ISO 17090-1:2021 健康情報学—公開鍵インフラストラクチャ—パート1:デジタル証明書サービスの概要 | ページ 6

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

3 用語と定義

このドキュメントでは、次の用語と定義が適用されます。

ISO と IEC は、次のアドレスで標準化に使用する用語データベースを維持しています。

3.1 医療関連用語

3.1.1

アプリケーション

秘密暗号化キーの所有者であるソフトウェア プロセスを実行している識別可能なコンピュータ

注記 1:この文脈では、アプリケーションは、治療や診断に直接的な役割を持たないものを含め、医療情報システムで使用される任意のソフトウェア プロセスである可能性があります。

注記 2:ソフトウェアを含む一部の法域では、プロセスが医療機器として規制される場合があります。

3.1.2

デバイス

秘密暗号鍵の所有者である、識別可能なコンピュータ制御の装置または機器

注記1:これには、上記の定義を満たす規制医療機器のクラスが含まれます。

注記 2:この文脈におけるデバイスとは、医療情報システムで使用される任意のデバイスであり、治療や診断に直接的な役割を持たないものも含まれます。

3.1.3

ヘルスケア俳優

俳優

規制対象の医療専門家、規制対象外の医療専門家、スポンサー付きの医療提供者、支援組織の従業員、患者/消費者、医療関連の通信で機能し、デジタル証明書対応のセキュリティ サービスの証明書を必要とする医療機関、デバイス、またはアプリケーション

3.1.4

医療機関

医療サービスまたは健康増進に関する主な活動を行う正式に登録された団体

例:

病院、インターネット ヘルスケア Web サイト プロバイダー、およびヘルスケア研究機関。

注記 1:組織は、その活動に対して法的責任を負うと認識されているが、健康における特定の役割について登録する必要はない。

注記 2: X.501 のように、組織の内部部分をここでは組織単位と呼びます。

3.1.5

規制されていない医療専門家

規制された医療専門家ではない医療機関に雇用されている人

例:

患者のケアを支援する予定や看護師を手配する医療受付係。

注記 1:被雇用者が雇用主から独立した団体によって専門的資格を与えられていないという事実は、もちろん、その被雇用者が自分のサービスを行う専門家ではないことを意味するものではありません。

3.1.6

組織の従業員

医療機関または支援組織に雇用されている人

例:

医療記録転写士、医療保険金請求の裁定者、医薬品の注文受付担当者。

3.1.7

忍耐強い

消費者

健康関連サービスの受信者であり、健康情報システムのアクターである人

3.1.8

プライバシー

個人に関するデータの不当または違法な収集および使用に起因する侵入が個人の私生活または業務に侵入することからの自由

[出典: ISO/IEC 2382:2015, 2126263]

3.1.9

規制医療専門家

特定の医療サービスを実施する資格があることを国家的に認められた機関によって認可された人

例:

医師、看護師、薬剤師。

グレード 1 から入学:登録機関または認定機関の種類は、国や職業によって異なります。全国的に認められた団体には、地方または地域の政府機関、独立した専門家団体、およびその他の公式および全国的に認められた組織が含まれます。それらは、その領域内で排他的または非排他的である可能性があります。

注記2:この定義における全国的に認知された機関は、全国的に管理された専門家登録システムを意味するものではありませんが、国際的なコミュニケーションを促進するために、健康認定専門家登録機関の全国的なディレクトリが1つ存在することが望ましいでしょう.

3.1.10

スポンサーの医療提供者

医療サービス提供者は、その診療所の管轄区域では規制された専門家ではありませんが、医療コミュニティで活動しており、規制された医療機関によって後援されています。

例:

特定の民族グループと協力している薬物およびアルコール教育担当官、または発展途上国の医療援助従事者。

3.1.11

後援団体

医療機関にサービスを提供しているが、医療サービスを提供していない正式に登録された組織

例 1:

例 2:

保険機関、医薬品およびその他の商品のサプライヤーなどの医療金融機関。

3.2 セキュリティ サービス条件

3.2.1

アクセス制御

データ処理システムのリソースに、許可されたエンティティのみが許可された方法でアクセスできることを保証する手段

[出典: ISO/IEC 2382:2015, 2126294, modified — エントリへの注記を削除]

