Health informatics - Functional and structural roles

ISO 21298:2017 defines a model for expressing functional and structural roles and populates it with a basic set of roles for international use in health applications. Roles are generally assigned to entities that are actors. This will focus on roles of persons (e.g. the roles of health professionals) and their roles in the context of the provision of care (e.g. subject of care). Roles can be structural (e.g. licensed general practitioner, non-licensed transcriptionist, etc.) or functional (e.g. a provider who is a member of a therapeutic team, an attending physician, prescriber, etc.). Structural roles are relatively static, often lasting for many years. They deal with relationships between entities expressed at a level of complex concepts. Functional roles are bound to the realization of actions and are highly dynamic. They are normally expressed at a decomposed level of fine-grained concepts. Roles addressed in this document are not restricted to privilege management purposes, though privilege management and access control is one of the applications of this document. This document does not address specifications related to permissions. This document treats the role and the permission as separate constructs. Further details regarding the relationship with permissions, policy, and access control are provided in ISO 22600.

Informatique de santé — Rôles fonctionnels et structurels

ISO 21298:2017 définit un modèle qui permet de décrire les rôles fonctionnels et structurels, et l'alimente avec une base de rôles pour une utilisation internationale dans les applications de santé. Les rôles sont en général attribués à des entités qui sont des acteurs. La présente norme mettra l'accent sur le rôle des personnes (par exemple: le rôle des professionnels de la santé) ainsi que sur leurs rôles dans le contexte de la prestation de soins (par exemple: sujet de soins). Les rôles peuvent être structurels (par exemple: médecin généraliste agréé, transcripteur médical non agréé, etc.) ou fonctionnels (par exemple: prestataire membre d'une équipe thérapeutique, médecin traitant, prescripteur, etc.). Les rôles structurels sont relativement statiques, souvent valables pendant de nombreuses années. Ils traitent des relations entre les entités exprimées à un niveau de concepts complexes. Les rôles fonctionnels sont liés à la réalisation d'actions et sont très dynamiques. Ils sont généralement exprimés à un niveau détaillé de concepts élémentaires. Les rôles objet du présent document ne sont pas traités uniquement sous l'angle de la gestion des privilèges, bien que la gestion des privilèges et le contrôle d'accès soient l'une des applications de ce document. Le présent document ne traite pas des spécifications liées aux permissions. Le présent document considère le rôle et la permission comme des éléments distincts. Des détails supplémentaires concernant les liens avec les permissions, la politique et le contrôle d'accès sont fournis dans l'ISO 22600.

General Information

Status
Published
Publication Date
13-Feb-2017
Current Stage
9093 - International Standard confirmed
Start Date
22-Sep-2022
Completion Date
13-Dec-2025

Relations

Effective Date
06-Jun-2022
Effective Date
02-Feb-2013

Overview

ISO 21298:2017 - "Health informatics - Functional and structural roles" specifies a model for expressing functional and structural roles used in international health applications. The standard populates that model with a basic set of roles focused primarily on persons (for example, health professionals and subjects of care). It distinguishes relatively static structural roles (e.g., licensed general practitioner, non‑licensed transcriptionist) from dynamic functional roles (e.g., attending physician, prescriber, member of a therapeutic team). ISO 21298:2017 treats role and permission as separate constructs and does not define permission specifications; relationships with permissions, policy and access control are addressed in ISO 22600.

Key topics and technical requirements

  • Role model definition: A formal model for encoding role information for health actors that supports international and inter‑jurisdictional use.
  • Structural vs functional roles: Clear definitions and examples; structural roles reflect long‑term competencies or organizational relations, functional roles are bound to actions and are fine‑grained.
  • Architectural context: Guidance on modelling roles within a Generic Component Model and how roles relate to policy and privilege management.
  • Certificates and encoding: Use cases for embedding role information in PKI constructs (attribute certificates, role assignment certificates); Annex B provides a sample certificate profile.
  • Interoperability mappings: Support for mappings such as ISCO‑08 sample mapping (Annex A) to aid trans‑jurisdiction mapping of professions and specialties.
  • Separation of concerns: Explicit separation between role definitions and permission/policy specifications (permissions handled separately, see ISO 22600).
  • Use cases and formal modelling: Examples for directories, audit trails, privilege assertions, and practical guidance on assigning and transforming roles.

Applications and who should use it

ISO 21298:2017 is practical for:

  • EHR and clinical system vendors implementing role‑based access control (RBAC) or role-aware workflows
  • Identity and access management, directory services and PKI implementers encoding health roles in certificates
  • Health IT architects and integrators designing secure, interoperable systems across regions
  • Healthcare organizations and administrators mapping professional qualifications and specialties for staffing, referrals, billing, and auditing
  • Standards bodies and implementers working with HL7, ISO 22600, ISO 21091 and related health informatics profiles

Key practical benefits include consistent role vocabularies for directories, audit trails, PKI certificates, and improved interoperability for cross‑border or multi‑organization care.

Related standards

  • ISO 22600 (policy, permissions, access control)
  • ISO 21091 (directory services concepts)
  • ISO 17090 (PKI for healthcare)
  • HL7 and other health‑informatics profiles that reference role concepts

Keywords: ISO 21298:2017, health informatics, functional roles, structural roles, RBAC, privilege management, PKI, healthcare identity management, EHR interoperability.

Standard

ISO 21298:2017 - Health informatics -- Functional and structural roles

English language
33 pages
sale 15% off
Preview
sale 15% off
Preview
Standard

ISO 21298:2017 - Informatique de santé -- Rôles fonctionnels et structurels

French language
33 pages
sale 15% off
Preview
sale 15% off
Preview

Frequently Asked Questions

ISO 21298:2017 is a standard published by the International Organization for Standardization (ISO). Its full title is "Health informatics - Functional and structural roles". This standard covers: ISO 21298:2017 defines a model for expressing functional and structural roles and populates it with a basic set of roles for international use in health applications. Roles are generally assigned to entities that are actors. This will focus on roles of persons (e.g. the roles of health professionals) and their roles in the context of the provision of care (e.g. subject of care). Roles can be structural (e.g. licensed general practitioner, non-licensed transcriptionist, etc.) or functional (e.g. a provider who is a member of a therapeutic team, an attending physician, prescriber, etc.). Structural roles are relatively static, often lasting for many years. They deal with relationships between entities expressed at a level of complex concepts. Functional roles are bound to the realization of actions and are highly dynamic. They are normally expressed at a decomposed level of fine-grained concepts. Roles addressed in this document are not restricted to privilege management purposes, though privilege management and access control is one of the applications of this document. This document does not address specifications related to permissions. This document treats the role and the permission as separate constructs. Further details regarding the relationship with permissions, policy, and access control are provided in ISO 22600.

ISO 21298:2017 defines a model for expressing functional and structural roles and populates it with a basic set of roles for international use in health applications. Roles are generally assigned to entities that are actors. This will focus on roles of persons (e.g. the roles of health professionals) and their roles in the context of the provision of care (e.g. subject of care). Roles can be structural (e.g. licensed general practitioner, non-licensed transcriptionist, etc.) or functional (e.g. a provider who is a member of a therapeutic team, an attending physician, prescriber, etc.). Structural roles are relatively static, often lasting for many years. They deal with relationships between entities expressed at a level of complex concepts. Functional roles are bound to the realization of actions and are highly dynamic. They are normally expressed at a decomposed level of fine-grained concepts. Roles addressed in this document are not restricted to privilege management purposes, though privilege management and access control is one of the applications of this document. This document does not address specifications related to permissions. This document treats the role and the permission as separate constructs. Further details regarding the relationship with permissions, policy, and access control are provided in ISO 22600.

ISO 21298:2017 is classified under the following ICS (International Classification for Standards) categories: 35.240.80 - IT applications in health care technology. The ICS classification helps identify the subject area and facilitates finding related standards.

ISO 21298:2017 has the following relationships with other standards: It is inter standard links to ISO/IEC 19794-11:2013/Amd 1:2014, ISO/TS 21298:2008. Understanding these relationships helps ensure you are using the most current and applicable version of the standard.

You can purchase ISO 21298:2017 directly from iTeh Standards. The document is available in PDF format and is delivered instantly after payment. Add the standard to your cart and complete the secure checkout process. iTeh Standards is an authorized distributor of ISO standards.

Standards Content (Sample)


INTERNATIONAL ISO
STANDARD 21298
First edition
2017-02
Corrected version
2017-04
Health informatics — Functional and
structural roles
Informatique de santé — Rôles fonctionnels et structurels
Reference number
©
ISO 2017
© ISO 2017, Published in Switzerland
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized otherwise in any form
or by any means, electronic or mechanical, including photocopying, or posting on the internet or an intranet, without prior
written permission. Permission can be requested from either ISO at the address below or ISO’s member body in the country of
the requester.
ISO copyright office
Ch. de Blandonnet 8 • CP 401
CH-1214 Vernier, Geneva, Switzerland
Tel. +41 22 749 01 11
Fax +41 22 749 09 47
copyright@iso.org
www.iso.org
ii © ISO 2017 – All rights reserved

