Все госты и снипы онлайн

Более 10000 документов в открытом доступе, абсолютно бесплатно

ГОСТ 26934-86 - Сырье и продукты пищевые. Метод определения цинка

Этот документ был распознан автоматически. В блоке справа Вы можете найти скан-копию. Мы работаем над ручным распознаванием документов, однако это титанический труд и на него уходит очень много времени. Если Вы хотите помочь нам и ускорить обработку документов, Вы всегда можете сделать это, пожертвовав нам небольшую сумму денег.

Файлы для печати:

ФЕДЕРАЛЬНОЕ АГЕНТСТВО

ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

НАЦИОНАЛЬНЫЙ ГОСТР а ИСО 17090-4—

РОССИЙСКОЙ ФЕДЕРАЦИИ 2016

Информатизация здоровья

ИНФРАСТРУКТУРА С ОТКРЫТЫМ КЛЮЧОМ

Часть 4

Электронные подписи медицинских документов

(ISO 17090-4:2014, IDT)

Издание официальное


ФЕДЕРАЛЬНОЕ АГЕНТСТВО

ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

НАЦИОНАЛЬНЫЙ ГОСТР а ИСО 17090-4—

РОССИЙСКОЙ ФЕДЕРАЦИИ 2016

Информатизация здоровья

ИНФРАСТРУКТУРА С ОТКРЫТЫМ КЛЮЧОМ

Часть 4

Электронные подписи медицинских документов

(ISO 17090-4:2014, IDT)

Издание официальное


ГОСТР ИСО 17090-4—2016

Предисловие

1 ПОДГОТОВЛЕН Федеральным государственным бюджетным учреждением «Центральный научно-исследовательский институт организации и информатизации здравоохранения Министерства здравоохранения Российской Федерации» (ЦНИИОИЗ Минздрава) и Обществом с ограниченной от- ветственностью «Корпоративные электронные системы» на основе собственного перевода на русский язык англоязычной версии стандарта, указанного в пункте 4

2 ВНЕСЕН Техническим комитетом по стандартизации ТК 468 «Информатизация здоровья» при ЦНИИОИЗ Минздрава — постоянным представителем 150 ТС 215

3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 29 декабря 2016 г. № 2104-ст

4 Настоящий стандарт идентичен международному стандарту ИСО 17090-4:2014 «Информатизация здоровья. Инфраструктура с открытым ключом. Часть 4. Электронные подписи медицинских документов» (150 17090-4:2014 «Неа пюпта!с$ — Рик Кеу пазгисшге — Рай 4: Оюка! зюпагез Гог healthcare documents», ОТ).

При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты Российской Федерации, сведения о которых приведены в дополнительном приложении ДА

5 ВВЕДЕН ВПЕРВЫЕ

Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2015 г. № 162-ФЗ «О стандартизации в Российской Федерации». Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) ипи отмены настоящего стандарта соответствующее уведомление будет опубликовано в бпижабшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация. уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет

© Стандартинформ. 2017

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и рас- пространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии И


ГОСТР ИСО 17090-4—2016

Предисловие

1 ПОДГОТОВЛЕН Федеральным государственным бюджетным учреждением «Центральный научно-исследовательский институт организации и информатизации здравоохранения Министерства здравоохранения Российской Федерации» (ЦНИИОИЗ Минздрава) и Обществом с ограниченной от- ветственностью «Корпоративные электронные системы» на основе собственного перевода на русский язык англоязычной версии стандарта, указанного в пункте 4

2 ВНЕСЕН Техническим комитетом по стандартизации ТК 468 «Информатизация здоровья» при ЦНИИОИЗ Минздрава — постоянным представителем 150 ТС 215

3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 29 декабря 2016 г. № 2104-ст

4 Настоящий стандарт идентичен международному стандарту ИСО 17090-4:2014 «Информатизация здоровья. Инфраструктура с открытым ключом. Часть 4. Электронные подписи медицинских документов» (150 17090-4:2014 «Неа пюпта!с$ — Рик Кеу пазгисшге — Рай 4: Оюка! зюпагез Гог healthcare documents», ОТ).



При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты Российской Федерации, сведения о которых приведены в дополнительном приложении ДА

5 ВВЕДЕН ВПЕРВЫЕ

Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2015 г. № 162-ФЗ «О стандартизации в Российской Федерации». Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) ипи отмены настоящего стандарта соответствующее уведомление будет опубликовано в бпижабшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация. уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет

© Стандартинформ. 2017

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и рас- пространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии И


ГОСТР ИСО 17090-4—2016

Содержание

1 Область применения............-....--.. ник ни нина 1 2 Нормативные ссылки...........-.... ела нана 1 3 Термины и определения ..............-....-.... чечня ик 1 ere ar eer ee ere re a 2 4.1 Целевая система .. не 2 4.2 Процесс создания..........-.....--.. чья сна инея 3 4.3 TNpowecc NPOBeEPKK... en ee ee ee ee eee ee eens 4 4.4 Спецификация САДЕЗ _......... eee eee ee eee ene 10 4.5 XAdES _.. 8 eee eee eee eee ee 14 Приложение А (справочное) Целевые сценарии. ......-.....--... ee eee 19

Приложение ДА (справочное) Сведения о соответствии ссылочных международных стандартов национальным стандартам Российской Федерации .......-...-.-.. 21 Библиография .......... ee eee ee ee eee eee 22


ГОСТР ИСО 17090-4—2016

Содержание

1 Область применения............-....--.. ник ни нина 1 2 Нормативные ссылки...........-.... ела нана 1 3 Термины и определения ..............-....-.... чечня ик 1 ere ar eer ee ere re a 2 4.1 Целевая система .. не 2 4.2 Процесс создания..........-.....--.. чья сна инея 3 4.3 TNpowecc NPOBeEPKK... en ee ee ee ee eee ee eens 4 4.4 Спецификация САДЕЗ _......... eee eee ee eee ene 10 4.5 XAdES _.. 8 eee eee eee eee ee 14 Приложение А (справочное) Целевые сценарии. ......-.....--... ee eee 19

Приложение ДА (справочное) Сведения о соответствии ссылочных международных стандартов национальным стандартам Российской Федерации .......-...-.-.. 21 Библиография .......... ee eee ee ee eee eee 22


ГОСТР ИСО 17090-4—2016

Введение

Перед системой здравоохранения стоит проблема сокращения расходов с помощью перехода от бумажного документирования процессов к электронному. В новых моделях оказания медицинской помощи особо подчеркивается необходимость совместного использования сведений о пациенте расширяющимся кругом медицинских специалистов, выходящего за рамки традиционных организационных барьеров.

Персональная медицинская информация обычно передается с помощью электронной почты, удаленного доступа к базе данных, электронного обмена данными и других приложений. Среда Интер- нет предоставляет высокоэффективные и доступные средства обмена информацией. однако она не безопасна и при ее использовании необходимо принимать дополнительные меры обеспечения конфиденциальности и неприкосновенности личной жизни. Усиливаются такие угрозы безопасности, как случайный или преднамеренный несанкционированный доступ к медицинской информации, и системе здравоохранения необходимо иметь надежные средства защиты, минимизирующие риск несанкционированного доступа.

