您好,欢迎来到标准下载网!

【国家标准(GB)】 健康信息学公钥基础设施(PKI)第3部分:认证机构的策略管理

本网站 发布时间: 2024-06-30 18:48:38
  • GB/Z21716.3-2008
  • 现行

基本信息

  • 标准号:

    GB/Z 21716.3-2008

  • 标准名称:

    健康信息学公钥基础设施(PKI)第3部分:认证机构的策略管理

  • 标准类别:

    国家标准(GB)

  • 标准状态:

    现行
  • 发布日期:

    2008-04-11
  • 实施日期:

    2008-07-01
  • 出版语种:

    简体中文
  • 下载格式:

    .rar.pdf
  • 下载大小:

    789.34 KB

标准分类号

  • 标准ICS号:

    信息技术、办公机械设备>>信息技术应用>>35.240.80信息技术(IT)在保健技术中
  • 中标分类号:

    医药、卫生、劳动保护>>医药、卫生、劳动保护综合>>C07电子计算机应用

关联标准

  • 采标情况:

    ISO17090-3/DIS:2006

出版信息

  • 出版社:

    中国标准出版社
  • 书号:

    155066·1-32105
  • 页数:

    30页
  • 标准价格:

    24.0 元
  • 出版日期:

    2008-07-01
  • 计划单号:

    20051145-Z-469

其他信息

  • 首发日期:

    2008-04-11
  • 起草人:

    陈煌、任冠华、董连续、刘碧松等
  • 起草单位:

    中国标准化研究院、中国人民解放军总医院、中国人民武装警察部队指挥学院
  • 归口单位:

    中国标准化研究院
  • 提出单位:

    中国标准化研究院
  • 发布部门:

    中华人民共和国国家质量监督检验检疫总局、中国国家标准化管理委员会
  • 主管部门:

    国家质量监督检验检疫总局
  • 相关标签:

    健康 信息学 公钥 基础设施 认证 机构
标准简介标准简介/下载

点击下载

标准简介:

标准下载解压密码:www.bzxz.net

本部分为在医疗保健过程中包括配置使用数字证书在内的证书管理问题提供了指南。它规定了证书策略的结构和最低要求,包括认证实施声明的结构等。它还给出了为实现跨国界通信所需的医疗健康安全策略的基本原则。以及专门针对医疗保健方面的安全要求的最小级别。 GB/Z 21716.3-2008 健康信息学公钥基础设施(PKI)第3部分:认证机构的策略管理 GB/Z21716.3-2008

标准内容标准内容

部分标准内容:

