交换。互联网提供了经济且便于访问的信息交换方式,但它也是一个不安全的媒介,这就要求

采取一定的措施来保护信息的私密性和保密性。未经授权的访问,无论是有意的还是无意的,都会增加

对健康信息安全的威胁。医疗保健系统有必要使用可靠信息安全服务来降低未经授权访问的风险。

卫生行业如何以一种经济实用的方式来对互联网中传输的数据进行适当的保护?针对这个问题,

目前人们正在尝试利用公钥基础设施(PKI)和数字证书技术来应对这一挑战。

正确配置数字证书要求将技术、策略和管理过程绑定在一起,利用“公钥密码算法”来保护信息,利

用“证书”来确认个人或实体的身份,从而实现在不安全的环境中对敏感数据的安全交换。在卫生领域

中,这种技术使用鉴别、加密和数字签名等方法来保证对个人健康记录的安全访问和传输,以满足临床

和管理方面的需要。通过数字证书配置所提供的服务(包括加密、信息完整性和数字签名)能够解决很

多安全问题。为此,世界上许多组织已经开始使用数字证书。比较典型的一种情况就是将数字证书与

一个公认的信息安全标准联合使用。

如果在不同组织或不同辖区之问(如为同一个患者提供服务的医院和社区医生之间)需要交换健康

信息,则数字证书技术及其支撑策略、程序、操作的互操作性是最重要的。

实现不同数字证书实施之间的互操作性需要建立一个信任框架。在这个框架下,负责保护个人信

息权利的各方要依赖于具体的策略和操作,甚至还要依赖于由其他已有机构发行的数字证书的有效性。

许多国家正在采用数字证书来支持国内的安全通信。如果标准的制定活动仅仅局限于国家内部,

则不同国家之间的认证机构(cA)和注册机构(RA)在策略和程序上将产生不一致甚至矛盾的地方。

数字证书有很多方面并不专门用于医疗保健,它们目前仍处于发展阶段。此外,一些重要的标准化

工作以及立法支持工作也正在进行当中。另一方面,很多国家的医疗保健提供者正在使用或准备使用

数字证书。因此,本指导性技术文件的目的是为这些迅速发展的国际应用提供指导。

本指导性技术文件描述了一般性技术、操作以及策略方面的需求,以便能够使用数字证书来保护健

康信息在领域内部、不同领域之间以及不同辖区之间进行交换。本指导性技术文件的最终目的是要建

立一个能够实现全球互操作的平台。本指导性技术文件主要支持使用数字证书的跨国通信,但也为配

置国家性或区域性的医疗保健数字证书提供指导。互联网作为传输媒介正越来越多地被用于在医疗保

健组织间传递健康数据,它也是实现跨国通信的唯一选择。

本指导性技术文件的三个部分作为一个整体定义了在卫生行业中如何使用数字证书提供安全服

务,包括鉴别、保密性、数据完整性以及支持数字签名质量的技术能力。

本指导性技术文件第1部分规定了卫生领域中使用数字证书的基本概念,并给出了使用数字证书

进行健康信息安全通信所需的互操作方案。

本指导性技术文件第2部分给出了基于国际标准X.509的数字证书的健康专用轮廓以及用于不

3280中规定的医疗保健轮廓。

同证书类型的IETF/RFC

本指导性技术文件第3部分用于解决与实施和使用医疗保健数字证书相关的管理问题,规定了证

3647的相关建议

书策略(cP)的结构和最低要求以及关联认证操作声明的结构。该部分以IETF/RFC

为基础,确定了在健康信息跨国通信的安全策略中所需的原则,还规定了健康方面所需的最低级别的安

全性。

IV

GB/Z21716.1—2008

健康信息学公钥基础设施(PKI)

第1部分:数字证书服务综述

1范围

本部分定义了医疗保健数字证书的基本概念,给出了使用数字证书进行健康信息安全通信所需的

互操作方案。本部分还给出了进行健康信息通信的主要利益相关方以及使用数字证书进行健康信息通

信所需的主要安全服务。

本部分简述了配置医疗保健数字证书所需的公钥密码算法和基本构件,并进一步介绍了不同类型

的数字证书(包括标识证书、用于可依赖方的关联属性证书、自签名认证机构(cA)证书)以及CA等级

体系与桥接结构。

本部分适用于健康信息安全人员、专门从事健康信息应用软件的设计者和开发者的使用。

2规范性引用文件

下列文件中的条款通过GB/Z21716的本部分的引用而成为本部分的条款。凡是注日期的引用文

件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成

协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本

部分。

21716.2第2部分:证书轮廓

GB/Z2008健康信息学公钥基础设tif(PKI)

21716.3

GB/Z2008健康信息学公钥基础设施(PKl)第3部分:认证机构的策略管理

3术语和定义

下列术语和定义适用于本部分。.

