輔仁大學醫學資訊與創新應用學士學位學程醫療標準及術語 Electronic Medical Records 臺北市立聯合醫院仁愛院區家庭醫學科郭冠良 Kuan-Liang Kuo, M.D., Ph.D. 2017-05-09 1
Course Date Topic (Lecture/Student representation) Teacher 2017-05-02 EMR 郭冠良 2017-05-09 EMR 郭冠良 2017-05-16 ICD 郭冠良 2017-05-23 CDSS 郭冠良 2017-05-30 放假 2017-06-06 CDSS 郭冠良 2017-06-13 W3C standards applicable to Health Care / Panel discussion 郭冠良 2017-06-20 期末考郭冠良 2
Reference 3
Outline Introduction Meaningful Use Information System Development Hospital Information System 電子簽章與電子病歷 4
Information System Development 5
廣義的 HIS RIS PACS Clients LIS HIS ERP CPOE 6
產生電子病歷 Data source PACS EMR ERP LIS CPOE Gateway: XML Signature EEC RIS 7
What should we do first? HIS 8
Needs Assessment A needs assessment vs. a wish list Needs and wishes lie along a spectrum of utilization and feasibility 9
Needs Assessment 1. The goals of the proposed project 2. The current processes and workflows 3. The gap between #1 and #2 (above) the gap analysis 4. The capabilities and limitations of the software in addressing this gap 5. The associated risks (technical and operational) 10
資訊系統專案失敗之原因 ( 一 ) 資源失敗 人員 時間 需求失敗 規格不足 目標失敗 開發錯誤系統 技能失敗 軟體開發方法 使用者聯繫失敗 規格錯誤 組織失敗 領導與控制
資訊系統專案失敗之原因 ( 二 ) 技術失敗 硬體 軟體 規模失敗 不適當的需求規格 資源不足 人員管理失敗 投入時間 配合度 方法失敗 規劃與控制失敗 工作指派 人員個性失敗 衝突 抵制
資訊系統專案之風險評估 依據 專案規模 技術經驗 專案架構 HIS 通常是醫院所有資訊系統最大金額投資 有低估問題的趨勢 70% failure in medical information systems 社會行為對專案執行困難的處理方式?
資訊系統專案之風險因素 ( 一 ) 組織因素 變革範圍 資源充足性 承受潛在損失能力 部門間衝突 缺乏研發專門知識 缺乏應用系統的知識 缺乏使用者經驗 目標因素 缺乏資深管理者承諾 缺乏目標協議 需求因素 誤解需求 持續改變需求
資訊系統專案之風險因素 ( 二 ) 技能因素 欠缺有效的方法學 不充足的估計 軟體風險 使用者 使用者承諾 使用者溝通 使用者部門間衝突 技術因素 新科技 應用系統規模 複雜性 無符合規格的技術
資訊系統專案之風險因素說明 技能因素 方法學 測試劇本 (Test scenario)
Infrastructure Network Redundancy Software framework 17
Process Reengineering 定義 重新設計流程 ( 再設計價值鏈 ) 改善關鍵績效衡量指標 是系統成功的關鍵
價值鏈 (Value Chain) 主要作業 (Primary activities) LIS RIS PACS Point of care (HIS) 次要作業 (Secondary activities) ERP HR
PR 的元素 流程 非僅資訊化, 而是要突破過時規則 整合流程 技術 PR 所需的技術 跨部門協調 從跨部門觀點 時間的安排 持續改善流程 目標 市場導向
PR 與資料庫 PR 前 獨立資料庫 PR 後 例 : 各科資料庫分開 問題 : 使用量與庫存之同步性 整合的資料庫 建立新的規則 : 調整進貨, 減少庫存 解決資料不一致問題
PR 效果 決策分權, 加快決策, 回應速度 同步工程, 消除瓶頸與延遲 改善存貨問題 集中議價
流程模型 五個物件 流程 資料儲存 流程所需資料 資料流程 資料從一個流程移轉到下一個流程 組織單位 流程發生的組織單位 事件 引發及結果
最佳實務典範 (Best Practice) 包含 流程再造模型 整合資料 結構改變 資訊系統專案的依據
