Health informatics — Electronic health record communication — Part 4: Security

This document describes a methodology for specifying the privileges necessary to access EHR data. This methodology forms part of the overall EHR communications architecture defined in ISO 13606-1. This document seeks to address those requirements uniquely pertaining to EHR communications and to represent and communicate EHR-specific information that will inform an access decision. It also refers to general security requirements that apply to EHR communications and points at technical solutions and standards that specify details on services meeting these security needs. NOTE Security requirements for EHR systems not related to the communication of EHRs are outside the scope of this document.

Informatique de santé — Communication du dossier de santé informatisé — Partie 4: Sécurité

Le présent document décrit une méthodologie permettant de spécifier les privilèges nécessaires pour accéder aux données de DSI. Cette méthodologie forme une partie de l'architecture générale de communication de DSI définie dans l'ISO 13606-1. Le présent document cherche à traiter uniquement les exigences relatives aux communications de DSI et à représenter et communiquer les informations spécifiques au DSI qui permettent de prendre une décision d'accès. Elle fait également référence aux exigences de sécurité générale qui s'appliquent aux communications de DSI et signale des solutions techniques et des normes qui spécifient les détails de services répondant à ces besoins de sécurité. NOTE Les exigences de sécurité pour les systèmes de DSI non associées à la communication de DSI ne relèvent pas du domaine d'application du présent document.

General Information

Status
Published
Publication Date
06-Jun-2019
Current Stage
6060 - International Standard published
Due Date
11-Oct-2018
Completion Date
07-Jun-2019
Ref Project

Relations

Buy Standard

Standard
ISO 13606-4:2019 - Health informatics -- Electronic health record communication
English language
22 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO 13606-4:2019 - Informatique de santé -- Communication du dossier de santé informatisé
French language
23 pages
sale 15% off
Preview
sale 15% off
Preview

Standards Content (Sample)

INTERNATIONAL ISO
STANDARD 13606-4
First edition
2019-06
Health informatics — Electronic
health record communication —
Part 4:
Security
Informatique de santé — Communication du dossier de santé
informatisé —
Partie 4: Sécurité
Reference number
ISO 13606-4:2019(E)
©
ISO 2019

---------------------- Page: 1 ----------------------
ISO 13606-4:2019(E)

COPYRIGHT PROTECTED DOCUMENT
© ISO 2019
All rights reserved. Unless otherwise specified, or required in the context of its implementation, no part of this publication may
be reproduced or utilized otherwise in any form or by any means, electronic or mechanical, including photocopying, or posting
on the internet or an intranet, without prior written permission. Permission can be requested from either ISO at the address
below or ISO’s member body in the country of the requester.
ISO copyright office
CP 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Geneva
Phone: +41 22 749 01 11
Fax: +41 22 749 09 47
Email: copyright@iso.org
Website: www.iso.org
Published in Switzerland
ii © ISO 2019 – All rights reserved

---------------------- Page: 2 ----------------------
ISO 13606-4:2019(E)

Contents Page
Foreword .iv
Introduction .v
1 Scope . 1
2 Normative references . 1
3 Terms and definitions . 1
4 Abbreviations. 2
5 Conformance . 2
6 Record Component Sensitivity and Functional Roles . 3
6.1 RECORD_COMPONENT sensitivity. 3
6.2 Functional roles . 3
6.3 Mapping of Functional Role to COMPOSITION sensitivity . 4
7 Representing access policy information within an EHR_EXTRACT .4
7.1 Overview . 4
7.2 UML representation of the archetype of the access policy COMPOSITION . 6
7.2.1 Access policy. 7
7.2.2 Target . 7
7.2.3 Request criterion . 8
7.2.4 Sensitivity constraint . 9
7.2.5 Attestation information .10
7.3 Archetype of the access policy COMPOSITION .11
8 Representing audit log information .11
8.1 General .11
8.1.1 EHR audit log extract .11
8.1.2 Audit log constraint .12
8.1.3 EHR audit log entry .13
8.1.4 EHR extract description .14
8.1.5 Demographic extract .15
Annex A (informative) Illustrative access control example .16
Annex B (informative) Relations of ISO 13606-4 to alternative approaches .20
Bibliography .22
© ISO 2019 – All rights reserved iii

---------------------- Page: 3 ----------------------
ISO 13606-4:2019(E)

Foreword
ISO (the International Organization for Standardization) is a worldwide federation of national standards
bodies (ISO member bodies). The work of preparing International Standards is normally carried out
through ISO technical committees. Each member body interested in a subject for which a technical
committee has been established has the right to be represented on that committee. International
organizations, governmental and non-governmental, in liaison with ISO, also take part in the work.
ISO collaborates closely with the International Electrotechnical Commission (IEC) on all matters of
electrotechnical standardization.
The procedures used to develop this document and those intended for its further maintenance are
described in the ISO/IEC Directives, Part 1. In particular the different approval criteria needed for the
different types of ISO documents should be noted. This document was drafted in accordance with the
editorial rules of the ISO/IEC Directives, Part 2 (see www .iso .org/directives).
Attention is drawn to the possibility that some of the elements of this document may be the subject of
patent rights. ISO shall not be held responsible for identifying any or all such patent rights. Details of
any patent rights identified during the development of the document will be in the Introduction and/or
on the ISO list of patent declarations received (see www .iso .org/patents).
Any trade name used in this document is information given for the convenience of users and does not
constitute an endorsement.
For an explanation on the voluntary nature of standards, the meaning of ISO specific terms and
expressions related to conformity assessment, as well as information about ISO's adherence to the
World Trade Organization (WTO) principles in the Technical Barriers to Trade (TBT) see the following
URL: www .iso .org/iso/foreword .html.
This document was prepared by Technical Committee ISO/TC 215, Health Informatics.
This first edition of ISO 13606-4 cancels and replaces the first edition of ISO/TS 13606-4:2009, which
has been technically revised. The main changes compared to the previous edition are as follows:
— Functional Roles
— Some terms for functional roles have been updated to align with CONTSYS.
— The rules for using this vocabulary now state that jurisdictions can nominate alternatives or
specialisations of these terms if needed.
— Access policy model
The access policy model now also permits jurisdictional alternative terms to be used where
appropriate.
— Audit log model
The audit log model now aligns with the ISO 27789 standard for EHR audit trails. It contains more
information than is present in ISO 27789: it is a kind of specialisation specifically dealing with the
communication of EHR information and audit log information. It therefore includes information
about the EHR extract or the audit log extract being communicated, which is beyond the scope of
ISO 27789.
A list of all parts in the ISO 13606 series can be found on the ISO website.
Any feedback or questions on this document should be directed to the user’s national standards body. A
complete listing of these bodies can be found at www .iso .org/members .html.
iv © ISO 2019 – All rights reserved

