Network Working Group G. Marshall Request for Comments: 3881 Siemens Category: Informational September 2004
Security Audit and Access Accountability Message XML Data Definitions for Healthcare Applications
Status of this Memo
このメモの位置付け
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2004).
著作権(C)インターネット協会(2004)。
IESG Note
IESG注意
This RFC is not a candidate for any level of Internet Standard. The IETF disclaims any knowledge of the fitness of this RFC for any purpose, and notes that it has not had IETF review. The RFC Editor has chosen to publish this document at its discretion.
このRFCはインターネットStandardのどんなレベルの候補ではありません。 IETFは、いかなる目的のために、このRFCのフィットネスの知識を放棄し、それがIETFのレビューを受けていないことを指摘しています。 RFC Editorはその裁量でこの文書を公開することを選択しました。
Abstract
抽象
This document defines the format of data to be collected and minimum set of attributes that need to be captured for security auditing in healthcare application systems. The format is defined as an XML schema, which is intended as a reference for healthcare standards developers and application designers. It consolidates several previous documents on security auditing of healthcare data.
この文書では、収集されるデータのフォーマット及び医療アプリケーションシステムのセキュリティ監査のために捕捉される必要がある属性の最小セットを定義します。フォーマットは、医療の標準の開発者やアプリケーション設計者のためのリファレンスとして意図されたXMLスキーマとして定義されます。これは、医療データのセキュリティ監査上のいくつかの以前の文書を統合します。
Table of Contents
目次
1. Purpose . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2. Scope . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 2.1. Data Collection . . . . . . . . . . . . . . . . . . . . . 4 2.2. Anticipated Data End-uses . . . . . . . . . . . . . . . . 5 2.3. Conformance . . . . . . . . . . . . . . . . . . . . . . . 6 3. Goals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 3.1. Effective Data Gathering. . . . . . . . . . . . . . . . . 6 3.2. Efficiency. . . . . . . . . . . . . . . . . . . . . . . . 7 4. Trigger Events. . . . . . . . . . . . . . . . . . . . . . . . . 8 4.1. Security Administration . . . . . . . . . . . . . . . . . 8 4.2. Audit Administration and Data Access. . . . . . . . . . . 9 4.3. User Access . . . . . . . . . . . . . . . . . . . . . . . 10 5. Data Definitions. . . . . . . . . . . . . . . . . . . . . . . . 13 5.1. Event Identification. . . . . . . . . . . . . . . . . . . 13 5.2. Active Participant Identification . . . . . . . . . . . . 17 5.3. Network Access Point Identification . . . . . . . . . . . 20 5.4. Audit Source Identification . . . . . . . . . . . . . . . 22 5.5. Participant Object Identification . . . . . . . . . . . . 24 6. XML Schema. . . . . . . . . . . . . . . . . . . . . . . . . . . 31 6.1. XML Schema Definition . . . . . . . . . . . . . . . . . . 31 6.2. XML Schema Localization . . . . . . . . . . . . . . . . . 43 7. Security Considerations . . . . . . . . . . . . . . . . . . . . 44 8. References. . . . . . . . . . . . . . . . . . . . . . . . . . . 44 8.1. Normative References. . . . . . . . . . . . . . . . . . . 44 8.2. Informative References. . . . . . . . . . . . . . . . . . 45 Acknowledgments. . . . . . . . . . . . . . . . . . . . . . . . . . 45 Author's Address . . . . . . . . . . . . . . . . . . . . . . . . . 46 Full Copyright Statement . . . . . . . . . . . . . . . . . . . . . 47
To help assure healthcare privacy and security in automated systems, usage data needs to be collected. This data will be reviewed by administrative staff to verify that healthcare data is being used in accordance with the healthcare provider's data security requirements and to establish accountability for data use. This data collection and review process is called security auditing.
自動化されたシステムで医療プライバシーとセキュリティを確保しやすくするために、使用状況データを収集する必要があります。このデータは、医療提供者のデータセキュリティ要件に合わせて使用されている医療データを検証するために、データ利用のための説明責任を確立するために、管理スタッフによって審査されます。このデータの収集と見直しのプロセスは、セキュリティ監査と呼ばれています。
This document defines the format of the data to be collected and minimum set of attributes that need to be captured by healthcare application systems for subsequent use by an automation-assisted review application. The data includes records of who accessed healthcare data, when, for what action, from where, and which patients' records were involved. The data definition is an XML schema to be used as a reference by healthcare standards developers and application designers.
この文書では、収集されるデータの形式と自動化支援レビューアプリケーションによる後の使用のための医療アプリケーションシステムによって捕捉される必要がある属性の最小セットを定義します。データはどのようなアクション、どこから、どの患者の記録のために関与していたとき、医療データにアクセスした人の記録を含みます。データ定義は、医療の標準の開発者やアプリケーション設計者によって基準として使用されるXMLスキーマです。
This document consolidates previously disjointed viewpoints of security auditing from Health Level 7 (HL7) [HL7SASIG], Digital Imaging and Communications in Medicine (DICOM) Working Group 14, Integrating the Healthcare Enterprise (IHE) [IHETF-3], the ASTM International Healthcare Informatics Technical Committee (ASTM E31) [E2147], and the Joint NEMA/COCIR/JIRA Security and Privacy Committee [NEMASPC]. It is intended as a reference for these groups and other healthcare standards developers.
この文書では、健康レベル7(HL7)ヘルスケアエンタープライズ(IHE)を統合[HL7SASIG]、医療におけるデジタル画像と通信(DICOM)ワーキンググループ14、[IHETF-3]、ASTMインターナショナル・ヘルスケアからセキュリティ監査の前にバラバラの視点を統合します情報技術委員会(ASTM E31)[E2147]、および共同NEMA / COCIR / JIRAセキュリティ及び個人情報保護委員会[NEMASPC]。それは、これらのグループや他の医療の標準の開発者のためのリファレンスとして意図されています。
The purposes the document fulfills are to:
目的の文書果たすには、以下のとおりです。
1) Define data to be communicated for evidence of compliance with, or violations of, a healthcare enterprise's security and privacy policies and objectives.
1)遵守の証拠のために通信されるデータ、またはヘルスケア企業のセキュリティおよびプライバシーポリシーと目標の違反を定義します。
This document defines the audit message format and content for healthcare application systems. The focus of auditing is to retrospectively detect and report security/privacy breaches. This includes capturing data that supports individual accountability for patient record creation, access, updates, and deletions.
この文書は、医療アプリケーションシステムの監査メッセージのフォーマットと内容を定義します。監査の焦点は、遡及的に検出し、セキュリティ/プライバシーの侵害を報告することです。これは、患者記録の作成、アクセス、更新、および削除のための個々の責任をサポートしているデータをキャプチャ含まれています。
This document does not define healthcare security and privacy policies or objectives. It also does not include real-time access alarm actions since there is a perception in the healthcare community that security measures that inhibit access may also inhibit effective patient care, under some circumstances.
この文書では、ヘルスケア、セキュリティおよびプライバシーポリシーや目標を定義していません。アクセスを禁止セキュリティ対策はまた、いくつかの状況下で、効果的な患者ケアを阻害する可能性があることを医療コミュニティの感覚があるので、それはまた、リアルタイムのアクセスアラームアクションが含まれていません。
2) Depict the data that would potentially reside in a common audit engine or database.
2)潜在的に共通の監査エンジンまたはデータベースに存在するであろうデータを示しています。
Privacy and security audit data is to be collected on each hardware system, and there are likely to be separate local data stores for system-level and application-level audits. Collating these records and providing a common view - transcending hardware system boundaries - is seen as necessary for cost-effective security and privacy policy administration.
プライバシーおよびセキュリティ監査データは、各ハードウェア・システム上で収集することができることであり、システム・レベルとアプリケーションレベルの監査のために別個のローカルデータストアである可能性があります。これらの記録を照合して、共通のビューを提供する - ハードウェアシステムの境界を越えする - 費用対効果の高いセキュリティとプライバシーポリシーの管理のために必要と見られています。
The data definitions in this document support such a collation, but the technical implementation alternatives are not covered in this document.
このドキュメントのサポートなどの照合におけるデータ定義が、技術的な実装の選択肢は、このドキュメントではカバーされません。
3) Depict data that allows useful queries against audited events.
3)監査するイベントに対して有用なクエリを可能にするデータを示しています。
Audit data, in its raw form, reflects a sequential view of system activity. Useful inquiries for security and privacy administration need workflow, business process, organizational, role, and person-oriented views. Data definitions in this document anticipate and support creating those views and queries, but do not define them.
監査データは、その生の形式で、システムアクティビティのシーケンス図を反映しています。セキュリティとプライバシーの投与のための有用なお問い合わせは、ワークフロー、ビジネス・プロセス、組織、役割、および人指向のビューを必要としています。この文書のデータの定義は、予測し、これらのビューとクエリの作成をサポートしますが、それらを定義していません。
4) Provide a common reference standard for healthcare IT standards development organizations.
4)医療IT標準開発組織のための共通の基準の標準を提供します。
By specifying an XML schema, this document anticipates extensions to the base schema to meet requirements of healthcare standards bodies and application developers.
XMLスキーマを指定することで、この文書は、医療標準化団体とアプリケーション開発者の要件を満たすために、ベーススキーマに拡張を見込んでいます。
This document specifies audit data to be collected and communicated from automated systems. It does not include non-automated processes.
この文書では、監査データが収集され、自動化されたシステムから通信されるように指定します。これは、非自動化プロセスが含まれていません。
Data for events in the above categories may be selectively collected, based on healthcare organization policy. This document does not specify any baseline or minimal policies.
上記のカテゴリのイベントのためのデータは、選択的に医療機関の方針に基づき、収集することができます。このドキュメントは、任意のベースラインまたは最小限のポリシーを指定しません。
For each audited event, this document specifies the minimal data requirements plus optional data for the following event categories:
各監査済みイベントでは、この文書では、次のイベントカテゴリのための最小限のデータ要件に加えて、オプションのデータを指定しています。
1) Security administrative events - establishing and maintaining security policy definitions, secured object definitions, role definitions, user definitions, and the relationships among them. In general, these events are specific to the administrative applications.
1)セキュリティ管理イベント - 確立し、セキュリティポリシーの定義、確保オブジェクト定義、役割の定義、ユーザー定義、およびそれらの間の関係を維持します。一般的に、これらのイベントは、管理アプリケーションに固有のものです。
2) Audit access events - reflecting special protections implemented for the audit trail itself.
2)監査アクセスイベント - 監査証跡自体に実装反射特別な保護。
3) Security-mediated events - recording entity identification and authentication, data access, function access, nonrepudiation, cryptographic operations, and data import/export for messages and reports. In general, these events are generic to all protected resources, without regard to the application data content.
3)セキュリティ媒介事象 - メッセージとレポートの記録エンティティの識別と認証、データのアクセス、機能へのアクセス、否認防止、暗号化操作、およびデータのインポート/エクスポート。一般的に、これらのイベントは、アプリケーション・データの内容に関係なく、すべての保護されたリソースへの一般的なものです。
4) Patient care data events - documenting what was done, by whom, using which resources, from what access points, and to whose medical data. In general, these audits are application-specific since they require knowledge of the application data content.
4)患者ケアデータイベントに - どのようなアクセスポイントから、及びその医療データにどのリソースを、使用して、誰によって、行われていたものを文書化します。彼らは、アプリケーションデータの内容の知識を必要とするので、一般的には、これらの監査は、アプリケーション固有のものです。
Security subsystems found in most system infrastructures include a capability to capture system-level security relevant events like log-on and security object accesses. This document does not preclude such functions being enabled to record and supply the data defined in this document, but transformation of the collected data to the common XML schema definition may be necessary to support requirements consolidated auditing views.
ほとんどのシステムインフラストラクチャで見つかったセキュリティ・サブシステムは、ログオンおよびセキュリティオブジェクトがアクセスするようなシステムレベルのセキュリティ関連のイベントをキャプチャする機能が含まれています。この文書は、この文書で定義されたデータを記録して供給することが可能とされるような機能を排除するものではないが、一般的なXMLスキーマ定義に収集されたデータの変換は、監査ビューを統合要件をサポートする必要があるかもしれません。
Application-level events, such as patient record access, are not captured by system-level security audits. The defined data support applications' record access auditing for healthcare institutional security and privacy assurance plus related policy administration functions.
そのような患者記録へのアクセスなど、アプリケーションレベルのイベントは、システムレベルのセキュリティ監査によって捕獲されていません。医療機関のセキュリティとプライバシーの保証に加えて、関連するポリシー管理機能のために定義されたデータのサポートアプリケーションレコードアクセスの監査。
System-local data definitions for collection and storage of audit data, prior to transformation to a common schema and transmission to a common repository, are not included in this document.
システムローカル変換前に監査データの収集および保管のためのデータ定義、共通リポジトリに共通のスキーマと送信には、本文書に含まれていません。
This document anticipates, but does not define, end-uses for the data collected.
この文書では予想していますが、収集したデータのために、最終用途を定義していません。
The typical healthcare IT environment contains many systems from various vendors and developers who have not implemented common or interoperable security administrative functions. This document anticipates a requirement to transmit data from several unrelated systems to a common repository. It also anticipates the aggregated data which may then be queried and viewed in a variety of ways.
