GB/T 21715.2-2025 健康信息学 患者健康卡数据 第2部分:通用对象
- 名 称:GB/T 21715.2-2025 健康信息学 患者健康卡数据 第2部分:通用对象 - 下载地址2
- 下载地址:[下载地址2]
- 提 取 码:
- 浏览次数:3
发表评论
加入收藏夹
错误报告
目录| 新闻评论(共有 0 条评论) |
资料介绍
ICS 35.240. 80 CCS L 67
中 华 人 民 共 和 国 国 家 标 准
GB/T 21715.2—2025代替 GB/T21715.2—2008
健康信息学 患者健康卡数据
第 2 部分:通用对象
Health informatics—Patienthealthcarddata—Part2:Common objects
2025-12-31发布 2026-07-01实施
国家市场监督管理总局国家标准化管理委员会
发
布
GB/T 21715.2—2025
目 次
前言 Ⅲ
引言 Ⅴ
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
4 缩略语 2
5 健康数据卡的基本数据对象模型 — 患者健康数据卡对象结构 3
6 供引用的基本数据对象 3
6. 1 概述 3
6. 2 内部链接 3
6. 3 代码型数据 4
6. 4 附加属性 5
7 设备和数据安全属性 8
7. 1 概述 8
7. 2 特定数据卡的安全服务相关的数据对象 8
附录 A (规范性) ASN. 1 数据定义 12
参考文献 16
Ⅰ
GB/T 21715.2—2025
前 言
本文件按照 GB/T 1. 1—2020《标准化工作导则 第 1部分 :标准化文件的结构和起草规则》的规定起草 。
本文件是 GB/T 21715《健康信息学 患者健康卡数据》的第 2 部分 。 GB/T 21715 已经发布了以下部分 :
— 第 1部分 :总体结构 ;
— 第 2部分 :通用对象 ;
— 第 3部分 :有限临床数据 ;
— 第 4部分 :扩展临床数据 ;
— 第 5部分 :标识数据 ;
— 第 6部分 :管理数据 ;
— 第 7部分 :用药数据 ;
— 第 8部分 :链接 。
本文件代替 GB/T 21715. 2—2008《健 康 信 息 学 患 者 健 康 卡 数 据 第 2 部 分 : 通 用 对 象》, 与GB/T 21715. 2—2008相比 ,除结构调整和编辑性改动外 ,主要技术变化如下 :
a) 更改了“健康数据卡 ”的定义(见 3. 9,2008年版的 3. 9) ;
b) 删除了“主行业标识符”“主记录标识符 ”(见 2008年版的 3. 10、3. 11) ;
c) 删除了“EN”“ICC”“IEC”“ISO”“MII”(见 2008年版的第 4章) ;
d) 更改了“UTC”的表述(见第 4章 ,2008年版的第 4章) ;
e) 更改了患者健康卡数据的总体结构图(见第 5 章 ,2008年版的第 5 章) ;
f) 更改了“内部链接 ”中“概述 ”的内容(见 6. 2. 1,2008年版的 6. 2. 1) ;
g) 删除了 “‘Links’数据对象”“‘RecPersPointer’数据对象 ”(见 2008年版的 6. 2. 2、6. 2. 4) ;
h) 更改了 “‘CodingSchemesUsed’数 据 对 象 ”“‘CodedData’数 据 对 象 ”的 内 容(见 6. 3. 2、6. 3. 3, 2008年版的 6. 3. 2、6. 3. 3) ;
i) 更改了“附加属性 ”的内容(见 6. 4,2008年版的 6. 4) ;
j) 更改了“AccessoryAttribute”的结构图(见图 4,2008年版的图 5) ;
k) 更改了“AccessoryAttribute”的说明表、“PatientHealthcardSecurity”的说明表(见表 4、表 10,2008年版的表 6、表 7) ;
l) 增加了“PersonCode”对象的单个实体表、“SecurityService”对象的单个实体表、“SecurityLevels”对象的单个实体表、“CompressMethodData”对象的单个实体表、“SecAttData”对象的单个实体表、 “DevClassAuthenticateData”对象的单个实体表、“HcpAuthenticateData”对象的单个实体表、“Pat- CardHolderVer”对象的单个实体表、“PatSignatureFunctionData”对象的单个实体表、“PatEncryp- tionData”对象的单个实体表、“KeyTable”对象的单个实体表、“AlgorithmTable”对象的单个实体表(见表 5~表 9、表 11~表 17) ;
m) 增加了“SecurityService”的结构图、“PatientHealthcardSecurityData”的结构图(见图 5、图 6) ;
n) 删除了“PatientHealthcardSecurity”的结构图(见 2008年版的图 6) ;
o) 更改了 ASN. 1数据定义的内容(见附录 A,2008年版的附录 A) 。
请注意本文件的某些内容可能涉及专利 。本文件的发布机构不承担识别专利的责任 。
本文件由中国标准化研究院提出并归 口 。
Ⅲ
GB/T 21715.2—2025
本文件起草单位 : 中国标准化研究院 、江苏盖睿健康科技有限公司 、福建理工大学 、青岛华大智造科技有限责任公司 、友福同享(深圳)智能科技有限公司 、上海市中医药国际标准化研究院 、深圳市卫生健康发展研究和数据管理中心 、南通大学附属医院 、浙江杰翎健康科技有限公司 、中移(杭州) 信息技术有限公司 、厦门市众科佰联标准化服务有限公司 、福建省标准化服务行业协会 、北京中科标准科技集团有限公司 、康知己医药(潮州)有限公司 。