重新開始法 (Clean State Approach) 再造的流程 重新設計職位 : 流程擁有者 授權流程設計 績效衡量與獎勵結構 預算授權 訓練前線人員 溝通 了解為何要改變 降低各單位抗拒與企圖量身訂做 資訊科技
PR 與資訊科技 計算架構 主從式電腦架構 Web-based Cloud-computing 整合性資料庫 完整性 一致性 資安
PR 與流程式組織 聚焦於流程目標 給予 流程擁有者 權限 授權流程設計 績效衡量與獎勵結構 預算授權 訓練前線人員 改變管理結構
開發團隊 院長 流程擁有者 ( 主管 ) 流程相關人員 IT 人員 28
Usability How easily can the user accomplish the task? Is screen space used efficiently? Is the screen space well organized? Is it easy to find your way around? Does the system appear easy to learn? Are both beginners and experts accommodated? Are extraneous, confusing choices offered? Does the EHR make the work easier? Does it make the work faster? 29
Training What are the best times for training? Typical best times include early morning, lunchtime, and late afternoon (post-clinic) sessions. Should various caregiver types (e.g., physicians, other clinicians, administrative workers) be trained together or separately? What are appropriate training scenarios (and other content)? Who may need special help with training? Shall the practice reduce the number of patients on provider schedules and for how long? 30
Six Dimensions of Success in Information Systems Six dimensions of success (DeLone and McLean, Meijden et al.) System quality Information quality Use User satisfaction Individual impact Organizational impact. 31 00:34
Hospital Information System 32
HIS CPOE LIS RIS PACS NIS EIS ERP SCM CRM HR 33
Standards Compliant ICD HL7 LONIC DICOM 34
Market of HIS in Taiwan Hospital Custom software Local medical doctor (LMD) Packaged software 35
World s Top HISs 36
Issues for Implementing HIS IT Domain knowledge Culture Payment system Law 37
38 電子簽章與電子病歷
Asymmetric Encryption Key Pair: private key and public key A 與 B 各有一對金鑰 若是 B 要與 A 進行通訊, 則 B 必須使用 A 所提供的 public key 進行加密, 再將加密的內容傳送給 A, 接著 A 可以用自己的 private key 進行解密 A 要是要傳訊息給 B, 則是要使用 B 所提供的 public key 進行加密, 而 B 則可以用自己的 private key 進行解密 雖然訊息是由 public key 所加密的, 但是卻無法利用 public key 將原本的訊息還原回來, 這就是非對稱式加密的精華所在 由 public key 所加密的訊息, 只能被 private key 解密 由 private key 所加密的訊息, 只能被 public key 解密 http://godleon.blogspot.tw/2008/01/asymmetric-encryption-symmetric.html http://www.cgi.com/files/white-papers/cgi_whpr_35_pki_e.pdf 39
Encryption/Decryption Principle Public-key encryption system https://www.esignit.org 40