---------------------- Page: 4 ----------------------
ISO 13606-4:2019(E)

Introduction
0.1  General
This document, is part of a five-part standard series, published jointly by CEN and ISO through the
Vienna Agreement. In this document, dependency upon any of the other parts of this series is explicitly
stated where it applies.
0.2  Challenge addressed by this document
The communication of electronic health records (EHRs) in whole or in part, within and across
organisational boundaries, and sometimes across national borders, is challenging from a security
perspective. Health records should be created, processed and managed in ways that assure the
confidentiality of their contents and legitimate control by patients in how they are used. Around the
globe, these principles are progressively becoming enshrined in national data protection legislation.
These instruments declare that the subject of care has the right to play a pivotal role in decisions on
the content and distribution of his or her electronic health record, as well as rights to be informed of its
contents. The communication of health record information to third parties should take place only with
patient consent (which can be any freely given specific and informed indication of his or her wishes
by which the data subject signifies his or her agreement to personal data relating to him or her being
processed). More details can be found in ISO 22600-3. For EHR communication across national borders,
ISO 22857 provides guidance that can be used to define appropriate security policy specifications.
Ideally, each fine grained entry in a patient's record should only be accessed by those persons who
have permissions to view that information, specified by or approved by the patient and reflecting the
dynamic nature of the set of persons with legitimate duty of care towards the patient through his or
her lifetime. The access control list will ideally also include those persons who have permissions to
access the data for reasons other than a duty of care (such as health service management, epidemiology
and public health, consented research) but exclude any information that they do not need to see or
which the patient feels is too personal for them to access. On the opposite side, the labelling by patients
or their representatives of information as personal or private should ideally not hamper those who
legitimately need to see the information in an emergency, nor accidentally result in genuine health
care providers having such a filtered perspective that they are misled into managing the patient
1)
inappropriately. Patients' views on the inherent sensitivity of entries in their health record can evolve
over time, as their personal health anxieties alter or as societal attitudes to health problems change.
Patients might wish to offer some heterogeneous levels of access to family, friends, carers and members
of their community. Families might wish to provide a means by which they are able to access parts of
each other’s records (but not necessarily to equal extents) in order to monitor the progress of inherited
conditions within a family tree.
Such a set of requirements is arguably more extensive than that required of the data controllers in most
other industry sectors. It is in practice made extremely complex by:
— the large number of health record entries made on a patient during the course of modern health care;
— the large number of health care personnel, often rotating through posts, who might potentially
come into contact with a patient at any one time;
— the large number of organisations with which a patient might come into contact during his or her
lifetime;
— the difficulty (for a patient or for anyone else) of classifying in a standardized way how sensitive a
record entry might be;
— the difficulty of determining how important a single health record entry might be to the future care
of a patient, and to which classes of user;
1) The term sensitivity is widely used in the security domain for a broad range of safeguards and controls, but in
this document the term refers only to access controls.
© ISO 2019 – All rights reserved v

---------------------- Page: 5 ----------------------
ISO 13606-4:2019(E)

— the logically indelible nature of the EHR and the need for revisions to access permissions to be
rigorously managed in the same way as revisions to the EHR entries themselves;
— the need to determine appropriate access very rapidly, in real time, and potentially in a distributed
computing environment;
— the high level of concern expressed by a growing minority of patients to have their consent for
disclosure recorded and respected;
— the low level of concern the majority of patients have about these requirements, which has historically
limited the priority and investment committed to tackling this aspect of EHR communications.
To support interoperable EHRs, and seamless communication of EHR data between health care
providers, the negotiation required to determine if a given requester for EHR data should be permitted
to receive the data should be capable of automation. If this were not possible, the delays and workload of
managing human decisions for all or most record communications would obviate any value in striving
for data interoperability.
The main principles of the approach to standards development in the area of EHR communications
access control are to match the characteristics and parameters of a request to the EHR provider’s
policies, and to any access control or consent declarations within the specified EHR, to maintain
appropriate evidence of the disclosure, and to make this capable of automated processing. In practice,
efforts are in progress to develop international standards for defining access control and privilege
management systems that would be capable of computer-to-computer negotiation. However, this kind
of work is predicated upon health services agreeing a mutually consistent framework for defining the
privileges they wish to assign to staff, and the spectrum of sensitivity they offer for patients to define
within their EHRs. This requires consistency in the way the relevant information is expressed, to make
this sensibly scalable at definition-time (when new EHR entries are being added), at run-time (when
a whole EHR is being retrieved or queried), and durable over a patient’s lifetime. It is also important
to recognize that, for the foreseeable future, diversity will continue to exist between countries on the
specific approaches to securing EHR communications, including differing legislation, and that a highly
prescriptive approach to standardization is not presently possible.
This document therefore does not prescribe the access rules themselves. It does not specify who should
have access to what and by means of which security mechanisms; these need to be determined by user
communities, national guidelines and legislation. However, it does define a basic framework that can
be used as a minimum specification of EHR access policy, and a richer generic representation for the
communication of more fine-grained detailed policy information. This framework complements the
overall architecture defined in ISO 13606-1, and defines specific information structures that are to be
communicated as part of an EHR_EXTRACT defined in ISO 13606-1. Some of the kinds of agreement
necessary for the security of EHR communication are inevitably outside the scope of this document,
and are covered more extensively in ISO 22600 (Privilege Management and Access Control).
It should be noted that there are a number of explicit and implicit dependencies on use of other standards
alongside this document, for overall cohesion of an interoperable information security deployment. In
addition to agreement about the complete range of appropriate standards, a relevant assurance regime
would be required (which is beyond the scope of this document).
0.3  Communication scenarios
0.3.1 Data flows
The interfaces and message models required to support EHR communication are the subject of
ISO 13606-5. The description here is an overview of the communications process in order to show the
interactions for which security features are needed. Figure 1 illustrates the key data flows and scenarios
that need to be considered by this document. For each key data flow there will be an acknowledgement
response, and optionally a rejection may be returned instead of the requested data.
vi © ISO 2019 – All rights reserved