典型的な医療IT環境は、共通または相互運用可能なセキュリティ管理機能を実装していないさまざまなベンダーや開発者から多くのシステムが含まれています。この文書では、共通リポジトリにいくつかの無関係なシステムからのデータを送信するための要件を見込んでいます。また、その後、様々な方法で照会し、表示することができる集約されたデータを予想しています。
There are distinctions of detail granularity, specificity, and frequency between audit data required for surveillance versus forensic purposes. While some surveillance data may be useful for forensics, the scope of this document is limited to surveillance.
詳細粒度、特異性、及び法医学的目的に対して監視に必要な監査データとの間の周波数の違いがあります。いくつかの監視データがフォレンジックのために有用であるが、この文書の範囲は、監視に限定されます。
This document does not address access real-time policy violation alarm actions. There is a perception in the healthcare community that security measures which inhibit access may also inhibit effective patient care, under some circumstances.
この文書では、アクセスリアルタイムポリシー違反アラームアクションに対応していません。アクセスを禁止セキュリティ対策はまた、いくつかの状況下で、効果的な患者ケアを阻害する可能性があることを医療コミュニティの認識があります。
This document does not define any data for patient care consents or patients' permissions for data disclosure. It is conceivable that the proposed audit data could be input to such applications, however, assuming strict access controls for audit data have been established.
この文書では、患者ケアの同意またはデータ開示のための患者の権限のために任意のデータを定義していません。提案された監査データは、監査データのための厳格なアクセス制御が確立されていると仮定すると、しかしながら、そのようなアプリケーションに入力することが考えられます。
This document does not define system-specific or application-specific data that may be collected and reported in addition to the defined elements. For example, it is conceivable that audit mechanisms may be useful for tracking financial or payroll transactions. At the same time, this document does not preclude extending the XML schema to incorporate additional data.
この文書は、定義された要素に加えて、収集し報告することができるシステム固有またはアプリケーション固有のデータを定義していません。例えば、監査機構は、金融または給与トランザクションを追跡するために有用であり得ると考えられます。同時に、この文書では、追加のデータを取り込むためにXMLスキーマを拡張妨げるものではありません。
There is a potential requirement for a set of administrative messages to be sent from a central source to each participating system to uniformly specify, control, enable, or disable audit data collection. Such messages are not included in this document.
均一監査データ収集を、制御を指定する有効、または無効にするために、各参加システムに中央ソースから送信される管理メッセージのセットのための潜在的な必要性があります。このようなメッセージは、この文書に含まれていません。
This document does not include any definitions of conformance practices. Instead, it anticipates that standards development organizations that reference this document may specify their own conformance requirements.
この文書は、適合慣行のいずれかの定義が含まれていません。代わりに、この文書を参照する規格開発組織は、独自の適合性要件を指定することもできると予想しています。
The process of assuring that security policies are implemented correctly is essential to information security administration. It is a set of interrelated tasks all aimed at maintaining an acceptable level of confidence that security protections are, in fact, working as intended. These tasks are assisted by data from automated instrumentation of system and application functions.
セキュリティポリシーが正しく実装されていることを保証するプロセスは、情報セキュリティ管理に不可欠です。これは、すべてが意図したとおりに機能、実際には、セキュリティ保護がされているという確信の許容レベルを維持することを目的とした相互に関連するタスクのセットです。これらのタスクは、システムおよびアプリケーション機能の自動化計測器からのデータによって支援されています。
Data gathered from a secured environment is used to accumulate evidence that security systems are working as intended and to detect incidents and patterns of misuse for further actions. Once messages have been collected, various reports may be created in support of security assurance and administration information requirements.
保護された環境から収集したデータは、セキュリティシステムが意図したとおりに動作していると、さらにアクションのために悪用事件やパターンを検出するという証拠を蓄積するために使用されています。メッセージが収集された後は、さまざまなレポートでは、セキュリティ確保や管理情報要件をサポートするために作成することができます。
When a site runs multiple heterogeneous applications, each application system may have its own security mechanisms - user log-on, roles, access right permissions and restrictions, etc. Each application system also has its own security log file that records security relevant events, e.g., log-in, data access, and updates to the security policy databases. A system administrator or security auditor must examine each of these log files to find security relevant incidents. Not only is it difficult to examine each of these files separately, the format and contents of each file may be confusingly different.
サイトが複数の異種アプリケーションを実行すると、各アプリケーションシステムは、独自のセキュリティメカニズムがあり - 、ユーザーのログオン、役割を右許可と制限にアクセスするなど、各アプリケーションシステムは、セキュリティ関連のイベントを記録し、独自のセキュリティログファイルがあり、たとえば、 、ログイン中に、セキュリティポリシーデータベースへのデータアクセス、および更新を。システム管理者やセキュリティ監査人は、セキュリティ関連の事件を見つけるために、これらのログファイルのそれぞれを調べる必要があります。だけでなく、それは難しい別にこれらの各ファイルを調べることで、各ファイルの形式と内容が紛らわしい異なる場合があります。
Resolving these issues requires a framework to:
これらの問題を解決することへのフレームワークが必要です。
- Maximize interoperability and the meaningfulness of data across applications and sites - Minimize ambiguity among heterogeneous systems - Simplify and limit the costs of administrative audit tasks.
- 異種システム間のあいまいさを最小化 - - 相互運用性とアプリケーションやサイト間でデータの意義を最大限に簡素化し、行政監査作業のコストを制限します。
One of the leading concerns about auditing is the potential volume of data gathering and its impact on application system performance. Although this document does not prescribe specific implementations or strategies, the following are meant as informative guidance for development.
監査の主要な関心事の一つは、潜在的なデータ収集の体積とアプリケーションシステムのパフォーマンスへの影響です。この文書は、特定の実装や戦略を規定していませんが、以下は、開発のための有益な指針として意図されています。
1) Audits should be created for transactions or record-level data access, not for individual attribute-level changes to data.
1)監査は、トランザクション・レベルまたはレコード・レベルのデータ・アクセスのためではなく、データへの個々の属性レベルの変更のために作成する必要があります。
2) This document does not discourage locally optimized gathering of audit data on each application system. Instead, it anticipates implementation-defined periodic gathering and transmission of data to a common repository. This common repository would be optimized for after-the-fact audit queries and reporting, thus unburdening each application system of those responsibilities. It is also important to keep the message size compact so that audit data will not penalize normal network operation.
2)この文書では、各アプリケーションシステムの監査データのローカルに最適化された収集を阻止しません。代わりに、共通リポジトリに実装定義周期収集およびデータの送信を予想しています。この共通リポジトリは、このように、これらの責任の各アプリケーションシステムをunburdening、事後監査クエリとレポートのために最適化されるだろう。監査データは、通常のネットワーク操作を罰するないようにコンパクトなメッセージサイズを維持することも重要です。
3) On each application system, a variety of policy-based methods could be employed to optimize data gathering and storage, e.g., selective auditing of only events defined as important plus workload buffering and balancing. Data gathering itself should be stateless to avoid the overhead of transactional semantics. In addition, prior to transmission, some filtering, aggregation, and summarization of repeated events would reduce the number of messages. Audit data storage and integrity on each application system need only be scaled for relatively low-volume and short-duration requirements, yet be consistent with implementation-defined minimums for holding the data for subsequent collection.
3)各アプリケーションシステムでは、ポリシーベースの種々の方法は、例えば、データ収集及び記憶を最適化することが重要プラスワークロードバッファリング及びバランスとして定義されたイベントのみを選択的に監査を使用することができます。自分自身を集めたデータは、トランザクション・セマンティクスのオーバーヘッドを避けるためにステートレスでなければなりません。また、送信前に、いくつかのフィルタリング、集約、および繰り返しイベントの要約は、メッセージの数を減らすことになります。各アプリケーションシステム上の監査データ記憶装置と整合性が比較的少量と短時間要件についてスケーリングされ、まだ後続の収集のためのデータを保持するための実装定義最小値と一致することが必要。
4) Leveraging existing data collection should be considered. For example, most commercial security subsystems record events in a local common log file, so the log file data can be extracted for communication to a common repository. Also, it is common in some systems' designs to have a transaction log for data reconstruction in event of database loss, so collecting data-update audit data within this subsystem could reduce impact on application system performance.
4)既存のデータ収集を活用することは考慮されるべきです。たとえば、ローカル共通ログ・ファイル内のほとんどの市販のセキュリティ・サブシステム・レコード・イベントなので、ログファイルのデータは、共通リポジトリへの通信のために抽出することができます。また、とてもアプリケーションシステムのパフォーマンスへの影響を減らすことができ、このサブシステム内のデータ更新監査データを収集し、データベースの損失が発生した場合にデータの再構築のためのトランザクションログを持っているいくつかのシステムの設計では一般的です。
5) A security audit repository would gather all audit message data from the different applications in one database with one standard structure. This would allow easier evaluation and querying. Once a suspicious pattern has been found in the audit log repository, investigation might proceed with more detail in the application specific audit log. The presence of a common repository also simplifies and streamlines the implementation of policies for audit data storage, integrity, retention, and destruction.
5)セキュリティ監査リポジトリは一つの標準構造を持つつのデータベース内の別のアプリケーションからのすべての監査メッセージデータを収集することになります。これは、より簡単な評価と照会を可能にします。不審なパターンは、監査ログ・リポジトリで発見された後、調査では、アプリケーション固有の監査ログで詳細を続行することがあります。共通リポジトリの存在も簡素化し、監査データの保存、整合性、保持力、及び破壊のための政策の実施を合理化します。
The following identifies representative trigger events for generating audit messages. This is not a complete list of trigger events.
以下は監査メッセージを生成するための代表的なトリガイベントを識別する。これは、トリガ・イベントの完全なリストではありません。
For those events arising in the security infrastructure the "minimal" and "basic" level of auditing as outlined in the Common Criteria [ISO15408-2] should be used as a reference standard.
コモンクライテリア[ISO15408-2]に概説されるようにセキュリティ・インフラストラクチャに監査の「最小」および「基本的な」レベルを生じるそれらのイベントのための参照標準として使用されるべきです。
This group includes all actions that create, maintain, query, and display definitions for securing data, functions, and the associated access policies. For each trigger type, the creation, update or amendment, deletion, and activation or deactivation are auditable.
このグループは、データ、機能、および関連するアクセスポリシーを確保するためのすべての作成の操作、保守、クエリ、および表示の定義が含まれています。各トリガタイプ、作成、更新、修正、削除、および活性化または非活性化のために監査可能です。
This includes creation, modification, deletion, query, and display of security attributes for data sets, data groups, or classes plus their atomic data elements or attributes.
これは、作成、変更、削除、クエリ、およびセキュリティの表示データセット、データグループ、またはクラスに加えて、その原子データ要素または属性の属性を含んでいます。
This includes, for example, creation, modification, deletion, query, or display of security attributes and auditable events for the application functions used for patient management, clinical processes, registry of business objects and methods, program creation and maintenance, etc.
これは、例えば、作成、変更、削除、クエリ、または患者管理、臨床プロセス、ビジネス・オブジェクトとメソッド、プログラムの作成とメンテナンスなどのレジストリのために使用されるアプリケーションの機能のためのセキュリティ属性および監査可能なイベントの表示
This includes all activities to create, modify, delete, query, or display security domains according to various organizational categories such as entity-wide, institutional, departmental, etc.
これは、エンティティ全体で、機関、部門、などなどさまざまな組織の種類に応じたセキュリティドメインを作成、変更、削除、クエリ、または表示するためにすべての活動を含んでいます
This includes all activities that create, modify, delete, query or display security categories or groupings for functions and data such as patient management, nursing, clinical, etc.
これは、そのような患者管理、看護、臨床、などなどの機能やデータのクエリや表示セキュリティカテゴリやグループを変更、削除、作成するすべての活動が含ま
This includes all activities that create, modify, delete, query or display the allowable access permissions associated with functions and data, such as create, read, update, delete, and execution of specific functional units or object access or manipulation methods.
これは、作成するすべての活動を含む、変更、削除、クエリまたはそのような作成、読み取り、更新、削除、および特定の機能ユニットの実行またはオブジェクトアクセスまたは操作方式として機能し、データに関連付けられた許可アクセス権を、表示します。
This includes all activities that create, modify, delete, query or display security roles according to various task-grouping categories such as security administration, admissions desk, nurses, physicians, clinical specialists, etc. It also includes the association of permissions with roles for role-based access control.
これには、それはまたのための役割を持つ権限の関連を含み、セキュリティ管理、入学デスク、看護師、医師、臨床専門医、などなど、さまざまなタスクグループ化カテゴリに従って、変更、削除、クエリまたは表示セキュリティロール作成するすべての活動が含ま役割ベースのアクセス制御。
This includes all activities that create, modify, delete, query, or display user accounts. It includes password or other authentication data. It also includes the association of roles with users for role-based access control, or permissions with users for user-based access control.
これは、変更、削除、クエリ、または表示、ユーザーアカウント作成するすべてのアクティビティが含まれています。これは、パスワードまたは他の認証データを含んでいます。また、役割ベースのアクセス制御のためのユーザー、またはユーザーベースのアクセス制御のためのユーザーと権限を持つ役割の関連性を含んでいます。
This category includes all actions that determine the collection and availability of audit data.
このカテゴリには、監査データの収集と利用可能性を決定するすべてのアクションが含まれています。
This reflects a basic policy decision that an event should or should not be audited. Some, but not necessarily all, triggers or use cases must create an audit record. The selection of what to audit depends on administrative policy decisions. Note that, for integrity, this event should always be audited.