3.2.2

説明責任

エンティティのアクションがエンティティに一意に追跡できることを保証するプロパティ

[出典: ISO 7498-2:1989, 3.3.3]

3.2.3

非対称暗号アルゴリズム

暗号化または対応する解読を実行するためのアルゴリズムで、暗号化と解読に使用される鍵が異なる

[出典: ISO/IEC 10181‑1:1996, 3.3.1, 修正 — エントリの注記を削除]

3.2.4

認証

識別子とそのオーセンティケータを安全に関連付けることにより、セキュリティ サブジェクトを確実に識別するプロセス

[出典: ISO 7498-2:1989]

注記 1:データ発信元認証および対等エンティティ認証も参照。

3.2.5

認可

アクセス権に基づくアクセスの付与を含む権利の付与

[出典: ISO 7498-2:1989, 3.3.10]

3.2.6

可用性

認可されたエンティティからの要求に応じてアクセスおよび使用できるプロパティ

[出典: ISO 7498-2:1989, 3.3.11]

3.2.7

暗号文

暗号化を使用して生成されたデータであり、その意味内容は利用できません

[出典: ISO 7498‑2:1989, 3.3.14, 修正 — エントリの注記を削除]

3.2.8

守秘義務

許可されていない個人、エンティティ、またはプロセスに情報が提供または開示されないという特性

[出典: ISO 7498‑2:1989, 3.3.16]

3.2.9

暗号化

情報の内容を隠し、検出されない変更を防止し、および/または不正使用を防止するためにデータを変換するための原則、手段、および方法を具現化する規律。

[出典: ISO 7498‑2:1989, 3.3.20, 修正 — エントリの注記を削除]

3.2.10

暗号アルゴリズム

暗号

情報の内容を隠したり、検出されない変更を防止したり、不正使用を防止したりするために、データを変換する方法。

[出典: ISO 7498-2:1989]

3.2.11

データの整合性

データが許可されていない方法で変更または破壊されていないこと

[出典: ISO 7498‑2:1989, 3.3.21]

3.2.12

データオリジン認証

受け取ったデータのソースが主張されているとおりであることの確証

[出典: ISO 7498-2:1989, 3.3.22]

3.2.13

解読

復号化

暗号文から元の対応するデータを取得するプロセス

[出典: ISO/IEC 2382:2015, 2126281, 修正 — エントリの注 2 と 3 を削除]

注記 1暗号文は 2 回暗号化されることがあり、その場合、1 回の解読では元の平文は生成されません。

3.2.14

デジタル署名

データユニットの受信者がデータユニットのソースと完全性を証明し、たとえば受信者による偽造から保護できるようにする、データユニットに追加されたデータ、またはデータユニットの暗号化変換 (暗号化を参照)

[出典: ISO 7498-2:1989, 3.3.26]

3.2.15

暗号化

暗号化

暗号文を生成するためのデータの暗号化変換 (暗号化を参照)

[出典: ISO 7498‑2:1989, 3.3.27]

3.2.16

識別子

対応するオーセンティケーターによる潜在的な確証の前に、身元を主張するために使用される情報の断片

[出典: ENV 13608-1]

3.2.17

威厳

メッセージの内容が送信中に意図的または偶然に変更されていないことの証明

注記 1: ISO 7498-2:1989 から適応。

3.2.18

キー

暗号化と解読の操作を制御する一連の記号

[出典: ISO 7498-2:1989, 3.3.32]

3.2.19

キー管理

セキュリティ ポリシーに従ったキーの生成、保管、配布、削除、アーカイブ、および適用

[出典: ISO 7498-2:1989, 3.3.33]

3.2.20

否認不可

データの完全性と出所の証明を提供するサービス (どちらも偽造不可能な関係にあります)これは、どの当事者によっても検証できます。

注記 1:参考文献 [18] から改変。

3.2.21

秘密鍵

非対称暗号アルゴリズムで使用され、所有が制限されている鍵 (通常は 1 つのエンティティのみ)

[出典: ISO/IEC 10181-1:1996, 3.3.10]