3.1医疗保健语境术语

3.1.1

应用application

作为私有加密密钥持有方的、可标识的计算机运行软件程序。

注1:在本语境中,应用可以是医疗保健信息系统中使用的任一软件程序。它也包括那些在治疗或诊断中不直接

使用的应用。

注2:在一定管辖范围内。可以包括正规医疗设备软件程序。

3.1.2

设备device

作为私有加密密钥持有方的、可标识的计算机控制仪器或器械。

注1:设备包括能够满足上述定义的正规医疗设备。

注2:在本语境中,设备指健康信息系统中使用的任一设备。它也包括那些在治疗或诊断中不直接使用的设备。

3.1.3

actor

医疗保健参与者healthcare

参与与健康相关的通信并对安全服务所用数字证书有需求的正规健康专业人员、非正规健康专业

人员、受委托医疗保健提供者、支持组织雇员、患者/消费者、医疗保健组织、设备或应用。

1

21716.1—2008

GB/Z

3.1.4

医疗保健组织healthcare

organization

主要行为与健康服务或健康促进相关的官方注册组织。

示例:医院、医疗保健网站提供者和医疗保健研究院所。

注1:一般认为,医疗保健组织对其行为负有法律责任,但是不需要在卫生领域中注册具体的角色。

注2:按X.501所述.组织内部的一个部门称为一个组织单元。

3.1.5

health

非正规健康专业人员non-regulatedprofessional

由医疗保健组织雇佣的、但不是正规健康专业人员的个人。

示例:负责安排预约的医疗接待员或帮助进行患者护理的护工。

注:当然.即使雇员没有被独立于雇主的组织对其专业能力进行的权威认定,也并不意味着这些雇员在提供服务方

面是不专业的。

3.1.6

患者patient

消费者consumer

健康相关服务的接受者和健康信息系统中的参与者。

3.1.7

隐私权privacy

防止因不正当或非法收集和使用个人数据而对个人的私生活或私事进行侵犯。

[GB/T5271.8一一2001]

3.1.8

health

正规健康专业人员regulatedprofessional

由国家认证组织授权其具有提供特定健康服务资格的个人。

示例:内科医生、注册护士和药剂师。

注l:在不同的国家.针对不同的专业,注册或授权组织的类型是不同的。国家认证组织包括本地或区域政府机

构、独立的专业协会和其他正式的国家公证处。它们的领域可能相互独立,也可能存在着交叉。

注2:在本定义中,国家认证组织并不一定是指国家控制的专业注册系统,它应是为了便于国际交流而建立的一个

公认的健康专业注册组织的全国性目录。

3.1.9

healthcare

受委托医疗保健提供者sponsoredprovider

在其操作范围内并不是一个健康专业人员、但由医疗保健组织支持并在社区中开展活动的健康服

务提供者。

示例:负责特殊群体中毒品和酒精教育的工作官员.发展中国家的健康援助人员。

3.1.10

支持组织supportingorganization

向医疗保健组织提供服务的经过官方注册的组织,但它不提供健康服务。

示例:健康基金组织(如保险机构、药品和其他物品的供应商)。

3.1.11

employee

支持组织雇员supportingorganization

医疗保健组织或支持组织雇佣的个人。

示例:病历打字员、医疗保险索赔裁决人和药品订单登记办事员。

3.2安全服务术语

3.2.1

访问控制accesscontrol

一种保证手段,即数据处理系统的资源只能由被授权实体按授权方式进行访问。

5271.82001]

[GB/T

2

21716.1—2008

GB/Z

3.2.2

可确认性accountability

可核查性

这样一种性质,它确保对一个实体的操作可以唯一地追踪到该实体。

9387.2

[GB/T1995]

3.2.3

非对称密码算法asymmetriccryptographicalgorithm

在执行加密或与之相应的解密中用于加密和解密的密钥是不相同的算法。

[GB/T

18794.1—2002]