Каким же образом система здравоохранения может обеспечить соответствующую эффективную и в то же время экономичную защиту передачи данных через сеть Интернет? Решение этой проблемы может быть обеспечено с помощью технологии цифровых сертификатов и инфраструктуры открытых ключей (ИОК).

Для правильного применения цифровых сертификатов требуется сочетание технологических, методических и административных процессов. обеспечивающих защиту передачи конфиденциальных данных в незащищенной среде с помощью «шифрования с открытым ключом» и подтверждение идентичности лица или объекта с помощью «сертификатов». В сфере здравоохранения в это сочетание входят средства аутентификации, шифрования и электронной подписи, предназначенные для выполнения административных и клинических требований конфиденциальности доступа и передачи медицинских документов индивидуального учета. Многие из этих требований могут быть удовлетворены с помощью служб, использующих применение цифровых сертификатов (включая шифрование, целостность информации и электронные подписи). Особо эффективно использование цифровых сертификатов в рамках официального стандарта защиты информации. Многие организации во всем мире начали ис- пользовать цифровые сертификаты подобным образом.

Если обмен информацией должен осуществляться между медицинским прикладным программным обеспечением разных организаций, в том числе относящихся к разным ведомствам (например, между информационными системами больницы и поликлиники, оказывающих медицинскую помощь одному и тому же пациенту), то интероперабельность технологий цифровых сертификатов и сопутству- ющих политик, регламентов и практических приемов приобретает принципиальное значение.

Для обеспечения интероперабельности различных систем, использующих цифровые сертификаты, необходимо создать систему доверительных отношений. с помощью которой стороны, ответственные за обеспечение прав личности на защиту персональной информации, могут полагаться на политики и практические приемы и, в дополнение, на действительность электронных сертификатов, выданных другими уполномоченными организациями.



Во многих странах система цифровых сертификатов используется для обеспечения безопасного обмена информацией в пределах национальных границ. Если разработка стандартов также ограничена этими пределами, то это приводит к несовместимости политик и регламентов удостоверяющих центров (УЦ) и центров регистрации (ЦР) разных стран.

Технология цифровых сертификатов активно развивается в рамках определенных направлений, не специфичных для здравоохранения. Непрерывно проводится важнейшая работа по стандартизации и, в некоторых случаях, по правовому обеспечению. С другой стороны, поставщики медицинских услуг во многих странах уже используют или планируют использовать цифровые сертификаты. Настоящий стандарт призван удовлетворить потребность в управлении данным интенсивным международным процессом.

Настоящий стандарт содержит общие технические, эксплуатационные и методические требования, которые должны быть удовлетворены для обеспечения использования цифровых сертификатов в целях обмена медицинской информацией в пределах одного домена, между доменами и за пределами IV


ГОСТР ИСО 17090-4—2016

Введение

Перед системой здравоохранения стоит проблема сокращения расходов с помощью перехода от бумажного документирования процессов к электронному. В новых моделях оказания медицинской помощи особо подчеркивается необходимость совместного использования сведений о пациенте расширяющимся кругом медицинских специалистов, выходящего за рамки традиционных организационных барьеров.

Персональная медицинская информация обычно передается с помощью электронной почты, удаленного доступа к базе данных, электронного обмена данными и других приложений. Среда Интер- нет предоставляет высокоэффективные и доступные средства обмена информацией. однако она не безопасна и при ее использовании необходимо принимать дополнительные меры обеспечения конфиденциальности и неприкосновенности личной жизни. Усиливаются такие угрозы безопасности, как случайный или преднамеренный несанкционированный доступ к медицинской информации, и системе здравоохранения необходимо иметь надежные средства защиты, минимизирующие риск несанкционированного доступа.

Каким же образом система здравоохранения может обеспечить соответствующую эффективную и в то же время экономичную защиту передачи данных через сеть Интернет? Решение этой проблемы может быть обеспечено с помощью технологии цифровых сертификатов и инфраструктуры открытых ключей (ИОК).

Для правильного применения цифровых сертификатов требуется сочетание технологических, методических и административных процессов. обеспечивающих защиту передачи конфиденциальных данных в незащищенной среде с помощью «шифрования с открытым ключом» и подтверждение идентичности лица или объекта с помощью «сертификатов». В сфере здравоохранения в это сочетание входят средства аутентификации, шифрования и электронной подписи, предназначенные для выполнения административных и клинических требований конфиденциальности доступа и передачи медицинских документов индивидуального учета. Многие из этих требований могут быть удовлетворены с помощью служб, использующих применение цифровых сертификатов (включая шифрование, целостность информации и электронные подписи). Особо эффективно использование цифровых сертификатов в рамках официального стандарта защиты информации. Многие организации во всем мире начали ис- пользовать цифровые сертификаты подобным образом.

Если обмен информацией должен осуществляться между медицинским прикладным программным обеспечением разных организаций, в том числе относящихся к разным ведомствам (например, между информационными системами больницы и поликлиники, оказывающих медицинскую помощь одному и тому же пациенту), то интероперабельность технологий цифровых сертификатов и сопутству- ющих политик, регламентов и практических приемов приобретает принципиальное значение.

Для обеспечения интероперабельности различных систем, использующих цифровые сертификаты, необходимо создать систему доверительных отношений. с помощью которой стороны, ответственные за обеспечение прав личности на защиту персональной информации, могут полагаться на политики и практические приемы и, в дополнение, на действительность электронных сертификатов, выданных другими уполномоченными организациями.

Во многих странах система цифровых сертификатов используется для обеспечения безопасного обмена информацией в пределах национальных границ. Если разработка стандартов также ограничена этими пределами, то это приводит к несовместимости политик и регламентов удостоверяющих центров (УЦ) и центров регистрации (ЦР) разных стран.

Технология цифровых сертификатов активно развивается в рамках определенных направлений, не специфичных для здравоохранения. Непрерывно проводится важнейшая работа по стандартизации и, в некоторых случаях, по правовому обеспечению. С другой стороны, поставщики медицинских услуг во многих странах уже используют или планируют использовать цифровые сертификаты. Настоящий стандарт призван удовлетворить потребность в управлении данным интенсивным международным процессом.

Настоящий стандарт содержит общие технические, эксплуатационные и методические требования, которые должны быть удовлетворены для обеспечения использования цифровых сертификатов в целях обмена медицинской информацией в пределах одного домена, между доменами и за пределами IV


ГОСТР ИСО 17090-4—2016

границ одной юрисдикции. Его целью является создание основ глобальной интероперабельности. Настоящий стандарт изначально предназначен для поддержки трансграничного обмена данными на основе цифровых сертификатов, однако он также может служить руководством по широкому использованию цифровых сертификатов в здравоохранении на национальном или региональном уровнях. Интернет все шире используется как средство передачи медицинских данных между организациями здравоох- ранения и является единственным реальным вариантом для трансграничного обмена данными в этой сфере.

Серия стандартов ИСО 17090 должна рассматриваться как единое целое, поскольку каждая из четырех ее частей вносит свой вклад в определение того, как цифровые сертификаты могут использоваться для обеспечения сервисов безопасности в системе здравоохранения, включая аутентификацию, конфиденциальность. целостность данных и технические возможности поддержки качества электронной подписи.