3.2.22

公開鍵

非対称暗号アルゴリズムで使用され、公開できるキー

[出典: ISO/IEC 10181-1:1996, 3.3.11]

3.2.23

役割

タスクに関連付けられた一連の動作

3.2.24

安全

可用性、機密性、完全性、説明責任の組み合わせ

[出典: ENV 13608-1]

3.2.25

セキュリティポリシー

コンピュータセキュリティを提供するために採用された計画または行動方針

[出典: ISO/IEC 2382:2015, 2126246, modified — エントリへの注記を削除]

3.2.26

セキュリティー・サービス

システムまたはデータ転送の適切なセキュリティを保証する、通信オープン システムの層によって提供されるサービス。

[出典: ISO 7498‑2:1989, 3.3.51]

3.3 公開鍵基盤関連用語

3.3.1

属性権限

aa

属性証明書を発行して権限を付与する機関

[ソース: RFC 5280]

3.3.2

属性証明書

属性機関によってデジタル署名されたデータ構造で、一部の属性値をその所有者に関する識別情報と結び付けます

[ソース: RFC 5280]

3.3.3

権限証明書

認証機関または属性機関に発行された証明書

注記 1: RFC 5280 から適応。

3.3.4

証明書

公開鍵証明書

3.3.5

証明書の配布

証明書を発行し、証明書をセキュリティ サブジェクトに転送する行為

3.3.6

証明書の拡張子

X.509 証明書の拡張フィールド (拡張と呼ばれる) は、追加の属性をユーザーまたは公開鍵に関連付ける方法、および証明書階層を管理する方法を提供します。

注記 1:証明書の拡張は、クリティカル (つまり、証明書を使用するシステムが認識できないクリティカルな拡張に遭遇した場合、証明書を拒否する必要がある) または非クリティカル (つまり、拡張が認識されない場合は無視される可能性がある) のいずれかである可能性があります。 )。

3.3.7

証明書の生成

証明書を作成する行為

3.3.8

証明書プロファイル

証明書タイプの構造と許容されるコンテンツの仕様

3.3.9

証明書の失効

有効期限が切れていないにもかかわらず、証明書がもはや信頼されていないため、証明書とその関連する所有者 (またはセキュリティ サブジェクト所有者) の間の信頼できるリンクを削除する行為。

3.3.10

資格保持者

有効な証明書のサブジェクトとして指定されたエンティティ

3.3.11

認証

データ処理システムの全部または一部がセキュリティ要件に準拠していることを第三者が保証する手順

[出典: ISO/IEC 2382:2015, 2126258, 修正 — エントリへの注記を削除]

3.3.12

認証局

ca

証明書発行者

証明書を作成および割り当てるために 1 つまたは複数の依拠当事者によって信頼され、必要に応じて依拠当事者の鍵を作成することができる機関。

注記 1: ISO/IEC 9594-8:2021 から適応。

注記 2: CA 用語の権限は、政府の承認を意味するものではなく、信頼されていることを示すだけです。

注記 3:証明書発行者の方が適切な用語かもしれませんが、CA は非常に広く使用されています。

3.3.13

証明書ポリシー

CP

共通のセキュリティ要件を持つ特定のコミュニティおよび/またはアプリケーションのクラスへの証明書の適用可能性を示す名前付きの一連のルール

[ソース: IETF/RFC 3647]

3.3.14

認証プラクティス ステートメント

CPS

認証局が証明書を発行する際に採用する慣行の声明

[ソース: IETF/RFC 3647]

3.3.15

公開鍵証明書

PCC

ID と公開鍵にバインドする X.509 公開鍵証明書 (PKC)

注記 1:クライアントが PKC に含まれる公開鍵に対応する秘密鍵にアクセスできることを証明した後、ID を使用して、ID ベースのアクセス制御の決定をサポートすることができます。

注記 2: IETF/RFC 3280 から適応。

3.3.16

公開鍵インフラストラクチャ

PKI

公開鍵依存型セキュリティ サービスを使用する少なくとも 1 つのアプリケーションに対して、信頼者がキー所有者に関連する証明書を使用できるようにし、認証局、証明書データ構造を含む、キー所有者と信頼者の間の関係で使用されるインフラストラクチャ。 、証明書の失効ステータス、認証ポリシー、および認証プラクティスを検証する方法に関する最新の情報を依存者が取得するための手段

