Health informatics -- Electronic health record communication

This document describes a methodology for specifying the privileges necessary to access EHR data. This methodology forms part of the overall EHR communications architecture defined in ISO 13606-1. This document seeks to address those requirements uniquely pertaining to EHR communications and to represent and communicate EHR-specific information that will inform an access decision. It also refers to general security requirements that apply to EHR communications and points at technical solutions and standards that specify details on services meeting these security needs. NOTE Security requirements for EHR systems not related to the communication of EHRs are outside the scope of this document.

Informatique de santé -- Communication du dossier de santé informatisé

Le présent document décrit une méthodologie permettant de spécifier les privilčges nécessaires pour accéder aux données de DSI. Cette méthodologie forme une partie de l'architecture générale de communication de DSI définie dans l'ISO 13606-1. Le présent document cherche ŕ traiter uniquement les exigences relatives aux communications de DSI et ŕ représenter et communiquer les informations spécifiques au DSI qui permettent de prendre une décision d'accčs. Elle fait également référence aux exigences de sécurité générale qui s'appliquent aux communications de DSI et signale des solutions techniques et des normes qui spécifient les détails de services répondant ŕ ces besoins de sécurité. NOTE Les exigences de sécurité pour les systčmes de DSI non associées ŕ la communication de DSI ne relčvent pas du domaine d'application du présent document.

General Information

Status
Published
Publication Date
06-Jun-2019
Current Stage
6060 - International Standard published
Start Date
22-Dec-2018
Completion Date
07-Jun-2019
Ref Project

RELATIONS

Buy Standard

Standard
ISO 13606-4:2019 - Health informatics -- Electronic health record communication
English language
22 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO 13606-4:2019 - Informatique de santé -- Communication du dossier de santé informatisé
French language
23 pages
sale 15% off
Preview
sale 15% off
Preview

Standards Content (sample)

INTERNATIONAL ISO
STANDARD 13606-4
First edition
2019-06
Health informatics — Electronic
health record communication —
Part 4:
Security
Informatique de santé — Communication du dossier de santé
informatisé —
Partie 4: Sécurité
Reference number
ISO 13606-4:2019(E)
ISO 2019
---------------------- Page: 1 ----------------------
ISO 13606-4:2019(E)
COPYRIGHT PROTECTED DOCUMENT
© ISO 2019

All rights reserved. Unless otherwise specified, or required in the context of its implementation, no part of this publication may

be reproduced or utilized otherwise in any form or by any means, electronic or mechanical, including photocopying, or posting

on the internet or an intranet, without prior written permission. Permission can be requested from either ISO at the address

below or ISO’s member body in the country of the requester.
ISO copyright office
CP 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Geneva
Phone: +41 22 749 01 11
Fax: +41 22 749 09 47
Email: copyright@iso.org
Website: www.iso.org
Published in Switzerland
ii © ISO 2019 – All rights reserved
---------------------- Page: 2 ----------------------
ISO 13606-4:2019(E)
Contents Page

Foreword ........................................................................................................................................................................................................................................iv

Introduction ..................................................................................................................................................................................................................................v

1 Scope ................................................................................................................................................................................................................................. 1

2 Normative references ...................................................................................................................................................................................... 1

3 Terms and definitions ..................................................................................................................................................................................... 1

4 Abbreviations........................................................................................................................................................................................................... 2

5 Conformance ............................................................................................................................................................................................................. 2

6 Record Component Sensitivity and Functional Roles .................................................................................................... 3

6.1 RECORD_COMPONENT sensitivity......................................................................................................................................... 3

6.2 Functional roles ...................................................................................................................................................................................... 3

6.3 Mapping of Functional Role to COMPOSITION sensitivity ................................................................................ 4

7 Representing access policy information within an EHR_EXTRACT .................................................................4

7.1 Overview ...................................................................................................................................................................................................... 4

7.2 UML representation of the archetype of the access policy COMPOSITION ........................................ 6

7.2.1 Access policy........................................................................................................................................................................ 7

7.2.2 Target ......................................................................................................................................................................................... 7

7.2.3 Request criterion ............................................................................................................................................................. 8

7.2.4 Sensitivity constraint ................................................................................................................................................... 9

7.2.5 Attestation information ..........................................................................................................................................10

7.3 Archetype of the access policy COMPOSITION .........................................................................................................11

8 Representing audit log information ..............................................................................................................................................11

8.1 General ........................................................................................................................................................................................................11

8.1.1 EHR audit log extract ................................................................................................................................................11

8.1.2 Audit log constraint ....................................................................................................................................................12

8.1.3 EHR audit log entry ....................................................................................................................................................13

8.1.4 EHR extract description ..........................................................................................................................................14

8.1.5 Demographic extract .................................................................................................................................................15

Annex A (informative) Illustrative access control example .......................................................................................................16

Annex B (informative) Relations of ISO 13606-4 to alternative approaches ...........................................................20

Bibliography .............................................................................................................................................................................................................................22

© ISO 2019 – All rights reserved iii
---------------------- Page: 3 ----------------------
ISO 13606-4:2019(E)
Foreword

ISO (the International Organization for Standardization) is a worldwide federation of national standards

bodies (ISO member bodies). The work of preparing International Standards is normally carried out

through ISO technical committees. Each member body interested in a subject for which a technical

committee has been established has the right to be represented on that committee. International

organizations, governmental and non-governmental, in liaison with ISO, also take part in the work.

ISO collaborates closely with the International Electrotechnical Commission (IEC) on all matters of

electrotechnical standardization.

The procedures used to develop this document and those intended for its further maintenance are

described in the ISO/IEC Directives, Part 1. In particular the different approval criteria needed for the

different types of ISO documents should be noted. This document was drafted in accordance with the

editorial rules of the ISO/IEC Directives, Part 2 (see www .iso .org/directives).

Attention is drawn to the possibility that some of the elements of this document may be the subject of

patent rights. ISO shall not be held responsible for identifying any or all such patent rights. Details of

any patent rights identified during the development of the document will be in the Introduction and/or

on the ISO list of patent declarations received (see www .iso .org/patents).

