home *** CD-ROM | disk | FTP | other *** search
/ nlmpubs.nlm.nih.gov / 2014.05.nlmpubs.nlm.nih.gov.tar / nlmpubs.nlm.nih.gov / bibs / cbm / confiden.txt < prev    next >
Text File  |  1996-05-29  |  106KB  |  2,822 lines

  1.  
  2.  
  3.  
  4. CBM  95-10
  5.  
  6.  
  7.  
  8. Confidentiality of Electronic Health Data:
  9. Methods for Protecting Personally Identifiable Information
  10.  
  11.  
  12. January 1990 through March 1996
  13. 448 Selected Citations
  14.  
  15.  
  16. Prepared by
  17.  
  18. Ione Auston,  M.L.S., National Library of Medicine
  19. Betsy  L. Humphreys,  M.L.S.,  National Library of Medicine
  20. Paul D. Clayton, Ph.D., Columbia-Presbyterian Medical Center
  21. Isaac S. Kohane,  M.D., Ph.D., Harvard Medical School  
  22. Lance J. Hoffman,  Ph.D., George Washington University 
  23. Zdenka Geisslerova, National Library of Medicine
  24.  
  25.  
  26.  
  27.  
  28.  
  29.  
  30. U.S. DEPARTMENT OF HEALTH
  31.  AND HUMAN SERVICES
  32. Public Health Service
  33. National Institutes of Health
  34.  
  35.  
  36. National Library of Medicine
  37. Reference Section
  38. 8600 Rockville Pike
  39. Bethesda, Maryland  20894
  40.  
  41. 1996
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52. National Library of Medicine Cataloging in Publication
  53.  
  54.  
  55.  
  56. Confidentiality of electronic health data : methods for
  57.   protecting personally identifiable information : January
  58.   1990 through March 1996 : 448 selected citations /  
  59.   prepared by Ione Auston ... [et al.]. -- Bethesda, Md.
  60.   (8600 Rockville Pike, Bethesda 20894) : U.S. Dept. of
  61.   Health and Human Services, Public Health Service, National
  62.   Institutes of Health, National Library of Medicine,
  63.   Reference Section ; Pittsburgh, PA : Sold by the Supt. of
  64.   Docs., U.S. G.P.O., 1996.
  65.   -- (Current bibliographies in medicine ; 95-10)
  66.  
  67.     
  68.   1. Confidentiality - bibliography  2. Computer Security
  69.   - bibliography  3. Medical Informatics - bibliography  I.
  70.   Auston, Ione  II. National Library of Medicine (U.S.).
  71.   Reference Section  III. Title  IV. Series
  72.  
  73.   02NLM: ZW 1 N272 no.95-10
  74.  
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84. SERIES  NOTE
  85.  
  86.  
  87. Current Bibliographies in Medicine (CBM) is a continuation in
  88. part of theNational Library of Medicine's Literature Search
  89. Series, which ceased in 1987 with No. 87-15.  In 1989 it also
  90. subsumed the Specialized Bibliography Series.  Each bibliography
  91. in the new series covers a distinct subject area of biomedicine
  92. and is intended to fulfill a current awareness function. 
  93. Citations are usually derived from searching a variety of online
  94. databases.  NLM databases utilized include MEDLINE, AVLINE,
  95. BIOETHICSLINE, CANCERLIT,  CATLINE, HEALTH, POPLINE and TOXLINE. 
  96. The only criterion for the inclusion of a particular published
  97. work is its relevance to the topic being presented; the format,
  98. ownership, or location of the material is not considered.
  99.  
  100. Comments and suggestions on this series may be addressed to:
  101.  
  102.                Karen Patrias, Editor
  103.                Current Bibliographies in Medicine
  104.                Reference Section
  105.                National Library of Medicine
  106.                Bethesda, MD  20894
  107.                Phone: 301-496-6097
  108.                Fax: 301-402-1384
  109.                Internet: patrias@nlm.nih.gov
  110.  
  111. This bibliography, CBM 95-10, is the last publication in this
  112. series for calendar year 1995.
  113.  
  114.  
  115. Ordering Information:
  116.  
  117. Current Bibliographies in Medicine is sold by the Superintendent
  118. of Documents, U.S. Government Printing Office, P.O. 371954,
  119. Pittsburgh, PA  15250-7954.  To order the entire CBM series for
  120. calendar year 1996 (approximately 10 bibliographies), send $47.00
  121. ($58.75 foreign) to the Superintendent of Documents citing GPO
  122. List ID: CBM96.  For your convenience an order blank is given
  123. inside the back cover.  Orders for individual bibliographies in
  124. the series ($5.50, $6.88 foreign) should be sent to the
  125. Superintendent of Documents citing the title, CBM number, and the
  126. GPO List ID given above.
  127.  
  128.  
  129. Internet Access:
  130.  
  131. The Current Bibliographies in Medicine series is also available
  132. at no cost to anyone with Internet access through FTP (File
  133. Transfer Protocol).  FTP to nlmpubs.nlm.nih.gov and login as
  134. anonymous.  The index file in the "bibs" directory provides
  135. information on the bibliographies available.
  136.  
  137.  
  138.  
  139. Use of funds for printing this periodical has been approved by
  140. the Director of the Office of Management and Budget through
  141. September 30, 1996. 
  142.  
  143.  
  144.  
  145.  
  146.  
  147.  
  148.  
  149.  
  150.  
  151. FOREWORD
  152.  
  153.                