---------------------- Page: 6 ----------------------
ISO 13606-4:2019(E)

Figure 1 — Principal data flows and security-related business processes covered by this
document
The EHR Requester, EHR Recipient and Audit Log Reviewer might be healthcare professionals, the
patient, a legal representative or another party with sufficient authorization to access healthcare
information. Both the EHR_EXTRACT and the audit log, if provided, might need to be filtered to limit
the disclosure to match the privileges of the recipient. This aspect of access control is discussed later in
this introduction (all parties shown here will need to maintain an audit log, not just the EHR Provider.
However, for readability the other audit log processes are not shown or described here).
The following subclauses describe each data flow in Figure 1.
0.3.2  Request EHR data
This interaction is not always required (for example, EHR data might be pushed from Provider to
Recipient as in the case of a discharge summary). The request interface needs to include a sufficient
profile of the Requester to enable the EHR Provider to be in a position to make an access decision, to
populate an audit log, and provide the appropriate data to the intended Recipient. In some cases the
EHR Requester might not be the same party as the EHR Recipient – for example a software agent might
trigger a notification containing EHR data to be sent to a healthcare professional. In such cases it is the
EHR Recipient’s credentials that will principally determine the access decision to be made.
An EHR request might need to include or reference consents for access and mandates for care, for
example by providing some form of explicit consent from the patient, or a care mandate.
The negotiation between Requester and Provider of EHR data will increasingly be automated, and
the information included in this interaction should be sufficient to enable a fully computerised policy
negotiation.
The requirements for this interaction will be reflected in the REQUEST_EHR_EXTRACT interface model
defined in ISO 13606-5.
© ISO 2019 – All rights reserved vii

---------------------- Page: 7 ----------------------
ISO 13606-4:2019(E)

0.3.3  Generate EHR access log entry
This is assumed practice in any EHR system, but it is not specified as a normative interface because of
the diverse approaches and capabilities in present-day systems. The internal audit systems within any
EHR system are not required to be interoperable except in support of the model defined in Clause 8 of
this document and the corresponding interface defined in ISO 13606-5.
0.3.4  Acknowledge receipt of the EHR request
No healthcare-specific security considerations.
0.3.5 Make access decision, filter EHR data
When processing the EHR request, policies pertaining to the EHR Provider and access policies in the
EHR itself all need to be taken into account in determining what data are extracted from the target
EHR. This document cannot dictate the overall set of policies that might influence the EHR Provider,
potentially deriving from national, regional, organisation-specific, professional and other legislation.
A decision to filter the EHR data on the basis of its sensitivity and the privileges of the EHR Requester
and Recipient will need to conform to relevant policies and might need to balance the clinical risks of
denying access to information with the medico-legal risks of releasing information.
This document however does define an overall framework for representing in an interoperable way
the access policies that might relate to any particular EHR, authored by the patient or representatives.
These might not be stored in the physical EHR system in this way; they might instead, for example, be
integrated within a policy server linked to the EHR server.
This access decision is discussed in more detail in Clause 7.
0.3.6  Deny provision of the EHR_EXTRACT
If the access decision is to decline, a coarse-grained set of reasons needs to be defined in order to frame a
suitable set of responses from the EHR Provider. However, it is important that the denial and any reason
given does not imply to the recipient that the requested EHR data does exist – even the disclosure of its
existence could itself be damaging to a patient.
No healthcare-specific security considerations– the interface model is defined in ISO 13606-5.
0.3.7  Provide the EHR_EXTRACT
It should be noted that the EHR Recipient need not be the same as an EHR Requester, and indeed the
provision of an EHR need not have been triggered by a request. It might instead have been initiated by
the provider as part of shared care pathway or to add new data to an existing EHR.
The EHR_EXTRACT is required to conform to the Reference Model defined in ISO 13606-1, and to the
interface model defined in ISO 13606-5.
The EHR_EXTRACT sh include or reference any relevant access policies, represented in conformance
with this document, to govern any onward propagation of the EHR data being communicated. Policies
may only be referenced if the EHR recipient is known to have direct access to the same information by
another means.
0.3.8  Acknowledge receipt of EHR_EXTRACT
No healthcare-specific security considerations.
0.3.9  Generate EHR access log entry
As described in 0.3.3.
0.3.10  Request EHR access log view
viii © ISO 2019 – All rights reserved

---------------------- Page: 8 ----------------------
ISO 13606-4:2019(E)

