Товары в корзине: 0 шт Оформить заказ
Стр. 1 

27 страниц

В стандарте приведены минимальные требования к созданию и проверке электронных подписей и соответствующих сертификатов, а также к их форматам, способствующие обеспечению возможности обмена электронными подписями и предотвращения некорректных или юридически не признаваемых электронных подписей.

Кроме того, в стандарте определено доказываемое соответствие политике ИОК, необходимое в сфере здравоохранения. В стандарте признаются форматы долговременной электронной подписи, обеспечивающие целостность и неоспоримость длительно хранящейся электронной медицинской информации.

В целях улучшения и гарантирования интероперабельности в сфере здравоохранения настоящий стандарт соответствует стандартам ISO/ETSI, определяющим форматы долговременной электронной подписи.

Никакие ограничения на субъект подписываемых данных и их формат в стандарте не накладываются.

 Скачать PDF

Идентичен ISO 17090-4:2014

Переиздание. Ноябрь 2018 г.

Оглавление

1 Область применения

2 Нормативные ссылки

3 Термины и определения

4 Прикладные системы

     4.1 Целевая система

     4.2 Процесс создания

     4.3 Процесс проверки

     4.4 Спецификация CAdES

     4.5 Спецификация XAdES

Приложение А (справочное) Целевые сценарии

Приложение ДА (справочное) Сведения о соответствии ссылочных международных стандартов национальным стандартам

Библиография

Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8
Стр. 9
стр. 9
Стр. 10
стр. 10
Стр. 11
стр. 11
Стр. 12
стр. 12
Стр. 13
стр. 13
Стр. 14
стр. 14
Стр. 15
стр. 15
Стр. 16
стр. 16
Стр. 17
стр. 17
Стр. 18
стр. 18
Стр. 19
стр. 19
Стр. 20
стр. 20
Стр. 21
стр. 21
Стр. 22
стр. 22
Стр. 23
стр. 23
Стр. 24
стр. 24
Стр. 25
стр. 25
Стр. 26
стр. 26
Стр. 27
стр. 27

ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИ ЙСКОЙ ФЕДЕРАЦИИ



Информатизация здоровья ИНФРАСТРУКТУРА С ОТКРЫТЫМ КЛЮЧОМ

Часть 4

Электронные подписи медицинских документов

(ISO 17090-4:2014, ЮТ)

Издание официальное

Москва

Стандартинформ

2017

Предисловие

1    ПОДГОТОВЛЕН Федеральным государственным бюджетным учреждением «Центральный научно-исследовательский институт организации и информатизации здравоохранения Министерства здравоохранения Российской Федерации» (ЦНИИОИЗ Минздрава) и Обществом с ограниченной ответственностью «Корпоративные электронные системы» на основе собственного перевода на русский язык англоязычной версии стандарта, указанного в пункте 4

2    ВНЕСЕН Техническим комитетом по стандартизации ТК 468 «Информатизация здоровья» при ЦНИИОИЗ Минздрава — постоянным представителем ISO ТС 215

3    УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 29 декабря 2016 г. № 2104-ст

4    Настоящий стандарт идентичен международному стандарту ИСО 17090-4:2014 «Информатизация здоровья. Инфраструктура с открытым ключом. Часть 4. Электронные подписи медицинских документов» (ISO 17090-4:2014 «Health informatics — Public key infrastructure — Part 4: Digital signatures for healthcare documents», IDT).

При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты Российской Федерации, сведения о которых приведены в дополнительном приложении ДА

5    ВВЕДЕН ВПЕРВЫЕ

Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2015 г. № 162-ФЗ «О стандартизации в Российской Федерации». Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

© Стандартинформ, 2017

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии

Проверка подписи в формате ES-T


Проверить метку времени подписи


Убедиться, что подпись была действительна на момент, указанный в метке времени


Проверка подписи в формате ES


Проверить правильность формата



Проверить сертификат подписанта


Проверить значение подписи и идентификатор подписанта


Рисунок 4 — Процессы проверки подписи в формате ES-T

4.3.2.2 Описание процессов проверки

Описание процессов проверки приведено в таблице 2.


Таблица 2 — Описание процессов проверки

Процесс проверки

Описание

а) Проверка метки времени подписи

1) Проверить сертификат доверенной службы, предоставляющей метки времени подписи.

Должны быть выполнены следующие действия проверки:

- проверить цепочку сертификатов в соответствии с документом RFC 5280;

-убедиться, что сертификат доверенной службы времени содержит расширенный ключ использования в целях предоставления меток времени

2) Проверить подпись доверенной службы времени, предоставляющей метки времени. Проверить значение подписи метки времени, используя открытый ключ, содержащийся в сертификате доверенной службы времени

3) Проверить отпечаток сообщения в метке времени:

- вычислить хэш-код подписи подписанта и убедиться, что он совпадает с отпечатком сообщения в метке времени

Ь) Проверка формата ES на момент метки времени подписи

1) Проверить формат ES на момент метки времени подписи:

- проверить, что сертификат подписанта был действителен на момент, указанный в метке времени подписи.

