1、ICS 3524080C 07 a酉中华人民共和国国家标准化指导性技术文件GBZ 2171622008健康信息学 公钥基础设施(PKI)第2部分:证书轮廓Health informatics-Public Key Infrastructure(PKI)一Part 2:Certificate profile2008-04-1 1发布丰瞀粥紫瓣訾糌瞥鐾发布中国国家标准化管理委员会促19目次前言引言-l范围2规范性引用文件3术语和定义-4缩略语5医疗保健证书策略-51医疗保健证书类型-52CA证书53交叉桥接证书54端实体证书-6一般证书要求61证书的符合性62各类证书的通用字段63通用字段规范64
2、对各种医疗保健证书类型的要求一7证书扩展的使用71引言-72一般扩展7。3专用主体目录属性74资格证书声明扩展75对每种医疗行业证书类型的要求附录AA1引言A2示例1:消费者证书轮廓一A3示例2:非正规健康专业人员证书轮廓A4示例3:正规健康专业人员证书轮廓A5示例4:受托医疗保健提供方证书轮廓-A6示例5:支持组织雇员证书轮廓A7示例6:组织证书轮廓A8示例7:AC轮廓tA9示例8:CA证书轮廓-A10示例9:桥接证书轮廓参考文献CBZ2171622008,0:00000 nu n控H埔甜船孙从撕踞卵刖GBZ 2171622008GBZ 21716(健康信息学公钥基础设施(PKI)分为3个部
3、分:第1部分:数字证书服务综述;第2部分:证书轮廓;第3部分:认证机构的策略管理。本部分为GBZ 21716的第2部分。本部分参照ISO 1 70902(DIs)健康信息学公钥基础设施(PKI)第2部分:证书轮廓制定,其主要技术内容与1SO 170902(DIS)一致。相对原文而言,本部分仅进行了少量修改,包括:根据中国国情,将正文中示例包括的国家名称、单位名称等修改为中国的中文名称;不改变技术内容的编辑性修改。本部分的附录A为资料性附录。本部分由中国标准化研究院提出。本部分由中国标准化研究院归口。本部分起草单位:中国标准化研究院。本部分主要起草人:董连续、任冠华、陈煌、刘碧松。GBZ2171
4、622008 引言为了降低费用和成本,卫生行业正面临着从纸质处理向自动化电子处理转变的挑战。新的医疗保健模式增加了对专业医疗保健提供者之间和突破传统机构界限来共享患者信息的需求。一般来说,每个公民的健康信息都可以通过电子邮件、远程数据库访问、电子数据交换以及其他应用来进行交换。互联网提供了经济且便于访问的信息交换方式,但它也是一个不安全的媒介,这就要求采取一定的措施来保护信息的私密性和保密性。未经授权的访问,无论是有意的还是无意的,都会增加对健康信息安全的威胁。医疗保健系统有必要使用可靠信息安全服务来降低未经授权访问的风险。卫生行业如何以一种经济实用的方式来对互联网中传输的数据进行适当的保护?
