この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
5 適用範囲
5.1 一般
ヘルスケア情報システムは、EHR や PHR などのヘルスケア情報へのアクセス制御のために、ヘルスケア組織または専門家を認証します。
エンド エンティティ認証検証の不適切なプロセスは、スプーフィング、なりすまし、およびその他の多くの ID ベースの攻撃のリスクを高める可能性があります。その結果、重大な情報漏洩やシステムやデータの悪用につながるセキュリティ インシデントが発生する可能性があります。
このドキュメントでは、ISO 17090 シリーズに基づく PKI を使用して認証する、対象システム、識別方法、脅威、脆弱性、およびヘルス ソフトウェアの制御について説明します。
これらの制御により、スプーフィングのリスクが軽減されます。
5.2 対象システム
このドキュメントの対象システムは次のとおりです。
- a)ヘルスケアアプリケーション向けのデジタル署名作成機能とデジタル署名検証機能を備えたデジタル署名ライブラリ。
- b)デジタル署名作成プログラムおよびデジタル署名検証プログラムは、スタンドアロン ソフトウェアとして、またはヘルスケア アプリケーションと共に提供されます。
ヘルスケア PKI を適用できる認証技術の例を Annex A に示します。
以下は対象外です。
- デジタル署名データを直接処理しないヘルスケア アプリケーション。
- デジタル署名とデジタル署名ライブラリ、特定のデジタル署名プログラムまたは特定のデジタル署名検証プログラムによる署名検証の結果を処理するヘルスケア アプリケーション。
- クライアント環境内のアプリケーション インターフェイスとユーザー インターフェイス。
- 図 1 に示すように、CSP や PKCS#11 などの暗号化ライブラリ レイヤーと、後続のトークン アクセス レイヤー。
図 1 は、Web ベースのアプリケーションのソフトウェア層の例を示しています。デジタル署名ベースのアプリケーションは、同じ構造を持つ場合があります。 ISO 17090-3 では、「エンド エンティティ加入者秘密鍵のストレージ モジュールは、US FIPS 140-2 レベル 1 以上のレベルの規格に準拠するものとする」と想定されています。したがって、スマート カードに加えて、図 1 に示すように、システムは秘密鍵のストレージ モジュールに USB トークンやソフトウェア トークンなどの他のトークンを使用する場合があります。
図 1 —処理レイヤーの例

5.3 メソッド識別のフェーズ
Healthcare Public Key Infrastructure (HPKI) による認証プロセスは、図 2 に示すように、(1) 準備フェーズ、(2) 構成フェーズ、(3) 認証フェーズの 3 つのフェーズで構成されます。
図 2 — HPKI による認証プロセスの 3 つのフェーズ間の関係

準備フェーズに続いて、構成フェーズを経て、認証フェーズに進みます。その後、認証フェーズが繰り返されます。
- (1)準備段階準備フェーズは、次の 2 つのステップで構成されます (図 3 を参照)
- (1-1): 認証局は、クレデンシャルとしてセキュア トークン (スマート カードなど) に格納されている加入者の秘密鍵に対応する公開鍵の証明書を作成します。 (FIPS 140-2 レベル 1 以上に準拠しなければならないスマート トークンの要件であり、その要件はモバイル デバイスでも可能です。その詳細は ISO 17090-3 に記述されています。)
- (1-2): 認証局が加入者に証明書を発行します。
図 3 —準備段階

認証局のトラストアンカーは、あらかじめリポジトリに格納されています。
- (2)構成フェーズ構成フェーズは、次の 2 つのステップで構成されます (図 4 を参照)
- (2-1): サーバーは、信頼できるリポジトリから認証局の証明書を取得します。
- (2-2): サーバーは証明書をトラスト アンカーとして証明書ストアに格納します。図 4 —構成フェーズ

(3)認証フェーズ
認証フェーズは、7 つのステップで構成されています (図 5 を参照)
- (3-1): クライアント アプリケーションがサーバーにアクセス要求を送信します。
- (3-2): サーバーは乱数を生成し、クライアントに送信します。
- (3-3): クライアント アプリケーションは、加入者の秘密鍵で乱数に署名します。
- (3-4): クライアント アプリケーションは、署名された乱数 (署名) と加入者の証明書をサーバーに返します。
- (3-5): サーバーは CRL 要求を認証局のリポジトリに送信します。
- (3-6): リポジトリは CRL をサーバーに返します。
- (3-7): サーバーは、証明書内の公開鍵を使用して、加入者の証明書と署名を検証します。
認証プロセスが正常に完了すると、証明書は信頼され、クライアントからサーバーにアクセスするユーザーが証明書の所有者と見なされます。その後、ユーザーは証明書に格納されたデータによって識別されます。
図 5 —認証フェーズ