これは、イベントがまたは監査されるべきではないはずです基本方針の決定を反映しています。いくつかは、必ずしもすべてではないが、トリガーまたは監査レコードを作成する必要がある場合に使用します。どのような監査への選択は、行政政策決定に依存します。整合性のために、このイベントは常に監査されなければならない、ということに注意してください。
This includes instances where audit data is viewed or reported for any purpose. Since the audit data itself may include data protected by institutional privacy policies and expose the implementation of those policies, access to the data is highly sensitive. This event should therefore always be audited.
これは、監査データを表示したり、任意の目的のために報告されたインスタンスが含まれています。監査データ自体は機関プライバシーポリシーによって保護されたデータを含み、これらのポリシーの実施を露出させることができるので、データへのアクセスは非常に敏感です。このイベントは、したがって、常に監査する必要があります。
This includes instances where audit data is modified or deleted. While such operations are sometimes permitted by systems policies, modification or destruction of audit data may well be the result of unauthorized hostile systems access. Therefore, this type of event should always be audited.
これは、監査データが変更または削除される場合を含みます。このような操作は、時にはシステムポリシーによって許可されているが、監査データの改変または破壊は、よく不正な敵対的なシステムアクセスの結果であり得ます。したがって、このタイプのイベントは、常に監査する必要があります。
This category includes events of access to secured data and functions for which audit data might be collected.
このカテゴリには、監査データが収集されるかもしれないために保護されたデータや機能へのアクセスのイベントが含まれます。
This includes successful and unsuccessful attempts from human users and automated system. It also includes re-authentication actions and re-issuing time-sensitive credentials such as Kerberos tickets.
これは、人間のユーザと自動化されたシステムからの成功と失敗した試行が含まれています。また、再認証アクションや、Kerberosチケットなどの再発行時に敏感な資格情報が含まれています。
This includes explicit sign-off events and session abandonment timeouts from human users and automated systems.
これは、明示的なサインオフイベントが含まれ、セッションの放棄は、人間のユーザと自動化されたシステムからのタイムアウト。
This includes user invocation of application or system functions that have permission definitions associated with them. Note that in a Discretionary Access Control environment not all functions require permissions, especially if their impact is benign in relation to security policies.
これは、それらに関連付けられている権限の定義を持っているアプリケーションやシステム機能の利用者の呼び出しを含んでいます。任意アクセス制御環境ですべての機能がその影響がセキュリティポリシーに関連した良性の場合は特に、権限を必要としないことに注意してください。
The following are examples of trigger events relevant to healthcare privacy. The actual triggers for institutional data access, policies for non-care functions, and support regulatory requirements need to be identified by application-domain standards developers and system implementers.
次医療のプライバシーに関連するトリガ・イベントの例です。実際の機関のデータにアクセスするためのトリガ、非医療機能のための政策、および規制要件をサポートするには、アプリケーションドメインの規格開発者やシステムの実装によって区別する必要があります。
This includes all functions which manipulate basic patient data:
これは、基本的な患者データを操作するすべての機能が含まれています。
- Create, e.g., demographics or patient profile - Assign identifier, e.g., medical record number - Update, amend - Merge/unmerge, e.g., combine multiple medical records for one patient - Import/export of data from/to an external source, including printing and creation of portable media copies. - Delete, e.g., invalid creation of care record
- 例えば、人口統計や患者プロファイルを作成 - 識別子を割り当て、例えば、医療記録番号 - アップデート、修正 - 外部ソースへ/からのデータのインポート/エクスポート、を含む - 結合解除/マージ、例えば、一人の患者に対して複数の医療記録を組み合わせますポータブルメディアコピーの印刷および作成。 - 例えば、医療記録の不正な作成を削除します。
This includes all functions which associate a subject of care with an instance of care:
これは、介護のインスタンスとケアの対象を関連付けるすべての機能が含まれています。
- Create, e.g., demographics or patient profile - Assign encounter identifier - Per-admit - Admit - Update, amend - Delete, e.g., invalid creation of encounter record, breakdown of equipment, patient did not arrive as expected
- 作成し、例えば、人口統計や患者プロファイル - 出会い識別子を割り当て - パー-認める - 認める - アップデート、修正 - 削除、例えば、予想通りの出会いレコード、機器の故障、患者の不正な作成が到着しませんでした
This includes all functions which associate care plans or similar protocols with an instance or subject of care:
これは、ケアのインスタンスまたは件名でケアプランまたは同様のプロトコルを関連付けるすべての機能が含まれています。
- Schedule, initiate - Update, amend - Complete - Cancel
- スケジュール、開始 - アップデートは、修正 - コンプリート - キャンセル
This includes specific clinical episodes within an instance of care. Initiate:
これは、介護のインスタンス内の特定の臨床エピソードを含んでいます。開始します。
- Update, amend - Resolve, complete - Cancel
- アップデート、修正 - 解決し、完全な - キャンセル
This includes clinical or supplies orders within an instance or episode of care:
これは、ケアのインスタンスまたはエピソード内の臨床や消耗品の受注が含まれています。
- Initiate - Update, amend - Check for contraindications - Verify - Deliver/complete - including instructions - Cancel
- 開始 - アップデート、修正 - 禁忌の確認 - 確認してください - お届け/完全 - 命令を含む - キャンセル
This includes various health services scheduled and performed within an instance or episode of care:
これは、スケジュールおよびインスタンスまたはケアのエピソード内で行われる様々な健康サービスが含まれています。
- Schedule, initiate - Update, amend - Check for contraindications - Verify - Perform/complete - including instructions - Cancel
- スケジュール、開始 - アップデートは、修正 - 禁忌の確認 - 確認してください - 完全な/実行 - 命令を含む - キャンセル
This includes all medication orders and administration within an instance or episode of care:
これは、ケアのインスタンスまたはエピソード内のすべての投薬指示と管理が含まれています。
- Order - Check - Check for interactions - Verify - Dispense/deliver - including administration instructions - Administer - Cancel
- ご注文 - 確認 - 相互作用の確認 - 確認してください - スペンス/提供 - 行政命令を含む - の管理 - キャンセル
This includes staffing or participant assignment actions relevant to an instance or episode of care:
これは、インスタンスまたはケアのエピソードに関連するスタッフや参加者の割り当てアクションが含まれています。
- Assignment of healthcare professionals, caregivers attending physician, residents, medical students, consultants, etc. - Change in assigned role or authorization, e.g., relative to healthcare status change. - De-assignment
- 医療専門家の割り当てなどを医師、住民、医学生、コンサルタント、出席介護者 - 例えば割り当てられた役割や権限付与、変更、医療状況の変化に対して。 - デ - 割り当て
This section defines and describes the data in the XML schema. The actual XML schema definition is in section 6.
このセクションでは、XMLスキーマ内のデータを定義し、説明しています。実際のXMLスキーマ定義は、セクション6です。
The proposed data elements are grouped into these categories:
提案されたデータ要素は、これらのカテゴリに分類されます。
1) Event Identification - what was done 2) Active Participant Identification - by whom 3) Network Access Point Identification - initiated from where 4) Audit Source Identification - using which server 5) Participant Object Identification - to what record
1)イベント識別 - 2で行われたもの)積極的な参加者の識別 - による3)ネットワークアクセスポイントの識別 - どこ4から開始)の監査ソース識別 - サーバー5)参加者のオブジェクト識別を使用して - 何レコードに
The following data identifies the name, action type, time, and disposition of the audited event. There is only one set of event identification data per audited event.
以下のデータは、名前、アクションタイプ、時間、および監査済みイベントの配置を特定します。監査対象のイベントごとにイベント識別データのセットは1つだけです。
Description
説明
Identifier for a specific audited event, e.g., a menu item, program, rule, policy, function code, application name, or URL. It identifies the performed function.
特定の監査済みイベント、例えば、メニュー項目、プログラム、規則、政策、機能コード、アプリケーション名、またはURLの識別子。これは、実行される機能を識別します。
Optionality: Required
オプ:必須
Format / Values
フォーマット/値
Coded value, either defined by the system implementers or as a reference to a standard vocabulary. The "code" attribute must be unambiguous and unique, at least within Audit Source ID (see section 5.4). Examples of Event IDs are program name, method name, or function name.
符号化された値は、いずれかのシステムの実装によって、または標準語彙への参照として定義されます。 「コード」属性は、少なくとも監査ソースのID内で、明確な、ユニークでなければなりません(セクション5.4を参照してください)。イベントIDの例としては、プログラム名、メソッド名、または関数名です。
For implementation defined coded values or references to standards, the XML schema defines these optional attributes:
標準への実装定義コード値または参照のために、XMLスキーマは、これらのオプション属性を定義します。
Attribute Value -------------- -------------------------------------------- CodeSystem OID reference CodeSystemName Name of the coding system; strongly recommended to be valued for locally-defined code-sets. DisplayName The value to be used in displays and reports OriginalText Input value that was translated to the code
To support the requirement for unambiguous event identification, multiple values may not be specified.
明確なイベントを識別するための要件をサポートするために、複数の値を指定しなくてもよいです。
Rationale
理由
This identifies the audited function. For "Execute" Event Action Code audit records, this identifies the application function performed.
これは、監査済みの機能を識別します。イベントアクションコード監査レコード「実行」については、これは行われたアプリケーションの機能を識別します。
Description
説明
Indicator for type of action performed during the event that generated the audit.
アクションの種類の指標は、監査を生成したイベント中に実行しました。
Optionality: Optional
オプ:オプション
Format / Values
フォーマット/値
Enumeration:
列挙:
Value Meaning Examples ----- --------------------- ---------------------------------- C Create Create a new database object, such as Placing an Order. R Read/View/Print/Query Display or print data, such as a Doctor Census U Update Update data, such as Revise Patient Information D Delete Delete items, such as a doctor master file record E Execute Perform a system or application function such as log-on, program execution, or use of an object's method
Rationale
理由
This broadly indicates what kind of action was done on the Participant Object.
これは、広く参加者オブジェクト上で行われたアクションの種類を示します。
Notes
ノート
Actions that are not enumerated above are considered an Execute of a specific function or object interface method or treated two or more distinct events. An application action, such as an authorization, is a function Execute, and the Event ID would identify the function.
上記に列挙されていないアクションは、特定の機能またはオブジェクトインターフェース方法又は治療2つ以上の別個のイベントの実行であると考えられます。アプリケーションのアクションは、認可として、関数が実行され、イベントIDは、機能を識別します。
For some applications, such as radiological imaging, a Query action may only determine the presence of data but not access the data itself. Auditing need not make as fine a distinction.
このような核医学診断などのいくつかの用途については、クエリアクションは、データの存在を決定ではなく、データ自体にアクセスすることができます。監査は、微細な区別を作る必要はありません。
Compound actions, such as "Move," would be audited by creating audit data for each operation - read, create, delete - or as an Execute of a function or method.
ような化合物のアクション、「移動」は、各操作の監査データを作成することによって監査される - 読み取り、作成、削除 - または関数またはメソッドの実行として。
Description
説明
Universal coordinated time (UTC), i.e., a date/time specification that is unambiguous as to local time zones.
協定世界時(UTC)、すなわち、ローカルタイムゾーンのような明白である日付/時刻指定。
Optionality: Required
オプ:必須
Format / Values
フォーマット/値
A date/time representation that is unambiguous in conveying universal coordinated time (UTC), formatted according to the ISO 8601 standard [ISO8601]
ISO 8601標準[ISO8601]に従ってフォーマットされた協定世界時(UTC)を搬送中に明白である日付/時刻表現
Rationale
理由
This ties an event to a specific date and time. Security audits typically require a consistent time base, e.g., UTC, to eliminate time-zone issues arising from geographical distribution.
これは、特定の日時にイベントを結び付けます。セキュリティ監査は通常、地理的分布に起因するタイムゾーンの問題を解消するために、UTC、例えば、一貫したタイムベースを必要とします。
Notes
ノート
In a distributed system, some sort of common time base, e.g., an NTP [RFC1305] server, is a good implementation tactic.
分散システムでは、共通の時間ベースのいくつかの並べ替えは、例えば、NTP [RFC1305]サーバは、良好な実装戦術です。
Description
説明
Indicates whether the event succeeded or failed.
イベントが成功したか失敗したかどうかを示します。
Optionality: Required
オプ:必須
Format / Values
フォーマット/値
Enumeration:
列挙:
Value Meaning ---- ---------------------------------------------------- 0 Success 4 Minor failure; action restarted, e.g., invalid password with first retry 8 Serious failure; action terminated, e.g., invalid password with excess retries 12 Major failure; action made unavailable, e.g., user account disabled due to excessive invalid log-on attempts
Rationale
理由
Some audit events may be qualified by success or failure indicator. For example, a Log-on might have this flag set to a non-zero value to indicate why a log-on attempt failed.
いくつかの監査イベントは、成功または失敗インジケータによって修飾することができます。例えば、ログ・オンは、このフラグは、ログオンの試行が失敗した理由を示すためにゼロ以外の値に設定されている可能性があります。
Notes
ノート
In some cases a "success" may be partial, for example, an incomplete or interrupted transfer of a radiological study. For the purpose of establishing accountability, these distinctions are not relevant.
いくつかのケースでは「成功」とは、例えば、放射線研究の不完全または中断された転送部分的であってもよいです。説明責任を確立するためには、これらの区別は関係ありません。
Description
説明
Identifier for the category of event.