3.2.4

鉴别authentication

通过将标识符与其鉴别码进行安全关联来可靠识别安全主体的过程。

注:也可参_5已“数据原发鉴别”和“对等实体鉴别”。

3.2.5

授权authorization

授予权限,包括允许基于访问权的访问。

9387.2

[GB/T1995]

3.2.6

可用性availability

根据授权实体的请求可被访问与使用。

9387.2

EOB/T1995]

3.2.7

密文ciphertext

经加密处理而产生的数据,其语义内容是不可用的。

9387.2

[GB/T1995]

3.2.8

保密性confidentiality

机密性

这一性质使信息不泄漏给非授权的个人、实体或进程,不为其所用。

9387.2

[GB/T1995]

3.2.9

密码学cryptography

这门学科包含了对数据进行变换的原理、手段和方法,其目的是掩藏数据的内容,防止对它作了篡

改而不被识破或非授权使用。

[GB/T9387.21995]

3.2.10

密码算法cryptographicalgorithm

加密算法

密码cipher

一种数据传输方法,用于隐藏其信息内容,防止被漏检修改和/或未经授权的使用。

3.2.11

数据完整性data

integrity

这一性质表明数据没有遭受以非授权方式所作的篡改或破坏。

9387.2

[GB/T1995]

3

21716.1—2008

Ge/Z

3.2.12

authentication

数据原发鉴别dataorigin

确认接受到的数据的来源是所要求的。

[GB/T9387.2—1995]

3.2.13

解密decipherment

解密处理decryption

从密文中获取对应的原始数据的过程。

5271.8

[GB/T2001]

注:可将密文再次加密,这种情况下单次解密不会产生原始明文。

3.2.14

数字签名digitalsignature

附加在数据单元上的一些数据,或是对数据单元所作的密码变换(见3.2.9),这种数据或变换使数

据单元的接受者能够确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行

伪造。

9387.21995]

[GB/T

3.2.15

加密encipherment

加密处理encryption

对数据进行密码变换(见3.2.9)以产生密文。

9387.2

[GB/T1995]

3.2.16

标识identification

以使数据处理系统能够识别实体的测试性能。

3.2.17

标识符identifier

在用相应的鉴别码进行进一步确认之前,用于说明身份的信息片段。

rENV

13608—1]

3.2.18

完整性integrity

证明在传输过程中没有以任何方式对消息内容进行有意或偶然的改变。

9387.2

[GB/T1995]

3.2.19

密钥key

控制加密和解密操作的一序列符号。

9387.2

[GB/T1995]

3.2.20

密钥管理keymanagement

在一种安全策略指导下密钥的产生、存储、分配、删除、归档及应用。

[GB/T9387.2一1995]

3.2.21

抗抵赖non-repudiation

提供可被任一方验证的数据完整性和来源(都是不可更改的)证据的服务。

[ASTM,19]

4

21716.卜一2008

GB/Z

3.2.22

私有密钥privatekey

私钥

在非对称密码算法中使用的并且其拥有者是受限制(通常只能由一个实体拥有)的密钥。

18794.1—2002]

[GB/T

3。2.23

公共密钥publickey

公钥

在非对称密码算法中使用的并且可以被公开的密钥。

18794.1—2002]

[GB/T

3.2.24

角色role

与一项任务相关的行为集合。

3.2.25

安全性security

可用性、保密性、完整性和可确认性的组合。

13608—1]

[ENV

3.2.26

安全策略securitypolicy

为保障计算机安全所采取的行动计划或方针。

5271.8

[GB/T2001]

3.2,27

service

安全服务secarity

由参与通信的开放系统的层所提供的服务,它确保该系统或数据传送具有足够的安全性。

9387.2

[GB/T1995]

3.2.28

authentication

对等实体鉴别peer—entity

确认有关的对等实体是所需的实体。

9387.2

[GB/T1995]