This is now considered to be desirable practice, to enable a patient to discover who has accessed part
or all of his/her EHR in an information-sharing environment. The scope of this interface, as defined in
this document, is to request a view of the audit log that informs the recipient about who has accessed
what parts of his or her EHR within a given EHR system, and when. This interface is not intended to
support situations where a full inspection of an audit log is required for legal purposes or for other
investigations. This interface is discussed in Clause 6.
The interface model is defined in ISO 13606-5.
0.3.11  Generate EHR access log entry
As described in 0.3.3.
0.3.12  Provide EHR access log view
This is desirable practice, and requires an interoperable representation of such an entry (or set of
entries). This interface is discussed in Clause 6.
Although a legal investigation will require that an audit log is provided in a complete and unmodified
form, the presentation of an audit log view to a patient or to a healthcare professional might require
that some entries are filtered out (such as those referring to EHR data to which the patient does not
have access).
The interface model is defined in ISO 13606-5.
0.3.13  Deny EHR access log view
If the request is not to be met, a coarse-grained set of reasons needs to be defined. However, it is
important that the denial and any reason given does not imply to the recipient that the requested EHR
data does exist – even the disclosure of its existence could itself be damaging to a patient.
No healthcare-specific security considerations– the interface model is defined in ISO 13606-5.
0.3.14  Acknowledge receipt of EHR access log view
No healthcare-specific security considerations.
0.3.15  Generate EHR access log entry
As described in 0.3.3.
0.4  Requirements and technical approach
0.4.1  Generic healthcare security requirements
The most widely accepted requirements for an overall security approach in domains handling sensitive
and personal data are published in ISO/IEC 27002. This specifies the kinds of measures that should be
taken to protect assets such as EHR data, and ways in which such data might safely be communicated as
part of a distributed computing environment. A health specific guide to this general standard has been
published in ISO 27799 (Health informatics – Security management in health using ISO/IEC 27002). This
will facilitate the formulation of common security polices across healthcare, and should help promote
the adoption of interoperable security components and services. ISO 22600 (Health informatics —
Privilege management and access control) defines a comprehensive architectural approach to formally
and consistently defining and managing such policies. For EHR communication across national borders
ISO 22857 provides guidance that can be used to define appropriate security policy specifications.
The exact security requirements that need to be met to permit any particular EHR communication
instance will be governed by a number of national and local policies at both the sending and receiving
sites, and at any intermediate links in the communications chain. Many of these policies will apply to
healthcare communications in general, and will vary between countries and clinical settings in ways
that cannot and should not be directed by this document. The approach taken in drafting this document
has therefore been to assume that generic security policies, components and services will contribute to
© ISO 2019 – All rights reserved ix

---------------------- Page: 9 ----------------------
ISO 13606-4:2019(E)

a negotiation phase (the access decision) prior to sanctioning the communication of an EHR Extract, and
will protect the actual EHR data flows.
This document therefore requires that an overall security policy or set of policies conforming to
ISO 27799 is in place at all of the sites participating in an EHR communication, and also that these
policies conform to national or trans-border data protection legislation. Additional polices might be
required to conform to specific national, local, professional or organisation regulations applicable to
the communication or use of EHR data. Defining such policies is beyond the scope of this document.
0.4.2  Relationship to other related security standards
Legitimate access to EHR data will be determined by a wide range of policies, some of which might exist
as documents, some will be encoded within applications, and some within formal authorization system
components. It is recognized that vendors and organisations differ in how they have implemented
access control policies and services, and the extent to which these are presently computerized.
ISO 22600 (all parts) defines a generic logical model for the representation of the privileges of principals
(entities), of access control policies that pertain to potential target objects, and of the negotiation
process that is required to arrive at an access decision. Figure 2 depicts the concepts of Role Based
Access Control defined in ISO 22600 (all parts).
Figure 2 — Main concepts and policy types defined in Role Based Access Control
[ISO 22600 (all parts)]
Defining constraints on roles, processes, target objects and related privileges by policies, Figure 2 turns
into Figure 3, according to ISO 22600 (all parts).
Figure 3 — Policy-driven RBAC Schema
x © ISO 2019 – All rights reserved

---------------------- Page: 10 ----------------------
ISO 13606-4:2019(E)

As illustrated in Figure 3, principals (persons, agents etc.) are mapped to one or more Functional Roles,
which will be influenced by the Structural Roles that they are permitted to hold. For example
...

NORME ISO
INTERNATIONALE 13606-4
Première édition
2019-06
Informatique de santé —
Communication du dossier de santé
informatisé —
Partie 4:
Sécurité
Health informatics — Electronic health record communication —
Part 4: Security
Numéro de référence
ISO 13606-4:2019(F)
©
ISO 2019

---------------------- Page: 1 ----------------------
ISO 13606-4:2019(F)

DOCUMENT PROTÉGÉ PAR COPYRIGHT
© ISO 2019
Tous droits réservés. Sauf prescription différente ou nécessité dans le contexte de sa mise en œuvre, aucune partie de cette
publication ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique,
y compris la photocopie, ou la diffusion sur l’internet ou sur un intranet, sans autorisation écrite préalable. Une autorisation peut
être demandée à l’ISO à l’adresse ci-après ou au comité membre de l’ISO dans le pays du demandeur.
ISO copyright office
Case postale 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Genève
Tél.: +41 22 749 01 11
Fax: +41 22 749 09 47
E-mail: copyright@iso.org
Web: www.iso.org
Publié en Suisse
ii © ISO 2019 – Tous droits réservés

---------------------- Page: 2 ----------------------
ISO 13606-4:2019(F)