イベントのカテゴリの識別子。
Optionality: Optional
オプ:オプション
Format / Values
フォーマット/値
Coded value enumeration, either defined by the system implementers or as a reference to a standard vocabulary. For implementation defined codes or references to standards, the XML schema defines these optional attributes:
符号化された値の列挙は、いずれかのシステムの実装によって、または標準語彙への参照として定義されます。標準への実装定義されたコードまたは参照するために、XMLスキーマは、これらのオプションの属性を定義します。
Attribute Value -------------- -------------------------------------------- CodeSystem OID reference CodeSystemName Name of the coding system; strongly recommended to be valued for locally-defined code-sets. DisplayName The value to be used in displays and reports OriginalText Input value that was translated to the code
Since events may be categorized in more than one way, there may be multiple values specified.
イベントは複数の方法で分類することができるので、指定された複数の値が存在してもよいです。
Rationale
理由
This field enables queries of messages by implementation-defined event categories.
このフィールドは、実装定義のイベントカテゴリでメッセージのクエリを可能にします。
The following data identify a user for the purpose of documenting accountability for the audited event. A user may be a person, or a hardware device or software process for events that are not initiated by a person.
以下のデータが監査されたイベントのために責任を文書化する目的のために、ユーザを識別します。ユーザーは、人、あるいは人によって開始されていないイベントのためのハードウェアデバイスやソフトウェアプロセスであってもよいです。
Optionally, the user's network access location may be specified.
必要に応じて、ユーザのネットワークアクセスの場所を指定することができます。
There may be more than one user per event, for example, in cases of actions initiated by one user for other users, or in events that involve more than one user, hardware device, or system process. However, only one user may be the initiator/requestor for the event.
例えば、他のユーザーのために一人のユーザーによって開始されたアクションの例には、または1人のユーザー、ハードウェアデバイス、またはシステム・プロセスよりも多くを必要とするイベントで、イベントごとに複数のユーザーがあるかもしれません。しかし、一つだけのユーザーは、イベントのための開始剤/要求者かもしれません。
Description
説明
Unique identifier for the user actively participating in the event
積極的にイベントに参加するユーザーの一意の識別子
Optionality: Required
オプ:必須
Format / Values
フォーマット/値
User identifier text string from the authentication system. It is a unique value within the Audit Source ID (see section 5.4).
認証システムからユーザ識別子テキスト文字列。これは、監査ソースID(セクション5.4を参照)内で一意の値です。
Rationale
理由
This field ties an audit event to a specific user.
このフィールドは、特定のユーザに監査イベントを結び付けます。
Notes
ノート
For cross-system audits, especially with long retention, this user identifier will permanently tie an audit event to a specific user via a perpetually unique key.
クロスシステム監査のために、特に長い保持し、このユーザ識別子は永久に永久に一意のキーを経由して特定のユーザーに監査イベントを結びます。
For node-based authentication -- where only the system hardware or process, but not a human user, is identified -- User ID would be the node name.
唯一のシステムのハードウェアまたはプロセスではなく、人間のユーザが、識別される - - ノードベースの認証用のユーザIDは、ノード名であろう。
Description
説明
Alternative unique identifier for the user
ユーザーのための代替一意の識別子
Optionality: Optional
オプ:オプション
Format / Values
フォーマット/値
User identifier text string from authentication system. This identifier would be one known to a common authentication system (e.g., single sign-on), if available.
認証システムからユーザ識別子テキスト文字列。可能な場合、この識別子は、一般的な認証方式(例えば、シングル・サインオン)に知られているものであろう。
Rationale
理由
In some situations a user may authenticate with one identity but, to access a specific application system, may use a synonymous identify. For example, some "single sign on" implementations will do this. The alternative identifier would then be the original identify used for authentication, and the User ID is the one known to and used by the application.
いくつかの状況では、ユーザーは1つのIDで認証かもしれませんが、特定のアプリケーションシステムにアクセスするために、特定の代名詞を使用することができます。例えば、実装いくつかの「シングルサインオンは、」これを行います。別の識別子は、元が認証に使用される識別なり、ユーザIDは、一つには公知であり、アプリケーションによって使用されます。
Description
説明
The human-meaningful name for the user
ユーザーのために人間がわかりやすい名前
Optionality: Optional
オプ:オプション
Format / Values
フォーマット/値
Text string
テキスト文字列
Rationale
理由
The User ID and Alternative User ID may be internal or otherwise obscure values. This field assists the auditor in identifying the actual user.
ユーザID及び代替ユーザーIDは、内部またはさもなければ曖昧値であってもよいです。このフィールドは、実際の利用者を特定するには、監査人を支援します。
Description
説明
Indicator that the user is or is not the requestor, or initiator, for the event being audited.
ユーザーがイベントのために、であるか、要求者、またはイニシエータでないインジケータが監査されています。
Optionality: Optional
オプ:オプション
Format / Values
フォーマット/値
Boolean, default/assumed value is "true"
ブールは、デフォルト/想定値が「真」であります
Rationale
理由
This value is used to distinguish between requestor-users and recipient-users. For example, one person may initiate a report-output to be sent to a another user.
この値は、要求元ユーザーと受信者のユーザーを区別するために使用されます。例えば、ある人が他のユーザに送信するレポート出力を開始することができます。
Description
説明
Specification of the role(s) the user plays when performing the event, as assigned in role-based access control security.
役割ベースのアクセス制御セキュリティに割り当てられたとして、イベントを実行するときに、ユーザーが果たす役割(複数可)の仕様。
Optionality: Optional; multi-valued
オプ:省略可。多値
Format / Values
フォーマット/値
Coded value, with attribute "code" valued with the role code or text from authorization system. More than one value may be specified.
属性「コード」で、値をコード化された認証システムからロールコードやテキストを高く評価しました。複数の値を指定することができます。
The codes may be implementation-defined or reference a standard vocabulary enumeration. For implementation defined codes or references to standards, the XML schema defines these optional attributes:
コードは、実装定義であるか、または標準的な語彙列挙を参照することができます。標準への実装定義されたコードまたは参照するために、XMLスキーマは、これらのオプションの属性を定義します。
Attribute Value description -------------- -------------------------------------------- CodeSystem OID reference CodeSystemName Name of the coding system; strongly recommended to be valued for locally-defined code-sets. Display Name The value to be used in displays and reports OriginalText Input value that was translated to the code
Rationale
理由
This value ties an audited event to a user's role(s). It is an optional value that might be used to group events for analysis by user functional role categories.
この値は、ユーザーの役割(複数可)への監査済みイベントを結び付けます。これは、ユーザー機能的役割カテゴリによる分析のために、グループイベントに使用されるかもしれないオプションの値です。
Notes
ノート
Many security systems are unable to produce this data, hence it is optional.
多くのセキュリティシステムは、したがって、それはオプションで、このデータを生成することができません。
For the common message, this identifier would be the one known to a common authorization system, if available. Otherwise, it is a unique value within the Audit Source ID (see section 5.4). Consider using a globally unique identifier associated with the role to avoid ambiguity in auditing data collected from multiple systems.
利用可能な場合は、共通のメッセージの場合、この識別子は、一般的な認証システムに知られているものであろう。それ以外の場合は、監査ソースID(セクション5.4を参照)内で一意の値です。複数のシステムから収集した監査データに曖昧さを避けるために、役割に関連付けられているグローバル一意識別子を使用することを検討してください。
Role ID is not a substitute for personal accountability.
役割IDは、個人の責任に代わるものではありません。
Ambiguities arise from composite roles and users with multiple roles, i.e., which role within a composite is being used or what privilege was a user employing?
曖昧さが複数の役割を有する複合ロールとユーザーから生じる、すなわち、複合内のどの役割が使用されているか、ユーザがどのような権限を使用しましたか?
The network access point identifies the logical network location for application activity. These data are paired 1:1 with the Active Participant Identification data.
ネットワーク・アクセス・ポイントは、アプリケーション・アクティビティの論理ネットワーク上の場所を識別する。積極的に参加識別データと1:これらのデータは、1対になっています。
Description
説明
An identifier for the type of network access point that originated the audit event.
監査イベントの発生元のネットワークアクセスポイントのタイプの識別子。
Optionality: Optional
オプ:オプション
Format / Values
フォーマット/値
Enumeration:
列挙:
Value Meaning ----- -------------------------------- 1 Machine Name, including DNS name 2 IP Address 3 Telephone Number
Rationale
理由
This datum identifies the type of network access point identifier of the user device for the audit event. It is an optional value that may be used to group events recorded on separate servers for analysis of access according to a network access point's type.
このデータは監査イベントのためのユーザデバイスのネットワーク・アクセス・ポイント識別子のタイプを識別する。これは、ネットワーク・アクセス・ポイントのタイプに応じてアクセスの分析のために別のサーバに記録されたグループのイベントに使用することができる任意の値です。
Description
説明
An identifier for the network access point of the user device for the audit event. This could be a device id, IP address, or some other identifier associated with a device.
監査イベントのためのユーザデバイスのネットワーク・アクセス・ポイントの識別子。これは、デバイスID、IPアドレス、またはデバイスに関連したいくつかの他の識別子であってもよいです。
Optionality: Optional
オプ:オプション
Format / Values
フォーマット/値
Text may be constrained to only valid values for the given Network Access Point Type, if specified. Recommendation is to be as specific as possible where multiple options are available.
指定された場合、テキストは、与えられたネットワークアクセスポイントタイプに対してのみ有効な値に制限することができます。勧告は、複数のオプションが用意されてどこできるだけ具体的にあります。
Rationale
理由
This datum identifies the user's network access point, which may be distinct from the server that performed the action. It is an optional value that may be used to group events recorded on separate servers for analysis of a specific network access point's data access across all servers.
このデータは、アクションを実行し、サーバとは別個であってもよいユーザのネットワーク・アクセス・ポイントを識別する。これは、すべてのサーバー間で、特定のネットワーク・アクセス・ポイントのデータ・アクセスの分析のために別のサーバーに記録されたグループのイベントに使用できるオプションの値です。
Note
注意
Network Access Point ID is not a substitute for personal accountability. Internet IP addresses, in particular, are highly volatile and may be assigned to more than one person in a short time period.
ネットワークアクセスポイントIDは、個人の責任に代わるものではありません。インターネットのIPアドレスは、具体的には、非常に揮発性であり、短時間でより多くの人に割り当てることができます。
Examples
例
Network Access Point ID: SMH4WC02 Network Access Point Type: 1 = Machine Name
ネットワークアクセスポイントID:SMH4WC02ネットワークアクセスポイントの種類:1 =マシン名
Network Access Point ID: 192.0.2.2 Network Access Point Type: 2 = IP address
ネットワークアクセスポイントID:192.0.2.2ネットワークアクセスポイントの種類:2 = IPアドレス
Network Access Point ID: 610-555-1212 Network Access Point Type: 3 = Phone Number
ネットワークアクセスポイントID:610-555-1212ネットワークアクセスポイントの種類:3 =電話番号
The following data are required primarily for application systems and processes. Since multi-tier, distributed, or composite applications make source identification ambiguous, this collection of fields may repeat for each application or process actively involved in the event. For example, multiple value-sets can identify participating web servers, application processes, and database server threads in an n-tier distributed application. Passive event participants, e.g., low-level network transports, need not be identified.
以下のデータは、主にアプリケーションシステムやプロセスのために必要とされます。多層ため、分散、またはコンポジット・アプリケーションは、ソース識別が曖昧にし、フィールドのこのコレクションは、積極的にイベントに関係する各アプリケーションまたはプロセスのために繰り返すことができます。例えば、複数の値セットは、ウェブサーバ、アプリケーション・プロセス、及びn層分散アプリケーション内のデータベース・サーバ・スレッドの参加識別することができます。パッシブイベントの参加者は、例えば、低レベルのネットワーク・トランスポート、識別される必要がありません。
Depending on implementation strategies, it is possible that the components in a multi-tier, distributed, or composite applications may generate more than one audit message for a single application event. Various data in the audit message may be used to identify such cases, supporting subsequent data reduction. This document anticipates that the repository and reporting mechanisms will perform data reduction when required, but does not specify those mechanism.
実装戦略に応じて、多階層のコンポーネント、分散、または複合アプリケーションは、単一のアプリケーションイベントに複数の監査メッセージを生成することが可能です。監査メッセージ内の各種データは、後続のデータ削減を支援する、そのような症例を同定するために使用されてもよいです。この文書では、リポジトリとの報告メカニズムが必要な時にデータ削減を実行しますが、これらのメカニズムを指定しないと予想しています。
Description
説明
Logical source location within the healthcare enterprise network, e.g., a hospital or other provider location within a multi-entity provider group.
ヘルスケア企業ネットワーク内の論理ソースの場所、例えば、マルチエンティティ・プロバイダ・グループ内の病院または他のプロバイダロケーション。
Optionality: Optional
オプ:オプション
Format / Values
フォーマット/値
Unique identifier text string within the healthcare enterprise. May be unvalued when the audit-generating application is uniquely identified by Audit Source ID.
ヘルスケア企業内で一意の識別子のテキスト文字列。監査生成アプリケーションを一意監査ソースIDによって識別された場合unvaluedであってもよいです。
Rationale
理由
This value differentiates among the sites in a multi-site enterprise health information system.