2) Проверить приемлемость доверенного удостоверяющего центра:

-    проверка подписи может выполняться спустя длительное время после создания данных в формате ES-Т. В момент ее проверки доверенный удостоверяющий центр, действительный на момент создания подписи, может оказаться закрытым или скомпрометированным.

В этом случае проверяющий должен убедиться в приемлемости удостоверяющего центра;

-    например, подписант и проверяющий могли заключить соглашение об удостоверяющем центре (к примеру, в виде политики подписи) и контролировать его выполнение для защиты от компрометации УЦ, либо проверяющий может обратиться к доверенной третьей стороне, контролирующей историю информации о проверке сертификатов. Эти методы не входят в область применения настоящего стандарта


ГОСТ Р ИСО 17090-4-2016

4.3.3 Проверка подписи в формате ES-A

4.3.3.1 Процессы проверки подписи в формате ES-A

Проверка подписи в формате ES-A


Проверить последнюю архивную метку времени

Убедиться в правильном порядке меток времени

Рисунок 5 — Процессы проверки подписи в формате ES-A


В настоящем подразделе описаны процессы проверки электронной подписи в формате ES-A. Порядок выполнения этих процессов не должен изменяться. См. рисунок 5.

Процессы проверки осуществляются следующим образом:

a)    Проверка последней архивной метки времени.

Проверить, что последняя архивная метка времени действительна на момент проверки подписи:

1)    проверить сертификат доверенной службы, предоставившей последнюю архивную метку времени;

2)    проверить подпись доверенной службы, предоставившей последнюю архивную метку времени;

3)    проверить соответствие последней архивной метки времени и целевых данных метки времени.

b)    Проверка предыдущих архивных меток времени, если таковые есть.

Проверить, что метка времени была действительной на момент архивирования подписанных данных:

1)    проверить сертификат доверенной службы, предоставившей архивную метку времени;

2)    проверить подпись доверенной службы, предоставившей архивную метку времени;

3)    проверить соответствие архивной метки времени и целевых данных метки времени;

4)    проверить, что доверенный удостоверяющий центр архивной метки времени приемлем.

c)    Проверка информации о действительности сертификата подписанта:

1)    проверить действительность цепочки сертификатов, архивированной в данных о действительности сертификата;

2)    проверить приемлемость доверенного удостоверяющего центра;

3)    проверить действительность информации об отзыве сертификатов, включенной в данные о действительности сертификата;

4)    проверить приемлемость доверенного удостоверяющего центра, предоставившего информацию об отзыве сертификатов;

7

d)    Проверка метки времени подписи.

Проверить приемлемость метки времени подписи:

1)    проверить, что метка времени подписи была действительной на момент архивирования;

2)    проверить приемлемость доверенного удостоверяющего центра, указанного в метке времени подписи.

e)    Проверить правильность данных формата ES на момент, указанный в метке времени подписи:

1)    проверить, что данные формата ES были действительны на момент, указанный в метке времени подписи;

2)    проверить приемлемость доверенного удостоверяющего центра.

f)    Проверить правильность порядка моментов меток времени и моментов выпуска информации об отзыве сертификатов.

Объяснения к указанным выше процессам приведены в приложении А.

4.3.3.2 Описание процессов проверки

Описание процессов проверки приведено в таблице 3.

Таблица 3 — Описание процессов проверки

Процесс проверки

Описание

а) Проверка последней архивной метки времени

1) Проверить сертификат доверенной службы, предоставившей последнюю архивную метку времени

Должны быть выполнены следующие действия проверки:

-    проверить действительность сертификата на момент проверки;

-    убедиться, что сертификат доверенной службы времени содержит расширенный ключ использования в целях предоставления меток времени

2) Проверить подпись доверенной службы, предоставившей последнюю архивную метку времени:

- проверить значение подписи метки времени, используя открытый ключ, содержащийся в сертификате доверенной службы времени

3) Проверить отпечаток сообщения в метке времени:

вычислить хэш-код целевых полей архива и убедиться, что он совпадает с отпечатком сообщения в метке времени

Ь) Проверка предыдущей архивной метки времени, если таковая имеется

1) Проверить сертификат доверенной службы, предоставившей архивную метку времени:

- проверить действительность сертификата доверенной службы, предоставившей архивную метку времени в момент, указанный в архивной метке времени предыдущего поколения.

Связь с моментом проверки показана на рисунке 6

2) Проверить подпись доверенной службы, предоставившей архивную метку времени

3) Проверить соответствие архивной метки времени и данных отпечатка

4) Проверить, что доверенный удостоверяющий центр архивной метки времени приемлем:

-действие сертификата удостоверяющего центра могло завершиться к моменту проверки архивной метки времени;

- чтобы проверить действительность этого сертификата, следует убедиться в его приемлемости у удостоверяющего центра. Соответствующие методы не входят в область применения настоящего стандарта

с) Проверка информации о действительности серти-фиката подписанта

1) Проверить действительность цепочки сертификатов, архивированной в данных о действительности сертификата

2) Проверить приемлемость доверенного удостоверяющего центра, выпустившего сертификат