Signature/Verification Principle Public Key Encryption and Digital Signature: How do they work? 2004 by CGI Group Inc. 41
訊息摘要 (Message Digest) Message Digest 即是一段訊息的摘要, 類似於 fingerprint( 指紋 ) 的概念 不同的訊息所產生出來的 message digest 都不會是相同的, 因此可以用來驗證訊息在傳輸的過程中是否有被竄改過 Message Digest 是以複雜的 hash function ( 雜湊函數 ) 所計算出來 42
雜湊函數 (Hash Function) 常用的 hash function 為 MD5 SHA MAC HMAC 具備以下幾點特性 演算法的設計上必須考量到計算出一段訊息的 message digest 的效率 針對相同訊息進行計算, 都會產生出相同 digest 演算法的設計上必須是不可逆 : 只有 message digest, 是無法還原成原訊息 不同的訊息所計算出來的 message digest 必須是不同的 43
數位簽章 (Digital signature) 以 非對稱型密碼技術 (asymmetric cryptosystem) 所製作之電子簽章 Hash = message digest Signature = encrypted message digest Digital signature is a mechanism by which a message is authenticated i.e. proving that a message is effectively coming from a given sender, much like a signature on a paper document http://godleon.blogspot.tw/2008/01/non-repudiationa-b-digital-signature.html 44
https://docs.oracle.com/cd/e19656-01/821-1507/aakfx/index.html Hash = message digest Signature = encrypted message digest Message authentication hashing the message to produce a "digest" encrypting the digest with the private key to produce a digital signature 45
Verify the signature (1) computing the hash (digest) of the message (2) decrypting the signature with the signer's public key (3) comparing the computed digest with the decrypted digest 46
Hash = message digest Signature = encrypted message digest 47 https://commons.wikimedia.org
電子簽章 電子簽章 (Electronic Signature) 是指以電子形式存在, 依附在電子文件並與其邏輯相關, 可用以辨識電子文件簽署者身分及表示簽署者同意電子文件內容 數位簽章 (Digital Signature) 則是專指以公開金鑰及私密金鑰之 非對稱型 密碼技術製作的電子簽章 電子簽章的製作技術除了可應用 非對稱型 的密碼技術之外, 近年來生物科技 ( 指紋 聲紋 眼紋 DNA) 等用於鑑別身分的技術也正蓬勃發展中, 任何的電子技術只要能符合特定的安全需求 ( 例如能夠確保資料的完整性 鑑別使用者的身分及防止事後否認 ), 皆可用來製作電子簽章 目前數位簽章為學術界及工業界所公認最安全及最成熟之電子簽章技術, 已廣泛應用於各種電子式交易, 充分保障電子商務之交易安全 http://www.imacat.idv.tw 48
電子簽章 電子簽章法 ( 民國 90 年 11 月 14 日公布 ) 用 Private Key, 針對一段資料, 以 Digest Hash 演算法 ( 如 SHA1 ) 做出來的一段 Digest 摘要碼 只要原來的資料有所不同, 演算出來的 Digest 摘要碼就會跟著變動 用 Private Key 做出來的 Digest 摘要碼, 可以用它的 Public Key 來檢查 只要用它的 Public Key, 檢查 Digest 摘要碼和那一段資料符不符合, 就可以知道資料有沒有中途被竄改過, 是不是這個 Private Key 當初簽的那一段資料 http://www.imacat.idv.tw 49