5、针对这个问题,目前人们正在尝试利用公钥基础设施(PKI)和数字证书技术来应对这一挑战。正确配置数字证书要求将技术、策略和管理过程绑定在一起,利用“公钥密码算法”来保护信息,利用“证书”来确认个人或实体的身份,从而实现在不安全的环境中对敏感数据的安全交换。在卫生领域中,这种技术使用鉴别、加密和数字签名等方法来保证对个人健康记录的安全访问和传输,以满足临床和管理方面的需要。通过数字证书配置所提供的服务(包括加密、信息完整性和数字签名)能够解决很多安全问题。为此,世界上许多组织已经开始使用数字证书。比较典型的一种情况就足将数字证书与一个公认的信息安全标准联合使用。如果在不同组织或不同辖区之间(如为同
6、一个患者提供服务的医院和社区医生之间)需要交换健康信息,则数字证书技术及其支撑策略、程序、操作的互操作性是最重要的。实现不同数字证书实施之间的互操作性需要建立一个信任框架。在这个框架下,负责保护个人信息权利的各方要依赖于具体的策略和操作,甚至还要依赖于由其他已有机构发行的数字证书的有效性。许多国家正在采用数字证书来支持国内的安全通信。如果标准的制定活动仅仅局限于国家内部,则不同国家之间的认证机构(CA)和注册机构(RA)在策略和程序上将产生不一致甚至矛盾的地方。数字证书有很多方面并不专门用于医疗保健,它们目前仍处于发展阶段。此外,一些重要的标准化工作以及立法支持工作也正在进行当中。另一方面,很
7、多国家的医疗保健提供者正在使用或准备使用数字证书。因此,本指导性技术文件的目的是为这些迅速发展的国际应用提供指导。本指导性技术文件描述了一般性技术、操作以及策略方面的需求,以便能够使用数字证书来保护健康信息在领域内部、不同领域之间以及不同辖区之间进行交换。本指导性技术文件的最终目的是要建立一个能够实现全球互操作的平台。本指导性技术文件主要支持使用数字证书的跨国通信,但也为配置国家性或区域性的医疗保健数字证书提供指导。互联网作为传输媒介正越来越多地被用于在医疗保健组织间传递健康数据,它也是实现跨国通信的唯一选择。本指导性技术文件的三个部分作为一个整体定义了在卫生行业中如何使用数字证书提供安全服务
8、,包括鉴别、保密性、数据完整性以及支持数字签名质量的技术能力。本指导性技术文件第1部分规定了卫生领域中使用数字证书的基本概念,并给出了使用数字证书进行健康信息安全通信所需的互操作方案。本指导性技术文件第2部分给出了基于国际标准X509的数字证书的健康专用轮廓以及用于不同证书类型的IETFRFC3280中规定的医疗保健轮廓。本指导性技术文件第3部分用于解决与实施和使用医疗保健数字证书相关的管理问题,规定丁汪书策略(cP)的结构和最低要求以及关联认证操作声明的结构。该部分以IETFRFC3647的相关建议为基础,确定了在健康信息跨国通信的安全策略中所需的原则,还规定了健康方面所需的最低级别的安全性
9、。健康信息学公钥基础设施(PKI)第2部分:证书轮廓GBZ 21716220D81范围本部分规定了在单独组织内部、不同组织之间和跨越管辖界限时医疗保健信息交换所需要的证书轮廓。本部分还详述了公钥基础设施(PKI)数字证书在医疗行业中形成的应用,并侧重描述了其中与证书轮廓相关的医疗保健问题。2规范性引用文件下列文件中的条款通过GBZ 21716的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注1=t期的引用文件,其最新版本适用于本部分。GBZ 2171
10、61 2008健康信息学公钥基础设施(PKI) 第1部分:数字证书服务综述GBZ 217163 2008健康信息学公钥基础设施(PKI)第3部分:认证机构的策略管理IETFRFC 3280 Internet X509公钥基础设施证书和CRL轮廓1ETFRFC 3281针对机构的因特网属性证书轮廓1ETFRFC 3739 Internet X509公钥基础设施合格证书轮廓3术语和定义GBZ 217161给出的术语和定义适用于本部分。4缩略语下列缩略语适用于本部分。AA 属性机构 attribute authorityAc 属性证书 attribute certificateCA 认证机构 cer