3.3.17

資格証明書

公的否認防止サービスにおいて高いレベルの保証を有する人物を識別することを主な目的とする証明書

注記 1:証明書が法律に関して「適格な証明書」とみなされるべきか否かを決定する実際のメカニズムは、この文書の範囲外です。

3.3.18

登録認定機関

RA

証明書サブジェクトの識別と認証を担当するが、証明書の署名や発行は行わないエンティティ (つまり、RA は CA に代わって特定のタスクを委任される)

[ソース: IETF/RFC 3647]

3.3.19

依拠当事者

その証明書および/またはその証明書を使用して検証されたデジタル署名に依存して行動する証明書の受信者

[ソース: IETF/RFC 3647]

3.3.20

第三者

通信プロトコルの一部としてセキュリティ機能を実行する必要がある、データ発信者またはデータ受信者以外の当事者

3.3.21

信頼できる第三者

TTP

セキュリティ プロトコルの目的で信頼されていると見なされるサード パーティ

[出典: ENV 13608-1]

注記 1:この用語は、主に CA のサービスを説明する多くの ISO/IEC 国際規格およびその他の文書で使用されています。ただし、この概念はより広く、タイムスタンプや場合によってはエスクローなどのサービスが含まれます。

参考文献

[1]ISO/IEC 2382, 情報技術 - 語彙
[2]ISO/IEC 8824-1, 情報技術 - 抽象構文記法 1 (ASN.1): 基本表記法の仕様 - Part 1
[3]ISO/IEC 10181-1, 情報技術 — オープン システム相互接続 — オープン システムのセキュリティ フレームワーク: 概要
[4]ISO 7498-2, 情報処理システム - オープン システム相互接続 - 基本参照モデル - Part 2: セキュリティ アーキテクチャ
[5]ISO/IEC 9594-8:2021, 情報技術 — オープン システム相互接続 — ディレクトリ: 公開鍵および属性証明書フレームワーク — Part 8
[6]ISO/IEC TR 14516, 情報技術 - セキュリティ技術 - 信頼できる第三者サービスの使用と管理に関するガイドライン
[7]ISO/IEC 15945, 情報技術 — セキ​​ュリティ技術 — デジタル署名のアプリケーションをサポートするための TTP サービスの仕様
[8]ISO/IEC 27002, 情報技術 — セキ​​ュリティ技術 — 情報セキュリティ管理のための実施基準
[9]ENV 13608-1, 健康情報学 - 医療通信のセキュリティ - 概念と用語
[10]IETF/RFC 3647, インターネット X.509 公開キー インフラストラクチャ証明書ポリシーおよび認証プラクティス フレームワーク
[11]IETF/RFC 3739, インターネット X.509 公開鍵インフラストラクチャ認定証明書プロファイル
[12]IETF/RFC 3126, 長期電子署名の電子署名形式
[13]IETF/RFC 3161, インターネット X.509 Public Key Infrastructure Time Stamp Protocol (TSP)
[14]IETF/RFC 5280, インターネット X.509 公開鍵基盤証明書および証明書失効リスト (CRL) プロファイル
[15]IETF/RFC 3281, 認可のためのインターネット属性証明書プロファイル
[16]Ankney R.、CertCo.権限管理インフラストラクチャ、v0.4, 1999 年 8 月 24 日
[17]APEC 電気通信作業部会、ビジネス円滑化運営グループ、電子認証タスク グループ、PKI 相互運用性専門家グループ、 PKI 相互運用性達成、1999 年 9 月
[18]2000 年 1 月、標準 ASTM 草案、ヘルスケアのモデル認定実務声明の標準ガイド
[19]Bernd B.、Roger-France F.、安全な健康情報システムのための体系的アプローチ。インターナショナルJ. Med. Inform. 2001, ••• pp. 51-78
[20]カナダ健康情報研究所。 2001 年 6 月 30 日、モデル デジタル署名と機密保持証明書ポリシー
[21]Information Systems Audit and Control Foundation によって作成された COBIT (情報および関連技術の制御目標) 仕様
[22]ドラモンドグループ。 Healthkey プログラム、PKI in Healthcare: Recommendations and Guidelines for Community-based Testing 、2000 年 5 月
[23]欧州電子署名標準化イニシアチブ (EESSI)、 EESSI 専門家チームの最終報告書、 1999 年 7 月 20 日
[24]Feghhi J, Williams P デジタル証明書 — 応用インターネット セキュリティ。アディソン・ウェズリー、1998年
[25]カナダ政府、相互認証の基準、2000
[26]Klein G, Lindstrom V, Norr A, Ribbegard G, Torlof P, PKI の技術的側面、 2000 年 1 月
[27]Klein G, Lindstrom V, Norr A, Ribbegard G, Sonnergren E, およびTorlof P. Infrastructure for Trust in Health Informatics 、2000 年 1 月
[28]Standards Australia, オーストラリアでの公開鍵認証フレームワーク (PKAF) の実装のための戦略SAA MP75
[29]Wilson S.、 Audit Based Public Key Infrastructure 、Price Waterhouse Cooper's White Paper, 2000 年 11 月