Contents Page
Foreword .iv
Introduction .v
1 Scope . 1
2 Normative references . 1
3 Terms and definitions . 1
4 Abbreviated terms . 5
5 Modeling roles in an architectural context . 5
5.1 Roles within the Generic Component Model . 5
5.2 Roles and policy aspects . 8
5.3 Roles in privilege management . 9
5.4 Relations of this standard to related privilege management specifications . 9
5.5 Structural roles .10
5.5.1 General.10
5.5.2 Structural roles of healthcare professions from the International Labour
Organization for trans-jurisdiction mapping .10
5.5.3 Healthcare specialties .11
5.6 Functional roles .12
6 Formally modelling roles .14
6.1 Roles within the Generic Component Model .14
6.2 Developing the role model .14
6.2.1 Relationships and transformation .14
6.2.2 Assignment of structural roles.15
6.2.3 Generic role specification .15
6.3 Relationships between structural and functional roles .18
7 Use cases for the use of structural and functional roles in an interregional or
international context .18
Annex A (informative) ISCO-08 sample mapping .20
Annex B (informative) Sample certificate profile for regulated healthcare professional .31
Bibliography .33
Foreword
ISO (the International Organization for Standardization) is a worldwide federation of national standards
bodies (ISO member bodies). The work of preparing International Standards is normally carried out
through ISO technical committees. Each member body interested in a subject for which a technical
committee has been established has the right to be represented on that committee. International
organizations, governmental and non-governmental, in liaison with ISO, also take part in the work.
ISO collaborates closely with the International Electrotechnical Commission (IEC) on all matters of
electrotechnical standardization.
The procedures used to develop this document and those intended for its further maintenance are
described in the ISO/IEC Directives, Part 1. In particular the different approval criteria needed for the
different types of ISO documents should be noted. This document was drafted in accordance with the
editorial rules of the ISO/IEC Directives, Part 2 (see www .iso .org/ directives).
Attention is drawn to the possibility that some of the elements of this document may be the subject of
patent rights. ISO shall not be held responsible for identifying any or all such patent rights. Details of
any patent rights identified during the development of the document will be in the Introduction and/or
on the ISO list of patent declarations received (see www .iso .org/ patents).
Any trade name used in this document is information given for the convenience of users and does not
constitute an endorsement.
For an explanation on the meaning of ISO specific terms and expressions related to conformity assessment,
as well as information about ISO’s adherence to the World Trade Organization (WTO) principles in the
Technical Barriers to Trade (TBT) see the following URL: www . i so .org/ iso/ foreword .html.
This first edition of ISO 21298 cancels and replaces ISO/TS 21298:2008, which has been technically
revised.
The committee responsible for this document is ISO/TC 215, Health informatics.
This corrected version incorporates the following correction:
— replacement of Figure 2.
iv © ISO 2017 – All rights reserved

Introduction
This document contains a specification for encoding information related to roles for health
professionals and consumers. At least five areas have been identified where a model for encoding role
information is needed.
a) Privilege management and access control: role-based access control is not possible without an
effective means of recording role information for healthcare actors.
b) Directory services: structural roles are usefully recorded within directories of healthcare
providers (see for example, ISO 21091).
c) Audit trails: functional roles are usefully recorded within audit trails for health information
applications.
d) Public key infrastructure (PKI): The ISO 17090 series allows for the encoding of healthcare roles
in certificate extensions, but no structured vocabulary for such roles is specified. This document
identifies such a coded vocabulary.
e) Purpose of use: A role specification determines for what purposes healthcare information can be
used. Purposes of use are tied to specific roles in many cases (see for example, ISO 21091).
In addition to these security-related applications, there are several other possible applications of this
standard, such as follows.
— Clinical care provision: finding and identifying the right professional for a health service.
— Support of care: billing of healthcare services.
— Communication management: directing healthcare-related messages by means of a specific role.
— Health service management and quality assurance: defining the purpose of use for specific data.
This document is complementary to other relevant standards that also describe and define roles for
the purpose of access control. It extends the model through the separation of role and policy. This
separation allows for a richer and more flexible capability to instantiate business rules across multiple
domains and jurisdictions. Backward compatibility with ANSI International Committee for Information
Technology Standards (INCITS) and HL7 RBAC (Role-Based Access Control) is provided through
simplification by combining policy and role into a single construct.
The role concepts defined in this document are referenced and reused in many international
standards created, for example, by ISO, CEN, HL7 International. Examples are ISO 22600, Reference [9],
Reference [10] and Reference [11].
The European Commission and the EU Parliament have established a Professional Qualifications
Directive (2005/36/EC) defining medical specialties (see ht t p:// eu r -le x . eu r op a .eu/ legal -content/ EN/
TXT/ HTML/ ?uri = CELEX: 02005L0036 -20140117 & from = EN).
Annex A provides ISOCO-08 sample mapping while Annex B provides sample certificate profile for
regulated healthcare professionals.
INTERNATIONAL STANDARD ISO 21298:2017(E)
Health informatics — Functional and structural roles
1 Scope
This document defines a model for expressing functional and structural roles and populates it with a
basic set of roles for international use in health applications. Roles are generally assigned to entities
that are actors. This will focus on roles of persons (e.g. the roles of health professionals) and their roles
in the context of the provision of care (e.g. subject of care).
Roles can be structural (e.g. licensed general practitioner, non-licensed transcriptionist, etc.) or
functional (e.g. a provider who is a member of a therapeutic team, an attending physician, prescriber,
etc.). Structural roles are relatively static, often lasting for many years. They deal with relationships
between entities expressed at a level of complex concepts. Functional roles are bound to the realization
of actions and are highly dynamic. They are normally expressed at a decomposed level of fine-grained
concepts.
Roles addressed in this document are not restricted to privilege management purposes, though privilege
management and access control is one of the applications of this document. This document does not
address specifications related to permissions. This document treats the role and the permission as
separate constructs. Further details regarding the relationship with permissions, policy, and access
control are provided in ISO 22600.
2 Normative references
There are no normative references in this document.
3 Terms and definitions
For the purposes of this document, the following terms and definitions apply.
ISO and IEC maintain terminological databases for use in standardization at the following addresses:
— IEC Electropedia: available at http:// www .electropedia .org/
— ISO Online browsing platform: available at http:// www .iso .org/ obp
3.1
access control
means of ensuring that the resources of a data processing system can be accessed only by authorized
entities in authorized ways
[SOURCE: ISO/IEC 2382-8:2015, 2126294]
3.2
attribute certificate authority
AA
authority which assigns privileges by issuing attribute certificates (3.3)
[SOURCE: ISO/IEC 9594-8:2014, 3.5.2, modified]
3.3
attribute certificate
data structure, digitally signed by an Attribute Authority, that binds some attribute values with
identification (3.12) about its holder
[SOURCE: ISO/IEC 9594-8:2014, 3.5.1]
3.4
authorization
granting of privileges, which includes the granting of privileges to access data and functions
Note 1 to entry: Derived from ISO 7498-2: the granting of rights, which includes the granting of access based on
access rights.
[SOURCE: ISO 22600-1:2014, 3.6]
3.5
certification authority
CA
certificate issuer; an authority trusted by one or more relying parties to create, assign and manage
certificates
Note 1 to entry: Optionally, the certification authority can create the relying parties’ keys [ISO 9594-8]. The CA
issues certificates by signing certificate data with its private signing key.
Note 2 to entry: Authority in the CA term does not imply any government authorization, only that it is trusted.
Certificate issuer can be a better term but CA is used very broadly.
[SOURCE: ISO 22600-1:2014, 3.8]
3.6
delegation
conveyance of privilege from one entity (3.8) that holds such privilege, to another entity
[SOURCE: ISO 22600-1:2014, 3.10]
3.7
delegation path
ordered sequence of certificates which, together with authentication of a privilege asserter’s (3.19)
identity, can be processed to verify the authenticity of a privilege asserter’s privilege
[SOURCE: ISO 22600-2:2014, 3.15]
3.8
entity
any concrete or abstract thing of interest
Note 1 to entry: While in general, the word entity can be used to refer to anything, in the context of modelling it is
reserved to refer to things in the universe of discourse being modelled.
3.9
functional role
role (3.21) which is bound to an act
Note 1 to entry: Functional roles can be assigned to be performed during an act.
Note 2 to entry: Functional roles have been specified in this document.
Note 3 to entry: Functional roles correspond to the ISO/HL7 21731 RIM participation.
Note 4 to entry: See also structural role (3.26).
2 © ISO 2017 – All rights reserved

3.10
healthcare organization
officially registered organization that has a main activity related to healthcare services or health
promotion
EXAMPLE Hospitals, Internet healthcare website providers, and healthcare research institutions.
Note 1 to entry: The organization is recognized to be legally liable for its activities but need not be registered for
its specific role (3.21) in health.
[SOURCE: ISO 17090-1:2013, 3.1.4]
3.11
healthcare professional
healthcare personnel having a healthcare professional entitlement recognized in a given jurisdiction
Note 1 to entry: The healthcare professional entitlement entitles a healthcare professional to provide healthcare
independent of a role (3.21) in a healthcare organization (3.10).
EXAMPLE GP, medical consultant, therapist, dentist, etc.
3.12
identification
performance of tests to enable a data processing system to recognize entities
3.13
non-regulated healthcare personnel
person employed by a healthcare organization (3.10), but who is not a regulated health professional
EXAMPLE Massage therapist, music therapist, etc.
[SOURCE: ISO 17090-1:2013, 3.1.5, modified]
3.14
organization employee
person employed by a healthcare organization (3.10) or a supporting organization (3.27)
EXAMPLE Medical records transcriptionists, healthcare insurance claims adjudicators, and pharmaceutical
order entry clerks.
3.15
policy
set of legal, political, organizational, functional and technical obligations for communication and
cooperation
[SOURCE: ISO 22600-1:2014, 3.13]
3.16
policy agreement
written agreement where all involved parties commit themselves to a specified set of policies
[SOURCE: ISO 22600-1:2014, 3.14]
3.17
principal
human users and objects that need to operate under their own rights
[SOURCE: OMG Security Services Specification: 2001]
3.18
privilege
capacity assigned to an entity (3.8) by an authority according to the entity’s attribute
Note 1 to entry: Per OASIS Extensible Access Control Markup Language (XACML) V2.0, privilege, permissions,
authorization, entitlement and rights are replaced by the term ‘rule’.
[SOURCE: ISO 22600-1:2014, 3.17]
3.19
privilege asserter
privilege holder using their attribute certificate (3.3) or public-key certificate to assert privilege (3.18)
[SOURCE: ISO 22600-2:2014, 3.27]
3.20
privilege verifier
entity (3.8) verifying certificates against a privilege policy
[SOURCE: ISO 22600-2:2014, 3.30]
3.21
role
set of competencies and/or performances that are associated with a task
[SOURCE: ISO 22600-2:2014, 3.33]
3.22
role assignment certificate
certificate that contains the role attribute, assigning one or more roles (3.21) to the certificate holder
[SOURCE: ISO 22600-2:2014, 3.34]
3.23
role certificate
certificate that assigns privileges (3.18) to a role (3.21) rather than directly to individuals
Note 1 to entry: Individuals assigned to a role, through an attribute certificate (3.3) or public-key certificate
with a subject directory attributes extension containing that assignment, are indirectly assigned the privileges
contained in the role certificate.
3.24
role specification certificate
certificate that contains the assignment of privileges (3.18) to a role (3.21)
[SOURCE: ISO 22600-2:2014, 3.35]
3.25
sponsored healthcare provider
health services provider who is not a regulated professional in the jurisdiction of his/her practice, but who
is active in his/her healthcare community and sponsored by a regulated healthcare organization (3.10)
EXAMPLE Drug and alcohol education officer who is working with a particular ethnic group, or a healthcare
aid worker in a developing country.
[SOURCE: ISO 17090-1:2013, 3.1.10]
3.26
structural role
role (3.21) specifying relations between entities in the sense of competence, often reflecting
organizational or structural relations (hierarchies).
Note 1 to entry: Structural roles have been specified in this document.
4 © ISO 2017 – All rights reserved

