浅谈医疗档案数据共享
2022-11-19李金金龚旭蛟杭州市老年病医院
李金金 龚旭蛟/杭州市老年病医院
随着互联网、云计算、大数据等技术的发展,医疗行业信息化建设得到长足发展,尤其是数字化医院、医疗档案信息共享和医院数字化建设等概念的提出,带动了医疗档案信息工程建设和数据资源集成的迅速发展,为医疗档案数据共享奠定了数据基础。在新修订《档案法》正式实施的背景下,要充分利用信息化手段,推进医疗档案信息共享系统建设,保障医疗档案数据资源的安全保存和有效利用。
1 医疗档案数据共享的现实意义
医疗档案是从患者进入医疗机构诊治开始至诊治结束期间形成的文字、报告、影像等信息记录的合集[1],是对患者整个就医过程的真实性、连续性、完整性记录,对于医疗机构、患者本人及家属、相关部门都具有不可替代的重要价值。
1.1 医疗档案数据共享的重要性
首先,提高医疗机构管理效能。医疗档案数据共享之于医疗机构的意义,在于实现单位内部档案数据资源共享,基于医疗档案所记载的诊断过程、操作过程、医疗过程和医疗结果,管理决策部门可以对总体的医疗效果进行评价、分析,进而制定更具针对性的医疗质量目标、医疗质量控制方法、医疗管理制度等[2],实现医疗服务便捷化、管理科学化。其次,降低患者就医成本。通过医疗档案资源共享平台建设,可以打破医疗机构之间的数据壁垒,让数据在各医疗机构之间有效流通,使得患者在不同医疗机构就医的数据信息得以成为一份连续且完整的医疗档案,从而实现患者就医高效化和精准化,减少患者就医的时间成本和经济成本。最后,为相关部门决策提供科学依据。医疗行业作为重要的民生服务领域,形成的医疗档案时间跨度长且数量庞大,医疗档案数据共享可构建多层次、全覆盖的医疗档案数据库,方便国家有关部门、相关领域专家通过大数据开展社会性研究,为科学决策提供参考依据。
1.2 医疗档案数据共享的必要性
电子病历作为医疗档案数据的主要信息来源和重要组成部分,在我国始于原卫生部于2009年出台的《电子病历基本架构与数据标准(试行)》,为医疗卫生领域业务应用系统互联互通和数据信息共享打下初步基础。经过十多年的发展,以电子病历为核心的医疗档案逐渐纳入政务信息的整合共享范围,各地整合归集基本档案、体检、预防接种、儿童健康管理、孕产妇健康管理、出生证明、死亡证明等医疗健康相关信息,逐渐建成具有地方特色的共享交换平台。医疗档案数据共享虽经历了较长时间的发展阶段,但仍存在明显不足。一是当前医疗档案共享存在较大局限性,表现为在内容上局限于检查检验项目的共享互认,在范围上局限于区域内医疗机构之间,没有在全国范围内构建适用的平台。二是医疗档案数据共享的行业规范有所欠缺,在国家层面缺少有关个人隐私保护和健康医疗大数据应用服务的专项法律法规。
2 医疗档案数据共享的基本原则
医疗档案数据共享的必要性、可行性与医疗档案数据共享行业规范的滞后性、缺乏性之间的矛盾,使得医疗档案数据共享的理论意义大于实际意义。2021年1月1日起,新修订《档案法》正式施行。新修订《档案法》增设《档案信息化建设》专章,强调加强档案信息化建设,保障电子档案、传统载体档案数字化成果等档案数字资源的安全保存和有效利用,对医疗档案数据共享具有鲜明的指导意义,为医疗档案数据共享提供了坚实的法律依据。
第一,统一领导、分级管理原则。这一原则要求行业(系统)主管部门根据档案管理需要,在职责范围内指导本系统的档案业务工作,有效兼顾各行各业档案工作的特殊性,体现档案管理的科学化、专业化。医疗档案作为科技档案的一种,在数据共享工作中,一方面要接受档案主管部门的监督和指导,做好日常工作中产生的医疗档案的收集、整理、保管和利用工作;另一方面要落实好行业主管部门的标准规范,国家卫生计生委2016年发布的《卫生信息共享文档》等22项卫生行业标准、国家卫生健康委办公厅2021年7月发布的《关于加快推进检查检验结果互认工作的通知》,对进一步规范和指导以电子健康档案和电子病历为核心的区域医疗卫生信息化建设有积极的指导意义。
第二,便利性与安全性原则。新修订《档案法》明确规定一切社会主体享有依法利用档案的权利,要进一步为档案开放和利用提供便利条件,增加档案馆定期公布开放档案目录、完善利用规则、创新服务形式等方面的规定,形成一整套促进档案开放利用的制度安排。同时,也强调电子档案应当来源可靠、程序规范、要素合规,电子档案与传统载体档案具有同等效力,可以以电子形式作为凭证使用。因此,医疗档案数据共享必须兼顾开放利用的便利性和安全性,确保个人信息安全、共享平台安全和使用途径安全。
第三,前瞻性与规范性原则[3]。医疗档案数据共享以信息化为基础,信息化是一个动态过程,每一次发展变化既是以前阶段的结果,也是新阶段的起点,档案管理人员、医疗机构及相关部门要做前瞻性思考。医疗档案数据共享平台的建设不仅要实现采集、分类、归档、管理、检索、查阅、共享等整个档案全生命周期的信息化管理,而且要保证系统的易操作性、技术先进性、安全性、实用性、稳定性、兼容性及后期可持续扩展,留足发展空间。与此同时,鉴于医疗档案的信息真实性、对象专属性和数据保密性,在医疗档案数据共享全流程中除了技术因素,还要严格遵循医疗档案管理的法规政策、行业标准规范、管理制度。