本文件主要起草人 :任冠华 、杨豪放 、王志民 、王萌萌 、陈维航 、陈煌 、李静 、吴培凯 、罗贤娟 、徐凯程 、高亮 、肖明兵 、徐谊 、陈浩 、王仲威 、曾小凡 、陈婉婷 、李慈女 、张振 、李锦轩 。
本文件及其所代替文件的历次版本发布情况为 :
— 2008年首次发布为 GB/T 21715. 2—2008;
— 本次为第一次修订 。
Ⅳ
GB/T 21715.2—2025
引 言
本文件为有限的临床数据提供了数据结构和定义 ,供患者持有的医疗保健数据卡使用 。
随着人口流动的增加 ,社区医疗和家庭保健需求 日益增多 ,对高质量流动治疗服务需求也不断增长 ,便携式信息系统和存储器也随之得以迅速开发和利用 。这些设备可实现从身份识别到患者便携式健康监测系统等一系列功能 。
这些设备的功能是携带可识别的个人信息 ,并与其他系统之间进行传递 ; 因此 ,设备在运行时可能会与许多功能和性能有很大差异的不同技术系统一起共享信息 。
保健管理越来越依靠类似自动化的识别系统 。例如 ,患者可通过使用便携式可读计算机设备 ,对处方进行自动处理 ,并实现在不同地点之间的数据交换 。 医疗保险公司和保健提供方越来越多地涉及跨区域治疗中 。在这种情况下 ,理赔可能需要在很多不同的保健系统之间 自动交换数据 。
可远程访问数据库及其支撑系统的出现带动了 “保健受益人 ”识别设备的发展和使用 ,这些设备能执行安全功能 ,并且能经由网络向远程系统传送数字签名 。
随着使用 日常保健服务中数据卡的 日益增多 ,有必要对数据格式进行标准化以实现数据交换 。
数据卡携带的与人相关的数据可分成 3种主要类型 :标识数据 、管理数据和临床数据 。需要特别指出的是 ,实际使用的健康数据卡需包含设备本身的标识数据及其携带数据所涉及的个人标识数据 ,管理数据 , 临床数据 ,处方和链接是可选的 。
设备数据包括 :
— 设备本身的标识数据 ;
— 设备功能和性能的标识数据 。
标识数据可包括 :设备持有者的唯一标识或者该设备所携带数据相关的人的唯一标识 。
管理数据可包括 :
— 个人相关的补充数据 ;
— 保健资金的标识 ,表明其是社会保险支付还是商业保险支付 , 以及关系类型 , 即保险公司 、保险合同和保险单或者保险费的类型 ;
— 保健服务所必需的其他数据(不同于临床数据) 。
临床数据可包括 :
— 提供健康信息和健康事件信息的数据项 ;
— 医疗保健提供者的评价和标注 ;
— 已计划的 、要求的或者已经执行的临床行为 。
数据卡本质上是给明确的查询提供具体的答复 , 同时通过消除冗余来优化使用存储空间 ,在定义健康数据卡数据结构时使用了高层次的对象建模技术(OMT) 。
上述四类数据有许多共同特征 。例如 ,每类数据都需包含ID号 、名称 、日期 。某些信息可能同时兼有临床和管理的用途 。 因此 ,不在基本数据元的基础上使用类结构而简单罗列健康数据卡携带的数据项是不能满足要求的 。基本数据元可以通过其特性(例如 ,格式) 来定义 ,并且通过其构造复合数据对象 。在多个这类复合数据对象中 ,部分属性是可以共享的 。本文件通过使用 UML、纯文本和抽象语法表示法(ASN. 1)描述并定义了患者持有的健康数据卡中使用或引用的通用数据对象 。该数据对象用于各种类型的健康数据卡 ,并且用来构建符合 GB/T 21715. 3~GB/T 21715. 8定义的复合数据对象 。
GB/T 21715《健康信息学 患者健康卡数据》拟由八个部分构成 。
— 第 1部分 :总体结构 。 目的在于建立患者健康卡数据的整体框架和层级结构 ,规范数据的基本
Ⅴ
GB/T 21715.2—2025
组织原则与逻辑关系 ,确保各部分数据的协调性和一致性 ,为后续分部分标准的制定提供基础支持 。
— 第 2部分 :通用对象 。 目的在于建立患者健康卡数据通用对象结构和内容的通用框架 ,为构建复合数据对象提供基础模块 。通过标准化数据元素的格式和引用方式 ,确保跨系统数据交换的兼容性和互操作性 。
— 第 3部分 :有限临床数据 。 目的在于规定适用于存储容量有限的健康卡的临床数据集 ,涵盖基础健康信息(如诊断结果 、过敏史 、生命体征等) ,确保关键医疗数据的高效存储和快速访问 ,满足基本临床需求 。
— 第 4部分 :扩展临床数据 。 目的在于扩展临床数据的深度和广度 ,支持更复杂的医疗场景(如长期病史 、影像报告 、基因数据等) ,通过灵活的数据结构满足个性化医疗和高级诊疗需求 。
— 第 5部分 :标识数据 。 目的在于规范患者 、设备及机构的唯一标识信息(如 ID、姓名 、国家代码等) ,建立标识数据的标准化结构和安全要求 ,确保身份识别的准确性和数据关联的可靠性 。
— 第 6部分 :管理数据 。 目的在于定义与医疗管理相关的数据内容(如医保信息 、服务权限 、费用结算等) ,支持医疗机构间的行政协调和资源分配 ,提升医疗服务的效率和透明度 。
— 第 7部分 :用药数据 。 目的在于标准化药物相关信息的记录(如处方详情 、用药记录 、剂量调整等) ,确保用药安全性和可追溯性 ,支持药物相互作用预警和个性化用药管理 。
— 第 8部分 :链接 。 目的在于规定数据对象之间的关联机制(如跨记录引用 、数据索引等) ,支持复杂医疗信息的整合与追溯 ,确保数据在不同应用场景下的连贯性和完整性 。
Ⅵ
GB/T 21715.2—2025
健康信息学 患者健康卡数据
第 2 部分:通用对象
1 范围