Note 2 to entry: Structural roles correspond to the ISO/HL7 21731 RIM role.
Note 3 to entry: See also functional role (3.9).
3.27
supporting organization
officially registered organization which is providing services to a healthcare organization (3.10), but
which is not providing healthcare services
EXAMPLE Healthcare financing bodies such as insurance institutions, suppliers of pharmaceuticals and
other goods.
[SOURCE: ISO 17090-1:2013, 3.1.11]
3.28
supporting organization employee
person employed by a supporting organization (3.27)
4 Abbreviated terms
AA Attribute Authority
CA Certification Authority
GCM Generic Component Model
HL7 Health Level 7
ILO International Labour Organization
NIST National Institute for Standards
PKI Public Key Infrastructure
PMI Privilege Management Infrastructure
RBAC Role-Based Access Control
UML Unified Modeling Language
XACML eXtensible Access Control Markup Language
XML eXtensible Markup Language
5 Modeling roles in an architectural context
5.1 Roles within the Generic Component Model
For embedding components meeting functional requirements and services needed in a system, the
components of that system have to be managed in its architectural context. Therefore, requirements
analysis, design, and deployment of those components have to be developed and managed based on a
reference architecture following a unified process.
With the Generic Component Model (GCM), such reference architecture in conformance with essential
standards for distributed, component-based, service-oriented and semantically interoperable
information systems has been developed in the mid-1990s (e.g. ISO/IEC 9594-8, ISO/IEC 10746-2,
and ISO/IEC 2382-8) and used in the context of several ISO TC 215 and CEN TC 251, as well as HL7
specifications. The model specifies a component-based and service-oriented architecture for any
domain. While this document goes beyond security and privacy issues, functional and structural
roles are also used to manage privileges and access control. In this restricted context, functional and
structural roles have been specified and modelled in ISO 22600. This document extends scope, services,
and deployment of functional and structural roles, nevertheless being based on the architectural
[7][8].
approach for semantically interoperable eHealth/pHealth (personal health) information systems
A system architecture defines the system’s components, their functions and interrelationships. A
system architecture is modelled in three dimensions.
— Components for meeting specific domains’ requirements.
— The decomposition and, after detailing the underlying concepts, the composition of those
components following corresponding aggregation concepts/rule (e.g. component collaboration,
workflow, algorithm). Granularity levels are at least business concepts, relations networks, basic
services/functions and basic concepts.
— The different views on that component according to ISO 10746 from the Enterprise View (business
case, use case, requirements) through the Information View and the Computational View
representing the platform independent logic of the system/component, as well as the Engineering
View and Technology View both dealing with platform-specific implementation aspects.
Figure 1 presents the Generic Component Model providing the aforementioned reference architecture,
adding a real-world business viewpoint to the ISO 10746 viewpoints.
6 © ISO 2017 – All rights reserved

NOTE Modelled after Reference [8] (modified).
Figure 1 — Representation of the role concepts defined in this standard using the Generic
Component Model
The principles established in this document are also applicable to domains other than healthcare. In
that case, that domain and its related policy domain have to be entered in Figure 1c.
The development of components, their concept representation and their aggregation are based on
constraint modeling. Concepts and rules can be represented using meta-languages such as UML and
UML derivatives or the XML languages set.
5.2 Roles and policy aspects
Roles group entities regarding their functions and relations in a business context. Roles should be
managed according to all dimensions of a system, represented, for example, by the GCM. They may be
expressed by an entity attribute.
For managing relationships between the entities, structural (organizational) and functional roles
can be defined. Roles might be assigned to any entity as an actor in a communication or cooperation
interrelationship (e.g. person, organization, system, device, application, component, etc.). Because
entities are actors in use cases, roles have relationship to actors and therefore to actions. Functional
and structural roles are associated with, and defined by, policies.
Policies are defined and applied to rule a system’s behaviour. Without separating concerns, i.e.
without representing specific perspectives on that system in specific GCM dimensions, policies will be
implicitly embedded in the system components specification. They control a system by constraining the
system’s components (attributes and operations) and their relationships structurally and functionally.
This is, for example, done in some simplistic Role-Based Access Control (RBAC) specifications by
summarizing those constraints in permission bound to a role and expressed as permission attribute
without explicitly defining and binding the driving policy to the corresponding component. In case of
conflicting constraints, related access control decision policies have to be deployed. If such policies are
not available, the most restrictive constraint is usually applied.
A policy may describe the legal framework including rules and regulations, the organizational and
administrative framework, functionalities, claims and objectives, the entities involved, agreements,
rights, duties, and penalties defined, as well as the technological solution implemented for collecting,
recording, processing and communicating data in information systems.
By formally representing a system through a Reference Architecture Model (e.g. the GCM) separating
concerns or perspectives in dimensions, policies can be explicitly modelled as specific GCM dimensions
(see Figure 1a). So, applicable multiple policies can be automatically harmonized, thereby resolving
possible conflicts (policy negotiation).
Policies can be specified and implemented in different ways, including the following:
— in a policy agreement as specified in ISO 22600-1;
— as an attribute;
— as an implicit policy as part of another component;
— as a separate policy element to be combined with another component or used directly;
— as a rule policy combined with another policy;
— as structured expressions (e.g. using XACML).
Further details regarding policy specification and the relationship to privilege management and access
control are provided in ISO 22600.
Roles can be instantiated through numerous mechanisms, including directory entries, database
variables and certificates, among others. Role assignment certificates may be attribute certificates or
public-key certificates. Specific privileges are assigned to a role rather than to an individual through
role specification certificates. The indirect assignment enables the privileges assigned to a role
to be updated, without impacting the certificates that assign roles to individuals. Role specification
certificates should be attribute certificates, and not public-key certificates. If role specification
certificates are not used, the assignment of privileges to a role may be done through other means (e.g.
may be locally configured at a privilege verifier).
8 © ISO 2017 – All rights reserved