3 Terms and definitions

For the purposes of this document, the following terms and definitions apply.

ISO and IEC maintain terminological databases for use in standardization at the following addresses:

3.1 Healthcare context terms

3.1.1

application

identifiable computer running software process that is the holder of a private encipherment key

Note 1 to entry: Application, in this context, can be any software process used in healthcare information systems, including those without any direct role in treatment or diagnosis.

Note 2 to entry: In some jurisdictions, including software, processes can be regulated medical devices.

3.1.2

device

identifiable computer-controlled apparatus or instrument that is the holder of a private encipherment key

Note 1 to entry: This includes the class of regulated medical devices that meet the above definition.

Note 2 to entry: Device, in this context, is any device used in healthcare information systems, including those without any direct role in treatment or diagnosis.

3.1.3

healthcare actor

actor

regulated health professional, non-regulated health professional, sponsored healthcare provider, supporting organization employee, patient/consumer, healthcare organization, device, or application that acts in a health-related communication and requires a certificate for a digital certificate-enabled security service

3.1.4

healthcare organization

officially registered organization that has a main activity related to healthcare services or health promotion

EXAMPLE:

Hospitals, Internet healthcare website providers, and healthcare research institutions.

Note 1 to entry: The organization is recognized to be legally liable for its activities but need not be registered for its specific role in health.

Note 2 to entry: An internal part of an organization is called here an organizational unit, as in X.501.

3.1.5

non-regulated health professional

person employed by a healthcare organization who is not a regulated health professional

EXAMPLE:

Medical receptionist who organizes appointments or nurses aid who assists with patient care.

Note 1 to entry: The fact that the employee is not authorized by a body independent of the employer in his/her professional capacity does, of course, not imply that the employee is not professional in conducting his/her services.

3.1.6

organization employee

person employed by a healthcare organization or a supporting organization

EXAMPLE:

Medical records transcriptionists, healthcare insurance claims adjudicators, and pharmaceutical order entry clerks.

3.1.7

patient

consumer

person who is the receiver of health-related services and who is an actor in a health information system

3.1.8

privacy

freedom from intrusion into the private life or affairs of an individual when that intrusion results from undue or illegal gathering and use of data about that individual

[SOURCE: ISO/IEC 2382:2015, 2126263]

3.1.9

regulated health professional

person who is authorized by a nationally recognized body to be qualified to perform certain health services

EXAMPLE:

Physicians, registered nurses, and pharmacists.

Note 1 to entry: The types of registering or accrediting bodies differ in different countries and for different professions. Nationally recognized bodies include local or regional governmental agencies, independent professional associations, and other formally and nationally recognized organizations. They may be exclusive or non-exclusive in their territory.

Note 2 to entry: A nationally recognized body in this definition does not imply one nationally controlled system of professional registration but, in order to facilitate international communication, it would be preferable for one nationwide directory of recognized health professional registration bodies to exist.