ICS 35. 240. 80
中华人民共和国国家标准化指导性技术文件GB/Z21716.3--2008
健康信息学
公钥基础设施(PKI)
第3部分:认证机构的策略管理
Health informatics-Public key infrastructure(PK)Part 3: Policy management of certification authority2008-04-11 发布
中华入民共和国国家质量监督检验检疫总局中国国家标准化管理委员会
2规范性引用文件
3术语和定义
缩略语
在医疗保健讲境中数学证书策略管理的要求5. 1概述
5, 2商层的保证要求
5.3其基础设施可用性的高层要求5.4高层的信任要求
5.5联网容性的要求
5,6瘦于评估和比较CP的婴求bzxz.net
6医疗保健 CP和 CPS的结构
G.1 CP的 -般要求
6. 2 CPS 的一般要求
CP和CIS间的关系
6.1适用性
医疗保健CP的最小要求
般要求
发布和存储资任
标识和悠别
证书尘命周期操作请求
物理控制
技术方而的安全控制
证书、CRL和OCSP轮廊
符合性审计:
7.9其他业务和法律间题··
8PKI公开声明模型-*
8.1概述·.
8.2PKI公开声明的结构
参考文献
KAOIKAa
GB/Z 21716,3-—2008
GB/Z21716&键康信息学公钥基础设施(PKI)》分为3个部分:一第1部分:数字证书服务综述;-第2部分:班1轮廊;
一第3部分:认证机构的策略管理。本部分为GB/Z21716的第3部分。CB/Z21716.3—2008
本部分是参照IS017090-3/DIS:2006%健康信息学公钥基础设施(PKI)第3部分:认证机构的策略管理》而制定的。
本部分由国标准化研究院提出。本部分由中国标准化研究院归口。本部分起草单位:中国标准化研究院、中国人民解放军总医院、中国人民武装管察部队指挥学院。木部分主要起草人:陈熄、任冠华、董连续、刘碧松、井岭、韵力宇。山
CB/z,21716.3-2008
为了降低费用和成本,卫生行业正面临者从纸质处理向自动化电子处理转变的挑战。新的医疗保健模式增加了对专业医疗保健提供者之间和突筱传统机构界限米共享患者信息的需求。一殷来说,每个公民的健康信息都可以通过电子邮件、远程数据库访问,电子数据交换以及共他应用来进行交换。互联网提供了经济且便下访间的信息交换方式,但它也是一个不安全的媒介,这就要求采取一定的措施来保护信息的保密性和保密性,未经授权的访间,无论是有意的还是无意的,都会加对健康信息安全的威胁:医疗保健系统有必要使用可靠信息安全服务来降低未经授权访问的风险。卫生行业如何以一种纶济实用的方式来对互联网也传输的数据进行适当的保护?针对这个问题,目前人们正在尝试利用公钥基狱设施(PKI)和数字证书技术来应对这-挑战。正确配置数字证5婴求将技术、策略和管理过程绑定在一起,利用“公钥密码算法”来保护信息,利用“证书\来确认个人戒实体的身份,从而实现在不安全的环境中对敏感数据的安全交换。在“1生领域中,这种技术使用鉴别、如密和数字签名等方法来保证对个人健康记录的安全访间和传输,以满足临闲和管理方面的需要。通过数字证书配置所提供的服务(包括加密、信息完整性和数字签名)能够解决很多安全间题,为此,批界许多组织已经开始使用数予证书。比较典型的一种情况就是将数字证书与一个公认的信息安全标准联合使用。如限健康成用整要在不同组织或不同辅区之间(如为同一个惠多提供服务的医院利社区医牛之用,交换信息,则数字证书技术及其支撑策略,程序,操作的反操作性是最再要的。实现不同数字证书实施之间的互操作性需要建化一一个信任框架。在这个框架下,负责保护个人信息权利的各方要依赖于其体的策略和操作,甚至还要依赖于由其他已有机构发行的数字证书的有效性。许率国家征采用数字证书来支持国内的安全通信。如果标雅的制是活动仅设厨限于国家内部,则不同国家之间的认证机构(CA)和注册机构(RA)作策略和程序上将产生不一致甚至矛质的地方。数字证·存有很多方面并不专门用于医疗保健,它们目前仍处于发展阶段。此外,一些重要的标准化工作以及立法支持工作也正在进行当中。一方面,很多国家的医疗保健提供者正在使用残准备使用数字证步。因此,本指导性技术文件的其的是为这些迅速发展的国际应用提供指导。