Процесс проверки

Описание

3) Проверить действительность информации об отзыве сертификатов, включенной в данные о действительности сертификата:

- сравнить время выпуска информации об отзыве сертификатов с временем архивирования и следует убедиться, что эта информация приемлема

4) Проверить приемлемость доверенного удостоверяющего центра, предоставившего информацию об отзыве сертификатов:

- следует убедиться, что удостоверяющий центр, выпустивший сертификат, которым подписана информация об отзыве, был приемлем на время проверки действительности этого сертификата

d) Проверка метки времени подписи в момент первой архивной метки времени

1) Проверить, что метка времени подписи была действительной в момент первой архивной метки времени:

- выполнить процедуру, описанную в настоящей таблице, для момента первой архивной метки времени. Проверьте, что сертификат доверенной службы времени был действительным в момент первой архивной метки времени

2) Проверить приемлемость доверенного удостоверяющего центра, указанного в метке времени подписи:

-действие сертификата удостоверяющего центра могло завершиться к моменту проверки сертификата подписанта;

- чтобы проверить действительность сертификата удостоверяющего центра, следует убедиться в его приемлемости у удостоверяющего центра. Соответствующие методы не входят в область применения настоящего стандарта

е) Проверка действительности подписи подписанта на момент метки времени подписи

1) Проверить подпись подписанта на основе процедур, описанных в приложении А, используя информацию об отзыве сертификатов, проверенную с помощью процесса с). Следует убедиться, что сертификат подписанта был действителен на момент метки времени подписи

2) Проверить приемлемость корневого доверенного удостоверяющего центра цепочки сертификатов, построенной для сертификата подписанта:

-действие сертификата удостоверяющего центра могло завершиться к моменту проверки сертификата подписанта;

- чтобы проверить действительность сертификата удостоверяющего центра, убедитесь в его приемлемости у удостоверяющего центра. Соответствующие методы не входят в область применения настоящего стандарта

f) Проверка порядка моментов времени и их соответствия

Проверить соответствие моментов времени, не участвующих в описанном выше процессе:

- следует убедиться в правильном соответствии моментов меток времени подписи и архивных меток времени

9

Рисунок 6 — Связь моментов времени при проверке подписи в формате ES-A (в случае двух архивных меток времени)

4.4 Спецификация CAdES

В настоящем подразделе описаны требования к созданию или проверке данных, соответствующих спецификации CAdES.

В таблице 4 описаны связи профилей, определенных в настоящем стандарте, а в таблице 5 описана структура данных, соответствующих спецификации CAdES. В таблицах6, 7 и 8 описаны профили, определенные в настоящем стандарте, а в таблице 9 — элементы данных, взятые из спецификации CAdES.

4.4.1 Профиль долговременной подписи

Чтобы электронная подпись могла быть проверена спустя длительное время после ее создания, должно быть идентифицируемо время подписи, при этом должны выявляться все несанкционированные изменения подписанных данных, включая субъект информации и сведения об отзыве сертификатов. Кроме того, должна обеспечиваться интероперабельность. В настоящем стандарте приведены определения следующих двух профилей, удовлетворяющих предыдущим требованиям, предъявляемым к спецификациям CAdES:

a)    Профиль CAdES-T

Профиль, относящийся к генерации и проверке данных, соответствующих спецификации CAdES-T.

b)    Профиль CAdES-A

Профиль, относящийся к генерации и проверке данных, соответствующих спецификации CAdES-A.

На рисунке 7 показаны отношения между данными, соответствующими спецификациям CAdES-T и CAdES-A.

ГОСТ Р ИСО 17090-4-2016

Архивная метка времени

Рисунок 7 — Отношения между данными, соответствующими спецификациям CAdES-T и CAdES-A

4.4.2    Представление степени обязательности

В настоящем стандарте определены следующие методы представления степени обязательности (как профиля) каждого элемента, входящего в состав данных CAdES-T и CAdES-A:

a)    Обязательный (О)

Элементы, у которых степень обязательности равна «О», должны быть реализованы. Если такой элемент имеет необязательные подчиненные элементы, то хотя бы один из них должен быть выбран. Любой элемент, имеющий степень обязательности «О» и являющийся подчиненным элементом необязательного элемента, должен быть выбран, если выбран этот необязательный элемент.

b)    Необязательный (Н)

Реализация элементов, у которых степень обязательности равна «Н», оставлена на усмотрение разработчика.

c)    Условный (У)

Реализация элементов, у которых степень обязательности равна «У», оставлена на усмотрение разработчика. Должны быть составлены детальные спецификации обработки любого элемента со степенью обязательности «У». Например, разработчик предоставляет спецификации таких элементов, раскрывая объявление поставщика о соответствии и приложение к нему (см. ИСО 14533-1:2012, приложение А, или ИСО 14533).

d)    Запрещенный (3)

Элементы с уровнем обязательности «3» не должны присутствовать в данных. При проверке запрещенный элемент может игнорироваться.

4.4.3    Профиль CAdES-T

Состав элемента Contentlnfo представлен в таблице 4.