Any trade name used in this document is information given for the convenience of users and does not

constitute an endorsement.

For an explanation on the voluntary nature of standards, the meaning of ISO specific terms and

expressions related to conformity assessment, as well as information about ISO's adherence to the

World Trade Organization (WTO) principles in the Technical Barriers to Trade (TBT) see the following

URL: www .iso .org/iso/foreword .html.

This document was prepared by Technical Committee ISO/TC 215, Health Informatics.

This first edition of ISO 13606-4 cancels and replaces the first edition of ISO/TS 13606-4:2009, which

has been technically revised. The main changes compared to the previous edition are as follows:

— Functional Roles
— Some terms for functional roles have been updated to align with CONTSYS.

— The rules for using this vocabulary now state that jurisdictions can nominate alternatives or

specialisations of these terms if needed.
— Access policy model

The access policy model now also permits jurisdictional alternative terms to be used where

appropriate.
— Audit log model

The audit log model now aligns with the ISO 27789 standard for EHR audit trails. It contains more

information than is present in ISO 27789: it is a kind of specialisation specifically dealing with the

communication of EHR information and audit log information. It therefore includes information

about the EHR extract or the audit log extract being communicated, which is beyond the scope of

ISO 27789.
A list of all parts in the ISO 13606 series can be found on the ISO website.

Any feedback or questions on this document should be directed to the user’s national standards body. A

complete listing of these bodies can be found at www .iso .org/members .html.
iv © ISO 2019 – All rights reserved
---------------------- Page: 4 ----------------------
ISO 13606-4:2019(E)
Introduction
0.1 General

This document, is part of a five-part standard series, published jointly by CEN and ISO through the

Vienna Agreement. In this document, dependency upon any of the other parts of this series is explicitly

stated where it applies.
0.2 Challenge addressed by this document

The communication of electronic health records (EHRs) in whole or in part, within and across

organisational boundaries, and sometimes across national borders, is challenging from a security

perspective. Health records should be created, processed and managed in ways that assure the

confidentiality of their contents and legitimate control by patients in how they are used. Around the

globe, these principles are progressively becoming enshrined in national data protection legislation.

These instruments declare that the subject of care has the right to play a pivotal role in decisions on

the content and distribution of his or her electronic health record, as well as rights to be informed of its

contents. The communication of health record information to third parties should take place only with

patient consent (which can be any freely given specific and informed indication of his or her wishes

by which the data subject signifies his or her agreement to personal data relating to him or her being

processed). More details can be found in ISO 22600-3. For EHR communication across national borders,

ISO 22857 provides guidance that can be used to define appropriate security policy specifications.

Ideally, each fine grained entry in a patient's record should only be accessed by those persons who

have permissions to view that information, specified by or approved by the patient and reflecting the

dynamic nature of the set of persons with legitimate duty of care towards the patient through his or

her lifetime. The access control list will ideally also include those persons who have permissions to

access the data for reasons other than a duty of care (such as health service management, epidemiology

and public health, consented research) but exclude any information that they do not need to see or

which the patient feels is too personal for them to access. On the opposite side, the labelling by patients

or their representatives of information as personal or private should ideally not hamper those who

legitimately need to see the information in an emergency, nor accidentally result in genuine health

care providers having such a filtered perspective that they are misled into managing the patient

inappropriately. Patients' views on the inherent sensitivity of entries in their health record can evolve

over time, as their personal health anxieties alter or as societal attitudes to health problems change.

Patients might wish to offer some heterogeneous levels of access to family, friends, carers and members

of their community. Families might wish to provide a means by which they are able to access parts of

each other’s records (but not necessarily to equal extents) in order to monitor the progress of inherited

conditions within a family tree.

Such a set of requirements is arguably more extensive than that required of the data controllers in most

other industry sectors. It is in practice made extremely complex by:

— the large number of health record entries made on a patient during the course of modern health care;

— the large number of health care personnel, often rotating through posts, who might potentially

come into contact with a patient at any one time;

— the large number of organisations with which a patient might come into contact during his or her

lifetime;

— the difficulty (for a patient or for anyone else) of classifying in a standardized way how sensitive a

record entry might be;

— the difficulty of determining how important a single health record entry might be to the future care

of a patient, and to which classes of user;

1) The term sensitivity is widely used in the security domain for a broad range of safeguards and controls, but in

this document the term refers only to access controls.
© ISO 2019 – All rights reserved v
---------------------- Page: 5 ----------------------
ISO 13606-4:2019(E)

— the logically indelible nature of the EHR and the need for revisions to access permissions to be

rigorously managed in the same way as revisions to the EHR entries themselves;

— the need to determine appropriate access very rapidly, in real time, and potentially in a distributed

computing environment;

— the high level of concern expressed by a growing minority of patients to have their consent for

disclosure recorded and respected;

— the low level of concern the majority of patients have about these requirements, which has historically

limited the priority and investment committed to tackling this aspect of EHR communications.

To support interoperable EHRs, and seamless communication of EHR data between health care

providers, the negotiation required to determine if a given requester for EHR data should be permitted

to receive the data should be capable of automation. If this were not possible, the delays and workload of

managing human decisions for all or most record communications would obviate any value in striving

for data interoperability.

The main principles of the approach to standards development in the area of EHR communications

access control are to match the characteristics and parameters of a request to the EHR provider’s

policies, and to any access control or consent declarations within the specified EHR, to maintain

appropriate evidence of the disclosure, and to make this capable of automated processing. In practice,

efforts are in progress to develop international standards for defining access control and privilege

management systems that would be capable of computer-to-computer negotiation. However, this kind

of work is predicated upon health services agreeing a mutually consistent framework for defining the

privileges they wish to assign to staff, and the spectrum of sensitivity they offer for patients to define

within their EHRs. This requires consistency in the way the relevant information is expressed, to make

this sensibly scalable at definition-time (when new EHR entries are being added), at run-time (when

a whole EHR is being retrieved or queried), and durable over a patient’s lifetime. It is also important

to recognize that, for the foreseeable future, diversity will continue to exist between countries on the

specific approaches to securing EHR communications, including differing legislation, and that a highly

prescriptive approach to standardization is not presently possible.