この値は、マルチサイト企業の医療情報システムのサイト間で区別します。
Notes
ノート
This is defined by the application that generates the audit record. It contains a unique code that identifies a business organization (owner of data) that is known to the enterprise. The value further qualifies and disambiguates the Audit Source ID. Values may vary depending on type of business. There may be levels of differentiation within the organization.
これは、監査レコードを生成するアプリケーションによって定義されます。これは、企業にはよく知られているビジネス組織(データの所有者)を識別するユニークなコードを含んでいます。値はさらに格と監査ソースのIDを曖昧性を除去。値は、事業の種類に応じて異なる場合があります。組織内の分化のレベルがあるかもしれません。
Description
説明
Identifier of the source where the event originated.
イベントが発生源の識別子。
Optionality: Required
オプ:必須
Format / Values
フォーマット/値
Unique identifier text string, at least within the Audit Enterprise Site ID
少なくとも監査企業サイトID内で一意の識別子テキスト文字列、
Rationale
理由
This field ties the event to a specific source system. It may be used to group events for analysis according to where the event occurred.
このフィールドは、特定のソース・システムにイベントを結び付けます。これは、イベントが発生した場所に応じて、分析のために、グループイベントに使用することができます。
Notes
ノート
In some configurations, a load-balancing function distributes work among two or more duplicate servers. The values defined for this field thus may be considered as an source identifier for a group of servers rather than a specific source system.
いくつかの構成では、ロード・バランシング機能は、二つ以上の重複したサーバー間で作業を分配します。このフィールドに定義された値は、このように、サーバのグループのためのソース識別子ではなく、特定のソースシステムとして考えることができます。
Description
説明
Code specifying the type of source where event originated.
イベントの発生元ソースの種類を指定するコード。
Optionality: Optional
オプ:オプション
Format / Values
フォーマット/値
Coded-value enumeration, optionally defined by system implementers or a as a reference to a standard vocabulary. Unless defined or referenced, the default values for the "code" attribute are:
必要に応じて標準的な語彙を参照するように、システムの実装またはAによって定義された符号化された値の列挙。定義または参照されない限り、「コード」属性のデフォルト値は次のとおりです。
Value Meaning ----- ------------------------------------------------------ 1 End-user interface 2 Data acquisition device or instrument 3 Web server process tier in a multi-tier system 4 Application server process tier in a multi-tier system 5 Database server process tier in a multi-tier system 6 Security server, e.g., a domain controller 7 ISO level 1-3 network component 8 ISO level 4-6 operating software 9 External source, other or unknown type
For implementation defined codes or references to standards, the XML schema defines these optional attributes:
標準への実装定義されたコードまたは参照するために、XMLスキーマは、これらのオプションの属性を定義します。
Attribute Value -------------- -------------------------------------------- CodeSystem OID reference CodeSystemName Name of the coding system; strongly recommended to be valued for locally-defined code-sets. DisplayName The value to be used in displays and reports OriginalText Input value that was translated to the code
Since audit sources may be categorized in more than one way, there may be multiple values specified.
監査ソースは複数の方法で分類することができるので、指定された複数の値が存在してもよいです。
Rationale
理由
This field indicates which type of source is identified by the Audit Source ID. It is an optional value that may be used to group events for analysis according to the type of source where the event occurred.
このフィールドは、ソースの種類は、監査ソースのIDで識別されるかを示します。これは、イベントが発生したソースの種類に応じて、分析のためのグループ・イベントに使用することができる任意の値です。
The following data assist the auditing process by indicating specific instances of data or objects that have been accessed.
以下のデータは、アクセスされたデータまたはオブジェクトの特定のインスタンスを示すことによって監査プロセスを支援します。
These data are required unless the values for Event Identification, Active Participant Identification, and Audit Source Identification are sufficient to document the entire auditable event. Production of audit records containing these data may be enabled or suppressed, as determined by healthcare organization policy and regulatory requirements.
イベントの識別、アクティブな参加者の識別、および監査ソース識別の値が全体の監査可能なイベントを文書化するのに十分である場合を除き、これらのデータが必要とされています。医療機関の政策と規制要件によって決定され、これらのデータを含む監査レコードの生産は、有効化または抑制することができます。
Because events may have more than one participant object, this group can be a repeating set of values. For example, depending on institutional policies and implementation choices:
イベントが複数の参加者オブジェクトが存在することがあるので、このグループは、値の設定を繰り返すことができます。例えば、機関の方針や実装の選択に応じて:
- Two participant object value-sets can be used to identify access to patient data by medical record number plus the specific health care encounter or episode for the patient. - A patient participant and his authorized representative may be identified concurrently. - An attending physician and consulting referrals may be identified concurrently. - All patients identified on a worklist may be identified. - For radiological studies, a set of related participant objects identified by accession number or study number, may be identified.
- 二つの参加者オブジェクト値セットは、医療記録番号に加えて患者のための具体的なヘルスケアの出会いやエピソードによって患者データへのアクセスを識別するために使用することができます。 - 患者参加し、彼の正式代表者が同時に識別することができます。 - 主治医と相談の紹介を同時に識別することができます。 - ワークリストで特定されたすべての患者を識別することができます。 - 放射線研究のために、受託番号や勉強の番号で識別される、関連する参加者オブジェクトのセットは、識別することができます。
Note, though, that each audit message documents only a single usage instance of such participant object relationships and does not serve to document all relationships that may be present or possible.
のみ各監査メッセージドキュメントような参加オブジェクト関係の単一使用のインスタンスが本または可能とすることができるすべての関係を文書化するのに役立つていないこと、しかし、注意してください。
Description
説明
Code for the participant object type being audited. This value is distinct from the user's role or any user relationship to the participant object.
参加者のオブジェクトタイプのコードは、監査されています。この値は、ユーザーの役割や参加者のオブジェクトへの任意のユーザ関係とは区別されます。
Optionality: Optional
オプ:オプション
Format / Values
フォーマット/値
Enumeration:
列挙:
Value Meaning ----- ------------- 1 Person 2 System Object 3 Organization 4 Other
Rationale
理由
To describe the object being acted upon. In addition to queries on the subject of the action in an auditable event, it is also important to be able to query on the object type for the action.
作用を受けるオブジェクトを記述します。監査可能なイベントでアクションをテーマにしたクエリに加えて、行動のためのオブジェクト型に照会することができるようにすることも重要です。
Description
説明
Code representing the functional application role of Participant Object being audited
監査対象の参加者オブジェクトの機能アプリケーション・ロールを表すコード
Optionality: Optional
オプ:オプション
Format / Values
フォーマット/値
Enumeration, specific to Participant Object Type Code:
参加者オブジェクトタイプコードに固有の列挙、:
Value Meaning Participant Object Type Codes ----- -------------------- ---------------------------------- 1 Patient 1 - Person 2 Location 3 - Organization 3 Report 2 - System Object 4 Resource 1 - Person 3 - Organization 5 Master file 2 - System Object 6 User 1 - Person 2 - System Object (non-human user) 7 List 2 - System Object 8 Doctor 1 - Person 9 Subscriber 3 - Organization 10 Guarantor 1 - Person 3 - Organization 11 Security User Entity 1 - Person 2 - System Object 12 Security User Group 2 - System Object 13 Security Resource 2 - System Object 14 Security Granularity 2 - System Object Definition 15 Provider 1 - Person 3 - Organization 16 Data Destination 2 - System Object 17 Data Repository 2 - System Object 18 Schedule 2 - System Object 19 Customer 3 - Organization 20 Job 2 - System Object 21 Job Stream 2 - System Object
22 Table 2 - System Object 23 Routing Criteria 2 - System Object 24 Query 2 - System Object
22の表2 - システムオブジェクト23のルーティング基準2 - システムオブジェクト24クエリ2 - システムオブジェクト
A "Security Resource" is an abstract securable object, e.g., a screen, interface, document, program, etc. -- or even an audit data set or repository.
あるいは監査データセットまたはリポジトリ - 「セキュリティリソースは、」抽象セキュリティ保護可能なオブジェクト、例えば、スクリーン、インターフェイス、ドキュメント、プログラム、等です。
Rationale
理由
For some detailed audit analysis it may be necessary to indicate a more granular type of participant, based on the application role it serves.
いくつかの詳細な監査分析のために機能するアプリケーション役割に基づいて、参加者のより詳細なタイプを示すために必要であってもよいです。
Description
説明
Identifier for the data life-cycle stage for the participant object. This can be used to provide an audit trail for data, over time, as it passes through the system.
参加者オブジェクトのデータライフサイクル段階の識別子。これは、システムを通過する際に、時間の経過とともに、データの監査証跡を提供するために使用することができます。
Optionality: Optional
オプ:オプション
Format/Values
フォーマット/値
Enumeration:
列挙:
Value Meaning ----- -------------------------------------- 1 Origination / Creation 2 Import / Copy from original 3 Amendment 4 Verification 5 Translation 6 Access / Use 7 De-identification 8 Aggregation, summarization, derivation 9 Report 10 Export / Copy to target 11 Disclosure 12 Receipt of disclosure 13 Archiving 14 Logical deletion 15 Permanent erasure / Physical destruction
Rationale
理由
Institutional policies for privacy and security may optionally fall under different accountability rules based on data life cycle. This provides a differentiating value for those cases.
プライバシーとセキュリティのための制度の方針は、必要に応じて、データのライフサイクルに基づいて、異なる責任ルールの下に落ちること。これは、これらの例のための差別化価値を提供します。
Description
説明
Describes the identifier that is contained in Participant Object ID.
参加オブジェクトIDに含まれる識別子を記載しています。
Optionality: Required
オプ:必須
Format / Values
フォーマット/値
Coded-value enumeration, specific to Participant Object Type Code, using attribute-name "code". The codes below are the default set.
参加者オブジェクトタイプコードに固有のコード化された値の列挙、「コード」を属性名を使用して。以下のコードは、デフォルトのセットです。
Value Meaning Participant Object Type Codes ----- ---------------------- ----------------------------- 1 Medical Record Number 1 - Person 2 Patient Number 1 - Person 3 Encounter Number 1 - Person 4 Enrollee Number 1 - Person 5 Social Security Number 1 - Person 6 Account Number 1 - Person 3 - Organization 7 Guarantor Number 1 - Person 3 - Organization 8 Report Name 2 - System Object 9 Report Number 2 - System Object 10 Search Criteria 2 - System Object 11 User Identifier 1 - Person 2 - System Object 12 URI 2 - System Object
User Identifier and URI [RFC2396] text strings are intended to be used for security administration trigger events to identify the objects being acted-upon.
ユーザ識別子とURI [RFC2396]のテキスト文字列が作用-時ているオブジェクトを識別するために、セキュリティ管理トリガ・イベントのために使用されることが意図されます。
The codes may be the default set stated above, implementation-defined, or reference a standard vocabulary enumeration, such as HL7 version 2.4 table 207 or DICOM defined media types. For implementation defined codes or references to standards, the XML schema defines these optional attributes:
コードは、デフォルトセットは、上述の実装定義、又はそのようなHL7バージョン2.4テーブル207またはDICOM定義メディアタイプとして、標準語彙列挙を参照してもよいです。標準への実装定義されたコードまたは参照するために、XMLスキーマは、これらのオプションの属性を定義します。
Attribute Value -------------- -------------------------------------------- CodeSystem OID reference CodeSystemName Name of the coding system; strongly recommended to be valued for locally-defined code-sets. DisplayName The value to be used in displays and reports OriginalText Input value that was translated to the code
Rationale
理由
Required to distinguish among various identifiers that may synonymously identify a participant object.
同義に参加者オブジェクトを識別することができる様々な識別子を区別するために必要です。
Description
説明
Denotes policy-defined sensitivity for the Participant Object ID such as VIP, HIV status, mental health status, or similar topics.
このようVIP、HIVの状態、精神的健康状態、または類似のトピックとして参加オブジェクトIDのポリシーに定義された感度を示します。
Optionality: Optional
オプ:オプション
Format / Values
フォーマット/値
Values are institution- and implementation-defined text strings.
値はinstitution-と実装定義のテキスト文字列です。
Description
説明
Identifies a specific instance of the participant object.
参加者オブジェクトの特定のインスタンスを識別します。
Optionality: Required
オプ:必須
Format / Values
フォーマット/値
Text string. Value format depends on Participant Object Type Code and the Participant Object ID Type Code.
テキスト文字列。値の形式は、参加者オブジェクトタイプコードと参加者のオブジェクトIDタイプコードに依存します。
Rationale
理由
This field identifies a specific instance of an object, such as a patient, to detect/track privacy and security issues.
このフィールドは/トラックのプライバシーとセキュリティの問題を検出するために、患者のようなオブジェクトの特定のインスタンスを識別する。
Notes
ノート
Consider this to be the primary unique identifier key for the object, so it may be a composite data field as implemented.
実装としては、複合データ・フィールドであってもよいので、これはオブジェクトのプライマリ一意識別子キーであると考えます。
Description
説明
An instance-specific descriptor of the Participant Object ID audited, such as a person's name.
参加者オブジェクトIDのインスタンス固有の記述子には、そのような人の名前として、監査さ。
Optionality: Optional
オプ:オプション
Format / Values
フォーマット/値
Text string
テキスト文字列
Rationale
理由
This field may be used in a query/report to identify audit events for a specific person, e.g., where multiple synonymous Participant Object IDs (patient number, medical record number, encounter number, etc.) have been used.