В настоящем стандарте представлены профили электронной подписи, специфичные для сферы здравоохранения. Они основаны на стандарте организации ЕТ$! и профиле этого стандарта, определенном в спецификациях САЧЕ$ и ХАДЕ$З,


ГОСТР ИСО 17090-4—2016

границ одной юрисдикции. Его целью является создание основ глобальной интероперабельности. Настоящий стандарт изначально предназначен для поддержки трансграничного обмена данными на основе цифровых сертификатов, однако он также может служить руководством по широкому использованию цифровых сертификатов в здравоохранении на национальном или региональном уровнях. Интернет все шире используется как средство передачи медицинских данных между организациями здравоох- ранения и является единственным реальным вариантом для трансграничного обмена данными в этой сфере.

Серия стандартов ИСО 17090 должна рассматриваться как единое целое, поскольку каждая из четырех ее частей вносит свой вклад в определение того, как цифровые сертификаты могут использоваться для обеспечения сервисов безопасности в системе здравоохранения, включая аутентификацию, конфиденциальность. целостность данных и технические возможности поддержки качества электронной подписи.

В настоящем стандарте представлены профили электронной подписи, специфичные для сферы здравоохранения. Они основаны на стандарте организации ЕТ$! и профиле этого стандарта, определенном в спецификациях САЧЕ$ и ХАДЕ$З,


ГОСТР ИСО 17090-4—2016

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Информатизация здоровья ИНФРАСТРУКТУРА С ОТКРЫТЫМ КЛЮЧОМ Часть 4

Электронные подписи медицинских документов

Health informatics. Public key infrastructure. Part 4. Digital signatures for healthcare documents

Дата введения — 2018—01—01

1 Область применения

В настоящем стандарте приведены минимальные требования к созданию и проверке электронных подписей и соответствующих сертификатов, а также к их форматам, способствующие обеспечению возможности обмена электронными подписями и предотвращения некорректных или юридически не признаваемых электронных подписей.

Кроме того, в настоящем стандарте определено доказываемое соответствие политике ИОК, необходимое в сфере здравоохранения. В настоящем стандарте признаются форматы долговременной электронной подписи, обеспечивающие целостность и неоспоримость длительно хранящейся электронной медицинской информации.

В целях улучшения и гарантирования интероперабельности в сфере здравоохранения настоящий стандарт соответствует стандартам 150/ЕТ$1, определяющим форматы долговременной электронной nognucn.

Никакие ограничения на субъект подписываемых данных и их формат в настоящем стандарте не накладываются.

2 Нормативные ссылки

В настоящем стандарте использованы ссылки на следующие документы, полное или частичное содержание которых неразрывно связано с настоящим стандартом. Если в ссылке указана дата публикации, то должен использоваться только цитируемый документ. Если дата в ссылке не указана, то должно использоваться последнее издание документа (включая все поправки):

iSO 17090-1:2008, Health informatics — Public key infrastructure — Part 1: Overview of digital certificate зеглсез (Информатизация здоровья. Инфраструктура с открытым ключом. Часть 1. Структура и общие сведения)

150 17090-3:2008, Health informatics — Public key infrastructure — Part 3: Policy management of certi- fication ащпошу (Информатизация здоровья. Инфраструктура с открытым ключом. Часть 3. Управление политиками центра сертификации)

3 Термины и определения

В настоящем стандарте применены термины по ИСО 17090-1, а также следующие термины с соответствующими определениями:

3.1 цепочка сертификатов (сейЙса!оп ра): Упорядоченная последовательность сертификатов, связывакицая проверяемый сертификат с сертификатом доверенного удостоверяющего центра.

Издание официальное


ГОСТР ИСО 17090-4—2016

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Информатизация здоровья ИНФРАСТРУКТУРА С ОТКРЫТЫМ КЛЮЧОМ Часть 4

Электронные подписи медицинских документов

Health informatics. Public key infrastructure. Part 4. Digital signatures for healthcare documents

Дата введения — 2018—01—01

1 Область применения

В настоящем стандарте приведены минимальные требования к созданию и проверке электронных подписей и соответствующих сертификатов, а также к их форматам, способствующие обеспечению возможности обмена электронными подписями и предотвращения некорректных или юридически не признаваемых электронных подписей.



Кроме того, в настоящем стандарте определено доказываемое соответствие политике ИОК, необходимое в сфере здравоохранения. В настоящем стандарте признаются форматы долговременной электронной подписи, обеспечивающие целостность и неоспоримость длительно хранящейся электронной медицинской информации.

В целях улучшения и гарантирования интероперабельности в сфере здравоохранения настоящий стандарт соответствует стандартам 150/ЕТ$1, определяющим форматы долговременной электронной nognucn.

Никакие ограничения на субъект подписываемых данных и их формат в настоящем стандарте не накладываются.

2 Нормативные ссылки

В настоящем стандарте использованы ссылки на следующие документы, полное или частичное содержание которых неразрывно связано с настоящим стандартом. Если в ссылке указана дата публикации, то должен использоваться только цитируемый документ. Если дата в ссылке не указана, то должно использоваться последнее издание документа (включая все поправки):

iSO 17090-1:2008, Health informatics — Public key infrastructure — Part 1: Overview of digital certificate зеглсез (Информатизация здоровья. Инфраструктура с открытым ключом. Часть 1. Структура и общие сведения)

150 17090-3:2008, Health informatics — Public key infrastructure — Part 3: Policy management of certi- fication ащпошу (Информатизация здоровья. Инфраструктура с открытым ключом. Часть 3. Управление политиками центра сертификации)

3 Термины и определения

В настоящем стандарте применены термины по ИСО 17090-1, а также следующие термины с соответствующими определениями:

3.1 цепочка сертификатов (сейЙса!оп ра): Упорядоченная последовательность сертификатов, связывакицая проверяемый сертификат с сертификатом доверенного удостоверяющего центра.

Издание официальное


ГОСТР ИСО 17090-4—2016

3.2 проверка цепочки сертификатов (сейсацоп ра® уа!абоп): Проверка каждого сертификата цепочки вплоть до сертификата доверенного удостоверяющего центра, включая проверку вхождения в списки отозванных сертификатов.

3.3 хэш-функция ипсНоп): Метод вычислений. позволяющий генерировать случайное значение фиксированной длины по данным произвольной длины.

Примечания

1 Сгенерированное значение, называемое «хэш-кодом», обладает свойством односторонности (исходные данные не могут быть вычислены по этому значению) и малой вероятностью получения одинакового значения (коллизии) по двум различным данным.

2 Если при отправке/попучении данных хэш-код был вычислен на стороне отправителя и соепал с хэш- кодом, вычисленным получателем данных, то благодаря этим свойствам можно с высокой степенью доверия ут- верждать. что данные не были искажены в процессе передачи.

4 Прикладные системы

4.1 Целевая система

Следующие системы являются целевыми для настоящего стандарта:

а) библиотека электронной подписи, включающая в себя функции вычисления и проверки электронной подписи, предназначенная для использования компонентами медицинских информационных систем;

5} программы вычисления и проверки электронной подписи, которые могут использоваться автономно или вместе с компонентами медицинских информационных систем.

К числу целевых не относятся следующие системы:

а) компоненты медицинских информационных систем, не связанные с непосредственной обработкой электронной подписи;

5} компоненты медицинских информационных систем, которые обрабатывают электронную подпись и результаты ее проверки с помощью библиотеки электронной подписи, специальной программы электронной подписи или специальной программы проверки электронной подписи:

с) интерфейс прикладных программ и пользовательский интерфейс. На рисунке 1 показан пример уровней обработки. В этом примере прикладной уровень электронной подписи (библиотека электронной подписи, программа электронной подписи или программа проверки электронной подписи) является целевой системой для настоящего стандарта, а следующий уровень. а также криптопровайдер и РКС$5#11 к целевым системам не относятся.