This document therefore does not prescribe the access rules themselves. It does not specify who should

have access to what and by means of which security mechanisms; these need to be determined by user

communities, national guidelines and legislation. However, it does define a basic framework that can

be used as a minimum specification of EHR access policy, and a richer generic representation for the

communication of more fine-grained detailed policy information. This framework complements the

overall architecture defined in ISO 13606-1, and defines specific information structures that are to be

communicated as part of an EHR_EXTRACT defined in ISO 13606-1. Some of the kinds of agreement

necessary for the security of EHR communication are inevitably outside the scope of this document,

and are covered more extensively in ISO 22600 (Privilege Management and Access Control).

It should be noted that there are a number of explicit and implicit dependencies on use of other standards

alongside this document, for overall cohesion of an interoperable information security deployment. In

addition to agreement about the complete range of appropriate standards, a relevant assurance regime

would be required (which is beyond the scope of this document).
0.3 Communication scenarios
0.3.1 Data flows

The interfaces and message models required to support EHR communication are the subject of

ISO 13606-5. The description here is an overview of the communications process in order to show the

interactions for which security features are needed. Figure 1 illustrates the key data flows and scenarios

that need to be considered by this document. For each key data flow there will be an acknowledgement

response, and optionally a rejection may be returned instead of the requested data.

vi © ISO 2019 – All rights reserved
---------------------- Page: 6 ----------------------
ISO 13606-4:2019(E)

Figure 1 — Principal data flows and security-related business processes covered by this

document

The EHR Requester, EHR Recipient and Audit Log Reviewer might be healthcare professionals, the

patient, a legal representative or another party with sufficient authorization to access healthcare

information. Both the EHR_EXTRACT and the audit log, if provided, might need to be filtered to limit

the disclosure to match the privileges of the recipient. This aspect of access control is discussed later in

this introduction (all parties shown here will need to maintain an audit log, not just the EHR Provider.

However, for readability the other audit log processes are not shown or described here).

The following subclauses describe each data flow in Figure 1.
0.3.2 Request EHR data

This interaction is not always required (for example, EHR data might be pushed from Provider to

Recipient as in the case of a discharge summary). The request interface needs to include a sufficient

profile of the Requester to enable the EHR Provider to be in a position to make an access decision, to

populate an audit log, and provide the appropriate data to the intended Recipient. In some cases the

EHR Requester might not be the same party as the EHR Recipient – for example a software agent might

trigger a notification containing EHR data to be sent to a healthcare professional. In such cases it is the

EHR Recipient’s credentials that will principally determine the access decision to be made.

An EHR request might need to include or reference consents for access and mandates for care, for

example by providing some form of explicit consent from the patient, or a care mandate.

The negotiation between Requester and Provider of EHR data will increasingly be automated, and

the information included in this interaction should be sufficient to enable a fully computerised policy

negotiation.

The requirements for this interaction will be reflected in the REQUEST_EHR_EXTRACT interface model

defined in ISO 13606-5.
© ISO 2019 – All rights reserved vii
---------------------- Page: 7 ----------------------
ISO 13606-4:2019(E)
0.3.3 Generate EHR access log entry

This is assumed practice in any EHR system, but it is not specified as a normative interface because of

the diverse approaches and capabilities in present-day systems. The internal audit systems within any

EHR system are not required to be interoperable except in support of the model defined in Clause 8 of

this document and the corresponding interface defined in ISO 13606-5.
0.3.4 Acknowledge receipt of the EHR request
No healthcare-specific security considerations.
0.3.5 Make access decision, filter EHR data

When processing the EHR request, policies pertaining to the EHR Provider and access policies in the

EHR itself all need to be taken into account in determining what data are extracted from the target

EHR. This document cannot dictate the overall set of policies that might influence the EHR Provider,

potentially deriving from national, regional, organisation-specific, professional and other legislation.

A decision to filter the EHR data on the basis of its sensitivity and the privileges of the EHR Requester

and Recipient will need to conform to relevant policies and might need to balance the clinical risks of

denying access to information with the medico-legal risks of releasing information.

This document however does define an overall framework for representing in an interoperable way

the access policies that might relate to any particular EHR, authored by the patient or representatives.

These might not be stored in the physical EHR system in this way; they might instead, for example, be

integrated within a policy server linked to the EHR server.
This access decision is discussed in more detail in Clause 7.
0.3.6 Deny provision of the EHR_EXTRACT

If the access decision is to decline, a coarse-grained set of reasons needs to be defined in order to frame a

suitable set of responses from the EHR Provider. However, it is important that the denial and any reason

given does not imply to the recipient that the requested EHR data does exist – even the disclosure of its

existence could itself be damaging to a patient.

No healthcare-specific security considerations– the interface model is defined in ISO 13606-5.

0.3.7 Provide the EHR_EXTRACT

It should be noted that the EHR Recipient need not be the same as an EHR Requester, and indeed the

provision of an EHR need not have been triggered by a request. It might instead have been initiated by

the provider as part of shared care pathway or to add new data to an existing EHR.

The EHR_EXTRACT is required to conform to the Reference Model defined in ISO 13606-1, and to the

interface model defined in ISO 13606-5.

The EHR_EXTRACT sh include or reference any relevant access policies, represented in conformance

with this document, to govern any onward propagation of the EHR data being communicated. Policies

may only be referenced if the EHR recipient is known to have direct access to the same information by

another means.
0.3.8 Acknowledge receipt of EHR_EXTRACT
No healthcare-specific security considerations.
0.3.9 Generate EHR access log entry
As described in 0.3.3.
0.3.10 Request EHR access log view
viii © ISO 2019 – All rights reserved
---------------------- Page: 8 ----------------------
ISO 13606-4:2019(E)

This is now considered to be desirable practice, to enable a patient to discover who has accessed part

or all of his/her EHR in an information-sharing environment. The scope of this interface, as defined in

this document, is to request a view of the audit log that informs the recipient about who has accessed

what parts of his or her EHR within a given EHR system, and when. This interface is not intended to

support situations where a full inspection of an audit log is required for legal purposes or for other

investigations. This interface is discussed in Clause 6.
The interface model is defined in ISO 13606-5.
0.3.11 Generate EHR access log entry
As described in 0.3.3.
0.3.12 Provide EHR access log view

This is desirable practice, and requires an interoperable representation of such an entry (or set of

entries). This interface is discussed in Clause 6.