3.1.10

sponsored healthcare provider

health services provider who is not a regulated professional in the jurisdiction of his/her practice, but who is active in his/her healthcare community and sponsored by a regulated healthcare organization

EXAMPLE:

A drug and alcohol education officer who is working with a particular ethnic group, or a healthcare aid worker in a developing country.

3.1.11

supporting organization

officially registered organization which is providing services to a healthcare organization, but which is not providing healthcare services

EXAMPLE 1:

EXAMPLE

EXAMPLE 2:

Healthcare financing bodies such as insurance institutions, suppliers of pharmaceuticals and other goods.

3.2 Security services terms

3.2.1

access control

means of ensuring that the resources of a data processing system can be accessed only by authorized entities in authorized ways

[SOURCE: ISO/IEC 2382:2015, 2126294, modified — Notes to entry removed.]

3.2.2

accountability

property that ensures that the actions of an entity may be traced uniquely to the entity

[SOURCE: ISO 7498‑2:1989, 3.3.3]

3.2.3

asymmetric cryptographic algorithm

algorithm for performing encipherment or the corresponding decipherment in which the keys used for encipherment and decipherment differ

[SOURCE: ISO/IEC 10181‑1:1996, 3.3.1, modified — Note to entry removed.]

3.2.4

authentication

process of reliably identifying security subjects by securely associating an identifier and its authenticator

[SOURCE: ISO 7498‑2:1989]

Note 1 to entry: See also data origin authentication and peer entity authentication.

3.2.5

authorization

granting of rights, which includes the granting of access based on access rights

[SOURCE: ISO 7498‑2:1989, 3.3.10]

3.2.6

availability

property of being accessible and useable upon demand by an authorized entity

[SOURCE: ISO 7498‑2:1989, 3.3.11]

3.2.7

ciphertext

data produced through the use of encipherment, the semantic content of which is not available

[SOURCE: ISO 7498‑2:1989, 3.3.14, modified — Note to entry removed.]

3.2.8

confidentiality

property that information is not made available or disclosed to unauthorized individuals, entities, or processes

[SOURCE: ISO 7498‑2:1989, 3.3.16]

3.2.9

cryptography

discipline which embodies principles, means, and methods for the transformation of data in order to hide its information content, prevent its undetected modification, and/or prevent its unauthorized use

[SOURCE: ISO 7498‑2:1989, 3.3.20, modified — Note to entry removed.]

3.2.10

cryptographic algorithm

cipher

method for the transformation of data in order to hide its information content, prevent its undetected modification, and/or prevent its unauthorized use

[SOURCE: ISO 7498‑2:1989]

3.2.11

data integrity

property that data have not been altered or destroyed in an unauthorized manner

[SOURCE: ISO 7498‑2:1989, 3.3.21]

3.2.12

data origin authentication

corroboration that the source of data received is as claimed

[SOURCE: ISO 7498‑2:1989, 3.3.22]

3.2.13

decipherment

decryption

process of obtaining, from a ciphertext, the original corresponding data

[SOURCE: ISO/IEC 2382:2015, 2126281, modified — Notes 2 and 3 to entry removed.]

Note 1 to entry: A ciphertext may be enciphered a second time, in which case a single decipherment does not produce the original plaintext.

3.2.14

digital signature

data appended to, or a cryptographic transformation (see cryptography) of, a data unit that allows a recipient of the data unit to prove the source and integrity of the data unit and protect against forgery, e.g. by the recipient

[SOURCE: ISO 7498‑2:1989, 3.3.26]

3.2.15

encipherment

encryption

cryptographic transformation of data (see cryptography) to produce ciphertext

[SOURCE: ISO 7498‑2:1989, 3.3.27]

3.2.16

identifier

piece of information used to claim an identity, before a potential corroboration by a corresponding authenticator

[SOURCE: ENV 13608-1]

3.2.17

integrity

proof that the message content has not been altered, deliberately or accidentally, in any way during transmission

Note 1 to entry: Adapted from ISO 7498-2:1989.

3.2.18

key

sequence of symbols that controls the operations of encipherment and decipherment

[SOURCE: ISO 7498‑2:1989, 3.3.32]

3.2.19

key management

generation, storage, distribution, deletion, archiving, and application of keys in accordance with a security policy

[SOURCE: ISO 7498‑2:1989, 3.3.33]

3.2.20

non-repudiation

service providing proof of the integrity and origin of data (both in an unforgeable relationship), which can be verified by any party

Note 1 to entry: Adapted from Reference [18].