В ИОК, предназначенной для использования в сфере здравоохранения, предполагается, что, согласно подпункту 7.6.2.12 ИСО 17090-3:2008. устройства хранения секретных ключей, используемые их владельцами, должны соответствовать стандартам, уровень которых равен уровню 1 Федерального стандарта США Е1Р$-140-2 или превышает его. Кроме того, секретные ключи могут храниться не только на смарт-картах, как показано на рисунке, но также на УЗВ-токенах, в программных токенах и т. д.


ГОСТР ИСО 17090-4—2016

3.2 проверка цепочки сертификатов (сейсацоп ра® уа!абоп): Проверка каждого сертификата цепочки вплоть до сертификата доверенного удостоверяющего центра, включая проверку вхождения в списки отозванных сертификатов.

3.3 хэш-функция ипсНоп): Метод вычислений. позволяющий генерировать случайное значение фиксированной длины по данным произвольной длины.

Примечания

1 Сгенерированное значение, называемое «хэш-кодом», обладает свойством односторонности (исходные данные не могут быть вычислены по этому значению) и малой вероятностью получения одинакового значения (коллизии) по двум различным данным.

2 Если при отправке/попучении данных хэш-код был вычислен на стороне отправителя и соепал с хэш- кодом, вычисленным получателем данных, то благодаря этим свойствам можно с высокой степенью доверия ут- верждать. что данные не были искажены в процессе передачи.

4 Прикладные системы



4.1 Целевая система

Следующие системы являются целевыми для настоящего стандарта:

а) библиотека электронной подписи, включающая в себя функции вычисления и проверки электронной подписи, предназначенная для использования компонентами медицинских информационных систем;

5} программы вычисления и проверки электронной подписи, которые могут использоваться автономно или вместе с компонентами медицинских информационных систем.

К числу целевых не относятся следующие системы:

а) компоненты медицинских информационных систем, не связанные с непосредственной обработкой электронной подписи;

5} компоненты медицинских информационных систем, которые обрабатывают электронную подпись и результаты ее проверки с помощью библиотеки электронной подписи, специальной программы электронной подписи или специальной программы проверки электронной подписи:

с) интерфейс прикладных программ и пользовательский интерфейс. На рисунке 1 показан пример уровней обработки. В этом примере прикладной уровень электронной подписи (библиотека электронной подписи, программа электронной подписи или программа проверки электронной подписи) является целевой системой для настоящего стандарта, а следующий уровень. а также криптопровайдер и РКС$5#11 к целевым системам не относятся.

В ИОК, предназначенной для использования в сфере здравоохранения, предполагается, что, согласно подпункту 7.6.2.12 ИСО 17090-3:2008. устройства хранения секретных ключей, используемые их владельцами, должны соответствовать стандартам, уровень которых равен уровню 1 Федерального стандарта США Е1Р$-140-2 или превышает его. Кроме того, секретные ключи могут храниться не только на смарт-картах, как показано на рисунке, но также на УЗВ-токенах, в программных токенах и т. д.


ГОСТ Р ИСО 17090-4—2016

Коыпонант мадицинсиой информационной систвалы

Прыклодной уровюнь элежтронной подпися

(библиотеки падлиси, программа влектроннай подписи)

Криттоправайдар, РКС 11

Интерфейс для работы со смарт-картамм

Програваынов обеспечаныя, раапилухицая слацификацым POICE для доступы к омырт-вартаны

Интерфейс для подключения устройстии (М м т.д.)

Рисунок 1 — Пример спецификации уровней обработки электронной подписи

4.2 Процесс создания

Формат электронной подписи, описанный в настоящем стандарте. основан на спецификациях усовершенствованной электронной подписи, приведенных в стандартах организации ЕТ$З! САЗЕ$ (СМ$ Advanced Digital Зюпа\иге [[5]]) и ХАЗЕ$ (ХМЕ Адуапсед Овна! [[6]]).

В зависимости от назначения электронной подписи в этих спецификациях определены разные форматы. а именно:

- Е5: формат, в котором предусмотрены значение электронной подписи, собственно данные, а также информация о подлисанте;

- Е5-Т. расширение формата Е$, в котором добавлена метка времени подписи. полученная от доверенной службы времени и используемая для доказательства момента постановки подписи,

- Е5-С: расширение формата ЕЗ-Т, в котором добавлены ссылки на доказательства подлинности,

- Е 5-Х: расширение формата ЕЗ-С, в котором добавлена защита ссылок на доказательства подлинности;

- Е 5-Х опа: расширение формата Е$-С, в котором добавлена информация об отзыве сертификатов. необходимая для проверки подписи;

- ES-A: формат, в который включена архивная метка времени, предназначенная для защиты подписи, меток времени и доказательств подлинности.

Взаимосвязи различных типов формата электронной подписи показаны на рисунке 2.


ГОСТ Р ИСО 17090-4—2016

Коыпонант мадицинсиой информационной систвалы

Прыклодной уровюнь элежтронной подпися

(библиотеки падлиси, программа влектроннай подписи)

Криттоправайдар, РКС 11

Интерфейс для работы со смарт-картамм

Програваынов обеспечаныя, раапилухицая слацификацым POICE для доступы к омырт-вартаны

Интерфейс для подключения устройстии (М м т.д.)

Рисунок 1 — Пример спецификации уровней обработки электронной подписи

4.2 Процесс создания

Формат электронной подписи, описанный в настоящем стандарте. основан на спецификациях усовершенствованной электронной подписи, приведенных в стандартах организации ЕТ$З! САЗЕ$ (СМ$ Advanced Digital Зюпа\иге [[5]]) и ХАЗЕ$ (ХМЕ Адуапсед Овна! [[6]]).

В зависимости от назначения электронной подписи в этих спецификациях определены разные форматы. а именно:

- Е5: формат, в котором предусмотрены значение электронной подписи, собственно данные, а также информация о подлисанте;

- Е5-Т. расширение формата Е$, в котором добавлена метка времени подписи. полученная от доверенной службы времени и используемая для доказательства момента постановки подписи,



- Е5-С: расширение формата ЕЗ-Т, в котором добавлены ссылки на доказательства подлинности,

- Е 5-Х: расширение формата ЕЗ-С, в котором добавлена защита ссылок на доказательства подлинности;

- Е 5-Х опа: расширение формата Е$-С, в котором добавлена информация об отзыве сертификатов. необходимая для проверки подписи;

- ES-A: формат, в который включена архивная метка времени, предназначенная для защиты подписи, меток времени и доказательств подлинности.

Взаимосвязи различных типов формата электронной подписи показаны на рисунке 2.


ГОСТР ИСО 17090-4—2016

; |

В

| | | | L

Рисунок 2 — Типы формата электронной подписи

В настоящем стандарте описаны только профипи ЕЗ-Ти Другие форматы рассматриваются как промежуточные, предназначенные для генерирования ЕЗ-Т или ЕЗ-А, и не входят в область применения настоящего стандарта.