本文件确立了用于构 建 患 者 医 疗 数 据 卡 通 用 对 象 属 性 与 结 构 的 通 用 框 架 , 规 定 了 数 据 的 基 本 结构 ,不指定或要求存储在设备中的特定数据集 。
本文件适用于将患者健康卡数据存储在符合 GB/T 14916定义的 ID-1卡物理尺寸的患者健康卡上或通过患者健康卡传输的情况 。
下列服务的详细功能和机制不属于本文件的范围(即使其结构能容纳在其他地方指定的适当数据对象) :
— 自 由文本数据的编码 ;
— 可由数据卡用户按照具体应用所规定的安全功能和相关服务 ,如保密性保护 、数据完整性保护以及与这些功能相关的个人和设备的验证 ;
— 依赖于某些数据卡类型的访问控制服务 ,如微处理器卡 ;
— 初始化和发布过程(表明个人数据卡工作周期的开始 ,并使数据卡为后续通信中传递符合本文件要求的数据做准备) 。
下列内容不属于本文件的范围 :
— 用于特定类型数据卡实际功能的物理或者逻辑解决方案 ;
— 处理两个系统接口间消息的方法 ;
— 数据在数据卡之外使用的形式 ,这些数据在数据卡或其他地方以可见方式表示的方式 。
2 规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款 。其中 , 注 日期的引用文件 ,仅该日期对应的版本适用于本文件 ;不注日期的引用文件 ,其最新版本(包括所有的修改单) 适用于本文件 。
ISO 21090 健康信息学 信息交换用协调数据类型(Healthinformatics— Harmonized data types for information interchange)
3 术语和定义
下列术语和定义适用于本文件 。
3. 1
国家 country
标识原始发行设备的国家代码 。
注 : 不必与设备持有者的国籍相同 。
3.2
数据完整性 data integrity
表明数据没有遭受以非授权方式所作的篡改或破坏的性质 。
1
GB/T 21715.2—2025
[来源 :GB/T 9387. 2—1995,3. 3. 21] 3.3
数据对象 data object
自然分组且可标识为一个完整实体的数据集合 。
3.4
数据子对象 datasub-object
数据对象的组成部分 ,本身可被标识为一个单独的实体 。
3.5
设备持有者 deviceholder
持有数据卡的个人 ,该卡中包含了标识以此人为主的相关记录 。
3.6
实体鉴别 entity authentication
证实一个实体就是所声称的实体 。
[来源 :GB/T 15843. 1—2017,3. 14] 3.7
删除 erasure
在给定的时间点之后 , 永 久 取 消 对 数 据 实 体 的 访 问 或 永 久 拒 绝 所 有 参 与 方 对 该 数 据 实 体 访 问 的过程 。
注 : 不涉及从设备中对数据进行物理删除 ,而只通过改变安全设置来永久拒绝所有参与方对数据实体的访问 。 3. 8
健康卡持有者 healthcard holder
持有健康数据卡的个人 ,该卡中包含了标识此人为主的相关记录 。
3.9
健康数据卡 healthcaredata card
用于健康领域且符合 GB/T 16649(所有部分)的机器可读卡 。
3. 10
记录 record
所采集数据的集合 。
3. 11
被记录人 record person
与一条可标识记录对应的个人 ,该记录包含与该人相关的数据 。
3. 12
安全性 security
保密性 、完整性和可用性的组合 。
4 缩略语
下列缩略语适用于本文件 。
ASN. 1:抽象语法记法 1(AbstractSyntax Notation,Version1)
HCP:保健受益人(Healthcare Person)
UML:统一建模语言(Unified Modelling Language)
UTC:协调世界时间(UniversalTime Coordinated)
2
GB/T 21715.2—2025
5 健康数据卡的基本数据对象模型— 患者健康数据卡对象结构
一组能灵活地存储临床数据 ,并允许增加特定应用的基本数据对象 。通过有效利用存储空间的方式 ,实现已存储数据的通用附加特性 。
基本数据对象由基于面向对象模型的类结构组成 ,该模型的 UML类框图见图 1。
图 1 患者健康数据卡的总体结构
面向对象结构的内容如下所述 ,也可能需要用到本文件没有定义的其他数据对象 。
注 1: 本文件只适用于包含健康数据的患者健康卡 。本文件没有定义包含财务和医疗报销数据的数据对象 。
注 2: 在保持特定语境标记时可能需要获取数据对象并对其进行重新组合 ,在保持互操作性时也可能需要定义新的对象 。
除具有用简单的构筑模块建立起复杂的聚合数据对象的能力外 ,本文件允许在对象间建立关联 ,便于信息共享 。例如 ,该特征主要用于允许一组附加属性为多个存储信息对象提供服务 。
6 供引用的基本数据对象
6. 1 概述
本文件已给出了一系列普遍适用的数据类型定义 。虽然这些定义本身没有内在价值 ,但可用其来定义本文件中的其他对象 ,也可将这些对象与其他信息对象联合使用来 “增加价值 ”。
6.2 内部链接
6.2. 1 概述
本文件的数据模 型 中 , 多 数 对 象 主 要 用 于 其 他 对 象 的 引 用 。 构 造 对 象 通 常 包 含 一 个 Reference- Pointer的通用指针 ,该指针允许引用任何对象(包括只能作为构造对象的一部分被引用的子对象)的标签序列 ,使用应用程序特定的标签和大量上下文特定的标签进行充分引用 。
6.2.2 “ReferencePointer”和“ReferenceTag”数据对象
在文件中常用引用指针定义为指向被引用的对象或子对象的有序标签列表 。数据对象 “Referen-