本指导性接术文件描述了般性技术,操作以及策略方面的需求,以便能够使用数学证书来保护健康估息在领域内部、不同领域之间以及不同辖区之进行交换,本指导性技术文件的最终口的是要立一个能够实现全球丘操作的平台。本指缺性技术文件主要支持便用数字证书的跨国通信,但也为配置国家性或区域性的医疗保健数字证书提供指导。互联网作为传输媒介正越来越多地被用于在医疗保健组织间传逆健康数据,它也是实现跨国通信的唯-选择。本指导性技术文件的三个部分作为一个整体定义了在卫生行业中如何使用数字证书提供安全瞰务,包括监别、保密性、数据完整性以及支持数字签名质量的技术能力。本指导性技术文件第1部分规定了卫步领域中使用数字证书的基本概念,并给出了使用数学证-另进行链康情息安全通信所需的互操作方案。本指导性技术文件第2部分给出了基于国际标准X.59的数学证忙的健康专用轮廓以及用于不同证书类型的IETF/RF328中规定的医疗保健轮娜本指导性技术文件第3部分用于解决与实施和使旧医疗保健数学证书相关的管理问题,规定了证书策略(CP)的结构和最要求以及关联认证操作声明的结构。该部分以IETF/RFC3617的相关建议为基础,确定了在健康跨国通信的安全策略中所需的原则,还规定了健康方面所需的最低级别的安全性。
KANTKa
1范围
健康信息学公钥基础设施(PKI)第3部分:认证机构的策略管理
GB/21716.3—2008
本部分为在医疗保健过程中包括配置使用数字证书在内的证书管理问题提供了指南。它规定了证书策略的结树和最低要求,包括认证实施声明的结构等。它还给出了为实现跨国界通信所需的医疗保健安全策略的基本原则,以及专门针对医疗保健方面的安会要求的最小级别。2规范性引用文件
下列文件中的条款逆过GB/221716·2008的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或像订版均不适川于本部分,然而,鼓励根据本部分达成协议的各方研充是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。
GB/T19716-2005信息技术信息安全管理实用规则GB/Z21716.12008键康信息学公基础设施(PKI)第1部分:数字证书服务综述GB/Z21716.22008健康信息学公钒基础设施(IK1)第2部分:证书轮哪IETF/RFC3647.2003
BInicrnetX.509公创基础设施证书策略利认证实施概架3术语和定义
GB/721716.1给出的术语和定义适用于本部分。4缩略语
下列缩略语适用下本部分。
AA属性机构attributcauthorityCA认证机构certificationauthorityCP证书策略certilicatpolicy
CPs认证操作声明certification practice slatementCRL证书撤销列表certificaterevocationlistOID对象标识符objcct identilierPKC公销证书publiekeycertificatcPKI公钥基础设施publickeyinfrastruicturaR注册机构IegistrationauthorilyTTP可信第二方trustedthirdparty5在医疗保储语境中数字证书策略管理的要求5.1概述
在医疗保健语境中部署数字证书必须实现下列目标,以便有效保障个人健康信息通信的安全性:a》对丁参与避行个人健魔信息的电了交换过程中所有人员,机构、应用软件、设备等,必须与唯的和易区分的名称安全可靠地绑定。1
GB/Z 21716.3—20D8
对下参与进行个人健康信息的电子交换过程中所有人员、机构,应用较件,设备等,必须有专b
业价色安全可靠地与之绑定。做这种绑定是为实现对这些健康信息进行基于角色的访间控制打下茎础,
)(可选的)对于参与进行个人健康信息的电子交换过程中所有人员,机构,应用软件、设备等,应有相应的属性全可靠地与之绑定。做这利绑定是为了进一步保障健康信息的安全通信。完成上述月标是为了保证个人健康信息的完整性和保密性,并达到信征的使用数字证书来安全地进行通信的日的。
为此,每个发行用医疗保健方面数字证书的CA应该为之提出一-套促进实现上述目标的公开策略,共按照这个声明策略进行操作。5.2高层的保证要求