For role and privilege management, the following measurements are possible:
a) any number of roles can be defined by any Attribute Authority;
b) the role itself and the members of a role can be defined and administered separately, by different
Attribute Authorities;
c) a privilege, may be delegated;
d) roles may be assigned any suitable lifetime.
Further discussion regarding assignment of multiplicity of structural and functional roles is addressed
in 5.5 and 5.6, respectively. Further details regarding the expression of roles through digital certificates
are provided in ISO 17090. Further details regarding the representation of roles as a directory entry
are provided in ISO 21091.
Functional and structural roles are associated with and defined by policies.
5.3 Roles in privilege management
Privileges can be assigned to an individual by a role assignment, or directly, following a corresponding
access control model such as Discretionary Access Control (DAC). A role can be expressed in public
key certificates, attribute certificates or in a directory entry as described in ISO 17090 and ISO 21091.
If the role assignment certificate is a public-key certificate, the role attribute is contained in the
subjectDirectoryAttributes extension. In the latter case, any additional privileges contained in the
public-key certificate are privileges that are directly assigned to the certificate subject, not privileges
assigned to the role. If the role assignment certificate is an attribute certificate, the role attribute is
contained in the attributes component of the attribute certificate.
Thus, a privilege asserter may present a role assignment certificate to the privilege verifier
demonstrating only that the privilege asserter has a particular role (e.g. “manager” or “purchaser”).
The privilege verifier may know a priori, or may have to discover by some other means, the privileges
associated with the asserted role in order to make a pass/fail authorization decision. The role
specification certificate can be used for this purpose.
A privilege verifier should have an understanding of the privileges specified for the role. The assignment
of those privileges to the role may be done within the Privilege Management Infrastructure (PMI) in
a role specification certificate or outside the PMI (e.g. locally configured). If the role privileges are
asserted in a role specification certificate, mechanisms for linking that certificate with the relevant
role assignment certificate for the privilege asserter are provided in this document. A role specification
certificate cannot be delegated to any other entity. The issuer of the role assignment certificate may
be independent of the issuer of the role specification certificate and these may be administered
(expired, revoked, and so on) entirely separately. The same certificate (attribute certificate or public-
key certificate) can be a role assignment certificate, as well as contain assignment of other privileges
directly to the same individual. However, a role specification certificate should be a separate certificate.
NOTE The use of roles within an authorization framework can increase the complexity of path processing
because such functionality essentially defines another delegation path which must be followed. The delegation
path for the role assignment certificate can involve different AAs and can be independent of the AA that issued
the role specification certificate (see, for example, ISO 22600-2).
5.4 Relations of this standard to related privilege management specifications
The role concepts defined in this document are referenced and reused in many International Standards
created, for example, by ISO, CEN, HL7 International, dedicated to privilege management solutions.
Examples are ISO 22600, Reference [9] and Reference [10].
Starting point for privilege management solutions is frequently a role-based access control (RBAC) as
defined at the US National Institute for Standards (NIST). Considering functional roles in addition to the
commonly used structural roles, this RBAC can be refined as specified in Reference [10]. An intermediate
solution for flexible and scalable automated security and privacy management, Reference [10] has
been standardized in 2013 by HL7 International. A sophisticated solution is specified in ISO 22600.
The latter solution defines the rules required for assuring security and privacy as ontology-based,
explicit policies. Those policies flexibly consider contextual and environmental conditions, as well as
individual preferences at any level of granularity, thereby supporting comprehensive interoperability.
The specifications mentioned here can be accessed at HL7 International on www .hl7 .org.
5.5 Structural roles
5.5.1 General
In general, two types of roles can be distinguished: structural roles and functional roles. Structural
roles reflect the structural/organizational aspects of relationships between entities (e.g. person-person
or person-organization relationships, as happening in employment context, organizational hierarchies,
responsibilities, etc.). They enable certain services within the generic structure-function relationship.
Many structural roles may be assigned to a single entity reflecting the same entity’s relationship to
several other entities and/or different context constraints (e.g. structural roles of a person as head
physician, director of a healthcare establishment, specialized ophthalmologist, etc.).
Where structural roles reflect human or organizational categories, the structural roles may represent
prerequisites, skills, or competencies of entities associated with the roles as identified or guaranteed by
the organizations which scope these roles to interact within their particular functional role. Concepts
and functions bound to a structural role are depending on the underlying policy. Therefore, structural
roles differ from policy domain to policy domain within and across organizational boundaries, and
especially between different jurisdictions and countries.
Structural roles persist with the persistence of the relationship between those entities and the related
policies despite whether the assigned responsibilities and functions are performed or not.
As structural roles comprise rather complex business processes, structural roles usually relate to
higher levels of complexity in the Generic Component Model (see Figure 1).
5.5.2 Structural roles of healthcare professions from the International Labour Organization for
trans-jurisdiction mapping
It is clear that each jurisdiction operates under its own classification of regulated and non-regulated
structural roles. These roles can be mapped into a group of structural roles.
One group of structural roles useful for mapping trans-jurisdiction authorizations and access rights is
the International Standard Classification of Occupations 2008 (ISCO-08), an occupational classification
that is a tool for organizing all jobs in an establishment, an industry or a country into a clearly defined
set of groups according to the tasks and duties undertaken in the job. In order to enable international
interoperability, the following structural roles shall be used where more specific structural roles
known to the communicating parties are unavailable. When referencing this vocabulary, the vocabulary
identification for this list of coded values shall be referenced by the following OID:
Structural Role vocabulary identification: iso (1) standard (0) functional and structural roles (21298)
structural role vocabulary (1)
This structural role vocabulary is reflected in the CodedData of the hcRole attribute as described in
ISO 17090. An example is provided in Annex A to further clarify this usage.
This structural role vocabulary may be used for international interoperability for the coding system
indicated in the HCProfessional object class, HCProfession attribute as described by ISO 21091.
This structural role vocabulary may be used for recording the internationally recognized role of the
individual involved in health related transactions in associated audit logs.
10 © ISO 2017 – All rights reserved

This vocabulary is freely available from the International Labour Organization (ILO) and is therefore
not replicated in this document. Annex A provides an example of possible mappings for several national
regulated healthcare professions.
When a jurisdiction or domain uses this document, it will need to map its healthcare specialties to
the internationally recognized structured vocabulary identified to assure compatibility. Policy
mapping shall be used to negotiate the specifics of these roles between jurisdictions. If there are any
interpretation differences between two parties entering into an exchange, then these differences
should be reconciled through policy agreement (see ISO 22600-1 as an example of a policy model).
This vocabulary shall be used to specify the structural role associated with the following Healthcare
Person regulatory status classification (Table 1):
Regulatory status vocabulary identification: iso (1) standard (0) Healthcare Person regulatory
status (21298) regulatory status (2) for roles defined in this standard.
Table 1 — Vocabulary for specifying structural roles associated with healthcare person
regulatory status
Reg_sta-
Reg_status_name Description
tus_id
01 healthcare professional Healthcare personnel having a healthcare professional entitlement
recognized in a given jurisdiction
NOTE  The healthcare professional entitlement entitles a health-
care professional to provide healthcare independent of a role in a
healthcare organization.
EXAMPLES  GP, medical consultant, therapist, dentist, nurse, radi-
ographer, etc. (EN 13940)
02 non-regulated healthcare Person employed by a healthcare organization, but who is not a
personnel regulated health professional (ISO 17090-1)
EXAMPLES  Receptionist or secretary who organizes appoint-
ments or a business manager who is responsible for validating a
subject of care’s health insurance.
03 sponsored healthcare provider Health services provider who is not a regulated professional in
(NOTE: This category is used to the jurisdiction of his/her practice, but who is active in his/her
reflect healthcare professionals healthcare community and sponsored by a regulated healthcare
under training) organization (ISO 17090-1)
EXAMPLES A drug and alcohol education officer who is working
with a particular ethnic group or a healthcare aid worker in a
developing country.
04 supporting organization em- Person employed by a supporting organization (ISO 17090-1)
ployee
EXAMPLES  Medical records transcriptionists, healthcare insur-
ance claims adjudicators and pharmaceutical order entry clerks.
5.5.3 Healthcare specialties
Structural roles may be classified by healthcare specialty. Healthcare specialties may be associated
with medical doctors, nursing, other healthcare professions, and supporting roles.
It is clear that each jurisdiction operates under its own classification of healthcare specialties. The
informative value set below can be used to map these specialties for trans-jurisdiction semantic
interoperability. A jurisdiction may map to the node of the SNOMED-CT tree that most accurately
describes the specialty. Where there is not an exact match, then the mapping should be applied to the
value that most closely matches the specialty of the jurisdiction.
The following healthcare specialties value set may be used for such sub-classification to enable
international interoperability using the OID structure:
Healthcare specialty value set identification: iso (1) standard (0) healthcare specialty value set
functional and structural roles (21298) healthcare specialty (3).
Value Set Name: Healthcare Specialties (ISO 21298)
Value Set OID: 1.0.21298.3
Value Set Description: Healthcare specialty classification supporting structural roles.
Value Set Type: Intensional (code values extracted using a rule)
Intensional Rule for Value set: Value set includes all concepts that are children of the nodes in the
SNOMED-CT tree of concepts exemplified in Table 2.
Table 2 — Intensional Value set root nodes for specifying structural roles associated with
healthcare specialities
Concept code Concept name Code system
394658006 Clinical specialty (qualifier value) SNOMED-CT
394733009 Healthcare specialty (qualifier value) SNOMED-CT
When a jurisdiction or domain uses this document, it will need to map its healthcare specialties to
the internationally recognized structured vocabulary identified to assure compatibility. Policy
mapping shall be used to negotiate the specifics of these specialties between jurisdictions. If there are
any interpretation differences between two parties entering into an exchange, then these differences
should be reconciled through policy agreement (see ISO 22600-1 as an example of a policy model).
5.6 Functional roles
Functional roles are bound to the realization/performance of actions performed by an entity.
Regarding the healthcare business process, functional roles can be defined in relation to the care or
administrative process. One entity may perform as a single functional role in a single act only. In a
security and privacy context, these functional roles may be bound to policies representing different
levels of authorizations and access rights. Because the functional role is bound to the action, once the
action has been completed, the corresponding relationship between the entity and the functional role
associated with the action ends.
The assignment of a structural role is an activity performed by two interacting entities playing action-
bound functional roles (see 6.2.).
As functional roles comprise rather business functions, services or simply transactions (basic business
concepts), functional roles relate to lower levels of complexity in the Generic Component Model
(Figure 1).
Further details regarding the role engineering process and related policies can be found in ISO 22600.
One set of functional roles useful for modelling authorizations and access rights is the following
list which shall be used for international interoperability where more specific functional roles are
unavailable (Table 3):
Functional roles coded values vocabulary Identification: iso (1) standard (0) functional and structural
roles (21298) functional role vocabulary (4)
12 © ISO 2017 – All rights reserved

Table 3 — Vocabulary for specifying high-level functional roles
role_
iden- role_name Description
tifier
01 Subject of care Recipient of care services, e.g. patient
02 Subject of care proxy e.g. parent, guardian, carer, or other legal representative
NOTE  Some jurisdictions may use different terms to describe this role (e.g.
Subject of care proxy).
03 Personal healthcare pro- Healthcare professional with the closest relationship to the subject of care,
fessional often the subject of care’s GP
04 Privileged healthcare Healthcare professional nominated by the subject of care
professional
OR
Nominated by the healthcare facility of care (if there is a nomination by
regulation, practice, etc. such as an emergency over-ride)
05 Directly involved health- Healthcare professional involved in providing direct care to the subject of
care professional care
06 Indirectly involved health- Healthcare professional indirectly involved in caring the subject of care
care professional (teaching, research, etc.)
07 Supporting healthcare Party supporting service provision to the subject of care
party
This identifies a high-level list of functional roles to enable interoperable exchanges across
jurisdictional or domain boundaries. This can be applied to manage the creation, access, processing, and
communication of health information. More granular functional roles may be asserted within a domain
or jurisdiction or may be agreed upon for communications between such domains or jurisdictions.
Additionally, functional roles can be grouped according to the relation to the information created,
recorded, entered, processed, stored, and communicated:
— composer;
— committer;
— certifier;
— signer;
— authorizer;
— subject of information;
— information provider.
Examples for low-level functional roles (aggregations or even details in the GCM) are
— prescriber,
— observer,
— diagnostician, and
— therapist.
These may be aggr
...