11、tification authorityCP 证书策略 certificate policyCPS 认证操作声明 certification practice statementCRL 证书撤销列表 certificate revocation listPKC 公钥证书public key certificatePKI 公钥基础设施public key infrastructureRA 注册机构 registration authorityTTP 可信第三方trusted third party5医疗保健证书策略51 医疗保健证书类型标识证书应发行给:一个人(正规健康专业人员、非正规健康专业人
12、员、受托医疗保健提供者、支持组织的雇员、患者GBZ2171622008 消费者);组织(医疗保健组织和支持组织); 设备;应用。通过标识证书本身(证书的扩展部分)或关联的AC,应可以获取个人和组织的角色信息。不同种 类的证书及其关联见图1。公钥基本结构公钳IE帖从属CA证书正规健康专业人员 (合格证书)非正规健康专业人员 (合格证书)受托医疗保健提供者 (合格i【E书)直持组织的雇员(台格证书)患者和(或)消费者 (合格证书)图1医疗保健证书类型52CA证书521根CA证书当证书的主体本身是一个CA时,使用根CA证书。根证书被自我签名,并用于医疗保健PKI发行证书给包括从属CA在内的依赖方。基
13、本约束域指示一个证书是否是CA。522从属CA证书从属CA证书是对CA发行的,该CA完全通过另外的高层CA认证,而高层CA可对低层CA或端实体发行证书。53交叉桥接证书在因特网环境中,期望跨界和跨辖区的医疗行业信任顶层CA是不可行的。替代方法是在每个医疗行业领域建立信任孤岛,这些“信任孤岛”是基于信任特定CA的专业、权限、位置或地区的。而后,每个“信任孤岛”的中枢根CA可以交叉地验证另外的根。在这些情形中,一组CA可以达成在其策略和相关规范声明中具体化的标准的最小集合。如果达成了标准的最小集合,依赖方可以接受自己本领域2GBZ 2171622008外的证书,这对于跨越国家和省份管理机构传输信息
14、是非常有效的。交叉桥接证书是不同CA领域交义验证的证书类型。这种证书支持公钥应用的大范围开展,例如医疗行业中安全电子邮件和其他需求。54端实体证书端实体证书对包括个人、组织、应用或设备的实体发行。他们之所以被称为端实体,是因为没有依赖于此证书的更深一层的实体存在。541个人标识证书个人标识证书是为证明目的而对个人发行的端实体证书的特定种类。人们公认以下五种类型的医疗保健参与者可作为其个人。a) 正规健康专业人员证书持有者是健康专业人员。他她为了履行其职业范围内的工作,需要有关政府机构给予许可和注册。此类证书可以是资格证书。b) 非正规健康专业人员证书持有者是健康专业人员,但他她不属于有关政府机
15、构给予许可和注册的人员。此类证书可以是资格证书。c)受托医疗保健提供者证书持有者是在医疗保健社区活动的个人,并且由一个受限医疗保健组织或专业人员主管。此类证书可以是资格证书。d)支持组织的雇员证书持有者是一个受雇于某医疗保健组织或支持组织的个人。此类证书可以是资格证书。e)患者消费者证书持有者是可能接受、正在接受或已经接受正规或非正规健康专业人员服务的个人。此类证书可以是资格证书。542组织标识证书与医疗行业密切相关的组织可以持有用于识别自身和加密目的的证书。根据IETFRFC 2527的要求,在本部分中对组织单元的名称进行了规定。543设备标识证书设备可以是计算机服务器、医疗设备,例如x光机
16、、重症信号监视设备或需要单独识别和验证的假体设备。544应用证书应用是需要单独识别和验证的计算机信息系统,例如医院的患者管理系统。本部分主要是关于提供者的,但也认识到在医疗保健自行管理方而患者消费者将更加需要数字证书可提供的安全服务。545 ACAC是属性的数字签名集合或证明集合。AC是类似于PKC的构造,主要区别是AC不包括公钥。AC可以包括特定组成员、角色、安全清除和其他有关AC持有者的信息,此类信息不可以用于访问控制。AC应符合IETFRFC 3281(针对机构的因特网属性证书轮廓)的有关规定。在医疗保健行业的环境中,AC可以充当传送机构信息的重要角色。机构信息完全不同于可包括在PKC中