Таблица 4 — Состав элемента Contentlnfo

Элемент

Обязательность

Значение

ContentType

О

Id-signedData

Content

О

SignedData

Состав элемента SignedData представлен в таблице 5.

Таблица 5 — Состав элемента SignedData

Элемент

Обязательность

Значение

CMSVersion

О

DigestAlgorithmldentifiers

О

EncapsulatedContentlnfo

О

—eContentType

О

11

Окончание таблицы 5

Элемент

Обязательность

Значение

—eContent

H

CertificateSet (certificates)

H

—Certificate

H

—AttributeCertificateV2

3

—OtherCertificateFormat

3

RevocationlnfoChoices (crls)

H

—CertificateList

H

—OtherR evocation InfoFormat

У

Signerlnfos

О

—single

H

—parallel

H

Состав элемента Signerlnfo представлен в таблице 6.

Таблица 6 — Состав элемента Signerlnfo

Элемент

Обязательность

Значение

CMSVersion

О

Signerldentifier

О

—IssuerAndSerialNumber

H

—SubjectKeyldentifier

Н

DigestAlgorithmldentifier

О

SignedAttributes

О

SignatureAlgorithm

О

SignatureValue

О

UnsignedAttributes

О

Состав элемента SignedAttributes представлен в таблице 7. Все элементы подписываемых и не-подписываемых атрибутов, не перечисленные в таблицах 7 и 8, должны иметь степень обязательности «У».

Таблица 7 — Состав элемента SignedAttributes

Элемент

Обязательность

Значение

ContentType

M

MessageDigest

M

SigningCertificateReference

M

—ESSSigningCertificate

Ha)

—ESSSigningCertificateV2

Ha)

—OtherSigningCertificate

3

Элемент

Обязательность

Значение

SignatureAlgorithmldentifier

У

SigningTime

НЬ)

ContentReference

У

Contentldentifier

У

ContentHint

У

CommitmentTypelndicatio

У

SignerLocation

У

SignerAttribute

У

ContentTimestamp

У

a)    Должен быть выбран либо элемент ESSSigningCertificate, либо элемент ESSSigningCertificateV2.

b)    Если элемент не реализован, его можно игнорировать.

Дополнительные неподписываемые атрибуты представлены в таблице 8. Таблица 8 — Дополнительные неподписываемые атрибуты

Элемент

Обязательность

Значение

Countersignature

Н

Signing-time

О

—SignatureTimestamp

О

Метка времени, определенная в документе RFC 3161

—Time-Mark и т. д.

3

4.4.4 Профиль CAdES-A

Профиль CAdES-A определен как расширенная форма профиля CAdES-T, к которой добавлены неподписываемые атрибуты, приведенные в таблице 0. Все элементы, не перечисленные в таблице 9, должны иметь степень обязательности «У».

Таблица 9 — Дополнительные неподписываемые атрибуты

Элемент

Обязательность

Значение

CompleteCertificateRefs

О

(Н при проверке)

CompleteRevocationRefs

О

(Н при проверке)

—CompleteRevRefs CRL

Н

—CompleteRevRefs OCSP

Н

—OtherRevRefs

3

Ссылки на сертификаты атрибутов

3

Ссылки на атрибуты отзыва

3

CertificateValues

О

—CertificateValues

Н

Элемент

Обязательность

Значение

—Certificates (сертификаты, контролируемые доверенной службой)

3

RevocationValues

О

—CertificateList

Н

—BasicOCSPResponse

Н

—OtherRevVals

3

—Информация об отзыве, контролируемая доверенной службой

3

CAd ES-C-ti mestamp

3

Ссылка на сертификаты и списки отзыва с метками времени

3

Архивирование

О

—ArchiveTimestampV2 id-aa-48

н

Метка времени, определенная в документе RFC 3161

—ArchiveTimestamp id-aa-27

н

Метка времени, определенная в документе RFC 3161

—TimeMark и т. д.

3

4.5 Спецификация XAdES

В настоящем подразделе приведены детали требований к генерации и проверке электронной подписи, соответствующей спецификации XAdES.

Подраздел 4.5.1 содержит обзор профилей, определенных в настоящем стандарте, а в подразделе 4.5.2 показана структура, соответствующая спецификации XAdES. В подразделах 4.5.3, 4.5.4 и в таблице 14 приведены требования к профилям.

4.5.1 Определяемые профили долговременной подписи

Чтобы электронная подпись могла быть проверена спустя длительное время после ее создания, должна быть обеспечена интероперабельность. Должно быть идентифицируемо время подписи, при этом должны выявляться все несанкционированные изменения подписанных данных, включая субъект информации и сведения об отзыве сертификатов. В настоящем стандарте приведены определения следующих двух профилей, удовлетворяющих предыдущим требованиям, предъявляемым к спецификациям XAdES.

a)    Профиль XAdES-T

Профиль, относящийся к генерации и проверке данных, соответствующих спецификации XAdES-T.

b)    Профиль XAdES-A

Профиль, относящийся к генерации и проверке данных, соответствующих спецификации ХА-dES-A.

На рисунке 8 показаны отношения между данными, соответствующими спецификациям XAdES-T и XAdES-A.