Although a legal investigation will require that an audit log is provided in a complete and unmodified

form, the presentation of an audit log view to a patient or to a healthcare professional might require

that some entries are filtered out (such as those referring to EHR data to which the patient does not

have access).
The interface model is defined in ISO 13606-5.
0.3.13 Deny EHR access log view

If the request is not to be met, a coarse-grained set of reasons needs to be defined. However, it is

important that the denial and any reason given does not imply to the recipient that the requested EHR

data does exist – even the disclosure of its existence could itself be damaging to a patient.

No healthcare-specific security considerations– the interface model is defined in ISO 13606-5.

0.3.14 Acknowledge receipt of EHR access log view
No healthcare-specific security considerations.
0.3.15 Generate EHR access log entry
As described in 0.3.3.
0.4 Requirements and technical approach
0.4.1 Generic healthcare security requirements

The most widely accepted requirements for an overall security approach in domains handling sensitive

and personal data are published in ISO/IEC 27002. This specifies the kinds of measures that should be

taken to protect assets such as EHR data, and ways in which such data might safely be communicated as

part of a distributed computing environment. A health specific guide to this general standard has been

published in ISO 27799 (Health informatics – Security management in health using ISO/IEC 27002). This

will facilitate the formulation of common security polices across healthcare, and should help promote

the adoption of interoperable security components and services. ISO 22600 (Health informatics —

Privilege management and access control) defines a comprehensive architectural approach to formally

and consistently defining and managing such policies. For EHR communication across national borders

ISO 22857 provides guidance that can be used to define appropriate security policy specifications.

The exact security requirements that need to be met to permit any particular EHR communication

instance will be governed by a number of national and local policies at both the sending and receiving

sites, and at any intermediate links in the communications chain. Many of these policies will apply to

healthcare communications in general, and will vary between countries and clinical settings in ways

that cannot and should not be directed by this document. The approach taken in drafting this document

has therefore been to assume that generic security policies, components and services will contribute to

© ISO 2019 – All rights reserved ix
---------------------- Page: 9 ----------------------
ISO 13606-4:2019(E)

a negotiation phase (the access decision) prior to sanctioning the communication of an EHR Extract, and

will protect the actual EHR data flows.

This document therefore requires that an overall security policy or set of policies conforming to

ISO 27799 is in place at all of the sites participating in an EHR communication, and also that these

policies conform to national or trans-border data protection legislation. Additional polices might be

required to conform to specific national, local, professional or organisation regulations applicable to

the communication or use of EHR data. Defining such policies is beyond the scope of this document.

0.4.2 Relationship to other related security standards

Legitimate access to EHR data will be determined by a wide range of policies, some of which might exist

as documents, some will be encoded within applications, and some within formal authorization system

components. It is recognized that vendors and organisations differ in how they have implemented

access control policies and services, and the extent to which these are presently computerized.

ISO 22600 (all parts) defines a generic logical model for the representation of the privileges of principals

(entities), of access control policies that pertain to potential target objects, and of the negotiation

process that is required to arrive at an access decision. Figure 2 depicts the concepts of Role Based

Access Control defined in ISO 22600 (all parts).
Figure 2 — Main concepts and policy types defined in Role Based Access Control
[ISO 22600 (all parts)]

Defining constraints on roles, processes, target objects and related privileges by policies, Figure 2 turns

into Figure 3, according to ISO 22600 (all parts).
Figure 3 — Policy-driven RBAC Schema
x © ISO 2019 – All rights reserved
---------------------- Page: 10 ----------------------
ISO 13606-4:2019(E)

As illustrated in Figure 3, principals (persons, agents etc.) are mapped to one or more Functional Roles,

which will be influenced by the Structural Roles that they are permitted to hold. For example

...

NORME ISO
INTERNATIONALE 13606-4
Première édition
2019-06
Informatique de santé —
Communication du dossier de santé
informatisé —
Partie 4:
Sécurité
Health informatics — Electronic health record communication —
Part 4: Security
Numéro de référence
ISO 13606-4:2019(F)
ISO 2019
---------------------- Page: 1 ----------------------
ISO 13606-4:2019(F)
DOCUMENT PROTÉGÉ PAR COPYRIGHT
© ISO 2019

Tous droits réservés. Sauf prescription différente ou nécessité dans le contexte de sa mise en œuvre, aucune partie de cette

publication ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique,

y compris la photocopie, ou la diffusion sur l’internet ou sur un intranet, sans autorisation écrite préalable. Une autorisation peut

être demandée à l’ISO à l’adresse ci-après ou au comité membre de l’ISO dans le pays du demandeur.