Sommaire Page
Avant-propos .iv
Introduction .vi
1 Domaine d’application . 1
2 Références normatives . 1
3 Termes et définitions . 1
4 Abréviations . 2
5 Conformité . 3
6 Sensibilité des éléments du dossier et rôles fonctionnels . 3
6.1 Sensibilité de RECORD_COMPONENT . 3
6.2 Rôles fonctionnels . 4
6.3 Mise en correspondance du rôle fonctionnel avec la sensibilité de COMPOSITION . 4
7 Représentation des informations de politique d’accès dans un EHR_EXTRACT .5
7.1 Vue d’ensemble . 5
7.2 Représentation UML de l’archétype de la politique d’accès COMPOSITION . 7
7.2.1 Politique d’accès . 7
7.2.2 Cible . 8
7.2.3 Critère de demande . 9
7.2.4 Contrainte de sensibilité .10
7.2.5 Informations d’attestation .11
7.3 Archétype de la COMPOSITION de politique d’accès .12
8 Représentation des informations du rapport d’expertise .12
8.1 Généralités .12
8.1.1 Extrait de rapport d’expertise de DSI .13
8.1.2 Contrainte de rapport d’expertise .13
8.1.3 Entrée de rapport d’expertise de DSI .14
8.1.4 Description de l’extrait de DSI .15
8.1.5 Extrait démographique .16
Annexe A (informative) Exemple illustratif de contrôle d’accès.17
Annexe B (informative) Relations entre l’ISO 13606-4 et des approches alternatives .21
Bibliographie .23
© ISO 2019 – Tous droits réservés iii

---------------------- Page: 3 ----------------------
ISO 13606-4:2019(F)

Avant-propos
L’ISO (Organisation internationale de normalisation) est une fédération mondiale d’organismes
nationaux de normalisation (comités membres de l’ISO). L’élaboration des Normes internationales est
en général confiée aux comités techniques de l’ISO. Chaque comité membre intéressé par une étude
a le droit de faire partie du comité technique créé à cet effet. Les organisations internationales,
gouvernementales et non gouvernementales, en liaison avec l’ISO participent également aux travaux.
L’ISO collabore étroitement avec la Commission électrotechnique internationale (IEC) en ce qui
concerne la normalisation électrotechnique.
Les procédures utilisées pour élaborer le présent document et celles destinées à sa mise à jour sont
décrites dans les Directives ISO/IEC, Partie 1. Il convient, en particulier de prendre note des différents
critères d’approbation requis pour les différents types de documents ISO. Le présent document a été
rédigé conformément aux règles de rédaction données dans les Directives ISO/IEC, Partie 2 (voir www
.iso .org/directives).
L’attention est attirée sur le fait que certains des éléments du présent document peuvent faire l’objet de
droits de propriété intellectuelle ou de droits analogues. L’ISO ne saurait être tenue pour responsable
de ne pas avoir identifié de tels droits de propriété et averti de leur existence. Les détails concernant
les références aux droits de propriété intellectuelle ou autres droits analogues identifiés lors de
l’élaboration du document sont indiqués dans l’Introduction et/ou dans la liste des déclarations de
brevets reçues par l’ISO (voir www .iso .org/brevets).
Les appellations commerciales éventuellement mentionnées dans le présent document sont données
pour information, par souci de commodité, à l’intention des utilisateurs et ne sauraient constituer un
engagement.
Pour une explication de la nature volontaire des normes, la signification des termes et expressions
spécifiques de l’ISO liés à l’évaluation de la conformité, ou pour toute information au sujet de l’adhésion
de l’ISO aux principes de l’Organisation mondiale du commerce (OMC) concernant les obstacles
techniques au commerce (OTC), voir le lien suivant: www .iso .org/iso/fr/avant -propos.
Le présent document a été élaboré par le comité technique ISO/TC 215, Informatique de santé.
Cette première édition de l’ISO 13606-4 annule et remplace la première édition de l’ISO/TS 13606-
4:2009, qui a fait l’objet d’une révision technique.
Les modifications par rapport à l’édition précédente sont les suivantes:
— rôles fonctionnels;
— certains termes relatifs aux rôles fonctionnels ont été mis à jour pour s’aligner sur CONTSYS;
— les règles d’utilisation de ce vocabulaire stipulent maintenant que les juridictions peuvent
nommer des alternatives ou des spécialisations de ces termes si nécessaire;
— modèle de politique d’accès;
Le modèle de politique d’accès permet maintenant d’utiliser les termes alternatifs des juridictions
le cas échéant.
— modèle de rapport d’expertise.
Le modèle de rapport d’expertise est maintenant aligné sur la norme ISO 27789 pour les historiques
d’expertise de DSI. Il contient plus d’informations qu’il n’y en a dans l’ISO 27789: il s’agit d’un
type de spécialisation traitant spécifiquement de la communication des informations du DSI et
des informations du rapport d’expertise. Il inclut donc des informations sur l’extrait de DSI ou
l’extrait de rapport d’expertise communiqué, ce qui ne fait pas partie du domaine d’application de
l’ISO 27789.
Une liste de toutes les parties de la série ISO 13606 se trouve sur le site web de l’ISO.
iv © ISO 2019 – Tous droits réservés

---------------------- Page: 4 ----------------------
ISO 13606-4:2019(F)

Il convient que l’utilisateur adresse tout retour d’information ou toute question concernant le présent
document à l’organisme national de normalisation de son pays. Une liste exhaustive desdits organismes
se trouve à l’adresse www .iso .org/fr/members .html.
© ISO 2019 – Tous droits réservés v

---------------------- Page: 5 ----------------------
ISO 13606-4:2019(F)