ГОСТ Р ИСО 17090-4-2016

Архивная метка времени

Рисунок 8 — Отношения между данными, соответствующими спецификациям XAdES-T и XAdES-A

4.5.2    Представление степени обязательности

В настоящем стандарте определены следующие методы представления степени обязательности (как профиля) каждого элемента, входящего в состав данных XAdES-T и XAdES-A.

a)    Обязательный (О)

Элементы, у которых степень обязательности равна «О», должны быть реализованы без ошибок. Если такой элемент имеет необязательные подчиненные элементы, то хотя бы один из них должен быть выбран. Любой элемент, имеющий степень обязательности «О» и являющийся подчиненным элементом необязательного элемента, должен быть выбран, если выбран этот необязательный элемент.

b)    Необязательный (Н)

Реализация элементов, у которых степень обязательности равна «Н», оставлена на усмотрение разработчика.

c)    Условный (У)

Реализация элементов, у которых степень обязательности равна «У», оставлена на усмотрение разработчика. Должны быть составлены детальные спецификации обработки любого элемента со степенью обязательности «У». Например, разработчик предоставляет спецификации таких элементов, раскрывая объявление поставщика о соответствии и приложение к нему (см. ИСО 14533-1:2012, приложение А, или ИСО 14533).

d)    Запрещенный (3)

Элементы с уровнем обязательности «3» не должны присутствовать в данных. При проверке запрещенный элемент может игнорироваться.

4.5.3    Требования к представлению подписи в соответствии со спецификацией XAdES-T

Все элементы, не перечисленные в таблицах 10, 11, 12 и 13, должны иметь степень обязательности «У».

Таблица 10 — Элемент Signature

Элемент или атрибут

Обязательность

Условие

Атрибут Ю элемента ds:Signature

О (см. примечание 1)

ds:Signedlnfo

О

—ds:CanonicalizationMethod

О

С14п

—ds:SignatureMethod

О

—ds: Reference

О

—ds:Transforms

О

—ds:DigestMethod

О

—ds:DigestValue

О

ds:SignatureValue

О

15

ГОСТ Р ИСО 17090-4-2016

Содержание

1    Область применения..................................................................1

2    Нормативные ссылки..................................................................1

3    Термины и определения...............................................................1

4    Прикладные системы.................................................................2

4.1    Целевая система.................................................................2

4.2    Процесс создания.................................................................3

4.3    Процесс проверки.................................................................4

4.4    Спецификация CAdES............................................................10

4.5    Спецификация XAdES............................................................14

Приложение А (справочное) Целевые сценарии............................................19

Приложение ДА (справочное) Сведения о соответствии ссылочных международных стандартов

национальным стандартам Российской Федерации..........................21

Библиография........................................................................22

Окончание таблицы 10

Элемент или атрибут

Обязательность

Условие

ds:Keylnfo

Н (см. примечание 2)

ds:Object

О

Примечания

1    Атрибут не обязателен в спецификации XML Signature, но обязателен в спецификации XAdES.

2    Должен присутствовать либо элемент ds: Keylnfo, либо элемент SigningCertificate (см. таблицу 12). Если выбран элемент ds:Keylnfo (обязателен в спецификации XAdES vl.1.1), то элемент данных Х.509, определенный в спецификации XML Signature, должен быть включен как субэлемент.

Таблица 11—Элемент Object

Элемент

Обязательность

Условие

QualifyingProperties

О

В атрибуте target должно быть указано значение атрибута Ю элемента Signature

—SignedProperties

О

—UnsignedProperties

Н

QualifyingPropertiesRefernce

У

Таблица 12 — Элемент SignedProperties

Элемент

Обязательность

Условие

SignedSignatu reProperties

О

—SigningTime

Н (см. примечание 1)

—SigningCertificate

Н (см. примечания 1 и 2)

—SignaturePolicy Identifier

У

—SignatureProductionPlace

У

—SignerRole

У

SignedDataObjectProperties

У

—DataObjectFormat

У

—CommitmentTypelndication

У

—AIIDataObjectsTimeStamp

У

—IndividualDataObjectTimeStamp

У

Примечания

1 Атрибут обязателен в спецификации XAdES vl.1.1.

2 Должен присутствовать либо элемент SigningCertificate, либо элемент ds:Keylnfo (см. таблицу 10).

Таблица 13 — Элемент UnsignedProperties

Элемент

Обязательность

Условие

UnsignedSignatureProperties

О

—Countersignature

H

—Trusted signing time

О

—SignatureTimeStamp

О

Метка времени, определенная в документе RFC 3161а)

Введение

Перед системой здравоохранения стоит проблема сокращения расходов с помощью перехода от бумажного документирования процессов к электронному. В новых моделях оказания медицинской помощи особо подчеркивается необходимость совместного использования сведений о пациенте расширяющимся кругом медицинских специалистов, выходящего за рамки традиционных организационных барьеров.