17、的关于医疗保健或执照的信息。角色和执照暗示机构水平,而其本身并非机构信息。应注意到对AC的详细规范仍在发展中,而且还应注意AC的详细规范衙要在软件工业中更广泛地加以实现。IETFRFC 328l对AC语法进行了规定。3GBZ2171622008 AC采用F列组件:version(版本号)用于区分AC的不同版本。如果objectDigestInfo呈现或issuer被标识等同于baseCertificatelD,则其版本应该是V2。Owner(拥有者)字段传递AC持有者的标识。此字段要求采用特定PKC的发行者名称和序列号,也可选择使用一般名称,但禁用对象摘要。通过一般名称本身识别持有者时,Gen
18、eralNames的使用具有危险,此时公钥对名称的绑定不够充分,使得拥有者标识认证过程局限于AC的使用。此外,GeneralNames的某些选项(例如:IPAddress)不适用于命名是角色而不是个人实体的AC持有者。一般名称的形式应该限制为被识别的名称、RFC822(电子邮件)地址和(对角色名称的)对象标识符。issuer(发行方)字段传递发行证书的AA的标识。要求使用发行商名称和特定的PKC序列号,一般名称的使用随意。signature(签名)标识了用于数字化签名于AC的加密算法。serialNumber(序列号)是唯一在其提供方范围内标识AC的序列号。attrCertValidityPe
19、riod(属性证书有效期限)字段传递时间周期。在此周期内AC是有效的,并以GeneralizedTime格式表示。此属性字段包含需验证的证书持有者的属性(如特权)。issuerUniqueID(发行方唯一ID)可用来标识AC的发行方,而用发行方的名称进行标识是不充分的。扩展字段允许为AC附加新的字段。 GBZ217161中83对医疗领域中AC的使用进行了详细的规定。546角色证书用户AC可以包含对另一个具有附加特权AC的引用,从而提供了实现特权角色的有效机制。很多具有授权需求的环境要求采用针对某些操作特征的基于角色的特权(典型情况是有关基于标识的特权)。这样申请方可以向验证方提交证明申请方特定
20、角色的证据(例如,“管理者”或“购买者”)。据此,验证方也可以辨别出其优先程度或必须通过其他手段来发现的有关的声明角色,以便做出通过或失败的授权决定。以下各项内容均是可行的:任何AA可以定义任何角色的编号;角色本身和角色的成份可以由不同AA分别进行定义和管理;为给定角色所设定的特权可以放置在一个或多个AC之中;也可以将角色的成份仅设定为一个与角色相关的特权子集;角色的成份可以被代表;可以为角色和成份设定任何适当的生命周期。设定一个实体包含一个属性该属性用于断言其实体具有的角色。这种证书具有指向另一个定义角色的AC的扩展段(即,角色证书规定作为持有者的角色,且包括设定该角色的特权的列表)。实体证
21、书的发行方可以与角色证书的发行方无关,可以完全单独管理(终止、取消等等)这些设定。不是所有GeneralName(通用名称)均适用于角色名称。最好是选用对象标识符和可区分名。6一般证书要求61证书的符合性以下要求适用于本部分所规定的全部证书:a)证书应属于X509第3版规定的证书。4GBZ 2171622008b)证书应与IETFRFC 3280相一致。仪在与有关IETFRFC 3280的已知问题建议方案相结合的情况下,方允许偏离IETFRFC 3280。C)在个人标识方面,证书应符合1ETFRFC 3739。仅在与已知问题建议方案相结合的情况下,方允许偏离IETFRFC 3739。d)签名字
22、段应标明所采用的签名算法。e) 证书公钥应根据所采用的算法决定最小密钥长度字段。密钥的大小应符合GBZ 217163巾7615的规定。f)数字加密密钥的使用不应与抗抵赖和数字签名的使用相混合。(见723)以下内容描述了图1所标识的所有健康数字证书中的通用要素。这些要素是通用性的,使用它们可以构成不同种类的证书。Certificate := SIGNEDSEQUENCE fversion O Version DEFAULT vl,serialNumber CertificateSerialNumber,signature Algorithmldentifier,issuer Name,valid