Формат электронной подписи основан на спецификациях усовершенствованной электронной подписи, предложенных организацией ЕТ$!. В настоящем стандарте описаны формат САЗЕ$ [[5]|, oc- нованный на спецификации СМ$ (СгурюдгарИю Меззаде Зущах — синтаксис криптографических сообщений), и формат ХАЗЕ$ [16]. основанный на спецификации ХМЕ Адуапсед ОюИа! Запа!иге (усовер- шенствованная электронная подпись ХМ -документов).

Профиль САЗЕ$З, определяющий обязательные/необязательные элементы, необходимые для создания подписи в форматах Е$-Т и Е$-А. описан в 4.4; в 4.5 описан профиль ХАЗЕ$ представления форматов ЕЗ-Т и ЕЗ-А на языке ХМЕ.

4.3 Процесс проверки

В настоящем подразделе приведен краткий обзор основных процессов проверки. В настоящем стандарте не предусмотрены методы проверки необязательных атрибутов. Еспи данные подписи содержат необязательные атрибуты. то они должны правильно проверяться в соответствии с другими спецификациями, политиками или руководствами.

4.3.1 Проверка подписи в формате Е$

4.3.1.1 Процессы проверки подписи в формате Е$

Ниже описаны процессы проверки электронной подписи в формате ES. Порядок выполнения этих процессов не должен изменяться (см. рисунок 3).

Рисунок 3 — Процессы проверки подписи в формате Е$

Процессы проверки осуществляются спедующим образом.

а) Проверка формата данных подписи: 1) проверить правильность формата электронной подписи.

Ь) Проверка сертификата подписанта.

Для проверки действительности сертификата подписанта выполняются следующие действия: 1) выполнить проверку цепочки сертификатов, описанную в документе КРС 5280; 2) выполнить проверку расширений сертификата, предусмотренных в ИОК здравоохранения;


ГОСТР ИСО 17090-4—2016

; |

В

| | | | L

Рисунок 2 — Типы формата электронной подписи

В настоящем стандарте описаны только профипи ЕЗ-Ти Другие форматы рассматриваются как промежуточные, предназначенные для генерирования ЕЗ-Т или ЕЗ-А, и не входят в область применения настоящего стандарта.

Формат электронной подписи основан на спецификациях усовершенствованной электронной подписи, предложенных организацией ЕТ$!. В настоящем стандарте описаны формат САЗЕ$ [[5]|, oc- нованный на спецификации СМ$ (СгурюдгарИю Меззаде Зущах — синтаксис криптографических сообщений), и формат ХАЗЕ$ [16]. основанный на спецификации ХМЕ Адуапсед ОюИа! Запа!иге (усовер- шенствованная электронная подпись ХМ -документов).

Профиль САЗЕ$З, определяющий обязательные/необязательные элементы, необходимые для создания подписи в форматах Е$-Т и Е$-А. описан в 4.4; в 4.5 описан профиль ХАЗЕ$ представления форматов ЕЗ-Т и ЕЗ-А на языке ХМЕ.

4.3 Процесс проверки

В настоящем подразделе приведен краткий обзор основных процессов проверки. В настоящем стандарте не предусмотрены методы проверки необязательных атрибутов. Еспи данные подписи содержат необязательные атрибуты. то они должны правильно проверяться в соответствии с другими спецификациями, политиками или руководствами.

4.3.1 Проверка подписи в формате Е$

4.3.1.1 Процессы проверки подписи в формате Е$

Ниже описаны процессы проверки электронной подписи в формате ES. Порядок выполнения этих процессов не должен изменяться (см. рисунок 3).

Рисунок 3 — Процессы проверки подписи в формате Е$

Процессы проверки осуществляются спедующим образом.

а) Проверка формата данных подписи: 1) проверить правильность формата электронной подписи.

Ь) Проверка сертификата подписанта.

Для проверки действительности сертификата подписанта выполняются следующие действия: 1) выполнить проверку цепочки сертификатов, описанную в документе КРС 5280; 2) выполнить проверку расширений сертификата, предусмотренных в ИОК здравоохранения;




ГОСТР ИСО 17090-4—2016

с) Проверка значения подписи и идентификатора подписанта. При этой проверке выполняются следующие действия: 1) проверить значение подписи, используя открытый ключ подписанта; 2) проверить идентификатор подписанта, указанный в сертификате. Объяснения к указанным выше процессам приведены в приложении А. 4.3.1.2 Описание процессов проверки Описание процессов проверки приведено в таблице 1.

Таблица 1 — Описание процессов проверки

а) Проверка формата Должно быть проверено выполнение следующих условий: данных подписи - структура данных подписи соответствует установленному формату;

- данные подписи содержат все элементы, указанные обязательными в профиле: - номер версии данных подписи правилен

Ь) Проверка сертификата | 1) Проверка цепочки сертификатов описана в документе ВРС 5280: подписанта - построить и проверить цепочку сертификатов для сертификата подлисанта

2) Проверить расширения сертификата подписанта, предусмотренные в ИОК здравоохранения: - реализации настоящего стандарта должны обеспечивать выполнение функций проверки следующих элементов:

- идентификатор политики сертификации. принятой в ИОК здравоохранения;

- значение атрибута указанное в сертификате подписанта; - метод проверки не входит в область применения настоящего стандарта. В приложениях могут быть выбраны наиболее подходящие методы

1) Проверить значение подписи с помощью открытого ключа подписанта.

Должны быть выполнены следующие действия:

- вычислить хэш-код подписанных данных и убедиться. что он совпадает с хэш- кодом сообщения, указанным в подписи;

- проверить значение подлиси и подписанных атрибутов, используя открытый ключ подписанта

2} Проверить соответствие идентифицирующей информации, указанной в сертификате подписанта:

- убедиться, что идентификатор подписанта совпадает с атрибутами сертификата подписанта, содержащимися в данных подписи

4.3.2 Проверка подписи в формате Е$ -Т

4.3.2.1 Процессы проверки подписи в формате Е$-Т

В настоящем подразделе описаны процессы проверки электронной подписи в формате ЕЗ-Т. Порядок выполнения этих процессов не должен изменяться. См. рисунок 4.

Процессы проверки осуществляются следующим образом:

Проверка метки времени подписи:

1) проверить сертификат доверенной службы, предоставляющей метки времени подписи;

2) проверить значение подписи метки, полученной от этой службы;

3) проверить отпечаток сообщения в метке времени.

Проверка действительности подписи на момент, указанный в метке времени:

1) убедиться, что подпись подписанта была действительная на момент, указанный в метке вре-

мени;

2) проверить приемпемость доверенного удостоверяющего центра. Указанные выше процессы разъясняются в приложении А.


ГОСТР ИСО 17090-4—2016

с) Проверка значения подписи и идентификатора подписанта. При этой проверке выполняются следующие действия: 1) проверить значение подписи, используя открытый ключ подписанта; 2) проверить идентификатор подписанта, указанный в сертификате. Объяснения к указанным выше процессам приведены в приложении А. 4.3.1.2 Описание процессов проверки Описание процессов проверки приведено в таблице 1.