Персональная медицинская информация обычно передается с помощью электронной почты, удаленного доступа к базе данных, электронного обмена данными и других приложений. Среда Интернет предоставляет высокоэффективные и доступные средства обмена информацией, однако она не безопасна и при ее использовании необходимо принимать дополнительные меры обеспечения конфиденциальности и неприкосновенности личной жизни. Усиливаются такие угрозы безопасности, как случайный или преднамеренный несанкционированный доступ к медицинской информации, и системе здравоохранения необходимо иметь надежные средства защиты, минимизирующие риск несанкционированного доступа.

Каким же образом система здравоохранения может обеспечить соответствующую эффективную и в то же время экономичную защиту передачи данных через сеть Интернет? Решение этой проблемы может быть обеспечено с помощью технологии цифровых сертификатов и инфраструктуры открытых ключей (ИОК).

Для правильного применения цифровых сертификатов требуется сочетание технологических, методических и административных процессов, обеспечивающих защиту передачи конфиденциальных данных в незащищенной среде с помощью «шифрования с открытым ключом» и подтверждение идентичности лица или объекта с помощью «сертификатов». В сфере здравоохранения в это сочетание входят средства аутентификации, шифрования и электронной подписи, предназначенные для выполнения административных и клинических требований конфиденциальности доступа и передачи медицинских документов индивидуального учета. Многие из этих требований могут быть удовлетворены с помощью служб, использующих применение цифровых сертификатов (включая шифрование, целостность информации и электронные подписи). Особо эффективно использование цифровых сертификатов в рамках официального стандарта защиты информации. Многие организации во всем мире начали использовать цифровые сертификаты подобным образом.

Если обмен информацией должен осуществляться между медицинским прикладным программным обеспечением разных организаций, в том числе относящихся к разным ведомствам (например, между информационными системами больницы и поликлиники, оказывающих медицинскую помощь одному и тому же пациенту), то интероперабельность технологий цифровых сертификатов и сопутствующих политик, регламентов и практических приемов приобретает принципиальное значение.

Для обеспечения интероперабельности различных систем, использующих цифровые сертификаты, необходимо создать систему доверительных отношений, с помощью которой стороны, ответственные за обеспечение прав личности на защиту персональной информации, могут полагаться на политики и практические приемы и, в дополнение, на действительность электронных сертификатов, выданных другими уполномоченными организациями.

Во многих странах система цифровых сертификатов используется для обеспечения безопасного обмена информацией в пределах национальных границ. Если разработка стандартов также ограничена этими пределами, то это приводит к несовместимости политик и регламентов удостоверяющих центров (УЦ) и центров регистрации (ЦР) разных стран.

Технология цифровых сертификатов активно развивается в рамках определенных направлений, не специфичных для здравоохранения. Непрерывно проводится важнейшая работа по стандартизации и, в некоторых случаях, по правовому обеспечению. С другой стороны, поставщики медицинских услуг во многих странах уже используют или планируют использовать цифровые сертификаты. Настоящий стандарт призван удовлетворить потребность в управлении данным интенсивным международным процессом.

Настоящий стандарт содержит общие технические, эксплуатационные и методические требования, которые должны быть удовлетворены для обеспечения использования цифровых сертификатов в целях обмена медицинской информацией в пределах одного домена, между доменами и за пределами

IV

ГОСТ Р ИСО 17090-4-2016

границ одной юрисдикции. Его целью является создание основ глобальной интероперабельности. Настоящий стандарт изначально предназначен для поддержки трансграничного обмена данными на основе цифровых сертификатов, однако он также может служить руководством по широкому использованию цифровых сертификатов в здравоохранении на национальном или региональном уровнях. Интернет все шире используется как средство передачи медицинских данных между организациями здравоохранения и является единственным реальным вариантом для трансграничного обмена данными в этой сфере.

Серия стандартов ИСО 17090 должна рассматриваться как единое целое, поскольку каждая из четырех ее частей вносит свой вклад в определение того, как цифровые сертификаты могут использоваться для обеспечения сервисов безопасности в системе здравоохранения, включая аутентификацию, конфиденциальность, целостность данных и технические возможности поддержки качества электронной подписи.

В настоящем стандарте представлены профили электронной подписи, специфичные для сферы здравоохранения. Они основаны на стандарте организации ETSI и профиле этого стандарта, определенном в спецификациях CAdES и XAdES.

V

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Информатизация здоровья ИНФРАСТРУКТУРА С ОТКРЫТЫМ КЛЮЧОМ Часть 4

Электронные подписи медицинских документов

Health informatics. Public key infrastructure. Part 4. Digital signatures for healthcare documents

Дата введения — 2018—01—01

1    Область применения

В настоящем стандарте приведены минимальные требования к созданию и проверке электронных подписей и соответствующих сертификатов, а также к их форматам, способствующие обеспечению возможности обмена электронными подписями и предотвращения некорректных или юридически не признаваемых электронных подписей.

Кроме того, в настоящем стандарте определено доказываемое соответствие политике ИОК, необходимое в сфере здравоохранения. В настоящем стандарте признаются форматы долговременной электронной подписи, обеспечивающие целостность и неоспоримость длительно хранящейся электронной медицинской информации.

В целях улучшения и гарантирования интероперабельности в сфере здравоохранения настоящий стандарт соответствует стандартам ISO/ETSI, определяющим форматы долговременной электронной подписи.