23、ity Validity,SUbject Name,SUbjectPublicKeylnfo SubjectPublicKeylnfo,issueruniqueIdentifier 1 IMPLICIT Uniqueldentifier OPTIONAL,SUbjectUniqueIdentifier L2J IMPLICIT uniqueIdentifier OPTIONALextensions 3 Extensions MANDATORYversion(版本)是编码证书的版本。证书版本应是v3。62各类证书的通用宇段a) serialNumber(序列号)是由CA为每个证书设定的一个整数,
24、唯一标识每个证书。相对特定CA发行的全部证书而言,每个serialNumber均是唯一的(即,发行商名称和序列号可标识唯一证书)。b) signature(签名)包含CA为证书签名所使用的算法的算法标识符。c)issuer(发行方)标识实体名称,该实体已签名并发行了证书。此字段应采用适当的1SO名称结构,并符合组织或组织单元中组织角色的对象类别。d) validity(有效性)是指时间间隔,在此段时间内,CA授权包含在证书内的信息是有效的。对于正规健康专业人员来说,CA应保证证书的有效期限不超过其专业执照的有效期限。为了达到这一目标,CA应该规定证书的有效性不超过专业执照的周期,或者先于专业执
25、照终止日期可靠确定执照的更新,如果专业执照未被更新,则取消或终止证书。关于时间格式的注释:可识别编码规则(DER)允许格式化UTC时问和Generalized时间的几种方法所有使用相同格式使签名验证问题最小化的实现均是重要的。在年份大于或等于2050的情况下应使用Generalized时间进行编码为了保证对UTC时间编码进行一致地格式化,应使用“z”格式对UTC时问进行编码,且不要忽略第二个字段,即使是“00”(即,格式应该是YYMMDDHHMMSSZ)。在此种编码中,当YY大于或等于50时,则认为年字段YY等于19YY;当YY小于50时,则认为YY等于20YY在采用Generalized时间
26、时,应以“Z”格式对UTC时间进行编码,并应包括第二个字段(即,格式应是YYYYMMDDHHMMSSZ)e)subject(主体)标识在主体公钥字段所发现的公钥相关联的实体的名称。f)subjeetPublicKeyInfo(主体公钥信息)用于携带公钥,并标识该公钥所采用的算法。5GBZ2171622008g)issuerUniqueldentifier(发行方唯一标识符)是用1:唯一标识发行办的选择性位串。(IETFRFc3280建议不使用该字段)。h)subjeetUniqueldentilier(主体唯一标识符)是用于唯一标识主体的选择性位串。(同意IETFRFc3280的规定,建议不使
27、用该字段)。i)extensions(扩展)应表示一个或多个扩展的SEQUENCE(次序)。通过X509所定义的标准签名数据类型的方式将证书的签名附加给证书数据类型。63通用字段规范631概述下列条款规定了对基本证书字段中信息内容的要求。对这些内容,IETFRFc3280或IETFRFC3279未进行规定。632签名建议在签名字段中包含下列其中的一项值:a)md5WithRSAEncryption(12840113549114);b)shalWithRSAEncryption(12840113549115);c)dsawithshal(128401004043);d)md2WithRSAEnc
28、ryption(12840113549112);e)ecdsa-withSHAl(128401004541); f)ecdsawithSHA224(1284010045431);g)ecdsawithSHA256(1284010045432); h)ecdsa-with-SHA384(1284010045433);i)ecdsawithSHA512(1284010045434); j)dRSASSAPSS(128401135491110);k)sha256WthRSAEncryption128401135491111;1)sha384WithRSAEncryption1284011354911