用于健康应用软件所需的安全服务在GB/221716.12008中第6章有相关规定,对于其中每个安全服务(监别、完整证、机密性、数字签名,授权、访问控制等),需要有一个高层的保证。5.3基础设施可用性的高层要求
忽诊服务是一个全大候的任务,要求具有能不受正常工作时间限制助随时进行证书获取、证撤销、验证撤销状态等能力。与电于商务不尚,医疗保健对任何电子证书都提了高可用性要求,这样才能确保个人健康信息通信的安全性。5. 4高层的信在要求
与电子商务不同(此时买方和消费者常常是电子交换中仅有的参与方,以及由此产牛安全性和完性),存循或传输个人健康信息的医疗保健应用在交换患者的信息时还要求经过患者(包括善通公众)的授信。如果大家认为个人健康信息的电子交换是不安全的,则医疗保健提识者或者患者都不会在此方面提供合作。
5.5互联网兼容性的要求
本部分的目的之一是定义医疗保健数字证书的基本元素以支持跨国家和区域界限安全传输医疗保健信息,它基于众多的互联网标难以便有效的跨越这些边界。5. 6便于评估和比较 CF 的要求GB/Z21716.1--2008的9.2中摘述了使用数字证书来促进健康信息跨国的安全交换的相关步骤。如果医将保健CP遵循统一的格式,则可以对不同来潮的亡P进行比较,这样就更进,步促进了上述步瞬(如交认别和交受认证)
医疗保健CP是形成对CA信征的基础之一(受信任的CA支持个或多个CP得到实施)。当信任标准超出本指导性技术文件的范围时,对医疗保健心A的信任的整个过程将通过格式·致性和本指导性技术文件所提出的最低标准而得到加速。6医疗保健 CP 和 CFS 的结构
6. 1 CP 的一般要求
当一个CA签发了个证书时,它给了可依赖厅一个声期表示已经给专门1的证书持有者绑定了一个专门的公共密钥。不同的证书在签发时经厉了不同的操作利程序,并适用乎不同的应用产品和/或目的。
CA应负责对证书的签发,管理的各个方面包括对注册过程的控制、证书中信息的确认以及对证书的制作、发放、撤销、暂停和更新等。CA还应负责确保CA服务和执行操作的各个方面都与对应CE的带求、表示,被拉保人以及CA的CFS一致。签发用于医疗保健的电子证书的CA在他们所提供服务方面应有扣应的政策和程序。这些政策和程序应包括:
KAONIKAa
GB/Z21716.3—2008
在证书签发前注册潜在的证书拆行者,包括符合GH/221716.2:2008第6章的证书持有者角色;
在证书签发前鉴别潜在证书持有者的身份;c
证书签发出去后,对证书的持有者的个人信总保密:d)
把证书分发给证书持有者和有关名录:接受关于可能出现的私有钥协议的信息;e
发布证撤销列表(发布的频率,如何以及何地发布)区)其他的密管理问题,包括密朗长度密钥产生过程、证书的预期使用期限、重设密销等;h)与其他CA的交义证明,
》安全控制和审计。
为实现这些功能,本基础设施中各CA都要提供为其证书持有者和可依赖方提供一些基础服务。这些 CA服务要在其 CP 中列出。数字证书含个或多个经过注册的CP()ID,它标识了证书在签发时所遵循的CP:并可用于判断-个用于特定且标的证是否可偏。其中注册过琵逆循相关IS()/IEC和ITU标准所规定的程序。汁册OID的一方也需要发布CP供证书持有者和可依赖方进行检验。因为在PKC中建文信任时(P的重要作:,所以(P不仪能被证书持有者也能被可依赖方所理解和参号是基本的要求,内此,证书持者和可依懒方在证书签发后应能完全而可靠的访问到其CP,符个本部分规定的所有(1应满是下列需求:a)每个符合本部分规定的电了证书签发时,应至少包含一个经注册的CPOID,它标识了证书在签发时所遵循的CP;
L)CP的结构应符合IETF/RFC3647;)CP应能被证书持有者和可依赖方访问到。虽然CP和CPS文档的本质是插述和控制CP及其实施,但是许来数字证书持有者特别是消费者发现这些文档难以理解。这些证书持有者和其他可依赖方可以通过从访问CP元素的简要声明中变益,其中用下此日的所需的重点、公小和PK1公示声明模型在本部分的第8章给出。6. 2CPS 的一般要求
CPS是对准确实施所提供的务、证书生命周期管理详细过程等细节的完整描述,它一般比相关的 CP 要详细得多。
符合本部分规定的所有CPS避满足下列需求:a)CPS应符合IETF/RFC3647:
h)拥有单个(PS的CA可以支持多个CP(用于不同的应用目的利1/或被不同团体的可依赖方使用);