Никакие ограничения на субъект подписываемых данных и их формат в настоящем стандарте не накладываются.

2    Нормативные ссылки

В настоящем стандарте использованы ссылки на следующие документы, полное или частичное содержание которых неразрывно связано с настоящим стандартом. Если в ссылке указана дата публикации, то должен использоваться только цитируемый документ. Если дата в ссылке не указана, то должно использоваться последнее издание документа (включая все поправки):

ISO 17090-1:2008, Health informatics — Public key infrastructure — Part 1: Overview of digital certificate services (Информатизация здоровья. Инфраструктура с открытым ключом. Часть 1. Структура и общие сведения)

ISO 17090-3:2008, Health informatics — Public key infrastructure — Part 3: Policy management of certification authority (Информатизация здоровья. Инфраструктура с открытым ключом. Часть 3. Управление политиками центра сертификации)

3    Термины и определения

В настоящем стандарте применены термины по ИСО 17090-1, а также следующие термины с соответствующими определениями:

3.1 цепочка сертификатов (certification path): Упорядоченная последовательность сертификатов, связывающая проверяемый сертификат с сертификатом доверенного удостоверяющего центра.

Издание официальное

3.2    проверка цепочки сертификатов (certification path validation): Проверка каждого сертификата цепочки вплоть до сертификата доверенного удостоверяющего центра, включая проверку вхождения в списки отозванных сертификатов.

3.3    хэш-функция (hash function): Метод вычислений, позволяющий генерировать случайное значение фиксированной длины по данным произвольной длины.

Примечания

1    Сгенерированное значение, называемое «хэш-кодом», обладает свойством односторонности (исходные данные не могут быть вычислены по этому значению) и малой вероятностью получения одинакового значения (коллизии) по двум различным данным.

2    Если при отправке/получении данных хэш-код был вычислен на стороне отправителя и совпал с хэш-кодом, вычисленным получателем данных, то благодаря этим свойствам можно с высокой степенью доверия утверждать, что данные не были искажены в процессе передачи.

4 Прикладные системы

4.1 Целевая система

Следующие системы являются целевыми для настоящего стандарта:

a)    библиотека электронной подписи, включающая в себя функции вычисления и проверки электронной подписи, предназначенная для использования компонентами медицинских информационных систем;

b)    программы вычисления и проверки электронной подписи, которые могут использоваться автономно или вместе с компонентами медицинских информационных систем.

К числу целевых не относятся следующие системы:

a)    компоненты медицинских информационных систем, не связанные с непосредственной обработкой электронной подписи;

b)    компоненты медицинских информационных систем, которые обрабатывают электронную подпись и результаты ее проверки с помощью библиотеки электронной подписи, специальной программы электронной подписи или специальной программы проверки электронной подписи;

c)    интерфейс прикладных программ и пользовательский интерфейс. На рисунке 1 показан пример уровней обработки. В этом примере прикладной уровень электронной подписи (библиотека электронной подписи, программа электронной подписи или программа проверки электронной подписи) является целевой системой для настоящего стандарта, а следующий уровень, а также криптопровайдер и PKCS#11 к целевым системам не относятся.

В ИОК, предназначенной для использования в сфере здравоохранения, предполагается, что, согласно подпункту 7.6.2.12 ИСО 17090-3:2008, устройства хранения секретных ключей, используемые их владельцами, должны соответствовать стандартам, уровень которых равен уровню 1 Федерального стандарта США FIPS-140-2 или превышает его. Кроме того, секретные ключи могут храниться не только на смарт-картах, как показано на рисунке, но также на USB-токенах, в программных токенах и т. д.

2

ГОСТ Р ИСО 17090-4-2016

Рисунок 1 — Пример спецификации уровней обработки электронной подписи

4.2 Процесс создания

Формат электронной подписи, описанный в настоящем стандарте, основан на спецификациях усовершенствованной электронной подписи, приведенных в стандартах организации ETSI CAdES (CMS Advanced Digital Signature [[5]]) и XAdES (XML Advanced Digital Signature [[6]]).

В зависимости от назначения электронной подписи в этих спецификациях определены разные форматы, а именно:

-    ES: формат, в котором предусмотрены значение электронной подписи, собственно данные, а также информация о подписанте;

-    ES-T: расширение формата ES, в котором добавлена метка времени подписи, полученная от доверенной службы времени и используемая для доказательства момента постановки подписи;

-    ES-С: расширение формата ES-Т, в котором добавлены ссылки на доказательства подлинности;

-    ES-Х: расширение формата ES-С, в котором добавлена защита ссылок на доказательства подлинности;

-    ES-X Long: расширение формата ES-С, в котором добавлена информация об отзыве сертификатов, необходимая для проверки подписи;

-    ES-А: формат, в который включена архивная метка времени, предназначенная для защиты подписи, меток времени и доказательств подлинности.

Взаимосвязи различных типов формата электронной подписи показаны на рисунке 2.