NORME ISO
INTERNATIONALE 21298
Première édition
2017-02
Informatique de santé — Rôles
fonctionnels et structurels
Health informatics — Functional and structural roles
Numéro de référence
©
ISO 2017
DOCUMENT PROTÉGÉ PAR COPYRIGHT
© ISO 2017, Publié en Suisse
Droits de reproduction réservés. Sauf indication contraire, aucune partie de cette publication ne peut être reproduite ni utilisée
sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique, y compris la photocopie, l’affichage sur
l’internet ou sur un Intranet, sans autorisation écrite préalable. Les demandes d’autorisation peuvent être adressées à l’ISO à
l’adresse ci-après ou au comité membre de l’ISO dans le pays du demandeur.
ISO copyright office
Ch. de Blandonnet 8 • CP 401
CH-1214 Vernier, Geneva, Switzerland
Tel. +41 22 749 01 11
Fax +41 22 749 09 47
copyright@iso.org
www.iso.org
ii © ISO 2017 – Tous droits réservés

Sommaire Page
Avant-propos .iv
Introduction .v
1 Domaine d’application . 1
2 Références normatives . 1
3 Termes et définitions . 1
4 Abréviations . 5
5 Rôles de modélisation dans un contexte architectural . 5
5.1 Rôles au sein du modèle de composant générique (GCM) . 5
5.2 Rôles et aspects relatifs à la politique . 7
5.3 Rôles au sein de la gestion des privilèges . 9
5.4 Relations entre la présente norme et les spécifications de gestion des
privilèges associées . 9
5.5 Rôles structurels .10
5.5.1 Généralités .10
5.5.2 Rôles structurels des professions de santé établis par l’Organisation
Internationale du Travail pour la mise en correspondance transjuridictionnelle 10
5.5.3 Spécialités du secteur de la santé .11
5.6 Rôles fonctionnels .12
6 Modélisation formelle des rôles .14
6.1 Rôles au sein du modèle de composant générique (GCM) .14
6.2 Développement du modèle de rôle .14
6.2.1 Relations et transformation .14
6.2.2 Attribution des rôles structurels .15
6.2.3 Spécification de rôle générique .16
6.3 Relations entre rôles structurels et rôles fonctionnels .18
7 Cas d’utilisation des rôles structurels et des rôles fonctionnels dans un contexte
interrégional ou international .18
Annexe A (informative) Échantillon de mise en correspondance CITP-08 .20
Annexe B (informative) Exemple de profil de certificat pour professionnels de la santé agréés .30
Bibliographie .33
Avant-propos
L’ISO (Organisation internationale de normalisation) est une fédération mondiale d’organismes
nationaux de normalisation (comités membres de l’ISO). L’élaboration des Normes internationales est
en général confiée aux comités techniques de l’ISO. Chaque comité membre intéressé par une étude
a le droit de faire partie du comité technique créé à cet effet. Les organisations internationales,
gouvernementales et non gouvernementales, en liaison avec l’ISO participent également aux travaux.
L’ISO collabore étroitement avec la Commission électrotechnique internationale (IEC) en ce qui
concerne la normalisation électrotechnique.
Les procédures utilisées pour élaborer le présent document et celles destinées à sa mise à jour sont
décrites dans les Directives ISO/IEC, Partie 1. Il convient, en particulier de prendre note des différents
critères d’approbation requis pour les différents types de documents ISO. Le présent document a été
rédigé conformément aux règles de rédaction données dans les Directives ISO/IEC, Partie 2 (voir www
.iso .org/ directives).
L’attention est appelée sur le fait que certains des éléments du présent document peuvent faire l’objet de
droits de propriété intellectuelle ou de droits analogues. L’ISO ne saurait être tenue pour responsable
de ne pas avoir identifié de tels droits de propriété et averti de leur existence. Les détails concernant
les références aux droits de propriété intellectuelle ou autres droits analogues identifiés lors de
l’élaboration du document sont indiqués dans l’Introduction et/ou dans la liste des déclarations de
brevets reçues par l’ISO (voir www .iso .org/ brevets).
Les appellations commerciales éventuellement mentionnées dans le présent document sont données
pour information, par souci de commodité, à l’intention des utilisateurs et ne sauraient constituer un
engagement.
Pour une explication de la signification des termes et expressions spécifiques de l’ISO liés à l’évaluation
de la conformité, ou pour toute information au sujet de l’adhésion de l’ISO aux principes de l’Organisation
mondiale du commerce (OMC) concernant les obstacles techniques au commerce (OTC), voir le lien
suivant: w w w . i s o .org/ iso/ fr/ avant -propos .html
Cette première édition de l’ISO 21298 annule et remplace l’ISO/TS 21298:2008, qui a fait l’objet d’une
révision technique.
Le comité chargé de l’élaboration du présent document est l’ISO/TC 215, Informatique de santé.
iv © ISO 2017 – Tous droits réservés

Introduction
Le présent document contient une spécification de codage des informations liées aux rôles des
professionnels et des consommateurs de santé. Cinq domaines au moins ont été identifiés, pour lesquels
il est nécessaire de recourir à un modèle de codage des informations relatives aux rôles.
a) Gestion des privilèges et contrôle d’accès: le contrôle d’accès en fonction du rôle n’est pas
possible sans la mise en place d’un moyen efficace destiné à enregistrer les informations relatives
aux rôles des acteurs de santé.
b) Services d’annuaire: les rôles structurels sont utilement enregistrés au sein d’annuaires de
prestataires de santé (voir, par exemple, ISO 21091).
c) Traçabilité: les rôles fonctionnels sont utilement enregistrés au sein de journaux d’audit destinés
aux applications de gestion des informations de santé.
d) Infrastructure de clé publique (PKI pour Public Key Infrastructure): la série de normes ISO 17090
permet le codage des rôles de santé dans des extensions de certificat, mais aucun vocabulaire
structuré relatif à ces rôles n’est spécifié. Le présent document identifie ce vocabulaire codé.
e) But de l’utilisation: une spécification de rôle détermine dans quel but les informations relatives
aux soins de santé peuvent être utilisées. Dans de nombreux cas, le but de l’utilisation est lié à des
rôles spécifiques (voir, par exemple, ISO 21091).
Outre ces applications liées à la sécurité, il existe plusieurs autres applications possibles de la présente
norme, dont voici quelques exemples ci-après:
— la prestation de soins cliniques: trouver et identifier le bon professionnel pour un service de
santé donné.
— la prise en charge des soins: facturer les services de soins de santé.
— la gestion de la communication: router les messages relatifs à la santé au moyen d’un rôle
spécifique.
— la gestion des services de santé et l’assurance qualité: définir le but de l’utilisation de données
spécifiques.
Le présent document sert de complément à d’autres normes applicables qui décrivent et définissent
aussi les rôles pour les besoins du contrôle d’accès. Il élargit le modèle en séparant le rôle de la politique.
Cette séparation permet d’instancier de manière plus riche et plus souple les règles de gestion dans
de multiples domaines et juridictions. La compatibilité ascendante avec l’ANSI INCITS (InterNational
Committee for Information Technology Standards) et avec le contrôle d’accès en fonction du rôle (RBAC -
Role-Based Access Control) de la HL7 est assurée grâce à une simplification obtenue en combinant la
politique et le rôle en un seul et même élément.
Les concepts de rôle définis dans le présent document sont cités en référence et réutilisés dans de
nombreuses Normes internationales, par exemple: dans les normes ISO, CEN et HL7 International. En
voici quelques exemples: ISO 22600, Référence [7], Référence [8] et Référence [9].
La Commission européenne et le Parlement européen ont émis une Directive relative aux qualifications
professionnelles (2005/36/CE), qui définit les spécialités médicales (voir ht t p:// eu r -le x . eu r op a .eu/ legal
-content/ FR/ TXT/ HTML/ ?uri = CELEX: 02005L0036 -20140117 & from = EN).
L’Annexe A fournit un échantillon mis en correspondance de la nomenclature CITP-08 alors que
l’Annexe B fournit un échantillon de profil de certificats pour les professionnels de santé agréés.
NORME INTERNATIONALE ISO 21298:2017(F)
Informatique de santé — Rôles fonctionnels et structurels
1 Domaine d’application
Le présent document définit un modèle qui permet de décrire les rôles fonctionnels et structurels, et
l’alimente avec une base de rôles pour une utilisation internationale dans les applications de santé. Les
rôles sont en général attribués à des entités qui sont des acteurs. La présente norme mettra l’accent sur
le rôle des personnes (par exemple: le rôle des professionnels de la santé) ainsi que sur leurs rôles dans
le contexte de la prestation de soins (par exemple: sujet de soins).
Les rôles peuvent être structurels (par exemple: médecin généraliste agréé, transcripteur médical non
agréé, etc.) ou fonctionnels (par exemple: prestataire membre d’une équipe thérapeutique, médecin
traitant, prescripteur, etc.). Les rôles structurels sont relativement statiques, souvent valables pendant
de nombreuses années. Ils traitent des relations entre les entités exprimées à un niveau de concepts
complexes. Les rôles fonctionnels sont liés à la réalisation d’actions et sont très dynamiques. Ils sont
généralement exprimés à un niveau détaillé de concepts élémentaires.
Les rôles objet du présent document ne sont pas traités uniquement sous l’angle de la gestion des
privilèges, bien que la gestion des privilèges et le contrôle d’accès soient l’une des applications de ce
document. Le présent document ne traite pas des spécifications liées aux permissions. Le présent
document considère le rôle et la permission comme des éléments distincts. Des détails supplémentaires
concernant les liens avec les permissions, la politique et le contrôle d’accès sont fournis dans l’ISO 22600.
2 Références normatives
Le présent document ne contient aucune référence normative.
3 Termes et définitions
Pour les besoins du présent document, les termes et définitions suivants s’appliquent.
L’ISO et l’IEC tiennent à jour des bases de données terminologiques destinées à être utilisées en
normalisation, consultables aux adresses suivantes:
— IEC Electropedia: disponible à l’adresse http:// www .electropedia .org/
— ISO Online browsing platform: disponible à l’adresse http:// www .iso .org/ obp
3.1
contrôle d’accès
ensemble des moyens garantissant que seules les entités autorisées peuvent accéder aux ressources
d’un système informatique, et seulement d’une manière autorisée
[SOURCE: ISO/IEC 2382-8:2015, 2126294]
3.2
autorité de certificats d’attribut
AA
autorité qui attribue des privilèges par l’émission de certificats d’attribut (3.3)
[SOURCE: ISO/IEC 9594-8:2014, 3.5.2, modifiée]
3.3
certificat d’attribut
structure de données, portant la signature numérique d’une autorité d’attribut qui lie certaines valeurs
d’attribut à des informations d’identification (3.12) concernant son détenteur
[SOURCE: ISO/IEC 9594-8:2014, 3.5.1]
3.4
autorisation
attribution de privilèges comprenant la délivrance de privilèges donnant accès à des données et
fonctions
Note 1 à l’article: D’après l’ISO 7498-2: attribution de droits, comprenant la permission d’accès sur la base de
droits d’accès.
[SOURCE: ISO 22600-1:2014, 3.6]
3.5
autorité de certification
CA
émetteur de certificat; autorité de confiance déclarée compétente par une ou plusieurs parties
utilisatrices en matière de création, de délivrance et de gestion de certificats
Note 1 à l’article: L’autorité de certification peut éventuellement créer les clés de parties utilisatrices
[ISO 9594-8]. L’autorité de certification émet les certificats en signant les données de certificat à l’aide de sa clé
de signature privée.
Note 2 à l’article: La notion d’autorité incluse dans le terme «autorité de certification» n’implique en rien une
autorisation gouvernementale, mais véhicule simplement une notion de confiance. Le terme «émetteur de
certificat» est peut-être moins ambigu, mais le terme «autorité de certification» est très largement employé.
[SOURCE: ISO 22600-1:2014, 3.8]
3.6
délégation
transmission d’un privilège détenu par une entité (3.8) à une autre entité
[SOURCE: ISO 22600-1:2014, 3.10]
3.7
chemin de délégation
séquence ordonnée de certificats qui, lorsqu’ils sont associés à une authentification de l’identité d’un
déclarant de privilège (3.19), peuvent être traités pour vérifier l’authenticité du privilège que le déclarant
revendique
[SOURCE: ISO 22600-2:2014, 3.15]
3.8
entité
tout élément concret ou abstrait, qui présente un intérêt
Note 1 à l’article: Alors que d’une manière générale le terme «entité» peut être utilisé pour faire référence à toute
chose, son utilisation dans le contexte de la modélisation est réservée aux éléments de l’univers du discours
modélisé.
3.9
rôle fonctionnel
rôle (3.21) lié à un acte
Note 1 à l’article: Les rôles fonctionnels peuvent être attribués en vue d’être remplis pendant cet acte
Note 2 à l’article: Les rôles fonctionnels sont spécifiés dans le présent document.
2 © ISO 2017 – Tous droits réservés