c)所带 CPS不完全相同的 CA可以支持相同的CP;d)-个CA可以选择让其CPS对证-持有者或可依方是不可访间的,或者选摔让其CPS只是部分可访间,
6. 3CP 和 CPS 间的关系
CP声明了在·个证书中放登了何种扭保(包括证书使用上的限制以及可靠性的限制范围等)。CPS声明了CA是如何建立该担保的。CI可泛应用到不止一个机构上,而CPS只能应用单个CA。CP作为一种媒介提供服务,它形成了普通操作标推和普逆行业范围(或若可能是全球范围>扭保标准的基础。但单个具体的CP不能单独形成不尚CA间环操作性的基础,6.4适用性
本部分适用于C1和CIS用在(B/%21716.2一2008第4所规范的签发医疗保健证卡的方面。3
CB/Z 21716.3---2008
7医疗保健CP的最小要求
7.1一要求
符合部分规范的CP应满足本章中的以下所有要求。本章中各条标题下据号中的数对应的是IETF/RFC3647中的章案号。
7.2发布和存储责任
7.2. 1存储库
保留在RA或CA存储库中关T证书持有者的信息应是:a)保持当前日期并更新月期(变化被验证的-天之内甚至更,根据具体情况而定);b)按照GB/T19716-2005的规范,或经认可的投权,或执照许而规范进行管理7.2.2证书信息的发布
所有发布用于卫生领域电了证书的CA应让他们的证书持有者和可依赖方获得下列内容:代表该CA或由该CA维护的有效址的URL,Ⅱ该网址包含着该CA的证书策略a
b)按照其证书策略来签发或业新每个证书:在该策略下每个证书的当前状态:d)(A进行合格认或发布许川时所遵循的准则,其中这此认定成许可虚用在不间的权限中。被CA授权的代表电了签名的CP文件的电了拷贝成可由下列情记获得:a)故在所有可依赖方都可访问的网址上,或者b)通过电子邮件请求得到。
由下CPS详细描述了个CA服务和密钥生命调期管理程序的具体实施,而I比(P出详细,内此它所包含的信息应保持更高的保密性以保证CA的安全。7.2.3发布的频率
舞监信息被修改后,A就应发布信感。7.2.4对存储库的访问控制
已发布的信息(如政策、实践,证书)以及这些证的当前状态应是只读的。7.3标识和鉴别
7.3.1初始注册
7.3.1.1名称类型
用于在该策略下所发布证书的主题名称应符合GB/Z21716.2。7.3.1.2名称应有含义
(3. 1. 2)
证的有效使用需要有相关的特定名称显示在证书上能被可依赖方所理解和使用。这些证书巾所使用的名称应能标识出证书持有者以便他们能以有含义的方式被分配,见7.3.1.3。对于证书持有者是正规健康专业人员,非正规健康专业人员,受委托医疗保健提供者,支持组织痛员或患者/消费者的情况,其名称应符合7.3.2所鉴别的名称。7.3.1.3名或假名
名称应有含义的要求(见,7.3.1.2).并不排除在发给患若/消费者的证书中使用假名。4
KANIKa
7.3.1.4对各种名称形式进行解释的规则(3. 1. 4)
GB/Z21716.3—2008
CP应有一个可对名称进行中请、辩论、决议的程序,以及应有一个协定以便能对当发起名称中询辩论时所用的名称形式进行解释。7.3.1.5名称的唯一性
证书中列出的主体识别名对于心A的不同证书持有者都应是无歧义的和唯一的。如有必要,在识别名中(如IETFRFC3280所还)包含识别名层性“序列号\可以用来保障唯--性。如有可能,建议该序列号是有含义的(如正规健康专业人员的执照号)。参见本部分的7.3.1.2,7.3.1.6商标的识别、别和角色
CA不应在明知商标不属证仍的主题范围的情况下发布包含该商标的证卡。7.3.2初始身份确认
7.3.2.1私钥拥有权的证明方法
在CA没有生成案销对的情况下,岳钥持有者需要儿对私钥的所有权进行证明(如通过谢钥持有者提交证书签名请求(CSR)的方法)。也可要求密钥持有者定期对发白(A的师谢逃行签名。7.3.2.2组织身份的整别
(3. 2. 2)
医疗保健组织、支持组织或代表组织或设备利益的个人应通过提交与其国家、省/市/自洽区相对应的文件来向RA证明其真实性和医疗保健角色。C人,RA以改(如采介适的)AA应验证F述信息,以及进行该请求的代表的真实性,并授权该代表在活动时使用该组织的名称。7.3.2.3个人身份的鉴别
(3. 2. 3)