ISO copyright office
Case postale 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Genève
Tél.: +41 22 749 01 11
Fax: +41 22 749 09 47
E-mail: copyright@iso.org
Web: www.iso.org
Publié en Suisse
ii © ISO 2019 – Tous droits réservés
---------------------- Page: 2 ----------------------
ISO 13606-4:2019(F)
Sommaire Page

Avant-propos ..............................................................................................................................................................................................................................iv

Introduction ................................................................................................................................................................................................................................vi

1 Domaine d’application ................................................................................................................................................................................... 1

2 Références normatives ................................................................................................................................................................................... 1

3 Termes et définitions ....................................................................................................................................................................................... 1

4 Abréviations .............................................................................................................................................................................................................. 2

5 Conformité .................................................................................................................................................................................................................. 3

6 Sensibilité des éléments du dossier et rôles fonctionnels ........................................................................................ 3

6.1 Sensibilité de RECORD_COMPONENT ................................................................................................................................. 3

6.2 Rôles fonctionnels ................................................................................................................................................................................ 4

6.3 Mise en correspondance du rôle fonctionnel avec la sensibilité de COMPOSITION ................... 4

7 Représentation des informations de politique d’accès dans un EHR_EXTRACT ................................5

7.1 Vue d’ensemble ....................................................................................................................................................................................... 5

7.2 Représentation UML de l’archétype de la politique d’accès COMPOSITION ..................................... 7

7.2.1 Politique d’accès ............................................................................................................................................................... 7

7.2.2 Cible ............................................................................................................................................................................................ 8

7.2.3 Critère de demande ....................................................................................................................................................... 9

7.2.4 Contrainte de sensibilité ........................................................................................................................................10

7.2.5 Informations d’attestation ....................................................................................................................................11

7.3 Archétype de la COMPOSITION de politique d’accès ..........................................................................................12

8 Représentation des informations du rapport d’expertise .....................................................................................12

8.1 Généralités ...............................................................................................................................................................................................12

8.1.1 Extrait de rapport d’expertise de DSI .........................................................................................................13

8.1.2 Contrainte de rapport d’expertise .................................................................................................................13

8.1.3 Entrée de rapport d’expertise de DSI ..........................................................................................................14

8.1.4 Description de l’extrait de DSI ..........................................................................................................................15

8.1.5 Extrait démographique ...........................................................................................................................................16

Annexe A (informative) Exemple illustratif de contrôle d’accès...........................................................................................17

Annexe B (informative) Relations entre l’ISO 13606-4 et des approches alternatives .................................21

Bibliographie ...........................................................................................................................................................................................................................23

© ISO 2019 – Tous droits réservés iii
---------------------- Page: 3 ----------------------
ISO 13606-4:2019(F)
Avant-propos

L’ISO (Organisation internationale de normalisation) est une fédération mondiale d’organismes

nationaux de normalisation (comités membres de l’ISO). L’élaboration des Normes internationales est

en général confiée aux comités techniques de l’ISO. Chaque comité membre intéressé par une étude

a le droit de faire partie du comité technique créé à cet effet. Les organisations internationales,

gouvernementales et non gouvernementales, en liaison avec l’ISO participent également aux travaux.

L’ISO collabore étroitement avec la Commission électrotechnique internationale (IEC) en ce qui

concerne la normalisation électrotechnique.

Les procédures utilisées pour élaborer le présent document et celles destinées à sa mise à jour sont

décrites dans les Directives ISO/IEC, Partie 1. Il convient, en particulier de prendre note des différents

critères d’approbation requis pour les différents types de documents ISO. Le présent document a été

rédigé conformément aux règles de rédaction données dans les Directives ISO/IEC, Partie 2 (voir www

.iso .org/directives).

L’attention est attirée sur le fait que certains des éléments du présent document peuvent faire l’objet de

droits de propriété intellectuelle ou de droits analogues. L’ISO ne saurait être tenue pour responsable

de ne pas avoir identifié de tels droits de propriété et averti de leur existence. Les détails concernant

les références aux droits de propriété intellectuelle ou autres droits analogues identifiés lors de

l’élaboration du document sont indiqués dans l’Introduction et/ou dans la liste des déclarations de

brevets reçues par l’ISO (voir www .iso .org/brevets).

Les appellations commerciales éventuellement mentionnées dans le présent document sont données

pour information, par souci de commodité, à l’intention des utilisateurs et ne sauraient constituer un

engagement.

Pour une explication de la nature volontaire des normes, la signification des termes et expressions

spécifiques de l’ISO liés à l’évaluation de la conformité, ou pour toute information au sujet de l’adhésion

de l’ISO aux principes de l’Organisation mondiale du commerce (OMC) concernant les obstacles

techniques au commerce (OTC), voir le lien suivant: www .iso .org/iso/fr/avant -propos.

Le présent document a été élaboré par le comité technique ISO/TC 215, Informatique de santé.

Cette première édition de l’ISO 13606-4 annule et remplace la première édition de l’ISO/TS 13606-

4:2009, qui a fait l’objet d’une révision technique.
Les modifications par rapport à l’édition précédente sont les suivantes:
— rôles fonctionnels;

— certains termes relatifs aux rôles fonctionnels ont été mis à jour pour s’aligner sur CONTSYS;

— les règles d’utilisation de ce vocabulaire stipulent maintenant que les juridictions peuvent

nommer des alternatives ou des spécialisations de ces termes si nécessaire;
— modèle de politique d’accès;

Le modèle de politique d’accès permet maintenant d’utiliser les termes alternatifs des juridictions

le cas échéant.
— modèle de rapport d’expertise.

Le modèle de rapport d’expertise est maintenant aligné sur la norme ISO 27789 pour les historiques

d’expertise de DSI. Il contient plus d’informations qu’il n’y en a dans l’ISO 27789: il s’agit d’un

type de spécialisation traitant spécifiquement de la communication des informations du DSI et

des informations du rapport d’expertise. Il inclut donc des informations sur l’extrait de DSI ou

l’extrait de rapport d’expertise communiqué, ce qui ne fait pas partie du domaine d’application de

l’ISO 27789.