3
GB/T 21715.2—2025
cePointer”应由整数型“ReferenceTags”的序列组成 。
“ReferenceTag”是本 文 件 中 定 义 的 对 象 的 具 体 标 签 。 “ReferencePointer”对 象 的 单 个 实 体 见表 1,表 1 中每个“ReferenceTag”都以不断增加的多项指定上下文特定的标签 。
表 1 “ReferencePointer”对象的单个实体
对象名称
数据类型
可出现频次
说明
referenceTag
整数
1. . *
是对其他对象的引用序列 。该引用是另一个数据对象的 ASN. 1标签
6.3 代码型数据
6.3. 1 概述
代码值的含义是由其对应的编码方案确定 。本文件一般原则为 : 当代码作为参数时 ,除本文件特别规定 ,不强制要求使用特定的编码方案 。例如 ,GB/T 2659. 1—2022对国家代码的使用 。
当本文件规定了特定 的 编 码 方 案 时 , 避 免 使 用 其 他 编 码 方 案 。对 于 未 按 上 述 形 式 引 用 的 编 码 方案 ,对其进行调整 ,且与本文件的其他部分无关 。
6.3.2 “CodingSchemesUsed”数据对象
根据 ISO 21090的编码方案应由唯一标识符引用 ,该标识符允许对标准编码系统和其他本地编码系统进行明确引用 。 当 ISO 或 HL7为编码方案分配了唯一标识符时 ,则应使用该标识符 。其他实现应使用适当的 ISO对象标识符(OID)或 UUID来构建全局唯一的本地编码方案标识符 。
数据对象“CodingSchemesUsed”应由一个有序的子对象 “CodingScheme”序列组成 。其中 ,子对象“CodingScheme”应由编码标识符 、编码长度(整数型)和可选的自由文本格式的文字说明(长度在1个 ~ 20个字符长度的八位组字符串)三部分组成 。“CodingScheme”的结构见图 2,“CodingScheme”对象的单个实体见表 2。
图 2 “CodingScheme”的结构
表 2 “CodingScheme”对象的单个实体
对象名称
数据类型
可出现频次
说明
codeIdentifier
字符串
1
标识所引用的特定编码方案
codeLength
整数
1
标识代码的长度
comment
字符串
0. . 1
该可选的 自 由文本元素允许对编码方案文本进行限制
4
GB/T 21715.2—2025
6.3.3 “CodedData”数据对象
“CodedData”数据对象应包含对所用编码方案的引用 、代码数据值及可选的自由文本 。
对象“CodingSchemeRef”是一个 ReferencePointer,指向一个标识了在所用的对象编码方案中特定
编码已定义的(方案的值)数。据类型(如果 C)o“C(d)iodeD(ngSc)a(h)taV(em)ealu(Re)e(f)用(0)来,表示(则本文)一件个内特定编码方案(含此编码方案)中。的实际代码值 。
“CodedData”的结构见图 3,“CodedData”对象的单个实体见表 3。
图 3 “CodedData”的结构
表 3 “CodedData”对象的单个实体
对象名称
数据类型
可出现频次
说明
codingSchemeRef
引用指针
1
引用指针 ,该指针指向一个 标 识 了 在 所 用 的 对 象 编 码 方 案 中
某个特定编码方案值 。如 CodingSchemeRef= 0,则使用以 下
代码集 :A= 管理数据自由文本 ,C= 临床数据自由文本
codeDataValue
字符串
1
此字符串包含编码数据的值
codeDataFreeText
字符串
0. . 1
可选的元素 ,该自由文本允许对编码方案文本进行限制
6.4 附加属性
数据对象“AccessoryAttribute”应由一组有序的数据组成 ,数据可用于记录对信息发送方和信息到达接收方的方式的审计跟踪 ,包括 :
—date1:数据通过接口传送到数据卡的时间/日期 ;
—date2:数据可供消息始发方使用的时间/日期 ;
—place1:消息发送方的标识符/定位符 ,并与“Person1”关联 ;
—place2:数据原始作者的标识符/定位器 ;
—personid3:人/设备/系统的 编 码 或 表 示 , 所 提 供 的 信 息 被 添 加 到 系 统 中 , 成 为 “消 息 ”中 的数据 ;
— securitylevel:应按照附录 A 中的 ASN. 1定义构建 ,并表示与附加属性相关的数据对象中所包含的数据进行读取 、写入 、更新 、删除等操作的权限 ;
— compressionMethodData: 应 按 照 附 录 A 中 的 ASN. 1 定 义 构 建 , 并 包 含 一 个ReferencePointer,指向压缩方法表中定义的压缩方法 ,表示用于与该附加属性相关的数据对象中包含的数据的方法 ;
— 对象安全属性 。
5
GB/T 21715.2—2025
“SecurityService”数据对象应包含一组数字签名及签名与加密的算法和密钥 。
上述属性是非强制性的 ,宜使用全部属性 。如系统/媒介允许 ,宜传递所有属性(“个人标识 3”可不传递) 。分组中的优先级列表如下 ,原则上应按组进行 :
{ date1, date2, place1, place2, personid3, SecurityLevels, CompressionMethodData, objSecAt- tributes}
{date1,place1,place2,SecurityLevels,CompressionMethodData,objSecAttributes}