包括正规健康专业人员,非正规健康专业人员、受委托医疗保健提供者、支持组织雇员以及思者/消费者在内的个人应在发行证书前向RA鉴别其身份。本部分建议应提供与签发扩照给个人时所需的相所证明以及实施与之样严格的程序。正规健康专业人员,为了鉴别他们的医疗保健照、角色以及医疗专业(如果有的话),放间尺A提供由相关专业协调或认可团体在其权限内为该人贞建立的专业证书等证明。非正规健康专业人员,为了确立其职业关系并鉴别其医疗保健角色,应向RA提供由其委托健康组织或委托(正规)健康专业人员给出的委托关系或雇佣关系的证明。受委托医疗保健提供者,为了确立他们在其医疗保健社区中的活动以及鉴别其医疗保健角色,应向RA提供出其委托健康组织或委托(正规)健康专业人员给出的委托关系或雇佣关系的证明。支持组织雇员,为了确立其职业关系并鉴别其医疗保键角色,应向RA提供出其支持健康组织给山的雇佣关系的证明。
7.3.2.4未经验证的证书预订者信息(3. 2. 1)
末经验证的证书预订者信息成符合TETF/RFC3647:2003中3.2.1的规定。7.3.2.5授权机构的确认
授权机构的确认应符合IEIF/RFC3647:2003中3.2.5的规定。5
GB/Z 21716.3—2008
7.3,2. 6互操作的标准
行操作的雄则应符合IFTF/RFC 3647;2003中3.2,6以及GB/2 21716.2的规定。7. 3. 3重建密钥请求的标识和监别7.3.3.1日常重密钥的标识和鉴别(3. 3. 1)
7.3.3.1.1CA日常重建密钥
应基于在创建时原始记录所用的原始文件来实施CA证书的H常重建出钥或敢新发布证书。7. 3. 3. 1. 2 RA 日常量建密钥应基于在创建原妒记录时所用的原始文件来实施RA证书的日带重建谢销或重新发布证书,7.3.3.1.3证书持有者日常重建密钥应通过重新引用在创建原始记录时所用的原始文件或记录(包括相借当前还末过期的行效密期)来实施证书持有者信息的日常重建密或重新发布证书。如果原始文件已先效惑被弃,可以使用基誉代文件。7.3.3.2在撤销后面霆密钥
7.3.3.2. 1在撤销后 CA 重离密钥在证书披撤销后对信息重建密谢时,应要求再欲提供用于最初给CA授权的原始危息。7. 3. 3. 2. 2 在撤销后 RA 量建密钙在证书鼓撤销后对信息重建密销时,应要求再次提供用最初给RA授权的原始情息。7.3.3.2.3在撤销后证书持有者重建密钥进行证书拆行者循息的百常重建密钥时,应提供原始记录被创建时的原始文件,或者用所便用的原始记录。如果原始文件已失效或被遗弃,可以使用其替代文件,7.3.4用于撤销请求的标识和鉴别(3.4)
7. 3. 4. 1 C4
当-个CA按照医疗保健 CP尚另一个 CA发出一个撤销销求时,该CA 应:a)标识该证书:
指明该证-存被撤销的原因;
c)用其私对该请求进行签名,加密该消息并将其发送给相关领域的亡A。7. 3. 4.2 RA
当RA对于按照医疗保健CP签发的数字证书向证书权威机构发出…个撤销请求时,该RA成,a)对请求撤销的证书进行标识
b):指明该证书撤销的原因:
e)用其私钥对该请求进行签名,加密该消息并将其发送给相关领域的CA:7.3. 4,3证书持有者
持有按医疗保健(P签发的数字证书的证书持有者,当尚证书权威机构发出一个撤销请求时,该证书持有者应:
a)对请求撤销的证书进行标识;b)指明该证书撤销的原因;
c)向该相关领域CA安全地发送该撤销请求。如果包含私钥的令牌出现去失或被盗(并H该证书持有者因此而不能发起经过数学签名的撤销请求,该撤销请求应附有最初用于包含该证书的同等身份证据,6
YKANIKa
7.4证书生命周期操作请求
7.4.1证书申请
7.4.1.1证书申请提交者
(4. 1, 1)
GB/%.21716.3—2008
确定证书申请提交考的准则应按照IETF/RFC3617:2003中的4.1.1的规定。7. 4. 1. 2登记程序和职责
(4. 1. 2)
A可以将标识和监别功能委派给个RA.并由其负责。医疗保健组织RA的卡要均能是在最初注册时验证证书持有者的身份及其医疗保健角色,RA应使用与CA相间的一套鉴别方法和规则。RA可以看做是单独授信、独立的特殊(CA。为「保证证书及其中包含的公销的真实性和完整性,证书持有考应让可估的发起者来创他们的证书。由于RA是替CA执行鉴别功能,所以应投信他们去遵循CA的证书持有者鉴别策略并将止确证书持有者信息传逆给CA,同样,应授信RA以准确、及时的方式把证书撤销请求传逆给CA。建议RA独立负责地代理CA进行相关活动。RA应:a)如果RA实时履行其职责,则RA应保证其签名的私钥仪用1对证卡错求、撤销请求以及证书持有者其他经鉴别的通信进行签名:b)向CA证明其已鉴别了证书持有养的身份;安全地传输和存储证书中请佰息以及准册记录;c