電子簽章 認證性 (Authentication) 原始性 (Origin) 數位簽章可協助確認簽章者的身分 這有助於防止他人假冒特殊文件的建立者 ( 相當於書面文件上的偽造 ) 完整性 (Integrity) 數位簽章可協助確保內容在經過數位簽署之後, 未遭到變更或竄改 這有助於防止文件在文件建立者不知情的情況下遭到攔截或變更 不可否認性 (Non-repudiation) 數位簽章可協助證明所有合作對象均為簽署內容的來源 否認性 代表簽章者否認與已簽署內容有任何關聯性的動作 不論簽章者的聲明為何, 這都可協助證明文件的建立者是真正的建立者, 而非其他人 簽章者無法在不否認其數位金鑰的情況下否認該文件上的簽章, 因而否認利用該金鑰簽署的其他文件 https://technet.microsoft.com/zh-tw/library/cc545901(v=office.12).aspx https://www.comodo.com 50
公開金鑰基礎建設 Public Key Infrastructure (PKI) 藉著數位憑證認證機構 (CA) 將使用者的個人身分跟公開金鑰鏈結在一起 只要對 資料身分識別 交易資料完整 交易不可否認 或 保密 等其中之一有所需求, 就可以使用 PKI 使用公鑰憑證內的公鑰資訊加密給對方 解密時, 每個使用者使用自己的私密金鑰解密, 該金鑰通常被通行碼保護 https://en.wikipedia.org/wiki/public_key_infrastructure 51
憑證 (Certificate) 憑證就是個人的網路身分證, 可以辨別個人在網路上之身分 醫事憑證就是証明在網路上具備醫事人員資格及醫事機構資格的身分, 政府可以依據這個醫事憑證來確認身分及資格, 提供網路上方便的服務及確保資料傳輸的安全 52
憑證 (Certificate) 的內容 Serial Number: Used to uniquely identify the certificate. Subject: The person, or entity identified. Signature Algorithm: The algorithm used to create the signature. Signature: The actual signature to verify that it came from the issuer. Issuer: The entity that verified the information and issued the certificate. Valid-From: The date the certificate is first valid from. Valid-To: The expiration date. Key-Usage: Purpose of the public key (e.g. encipherment, signature, certificate signing...). Public Key: The public key. Thumbprint Algorithm: The algorithm used to hash the public key certificate. Thumbprint (also known as fingerprint): The hash itself, used as an abbreviated form of the public key certificate. https://en.wikipedia.org/wiki/public_key_certificate 53
憑證的保證等級 測試級 僅供測試 (Test) 用, 對於傳送的資料不負任何法律責任 第一級 基本級 (Rudimentary) 的保證等級, 適合應用於惡意竄改之威脅很低的網路環境, 或無法提供較高保證等級時, 可識別憑證用戶個體名稱及保證被簽署文件的完整性 ; 不適合應用於需要認證的線上交易 第二級 初級 (Basic) 的保證等級, 適合應用於資訊可能被竄改, 但不會有惡意竄改之網路環境 ( 資訊可能被擷取但機率不高 ); 不適合做為重要文件的簽署 第三級 ( 醫事卡 自然人憑證 ) 中級 (Medium) 的保證等級, 適合應用於有惡意使用者會擷取或竄改資訊 較第二級危險之網路環境, 傳送的資料包括金錢上的線上交易 第四級 高級 (High) 的保證等級, 適合應用於潛在威脅很高 或資訊被竄改後復原的代價很高之網路環境, 傳送的資訊包括高金額的線上交易或極機密的文件 54
X.509 憑證制度 X.509 is an important standard for a public key infrastructure (PKI) to manage digital certificates certificate authority 55
Healthcare Certification Authority (HCA) 為加強醫療資訊安全防護措施, 並促進醫療資訊電子化應用, 於 91 年利用公開金鑰基礎建設 (Public Key Infrastructure, PKI) 技術, 規劃醫療憑證管理中心 (Healthcare Certification Authority, HCA), 作為推行醫療電子化作業的安全及可信賴的網路環境 自 92 年 6 月起正式營運 HCA 及簽發醫事人員 / 醫事機構憑證 IC 卡 http://hca.nat.gov.tw/ 56