{date1,place2,SecurityLevels,CompressionMethodData,objSecAttributes}
{date1,SecurityLevels,CompressionMethodData,objSecAttributes}
{SecurityLevels,CompressionMethodData,objSecAttributes}
{objSecAttributes}
注 : 数据对象“AccessoryAtiribute”可能和任何其他数据对象相关联 。
“AccessoryAtiribute”的结构见图 4,“AccessoryAtiribute”对象的单个实体见表 4。
图 4 “AccessoryAttribute”的结构
表 4 “AccessoryAttribute”对象的单个实体
对象名称
数据类型
可出现频次
说明
date1
UTC时间
0. . 1
date2
UTC时间
0. . 1
personid3
人员编码
0. . 1
objectSecAttributes
安全服务
0. . *
securityLevelPointer
引用指针
0. . 1
指向“securityLevels”对象的引用指针
placePerson1
引用指针
0. . 1
指向“PlacePerson”对象的引用指针
placePerson2
引用指针
0. . 1
指向“PlacePerson”对象的引用指针
compressionMethodData
引用指针
0. . 1
指向“CompressionMethodData”对象的引用指针
“PersonCode”对象的单个实体见表 5。
6
GB/T 21715.2—2025
表 5 “PersonCode”对象的单个实体
对象名称
数据类型
可出现频次
说明
personCode
引用指针
1
personText
字符串
0. . 1
“SecurityService”的结构见图 5,“SecurityService”对象的单个实体见表 6。
图 5 “SecurityService”的结构
表 6 “SecurityService”对象的单个实体
对象名称
数据类型
可出现频次
说明
digitalSignature
字符串
0. . 1
该属性包含数字签名的可计算的位串
signatureAlgorithmID
引用指针
0. . 1
关于签名算法表中某行的引用指针
signatureVerificationKeyID
引用指针
0. . 1
关于签名鉴别密钥 ID表中某行的引用指针
encryptionAlgorithmID
引用指针
0. . 1
关于 EncryptionAlgorithmID表中某行的引用指针
encryptionKeyID
引用指针
0. . 1
关于密钥表中某行的引用指针
“SecurityLevels”对象的单个实体见表 7。
表 7 “SecurityLevels”对象的单个实体
对象名称
数据类型
可出现频次
说明
readSecAttribute
安全属性数据
0. . 1
该属性设置读取对象的规则
writeSecAttribute
安全属性数据
0. . 1
该属性设置向对象写入数据的规则
updateSecAttribute
安全属性数据
0. . 1
该属性设置用于更新对象数据的规则
eraseSecAttribute
安全属性数据
0. . 1
该属性设置用于擦除对象数据的规则
“CompressMethodData”对象的单个实体见表 8。
7
GB/T 21715.2—2025
表 8 “CompressMethodData”对象的单个实体
对象名称
数据类型
可出现频次
说明
compressMethodData
编码数据
1. . *
包含所用压缩方法学的代码型数据值的表示
“SecAttData”对象的单个实体见表 9。
表 9 “SecAttData”对象的单个实体
对象名称
数据类型
可出现频次
说明
always
布尔
1
如虚假功能受 到 一 个 或 多 个 底 层 参 数 的 保 护 并 受 其 控制 ,则 True= 始终可用
extAuth
布尔
1
true= 需要外部认证
holdAg
布尔
1
true= 需要数据卡持有人同意
origAg
布尔
1
true= 只能由数据元素的发起者完成
7 设备和数据安全属性
7. 1 概述
存储在健康数据 卡 中 的 数 据 包 括 个 人 敏 感 数 据 。 本 文 件 以 数 据 对 象 形 式 提 供 了 一 系 列 安 全 属性 ,安全属性能提供所需的安全功能 。实际数据内容(值)和使用数据元素的机制不在本文件的范围内 。如数据卡中不具备合适的安全功能和安全机制 ,则安全属性将不能满足特定的安全需求 。
“访问 ”权限由与各离散数据项相关的特定个体来决定 。该权限由应用程序开发者定义 , 由 自动化系统(如健康数据卡)来控制 。该权限可以在应用层定义 ,并提供应用和潜在的国家专一性 。
数据对象“SecurityService”用 来 存 储 实 现 安 全 功 能 和 机 制 所 需 的 数 据 。 数 据 附 加 在 单 个 数 据 元上 ,从而当数据对象在不同形式的数据卡间传送时 ,满足源作者的安全需求 。该机制保证数据在从主动媒介传向被动媒介 ,再返回主动媒介的过程中重建出原始的安全需求 。 同时准确复制数据卡 ,例如失败后的重建 。
7.2 特定数据卡的安全服务相关的数据对象
7.2. 1 概述
保障传送与数据卡载有及传输的患者数据有关的安全性的安全服务对象 ,安全服务对象应根据以下定义进行构建 。