Note 3 à l’article: Les rôles fonctionnels correspondent à la contribution du modèle d’informations de référence
(ou modèle RIM, pour Reference Information Model) de l’ISO/HL7 21731.
Note 4 à l’article: Voir aussi rôle structurel (3.26).
3.10
organisation de soins de santé
organisme officiellement enregistré dont l’activité principale est liée à la prestation de services de soins
de santé ou à la promotion de la santé
EXEMPLE Hôpitaux, fournisseurs de sites Internet sur la santé et instituts de recherche sur la santé.
Note 1 à l’article: L’organisme est reconnu légalement responsable de ses activités, mais ne doit pas nécessairement
être enregistré pour le rôle (3.21) spécifique qu’il remplit en matière de santé.
[SOURCE: ISO 17090-1:2013, 3.1.4]
3.11
professionnel de santé
personnel de santé possédant une habilitation de professionnel de santé reconnue dans une
juridiction donnée
Note 1 à l’article: L’habilitation de professionnel de santé autorise un professionnel de santé à dispenser des soins
de santé, indépendamment d’un rôle (3.21) au sein d’une organisation de soins de santé (3.10).
EXEMPLE Médecin généraliste, médecin consultant, thérapeute, dentiste, etc.
3.12
identification
exécution de tests permettant à un système informatique de reconnaître des entités
3.13
personnel de santé non agréé
personne qui est employée par une organisation de soins de santé (3.10), mais qui n’est pas un
professionnel de santé agréé
EXEMPLE Massothérapeute, musicothérapeute, etc.
[SOURCE: ISO 17090-1:2013, 3.1.5, modifiée]
3.14
employé d’une organisation
personne employée par une organisation de soins de santé (3.10) ou un organisme de soutien (3.27)
EXEMPLE Transcripteurs médicaux, agents liquidateurs de l’assurance maladie et opérateurs de saisie du
secteur pharmaceutique.
3.15
politique
ensemble d’obligations légales, politiques, organisationnelles, fonctionnelles et techniques applicable à
une communication et à une coopération
[SOURCE: ISO 22600-1:2014, 3.13]
3.16
accord de politique
accord écrit par le biais duquel toutes les parties impliquées s’engagent à respecter un ensemble de
politiques préalablement spécifié
[SOURCE: ISO 22600-1:2014, 3.14]
3.17
acteur principal
utilisateurs humains et objets qui doivent fonctionner avec leurs propres droits
[SOURCE: Spécification de l’OMG relative aux services de sécurité (OMG Security Services
Specification): 2001]
3.18
privilège
capacité assignée par une autorité à une entité (3.8) selon son attribut
Note 1 à l’article: OASIS XACML (Extensible Access Control Markup Language) V2.0 remplace les notions de
privilège, permissions, autorisation, avantage et droits par le terme «règle».
[SOURCE: ISO 22600-1:2014, 3.17]
3.19
déclarant de privilège
détenteur de privilège utilisant son certificat d’attribut (3.3) ou son certificat de clé publique pour
déclarer un privilège (3.18)
[SOURCE: ISO 22600-1:2014, 3.27]
3.20
vérificateur de privilège
entité (3.8) vérifiant des certificats par rapport à une politique de privilège
[SOURCE: ISO 22600-2:2014, 3.30]
3.21
rôle
ensemble de compétences et/ou de comportements associés à une tâche
[SOURCE: ISO 22600-2:2014, 3.33]
3.22
certificat d’attribution de rôle
certificat qui contient l’attribut de rôle, assignant un ou plusieurs rôles (3.21) au détenteur du certificat
[SOURCE: ISO 22600-2:2014, 3.34]
3.23
certificat de rôle
certificat qui, au lieu d’attribuer des privilèges (3.18) directement à des individus, les attribue à un
rôle (3.21)
Note 1 à l’article: Les individus affectés à un rôle, grâce à un certificat d’attribut (3.3) ou à un certificat de clé
publique avec une extension d’attributs d’annuaire de sujet contenant cette affectation, reçoivent indirectement
les privilèges contenus dans le certificat de rôle.
3.24
certificat de spécification de rôle
certificat qui contient l’attribution de privilèges (3.18) à un rôle (3.21)
[SOURCE: ISO 22600-2:2014, 3.35]
3.25
prestataire de soins de santé parrainé
prestataire de services de santé non agréé dans sa juridiction d’exercice, mais actif au sein de sa
communauté professionnelle et parrainé par une organisation de soins de santé (3.10) agréée
EXEMPLE Éducateur spécialisé dans les drogues et l’alcool qui œuvre auprès d’un groupe ethnique
particulier, ou coopérant humanitaire dans un pays en développement.
4 © ISO 2017 – Tous droits réservés