3 医疗档案数据共享的总体方案
新修订《档案法》明确提出,电子档案与传统载体档案具有同等效力,可以电子形式作为凭证使用。国家鼓励机关、团体、企业事业单位和其他组织积极推进电子档案管理信息系统建设,与办公自动化系统、业务系统等相互衔接。当前,医疗机构基本建成医疗档案信息系统,对医疗行为中产生的数据信息通过计算机技术进行系统性管理。但在医疗档案的建立、记录、审核等形成过程中,档案的真实性、完整性、可用性和安全性还有待加强。本研究通过CA认证电子签名、人脸识别等新型技术手段,保证其真实性和合法性;通过加密技术、短信二次认证、人脸验证等,保证其安全性;通过HL7数据交换标准(卫生信息交换标准),采用ETL技术及CDC增量数据采集方案,做到医疗档案来源可靠、要素合规,确保医疗档案的完整性;通过大数据云计算等新型技术实现区域协同、跨部门应用、移动端调用,增加便捷性及可用性。最终建成一套完整的医疗档案电子归档系统(Medical Files Management System),实现数据存储、整合、统计、分析及模型构建等全流程服务功能,实现区域及单位内部的数据资源共享,使医疗服务便捷化、管理科学化。
3.1 实现共享便捷性
医疗档案资源共享必须以现阶段“互联网+智慧医疗”的建设成果为基础,构建医疗档案资源共享平台(Medical Files Data Sharing Platform)。在构建逻辑上,要推进医疗机构之间的数据互联互通,利用医院集成平台和临床数据中心,实现机构之间患者健康资料和就医信息的连续性记录和信息化管理。在调阅逻辑上,一要可供患者调阅,为患者了解就医全流程及本人健康信息提供便利;二要在确保数据安全的基础上,在各医疗机构之间实现数据调阅畅通无障碍,真正方便临床医生开展诊疗工作,减少患者来回奔波和重复检查;三要提供标准接口,支持数据挖掘、健康预测和数据可视化等场景,供上级主管部门调阅,构建区域医疗数据共享,用于电子政务服务。
3.2 确保医疗档案完整性
通过HL7数据交换标准(卫生信息交换标准),采用ETL技术及CDC增量数据采集方案,建立医院临床数据(Clinical Data Repository,CDR)中心。通过对医院信息系统(HIS)、电子病历系统(EMR)、实验室系统(LIS)、影像系统(PACS)等信息系统产生的处方信息、医嘱信息、检查检验报告、体检报告、手术信息、诊断信息等重要临床数据,进行标准化、结构化的表达、组织和存储,实现不同业务系统的互联互通,形成一套完整的医疗信息档案。
3.3 维护医疗档案真实性
按照《中华人民共和国电子签名法》《卫生系统电子认证服务管理办法》《电子病历基本规范(试行)》等相关规定,基于电子认证技术,应用CA认证实现可靠的电子签名,保证电子病历等医疗数据的合法有效性,具体从以下几个方面着手解决。
第一,利用移动协同签名系统实现安全登录、数字签名。依托协同签名系统,实现医护人员基于移动数字证书在医疗过程中的身份认证、可靠电子签名。
第二,利用时间戳服务器实现全院时间同步和可信时间应用。通过调用时间戳服务器内置的国家授时中心标准时间源模块,保证医院获取权威、统一、精准的时间信息,为实现医疗数据时间认证需求奠定坚实基础。通过与医院信息系统集成时间戳服务系统,为诊疗数据提供时间戳认证。
第三,利用信手书手写签名服务器实现患者知情文书可靠签字签名。在涉及患者签名的医院信息系统集成信手书手写签名系统,并部署在客户端,用于采集患者手写签名笔迹以及指纹,实现电子知情文书的患者可靠电子签名,跨越医疗过程无纸化“最后一公里”。
第四,利用PDF签章服务器和可信电子病案管理系统实现电子病历可信归档。依托PDF签章服务器和可信电子病案管理系统,面向各类医疗信息系统提供接口服务,将电子医疗数据从源头采集进行档案化封装,形成与应用无关、不可抵赖、易阅读、被法律认可的版式文档,并提供电子病案制作子系统、电子病案外部调阅子系统、电子病案医生检索及借阅子系统等。
3.4 保障医疗档案绝对安全
医疗档案事关患者隐私和医院数据安全,资源共享须以数据安全为前提。要确保医疗档案的安全性和可靠性。第一,做好双因素身份验证,通过身份信息加医疗机构预留手机号码的短信验证确认用户身份的合法性,防止非法用户使用资源。第二,做好访问控制,对访问入口的限定及医院大数据的分析提出验证问题,验证通过后可进行档案数据信息的调阅,防止非授权访问。第三,要确保数据安全,在确保数据安全、操作系统安全的基础上,对信息传输和信息存储过程加密,并通过信息完整性校验防止非法篡改、插入或删除,再利用入侵监控、边界防卫技术和安全反应技术,构建综合性的安全保护体系,确保及时发现违反安全策略的行为和被攻击迹象,一旦发生攻击可将危害降到最小,并具备被攻陷后迅速恢复的能力。