Introduction
0.1  Généralités
Le présent document fait partie d’une série de normes en cinq parties, publiées conjointement par
le CEN et l’ISO dans le cadre de l’Accord de Vienne. Dans le présent document, la dépendance à l’une des
autres parties de la série est explicitement indiquée là où elle s’applique.
0.2  Sujets abordés dans la présente partie de l’ISO 13606
La communication des dossiers de santé informatisés (DSI) complets ou de parties de ceux-ci, dans les
limites d’une organisation et entre organisations, quelquefois même au-delà des frontières nationales,
pose des problèmes du point de vue de la sécurité. Il convient de créer, traiter et gérer les dossiers de
santé de manière à assurer la confidentialité de leur contenu et à permettre aux patients de contrôler
la manière dont ils sont utilisés. Dans le monde entier, ces principes s’inscrivent progressivement dans
les législations nationales de protection des données. Ces instruments déclarent que le sujet des soins a
le droit de jouer un rôle central dans les décisions prises sur le contenu et la distribution de son dossier
de santé informatisé, ainsi que le droit d’être informé de son contenu. Il convient que la communication
des informations des dossiers de santé à des tiers se fasse uniquement avec l’accord du patient (qui peut
être toute indication spécifique et informée donnée librement de son souhait, par laquelle le sujet des
informations signifie son accord avec le traitement de ses données personnelles). L’ISO 22600-3 donne
de plus amples détails. Pour la communication des DSI au-delà des frontières nationales, l’ISO 22857
donne des recommandations qui peuvent être utilisées pour définir des spécifications appropriées de
politique de sécurité.
Dans l’idéal, il convient que chaque entrée affinée dans le dossier d’un patient soit accessible uniquement
par les personnes qui ont l’autorisation de voir ces informations, spécifiées ou approuvées par le patient
et reflétant la nature dynamique de l’ensemble des personnes disposant d’un devoir de soins légitime
envers le patient tout au long de sa vie. La liste de contrôle d’accès inclut également dans l’idéal les
personnes qui ont l’autorisation d’accéder aux données pour des raisons autres que le devoir de soins
(comme la gestion d’un service de soins, l’épidémiologie et la santé publique, la recherche consentie)
mais exclut toute information qu’elles n’ont pas besoin de connaître ou que le patient considère comme
trop personnelles pour les leur divulguer. Par ailleurs, il convient que l’étiquetage par les patients ou
leurs représentants d’informations comme étant personnelles ou privées ne gêne pas les personnes
ayant un besoin légitime de voir les informations en cas d’urgence ni n’ait pour conséquence que des
authentiques prestataires de soins de santé disposent d’un point de vue incomplet qui les induirait en
1)
erreur dans la gestion du patient. Le point de vue des patients sur la sensibilité inhérente des données
de leur dossier de santé peut évoluer dans le temps, à mesure que leurs angoisses à propos de leur
santé ou que les attitudes sociétales envers leurs problèmes de santé changent. Les patients peuvent
souhaiter que leur famille, leurs amis, les soignants et les membres de leur communauté bénéficient de
niveaux d’accès différents. Les familles peuvent souhaiter offrir un moyen leur permettant d’accéder à
des parties du dossier les uns des autres (pas nécessairement dans la même mesure) afin de surveiller
les progrès des états de santé hérités au sein d’une famille.
Un tel ensemble d’exigences est sans doute plus complet que celui qui est exigé des contrôleurs de
données dans la plupart des autres domaines industriels. Dans la pratique, il est rendu extrêmement
complexe en raison des éléments suivants:
— le grand nombre d’entrées dans le dossier de santé au cours des soins de santé administrés de nos
jours au patient;
— le grand nombre de personnels de soins de santé, changeant souvent de postes, pouvant
potentiellement entrer en contact avec un patient à tout moment;
— le grand nombre d’organisations avec lesquelles un patient peut entrer en contact au cours de sa vie;
1) Le terme sensibilité est largement utilisé dans le domaine de la sécurité pour une large gamme de protections
et de contrôles mais dans le présent document, ce terme se réfère uniquement aux contrôles d’accès.
vi © ISO 2019 – Tous droits réservés

---------------------- Page: 6 ----------------------
ISO 13606-4:2019(F)

— la difficulté (pour le patient ou pour toute autre personne) à classer de manière normalisée la
sensibilité éventuelle d’un élément de dossier;
— la difficulté à déterminer l’importance éventuelle d’une entrée unique dans un dossier de santé pour
les soins futurs du patient et pour les classes d’utilisateurs;
— la nature logiquement indélébile du DSI et le besoin de gérer de manière rigoureuse les révisions des
autorisations d’accès, de la même manière que les révisions des entrées du DSI elles-mêmes;
— le besoin de déterminer très rapidement un accès approprié, en temps réel et potentiellement dans
un environnement informatique réparti;
— le niveau élevé de demandes exprimées par une minorité croissante de patients de voir leur
consentement à la divulgation enregistré et respecté;
— le faible niveau de demandes relatives à ces exigences de la part de la majorité des patients, qui
a historiquement limité l’engagement prioritaire à s’attaquer à cet aspect de la communication
des DSI.
Afin de prendre en charge des DSI interopérables et des communications sans interruption des données
du DSI entre les prestataires de soins de santé, il convient que la négociation exigée pour déterminer s’il
convient qu’un demandeur quelconque de données de DSI reçoive les données puisse être automatisée.
Si ce n’était pas possible, les délais et la charge de travail nécessaires à la gestion des décisions humaines
pour toutes les communications de dossiers ou presque rendraient inutiles tout effort de permettre
l’interopérabilité des données.
Les grands principes de l’approche du développement des normes dans le domaine du contrôle d’accès
des communications de DSI consistent à faire correspondre les caractéristiques et les paramètres
d’une demande et les politiques de l’émetteur du DSI, ainsi que tout contrôle d’accès ou déclaration
de consentement dans le DSI spécifié, pour tenir à jour les preuves appropriées de la divulgation et
permettre un traitement automatisé. Dans la pratique, des efforts sont en cours pour développer des
normes internationales de définition de systèmes de contrôle d’accès et de gestion des privilèges qui
soient capables de négociation entre ordinateurs. Ce type de travail est cependant fondé sur les services
de santé qui se mettent d’accord sur un cadre mutuellement cohérent de définition des privilèges qu’ils
souhaitent attribuer au personnel ainsi que sur le spectre de sensibilité qu’ils permettent aux patients
de définir dans leurs DSI. Cela exige de la cohérence dans la manière d’exprimer les informations
pertinentes, afin que cette sensibilité soit évolutive au moment de la définition (lors de l’ajout de
nouvelles entrées au DSI), au moment de l’exécution (lorsqu’un DSI complet est récupéré ou interrogé)
et qu’elle soit durable sur toute la durée de vie du patient. Il est important également de reconnaître
que, dans un avenir prévisible, des différences continueront d’exister entre les pays sur des approches
spécifiques de sécurisation des communications de DSI, dont des législations différentes, et qu’une
approche fortement prescriptive de la normalisation n’est pas possible à l’heure actuelle.
Le présent document ne spécifie donc pas les règles d’accès elles-mêmes. Il ne spécifie pas à qui il
convient de donner l’accès, à quoi et par quels mécanismes de sécurité; il convient que celles-ci soient
déterminées par les communautés d’utilisateurs, les lignes directrices et la législation nationales. Elle
définit un cadre de base qui peut être utilisé comme spécification minimale de la politique d’accès au DSI
et une représentation générique plus riche pour la communication d’informations de politique plus
détaillées. Ce cadre complète l’architecture générale définie dans l’ISO 13606-1 et définit les structures
d’information spécifiques qui doivent être communiquées en tant que parties d’un EHR_EXTRACT,
défini dans l’ISO 13606-1. Certains types d’accords nécessaires à la sécurité des communications de DSI
sont inévitablement en dehors du domaine d’application du présent document et sont traités de manière
plus complète dans l’ISO 22600 (Gestion de privilèges et contrôle d’accès).
Il convient de noter qu’il existe un certain nombre de dépendances explicites et implicites sur l’utilisation
d’autres normes conjointement au présent document, pour la cohésion générale d’un déploiement de
sécurité de l’information interopérable. Outre l’accord relatif à la série complète de normes appropriées,
un régime d’assurance adapté semble nécessaire (lequel ne fait pas partie du domaine d’application du
présent document).
© ISO 2019 – Tous droits réservés vii