Healthcare Certification Authority (HCA) HCA 建置初期 (91 年規劃,92 年 6 月 13 日開始營運 ) 係為配合電子病歷及健保 IC 卡 ( 含結合健保讀卡機之資源共享 ) 使用, 且尚未有政府公開金鑰基礎建設 (Government Public Key Infrastructure, GPKI) 憑證機制, 故在醫事人員及醫事機構均缺乏相對應憑證應用機制之下, 乃建置 HCA GPKI 係以政府憑證總管理中心 (Government Root Certification Authority, GRCA), 作為最上層之憑證機構, 下轄內政部憑證管理中心 (MOICA) 經濟部工商憑證管理中心 (MOEACA) 研考會組織及團體憑證管理中心 (XCA) 57
Healthcare Certification Authority (HCA) HCA 雖為政府機關所設置之憑證管理中心, 卻不是架構於 GPKI 之下 行政院科技顧問組及行政院研考會曾多次表達希望 HCA 符合 GPKI 之標準規範 第二代憑證管理中心 (HCA2.0) 方向, 醫事憑證應遵守 GPKI 憑證政策 (Certificate Policy, CP), 依據 CP 更新憑證實務作業基準 (Certification Practice Statement, CPS) 醫事憑證管理中心仍由衛生福利部維運, 負責簽發醫事人員憑證及醫事機構憑證 58
醫事憑證 醫事機構憑證 IC 卡 代表醫事機構法人於醫療資訊電子化環境之法人行為 機構關防 用途 : 加密 簽章 : 如電子公文 網路出生通報系統等 醫事人員憑證 IC 卡 代表醫事人員於醫療資訊電子化環境之個人行為 印鑑證明 用途 : 權限控管 : 健保第二階段存放內容讀取權限憑證 ( 限醫師卡 ) 簽章 : 如電子病歷 59
電子病歷交換中心 EMR Exchange Center (EEC) 電子病歷交換中心願景在於病人可在任一家醫院或診所, 透過健保 IC 卡及醫師之醫事憑證 IC 卡, 在病人同意及醫師授權之情形下, 取得病人過去 6 個月之病歷資料 至 2016-04-30 共計 406 家, 已介接電子病歷交換中心 提供醫院 門診病歷 門診用藥 血液檢查 影像報告 出院病摘 等最多五類病歷單張索引上傳電子病歷交換中心 透過電子病歷交換中心, 促進院際病歷互通整合, 減少病患重複檢驗 檢查及用藥, 提升醫療資源運用效能 https://eec.mohw.gov.tw http://emr.mohw.gov.tw/exprojects.aspx 60
61
62
EEC 單位權責 電子病歷交換中心 負責交換格式電子病歷索引之管理 交換作業制度之修訂 交換帄台提供及維運 療機構 依規定提供病人跨院調閱交換格式電子病歷 下載交換格式電子病歷之診療服務 中央健康保險局 協助提供交換之相關配套措施 ( 資源共享 ) 63
交換內容之格式 電子病歷 :CDAR2 影像 :DICOM 簽章 :W3C 64
電子病歷驗證準則 65
名詞 憑證 指載有簽章驗證資料, 用以確認簽署人身分 資格之電子形式證明 本文 病歷單張之電子形式 XML 文件或其他文件 ( 圖檔 doc 檔等 ) 簽章格式 本文加簽體的封裝模式 * 區塊 指本文中被個別簽章之病歷範圍 一份本文可含有一個以上的區塊 66
簽章格式 Enveloped Signature: 簽署的 XML 文件之根元素包住簽體 適用於 XML 文件之簽章 67
簽章格式 Enveloping Signature: 簽體包住被簽署的資料 ; 將本文 ( 可以是 XML 文件或是 Base64 編碼之文件 ) 置於簽體之 <Object> 標記內 適用於 XML 文件及非 XML 文件之簽章 68
簽章格式 Detached Signature 簽體與被簽署的文件是分離的, 在簽體內使用 <Reference URI= 路徑 > 標記來參考到外部文件位址 適用於 XML 文件及非 XML 文件之簽章 69
CDAR2 單張範例 70
StructuredContent 71
StructuredContent 72
Signature SHA256 Enveloped-signature DigestValue SignatureValue X509Certificate 73
驗證 依電子病歷 本文 與 簽章 之關係, 所有簽章被驗證無誤, 該電子病歷檔案方視為有效 驗證電子病歷 本文 與 簽章 之依存關係, 即封裝格式 ( 簽章格式 ) 是否符合 W3C 三種類型 (Enveloping Signatures Enveloped Signatures Detached Signatures) 之一 依電子病歷 本文 與 簽章 之關係, 驗證 簽體 是否以公鑰對應之私鑰製作 依電子病歷 本文 與 簽章 之關係, 驗證 本文 是否遭受竄改 憑證所屬類別 74
75 Thanks for your attention