3

I— ES


- ES-C

ES-T -


- ES-A

ES-X Long -


Подписы

ваемое

содержание


Подписы

ваемые

атрибуты


Значение

подписи


Метка

времени


Ссылка на доказательства подлинности


Данные

доказа

тельства

подлин

ности


Архивная

метка

времени


Архивная

метка

времени


L_____!


Рисунок 2 — Типы формата электронной подписи

В настоящем стандарте описаны только профили ES-T и ES-A. Другие форматы рассматриваются как промежуточные, предназначенные для генерирования ES-T или ES-A, и не входят в область применения настоящего стандарта.

Формат электронной подписи основан на спецификациях усовершенствованной электронной подписи, предложенных организацией ETSI. В настоящем стандарте описаны формат CAdES [[5]], основанный на спецификации CMS (Cryptographic Message Syntax— синтаксис криптографических сообщений), и формат XAdES [[6]], основанный на спецификации XML Advanced Digital Signature (усовершенствованная электронная подпись XML-документов).

Профиль CAdES, определяющий обязательные/необязательные элементы, необходимые для создания подписи в форматах ES-T и ES-A, описан в 4.4; в 4.5 описан профиль XAdES представления форматов ES-T и ES-A на языке XML.

4.3 Процесс проверки

В настоящем подразделе приведен краткий обзор основных процессов проверки. В настоящем стандарте не предусмотрены методы проверки необязательных атрибутов. Если данные подписи содержат необязательные атрибуты, то они должны правильно проверяться в соответствии с другими спецификациями, политиками или руководствами.

4.3.1    Проверка подписи в формате ES

4.3.1.1    Процессы проверки подписи в формате ES

Ниже описаны процессы проверки электронной подписи в формате ES. Порядок выполнения этих процессов не должен изменяться (см. рисунок 3).


4


Проверка подписи в формате ES

Проверить правильность формата

Проверить сертификат подписанта

Проверить значение подписи и идентификатор подписанта

Рисунок 3 — Процессы проверки подписи в формате ES


Процессы проверки осуществляются следующим образом:

a)    Проверка формата данных подписи:

1) проверить правильность формата электронной подписи.

b)    Проверка сертификата подписанта.

Для проверки действительности сертификата подписанта выполняются следующие действия:

1)    выполнить проверку цепочки сертификатов, описанную в документе RFC 5280;

2)    выполнить проверку расширений сертификата, предусмотренных в ИОК здравоохранения;


ГОСТ Р ИСО 17090-4-2016

с) Проверка значения подписи и идентификатора подписанта.

При этой проверке выполняются следующие действия:

1)    проверить значение подписи, используя открытый ключ подписанта;

2)    проверить идентификатор подписанта, указанный в сертификате. Объяснения к указанным выше процессам приведены в приложении А.

4.3.1.2 Описание процессов проверки

Описание процессов проверки приведено в таблице 1.

Таблица 1 — Описание процессов проверки

Процесс проверки

Описание

а) Проверка формата данных подписи

Должно быть проверено выполнение следующих условий:

-    структура данных подписи соответствует установленному формату;

-    данные подписи содержат все элементы, указанные обязательными в профиле;

-    номер версии данных подписи правилен

Ь) Проверка сертификата подписанта

1) Проверка цепочки сертификатов описана в документе RFC 5280:

- построить и проверить цепочку сертификатов для сертификата подписанта

2) Проверить расширения сертификата подписанта, предусмотренные в ИОК здравоохранения:

-    реализации настоящего стандарта должны обеспечивать выполнение функций проверки следующих элементов:

-    идентификатор политики сертификации, принятой в ИОК здравоохранения;

-    значение атрибута hcRole, указанное в сертификате подписанта;

-    метод проверки не входит в область применения настоящего стандарта. В приложениях могут быть выбраны наиболее подходящие методы

с) Проверка значения подписи и идентификатора подписанта

1) Проверить значение подписи с помощью открытого ключа подписанта.

Должны быть выполнены следующие действия:

-    вычислить хэш-код подписанных данных и убедиться, что он совпадает с хэш-кодом сообщения, указанным в подписи;

-    проверить значение подписи и подписанных атрибутов, используя открытый ключ подписанта

2) Проверить соответствие идентифицирующей информации, указанной в сертификате подписанта:

- убедиться, что идентификатор подписанта совпадает с атрибутами сертификата подписанта, содержащимися в данных подписи

4.3.2 Проверка подписи в формате ES-T

4.3.2.1 Процессы проверки подписи в формате ES-T

В настоящем подразделе описаны процессы проверки электронной подписи в формате ES-T. Порядок выполнения этих процессов не должен изменяться. См. рисунок 4.

Процессы проверки осуществляются следующим образом:

Проверка метки времени подписи:

1)    проверить сертификат доверенной службы, предоставляющей метки времени подписи;

2)    проверить значение подписи метки, полученной от этой службы;

3)    проверить отпечаток сообщения в метке времени.

Проверка действительности подписи на момент, указанный в метке времени:

1) убедиться, что подпись подписанта была действительная на момент, указанный в метке времени;

2) проверить приемлемость доверенного удостоверяющего центра. Указанные выше процессы разъясняются в приложении А.

5