---------------------- Page: 7 ----------------------
ISO 13606-4:2019(F)

0.3  Scénarios de communication
0.3.1  Flux de données
Les interfaces et les modèles de message exigés pour prendre en charge la communication de DSI
constituent le sujet de l’ISO 13606-5. La description présentée ici est une vue d’ensemble du processus
de communication permettant de montrer les interactions pour lesquelles des fonctions de sécurité
sont nécessaires. La Figure 1 représente les flux de données principaux et les scénarios que le présent
document doit envisager. Pour chaque flux de données principal, il existe une réponse d’accusé de
réception et facultativement un rejet peut être retourné à la place des données demandées.
Figure 1 — Principaux flux de données et processus relatifs à la sécurité couverts par le présent
document
Le demandeur du DSI, le destinataire du DSI et le réviseur du rapport d’expertise peuvent être des
professionnels de santé, le patient, un représentant légal ou toute autre partie ayant les autorisations
suffisantes pour accéder aux informations de soins de santé. L’EHR_EXTRACT comme le rapport
d’expertise, s’ils sont fournis, peuvent devoir être filtrés pour limiter la divulgation afin de respecter
les privilèges du destinataire. Cet aspect du contrôle d’accès sera discuté plus loin dans l’introduction
(toutes les parties représentées ici, et pas uniquement l’émetteur du DSI, doivent tenir à jour un rapport
d’expertise. Cependant, pour une meilleure lisibilité, les autres processus de rapport d’expertise ne sont
pas représentés ni décrits ici.).
Les paragraphes qui suivent décrivent chaque flux de données de la Figure 1.
0.3.2  Demander des données de DSI
Cette interaction n’est pas toujours exigée (par exemple, les données de DSI peuvent être poussées de
l’émetteur vers le destinataire comme dans le cas d’une lettre de sortie). L’interface de demande doit
inclure un profil du demandeur suffisant pour permettre à l’émetteur du DSI de pouvoir prendre une
décision d’accès, pour remplir un rapport d’expertise et fournir les données appropriées au destinataire
viii © ISO 2019 – Tous droits réservés

---------------------- Page: 8 ----------------------
ISO 13606-4:2019(F)