3.3公钥基础设施相关术语

3.3.1

置性机构attributeauthority;AA

通过发布属性证书来分配权限的机构。

3.3.2

certificate

属性证书attribute

由属性机构进行数字签名的数据结构,它将某些属性值与其持有者的标识绑定在一起。

3.3.3

certificate

授权机构证书authority

发给认证机构或属性机构的证书。

3.3.4

证书certificate

公钥证书。

21716.1—2008

GB/Z

3.3.5

distribution

证书分发certificate

向安全主体发布和传输证书的行为。

3.3.6

extension

证书扩展certificate

X.509证书的扩展域(简称为扩展),提供了将附加属性与用户或公钥关联起来和进行证书层次结

构管理的方法。

注:证书扩展可以是必要的(即如果使用证书的系统遇到一个不能识别的必要扩展时,则必须拒绝该证书。),也可

以是非必要的(即如果使用证书的系统不能识别扩展,则可以将其忽略)。

3.3.7

证书生成certificategeneration

创建证书的行为。

3.3.8

证书管理certificate

management

与证书相关的程序,即证书生成、证书分发、证书归档和撤销。

3.3.9

证书轮廓certificateprofile

关于证书类型的结构和许可内容的规定。

3.3.10

revocation

证书撤销certificate

即使证书没有过期,但由于证书不再可信,导致对证书与其持有方(或安全主体持有者)之间所有可

靠链接进行删除的行为。

3.3.11

holder

证书持有方certificate

有效证书主体的实体。

3.3.12

verification

证书验证certificate

验证证书是否可信。

3.3.13

认证certification

第三方作出保证数据处理系统的全部或部分符合安全要求的过程。

5271.8

[GB/T2001]

3.3.14

认证机构certification

authority;CA

证书机构

证书认证机构

issuer

证书发行方certificate

负责创建和分配证书,受用户信任的权威机构。用户可以选择该机构为其创建密钥。

注1:术语“CA”中的机构并不特指政府机构,它只是说明该机构是可信任的。

注2:“证书发行方”可能是一个更合适的术语,但广泛使用的是“CA”。

16264.82005]

[GB/T

6

GB/Z21716.1—2008

3.3.15

证书策略certificate

policy;:CP

指定的一组规则,用于指出证书对具有通用安全需求的特定应用组和/或类的适用性。

[IETF/RFC3647]

3.3.16

认证操作声明certificationstatement;CPS

practices

认证机构在发行证书方面的操作声明。

EIETF/RFC3647]

3.3.17

certificate;PKC

公钥证书publickey

将身份与公钥绑定的X.509公钥证书。在客户端证明它拥有PKC中公钥对应的私钥后,可以使

用身份来支持基于身份的访问控制决策。

rIETF/RFc

32803

3.3.18

infrastructure;PKI

公钥基础设施publickey

在密钥持有方和可依赖方二者的关系中使用的基础设施。它允许可依赖方将与密钥持有方相关的

证书用于一个以上的应用,其中该应用使用依赖于公钥的安全服务。PKI包括认证机构、证书数据结

构、可依赖方获得证书撤销状态的当前信息的方法、认证策略和验证认证操作的方法。

3.3.19

certificate

资质证书qualified

主要目的是在公共抗抵赖服务中标识某人具有高级担保的证书。

注:决定一个证书是否应被认为是涉及法规的“资格证书”的有效机制不在本部分规定范围之内。

3.3.20

注册机构registrationauthority;RA

负责标识和鉴别证书主体的实体,但其不签名或发行证书(即RA受委托代表CA执行特定的任

务)。

EIETF/RFC

3647]

3.3.21

可依赖方relying

party

证书的接收方,它依靠证书和/或通过该证书验证的数字签名进行活动。

[IETF/RFC3647]

3.3.22

第三方thirdparty

数据发送方和数据接收方之外的另一参与方。它被要求实施通信协议部分的安全功能。

3.3.23

third

可信第三方trusted

party;TTP

对于安全协议而言被认为是可信第三方。

注:本术语被用于许多ISO/IEC国际标准和其他主要描述CA服务的文献中。然而,该定义是比较宽泛的,它包括

诸如时戳和由第三方保存的契据之类的服务。

13608—1]

[ENV

4缩略语

下列缩略语适用于本部分。

7

21716.1—2008

GB/Z

AA属性机构

CA认证机构

CP证书策略

CPS认证操作声明

CRL证书撤销列表

ECG心电图

EHR电子健康记录

PKC公钥证书

PKI公钥基础设施

RA注册机构

TTP可信第三方~一一~一一~~~一~

5医疗保健语境

5.1医疗保健证书持有方和可依赖方

为了便于描述数字证书需求,特对如下的参与者类别进行说明。但这并不意味着其他的类别和定

义不适用于其他的语境

定制服务

    推荐标准