7.2.2 患者设备安全相关数据
患者持有的数据卡宜包括以下安全服务 :
— 设备鉴别 ;
— 数据卡持有者鉴别 ;
— 对访问数据卡中数据的 HCP 的鉴别 。
安全服务由以下对象提供 :
— 数据卡持有者验证 ,及其相关的数据对象“PatCardHoldcrVcr”;
8
GB/T 21715.2—2025
— 数据卡鉴别 ,及其相关的数据对象“DevClassAuthenticateData”;
— 用于访问控制的经过数据卡鉴别的 HCP类别 ,及其相关的数据对象“HcpAuthenticateData”。
7.2.3 与 HCP持有数据卡有关的数据
与 HCP持有数据卡有关的数据对象应提供标识 、访问控制和签名功能 ,其功能由离散数量的子对象提供 。与 HCP和及其责任机构相关的标识信息由数据对象“HcpData”提供 ,应构建为医疗人员身份数据 、医疗站点位置数据以及可选的附加属性的隐含序列 。
7.2.4 患者健康卡安全性相关的数据
健康卡需要安全服务来控制对其包含的医疗数据的访问 , 服务受数据对象 “PatientHealthcardSc- curity”决定和控制 。“PatientHealthcardSecurityData”的结构见图 6,“PatientHealthcardSecurity”对象的单个实体见表 10。
图 6 “PatientHealthcardSecurityData”的结构
表 10 “PatientHealthcardSecurity”对象的单个实体
对象名称
数据类型
可出现频次
说明
devClassAuthenticateData
类
1
hcpAuthenticateData
类
1
patCardHolderVer
类
1
patSignatureFunctData
类
1
patEncryptionData
类
1
9
GB/T 21715.2—2025
表 10 “PatientHealthcardSecurity”对象的单个实体 (续)
对象名称
数据类型
可出现频次
说明
keyTable
类
1
algorithmTable
类
1
“DevClassAuthenticateData”对象的单个实体见表 11。
表 11 “DevClassAuthenticateData”对象的单个实体
对象名称
数据类型
可出现频次
说明
devAuthenticationKey
位串
1
包含设备鉴别密钥
authenticateMethod
代码型数据
1
对用于 鉴 别 数 据 卡 的 方 法 学 进 行 规 定 的 代 码 型数据
“HcpAuthenticateData”对象的单个实体见表 12。
表 12 “HcpAuthenticateData”对象的单个实体
对象名称
数据类型
可出现频次
说明
hcpAuthentMethod
代码型数据
1
对用于鉴别 HCP 的鉴别方法学进行规定的代码型数据
hcpIntKeys
类
1
包含一套国际访问密钥
hcpIntKey
位串
1. . . 8
包含一个国际访问密钥的位串
“PatCardHolderVer”对象的单个实体见表 13。
表 13 “PatCardHolderVer”对象的单个实体
对象名称
数据类型
可出现频次
说明
verificationMethod
代码型数据
1
包含用来标识方法学的 代 码 型 数 据 ,该 方 法 学 与 Verifi- cationData对象中的数据配合使 用 来 验 证 被 记 录 人 的 身份是否正确
verificationData
位串
1
“PatSignatureFunctionData”对象的单个实体见表 14。
表 14 “PatSignatureFunctionData”对象的单个实体
对象名称
数据类型
可出现频次
说明
patSignAlgorithmID
位串
1
包含签名算法的 OID(对象标识)
patSignKeyID
位串
1
包含签名密钥的 ID
“PatEncryptionData”对象的单个实体见表 15。
10
GB/T 21715.2—2025
表 15 “PatEncryptionData”对象的单个实体
对象名称
数据类型
可出现频次
说明
patEncAlgorithmID
位串
1
包含加密算法的 OID(对象标识)
patEncKeyID
位串
1
包含加密密钥的 ID
“KeyTable”对象的单个实体见表 16。
表 16 “KeyTable”对象的单个实体
对象名称
数据类型
可出现频次
说明
key
字符串
1. . *
“AlgorithmTable”对象的单个实体见表 17。
表 17 “AlgorithmTable”对象的单个实体
对象名称
数据类型
可出现频次
说明
algorithm
字符串
1. . *
11
GB/T 21715.2—2025
附 录 A
(规范性)
ASN. 1 数据定义
EXPORTS(CommonD)aAccesso(taTypes)ryAtt(DEF)r(I)ibute(NITI)s(O),C(N)o(S)d:in:chemes(BEGIN)Used,CodedData,ReferencePointer
PatientHealthCardSecurityData;
--ReferencePointer data obiect
ReferenceTag : : = INTEGER --This objectcan hold theASN. 1-tag of another object
ReferencePointer : : = SEQUENCE OF ReferenceTag