prévu. Dans certains cas, le demandeur du DSI peut ne pas être la même partie que le destinataire
du DSI, par exemple, un agent logiciel peut déclencher une notification contenant des données de DSI
à envoyer à un professionnel de santé. Dans ce cas, ce sont les justificatifs du destinataire du DSI qui
déterminent principalement la décision d’accès à prendre.
Une demande de DSI peut devoir inclure ou faire référence à des accords d’accès et des mandats de
soins, par exemple par la fourniture d’une forme quelconque de consentement explicite de la part du
patient ou d’un mandat de soins.
La négociation entre le demandeur et l’émetteur des données de DSI sera de plus en plus automatisée et
il convient que les informations incluses dans cette interaction suffisent à permettre une négociation
totalement informatisée.
Les exigences relatives à cette interaction sont reflétées par le modèle d’interface REQUEST_EHR_
EXTRACT défini dans l’ISO 13606-5.
0.3.3  Générer une entrée de journal d’accès au DSI
Il s’agit d’une pratique prise pour hypothèse de tout système de DSI, mais elle n’est pas spécifiée en
tant qu’interface normative en raison des nombreuses approches et capacités des systèmes actuels.
L’interopérabilité des systèmes d’expertise internes de tout système de DSI n’est pas exigée, sauf pour
la prise en charge du modèle défini à l’Article 8 du présent document et de l’interface correspondante
définie dans l’ISO 13606-5.
0.3.4  Accuser réception de la demande de DSI
Aucune considération de sécurité spécifique aux soins de santé.
0.3.5 Prendre la décision d’accès, filtrer les données de DSI
Lors du traitement de la demande de DSI, les politiques relatives à l’émetteur du DSI et les politiques
d’accès du DSI lui-même doivent toutes être prises en compte pour déterminer quelles données sont
extraites du DSI cible. Le présent document ne peut pas dicter l’ensemble complet de politiques pouvant
influencer l’émetteur du DSI, potentiellement dérivées de législations nationales, régionales, spécifiques
à l’organisation, professionnelles et autres.
Une décision de filtrer les données de DSI sur la base de leur sensibilité et des privilèges du demandeur
et du destinataire du DSI doit être conforme aux politiques concernées et peut devoir trouver l’équilibre
entre les risques cliniques du refus d’accès à l’information et les risques médicolégaux relatifs à la
divulgation de l’information.
Le présent document définit toutefois un cadre général de représentation interopérable des politiques
d’accès qui peut concerner tout DSI particulier créé par le patient ou par ses représentants. Celles-
ci peuvent ne pas être stockées dans le système de DSI physique de cette manière; elles peuvent
par exemple être intégrées dans un serveur de politique relié au serveur de DSI.
Cette décision d’accès est discutée plus en détails à l’Article 7.
0.3.6  Refuser la fourniture de l’EHR_EXTRACT
Si la décision d’accès est un refus, un ensemble grossier de raisons doit être défini afin de développer un
ensemble de raisons adaptées de la part de l’émetteur du DSI. Cependant, il est important que le refus et
l’éventuelle raison donnée n’indiquent pas au destinataire que les données de DSI demandées n’existent
pas. La simple divulgation de leur existence peut être dommageable pour un patient.
Aucune considération de sécurité spécifique aux soins de santé. Le modèle d’interface est défini dans
l’ISO 13606-5.
0.3.7  Fournir l’EHR_EXTRACT
Il convient de noter que le destinataire du DSI peut ne pas être le même que le demandeur du DSI et que
la fourniture d’un DSI peut ne pas avoir été déclenchée par une demande. Elle peut avoir été initiée par
© ISO 2019 – Tous droits réservés ix

---------------------- Page: 9 ----------------------
ISO 13606-4:2019(F)

l’émetteur dans le cadre d’un protocole de soins partagé ou pour ajouter de nouvelles données à un DSI
existant.
Il est exigé que l’EHR_EXTRACT soit conforme au modèle de référence défini dans l’ISO 13606-1 et au
modèle d’interface défini dans l’ISO 13606-5.
L’EHR_EXTRACT doit inclure ou faire référence à toute politique d’accès pertinente, représentée
conformément au présent document, pour orienter toute propagation à venir des données de DSI
communiquées. Les politiques ne peuvent être référencées que si le destinataire du DSI est connu
comme ayant un accès direct aux mêmes informations par d’autres moyens.
0.3.8  Accuser réception de l’EHR_EXTRACT
Aucune considération de sécurité spécifique aux soins de santé.
0.3.9  Générer une entrée de journal d’accès au DSI
Comme décrit en 0.3.3.
0.3.10 Demander à voir le journal d’accès au DSI
Permettre à un patient de découvrir qui a eu accès à tout ou partie de son DSI dans un environnement
de partage des informations est aujourd’hui considéré comme une pratique souhaitable. Le domaine
d’application de cette interface, tel que défini dans le présent document, consiste à demander à voir
le rapport d’expertise qui informe le destinataire de qui a accédé à quelles parties de son DSI dans un
système de DSI donné et quand. Cette interface n’est pas destinée à prendre en charge les situations
dans lesquelles un contrôle complet d’un rapport d’expertise est exigé à des fins légales ou pour d’autres
investigations. Cette interface est expliquée à l’Article 6.
Le modèle d’interface est défini dans l’ISO 13606-5.
0.3.11  Générer une entrée de journal d’accès au DSI
Comme décrit en 0.3.3.
0.3.12  Fournir le journal d’accès au DSI
Il s’agit d’une pratique souhaitable qui exige une représentation interopérable de cette entrée (ou de cet
ensemble d’entrées). Cette interface est expliquée à l’Article 6.
Bien qu’une investigation légale exige qu’un rapport d’expertise soit fourni sous forme complète et
non modifiée, la présentation d’un rapport d’expertise à un patient ou à un professionnel de santé
peut exiger de filtrer certaines entrées (par exemple celles qui font référence à des données du DSI
auxquelles le patient n’a pas accès).
Le modèle d’interface est défini dans l’ISO 13606-5.
0.3.13  Refuser le journal d’accès au DSI
Si la demande n’est pas satisfaite, il est nécessaire de définir un ensemble grossier de raisons.
Cependant, il est important que le refus et l’éventuelle raison donnée n’indiquent pas au destinataire
que les données de DSI demandées n’existent pas. La simple divulgation de leur existence peut être
dommageable pour un patient.
Aucune considération de sécurité spécifique aux soins de santé. Le modèle d’interface est défini dans
l’ISO 13606-5.
0.3.14  Accuser réception du journal d’accès au DSI
Aucune considération de sécurité spécifique aux soins de santé.
0.3.15  Générer une entrée de journal d’accès au DSI
x © ISO 2019 – Tous droits réservés

---------------------- Page: 10 ----------------------
ISO 13606-4:2019(F)

Comme décrit en 0.3.3.
0.4  Exigences et approche technique
0.4.1 Exigences générales relatives à la sécurité des soins de santé
Les exigences les plus largement acceptées pour une approche générale de sécurité dans les domaines
traitant de données sensibles et personnelles sont publiées dans l’ISO/IEC 27002. Celle-ci spécifie les
types de mesures qu’il convient de prendre pour protéger les biens tels que les données de DSI et les
manières de communiquer ces données en sécurité dans le cadre d’un environnement informatique
réparti. Un guide spécifique à la santé pour la présente norme générale a été publié dans l’ISO 27799
(Informatique de santé — Management de la sécurité de l’information relative à la santé en utilisant
l’ISO/IEC 27002). Celui-ci facilite la formulation de politiques de sécurité communes en soins de santé,
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.