Таблица 1 — Описание процессов проверки

а) Проверка формата Должно быть проверено выполнение следующих условий: данных подписи - структура данных подписи соответствует установленному формату;

- данные подписи содержат все элементы, указанные обязательными в профиле: - номер версии данных подписи правилен

Ь) Проверка сертификата | 1) Проверка цепочки сертификатов описана в документе ВРС 5280: подписанта - построить и проверить цепочку сертификатов для сертификата подлисанта

2) Проверить расширения сертификата подписанта, предусмотренные в ИОК здравоохранения: - реализации настоящего стандарта должны обеспечивать выполнение функций проверки следующих элементов:

- идентификатор политики сертификации. принятой в ИОК здравоохранения;

- значение атрибута указанное в сертификате подписанта; - метод проверки не входит в область применения настоящего стандарта. В приложениях могут быть выбраны наиболее подходящие методы

1) Проверить значение подписи с помощью открытого ключа подписанта.

Должны быть выполнены следующие действия:

- вычислить хэш-код подписанных данных и убедиться. что он совпадает с хэш- кодом сообщения, указанным в подписи;

- проверить значение подлиси и подписанных атрибутов, используя открытый ключ подписанта

2} Проверить соответствие идентифицирующей информации, указанной в сертификате подписанта:

- убедиться, что идентификатор подписанта совпадает с атрибутами сертификата подписанта, содержащимися в данных подписи



4.3.2 Проверка подписи в формате Е$ -Т

4.3.2.1 Процессы проверки подписи в формате Е$-Т

В настоящем подразделе описаны процессы проверки электронной подписи в формате ЕЗ-Т. Порядок выполнения этих процессов не должен изменяться. См. рисунок 4.

Процессы проверки осуществляются следующим образом:

Проверка метки времени подписи:

1) проверить сертификат доверенной службы, предоставляющей метки времени подписи;

2) проверить значение подписи метки, полученной от этой службы;

3) проверить отпечаток сообщения в метке времени.

Проверка действительности подписи на момент, указанный в метке времени:

1) убедиться, что подпись подписанта была действительная на момент, указанный в метке вре-

мени;

2) проверить приемпемость доверенного удостоверяющего центра. Указанные выше процессы разъясняются в приложении А.


ГОСТР ИСО 17090-4—2016

Проверка подписи в формата ЕЗ-Т

метку премени подлиси

Рисунок 4 — Процессы проверки подписи в формате Е$-Т

4.3.2.2 Описание процессов проверки Описание процессов проверки приведено в таблице 2.

Таблица 2 — Описание процессов проверки

а) Проверка метки 1) Проверить сертификат доверенной службы, предоставляющей метки времени подвремени подписи писи. Должны быть выполнены следующие действия проверки: - проверить цепочку сертификатов в соответствии с документом ВЕС 5280: - убедиться. что сертификат доверенной службы времени содержит расширенный ключ использования в целях предоставления меток времени

2) Проверить подпись доверенной службы времени, предоставляющей метки времени. Проверить значение подлиси метки времени, используя открытый ключ, содержащийся в сертификате доверенной службы времени

3) Проверить отпечаток сообщения в метке времени: - вычислить хэш-код подписи подписанта и убедиться, что он совпадает с отпечатком сообщения в метке времени

Ь) Проверка формата | 1) Проверить формат ES на момент метки времени подписи: ES Ha момент метки - проверить, что сертификат подписанта был действителен на момент. указанный в времени подписи метке времени подписи.

2) Проверить приемпемость доверенного удостоверяющего центра:

- проверка подписи может выполняться спустя длитепьное время после создания данных в формате Е$-Т. В момент ее проверки доверенный удостоверяющий центр, действительный на момент создания подписи, может оказаться закрытым или скомпрометированным.

В этом случае проверяющий должен убедиться в приемлемости удостоверяющего центра;

- например. подписаят и проверяющий могли заключить соглашение об удостоверяю- щем центре (к примеру, в виде политики подписи} и контролировать его выполнение для защиты от компрометации УЦ, либо проверяющий может обратиться к доверенной третьей стороне, контролирующей историю информации о проверке сертификатов. Эти методы не входят в область применения настоящего стандарта


ГОСТР ИСО 17090-4—2016

Проверка подписи в формата ЕЗ-Т

метку премени подлиси

Рисунок 4 — Процессы проверки подписи в формате Е$-Т

4.3.2.2 Описание процессов проверки Описание процессов проверки приведено в таблице 2.

Таблица 2 — Описание процессов проверки

а) Проверка метки 1) Проверить сертификат доверенной службы, предоставляющей метки времени подвремени подписи писи. Должны быть выполнены следующие действия проверки: - проверить цепочку сертификатов в соответствии с документом ВЕС 5280: - убедиться. что сертификат доверенной службы времени содержит расширенный ключ использования в целях предоставления меток времени

2) Проверить подпись доверенной службы времени, предоставляющей метки времени. Проверить значение подлиси метки времени, используя открытый ключ, содержащийся в сертификате доверенной службы времени

3) Проверить отпечаток сообщения в метке времени: - вычислить хэш-код подписи подписанта и убедиться, что он совпадает с отпечатком сообщения в метке времени

Ь) Проверка формата | 1) Проверить формат ES на момент метки времени подписи: ES Ha момент метки - проверить, что сертификат подписанта был действителен на момент. указанный в времени подписи метке времени подписи.

2) Проверить приемпемость доверенного удостоверяющего центра:

- проверка подписи может выполняться спустя длитепьное время после создания данных в формате Е$-Т. В момент ее проверки доверенный удостоверяющий центр, действительный на момент создания подписи, может оказаться закрытым или скомпрометированным.

В этом случае проверяющий должен убедиться в приемлемости удостоверяющего центра;



- например. подписаят и проверяющий могли заключить соглашение об удостоверяю- щем центре (к примеру, в виде политики подписи} и контролировать его выполнение для защиты от компрометации УЦ, либо проверяющий может обратиться к доверенной третьей стороне, контролирующей историю информации о проверке сертификатов. Эти методы не входят в область применения настоящего стандарта


ГОСТ Р ИСО 17090-4—2016

4.3.3 Проверка подписи в формате Е$ -А 4.3.3.1 Процессы проверки подписи в формате Е$-А В настоящем подразделе описаны процессы проверки электронной подписи в формате ЕЗ-А. По-

рядок выполнения этих процессов не должен изменяться. См. рисунок 5.

Проверка подлиси в формате ES-A

Рисунок 5 — Процессы проверки подписи в формате Е5-А

Процессы проверки осуществляются следующим образом:

а) Проверка последней архивной метки времени.

Проверить, что последняя архивная метка времени действительна на момент проверки подписи: 1) проверить сертификат доверенной службы, предоставившей последнюю архивную метку вре-

мени;

ных:

2) проверить подпись доверенной службы, предоставившей последнюю архивную метку времени; 3) проверить соответствие последней архивной метки времени и целевых данных метки времени. b) Проверка предыдущих архивных меток времени, если таковые есть.

Проверить, что метка времени была действительной на момент архивирования подписанных дан-

1) проверить сертификат доверенной службы, предоставившей архивную метку времени;

2) проверить подпись доверенной службы, предоставившей архивную метку времени:

3) проверить соответствие архивной метки времени и целевых данных метки времени,

4) проверить, что доверенный удостоверяющий центр архивной метки времени приемлем.