--CodingSchemesUsed and CodingScheme data objects
C{odingScheme : : = SEQUENCE
CodingSchemesUsed : : = SEQUENCE 0FCodingScheme
CodeIdentifier [0] OCTET STRING (SIZE(64)) ,--Size is changed from 6 to 64 to
--allow OIDshere
codeLength [1] INTEGER
comment [2] OCTET STRING(SIZE(1. . 20)) OPTIONAL
}
--CodedData data obiect C{odedData : : = SET
codingSchemeRef [0] ReferencePointer,--CodingSchemeRefis a ReferencePointer pointing ata
--value thatidentifies a particular coding scheme
--within the obiectcoding schemes used.
--is implicitin this InternationalStandard
--IfCodingSchemeRef= 0,then the coding scheme
codeDatavalue [1] OCTET STRING,
codeDataFreeText[2] OCTET STRING OPTIONAL }
--AccessoryAttributes data object
A{ccessoryAttributes : : = SET
date1 [0] UTCTime OPTIONAL,
placePerson1 [1] ReferencePointer OPTIONAL,--This is a pointerto a person/place
--identifier
--stored elsewhere
placePerson2 [2] ReferencePointer OPTIONAL,--This is a pointer to a person/place
--identifier
--stored elsewhere
12
GB/T 21715.2—2025
personid3 [3] PersonCode OPTINAL,
securityLevelPointer[4] SecurityLevels OPTIONAL,--Points to Securitylevels
--table
compressionMethod [5] CompressMethodData0PTIONAL,--Points to CompressMethod- Data
objectSecAttributes [6] SET OF Securityservices OPTIONAL }
{
PersonCode : : = SET
personCode [0] ReferencePointer,--This is a pointer to a person identifier
--stored elsewhere
personText[1] OCTET STRING(SIZE(0. . 30))
}
S{ecurityServices : : = SEQUENCE
signatureAlgorithmID [0] ReferencePointer OPTIONAL,--This points to the
--algorithm table.
signatureVerificationKeyId[1] ReferencePointer OPTIONAL,--This points to the
--signature
--verification key.
digitalSignature [2] BIT STRING,
encryptionAlgorithmID [3] ReferencePointer,--This points to the algorithm table.
encryptionKeyId [4] ReferencePointer --This points to the encryption key.
}
S{ecurityLevels : : = SEQUENCE
readSecAttribute [0] SecAttData OPTIONAL,
writeSecAttribute [1] SecAttData OPTIONAL,
updateSecAttribute [2] SecAttData OPTIONAL,
eraseSecAttribute [3] SecAttData OPTIONAL }
{
SecAttData : : = SEQUENCE
--functionality is protected
always [0] BOOLEAN ,--True = Always available,iffalse
--and is controlled by one or more of
--the underlying parameters.
origAg [3] BOOLEAN --True = Can only be done by originator
holdAg(extAut)h [[2(1)]] BOOLEAN(BOOLEAN),, ----True(True) Requiresdata(Requiresexte)-rc(n)a(a)r(l)daholder(uthent)iagr(cat)ie(o)em(n).ent.