[SOURCE: ISO 17090-1:2013, 3.1.10]
3.26
rôle structurel
rôle (3.21) spécifiant les relations entre les entités en termes de compétences, reflétant souvent les
relations organisationnelles ou structurelles (hiérarchies)
Note 1 à l’article: Les rôles structurels sont spécifiés dans le présent document.
Note 2 à l’article: Les rôles structurels correspondent au rôle du modèle d’informations de référence (RIM) de
l’ISO/HL7 21731.
Note 3 à l’article: Voir aussi rôle fonctionnel (3.9).
3.27
organisme de soutien
organisme officiellement enregistré qui fournit des services à une organisation de soins de santé (3.10),
mais qui ne propose aucun service de soin de santé
EXEMPLE Organismes de financement des soins de santé, tels que les institutions d’assurance, fournisseurs
de produits pharmaceutiques et d’autres biens.
[SOURCE: ISO 17090-1:2013, 3.1.11]
3.28
employé d’un organisme de soutien
personne employée par un organisme de soutien (3.27)
4 Abréviations
AA Autorité d’attribut (Attribute Authority)
CA Autorité de certification (Certification Authority)
GCM Modèle de composant générique (Generic Component Model)
HL7 Health Level 7
OIT Organisation Internationale du Travail
NIST National Institute for Standards
PKI Infrastructure de clé publique (Public Key Infrastructure)
PMI Infrastructure de gestion des privilèges (Privilege Management Infrastructure)
RBAC Contrôle d’accès en fonction du rôle (Role-Based Access Control)
UML Langage UML (Unified Modeling Language)
XACML Langage XACML (eXtensible Access Control Markup Language)
XML Langage XML (eXtensible Markup Language)
5 Rôles de modélisation dans un contexte architectural
5.1 Rôles au sein du modèle de composant générique (GCM)
Les composants de système qui satisfont aux exigences fonctionnelles et aux services requis dans un
système doivent être gérés dans leur contexte architectural. Par conséquent, l’analyse, la conception
et le déploiement des exigences de ces composants doivent être développés et gérés sur la base d’une
architecture de référence suivant un processus unifié.
Avec le modèle de composant générique (GCM), une telle architecture de référence conforme aux
normes essentielles relatives aux systèmes d’information répartis, fondés sur les composants,
orientés services et sémantiquement interopérables, a été développée au milieu des années 90 (par
exemple: ISO/IEC 9594-8, ISO/IEC 10746-2 et ISO/IEC 2382-8) et utilisée dans le cadre de plusieurs
spécifications ISO/TC 215, CEN/TC 251 et HL7. Ce modèle spécifie, pour tout domaine, une architecture
fondée sur les composants et orientée services. Même si le présent document va au-delà des questions
de sécurité et de respect de la vie privée, les rôles fonctionnels et structurels sont également utilisés
pour gérer les privilèges et le contrôle d’accès. Dans ce contexte restreint, des rôles fonctionnels et
structurels ont été définis et modélisés dans l’ISO 22600. Le présent document élargit le domaine
d’application, les services et le déploiement des rôles fonctionnels et structurels, mais reste fondé sur
l’approche architecturale des systèmes d’information sémantiquement interopérables eSanté/iSanté
[7][8]
(santé individuelle) .
Une architecture de système définit les composants du système, leurs fonctions et leurs interactions.
Une architecture de système est modélisée en trois dimensions:
— Les composants permettant de satisfaire aux exigences de domaines spécifiques;
— La décomposition et, après avoir détaillé les concepts sous-jacents, la composition de ces composants
d’après la règle/les concepts d’agrégation correspondants (par exemple: la collaboration entre
composants, le workflow, l’algorithme). Les niveaux de granularité sont, au minimum: les concepts
métier, les réseaux de relations, les services/fonctions de base et les concepts de base;
— Les différentes vues concernant ce composant selon l’ISO 10746, la vue entreprise (cas métier,
cas d’utilisation, exigences), la vue information et la vue traitement qui représentent la logique
indépendante de la plateforme du système/composant, ainsi que la vue ingénierie et la vue
technologie qui concernent les aspects de mise en œuvre spécifiques à la plateforme.
La Figure 1 illustre le modèle de composant générique qui fournit l’architecture de référence
susmentionnée, en ajoutant un point de vue d’entreprise réel aux points de vue de l’ISO 10746.
6 © ISO 2017 – Tous droits réservés

NOTE Modélisé d’après la Référence [8] (modifiée).
Figure 1 — Représentation des concepts de rôle définis dans la présente norme à l’aide du
modèle de composant générique
Les principes établis dans le présent document sont également applicables à d’autres domaines que
celui de la santé. Le cas échéant, le domaine en question et le domaine de politique afférent doivent être
reportés à la Figure 1c.
Le développement des composants, la représentation de leur concept et leur agrégation sont fondés
sur la modélisation des contraintes. Les concepts et les règles peuvent être représentés à l’aide de
métalangages, tels que l’UML et ses dérivés ou l’ensemble des langages XML.
5.2 Rôles et aspects relatifs à la politique
Les rôles regroupent des entités selon leurs fonctions et leurs relations dans un contexte d’entreprise.
Il convient que les rôles soient gérés en tenant compte de toutes les dimensions d’un système,
représentées, par exemple, par le GCM. Les rôles peuvent être exprimés par un attribut d’entité.
Pour gérer les relations entre les entités, il est possible de définir des rôles structurels (organisationnels)
et fonctionnels. Les rôles peuvent être attribués à toute entité en tant qu’acteur dans une interaction
de communication ou de coopération (il s’agit par exemple d’une personne, d’une organisation, d’un
système, d’un dispositif, d’une application, d’un composant, etc.). Parce que les entités sont des acteurs
engagés dans des cas d’utilisation, il existe une relation entre les rôles et les acteurs et, par conséquent,
entre les rôles et les actions. Les rôles fonctionnels et structurels sont associés à des politiques et définis
par celles-ci.
Les politiques sont définies et appliquées pour gérer le comportement d’un système. Sans dissocier les
concepts, c’est-à-dire sans représenter les perspectives spécifiques concernant ce système dans des
dimensions spécifiques du GCM, les politiques seront implicitement intégrées dans la spécification des
composants du système. Elles contrôlent un système en limitant les composants du système (attributs
et opérations) et leurs relations, structurellement et fonctionnellement. Par exemple, cela peut être
effectué par les spécifications d’un simple RBAC (contrôle d’accès en fonction du rôle) qui regroupe
ces contraintes sous forme de permission liée à un rôle et exprimée en tant qu’attribut de permission,
sans définir explicitement et lier la politique directionnelle au composant correspondant. En cas de
contraintes contradictoires, les politiques décisionnelles associées en matière de contrôle d’accès
doivent être déployées. Si ces politiques ne sont pas disponibles, la contrainte la plus restrictive est
généralement appliquée.
Une politique peut décrire le cadre juridique, y compris les règles et réglementations, le cadre
organisationnel et administratif, les fonctionnalités, les revendications et objectifs, les entités
concernées, les accords, les droits, les devoirs et les sanctions définies, ainsi que la solution technologique
mise en œuvre pour collecter, enregistrer, traiter et communiquer les données au sein des systèmes
d’information.
En représentant formellement un système à travers un modèle d’architecture de référence (par
exemple, un GCM) séparant les concepts ou les perspectives en dimensions, les politiques peuvent
être explicitement modélisées en tant que dimensions spécifiques du GCM (voir Figure 1a). Ainsi, les
différentes politiques applicables peuvent être harmonisées automatiquement, permettant, par là
même, de résoudre d’éventuels conflits (négociation de politiques).
Les politiques peuvent être spécifiées et mises en œuvre de différentes manières, notamment:
— dans un accord de politique tel que spécifié dans l’ISO 22600-1;
— en tant qu’attribut;
— en tant que politique implicite faisant partie d’un autre composant;
— en tant qu’élément de politique distinct, à combiner avec un autre composant ou à utiliser directement;
— en tant que politique de règles combinée à une autre politique;
— en tant qu’expressions structurées (par exemple, en utilisant XACML).
Des détails supplémentaires concernant la spécification de la politique et la relation avec la gestion des
privilèges et le contrôle d’accès sont fournis dans l’ISO 22600.
Les rôles peuvent être instanciés grâce à de nombreux mécanismes, notamment les entrées d’annuaire,
les variables dans les bases de données et les certificats. Les certificats d’attribution de rôle peuvent être
des certificats d’attribut ou des certificats de clés publiques. Les privilèges spécifiques sont attribués à
un rôle plutôt qu’à un individu grâce à des certificats de spécification de rôle. L’attribution indirecte
permet aux privilèges attribués à un rôle d’être mis à jour, sans affecter les certificats qui attribuent
ces rôles aux individus. Il convient que les certificats de spécification de rôle soient des certificats
d’attribut, et non des certificats de clés publiques. Si les certificats de spécification de rôle ne sont pas
utilisés, l’attribution des privilèges à un rôle peut être effectuée grâce à d’autres moyens (par exemple:
elle peut être configurée localement chez un vérificateur de privilège).
Pour la gestion des rôles et des privilèges, les configurations suivantes sont possibles:
a) toute Autorité d’attribut peut définir un nombre quelconque de rôles;
b) le rôle lui-même et les attributaires d’un rôle peuvent être définis et gérés séparément, par
différentes Autorités d’attribut;
c) un privilège peut être délégué;
d) les rôles peuvent se voir attribuer toute durée de validité appropriée.
Des informations supplémentaires concernant l’attribution d’une multitude de rôles structurels et
fonctionnels sont proposées, respectivement, en 5.5 et 5.6. Des détails supplémentaires concernant
l’expression des rôles au moyen de certificats numériques sont donnés dans l’ISO 17090. Des détails
supplémentaires concernant la représentation des rôles en tant qu’entrée d’annuaire sont donnés dans
l’ISO 21091.
Les rôles fonctionnels et structurels sont associés aux politiques et définis par celles-ci.
8 © ISO 2017 – Tous droits réservés