29、12;m)sha512WithRSAEncryption128401135491113。633有效性有效日期应符合IETFRFC3280的规定。按照GBZ2171632008中7632的规定,本部分对健康证书有效期规定了适度的约束。证书的notBeforetime(有效期起始时间)表示一个确切的时间,从那时起CA将维护和出版关于证书状态的准确信息。634主体公钥信息应标识算法标识符,例如:a)RSApkcS-l OBJECT1DENTIFIER:一iso(1)member-body(2)us(840) rsadsi(113549)pkcs(1)1)rsaEneryptionOBJECTIDEN
30、TIFIER:一pkcsl 1b)DiffieHellman支持DiffieHellmanOID的轮廓是通过ANSIX942Ex942定义的。dhpublicnumberOBJECTIDENTIFIER:=fiso(I)memberbody(2)us(840)ansix942(10046)numbertype(2)1)c)DSA 6GBZ 2171622008本轮廓支持的DSA OlD为:iddsa 1D:一iso(1)memberbody(2)us(840)x957(10040)x9cm(4)1)d)Elliptic CurveEcdsa1,2,840,10045,2,1)引用GBZ 217
31、1632008中76I5对密钥大小的规定。635发行方名称字段存储于发行方名称字段的发行方名称应采用以下规定的修正和约束,与符合对象类别Organizational Role(组织角色)的适当ISO名称结构相一致,位于一个组织或一个组织单元后面。64条为各类证书规定了发行方名称字段的内容。a) 国家名称:国家名称(countryName)应包括ISO双字符国家标识符。示例:国家名称一“CN”在医疗保健领域必须能分辨出用来请求访问个人健康信息所提供的证书的起源国家,所以此字段是必备的。不同国家有不同保护客户消费者隐私方面的法律和法规,分辨出请求起源的国家将有助于做出是否批准请求的决定。b)地点名
32、称:地点名称(10calityName)用来至少存储一个地点名称数据。本规范将规定地点名称的两层应用。顶层是指列入地理地点名称值后面的国家。在证书发行方名称内,可以省略高层地点名称,仅使用地理地点名称。示例:地点名称一“北京”c)组织名称:组织名称(organizationName)字段应包括组织注册名称的全称,组织名称是指端实体情况下的受托医疗保健组织和CA证书情况下的CA的组织名称。示例:组织名称一“北京市卫生局”d)组织单元名称:如果存在组织单元,组织单元名称(organizationalUnitName)用于存储特定组织下属的组织单元科室。通过纳入多于一个的字段值,可以在若干层次中规定
33、组织单元。在存在组织单元的情况下,应该以在CA范围内避免名称多义性的方法选择组织单元名称。示例:组织单元名称一“安贞医院放射科”e) 通用名称:本字段用于描述被普遍认知的主体的名称。在为用户提交证书时,此字段通常与通用名称(commonName)主体一同通过标准化软件组件来使用。即使能够正确地知晓证书的发行方和证书的用途,它所表示的名称也应该是提示性的。在通用名称字段值内包括管理证书策略的名称属进一步的要求。这是对使用OID策略的附加引用。示例;通用名称一“患者健康信息策略”636主体名称字段存储于主体名称字段的主体名称应采用以下定义的修正和约束,与符合对象类别OrganizationalRo
34、le(组织角色)的适当1SO名称结构相一致,位于一个组织或一个组织单元后面。医疗保健执行者的资格和头衔应反映在证书扩展(HCRole字段)中。64条规定了每种证书类型的主体名称的内容。附加的建议和指南见ISO TS 21091。a)国家名称:国家名称(countryName)应包含ISO双字符国家标识符。示例:国家名称一“CN”此字段的配置应反映该国家的实际表达。对于CA、正规的和非正规的专业人员、负责医疗保健的提供方、支持组织雇员及组织来说,此字段均是必备的,因为在医疗保健领域分辨实体的起源国家是非常关键的,这种实体是由于访问个人健康信7GBZ217622008 息的请求所提交的证书的主体。