d)按照了.3.4.2的规定(在适当的地方发起撤销请求,在配置了数宇证书的卫生领域中的证书持有者,应接受证书并保证在证书申请中所衣达信息的雅确性,以及承认证中所包含的所有信息都是正确的。7.4.2证书申请处理
7.4.2.1执行标识和鉴别功能
(1. 2. 1)
执行标识和鉴别功能的准则应按照IETF/RFC3647:2003中4.2.1的规定。7. 4. 2,2 证书申请的批准或拒绝(4.2.2)
批准或拒绝证书申请的准则应按照IETF/RFC3647:2003中4.2.2的规定。7.4.2.3处理证书申请的时间
建议CA规定一个证书持有者在证书签发处理开始后必须完成其关键处理活动的最短时间期限。7.4.3证书签发
7.4.3.1证书签发过程中CA的行为(4.3. 1)
证书重建密钥的程序应符合IFTF/RFC3647:2003中4.7的规定。7.4.3.2签发证书的CA给证书持有者的通知(1.3.2)
当具有证书持有者识别名的证书被签发时,进行证书签发的A应通知对应的每个证书持有者。7.4.4证书接受
7.4.4.1构成证书接受的行为
在配置了数字证书的卫生领域中的证书持有者,应了
GB/7.21716.3—2008
a)阅读以简单语言清楚描述了证书持有者责任的CP或PKI公开文件;b)正式间意已签名的持有者协议中的相关义务。7.4.4.2CA 的证书发布
规定见 7. 2. 2,
7. 4. 4. 3CA 给其他实体的签发证书通知(4.4.3)
CA给其他实体的签发证书通知的准则应符合IE1F/RFC36472003中4.4.3的规定。7.4.5密钥对和证书的使用
7.4.5.1证书持有者私钥和证书的使用(4.5.1)
在配置了数字证书的卫生领域中的证书持有者,成:保护自已的私钥和密钢令牌(如果有的活),并用介理的方法保护它们不被丢失,泄密,修改或a
非授权使用:
b)尽各种可能去保护其私翎不被丢失,泄密或非授权使用:对于任何已出现的或怀疑出现的包括丢尖,泄密在内的危及共私谢安全的情说,就即通知给CA和/或RA,
d)在医疗保键组织中,对于证书信息、角色或状态的任何修改,都应通知RA和/或(A,e)
使用符合CP的公韧对。
建议医疗保健数字证书的证书持有者还能证明其接受了适用丁使用证书的健康信息功能的安全培训。
7.4.5.2可依赖方公钥和证书的使用(4.5.2)
只有在下列情况下,可依赖方才有权依赖于医疗保健证书:a)证书的用目的适合于本策略!此种信赖甚合理的,月在信赖时是患实地以可依赖方所知的详情为依据的;b)
可依懒方通过检查证书没有被撤销或被暂停来确认该证书当前的有效性;如果可能的话,可依赖方确认数字签名的当前有效性:d)
对责任和扭保的适当限制是众所周知的。e
证书更新
签发方CA应确保证书更新的任何程序都与其CP相关的规定-致。7.4.6.1证书更新的环境
证书更新的具体坏境虚符介IETF/RFC3647:2003中1.6.1的规定。7.4.6.2需要更新的相关方
确定需要更新准则的各杆关方时应符合IETF/RFC3647:2003中4.6.2的规定。7.4.6.3处理证书更新清求
处理证书更新请求的准则应符合IETF/RFC3647:2003中4.6.的规定。7.4.6.4通知证书更新对应的证书持有者(4.6.4)
当更新带行证节持行者识别名的证书时,签发方CA应通知到每一个相关的证书持有者。8
TYKAONIKAca
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。
标准图片预览标准图片预览

标准图片预览:






  • 热门标准
  • 国家标准(GB)标准计划
设为首页 - 收藏本站 - - 返回顶部
请牢记:“bzxz.net”即是“标准下载”四个汉字汉语拼音首字母与国际顶级域名“.net”的组合。 ©2009 标准下载网 www.bzxz.net 本站邮件:[email protected]
网站备案号:湘ICP备2023016450号-1