5.3 Rôles au sein de la gestion des privilèges
Les privilèges peuvent être attribués à un individu grâce à une attribution de rôle ou, de manière directe,
en suivant un modèle de contrôle d’accès approprié, tel que le Contrôle d’accès discrétionnaire (DAC).
Un rôle peut être exprimé dans des certificats de clés publiques, des certificats d’attribut ou une entrée
d’annuaire, tel que décrit dans l’ISO 17090 et l’ISO 21091. Si le certificat d’attribution de rôle est un
certificat de clé publique, l’attribut de rôle est contenu dans l’extension subjectDirectoryAttributes.
Dans ce cas, tous les privilèges supplémentaires contenus dans le certificat de clé publique sont des
privilèges directement attribués à un sujet de certificat, et non des privilèges attribués à un rôle. Si
le certificat d’attribution de rôle est un certificat d’attribut, l’attribut de rôle est contenu dans le
composant attributs du certificat d’attribut.
Par conséquent, un déclarant de privilège peut présenter un certificat d’attribution de rôle au
vérificateur de privilège, qui démontre simplement que le déclarant de privilège possède un rôle
particulier (par exemple: «gestionnaire» ou «acheteur»). Le vérificateur de privilège peut connaître
a priori les privilèges associés au rôle déclaré ou peut avoir à les rechercher par d’autres moyens, afin
de prendre une décision d’autorisation ou de rejet. Le certificat de spécification de rôle peut être utilisé
à cette fin.
Il convient que le vérificateur de privilège ait une bonne compréhension des privilèges spécifiés pour
le rôle. L’attribution de ces privilèges au rôle peut être effectuée au sein de l’Infrastructure de gestion
des privilèges (PMI) dans un certificat de spécification de rôle, ou en dehors de l’infrastructure PMI
(par exemple: en cas de configuration locale). Si les privilèges de rôle sont déclarés dans un certificat
de spécification de rôle, les mécanismes mis en œuvre pour relier ce certificat au certificat d’attribution
de rôle pertinent du déclarant de privilège sont fournis dans le présent document. Un certificat de
spécification de rôle ne peut être délégué à aucune autre entité. L’émetteur de ce certificat d’attribution
de rôle peut être indépendant de l’émetteur du certificat de spécification de rôle; par ailleurs, ces
certificats peuvent être gérés (déclarés périmés, révoqués, etc.) de manière complètement distincte. Un
même certificat (certificat d’attribut ou certificat de clé publique) peut être un certificat d’attribution
de rôle et peut également contenir l’attribution d’autres privilèges directement au même individu
Toutefois, il convient que le certificat de spécification de rôle soit un certificat distinct.
NOTE L’utilisation de rôles dans le cadre d’une autorisation peut compliquer le traitement du chemin, car
une telle fonctionnalité définit essentiellement un autre chemin de délégation qui doit être suivi. Le chemin de
délégation pour le certificat d’attribution de rôle peut impliquer différentes autorités AA et être indépendant de
l’autorité AA qui a émis le certificat de spécification de rôle (voir, par exemple, ISO 22600-2).
5.4 Relations entre la présente norme et les spécifications de gestion des privilèges
associées
Les concepts de rôle définis dans le présent document sont cités en référence et réutilisés dans de
nombreuses normes internationales créées, par exemple, par l’ISO, le CEN et HL7 International, et
dédiées aux solutions de gestion des privilèges. En voici quelques exemples: ISO 22600, Référence [9] et
Référence [10].
Les solutions de gestion des privilèges ont souvent pour point de départ un contrôle d’accès en fonction
du rôle (RBAC), comme défini par l’Institut nord-américain des normes et des technologies (NIST).
En tenant compte des rôles fonctionnels en sus des rôles structurels couramment utilisés, ce RBAC
peut être affiné, comme spécifié dans la Référence [10]. En 2013, HL7 International a normalisé une
solution intermédiaire favorisant une gestion souple, évolutive et automatisée de la sécurité incluant
le respect des identités, cf. Référence [10]. Une solution sophistiquée est présentée dans l’ISO 22600.
Cette solution définit les règles requises pour assurer la sécurité et le respect des identités, à l’instar
des politiques explicites fondées sur l’ontologie. Ces politiques tiennent compte, avec souplesse, des
conditions contextuelles et environnementales ainsi que des préférences individuelles à tout niveau de
granularité, soutenant ainsi une interopérabilité à grande échelle. Les spécifications mentionnées dans
le présent document peuvent être consultées sur le site de HL7 International, à l’adresse suivante: www
.hl7 .org.
5.5 Rôles structurels
5.5.1 Généralités
En règle générale, deux types de rôles peuvent être distingués: les rôles structurels et les rôles
fonctionnels. Les rôles structurels reflètent les aspects structurels/organisationnels des relations
entre les entités (par exemple: les relations de personne à personne ou de personne à organisation,
comme c’est le cas dans le cadre d’un emploi, de hiérarchies organisationnelles, de responsabilités, etc.).
Ils permettent la prestation de certains services au sein de la relation générique structure-fonction. De
nombreux rôles structurels peuvent être attribués à une entité unique pour décrire la même relation
entre cette entité et plusieurs autres entités et/ou différentes contraintes de contexte (par exemple:
les rôles structurels d’une personne en tant que médecin chef, directeur d’un établissement de santé,
ophtalmologue spécialisé, etc.).
Lorsqu’ils reflètent des catégories humaines ou organisationnelles, les rôles structurels peuvent
représenter les conditions préalables, les aptitudes ou les compétences des entités associées aux rôles,
telles qu’elles ont été identifiées ou garanties par les organisations qui analysent ces rôles pour interagir
au sein de leur rôle fonctionnel particulier. Les concepts et fonctions liés à un rôle structurel dépendent
de la politique sous-jacente. Par conséquent, les rôles structurels varient d’un domaine de politique à
l’autre, au sein et de part et d’autre des frontières organisationnelles, et plus particulièrement entre les
différentes juridictions et les différents pays.
Les rôles structurels sont conservés tant que la relation entre les entités et les politiques correspondantes
persiste, que les responsabilités et les fonctions attribuées soient réalisées ou non.
Étant donné que les rôles structurels concernent des processus métier assez complexes, ils
correspondent habituellement à des niveaux de complexité supérieurs dans le modèle de composant
générique (voir Figure 1).
5.5.2 Rôles structurels des professions de santé établis par l’Organisation Internationale du
Travail pour la mise en correspondance transjuridictionnelle
Il est clair que chaque juridiction opère sous sa propre classification de rôles structurels, réglementés
et non réglementés. Ces rôles peuvent être intégrés à un groupe de rôles structurels.
L’un des groupes de rôles structurels utiles pour la mise en correspondance des autorisations
transjuridictionnelles et des droits d’accès est la Classification internationale type des professions 2008
(CITP-08); cette classification des professions constitue un outil permettant d’organiser tous les
emplois au sein d’un établissement, d’une industrie ou d’un pays en un ensemble clairement défini
de groupes en fonction des tâches et des fonctions assumées dans le travail. Afin de permettre une
interopérabilité internationale, les rôles structurels suivants doivent être utilisés lorsque des rôles
structurels plus spécifiques connus des parties communicantes sont indisponibles. Lorsqu’il est fait
usage de ce vocabulaire, l’identification du vocabulaire correspondant à la liste de valeurs codées doit
être référencée par l’OID suivant:
Identification du vocabulaire relatif au rôle structurel: iso (1) norme (0) rôles fonctionnels et
structurels (21298) vocabulaire de rôle structurel (1).
Ce vocabulaire de rôle structurel est représenté dans les CodedData de l’attribut hcRole, comme décrit
dans l’ISO 17090. Un exemple est fourni à l’Annexe A afin d’en éclaircir l’usage.
Ce vocabulaire de rôle structurel peut être utilisé pour assurer l’interopérabilité internationale du
système de codage indiqué dans la classe d’objet HCProfessional, attribut HCProfession, comme décrit
dans l’ISO 21091.
Ce vocabulaire de rôle structurel peut être utilisé pour l’enregistrement du rôle internationalement
reconnu de l’individu impliqué dans des transactions de santé tracées dans les journaux d’audit associés.
10 © ISO 2017 – Tous droits réservés

Ce vocabulaire est disponible gratuitement auprès de l’Organisation Internationale du Travail
(OIT) et n’est donc pas repris dans le présent document. L’Annexe A fournit un exemple de mise en
correspondance possible d’un certain nombre de professions de santé réglementées au niveau national.
Lorsqu’une juridiction ou un domaine utilisera le présent document, il lui sera nécessaire d’établir
des correspondances entre ses spécialités du secteur de la santé et le vocabulaire internationalement
reconnu et structuré qu’elle/il aura identifié afin d’en assurer la compatibilité. La mise en correspondance
des politiques doit être utilisée pour négocier la spécificité des rôles entre les juridictions. S’il y a des
différences d’interprétation entre deux parties ayant conclu un échange, il convient que ces différences
soient harmonisées par le biais d’un accord de politique (voir l’ISO 22600-1 comme exemple de modèle
de politique).
Ce vocabulaire doit être utilisé pour spécifier le rôle structurel associé à la classification suivante des
Statuts réglementaires des professionnels de la santé (Tableau 1):
Identification du vocabulaire relatif au statut réglementaire: iso (1) norme (0) statut réglementaire de
professionnel de la santé (21298) statut réglementaire (2) pour les rôles définis dans la présente norme.
Tableau 1 — Vocabulaire destiné à la spécification des rôles structurels associés aux statuts
réglementaires des professionnels de la santé
Reg_sta-
Reg_status_name Description
tus_id
01 professionnel de santé Personnel de santé possédant une habilitation de professionnel de
santé reconnue dans une juridiction donnée
NOTE  L’habilitation de professionnel de santé autorise un profes-
sionnel de santé à dispenser des soins de santé, indépendamment
d’un rôle au sein d’une organisation de soins de santé.
EXEMPLES  Médecin généraliste, médecin consultant, thérapeute,
dentiste, infirmier, manipulateur radio, etc. (EN 13940)
02 personnel de santé non agréé Personne qui est utilisée par une organisation de soins de santé,
mais qui n’est pas un professionnel de santé agréé [ISO 17090-1]
EXEMPLES  Assistante ou secrétaire qui gère les rendez-vous, ou
directeur responsable de la validation de l’assurance maladie d’un
sujet de soins.
03 prestataire de soins de santé Prestataire de services de santé non agréé dans sa juridiction
parrainé (NOTE: cette catégo- d’exercice, mais actif au sein de sa communauté profession-
rie correspond aux profession- nelle et parrainé par une organisation de soins de santé agréée
nels de la santé en formation) [ISO 17090-1]
EXEMPLES  Éducateur spécialisé dans les drogues et l’alcool qui
œuvre auprès d’un groupe ethnique particulier, ou coopérant
humanitaire dans un pays en développement.
04 employé d’un organisme de personne utilisée par un organisme de soutien [ISO 17090-1]
soutien
EXEMPLES  Transcripteurs médicaux, agents liquidateurs de l’assu-
rance maladie et opérateurs de saisie du secteur pharmace
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.

Loading comments...