35、不同国家有着不同的保护客,lI消费者政策方丽的保密法律和法规,分辨请求来自哪个陶家将辅助决定是否接受请求。b)地点名称:地点名称(10calityName)用来至少存储一个地点名称数据。顶层为国家的两层地点名称被规定。其后是地理地点名称值。顶层要求列入由地理地点名称值随后的国家。在证书主体名称内,可以省略顶层地点名称,仅使用地理地点名称。示例:地点名称一“北京”c)组织名称:组织名称(organizationName)字段应包括组织注册名称的全称,组织名称是指端实体情况下的受托医疗保健组织和CA证书情况下的CA的组织名称。示例:组织名称一“北京安贞医院”d)组织单元名称:如果存在组织单元名称(
36、organizationUnitName)字段,则该字段用于存储特定组织下属的组织单元科室名称。通过纳入多于一个的字段值,可以在若干层次中规定组织单元。在存在组织单元的情况下,组织单元名称的选择方法应采用避免名称的多义性的方法。在某些区域医疗保健实现中,例如,在F1本,组织单元用于存储医疗保健角色。因为某些卖方的路 由器防火墙可以访问组织单元,而这种方法可用来施加批准或约束访问的规则,故这种方法在虚拟专业网实现中是有益的。这种方法还可以使依赖方直接从证书中读取角色信息。在组织单元名称字段存在的情况下,该字段可以用来存储健康角色。示例;组织单元名称一“北京安贞医院放射科”示例t组织单元名称一“认
37、可的内科医师”e)通用名称t此字段用于描述名称,通过该名称其主体通常可以被辨别。示例:通用名称=“李国强”(人名)对于作为证书主体的人和组织来说,此字段是必备的。在决定是否允许访问个人健康信息时,能够在健康系统中标识可以分辨某个人的通用信息是十分重要的。f)姓:此字段用于描述可用来分辨主体的姓。此字段可能存在。如果存在,它可以明显地标识主体,因为在医疗保健系统中可以分辨它。示例:通用名称一“李”g)名:此字段用于描述通常可用来分辨主体的名。此字段可能存在。由于在医疗保健系统内部可以分辨它,所以它可以明确地标识主体。示例:名;“国强”h)c-mail:此字段的主要用途是记录主体的电子邮件地址。示
38、例:emaildonglxhealthcorncnIETFRFC3280不赞成,但也允许在支持遗留实现的主体的可区分名中同时存在的电子邮件地址的属性。本指导性技术文件建议在主体名称字段不使用该电子邮件,而放在主体替换名称字段中使用。64对各种医疗保健证书类型的要求641发行方字段对各种医疗保健证书类型的发行方字段要求见表1。642主体字段对各种医疗保健证书类型的主体字段要求见表2。8华媸=墨g盆窖畦划蚓缎蝴斓蚓f己宙口窟忙疃堆窖=譬蛊盆窖崩妇蝈姐蝴妇旺鸯宙母f己奄倒止目密窖宅蛊蛊姐枷蝴妇蚓枷母曹每商鸯魁私媸譬蛊蛊蛊窖跞妇螋妇期妇韶矧鸯f己固1言萄媸蓉雌毕崩=蛊芸器窖蛊椰妇则妇制妇枢固曹固曹固媸
39、诞略趟谜崩趔趔疃:蛊蛊:譬蛊蛊醛鼷靶啦制妇则班憬目爿母曹每li母幽鞋粹咿似_暮_|lI,毕崩璀崩窖窖窖gg轴牲略妇则妇蚓妇鬟-每詹母曹每蹿cH爿蘸蒸档蛊:墨窖g蛊目。凼妻菩妇蝴姐缃妇椒幅蜒靶瞰杈#杈萄曹氰窟母撼窖*蛊年旺崩制茸廿簧甚靶单U捌釜划趔蒌缸雹譬窖=蛊蛊曰堆窖姐蚓枷斛妇星林单嗤鸯窟鸯宙每N释瑚墨耐匠略粼匠宰而爿崩华咖柑崩崔船港旺蜒趔酏韶础婶而毒累仆港艋捶1R藩僻崩茸媸牝郇郇婶柚坪幡墨粹靶椭繇野畦划皿曾矧鼎赠GBZ21716220089*瞰跹仆牝姑删盆烈粼捧崩掣睢慷凼薄船莨l_僻GBZ217162200810毕蛊蛊震窖密蛊蛊g崩蚓蝴蝴蚓蚓蚓蚓蝴划甘窟宫曹静宙曹宙疃宰窖窨茁蛊盆畦匠蛊崮蚓划
40、则蚓斓蜊蛔蚓雎窟f己詹f已窟陪kl已氇业窖蛊g盆窖雎旺害崩蝈则蝴则蚓蝌螂蚓枷f已曹宵甘f已*悟甘怠#瑚雹客霜髻雹碇窿=譬轿妇制枷稍妇!I粤蛔则华蜘母甘母曹固*忙商媸匿姬毕岿蛊蛊g暑盆害蛊=譬籼蚓划蚓蝈柱稍稍蝌积fF甘曹1守母曹1Fl己目涎唁碰拦崩趔裂罢靶譬窨g客雩客客蛊鹾枷制蚓稍妇蝈幽娴幽目爿每窟茸1己母曹静1百鼗特帮州禚舟率#拦崩蛊蛊g窨宅客蛊蛊崮趔喝妇煅蚓蝈啦制蝈蛔瓶鼷鸯f己宵宙母曹曹甘蓝目爿誉鬟鲻窖窖g蛊譬畦畦雹酃。凼萋蔷妇蚓啦蚓妇蛔蛔制蚪梃斑拉馘啦止制母窟母官每忙峰甘州宅似崩蛊牛旺制崩蚓韬靶目U瑚墨蜊堙蜒窖gg君窖窿匪宅口堆窖晕靶姐蝈啦则妇!l璺蝌制厘林毕崩每旨母曹每忙忙甘JN释坩矗到