5.4 脅威と脆弱性
表 1 は、HPKI クレデンシャルを使用した認証プロセスで想定される脅威と脆弱性を示しています。括弧で囲まれた用語は、脅威と脆弱性です。その他の文は、括弧内の用語の説明です。
表 1 — HPKI クレデンシャルに関連する脅威と脆弱性
| 脅威と脆弱性 | リスク源 ( 5.3 の工程 ) | 表 2 の検証タイプ |
|---|---|---|
| 【なりすまし】 認証時に偽の署名値を送信することで、偽の秘密鍵を持つ人物がシステムにアクセスします。 | (3) 認証フェーズ 手順 (3-3) | 署名値 |
| 【ユーザーのなりすまし攻撃】 不正な CA から発行された不正な証明書を使用した不正なユーザー アクセス システム。 | (3) 認証フェーズ 手順 (3-3) | トラストアンカー |
| 【失効した鍵の不正利用】 a) 失効した自分の鍵を使って、アクセス権を失った人がシステムにアクセスする。 or b) 別のユーザーの失効したキーを使用することにより、別のユーザーとしてシステムにアクセスします。 | (3) 認証フェーズ 手順 (3-3) | 失効ステータス |
| 【期限切れ鍵の不正利用】 a) 失効した自分の鍵を使って、すでにアクセス権を失った人がシステムにアクセスする。 or b) 別のユーザーの期限切れのキーを使用することにより、別のユーザーとしてシステムにアクセスします。 | (3) 認証フェーズ 手順 (3-3) | 有効期限 |
| 【テスト用証明書の悪用(例:デモンストレーション、システムテスト)】 正当な証明書は、 | (3) 認証フェーズ ステップ (3-3) | キー使用法の拡張 |
参考文献
| [1] | ISO 17090-2, 健康情報学 — 公開鍵基盤 — 2: 証明書プロファイル |
| [2] | ISO 17090-3, 健康情報学 — 公開鍵基盤 — 3: 認証局のポリシー管理 |
| [3] | ISO 17090-4, 健康情報学 — 公開鍵基盤 — 4: 医療文書のデジタル署名 |
| [4] | ISO 27799, 健康情報学 — ISO/IEC 27002 を使用した健康における情報セキュリティ管理 |
| [5] | ISO/IEC 7810, ID カード — 物理的特性 |
| [6] | ISO/IEC 781, 識別カード — 記録技法 |
| [7] | ISO/IEC 7812-1, 識別カード — 発行者の識別 — 1: 番号付けシステム |
| [8] | ISO/IEC 7816-4, 識別カード — 集積回路カード — 4: 交流のための組織、セキュリティ、コマンド |
| [9] | ISO/IEC 7816-15, 識別カード — 集積回路カード — 15: 暗号情報申請 |
| [10] | IETF RFC 4120, Kerberos ネットワーク認証サービス (V5)、2005 年 7 月 |
| [11] | IETF RFC 4121, The Kerberos Version 5 Generic Security Service Application Program Interface (GSS-API) Mechanism: Version 2, 2005 年 7 月 |
| [12] | IETF RFC 5246, トランスポート層セキュリティ (TLS) プロトコル バージョン 1.2, 2008 年 8 月 |
| [13] | IETF RFC 5280, インターネット X.509 公開鍵基盤証明書および証明書失効リスト (CRL) プロファイル、2008 年 5 月 |
| [14] | FIPS PUB 140-2暗号モジュールのセキュリティ要件、2001 年 11 月 |
5 Scope of application
5.1 General
The healthcare information system authenticates healthcare organizations or professionals for access control to healthcare information, such as EHR or PHR.
Inappropriate process in end entity authentication verification may increase the risk of spoofing, impersonation, and many other identity-based attacks. As result, that may cause security incidents leading to critical information leakage and system and data misuse.
This document describes target systems, methods of identification, threats, vulnerabilities and controls of health software which authenticate using PKI based on the ISO 17090 series.
These controls decrease risks of spoofing.
5.2 Target systems
The target systems of this document are as follows:
- a) digital signature library with digital signature creation function and digital signature verification function for healthcare application;
- b) digital signature creation program and digital signature verification program as stand-alone software or with healthcare application.
Examples of authentication technology to which healthcare PKI can be applied are shown in Annex A.
The following are out of scope:
- healthcare application that does not process digital signature data directly;
- healthcare application that processes digital signature and the result of signature verification with digital signature library, specific digital signature program or specific digital signature verification program;
- application interface and user interface within client environment;
- cryptographic library layer, e.g. CSP or PKCS#11, and any subsequent token access layers as depicted in Figure 1.
Figure 1 illustrates an example of software layers for web-based applications. A digital signature based application may have the same structure. According to ISO 17090-3, it is assumed that “Storage modules of the end entity subscriber private key shall conform to standards of levels equal to or higher than US FIPS 140-2 level 1”. Therefore, in addition to the smart card, as illustrated in Figure 1, a system may use other tokens, such as a USB token or a software token, for the storage modules of the private key.
Figure 1—Example of processing layer

