SEIS

INFORSALUD 2004
Madrid, 24-26 de marzo de 2004

La Cooperación entre Redes Sanitarias

[Entrada] [Actividades] [Revista I+S] [Solicitud de Inscripción SEIS] [Búsquedas]


Inicio
Objetivo
Comités
Fechas
Áreas
Cronograma
Programa
HTML PDF

Pósters
Inscripción

¿Cómo llegar a la sede del Congreso?

Secretaría Técnica:

CEFIC
C/ Olimpo, 33, 1º C
28043 - Madrid
Telfs: (91) 388 94 78 / 79
Fax: (91) 388 94 79

Enviar correo a la Secretaría
cefic@cefic.com
 

 

 


VII CONGRESO NACIONAL DE INFORMÁTICA DE LA SALUD

 

SERVICIOS INTELIGENTES DE AUTENTIFICACIÓN Y AUTORIZACIÓN PARA SISTEMAS DE INFORMACIÓN SANITARIA

D. RECHE1, A. GARCÍA-LINARES2, I. VALENZUELA3

1, 2 Departamento de I+D+I Novasoft Sanidad.
3 G2 Security. Grupo Novasoft.
{dreche@novasoft.es, aglinares@novasoft.es, ivalenzuela@novasoft.es}

Resumen. La necesidad de intercambiar información entre organizaciones sanitarias a aumentado notablemente, debido, entre otros, a la creciente movilidad de ciudadanos dentro de España o incluso dentro de la comunidad europea. Esta necesidad ha revelado la falta de interoperabilidad de los sistemas de información y sus aplicaciones, sobre todo en lo que respecta a los controles de seguridad que en la mayoría de las ocasiones se basan en soluciones propietarias. Con objeto de aportar una solución a este problema, en este articulo proponemos una infraestructura para controlar el acceso a la historia clínica electrónica, proteger la privacidad de los sujetos de cuidado y del personal sanitario, facilitando el intercambio de información clínica entre sistemas de información sanitaria.

 

1. Introducción

Hoy en día la situación habitual es que la información clínica esté distribuida en varias localizaciones, debido a que cada centro sanitario ya sea un hospital, un centro de atención primaria o una consulta privada mantiene la suya propia. Sin embargo, el personal sanitario que atiende a un paciente necesita acceder a información como diagnósticos y tratamientos previos, aunque estas residan en diferentes localizaciones e incluso en diferentes organizaciones sanitarias. Actualmente, la carencia de un marco de autentificación y autorización fiable se considera como el mayor obstáculo para el intercambio de registros sanitarios electrónicos. El proyecto propuesto por Novasoft tiene como intención aportar la infraestructura necesaria para controlar el acceso a la historia clínica electrónica, proteger la privacidad de los sujetos de cuidado y del personal sanitario, facilitando el intercambio de información sanitaria entre sistemas de información sanitaria. Igualmente es también nuestra intención ayudar a cumplir la ley orgánica de protección de datos (LOPD), acorde a la directriz europea 95/46/CE, en todas nuestras aplicaciones software, especialmente en las de uso clínico.

2. Objetivos

El objetivo de este proyecto es diseñar, implementar y validar una plataforma de seguridad basada en agentes que provea servicios de autentificación y autorización a sistemas de información sanitarios cooperantes, así como modelos, técnicas y herramientas de seguridad innovadoras.

Más específicamente tiene los siguientes objetivos estratégicos (en orden de importancia):

1. Diseñar, Implementar y Validar una plataforma de seguridad basada en agentes para la autentificación y autorización (ASPA) que proporcione servicios de autentificación y autorización a sistemas de información asistenciales (SIA).

2. Desarrollar modelos, técnicas y herramientas innovadoras que serán integradas en la plataforma ASPA, aumentando la protección de la historia clínica electrónica, habilitando el intercambio de información clínica electrónica, ayudando así al profesional sanitario en su esfuerzo para mejorar en la diagnosis y el tratamiento y evitando los accesos no autorizados a esta información sensible.

Objetivos Científicos y Tecnológicos

Lejos de encontrar los datos clínicos en un único repositorio, los registros sanitarios están distribuidos en varias localizaciones, debido a que cada institución sanitaria mantiene sus propios registros. Sin embargo, el personal sanitario durante la atención a un paciente a menudo necesita acceder a datos de diagnósticos y tratamientos previos aunque estos estén en ubicaciones diferentes. Una posible solución podría ser desarrollar repositorios de datos masivos centralizados (por ejemplo a nivel nacional). Esta aproximación tiene, al menos, dos serias desventajas: (a) La privacidad de los pacientes y de los profesionales sanitarios se encontraría seriamente amenazada y (b) la carga administrativa de mantener esa gran base de datos central sería enorme.

En respuesta a este problema, las organizaciones de estandarización han desarrollado importante estándares para permitir el desarrollo de sistemas de información sanitaria que puedan interactuar y el intercambio de información sanitaria electrónica. En Europa, CEN (European Committee for Standardization) ha desarrollado una serie de estándares relacionados, los mas relevantes de ellos son:

• CEN/TC251 ENV 12967-1:1997. Healthcare Information System Architecture - Part 1 (HISA): Healthcare Middleware Layer.

• CEN/TC251 ENV 13606:1999. Electronic Healthcare Record Communication, Parts 1-4.

Aunque los estándares actuales permiten el desarrollo de sistemas cooperantes, la falta de una infraestructura fiable de seguridad y confianza continua siendo el mayor obstáculo en el establecimiento de una cooperación efectiva entre sistemas de información sanitaria.