3.2.21

private key

key that is used with an asymmetric cryptographic algorithm and whose possession is restricted (usually to only one entity)

[SOURCE: ISO/IEC 10181‑1:1996, 3.3.10]

3.2.22

public key

key that is used with an asymmetric cryptographic algorithm and that can be made publicly available

[SOURCE: ISO/IEC 10181‑1:1996, 3.3.11]

3.2.23

role

set of behaviours that is associated with a task

3.2.24

security

combination of availability, confidentiality, integrity, and accountability

[SOURCE: ENV 13608-1]

3.2.25

security policy

plan or course of action adopted for providing computer security

[SOURCE: ISO/IEC 2382:2015, 2126246, modified — Notes to entry removed.]

3.2.26

security service

service, provided by a layer of communicating open systems, which ensures adequate security of the systems or of data transfers

[SOURCE: ISO 7498‑2:1989, 3.3.51]

3.3 Public key infrastructure related terms

3.3.1

attribute authority

aa

authority which assigns privileges by issuing attribute certificates

[SOURCE: RFC 5280]

3.3.2

attribute certificate

data structure, digitally signed by an attribute authority, that binds some attribute values with identification about its holder

[SOURCE: RFC 5280]

3.3.3

authority certificate

certificate issued to a certification authority or to an attribute authority

Note 1 to entry: Adapted from RFC 5280.

3.3.4

certificate

public key certificate

3.3.5

certificate distribution

act of publishing certificates and transferring certificates to security subjects

3.3.6

certificate extension

extension fields (known as extensions) in X.509 certificates that provide methods for associating additional attributes with users or public keys and for managing the certification hierarchy

Note 1 to entry: Certificate extensions may be either critical (i.e. a certificate-using system has to reject the certificate if it encounters a critical extension it does not recognize) or non-critical (i.e. it may be ignored if the extension is not recognized).

3.3.7

certificate generation

act of creating certificates

3.3.8

certificate profile

specification of the structure and permissible content of a certificate type

3.3.9

certificate revocation

act of removing any reliable link between a certificate and its related owner (or security subject owner) because the certificate is not trusted any more, even though it is unexpired

3.3.10

certificate holder

entity that is named as the subject of a valid certificate

3.3.11

certification

procedure by which a third party gives assurance that all or part of a data processing system conforms to security requirements

[SOURCE: ISO/IEC 2382:2015, 2126258, modified — Notes to entry removed.]

3.3.12

certification authority

ca

certificate issuer

authority trusted by one or more relying parties to create and assign certificates and which may, optionally, create the relying parties' keys

Note 1 to entry: Adapted from ISO/IEC 9594-8:2021.

Note 2 to entry: Authority in the CA term does not imply any government authorization but only denotes that it is trusted.

Note 3 to entry: Certificate issuer may be a better term, but CA is very widely used.

3.3.13

certificate policy

CP

named set of rules that indicates the applicability of a certificate to a particular community and/or class of application with common security requirements

[SOURCE: IETF/RFC 3647]

3.3.14

certification practices statement

CPS

statement of the practices which a certification authority employs in issuing certificates

[SOURCE: IETF/RFC 3647]

3.3.15

public key certificate

PKC

X.509 public key certificates (PKCs) which bind an identity and a public key

Note 1 to entry: The identity may be used to support identity-based access control decisions after the client proves that it has access to the private key that corresponds to the public key contained in the PKC.

Note 2 to entry: Adapted from IETF/RFC 3280.

3.3.16

public key infrastructure

PKI

infrastructure used in the relation between a key holder and a relying party that allows a relying party to use a certificate relating to the key holder for at least one application using a public key dependent security service and that includes a certification authority, a certificate data structure, means for the relying party to obtain current information on the revocation status of the certificate, a certification policy, and methods to validate the certification practice

3.3.17

qualified certificate

certificate whose primary purpose is identifying a person with a high level of assurance in public non-repudiation services

Note 1 to entry: The actual mechanisms that will decide whether a certificate should or should not be considered to be a “qualified certificate” in regard to any legislation are outside the scope of this document.