с) Проверка информации о действительности сертификата подписанта:

1) проверить действительность цепочки сертификатов, архивированной в данных о действитель-

ности сертификата:

2) проверить приемлемость доверенного удостоверяющего центра; 3) проверить действительность информации об отзыве сертификатов, включенной в данные о

действительности сертификата;

4) проверить приемлемость доверенного удостоверяющего центра, предоставившего информа-

цию об отзыве сертификатов;


ГОСТ Р ИСО 17090-4—2016

4.3.3 Проверка подписи в формате Е$ -А 4.3.3.1 Процессы проверки подписи в формате Е$-А В настоящем подразделе описаны процессы проверки электронной подписи в формате ЕЗ-А. По-

рядок выполнения этих процессов не должен изменяться. См. рисунок 5.

Проверка подлиси в формате ES-A

Рисунок 5 — Процессы проверки подписи в формате Е5-А

Процессы проверки осуществляются следующим образом:

а) Проверка последней архивной метки времени.

Проверить, что последняя архивная метка времени действительна на момент проверки подписи: 1) проверить сертификат доверенной службы, предоставившей последнюю архивную метку вре-

мени;

ных:

2) проверить подпись доверенной службы, предоставившей последнюю архивную метку времени; 3) проверить соответствие последней архивной метки времени и целевых данных метки времени. b) Проверка предыдущих архивных меток времени, если таковые есть.

Проверить, что метка времени была действительной на момент архивирования подписанных дан-

1) проверить сертификат доверенной службы, предоставившей архивную метку времени;

2) проверить подпись доверенной службы, предоставившей архивную метку времени:

3) проверить соответствие архивной метки времени и целевых данных метки времени,

4) проверить, что доверенный удостоверяющий центр архивной метки времени приемлем.

с) Проверка информации о действительности сертификата подписанта:

1) проверить действительность цепочки сертификатов, архивированной в данных о действитель-

ности сертификата:

2) проверить приемлемость доверенного удостоверяющего центра; 3) проверить действительность информации об отзыве сертификатов, включенной в данные о

действительности сертификата;

4) проверить приемлемость доверенного удостоверяющего центра, предоставившего информа-



цию об отзыве сертификатов;


ГОСТР ИСО 17090-4—2016

9) Проверка метки времени подписи.

Проверить приемлемость метки времени подписи:

1) проверить, что метка времени подписи была действительной на момент архивирования;

2) проверить приемлемость доверенного удостоверяющего центра, указанного в метке времени подписи.

е) Проверить правильность данных формата Е$ на момент, указанный в метке времени подписи:

1) проверить, что данные формата Е$ были действительны на момент, указанный в метке времени подписи,

2) проверить приемлемость доверенного удостоверяющего центра.

Г) Проверить правильность порядка моментов меток времени и моментов выпуска информации об отзыве сертификатов.

Объяснения к указанным выше процессам приведены в приложении А.

4.3.3.2 Описание процессов проверки

Описание процессов проверки приведено в таблице 3.

Таблица 3 — Описание процессов проверки

а) Проверка последней ар- | 1) Проверить сертификат доверенной службы. предоставившей последнюю хивной метки времени архивную метку времени Должны быть выполнены следующие действия проверки: - проверить действительность сертификата на момент проверки: - убедиться. что сертификат доверенной службы времени содержит расширенный ключ использования в целях предоставления меток времени

2) Проверить подпись доверенной службы, предоставившей последнюю архивную метку времени:

- проверить значение подписи метки времени. используя открытый ключ, содержащийся в сертификате доверенной службы времени

3) Проверить отпечаток сообщения в метке времени: вычислить хэш-код целевых полей архива и убедиться, что он совпадает с отпечатком сообщения в метке времени

Ь) Проверка предыдущей | 1) Проверить сертификат доверенной службы, предоставившей архивную метку

архивной метки времени. | времени:

если таковая имеется - проверить действительность сертификата доверенной службы, предоставившей архивную метку времени в момент. указанный в архивной метке времени преды- дущего поколения. Связь с моментом провержи показана на рисунке 6

2) Проверить подпись доверенной службы, предоставившей архивную метку времени 3) Проверить соответствие архивной метки времени и данных отпечатка

4) Проверить, что доверенный удостоверяющий центр архивной метки времени приемлем:

- действие сертификата удостоверяющего центра могло завершиться к моменту проверки архивной метки времени;

- чтобы проверить действительность этого сертификата. следует убедиться в его приемлемости у удостоверяющего центра. Соответствующие методы не входят в область применения настоящего стандарта

с) Проверка информации | 1) Проверить действительность цепочки сертификатов, архивированной в данных о действительности серти- | о действительности сертификата фиката подписанта

2) Проверить приемлемость доверенного удостоверяющего центра, выпустившего сертификат


ГОСТР ИСО 17090-4—2016

9) Проверка метки времени подписи.

Проверить приемлемость метки времени подписи:

1) проверить, что метка времени подписи была действительной на момент архивирования;

2) проверить приемлемость доверенного удостоверяющего центра, указанного в метке времени подписи.

е) Проверить правильность данных формата Е$ на момент, указанный в метке времени подписи:

1) проверить, что данные формата Е$ были действительны на момент, указанный в метке времени подписи,

2) проверить приемлемость доверенного удостоверяющего центра.

Г) Проверить правильность порядка моментов меток времени и моментов выпуска информации об отзыве сертификатов.

Объяснения к указанным выше процессам приведены в приложении А.

4.3.3.2 Описание процессов проверки

Описание процессов проверки приведено в таблице 3.

Таблица 3 — Описание процессов проверки

а) Проверка последней ар- | 1) Проверить сертификат доверенной службы. предоставившей последнюю хивной метки времени архивную метку времени Должны быть выполнены следующие действия проверки: - проверить действительность сертификата на момент проверки: - убедиться. что сертификат доверенной службы времени содержит расширенный ключ использования в целях предоставления меток времени

2) Проверить подпись доверенной службы, предоставившей последнюю архивную метку времени:

- проверить значение подписи метки времени. используя открытый ключ, содержащийся в сертификате доверенной службы времени

3) Проверить отпечаток сообщения в метке времени: вычислить хэш-код целевых полей архива и убедиться, что он совпадает с отпечатком сообщения в метке времени

Ь) Проверка предыдущей | 1) Проверить сертификат доверенной службы, предоставившей архивную метку



архивной метки времени. | времени:

если таковая имеется - проверить действительность сертификата доверенной службы, предоставившей архивную метку времени в момент. указанный в архивной метке времени преды- дущего поколения. Связь с моментом провержи показана на рисунке 6

2) Проверить подпись доверенной службы, предоставившей архивную метку времени 3) Проверить соответствие архивной метки времени и данных отпечатка

4) Проверить, что доверенный удостоверяющий центр архивной метки времени приемлем:

- действие сертификата удостоверяющего центра могло завершиться к моменту проверки архивной метки времени;

- чтобы проверить действительность этого сертификата. следует убедиться в его приемлемости у удостоверяющего центра. Соответствующие методы не входят в область применения настоящего стандарта

с) Проверка информации | 1) Проверить действительность цепочки сертификатов, архивированной в данных о действительности серти- | о действительности сертификата фиката подписанта

2) Проверить приемлемость доверенного удостоверяющего центра, выпустившего сертификат


Окончание таблицы 3

ГОСТР ИСО 17090-4—2016

9) Проверка метки времени подписи в момент пер- вой архивной метки времени

е) Проверка действитель- ности подписи подписанта на момент метки времени подписи