41、足皑划旺华鬲爿崩华枷坩崩蜷幅艇旺霉捌哦郇鬲是屉牢_稍媸憎崩础=j垂越藩1譬嚣垃冲婶婶螂:球郇*墨弊蛙聪繇旺H1州哑掣鼎鼎赠摊蜊删*嘛跹仆擐州盆副糕平崩掣账啦瞰露船靛N聪7证书扩展的使用GBZ 217162200871 引言关于在x509第3版医疗保健证书中的实现应该具有证书扩展的一般要求如下。有关这些扩展的更详尽的信息见IETFRFC 3280和IETFRFc 3739。72一般扩展721机构密钥标识符此扩展应对用于验证证书签名的公钥进行标识。它使得区分由一个CA使用的独特的密钥可行(例如,当密钥更新发生时)。仅使用authorityKeyIdentifier(机构密钥标识符)扩展(字段)的密
42、钥标识符。这并不是严格的扩展。但如果使用,建议扩展应是必备的配置。722主体密钥标识符此扩展用于标识在证书的su bjectPublicKeyInf。(主体公钥信息)字段保存的公钥。IETFRFC 3280包括如何从公钥中导出密钥标识符(keyldentifier)的指南。对于信赖医疗保健链内所有端实体证书和所有CA证书来说,此扩展是必备的和非关键的。723密钥使用keyUsage(密钥使用)扩展应标识证书中有关公钥的基本密钥使用。加密和数字签名的单独密钥对的使用是受阻止的,且数据加密(dataEnciphermcnt)密钥的使用不应与抗抵赖或数字签名(digitalSignature)密钥的
43、使用混合(见61)。此扩展是必备的。建议(按IETFRFC 3280的规定)此扩展为关键扩展。724私钥使用期(privateKeyUsagePeriod)建议不使用此扩展。不存在此扩展时,缺省私钥使用期为证书的有效期。725证书策略certificateP01icies(证书策略)扩展应包括GBZ 217163规定的标准化证书CA策略的objectidentiller(对象标识符)。此扩展为必备的和非关键的。728主体替换名称建议将subjectAltName(主体替换名称)扩展表示在证书中。建议此扩展包含一项符合RFC 822的签署人电子邮件地址。如果此扩展包括目录名,则它应该以UTF8字
44、符串开始,UTF8字符串提供国际字符集的目的为支持主体可区别名。此扩展为可选的和非关键的扩展。727基本约束basicconstraints(基本约束)扩展含有一个布尔值,用于规定主体是否可作为CA活动,使用被认证的密钥签署数字证书。如此,也可对认证路径长度的约束进行规定。CA证书应包括CA值为“真”的基本约束扩展。关于此扩展是否是关键的和可选的见表3。端实体证书(个体的正规健康专业人员、非正规医疗保健雇员、受托医疗保健提供者、支持医疗保健雇员、消费者、组织、应用和设备证书)不应将此扩展设定为“真”。728证书撤销列表分布点IETFRFC 3280建议通过CA和应用支持CRLDistribut
45、ionPoints(证书撤销列表分布点)扩展。】1GBZ2171622008 对于依赖CRl。分布点的医疗保健实现来说,此扩展应标识在数字证书目录中的相关CRI。(或CA汪书的ARL)地址,并应作为必备的和非关键的扩展。729扩展密钥使用ExtKeyUsage(扩展密钥使用)字段指出已验证的公钥可以用做的一个或多个用途,而对基本用途的添加或替换在密钥使用扩展字段指出。此扩展为可选的和非关键的扩展。7210机构信息访问authorityInfoAccess(机构信息访问)扩展指出如何访问发行CA证书OCSP的应答器。此字段不规定CRL的地址。此字段由一系列的访问方法和访问地址组成。在该序列中的每个入口描述关于CA附加信息的格式和地址。访问方法规定信息的类型和格式,访问地址规定信息的地址。此扩展是可选的、非关键的扩展。7211主体信息访问subjectlnfoAccess(主体信息访问)指出如何访问主体CA证书和服务,例如,时问戳。此扩展是可选的、非关键的扩展。73专用主体目录属性731医疗保健角色属性医疗保健角色(hcRole)属性允许对正规的和非正规的健康专业角色数据进彳j编码。因为实现此编码可在健康角色的认证中提供国际化的互操作性,故建议实现。这将允许多种证书发行,并使类别表的