Une liste de toutes les parties de la série ISO 13606 se trouve sur le site web de l’ISO.

iv © ISO 2019 – Tous droits réservés
---------------------- Page: 4 ----------------------
ISO 13606-4:2019(F)

Il convient que l’utilisateur adresse tout retour d’information ou toute question concernant le présent

document à l’organisme national de normalisation de son pays. Une liste exhaustive desdits organismes

se trouve à l’adresse www .iso .org/fr/members .html.
© ISO 2019 – Tous droits réservés v
---------------------- Page: 5 ----------------------
ISO 13606-4:2019(F)
Introduction
0.1 Généralités

Le présent document fait partie d’une série de normes en cinq parties, publiées conjointement par

le CEN et l’ISO dans le cadre de l’Accord de Vienne. Dans le présent document, la dépendance à l’une des

autres parties de la série est explicitement indiquée là où elle s’applique.
0.2 Sujets abordés dans la présente partie de l’ISO 13606

La communication des dossiers de santé informatisés (DSI) complets ou de parties de ceux-ci, dans les

limites d’une organisation et entre organisations, quelquefois même au-delà des frontières nationales,

pose des problèmes du point de vue de la sécurité. Il convient de créer, traiter et gérer les dossiers de

santé de manière à assurer la confidentialité de leur contenu et à permettre aux patients de contrôler

la manière dont ils sont utilisés. Dans le monde entier, ces principes s’inscrivent progressivement dans

les législations nationales de protection des données. Ces instruments déclarent que le sujet des soins a

le droit de jouer un rôle central dans les décisions prises sur le contenu et la distribution de son dossier

de santé informatisé, ainsi que le droit d’être informé de son contenu. Il convient que la communication

des informations des dossiers de santé à des tiers se fasse uniquement avec l’accord du patient (qui peut

être toute indication spécifique et informée donnée librement de son souhait, par laquelle le sujet des

informations signifie son accord avec le traitement de ses données personnelles). L’ISO 22600-3 donne

de plus amples détails. Pour la communication des DSI au-delà des frontières nationales, l’ISO 22857

donne des recommandations qui peuvent être utilisées pour définir des spécifications appropriées de

politique de sécurité.

Dans l’idéal, il convient que chaque entrée affinée dans le dossier d’un patient soit accessible uniquement

par les personnes qui ont l’autorisation de voir ces informations, spécifiées ou approuvées par le patient

et reflétant la nature dynamique de l’ensemble des personnes disposant d’un devoir de soins légitime

envers le patient tout au long de sa vie. La liste de contrôle d’accès inclut également dans l’idéal les

personnes qui ont l’autorisation d’accéder aux données pour des raisons autres que le devoir de soins

(comme la gestion d’un service de soins, l’épidémiologie et la santé publique, la recherche consentie)

mais exclut toute information qu’elles n’ont pas besoin de connaître ou que le patient considère comme

trop personnelles pour les leur divulguer. Par ailleurs, il convient que l’étiquetage par les patients ou

leurs représentants d’informations comme étant personnelles ou privées ne gêne pas les personnes

ayant un besoin légitime de voir les informations en cas d’urgence ni n’ait pour conséquence que des

authentiques prestataires de soins de santé disposent d’un point de vue incomplet qui les induirait en

erreur dans la gestion du patient. Le point de vue des patients sur la sensibilité inhérente des données

de leur dossier de santé peut évoluer dans le temps, à mesure que leurs angoisses à propos de leur

santé ou que les attitudes sociétales envers leurs problèmes de santé changent. Les patients peuvent

souhaiter que leur famille, leurs amis, les soignants et les membres de leur communauté bénéficient de

niveaux d’accès différents. Les familles peuvent souhaiter offrir un moyen leur permettant d’accéder à

des parties du dossier les uns des autres (pas nécessairement dans la même mesure) afin de surveiller

les progrès des états de santé hérités au sein d’une famille.

Un tel ensemble d’exigences est sans doute plus complet que celui qui est exigé des contrôleurs de

données dans la plupart des autres domaines industriels. Dans la pratique, il est rendu extrêmement

complexe en raison des éléments suivants:

— le grand nombre d’entrées dans le dossier de santé au cours des soins de santé administrés de nos

jours au patient;

— le grand nombre de personnels de soins de santé, changeant souvent de postes, pouvant

potentiellement entrer en contact avec un patient à tout moment;

— le grand nombre d’organisations avec lesquelles un patient peut entrer en contact au cours de sa vie;

1) Le terme sensibilité est largement utilisé dans le domaine de la sécurité pour une large gamme de protections

et de contrôles mais dans le présent document, ce terme se réfère uniquement aux contrôles d’accès.

vi © ISO 2019 – Tous droits réservés
---------------------- Page: 6 ----------------------
ISO 13606-4:2019(F)

— la difficulté (pour le patient ou pour toute autre personne) à classer de manière normalisée la

sensibilité éventuelle d’un élément de dossier;

— la difficulté à déterminer l’importance éventuelle d’une entrée unique dans un dossier de santé pour

les soins futurs du patient et pour les classes d’utilisateurs;

— la nature logiquement indélébile du DSI et le besoin de gérer de manière rigoureuse les révisions des

autorisations d’accès, de la même manière que les révisions des entrées du DSI elles-mêmes;

— le besoin de déterminer très rapidement un accès approprié, en temps réel et potentiellement dans

un environnement informatique réparti;

— le niveau élevé de demandes exprimées par une minorité croissante de patients de voir leur

consentement à la divulgation enregistré et respecté;

— le faible niveau de demandes relatives à ces exigences de la part de la majorité des patients, qui

a historiquement limité l’engagement prioritaire à s’attaquer à cet aspect de la communication

des DSI.

Afin de prendre en charge des DSI interopérables et des communications sans interruption des données

du DSI entre les prestataires de soins de santé, il convient que la négociation exigée pour déterminer s’il

convient qu’un demandeur quelconque de données de DSI reçoive les données puisse être automatisée.

Si ce n’était pas possible, les délais et la charge de travail nécessaires à la gestion des décisions humaines

pour toutes les communications de dossiers ou presque rendraient inutiles tout effort de permettre

l’interopérabilité des données.