Проверка порядка моментов времени и их соот- ветствия

3) Проверить действительность информации об отзыве сертификатов, включенной в данные о действительности сертификата:

- сравнить время выпуска информации об отзыве сертификатов с временем архивирования и следует убедиться, что эта информация приемлема

4) Проверить приемлемость доверенного удостоверяющего центра, предоставившего информацию об отзыве сертификатов:

- следует убедиться, что удостоверяющий центр. выпустивший сертификат, которым подписана информация об отзыве. был приемлем на время проверки действительности этого сертификата

1) Проверить, что метка времени подписи была действительной в момент первой архивной метки времени:

- выполнить процедуру. описанную в настоящей таблице. для момента переой ар- хивной метки времени. Проверьте. что сертификат доверенной службы времени был действительным в момент первой архивной метки времени

2) Проверить приемлемость доверенного удостоверяющего центра. указанного в метке времени подписи:

- действие сертификата удостоверяющего центра могло завершиться к моменту проверки сертификата подписанта;

- чтобы проверить действительность сертификата удостоверяющего центра, следует убедиться в его приемлемости у удостоверяющего центра. Соответствующие методы не входят в область применения настоящего стандарта

1) Проверить подпись подписанта на основе процедур. описанных в приложении А, используя информацию об отзыве сертификатов, проверенную с помощью процесса с). Следует убедиться, что сертификат подписанта был действителен на момент метки времени подписи

2) Проверить приемлемость корневого доверенного удостоверяющего центра цепочки сертификатов, построенной для сертификата подписанта:

- действие сертификата удостоверяющего центра могло завершиться к моменту проверки сертификата подписанта;

- чтобы проверить действительность сертификата удостоверяющего центра. убедитесь в его приемлемости у удостоверяющего центра. Соответствующие методы не входят в обпасть применения настоящего стандарта

Проверить соответствие моментов времени. не участвующих в описанном выше процессе:

- следует убедиться в правильном соответствии моментов меток времени подписи и архивных меток времени


Окончание таблицы 3

ГОСТР ИСО 17090-4—2016

9) Проверка метки времени подписи в момент пер- вой архивной метки времени

е) Проверка действитель- ности подписи подписанта на момент метки времени подписи

Проверка порядка моментов времени и их соот- ветствия

3) Проверить действительность информации об отзыве сертификатов, включенной в данные о действительности сертификата:

- сравнить время выпуска информации об отзыве сертификатов с временем архивирования и следует убедиться, что эта информация приемлема

4) Проверить приемлемость доверенного удостоверяющего центра, предоставившего информацию об отзыве сертификатов:

- следует убедиться, что удостоверяющий центр. выпустивший сертификат, которым подписана информация об отзыве. был приемлем на время проверки действительности этого сертификата

1) Проверить, что метка времени подписи была действительной в момент первой архивной метки времени:

- выполнить процедуру. описанную в настоящей таблице. для момента переой ар- хивной метки времени. Проверьте. что сертификат доверенной службы времени был действительным в момент первой архивной метки времени

2) Проверить приемлемость доверенного удостоверяющего центра. указанного в метке времени подписи:

- действие сертификата удостоверяющего центра могло завершиться к моменту проверки сертификата подписанта;

- чтобы проверить действительность сертификата удостоверяющего центра, следует убедиться в его приемлемости у удостоверяющего центра. Соответствующие методы не входят в область применения настоящего стандарта

1) Проверить подпись подписанта на основе процедур. описанных в приложении А, используя информацию об отзыве сертификатов, проверенную с помощью процесса с). Следует убедиться, что сертификат подписанта был действителен на момент метки времени подписи

2) Проверить приемлемость корневого доверенного удостоверяющего центра цепочки сертификатов, построенной для сертификата подписанта:

- действие сертификата удостоверяющего центра могло завершиться к моменту проверки сертификата подписанта;

- чтобы проверить действительность сертификата удостоверяющего центра. убедитесь в его приемлемости у удостоверяющего центра. Соответствующие методы не входят в обпасть применения настоящего стандарта

Проверить соответствие моментов времени. не участвующих в описанном выше процессе:

- следует убедиться в правильном соответствии моментов меток времени подписи и архивных меток времени


ГОСТР ИСО 17090-4—2016

Рисунок 6 — Связь моментов времени при проверке подписи в формате Е5-А (в случае двух архивных меток времени)

4.4 Спецификация САЗЕ$З

В настоящем подразделе описаны требования к созданию или проверке данных, соответствую- щих спецификации САЗЕЗ.

В таблице 4 описаны связи профилей, определенных в настоящем стандарте. а в таблице 5 описана структура данных, соответствующих спецификации САДЕ$. В таблицах 6, 7 и 8 описаны профили, определенные в настоящем стандарте, а в таблице 9 — элементы данных, взятые из спецификации CAGES.

4.4.1 Профиль долговременной подписи

Чтобы электронная подпись могла быть проверена спустя длительное время после ее создания, должно быть идентифицируемо время подписи, при этом должны выявляться все несанкционированные изменения подписанных данных, включая субъект информации и сведения об отзыве сертификатов. Кроме того, должна обеспечиваться интероперабельность. В настоящем стандарте приведены определения следующих двух профилей, удовлетворяющих предыдущим требованиям, предъявляемым к спецификациям САДЕЗ:

а) Профиль САЗЕЗ-Т

Профиль, относящийся к генерации и проверке данных, соответствующих спецификации САДЕЗ-Т.

Ь} Профиль САЗЕЗ-А

Профиль, относящийся кгенерации и проверке данных, соответствующих спецификации САДЕЗ-А.

На рисунке 7 показаны отношения между данными, соответствующими спецификациям САЗЕЗ$-Т vu CAGES-A.

10


ГОСТР ИСО 17090-4—2016

Рисунок 6 — Связь моментов времени при проверке подписи в формате Е5-А (в случае двух архивных меток времени)

4.4 Спецификация САЗЕ$З

В настоящем подразделе описаны требования к созданию или проверке данных, соответствую- щих спецификации САЗЕЗ.

В таблице 4 описаны связи профилей, определенных в настоящем стандарте. а в таблице 5 описана структура данных, соответствующих спецификации САДЕ$. В таблицах 6, 7 и 8 описаны профили, определенные в настоящем стандарте, а в таблице 9 — элементы данных, взятые из спецификации CAGES.

4.4.1 Профиль долговременной подписи

Чтобы электронная подпись могла быть проверена спустя длительное время после ее создания, должно быть идентифицируемо время подписи, при этом должны выявляться все несанкционированные изменения подписанных данных, включая субъект информации и сведения об отзыве сертификатов. Кроме того, должна обеспечиваться интероперабельность. В настоящем стандарте приведены определения следующих двух профилей, удовлетворяющих предыдущим требованиям, предъявляемым к спецификациям САДЕЗ:

а) Профиль САЗЕЗ-Т

Профиль, относящийся к генерации и проверке данных, соответствующих спецификации САДЕЗ-Т.

Ь} Профиль САЗЕЗ-А

Профиль, относящийся кгенерации и проверке данных, соответствующих спецификации САДЕЗ-А.

На рисунке 7 показаны отношения между данными, соответствующими спецификациям САЗЕЗ$-Т vu CAGES-A.

10


Похожие документы