3.3.18

registration authority

RA

entity that is responsible for identification and authentication of certificate subjects, but that does not sign or issue certificates (i.e. an RA is delegated certain tasks on behalf of a CA)

[SOURCE: IETF/RFC 3647]

3.3.19

relying party

recipient of a certificate who acts in reliance on that certificate and/or digital signature verified using that certificate

[SOURCE: IETF/RFC 3647]

3.3.20

third party

party, other than data originator or data recipient, required to perform a security function as part of a communication protocol

3.3.21

trusted third party

TTP

third party which is considered trusted for purposes of a security protocol

[SOURCE: ENV 13608-1]

Note 1 to entry: This term is used in many ISO/IEC International Standards and other documents describing mainly the services of a CA. The concept is, however, broader and includes services such as time-stamping and possibly escrowing.

Bibliography

[1]ISO/IEC 2382, Information technology — Vocabulary
[2]ISO/IEC 8824-1, Information technology — Abstract Syntax Notation One (ASN.1): Specification of basic notation — Part 1
[3]ISO/IEC 10181-1, Information technology — Open Systems Interconnection — Security frameworks for open systems: Overview
[4]ISO 7498-2, Information processing systems — Open Systems Interconnection — Basic Reference Model — Part 2: Security Architecture
[5]ISO/IEC 9594-8:2021, Information technology — Open Systems Interconnection — The Directory: Public-key and attribute certificate frameworks — Part 8
[6]ISO/IEC/TR 14516, Information technology — Security techniques — Guidelines for the use and management of Trusted Third Party services
[7]ISO/IEC 15945, Information technology — Security techniques — Specification of TTP services to support the application of digital signatures
[8]ISO/IEC 27002, Information technology — Security techniques — Code of practice for information security controls
[9]ENV 13608-1, Health informatics — Security for healthcare communication — Concepts and terminology
[10]IETF/RFC 3647, Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework
[11]IETF/RFC 3739, Internet X.509 Public Key Infrastructure Qualified Certificates Profile
[12]IETF/RFC 3126, Electronic Signature Formats for long term electronic signatures
[13]IETF/RFC 3161, Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)
[14]IETF/RFC 5280, Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile
[15]IETF/RFC 3281, An Internet Attribute Certificate Profile for Authorization
[16]Ankney R., CertCo. Privilege Management Infrastructure, v0.4, August 24, 1999
[17]APEC Telecommunications Working Group, Business Facilitation Steering Group Electronic Authentication Task Group PKI Interoperability Expert Group, Achieving PKI Interoperability, September 1999
[18]Draft Standard ASTM, Standard Guide for Model Certification Practice Statement for Healthcare, January 2000
[19]Bernd B., Roger-France F., A Systemic Approach for Secure Health Information Systems. Int. J. Med. Inform. 2001, ••• pp. 51–78
[20]Canadian Institute for Health Information. Model Digital Signature and Confidentiality Certificate Policies, June 30, 2001
[21]COBIT, (Control Objectives for Information and Related Technologies) specification produced by the Information Systems Audit and Control Foundation
[22]Drummond Group. The Healthkey Program, PKI in Healthcare: Recommendations and Guidelines for Community-based Testing, May 2000
[23]European Electronic Signature Standardization Initiative (EESSI), Final Report of the EESSI Expert Team, 20th July 1999
[24]Feghhi J., Williams P., Digital Certificates — Applied Internet Security. Addison-Wesley, 1998
[25]Government of Canada, Criteria for Cross Certification, 2000
[26]Klein G., Lindstrom V., Norr A., Ribbegard G., Torlof P., Technical Aspects of PKI, January 2000
[27]Klein G., Lindstrom V., Norr A., Ribbegard G., Sonnergren E., and Torlof, P. Infrastructure for Trust in Health Informatics, January 2000
[28]Standards Australia, Strategies for the Implementation of a Public Key Authentication Framework (PKAF) in Australia SAA MP75
[29]Wilson S., Audit Based Public Key Infrastructure, Price Waterhouse Coopers White Paper, November 2000