このフィールドは、特定の人のための監査イベントを識別するために、クエリ/レポートに使用することができる、例えば、複数同義参加オブジェクトID(患者番号、医療記録番号、遭遇回数、等)が使用されてきた場合。
Description
説明
The actual query for a query-type participant object.
問い合わせタイプの参加者オブジェクトの実際のクエリ。
Optionality: Optional
オプ:オプション
Format / Values
フォーマット/値
Base 64 encoded data
ベース64符号化されたデータ
Rationale
理由
For query events it may be necessary to capture the actual query input to the query process in order to identify the specific event. Because of differences among query implementations and data encoding for them, this is a base 64 encoded data blob. It may be subsequently decoded or interpreted by downstream audit analysis processing.
クエリイベントのためには、特定のイベントを識別するためにクエリ処理の実際のクエリの入力をキャプチャする必要があるかもしれません。なぜなら、それらのクエリの実装とデータ符号化の違いのため、これはベース64符号化されたデータブロブです。それは、その後、デコード又は下流監査解析処理によって解釈することができます。
Description
説明
Implementation-defined data about specific details of the object accessed or used.
アクセスまたは使用されるオブジェクトの特定の詳細について実装定義データ。
Optionality: Optional
オプ:オプション
Format
フォーマット
Type-value pair. The "type" attribute is an implementation-defined text string. The "value" attribute is a base 64 encoded data.
タイプと値のペア。 「type」属性は、実装定義のテキスト文字列です。 「value」属性は、ベース64符号化されたデータです。
Rationale
理由
Specific details or values from the object accessed may be desired in specific auditing implementations. The type-value pair enables the use of implementation-defined and locally-extensible object type identifiers and values. For example, a clinical diagnostic object may contain multiple test results, and this element could document the type and number and type of results.
アクセスされたオブジェクトから特定の詳細や値は、特定の監査実装において所望され得ます。タイプと値のペアは、実装定義とローカル拡張可能オブジェクトタイプ識別子および値の使用を可能にします。例えば、臨床診断の目的は、複数のテスト結果を含んでいてもよい、そしてこの要素は、結果のタイプと数とタイプを記録できました。
Many possible data encodings are possible for this elements, so the value is a base 64 encoded data blob. It may be subsequently decoded or interpreted by downstream audit analysis processing.
多くの可能なデータ・エンコーディングは、この要素に可能であるので、値はベース64符号化されたデータブロブです。それは、その後、デコード又は下流監査解析処理によって解釈することができます。
This section contains the actual XML schema definition for the data defined in section 5. It also provides brief guidance for specifying schema localizations for implementation purposes.
このセクションでは、それはまた、実装のためにスキーマのローカライズを指定するための簡単なガイダンスを提供してセクション5で定義されたデータの実際のXMLスキーマ定義が含まれています。
The XML schema specified in section 6.1 conforms with the W3C Recommendations for XML Schema structure [W3CXML-1] and data types [W3CXML-2].
セクション6.1で指定されたXMLスキーマは、XMLスキーマ構造[W3CXML-1]とデータ型[W3CXML-2]のためのW3C勧告に準拠します。
<xs:schema xmlns:xs="http://www.w3.org/2001/XMLSchema" elementFormDefault="qualified" attributeFormDefault="unqualified"> <xs:element name="AuditMessage"> <xs:complexType> <xs:sequence> <xs:element name="EventIdentification" type="EventIdentificationType"/> <xs:element name="ActiveParticipant" maxOccurs="unbounded"> <xs:complexType> <xs:complexContent> <xs:extension base="ActiveParticipantType"/> </xs:complexContent> </xs:complexType> </xs:element> <xs:element name="AuditSourceIdentification"
<XS:スキーマのxmlns:XS = "http://www.w3.org/2001/XMLSchema" のelementFormDefault = "資格" attributeFormDefault = "非修飾"> <XS:要素名= "AuditMessage"> <XS:complexTypeの> < XS:配列> <XS:要素名= "EventIdentification" タイプ= "EventIdentificationType" /> <XS:要素名= "ActiveParticipant" のmaxOccurs = "無制限"> <XS:complexTypeの> <XS:complexContentを> <XS:拡張ベース= "ActiveParticipantType" /> </ XS:complexContentを> </ XS:complexTypeの> </ XS:要素> <XS:要素名= "AuditSourceIdentification"
type="AuditSourceIdentificationType" maxOccurs="unbounded"/> <xs:element name="ParticipantObjectIdentification" type="ParticipantObjectIdentificationType" minOccurs="0" maxOccurs="unbounded"/> </xs:sequence> </xs:complexType> </xs:element> <xs:complexType name="EventIdentificationType"> <xs:sequence> <xs:element name="EventID" type="CodedValueType"/> <xs:element name="EventTypeCode" type="CodedValueType" minOccurs="0" maxOccurs="unbounded"/> </xs:sequence> <xs:attribute name="EventActionCode" use="optional"> <xs:simpleType> <xs:restriction base="xs:string"> <xs:enumeration value="C"> <xs:annotation> <xs:appinfo>Create</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="R"> <xs:annotation> <xs:appinfo>Read</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="U"> <xs:annotation> <xs:appinfo>Update</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="D"> <xs:annotation> <xs:appinfo>Delete</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="E"> <xs:annotation> <xs:documentation>Execute</xs:documentation> </xs:annotation> </xs:enumeration> </xs:restriction> </xs:simpleType> </xs:attribute> <xs:attribute name="EventDateTime" type="xs:dateTime" use="required"/> <xs:attribute name="EventOutcomeIndicator" use="required"> <xs:simpleType>
タイプ= "AuditSourceIdentificationType" のmaxOccurs = "無制限" /> <XS:要素名= "ParticipantObjectIdentification" タイプ= "ParticipantObjectIdentificationType" のminOccurs = "0" のmaxOccurs = "無制限" /> </ XS:配列> </ XS:complexTypeの> </ XS:要素> <XS:complexTypeの名前= "EventIdentificationType"> <XS:配列> <XS:要素名= "イベントID" タイプ= "CodedValueType" /> <XS:要素名= "EventTypeCode" タイプ= "CodedValueType "のminOccurs =" 0" のmaxOccurs = "無制限" /> </ XS:配列> <XS:属性名= "EventActionCode" 使用= "オプション"> <XS:単純> <XS:制限ベース= "XS:文字列" > <XS:列挙値= "C"> <XS:注釈> <XS:APPINFO>作成</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "R"> <XS:注釈> <XS:APPINFO>読む</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "U"> <XS:注釈> <XS:APPINFO>アップデート</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "D"> <XS:注釈> <XS:APPINFO>削除</ XS:APPINFO> </ XS:アノテーション> </ XS:列挙> <XS:列挙値= "E"> <XS:注釈> <XS:ドキュメント>実行</ XS:ドキュメント> </ XS:注釈> </ XS:列挙> </ XS:制限> </ XS:単純> </ XS:属性> <XS:属性名= "EventDateTime" タイプ= "XS:dateTimeの" 使用= "必須" /> <XS:> <XS "に必要な" 属性名= "EventOutcomeIndicator" 使用=:単純>
<xs:restriction base="xs:integer"> <xs:enumeration value="0"> <xs:annotation> <xs:appinfo>Success</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="4"> <xs:annotation> <xs:appinfo>Minor failure</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="8"> <xs:annotation> <xs:appinfo>Serious failure</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="12"> <xs:annotation> <xs:appinfo>Major failure; action made unavailable </xs:appinfo> </xs:annotation> </xs:enumeration> </xs:restriction> </xs:simpleType> </xs:attribute> </xs:complexType> <xs:complexType name="AuditSourceIdentificationType"> <xs:sequence> <xs:element name="AuditSourceTypeCode" minOccurs="0" maxOccurs="unbounded"> <xs:complexType> <xs:complexContent> <xs:restriction base="CodedValueType"> <xs:attribute name="code" use="required"> <xs:simpleType> <xs:restriction base="xs:string"> <xs:enumeration value="1"> <xs:annotation> <xs:appinfo>End-user display device, diagnostic display</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="2"> <xs:annotation> <xs:appinfo>Data acquisition device or instrument</xs:appinfo> </xs:annotation> </xs:enumeration>
<XS:制限ベース= "XS:整数"> <XS:列挙値= "0"> <XS:注釈> <XS:APPINFO>成功</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "4"> <XS:注釈> <XS:APPINFO>軽度障害</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "8" > <XS:注釈> <XS:APPINFO>深刻な障害</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "12"> <XS:注釈> <XS:APPINFO >主な失敗。 </ XS:注釈> </ XS:列挙> </ XS:制限> </ XS:単純> </ XS:属性> </ XS:complexTypeの> <XS:complexTypeの名:アクションが使用できない<のappinfo / XS>を作りました= "AuditSourceIdentificationType"> <XS:配列> <XS:要素名= "AuditSourceTypeCode" のminOccurs = "0" のmaxOccurs = "無制限"> <XS:complexTypeの> <XS:complexContentを> <XS:制限ベース= "CodedValueType"> <XS:属性名= "コード" = "必要" を使用> <XS:単純> <XS:制限ベース= "XS:文字列"> <XS:列挙値= "1"> <XS:注釈> <XS: APPINFO>エンドユーザの表示装置、診断表示</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "2"> <XS:注釈> <XS:APPINFO>データ収集デバイスや機器</ XS:APPINFO> </ XS:注釈> </ XS:列挙>
<xs:enumeration value="3"> <xs:annotation> <xs:appinfo>Web server process</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="4"> <xs:annotation> <xs:appinfo>Application server process</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="5"> <xs:annotation> <xs:appinfo>Database server process</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="6"> <xs:annotation> <xs:appinfo>Security server, e.g., a domain controller</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="7"> <xs:annotation> <xs:documentation>ISO level 1-3 network component</xs:documentation> </xs:annotation> </xs:enumeration> <xs:enumeration value="8"> <xs:annotation> <xs:appinfo>ISO level 4-6 operating software</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="9"> <xs:annotation> <xs:appinfo>External source, other or unknown type</xs:appinfo> </xs:annotation> </xs:enumeration> </xs:restriction> </xs:simpleType> </xs:attribute> </xs:restriction> </xs:complexContent> </xs:complexType> </xs:element> </xs:sequence> <xs:attribute name="AuditEnterpriseSiteID" type="xs:string" use="optional"/>
<XS:列挙値= "3"> <XS:注釈> <XS:APPINFO> Webサーバプロセス</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "4" > <XS:注釈> <XS:APPINFO>アプリケーションサーバプロセス</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "5"> <XS:注釈> <XS: APPINFO>データベース・サーバ・プロセス</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "6"> <XS:注釈> <XS:APPINFO>セキュリティサーバ、例えば、ドメインコントローラ</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "7"> <XS:注釈> <XS:ドキュメント> ISOレベル1-3ネットワーク・コンポーネント</ XS:ドキュメンテーション> </ XS:注釈> </ XS:列挙> <XS:列挙値= "8"> <XS:注釈> <XS:APPINFO> ISOレベル4-6オペレーティングソフトウェア</ XS:APPINFO> </ XS :注釈> </ XS:列挙> <XS:列挙値= "9"> <XS:注釈> <XS:APPINFO>外部ソース、他のまたは未知のタイプ</ XS:APPINFO> </ XS:注釈> </ XS:列挙> </ XS:制限> </ XS:単純> </ XS:属性> </ XS:制限> </ XS:complexContentを> </ XS:complexTypeの> </ XS:要素> </ XS:シーケンス> <XS:属性名= "AuditEnterpriseSiteID" タイプ= "XS:文字列" 使用= "オプション「/>
<xs:attribute name="AuditSourceID" type="xs:string" use="required"/> </xs:complexType> <xs:complexType name="ActiveParticipantType"> <xs:sequence minOccurs="0"> <xs:element name="RoleIDCode" type="CodedValueType" minOccurs="0" maxOccurs="unbounded"/> </xs:sequence> <xs:attribute name="UserID" type="xs:string" use="required"/> <xs:attribute name="AlternativeUserID" type="xs:string" use="optional"/> <xs:attribute name="UserName" type="xs:string" use="optional"/> <xs:attribute name="UserIsRequestor" type="xs:boolean" use="optional" default="true"/> <xs:attribute name="NetworkAccessPointID" type="xs:string" use="optional"/> <xs:attribute name="NetworkAccessPointTypeCode" use="optional"> <xs:simpleType> <xs:restriction base="xs:unsignedByte"> <xs:enumeration value="1"> <xs:annotation> <xs:appinfo>Machine Name, including DNS name</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="2"> <xs:annotation> <xs:appinfo>IP Address</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="3"> <xs:annotation> <xs:appinfo>Telephone Number</xs:appinfo> </xs:annotation> </xs:enumeration> </xs:restriction> </xs:simpleType> </xs:attribute> </xs:complexType> <xs:complexType name="ParticipantObjectIdentificationType"> <xs:sequence> <xs:element name="ParticipantObjectIDTypeCode"> <xs:complexType> <xs:complexContent> <xs:restriction base="CodedValueType"> <xs:attribute name="code" use="required"> <xs:simpleType> <xs:restriction base="xs:string"> <xs:enumeration value="1">
<XS:属性名= "AuditSourceID" タイプ= "XS:文字列" 使用は= "必要" /> </ XS:complexTypeの> <XS:complexTypeの名= "ActiveParticipantType"> <XS:シーケンスのminOccurs = "0"> < XS:要素名= "RoleIDCode" タイプは、= "CodedValueType" のminOccurs = "0" のmaxOccurs = "無制限" /> </ XS:シーケンス> <XS:属性名= "ユーザーID" タイプ= "XS:文字列" 使用=」必要な "/> <XS:属性名=" AlternativeUserID」タイプ= "XS:文字列" 使用= "オプション" /> <XS:属性名= "ユーザー名" タイプ= "XS:文字列" 使用= "オプション" /> <XS:属性名= "UserIsRequestor" タイプ= "XS:ブール" 使用= "オプションの" デフォルト= "真" /> <XS:属性名= "NetworkAccessPointID" タイプ= "XS:文字列" 使用= "オプション" / > <XS:属性名= "NetworkAccessPointTypeCode" 使用= "オプション"> <XS:単純> <XS:制限ベース= "XS:なunsignedByte"> <XS:列挙値= "1"> <XS:注釈> <XS :APPINFO>マシン名を含むDNS名</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "2"> <XS:注釈> <XS:APPINFO> IPアドレス< / XS:APPINFO> </ XS:注釈> </ XS:列挙> <X S:列挙値= "3"> <XS:注釈> <XS:APPINFO>電話番号</ XS:APPINFO> </ XS:注釈> </ XS:列挙> </ XS:制限> </ XS:simpleTypeの> </ XS:属性> </ XS:complexTypeの> <XS:complexTypeの名前= "ParticipantObjectIdentificationType"> <XS:シーケンス> <XS:要素名= "ParticipantObjectIDTypeCode"> <XS:complexTypeの> <XS:complexContentを> <XS :制限ベース= "CodedValueType"> <XS:属性名= "コード" を使用= "必要"> <XS:単純> <XS:制限ベース= "XS:文字列"> <XS:列挙値= "1">
<xs:annotation> <xs:appinfo>Medical Record Number</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="2"> <xs:annotation> <xs:appinfo>Patient Number</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="3"> <xs:annotation> <xs:appinfo>Encounter Number</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="4"> <xs:annotation> <xs:appinfo>Enrollee Number</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="5"> <xs:annotation> <xs:appinfo>Social Security Number</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="6"> <xs:annotation> <xs:appinfo>Account Number</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="7"> <xs:annotation> <xs:appinfo>Guarantor Number</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="8"> <xs:annotation> <xs:appinfo>Report Name</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="9"> <xs:annotation> <xs:appinfo>Report Number</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="10"> <xs:annotation> <xs:appinfo>Search Criteria</xs:appinfo> </xs:annotation>