Los objetivos detallados del presente proyecto son:

• Desarrollar un modelo de Control de Acceso basado en Contexto (CBAC) para sistemas de información sanitaria. El control de acceso en el modelo CBAC se basa en el rol y la posición de los elementos solicitados, así como en la información contextual (identificada por la tupla de seis elementos "quien, cuando, donde, por qué, como y qué"). CBAC es el modelo que forma la base para las políticas a nivel de registro y a nivel de sistema.

• Especificar un lenguaje para la representación de la política de autorización a nivel de registro en XML que permita la integración de dichas políticas en la información clínica electrónica. El nuevo lenguaje consolidará las reglas de distribución especificadas en CEN/ENV13606-3 (Electronic Healthcare Record Communication – Part 3: Distribution Rules) y XACML (Extensible Access Control Markup Language).

• Diseñar un repositorio de políticas de seguridad que permita almacenar políticas de autorización a nivel de sistema. Estas políticas son mas genéricas que las anteriores, cubriendo toda la información de seguridad del sistema de información y también serán expresadas en XML.

• Diseñar y desarrollar agentes de seguridad cooperantes inteligentes que tomen las decisiones de autenticación y autorización. Las decisiones de autorización se basarán en las antes mencionadas políticas a nivel de registro y a nivel de sistema. Para propósitos de autenticación se utilizarán tecnologías basadas en PKI y certificados digitales en conjunción con estrategias de reconocimiento biométrico y utilización de tarjetas inteligentes.

• Proporcionar un método para resolver conflictos de política que entorpecen el intercambio de la información sanitaria. Los conflictos pueden surgir entre políticas de autorización "permitir" y "denegar", entre políticas a nivel de registro y a nivel de sistema y entre políticas de seguridad de diferentes sistemas de información.

• Diseñar y desarrollar un mecanismo de transformación de registros. Este mecanismo se encargará de transformar el registro antes de enviarlo al sujeto autorizado de acuerdo a la política de seguridad. Por ejemplo, un registro puede ser transformado de manera que no sea posible identificar al paciente, si la información va a ser utilizada con propósitos estadísticos o de investigación. En otros casos, ciertos campos del registro podrían extraerse o hacerlos ilegibles si el sujeto que lo solicito no esta autorizado para ver esos campos.

• Proporcionar servicios de single-sign-on a los usuarios de los sistemas de información sanitaria. Estos servicios evitan que el usuario tenga que identificarse en cada SIA en el que solicita información. Esto implica una comunicación transparente entre HIS, a través de los agentes de seguridad inteligentes, para el intercambio de información de seguridad. Esta información, por ejemplo, podría necesitarse para verificar el rol del usuario en la organización sanitaria remota.

• Diseñar y desarrollar una plataforma que integre los modelos, lenguajes y herramientas antes mencionados. La plataforma integrada (denominada Agent-based Security Platform for Authentication and Authorisation) proporcionará servicios de autenticación y autorización a los HIS en la forma de servicios Web. ASPA se basará en una arquitectura abierta y utilizará una tecnología estándar que facilitará las tareas de integración en otros sistemas diferentes de x-SIA (nuestro sistema de información asistencial).

• Desarrollar una base de datos XML compatible con CEN/ENV13606, donde los registros de información sanitaria electrónica serán almacenados para realizar pruebas. Se utilizarán registros electrónicos de HIS existentes que se exportarán a esta base de datos, usando pseudo-identificadores en lugar de los nombres reales de los pacientes y del personal sanitario.

• Validar la plataforma ASPA en situaciones reales de utilización en cooperación con algunos de nuestros socios tecnológicos como el complejo Hospitalario Carlos Haya.

Arquitectura ASPA

3. Elementos participantes en la arquitectura

3.1. Agente de Seguridad

El componente central de nuestra plataforma es el agente de seguridad. Es el responsable de las decisiones de autenticación y autorización. Las decisiones estarán basadas en las políticas de seguridad a nivel de registro y a nivel de sistema además de en la información concerniente con el sujeto que realiza la solicitud y el contexto de la misma. Los agentes de seguridad se comunican unos con otros e intercambian su información de seguridad. Además utilizan datos extraídos del repositorio de información de seguridad local, que proporciona información acerca de el estado actual del sistema de información (por ejemplo si existen alertas de seguridad, etc.)

3.2. Mecanismo de Transformación de Registros

Los registros son trasformados antes de ser enviados al solicitante. Esa transformación es necesaria en orden a tener una granularidad fina en el control de acceso. De esta manera podemos tener políticas que deniegan el acceso a ciertas partes del registro, mientras otras permiten el acceso a otros elementos, políticas que requieren el anonimato del registro, y políticas que obligan a que partes del registro sean protegidas mediante cifrado.

3.3. Repositorio de Políticas de Seguridad

Las políticas de seguridad se almacenan en este repositorio. La plataforma propuesta soportará el desarrollo y mantenimiento de las políticas de seguridad mediante aplicaciones especificas que permitan a los usuarios encargados de su mantenimiento manipular de forma sencilla e intuitiva la gestión de políticas.

3.4. Repositorio de Información de Seguridad

En este repositorio se recoge todos los sucesos relevantes para el control de la seguridad de la información en nuestra plataforma. Mantiene actualizada la información relativa y necesaria para la autenticación de los sujetos mediante el agente de seguridad. Además proporciona información acerca de el estado actual del sistema de información.

4. Glosario de terminos

ASPA: Agent-based Security Platform for Authentication and Authorisation

HIS: Healthcare Information Systems

CBAC: Context Based Access Control

XML: eXtended Mark-up Language

 

 

Búsquedas en la SEIS
Búsquedas en la SEIS

 

[Qué es la SEIS]

Revista I + S

[Entrada] [Actividades] [Revista I+S] [Solicitud de Inscripción SEIS] [Búsquedas]

Copyright SEIS© 1997-2004.
Última actualización: 04 abril 2004 10:31