Les grands principes de l’approche du développement des normes dans le domaine du contrôle d’accès

des communications de DSI consistent à faire correspondre les caractéristiques et les paramètres

d’une demande et les politiques de l’émetteur du DSI, ainsi que tout contrôle d’accès ou déclaration

de consentement dans le DSI spécifié, pour tenir à jour les preuves appropriées de la divulgation et

permettre un traitement automatisé. Dans la pratique, des efforts sont en cours pour développer des

normes internationales de définition de systèmes de contrôle d’accès et de gestion des privilèges qui

soient capables de négociation entre ordinateurs. Ce type de travail est cependant fondé sur les services

de santé qui se mettent d’accord sur un cadre mutuellement cohérent de définition des privilèges qu’ils

souhaitent attribuer au personnel ainsi que sur le spectre de sensibilité qu’ils permettent aux patients

de définir dans leurs DSI. Cela exige de la cohérence dans la manière d’exprimer les informations

pertinentes, afin que cette sensibilité soit évolutive au moment de la définition (lors de l’ajout de

nouvelles entrées au DSI), au moment de l’exécution (lorsqu’un DSI complet est récupéré ou interrogé)

et qu’elle soit durable sur toute la durée de vie du patient. Il est important également de reconnaître

que, dans un avenir prévisible, des différences continueront d’exister entre les pays sur des approches

spécifiques de sécurisation des communications de DSI, dont des législations différentes, et qu’une

approche fortement prescriptive de la normalisation n’est pas possible à l’heure actuelle.

Le présent document ne spécifie donc pas les règles d’accès elles-mêmes. Il ne spécifie pas à qui il

convient de donner l’accès, à quoi et par quels mécanismes de sécurité; il convient que celles-ci soient

déterminées par les communautés d’utilisateurs, les lignes directrices et la législation nationales. Elle

définit un cadre de base qui peut être utilisé comme spécification minimale de la politique d’accès au DSI

et une représentation générique plus riche pour la communication d’informations de politique plus

détaillées. Ce cadre complète l’architecture générale définie dans l’ISO 13606-1 et définit les structures

d’information spécifiques qui doivent être communiquées en tant que parties d’un EHR_EXTRACT,

défini dans l’ISO 13606-1. Certains types d’accords nécessaires à la sécurité des communications de DSI

sont inévitablement en dehors du domaine d’application du présent document et sont traités de manière

plus complète dans l’ISO 22600 (Gestion de privilèges et contrôle d’accès).

Il convient de noter qu’il existe un certain nombre de dépendances explicites et implicites sur l’utilisation

d’autres normes conjointement au présent document, pour la cohésion générale d’un déploiement de

sécurité de l’information interopérable. Outre l’accord relatif à la série complète de normes appropriées,

un régime d’assurance adapté semble nécessaire (lequel ne fait pas partie du domaine d’application du

présent document).
© ISO 2019 – Tous droits réservés vii
---------------------- Page: 7 ----------------------
ISO 13606-4:2019(F)
0.3 Scénarios de communication
0.3.1 Flux de données

Les interfaces et les modèles de message exigés pour prendre en charge la communication de DSI

constituent le sujet de l’ISO 13606-5. La description présentée ici est une vue d’ensemble du processus

de communication permettant de montrer les interactions pour lesquelles des fonctions de sécurité

sont nécessaires. La Figure 1 représente les flux de données principaux et les scénarios que le présent

document doit envisager. Pour chaque flux de données principal, il existe une réponse d’accusé de

réception et facultativement un rejet peut être retourné à la place des données demandées.

Figure 1 — Principaux flux de données et processus relatifs à la sécurité couverts par le présent

document

Le demandeur du DSI, le destinataire du DSI et le réviseur du rapport d’expertise peuvent être des

professionnels de santé, le patient, un représentant légal ou toute autre partie ayant les autorisations

suffisantes pour accéder aux informations de soins de santé. L’EHR_EXTRACT comme le rapport

d’expertise, s’ils sont fournis, peuvent devoir être filtrés pour limiter la divulgation afin de respecter

les privilèges du destinataire. Cet aspect du contrôle d’accès sera discuté plus loin dans l’introduction

(toutes les parties représentées ici, et pas uniquement l’émetteur du DSI, doivent tenir à jour un rapport

d’expertise. Cependant, pour une meilleure lisibilité, les autres processus de rapport d’expertise ne sont

pas représentés ni décrits ici.).
Les paragraphes qui suivent décrivent chaque flux de données de la Figure 1.
0.3.2 Demander des données de DSI

Cette interaction n’est pas toujours exigée (par exemple, les données de DSI peuvent être poussées de

l’émetteur vers le destinataire comme dans le cas d’une lettre de sortie). L’interface de demande doit

inclure un profil du demandeur suffisant pour permettre à l’émetteur du DSI de pouvoir prendre une

décision d’accès, pour remplir un rapport d’expertise et fournir les données appropriées au destinataire

viii © ISO 2019 – Tous droits réservés
---------------------- Page: 8 ----------------------
ISO 13606-4:2019(F)

prévu. Dans certains cas, le demandeur du DSI peut ne pas être la même partie que le destinataire

du DSI, par exemple, un agent logiciel peut déclencher une notification contenant des données de DSI

à envoyer à un professionnel de santé. Dans ce cas, ce sont les justificatifs du destinataire du DSI qui

déterminent principalement la décision d’accès à prendre.

Une demande de DSI peut devoir inclure ou faire référence à des accords d’accès et des mandats de

soins, par exemple par la fourniture d’une forme quelconque de consentement explicite de la part du

patient ou d’un mandat de soins.

La négociation entre le demandeur et l’émetteur des données de DSI sera de plus en plus automatisée et

il convient que les informations incluses dans cette interaction suffisent à permettre une négociation

totalement informatisée.

Les exigences relatives à cette interaction sont reflétées par le modèle d’interface REQUEST_EHR_

EXTRACT défini dans l’ISO 13606-5.
0.3.3 Générer une entrée de journal d’accès au DSI

Il s’agit d’une pratique prise pour hypothèse de tout système de DSI, mais elle n’est pas spécifiée en

tant qu’interface normative en raison des nombreuses approches et capacités des systèmes actuels.

L’interopérabilité des systèmes d’expertise internes de tout système de DSI n’est pas exigée, sauf pour

la prise en charge du modèle défini à l’Article 8 du présent document et de l’interface correspondante

définie dans l’ISO 13606-5.
0.3.4 Accuser réception de la demande de DSI
Aucune considération de sécurité spécifique aux soins de santé.
0.3.5 Prendre la décision d’accès, filtrer les données de DSI

Lors du traitement de la demande de DSI, les politiques relatives à l’émetteur du DSI et les politiques

d’accès du DSI lui-même doivent toutes être prises en compte pour déterminer quelles données sont

extraites du DSI cible. Le présent document ne peut pas dicter l’ensemble complet de politiques pouvant

influencer l’émetteur du DSI, potentiellement dérivées de législations nationales, régionales, spécifiques

à l’organisation, professionnelles et autres.