</xs:enumeration> <xs:enumeration value="11"> <xs:annotation> <xs:appinfo>User Identifier</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="12"> <xs:annotation> <xs:appinfo>URI</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value=""/> </xs:restriction> </xs:simpleType> </xs:attribute> </xs:restriction> </xs:complexContent> </xs:complexType> </xs:element> <xs:choice minOccurs="0"> <xs:element name="ParticipantObjectName" type="xs:string" minOccurs="0"/> <xs:element name="ParticipantObjectQuery" type="xs:base64Binary" minOccurs="0"/> </xs:choice> <xs:element name="ParticipantObjectDetail" type="TypeValuePairType" minOccurs="0" maxOccurs="unbounded"/> </xs:sequence> <xs:attribute name="ParticipantObjectID" type="xs:string" use="required"/> <xs:attribute name="ParticipantObjectTypeCode" use="optional"> <xs:simpleType> <xs:restriction base="xs:unsignedByte"> <xs:enumeration value="1"> <xs:annotation> <xs:appinfo>Person</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="2"> <xs:annotation> <xs:appinfo>System object</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="3"> <xs:annotation> <xs:appinfo>Organization</xs:appinfo> </xs:annotation> </xs:enumeration>
</ XS:列挙> <XS:列挙値= "11"> <XS:注釈> <XS:APPINFO>ユーザ識別子</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "12"> <XS:注釈> <XS:APPINFO> URI </ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "" /> </ XS:制限> </ XS:単純> </ XS:属性> </ XS:制限> </ XS:complexContentを> </ XS:complexTypeの> </ XS:要素> <XS:選択肢のminOccurs = "0"> <XS:要素名= "ParticipantObjectName" タイプ= "XS:文字列" のminOccurs = "0" /> <XS:要素名= "ParticipantObjectQuery" タイプ= "XS:base64Binaryの" minOccurs属性= "0" /> </ XS:選択> < XS:要素名= "ParticipantObjectDetail" タイプ= "TypeValuePairType" のminOccurs = "0" のmaxOccurs = "無制限" /> </ XS:シーケンス> <XS:属性名= "ParticipantObjectID" タイプ= "XS:文字列" 使用=」必要 "/> <XS:属性名=" ParticipantObjectTypeCode」使用= "オプション"> <XS:単純> <XS:制限ベース= "XS:なunsignedByte"> <XS:列挙値= "1"> <XS:アノテーション> <XS:APPINFO>人</ XS:APPINFO> </ XS:注釈> </ XS :列挙> <XS:列挙値= "2"> <XS:注釈> <XS:APPINFO>システムオブジェクト</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値=」 3" > <XS:注釈> <XS:APPINFO>組織</ XS:APPINFO> </ XS:注釈> </ XS:列挙>
<xs:enumeration value="4"> <xs:annotation> <xs:appinfo>Other</xs:appinfo> </xs:annotation> </xs:enumeration> </xs:restriction> </xs:simpleType> </xs:attribute> <xs:attribute name="ParticipantObjectTypeCodeRole" use="optional"> <xs:simpleType> <xs:restriction base="xs:unsignedByte"> <xs:enumeration value="1"> <xs:annotation> <xs:appinfo>Patient</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="2"> <xs:annotation> <xs:appinfo>Location</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="3"> <xs:annotation> <xs:appinfo> Report</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="4"> <xs:annotation> <xs:appinfo>Resource</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="5"> <xs:annotation> <xs:appinfo>Master file</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="6"> <xs:annotation> <xs:appinfo>User</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="7"> <xs:annotation> <xs:appinfo>List</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="8"> <xs:annotation>
<XS:列挙値= "4"> <XS:注釈> <XS:APPINFO>その他</ XS:APPINFO> </ XS:注釈> </ XS:列挙> </ XS:制限> </ XS:simpleTypeの> </ XS:属性> <XS:属性名= "ParticipantObjectTypeCodeRole" 使用= "オプション"> <XS:単純> <XS:制限ベース= "XS:なunsignedByte"> <XS:列挙値= "1"> < XS:注釈> <XS:APPINFO>患者</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "2"> <XS:注釈> <XS:APPINFO>位置< / XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "3"> <XS:注釈> <XS:APPINFO>レポート</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "4"> <XS:注釈> <XS:APPINFO>リソース</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "5"> <XS:注釈> <XS:APPINFO>マスターファイル</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "6"> <XS:注釈> <XS:APPINFO>ユーザー</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "7"> <XS:注釈> <XS: ppinfo>リスト</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "8"> <XS:注釈>
<xs:appinfo>Doctor</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="9"> <xs:annotation> <xs:appinfo>Subscriber</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="10"> <xs:annotation> <xs:appinfo>Guarantor</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="11"> <xs:annotation> <xs:appinfo>Security User Entity</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="12"> <xs:annotation> <xs:appinfo>Security User Group</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="13"> <xs:annotation> <xs:appinfo>Security Resource</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="14"> <xs:annotation> <xs:appinfo>Security Granualarity Definition</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="15"> <xs:annotation> <xs:appinfo>Provider</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="16"> <xs:annotation> <xs:appinfo>Report Destination</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="17"> <xs:annotation> <xs:appinfo>Report Library</xs:appinfo> </xs:annotation> </xs:enumeration>
<XS:APPINFO>ドクター</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "9"> <XS:注釈> <XS:APPINFO>サブスクライバ</ XS:APPINFO > </ XS:注釈> </ XS:列挙> <XS:列挙値= "10"> <XS:注釈> <XS:APPINFO>保証</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "11"> <XS:注釈> <XS:APPINFO>セキュリティユーザエンティティ</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値=」 12 "> <XS:注釈> <XS:APPINFO>セキュリティユーザーグループ</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値=" 13" > <XS:注釈> < XS:APPINFO>セキュリティリソース</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "14"> <XS:注釈> <XS:APPINFO>セキュリティGranualarity定義</ XS :APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "15"> <XS:注釈> <XS:APPINFO>プロバイダ</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "16"> <XS:注釈> <XS:APPINFO>通知先</ XS:アピンFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "17"> <XS:注釈> <XS:APPINFO>レポートライブラリ</ XS:APPINFO> </ XS:注釈> </ XS:列挙>
<xs:enumeration value="18"> <xs:annotation> <xs:appinfo>Schedule</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="19"> <xs:annotation> <xs:appinfo>Customer</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="20"> <xs:annotation> <xs:appinfo>Job</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="21"> <xs:annotation> <xs:appinfo>Job Stream</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="22"> <xs:annotation> <xs:appinfo>Table</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="23"> <xs:annotation> <xs:appinfo>Routing Criteria</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="24"> <xs:annotation> <xs:appinfo>Query</xs:appinfo> </xs:annotation> </xs:enumeration> </xs:restriction> </xs:simpleType> </xs:attribute> <xs:attribute name="ParticipantObjectDataLifeCycle" use="optional"> <xs:simpleType> <xs:restriction base="xs:unsignedByte"> <xs:enumeration value="1"> <xs:annotation> <xs:appinfo>Origination / Creation</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="2"> <xs:annotation>
<XS:列挙値= "18"> <XS:注釈> <XS:APPINFO>スケジュール</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "19"> < XS:注釈> <XS:APPINFO>カスタマー</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "20"> <XS:注釈> <XS:APPINFO>求人< / XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "21"> <XS:注釈> <XS:APPINFO>ジョブ・ストリーム</ XS:APPINFO> </ XS:アノテーション> </ XS:列挙> <XS:列挙値= "22"> <XS:注釈> <XS:APPINFO>表</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "23"> <XS:注釈> <XS:APPINFO>ルーティング基準</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "24"> <XS:アノテーション> <XS:APPINFO>クエリ</ XS:APPINFO> </ XS:注釈> </ XS:列挙> </ XS:制限> </ XS:単純> </ XS:属性> <XS:属性名=」 ParticipantObjectDataLifeCycle」使用= "オプション"> <XS:単純> <XS:制限ベース= "XS:なunsignedByte"> <XS:列挙値= "1"> <XS:アノtation> <XS:APPINFO>発信/作成</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "2"> <XS:注釈>
<xs:appinfo>Import / Copy from original </xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="3"> <xs:annotation> <xs:appinfo>Amendment</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="4"> <xs:annotation> <xs:appinfo>Verification</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="5"> <xs:annotation> <xs:appinfo>Translation</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="6"> <xs:annotation> <xs:appinfo>Access / Use</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="7"> <xs:annotation> <xs:appinfo>De-identification</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="8"> <xs:annotation> <xs:appinfo>Aggregation, summarization, derivation</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="9"> <xs:annotation> <xs:appinfo>Report</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="10"> <xs:annotation> <xs:appinfo>Export / Copy to target</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="11"> <xs:annotation> <xs:appinfo>Disclosure</xs:appinfo> </xs:annotation>
<XS:APPINFO>インポート/コピー元</ XS:APPINFO>から</ XS:注釈> </ XS:列挙> <XS:列挙値= "3"> <XS:注釈> <XS:APPINFO>修正< / XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "4"> <XS:注釈> <XS:APPINFO>確認</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "5"> <XS:注釈> <XS:APPINFO>翻訳</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "6"> <XS:注釈> <XS:APPINFO>アクセス/使用</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "7"> <XS:アノテーション> <XS:APPINFO>デ識別</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "8"> <XS:注釈> <XS:APPINFO>集計、集計、導出</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "9"> <XS:注釈> <XS:APPINFO>レポート</ XS:APPINFO> </ XS :注釈> </ XS:列挙> <XS:列挙値= "10"> <XS:注釈> <XS:APPINFO>エクスポート/コピータージェしますT </ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "11"> <XS:注釈> <XS:APPINFO>開示</ XS:APPINFO> </ XS:注釈>
</xs:enumeration> <xs:enumeration value="12"> <xs:annotation> <xs:appinfo>Receipt of disclosure</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="13"> <xs:annotation> <xs:appinfo>Archiving</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="14"> <xs:annotation> <xs:appinfo>Logical deletion</xs:appinfo> </xs:annotation> </xs:enumeration> <xs:enumeration value="15"> <xs:annotation> <xs:appinfo>Permanent erasure / Physical destruction </xs:appinfo> </xs:annotation> </xs:enumeration> </xs:restriction> </xs:simpleType> </xs:attribute> <xs:attribute name="ParticipantObjectSensitivity" type="xs:string" use="optional"/> </xs:complexType> <xs:complexType name="CodedValueType"> <xs:attribute name="code" type="xs:string" use="required"/> <xs:attributeGroup ref="CodeSystem"/> <xs:attribute name="displayName" type="xs:string" use="optional"/> <xs:attribute name="originalText" type="xs:string" use="optional"/> </xs:complexType> <xs:complexType name="TypeValuePairType"> <xs:attribute name="type" type="xs:string" use="required"/> <xs:attribute name="value" type="xs:base64Binary" use="required"/> </xs:complexType> <xs:attributeGroup name="CodeSystem"> <xs:attribute name="codeSystem" type="OID" use="optional"/> <xs:attribute name="codeSystemName" type="xs:string" use="optional"/> </xs:attributeGroup> <xs:simpleType name="OID"> <xs:restriction base="xs:string"> <xs:whiteSpace value="collapse"/> </xs:restriction> </xs:simpleType>
</ XS:列挙> <XS:列挙値= "12"> <XS:注釈> <XS:APPINFO>開示の受領</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "13"> <XS:注釈> <XS:APPINFO>アーカイブ</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "14"> <XS:アノテーション> <XS:APPINFO>論理削除</ XS:APPINFO> </ XS:注釈> </ XS:列挙> <XS:列挙値= "15"> <XS:注釈> <XS:APPINFO>永久消去/物理破壊</ XS:APPINFO> </ XS:注釈> </ XS:列挙> </ XS:制限> </ XS:単純> </ XS:属性> <XS:属性名= "ParticipantObjectSensitivity" タイプ= "XS :文字列」使用= "オプション" /> </ XS:complexTypeの> <XS:complexTypeの名= "CodedValueType"> <XS:属性名= "コード" タイプ= "XS:文字列" 使用= "/> <" が必要XS:attributeGroupのREF = "CodeSystem" /> <XS:属性名= "のdisplayName" タイプ= "XS:文字列" 使用= "オプション" /> <XS:属性名= "originalText" タイプ= "XS:文字列" 使用= "オプション" /> </ XS:complexTypeの> <XS:complexTypeの名= "TypeValueP airType "> <XS:属性名は=" タイプ」タイプ= "XS:文字列" 使用= "必須" /> <XS:属性名= "値" タイプ= "XS:base64Binaryの" 使用= "必須" /> < / XS:complexTypeの> <XS:attributeGroupの名前= "codeSystem"> <XS:属性名= "codeSystem" タイプ= "OID" 使用= "オプション" /> <XS:属性名= "codeSystemName" タイプ= "XS:文字列」使用= "オプション" /> </ XS:attributeGroupの> <XS:単純型名= "OID"> <XS:制限ベース= "XS:文字列"> <XS:whiteSpaceの値= "崩壊" /> </ XS:制限> </ XS:単純>
</xs:schema>
</ XS:スキーマ>
The schema specified in section 6.1 may be extended and restricted to meet local implementation-specific requirements. W3C Recommendation for XML Schema structure [W3CXML-1], section 4, is the governing standard for accomplishing this.