--of data element.
}
13
CompressMethodData : : = SET OF CodedData
GB/T 21715.2—2025
--Patient Healthcard Security data set
P{atientHealthCardSecurityData : : = SET
patCardHolderVer [0] PatCardHolderVer,
devClassAuthenticateData [1] DevClassAuthenticateData,
patEncryptionData [2] PatEncryptionData,
patSignatureFunctData [3] PatSignatureFunctData,
hcpAuthenticateData [4] HcpAuthenticateData,
keyTable [5] KeyTable,
algorithmTable [6] AlgorithmTable
}
P{atCardHolderVer : : = SET
verifcationMethod [0] CodedData,
verifcationData [1] BIT STRING
}
D{evClassAuthenticateData : : = SET authenticationMethod [0] CodedData,
devAuthenticationKey [1] BIT STRING }
P{atEncryptionData : : = SET
patEncAlgorithmID [0] ReferencePointer,--This points to a line in the algorithm table.
patEncKeyID [1] ReferencePointer --This points to a line in the key table.
}
{
PatSignatureFunctData : : = SET
patSignAlgorithmID [0] ReferencePointer,--This points to a line in the algorithm table. patSignKeyID [1] ReferencePointer --This points to a line in the key table.
}
{
HcpAuthenticateData : : = SET
hcpAuthentMethod [0] CodedData,
hcpIntKeys [1] HcpIntKeys,
hcpNatKeys [2] HcpNatKeys
}
H{cpIntKeys : : = SEQUENCE hcpIntKey [0] BIT STRING
}
{
HcpNatKeys : : = SEQUENCE
14
GB/T 21715.2—2025
hcpNatKey [0] BIT STRING }
AlgorithmTable : : = SEQUENCE OF AlgorithmID
rO(I):D::C:e(G)(S(y)IZE(1))
15
GB/T 21715.2—2025
参 考 文 献
[1] GB/T 2659. 1—2022 世界各国和地区及其行政区划名称代码 第 1 部分 : 国家和地区代码
[2] GB/T 4880. 1—2005 语种名称代码 第 1 部分 :2 字母代码
[3] GB/T 4880. 2—2000 语种名称代码 第 2 部分 :3 字母代码
[4] GB/T 7408. 1—2023 日期和时间 信息交换表示法 第 1 部分 :基本原则
[5] GB/T 9387. 2—1995 信息处理系统 开放系统互连 基本参考模型 第 2 部分 :安全体系结构
[6] GB/T 12406—2022 表示货币的代码
[7] GB/T 14916 识别卡 物理特性
[8] GB/T 15843. 1—2017 信息技术 安全技术 实体鉴别 第 1 部分 :总则
[9] GB/T 16262. 1—2006 信息技术 抽象语法记法一(ASN. 1) 第 1 部分 :基本记法规范
[10] GB/T 16264. 8—2005 信息技术 开放系统互连 目录 第 8部分 :公钥和属性证书框架
[11] GB/T 16649(所有部分) 识别卡 集成电路卡
[12] GB/T 18794. 2—2002 信息技术 开放系统互连 开放系统安全框架 第 2 部 分 : 鉴 别框架
[13] GB/T 38999—2020 健康信息学 健康卡 通用特性
[14] ISO 6093 Information processing—Representation ofnumericalvaluesin characterstringsfor information interchange
[15] ISO/IEC 5218 Information technology—Codes for the representation of human sexes
[16] ISO/IEC 6523-1 Information technology—Structure for the identification of organizations and organization parts—Part1:Identification oforganization identification schemes
[17] ISO/IEC8859-1 Information technology—8-bitsingle-bytecoded graphiccharactersets—Part1: Latin alphabetNo.1
[18] CCITT Numbering plan for the internationaltelephone service
16
相关推荐
- GB/T 38472-2023 正式版 再生铸造铝合金原料
- GB/T 15856.1-2002 十字槽盘头自钻自攻螺钉
- GB/T 12223-2023 部分回转阀门驱动装置的连接
- GB∕T 12719-2021 矿区水文地质工程地质勘查规范
- GB∕T 41114-2021 无损检测 超声检测 相控阵超声检测标准试块规范
- GB/T 24067-2024 温室气体 产品碳足迹 量化要求和指南
- GB∕T 18998.2-2022 工业用氯化聚氯乙烯(PVC-C)管道系统 第2部分:管材
- GB∕T 40389-2021 烧结金属材料(不包括硬质合金) 表面粗糙度的测定
- GB/T 5621-2008 凿岩机械与气动工具 性能试验方法
- GB/T 28807.3-2017 轨道交通 机车车辆和列车检测系统的兼容性 第3部分:与计轴器的兼容性

