ASTM E1714

ASTM E1714 to standardowy przewodnik dotyczący właściwości uniwersalnego identyfikatora opieki zdrowotnej (UHID). Norma ta została stworzona przez Association for Information and Image Management oraz ASTM International .

Definiuje trzydzieści cech wymaganych od UHID. Zakres przewodnika nie obejmuje metodologii wdrażania, kosztów ani decyzji politycznych. Zaszyfrowane identyfikatory UHID (EUHID) są zawarte w przewodniku dotyczącym ukrywania tożsamości osób podczas łączenia informacji. Oddzielne EUHID są dozwolone dla różnych epizodów opieki nad tym samym pacjentem. Przewodnik zaleca również stosowanie tymczasowych identyfikatorów pacjentów (TPI) kontrolowanych przez poszczególne organizacje do użytku w nagłych wypadkach i wymaga od nich następnie przeniesienia wszystkich informacji do właściwego UHID.

Charakterystyka funkcjonalna

Dostępny: Dostęp jest zależny od ustanowienia infrastruktury sieciowej, zaufanego organu oraz zasad i procedur wspierających system.

Możliwość przypisania: Przypisanie przykładowego UHID lub EUHID, niezależnie od czasu i miejsca żądania, zależy od ustanowienia i funkcji infrastruktury sieciowej, zaufanego organu oraz wdrożenia zasad i procedur wspierających system. Będzie to również zależeć od mechanizmu żądania przykładowego identyfikatora UHID.

Możliwy do zidentyfikowania: Będzie to zależeć od informacji identyfikacyjnych, które zaufany organ łączy z UHID próbki.

Weryfikowalny: Identyfikator UHID próbki zawiera sześciocyfrową cyfrę kontrolną do weryfikacji.

Możliwość łączenia: Wewnętrzna struktura danych UHID próbki nie obsługuje bezpośrednio łączenia zduplikowanych lub zbędnych identyfikatorów. Można je połączyć w zaufanym urzędzie.

Splittable: Nie ma nieodłącznej obsługi dzielenia przykładowego identyfikatora UHID. Nowe identyfikatory mogą być wydawane do użytku w przyszłości. Podział w celu uzyskania informacji retroaktywnych musi być obsługiwany przez zaufany organ.

Powiązanie dokumentacji medycznej przez całe życie

Łączność: Identyfikator UHID próbki może działać jako element danych i wspierać łączenie dokumentacji medycznej zarówno w środowisku ręcznym, jak i automatycznym.

Możliwość mapowania: przy użyciu odpowiedniego systemu baz danych i oprogramowania, przykładowy identyfikator UHID może być używany do mapowania aktualnie istniejących identyfikatorów opieki zdrowotnej.

Poufność pacjenta i bezpieczeństwo dostępu

Bez treści: przykładowy identyfikator UHID nie zawiera informacji o osobie.

Możliwość kontroli: zależy to od zasad i metod, które zostaną przyjęte przez zaufany organ.

Skoncentrowany na opiece zdrowotnej: Identyfikator UHID próbki jest zalecany wyłącznie do celów związanych z opieką zdrowotną.

Bezpieczny: przykładowy UHID zawiera EUHID, który oferuje mechanizm bezpiecznego działania dzięki zastosowaniu procesów szyfrowania i deszyfrowania . Możliwości te zależą od zasad i procedur, które zostaną wdrożone przez zaufaną instytucję.

Niemożliwy do zidentyfikowania: EUHID obsługuje wiele schematów szyfrowania oferujących wiele identyfikatorów EUHID, aby zapobiec ujawnieniu tożsamości danej osoby.

Publiczny: schemat szyfrowania EUHID ma na celu ukrycie tożsamości osoby podczas łączenia informacji. Jednak publiczne ujawnienie identyfikatora pacjenta bez żadnego ryzyka dla prywatności i poufności informacji o pacjencie zależy od odpowiednich przepisów dotyczących bezpieczeństwa dostępu i prywatności, podobnie jak w przypadku innych identyfikatorów.

Zgodność ze standardami i technologią

W oparciu o standardy branżowe: przykładowy identyfikator UHID nie jest oparty na istniejących standardach branżowych. Opiera się na standardowym przewodniku ASTM dotyczącym właściwości uniwersalnego identyfikatora opieki zdrowotnej (UHID).

Możliwość wdrożenia: przykładowy UHID można wdrożyć w różnych technologiach, takich jak skanery, czytniki kodów kreskowych itp.

Użyteczny: Identyfikator UHID próbki można zaimplementować w różnych technologiach, takich jak skanery, czytniki kodów kreskowych itp. 28-cyfrowy identyfikator będzie utrudniał ręczne obliczenia i transkrypcję. Może to być proces czasochłonny i obarczony błędami ludzkimi.

Charakterystyka projektu

Przewodnik ASTM i proponowany przykładowy identyfikator UHID nie odnoszą się do kwestii implementacji i wymagań dotyczących infrastruktury.

Unikalny: Zaufany organ będzie odpowiedzialny za niepowtarzalność UHID próbki.

Oparte na repozytorium: Identyfikator UHID próbki może być przechowywany w repozytorium.

Atomowy: przykładowy identyfikator UHID składa się z szesnastocyfrowego identyfikatora sekwencyjnego, jednoznakowego ogranicznika, sześciocyfrowej cyfry kontrolnej i sześciocyfrowego schematu szyfrowania. Może funkcjonować jako pojedynczy złożony element danych.

Zwięzły: Identyfikator UHID próbki nie jest zwięzły. Jest to identyfikator o długości 29 znaków.

Jednoznaczny: Identyfikator UHID próbki jest jednoznaczny. Używa znaków numerycznych i kropki jako ogranicznika.

Trwały: przykładowy identyfikator UHID ma wystarczającą pojemność, aby zapobiec ponownemu użyciu identyfikatorów.

Zarządzanie centralne: ten problem zasad nie został rozwiązany. Identyfikator UHID próbki wymaga administracji centralnej i jest zależny od ustanowienia i funkcji zaufanego organu.

Sieć: przykładowy identyfikator UHID może działać w sieci komputerowej. Wymaga to stworzenia niezbędnej infrastruktury sieciowej i technologicznej.

Trwałość: Identyfikator UHID próbki może pomóc w identyfikacji pacjenta w dającej się przewidzieć przyszłości.

Z mocą wsteczną: ma możliwość wstecznego przypisania UHID próbki każdej osobie w Stanach Zjednoczonych

Uniwersalne: Może wspierać identyfikację pacjentów dla całej światowej populacji

Implementacja przyrostowa: Identyfikator UHID próbki można wdrażać przyrostowo. Dzięki opracowaniu i zastosowaniu odpowiednich procedur oraz ustanowieniu niezbędnego dwukierunkowego mapowania, zarówno identyfikator UHID próbki, jak i istniejące identyfikatory pacjenta mogą współistnieć w okresie przejściowym.

Redukcja kosztów i poprawa stanu zdrowia

Opłacalność: Próbka UHID może potencjalnie wspierać funkcje unikalnego identyfikatora pacjenta. Stworzenie zarówno infrastruktury administracyjnej, jak i technologicznej, utworzenie zaufanego organu, zaprojektowanie i rozwój oprogramowania komputerowego, sprzętu i sieci komunikacyjnych oraz wdrożenie środków bezpieczeństwa będzie wymagało znacznych inwestycji zasobów, czasu i wysiłku.

Linki zewnętrzne