6.1節で指定されたスキーマが拡張され、地元の実装固有の要件を満たすように制限される場合があります。 XMLスキーマ構造[W3CXML-1]、セクション4のためのW3C勧告は、これを達成するための支配する規格です。
As of the current version of this document, a public reference URI for the base schema has not been established.
この文書の現在のバージョンのように、ベーススキーマのパブリック参照URIが確立されていません。
Local definitions reference the common audit message base schema. For example, here is a schema with a local vocabulary restriction for "Audit Enterprise Site ID" plus an extension adding a new "Audit Source Asset Number" element.
ローカル定義は、共通の監査メッセージベースのスキーマを参照します。例えば、ここでは「監査企業サイトID」のためのローカル語彙制限に加えて、新たな「監査ソース資産番号」要素を追加する拡張子を持つスキーマがあります。
The URI used to identify this schema (http://audit-message-uri) is a syntactically valid example that does not represent an actual schema. Schema validators might report an error when attempting to import a schema using this URI.
URIは、このスキーマ(HTTP://監査メッセージ-URI)を識別するために使用される実際のスキーマを表すものではない構文的に有効な例です。このURIを使用してスキーマをインポートしようとすると、スキーマバリデータはエラーを報告する場合があります。
<xs:schema xmlns:audit="http://audit-message-URI" xmlns:xs="http://www.w3.org/2001/XMLSchema" elementFormDefault="qualified" attributeFormDefault="unqualified"> <xs:import schemaLocation="http://audit-message-URI"/> <xs:complexType name="LocaAuditSourceIdentificationType"> <xs:complexContent> <xs:restriction base="AuditSourceIdentificationType"> <xs:attribute name="AuditEnterpriseSiteID" use="required"> <xs:simpleType> <xs:restriction base="xs:string"> <xs:enumeration value="Main"/> <xs:enumeration value="Clinic1"/> <xs:enumeration value="Clinic2"/> <xs:enumeration value="Radiology"/> <xs:enumeration value="Lab"/> </xs:restriction> </xs:simpleType> </xs:attribute> </xs:restriction> </xs:complexContent> </xs:complexType> <xs:element name="LocalAuditSourceIdentification"> <xs:complexType> <xs:complexContent> <xs:extension base="LocaAuditSourceIdentificationType"> <xs:attribute name="AuditSourceAssetNumber" type="xs:string"
<XS:スキーマのxmlns:監査= "のhttp://監査メッセージ-URI" のxmlns:XS = "http://www.w3.org/2001/XMLSchema" のelementFormDefault = "資格" attributeFormDefault = "非修飾"> < XS:インポートのschemaLocation = "のhttp://監査メッセージ-URI" /> <XS:complexTypeの名前= "LocaAuditSourceIdentificationType"> <XS:complexContentを> <XS:制限ベース= "AuditSourceIdentificationType"> <XS:属性名=」必要AuditEnterpriseSiteID」使用= ""> <XS:単純> <XS:制限ベース= "XS:文字列"> <XS:列挙値= "メイン" /> <XS:列挙値= "Clinic1" /> <XS:列挙値= "Clinic2" /> <XS:列挙値= "放射線" /> <XS:列挙値= "ラボ" /> </ XS:制限> </ XS:単純> </ XS:属性> </ XS:制限> </ XS:complexContentを> </ XS:complexTypeの> <XS:要素名= "LocalAuditSourceIdentification"> <XS:complexTypeの> <XS:complexContentを> <XS:増設ベース= "LocaAuditSourceIdentificationType"> <XS:属性名前= "AuditSourceAssetNumber" タイプ= "XS:文字列"
use="required"/> </xs:extension> </xs:complexContent> </xs:complexType> </xs:element> </xs:schema>
使用= "必要" /> </ XS:拡張> </ XS:complexContentを> </ XS:complexTypeの> </ XS:要素> </ XS:スキーマ>
Audit data must be secured at least to the same extent as the underlying data and activities being audited. This includes access controls as well as data integrity and recovery functions. This document acknowledges the need for, but does not specify, the policies and technical methods to accomplish this.
監査データは、監査されている基礎となるデータと活動と少なくとも同程度に確保しなければなりません。これは、アクセス制御だけでなく、データの整合性と回復機能を含んでいます。この文書は、の必要性を認識し、これを達成するために、政策や技術的な方法を指定しません。
It is conceivable that audit data might have unintended uses, e.g., tracking the frequency and nature of system use for productivity measures. ASTM standard E2147-01 [E2147] states, in paragraph 5.3.10, "Prohibit use for other reasons than to enforce security and to detect security breaches in record health information systems, for example, the audits are not to be used to explore activity profiles or movement profiles of employees."
監査データは生産性を測定するためのシステムの使用の頻度および性質の追跡、例えば、意図しない用途を有する可能性があることが考えられます。 ASTM標準E2147-01 [E2147]の状態、段落5.3.10で、「セキュリティを強化するために、レコード健康情報システムにセキュリティ侵害を検出する以外の理由で使用を禁止する、例えば、監査は、活動を探求するために使用されるべきではありません従業員のプロファイルや移動プロファイル。」
Some audit data arises from security-relevant processes other than data access. These are the trigger events listed in section 4.1 and 4.2 of this document. Audit data, defined in this document, can record the accountabilities for the results of these processes, as part of a complete security implementation. A discussion of the associated authorities, reference standards, and implementation technology choices for the processes is outside the scope of this document.
一部の監査データは、データ・アクセス以外のセキュリティ関連のプロセスから生じます。これらは、4.1節と、この文書の4.2に記載されたトリガイベントです。この文書で定義された監査データは、完全なセキュリティ実装の一部として、これらのプロセスの結果のための説明責任を記録することができます。プロセスのための関連当局、参照標準、および実装技術の選択肢の議論は、この文書の範囲外です。
[E2147] "E2147-01 Standard Specification for Audit and Disclosure Logs for Use in Health Information Systems", ASTM International, June 2002.
[E2147]「医療情報システムでの使用のための監査および開示ログのE2147-01標準仕様」、ASTMインターナショナル、2002年6月。
[ISO15408-2] "ISO/IEC 15408:1999 Common Criteria for Information Technology Security Evaluation, Part 2: Security Functional Requirements", ISO, August 1999.
[ISO15408-2] "ISO / IEC 15408:セキュリティ機能要件:情報技術セキュリティ評価、パート2のための1999年コモンクライテリア"、ISO、1999年8月。
[ISO8601] "ISO 8601:2000 Data elements and interchange formats -- Information interchange -- Representation of dates and times", ISO, December 2000.
[ISO8601] "ISO 8601:2000データ要素と交換フォーマット - 情報交換 - 日付と時刻の表現"、ISO、2000年12月。
[RFC1305] Mills, D., "Network Time Protocol (Version 3) Specification, Implementation", RFC 1305, March 1992.
[RFC1305]ミルズ、D.、 "ネットワーク時間プロトコル(バージョン3)仕様、実装"、RFC 1305、1992年3月。
[RFC2396] Berners-Lee, T., Fielding, R. and L. Masinter, "Uniform Resource Identifiers (URI): Generic Syntax", RFC 2396, August 1998.
[RFC2396]バーナーズ=リー、T.、フィールディング、R.、およびL. Masinter、 "統一資源識別子(URI):一般的な構文"、RFC 2396、1998年8月。
[W3CXML-1] W3C Recommendation "XML Schema Part 1: Structures", version 1.0, May 2001.
[W3CXML-1] W3C勧告 "XML Schemaのパート1:構造"、バージョン1.0、2001年5月。
[W3CXML-2] W3C Recommendation "XML Schema Part 2: Datatypes," version 1.0, May 2001.
[W3CXML-2] W3C勧告 "XMLスキーマパート2:データ型、" バージョン1.0、2001年5月。
[HL7SASIG] Marshall, G. and G. Dickinson, "Common Audit Message", HL7 Security and Accountability Special Interest Group, November 2001.
[HL7SASIG]マーシャル、G.とG.ディッキンソン、「一般的な監査メッセージ」、HL7セキュリティと責任スペシャル・インタレスト・グループ、2001年11月。
[IHETF-3] "IHE Technical Framework", Volume III, HIMMS/RSNA, April 2002.
[IHETF-3] "IHEテクニカルフレームワーク"、第III巻、HIMMS / RSNA 2002年4月。
[NEMASPC] "Security and Privacy Auditing in Health Care Information Technology", Joint NEMA/COCIR/JIRA Security and Privacy Committee, 26 June 2001.
[NEMASPC]「ヘルスケア情報技術セキュリティとプライバシー監査」、共同NEMA / COCIR / JIRAセキュリティとプライバシー委員会、2001年6月26日。
Acknowledgments
謝辞
The author gratefully acknowledges the advice and assistance of the following people during the preparation of this document:
作者は感謝して、この文書の作成時に、次の人の助言や支援を承認します:
Carmela Couderc, Siemens Medical Solutions Michael Davis, SAIC Gary Dickinson Christoph Dickmann, Siemens Medical Solutions Daniel Hannum, Siemens Medical Solutions Robert Horn, Agfa James McAvoy, Siemens Medical Solutions John Moehrke, General Electric Medical Systems Jennifer Puyenbroek, McKesson Information Solutions Angela Ray, McKesson Information Solutions Lawrence Tarbox, Siemens Corporate Research
カルメラCouderc、シーメンスメディカルソリューションズマイケル・デイヴィス、SAICゲイリー・ディキンソンクリストフDickmann、シーメンスメディカルソリューションズダニエルHannum、シーメンスメディカルソリューションズロバート・ホーン、アグファジェームズ・マカヴォイ、シーメンスメディカルソリューションズジョンMoehrke、ゼネラルエレクトリックメディカルシステムズジェニファーPuyenbroek、マッケソンインフォメーションソリューションアンジェラ・レイ、マッケソンインフォメーションソリューションローレンスTarbox、シーメンスコーポレート・リサーチ
Author's Address
著者のアドレス
Glen Marshall Siemens Medical Solutions Health Services 51 Valley Stream Parkway Malvern, PA 19312 USA
グレンマーシャルシーメンスメディカルソリューションズ保健サービス51バレーストリームパークウェイマルバーン、PA 19312 USA
Phone: (610) 219-3938 EMail: glen.f.marshall@siemens.com
電話:(610)219-3938 Eメール:glen.f.marshall@siemens.com
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (2004).
著作権(C)インターネット協会(2004)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and at www.rfc-editor.org, and except as set forth therein, the authors retain all their rights.
この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、www.rfc-editor.orgで、そこに記載される場合を除き、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/S HE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とHEが表すCONTRIBUTOR、ORGANIZATION HE / S OR(もしあれば)後援されており、インターネットソサエティおよびインターネット・エンジニアリング・タスク・フォース放棄すべての保証、明示、「そのまま」で提供されていますOR情報の利用は、特定の目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証を含むがこれらに限定されないで、黙示。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the ISOC's procedures with respect to rights in ISOC Documents can be found in BCP 78 and BCP 79.
IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 ISOC文書の権利に関するISOCの手順に関する情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。