|
会員ログイン |
本ガイドラインは保健医療福祉分野における電子署名及び電子認証を行うに際して利用されるPKIの機能を搭載したICカード及びICカードの利用環境に対する要求事項を定めたものである。
保健医療福祉分野においては、平成17年3月に厚生労働省により「医療情報システムの安全管理に関するガイドライン」(以下、「安全管理のガイドライン」と言う)が策定され、継続的に改定が行われている。「安全管理のガイドライン」C項最低限のガイドラインとして、6.11章において相手先の識別と認証においてPKIを利用出来ること、6.12章において保健医療福祉分野PKI認証局又は認定特定認証事業者等の発行する電子証明書を用いて電子署名を施すことが記載されている。また、平成17年4月には、同省にて「保健医療福祉分野PKI認証局 証明書ポリシ」が策定され、国際標準に準拠した保健医療福祉分野向けのPKI(HPKI)証明書の発行ルールが確定した。さらに平成21年度には厚生労働省の医療情報ネットワーク基盤検討会において「保健医療福祉分野PKI認証局認証用(人)証明書ポリシ」の策定が行われた。これにより、署名用に続き、認証用についてもHPKI証明書の発行が行えることとなった。
JAHISは、産業界の業界団体としてこれら国の施策に協力するとともに普及促進を図るための相互運用性の確保を図ることが重要な役割であることから、2008年6月に電子署名用のICカードに関する第1版を発行し、2010年6月に第2版として電子認証用のICカードに関する記載を追加した。本Ver.3.1はタイトルのバージョン表記を他のJAHIS標準に合わせた上で、第1版、第2版を統合し、最新の動向を踏まえて追加改定を行ったものである。また本ガイドラインは、制定された「JAHISへルスケアPKIを利用した医療文書に対する電子署名規格Ver.2.0」及び「JAHIS HPKI 電子認証ガイドライン V1.1」とともに利用されることを前提としており、同規格の下で利用されるICカードの相互運用性の仕様も定めている。これらのことから、本ガイドラインの主な対象読者はICカード及びPKIのライブラリ開発を担当するエンジニアとなっている。
本ガイドラインは、JAHIS 会員各社の意見を集約し、「JAHIS 標準」の一つとして発行したものである。したがって、会員各社がシステムの開発・更新に当たって、本ガイドラインに基づいた開発・改良を行い、本ガイドラインに準拠していることをその製品のカタログ・仕様書等に示し、さらにその製品の使用においてユーザが理解すべき内容を説明する場合などに使われることを期待している。
なお、本ガイドラインで扱う電子署名およびシステムの要件は、参照規格や技術動向にあわせて変化する可能性がある。JAHIS としても継続的に本ガイドラインのメンテナンスを重ねてゆく所存であるが、本ガイドラインの利用者はこのことにも留意されたい。
本ガイドラインが、HPKIの普及・推進に多少とも貢献できれば幸いである。
2024年4月
一般社団法人 保健医療福祉情報システム工業会
医療システム部会 セキュリティ委員会 セキュアトークンWG
目 次
2. 引用規格・引用文献 ...................................................................... 1
3. 用語の定義...................................................................................... 2
4. HPKI用ICカードの機能.............................................................. 3
4.1. ICカードの種類...................................................................... 3
4.2. ICカードアプリケーションの構成.......................................... 3
4.3. HPKI用ICカードに要求される機能...................................... 4
4.4. ICカードのセキュリティ機能................................................. 5
5. 相互運用性確保のための仕様......................................................... 7
5.1. 相互運用性確保........................................................................ 7
5.2. アプリケーションプログラムとのインタフェース................. 11
5.3. PKIアプリケーションの構造................................................ 36
5.4. PKIアプリケーションのコマンド仕様.................................. 38
附属書A(参考)PKIカードアプリケーション利用のシーケンス...... 40
A.1 概要......................................................................................... 40
A.2 利用シーケンスに関する前提条件及び概要............................. 40
A.3 ICカードの利用のシーケンス................................................. 42
A.4 PKCS #11利用のシーケンス.................................................. 48
A.5 CAPI利用のシーケンス.......................................................... 54
A.6 CNG利用のシーケンス........................................................... 57
附属書B(参考)PKIアプリケーションの構造例.............................. 60
B.1 概要......................................................................................... 60
B.2 ファイル構造........................................................................... 60
B.3 PKIアプリケーションの識別(AID).................................... 61
B.4 各EFの内容........................................................................... 61
附属書C(参考)PKIアプリケーション利用のコマンド.................... 64
C.1 コマンド一覧........................................................................... 64
C.2 SELECT................................................................................. 65
C.3 VERIFY.................................................................................. 66
C.4 READ BINARY...................................................................... 67
C.5 MANAGE SECURITY ENVIRONMENT.............................. 69
C.6 PERFORM SECURITY OPERATION................................... 69
附属書D(参考)ICカードリーダライタとのインタフェース............ 71
付録―1.参考文献............................................................................. 73
付録―2.作成者名簿.......................................................................... 74