5.3 Phases of method identification
The authentication process with Healthcare Public Key Infrastructure (HPKI) is composed of three phases as shown in Figure 2: (1) the preparation phase, (2) the configuration phase, (3) and the authentication phase.
Figure 2—Relationship between the three phases of an authentication process with HPKI

Following the preparation phase, go through the configuration phase and proceed to the authentication phase. After that, the authentication phase is repeated.
- (1) Preparation phaseThe preparation phase is composed of two steps (see Figure 3):
- (1-1): Certificate Authority creates a certificate for public key corresponding with the subscriber's private key stored on the secure token (smart card, etc.) as credential. (Requirement for smart token that has to conform with FIPS 140-2 level 1 or more and that requirement is possible for mobile devices. Detail of that is written in ISO 17090-3.).
- (1-2): Certificate Authority issues the certificate to the subscriber.
Figure 3—Preparation phase

The trust anchor of the certificate authority is stored on repository beforehand.
- (2) Configuration phaseThe configuration phase is composed of two steps (see Figure 4):
- (2-1): Server retrieves certificate authority's certificate from trustworthy repository.
- (2-2): Server stores the certificate to certificate store as trust anchor.Figure 4—Configuration phase

(3) Authentication phase
The authentication phase is composed of seven steps (see Figure 5):
- (3-1): Client application sends the access request to server.
- (3-2): Server generates a random number and sends it to client.
- (3-3): Client application signs the random number with subscriber’s private key.
- (3-4): Client application returns the signed random number (signature) and subscriber's certificate to the server.
- (3-5): Server sends a CRL request to repository of Certificate Authority.
- (3-6): Repository returns the CRL to server.
- (3-7): Server verifies subscriber's certificate and signature with public key in the certificate.
If the authentication process has completed successfully, the certificate is trusted and the user who accesses the server from the client is considered the owner of the certificate. After that, the user is identified by data stored on the certificate.
Figure 5—Authentication phase

5.4 Threats and vulnerabilities
Table 1 shows threats and vulnerabilities assumed in the authentication process with HPKI credentials. Bracketed terms are threats and vulnerabilities. Other sentences are explanation of bracketed terms.
Table 1—Threats and vulnerabilities related to HPKI credentials
| Threats and vulnerabilities | Risk source (Process of 5.3 ) | Validation type in Table 2 |
|---|---|---|
| [Identity fraud] By sending a false signature value at authentication, a person who has a false private key accesses a system. | (3) Authentication phase Step (3–3) | Signature value |
| [Spoofing attack of users] Unauthorized user accesses systems with illegal certificate issued from illegal CA. | (3) Authentication phase Step (3–3) | Trust anchor |
| [Unauthorized use of revoked key] a) By using own revoked key, a person who has already lost an access right accesses a system. or b) By using another user's revoked key, a person accesses a system as the other user. | (3) Authentication phase Step (3–3) | Revocation status |
| [Unauthorized use of expired key] a) By using own expired key, a person who has already lost an access right accesses a system. or b) By using another user's expired key, a person accesses a system as the other user. | (3) Authentication phase Step (3–3) | Validity date |
| [Malicious usage of certificates for tests (ex. demonstration, or system test)] A legitimate certificate may be distinguished from a | (3) Authentication phase Step (3–3) | Key usage extension |
Bibliography
| [1] | ISO 17090-2, Health informatics — Public key infrastructure — 2: Certificate profile |
| [2] | ISO 17090-3, Health informatics — Public key infrastructure — 3: Policy management of certification authority |
| [3] | ISO 17090-4, Health informatics — Public key infrastructure — 4: Digital Signatures for healthcare documents |
| [4] | ISO 27799, Health informatics — Information security management in health using ISO/IEC 27002 |
| [5] | ISO/IEC 7810, Identification cards — Physical characteristics |
| [6] | ISO/IEC 7811 (all parts), Identification cards — Recording technique |
| [7] | ISO/IEC 7812-1, Identification cards — Identification of issuers — 1: Numbering system |
| [8] | ISO/IEC 7816-4, Identification cards — Integrated circuit cards — 4: Organization, security and commands for interchange |
| [9] | ISO/IEC 7816-15, Identification cards — Integrated circuit cards — 15: Cryptographic information application |
| [10] | IETF RFC 4120, The Kerberos Network Authentication Service (V5), July 2005 |
| [11] | IETF RFC 4121, The Kerberos Version 5 Generic Security Service Application Program Interface (GSS-API) Mechanism: Version 2, July 2005 |
| [12] | IETF RFC 5246, The Transport Layer Security (TLS) Protocol Version 1.2, August 2008 |
| [13] | IETF RFC 5280, Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, May 2008 |
| [14] | FIPS PUB 140-2 Security Requirements for Cryptographic Modules, Nov 2001 |