Une décision de filtrer les données de DSI sur la base de leur sensibilité et des privilèges du demandeur

et du destinataire du DSI doit être conforme aux politiques concernées et peut devoir trouver l’équilibre

entre les risques cliniques du refus d’accès à l’information et les risques médicolégaux relatifs à la

divulgation de l’information.

Le présent document définit toutefois un cadre général de représentation interopérable des politiques

d’accès qui peut concerner tout DSI particulier créé par le patient ou par ses représentants. Celles-

ci peuvent ne pas être stockées dans le système de DSI physique de cette manière; elles peuvent

par exemple être intégrées dans un serveur de politique relié au serveur de DSI.
Cette décision d’accès est discutée plus en détails à l’Article 7.
0.3.6 Refuser la fourniture de l’EHR_EXTRACT

Si la décision d’accès est un refus, un ensemble grossier de raisons doit être défini afin de développer un

ensemble de raisons adaptées de la part de l’émetteur du DSI. Cependant, il est important que le refus et

l’éventuelle raison donnée n’indiquent pas au destinataire que les données de DSI demandées n’existent

pas. La simple divulgation de leur existence peut être dommageable pour un patient.

Aucune considération de sécurité spécifique aux soins de santé. Le modèle d’interface est défini dans

l’ISO 13606-5.
0.3.7 Fournir l’EHR_EXTRACT

Il convient de noter que le destinataire du DSI peut ne pas être le même que le demandeur du DSI et que

la fourniture d’un DSI peut ne pas avoir été déclenchée par une demande. Elle peut avoir été initiée par

© ISO 2019 – Tous droits réservés ix
---------------------- Page: 9 ----------------------
ISO 13606-4:2019(F)

l’émetteur dans le cadre d’un protocole de soins partagé ou pour ajouter de nouvelles données à un DSI

existant.

Il est exigé que l’EHR_EXTRACT soit conforme au modèle de référence défini dans l’ISO 13606-1 et au

modèle d’interface défini dans l’ISO 13606-5.

L’EHR_EXTRACT doit inclure ou faire référence à toute politique d’accès pertinente, représentée

conformément au présent document, pour orienter toute propagation à venir des données de DSI

communiquées. Les politiques ne peuvent être référencées que si le destinataire du DSI est connu

comme ayant un accès direct aux mêmes informations par d’autres moyens.
0.3.8 Accuser réception de l’EHR_EXTRACT
Aucune considération de sécurité spécifique aux soins de santé.
0.3.9 Générer une entrée de journal d’accès au DSI
Comme décrit en 0.3.3.
0.3.10 Demander à voir le journal d’accès au DSI

Permettre à un patient de découvrir qui a eu accès à tout ou partie de son DSI dans un environnement

de partage des informations est aujourd’hui considéré comme une pratique souhaitable. Le domaine

d’application de cette interface, tel que défini dans le présent document, consiste à demander à voir

le rapport d’expertise qui informe le destinataire de qui a accédé à quelles parties de son DSI dans un

système de DSI donné et quand. Cette interface n’est pas destinée à prendre en charge les situations

dans lesquelles un contrôle complet d’un rapport d’expertise est exigé à des fins légales ou pour d’autres

investigations. Cette interface est expliquée à l’Article 6.
Le modèle d’interface est défini dans l’ISO 13606-5.
0.3.11 Générer une entrée de journal d’accès au DSI
Comme décrit en 0.3.3.
0.3.12 Fournir le journal d’accès au DSI

Il s’agit d’une pratique souhaitable qui exige une représentation interopérable de cette entrée (ou de cet

ensemble d’entrées). Cette interface est expliquée à l’Article 6.

Bien qu’une investigation légale exige qu’un rapport d’expertise soit fourni sous forme complète et

non modifiée, la présentation d’un rapport d’expertise à un patient ou à un professionnel de santé

peut exiger de filtrer certaines entrées (par exemple celles qui font référence à des données du DSI

auxquelles le patient n’a pas accès).
Le modèle d’interface est défini dans l’ISO 13606-5.
0.3.13 Refuser le journal d’accès au DSI

Si la demande n’est pas satisfaite, il est nécessaire de définir un ensemble grossier de raisons.

Cependant, il est important que le refus et l’éventuelle raison donnée n’indiquent pas au destinataire

que les données de DSI demandées n’existent pas. La simple divulgation de leur existence peut être

dommageable pour un patient.

Aucune considération de sécurité spécifique aux soins de santé. Le modèle d’interface est défini dans

l’ISO 13606-5.
0.3.14 Accuser réception du journal d’accès au DSI
Aucune considération de sécurité spécifique aux soins de santé.
0.3.15 Générer une entrée de journal d’accès au DSI
x © ISO 2019 – Tous droits réservés
---------------------- Page: 10 ----------------------
ISO 13606-4:2019(F)
Comme décrit en 0.3.3.
0.4 Exigences et approche technique
0.4.1 Exigences générales relatives à la sécurité des soins de santé

Les exigences les plus largement acceptées pour une approche générale de sécurité dans les domaines

traitant de données sensibles et personnelles sont publiées dans l’ISO/IEC 27002. Celle-ci spécifie les

types de mesures qu’il convient de prendre pour protéger les biens tels que les données de DSI et les

manières de communiquer ces données en sécurité dans le cadre d’un environnement informatique

réparti. Un guide spécifique à la santé pour la présente norme générale a été publié dans l’ISO 27799

(Informatique de santé — Management de la sécurité de l’information relative à la santé en utilisant

l’ISO/IEC 27002). Celui-ci facilite la formulation de politiques de sécurité communes en soins de santé,

...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.