  154. In 1995, in response to a request from the Vice-President of the
  155. United States of America, the Department of Health and Human
  156. Services assumed a leadership role in addressing four major
  157. issues surrounding the use of the National Information
  158. Infrastructure to advance health care and the public health: (1)
  159. telemedicine; (2) health data privacy; (3) health data standards;
  160. and (4) consumer access to health information.  One specific
  161. health data privacy objective is the identification and
  162. dissemination of information about current best practices for
  163. ensuring the confidentiality of electronic health data.  This
  164. bibliography of information sources that provide concrete
  165. guidance on the policies, procedures, and technologies useful in
  166. safeguarding electronic health data is a first step toward that
  167. objective.  Although the bibliography contains many useful
  168. references, the literature search conducted to produce it has
  169. confirmed that published information about how to protect
  170. electronic health data is fragmented and incomplete.  Many
  171. institutions are currently addressing the need for comprehensive
  172. policies and procedures for safeguarding electronic health, but,
  173. to date, few institutional documents have been completed and
  174. released.
  175.  
  176. Materials cited in this bibliography have been one source of
  177. input to a study of "best practices" for protecting the
  178. confidentiality of electronic health care data that is currently
  179. being undertaken by the Computer Sciences and Telecommunications
  180. Board of the National Research Council, under the chairmanship of
  181. Paul Clayton, Ph.D., Columbia-Presbyterian Medical Center. 
  182. Funded by the National Library of Medicine and the Warren G.
  183. Magnuson Clinical Center, National Institutes of Health, DHHS,
  184. the study is also collecting data through a series of site visits
  185. to institutions with electronic health information systems.  Its
  186. final report, scheduled for release by January 1997, will bring
  187. us a step closer to the goal of developing practical and coherent
  188. guidelines for protecting the confidentiality of electronic
  189. health data.
  190.  
  191.  
  192. Nan D. Hunter
  193. Deputy General Counsel
  194. U.S. Department of Health and Human Services
  195. Chair, Interdepartmental Health Privacy Working Group
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.  
  206.  
  207. CONFIDENTIALITY OF ELECTRONIC HEALTH DATA
  208.  
  209.  
  210. Electronic health data can improve the quality and efficiency of
  211. health care, research, and public health surveillance and
  212. interventions.  To achieve these benefits without unacceptable
  213. risk to patient confidentiality, electronic health data must be
  214. created, used, transmitted, aggregated, and abstracted in ways
  215. and in environments that maintain data security and accuracy;
  216. prevent inadvertent or accidental release; prevent or deter
  217. access by unauthorized users; and discourage, detect, and punish
  218. inappropriate use of health data by unauthorized users.
  219.  
  220. This selective bibliography is primarily intended for those who
  221. are responsible for protecting electronic health data and need
  222. information on appropriate strategies for doing so.  It includes
  223. references to publications, organizations, and electronic sources
  224. that address methods for preserving the confidentiality and
  225. security of electronic health data.  The methods covered include
  226. technical approaches, institutional policies and procedures,
  227. staff and patient education, and legal and regulatory
  228. requirements.  In addition to substantive discussions of measures
  229. for preserving confidentiality and security of health data, the
  230. bibliography also has references to some recent standards and
  231. guidelines that apply to electronic data in general.  Letters,
  232. editorials, news items, and general descriptions of health
  233. information systems in which security and privacy prevention are
  234. mentioned briefly generally have been excluded.
  235.  
  236. The bibliography has a tight focus on how to protect electronic
  237. health data and therefore also excludes references to the large
  238. body of literature on related topics such as: the need to protect
  239. privacy; the need for federal legislation; the potential privacy
  240. and security problems associated with computer-based patient
  241. records; the public's perceptions of privacy issues; special
  242. ethical and privacy considerations associated with genetic
  243. screening, AIDS testing, and occupational health records; the
  244. conditions under which medical and psychiatric records must or
  245. must not be disclosed to courts; the tension between privacy and
  246. the public good in cases involving infectious disease, potential
  247. violence, etc.; institutional review boards; and informed
  248. consent, except as it relates directly to consent about use of
  249. health data.
  250.  
  251. In general, publication dates for references included in this
  252. bibliography range from January 1990 through March 1996, and
  253. publications are primarily in English.  Journal articles, books
  254. and book chapters, conference proceedings and papers, meeting
  255. abstracts, laws and legal documents, and technical reports, as
  256. well as unpublished documents, have been surveyed and selected
  257. for inclusion.  Arrangement of the bibliography is by subject and
  258. citations within each category are listed alphabetically by
  259. author; a citation appears under only one category.
  260.  
  261. A number of Internet sites created by various organizations that
  262. address confidentiality or computer security may be found by
  263. using various world wide web searching tools.  A selected list of
  264. these are included in the Organizations section of this
  265. bibliography.  All Internet addresses were functional on the date
  266. that this bibliography  became available.
  267.  
  268. The compilers wish to thank Marlyn Schepartz, National Library of
  269. Medicine, for her technical assistance with production of this
  270. bibliography. 
  271.  
  272.  
  273.  
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281. SEARCH  STRATEGY
  282.  
  283.  
  284. A variety of online databases are usually searched in preparing
  285. bibliographies in the CBM series.  To assist you in updating or
  286. otherwise manipulating the material in this search, the strategy
  287. used for the NLM's MEDLINE database is given below.  Please note
  288. that the search strategies presented here differ from individual
  289. demand searches in that they are generally broadly formulated and
  290. irrelevant citations edited out prior to printing.
  291.  
  292.  
  293. SS 1 = CONFIDENTIALITY OR COMPUTER SECURITY OR PRIVACY (TW)
  294. SS 2 = PATIENT IDENTIFICATION SYSTEMS OR PUBLIC HEALTH
  295. ADMINISTRATION OR TELEMEDICINE OR DATABASES, FACTUAL OR NURSING
  296. AUDIT OR PEER REVIEW, HEALTH CARE OR PROFESSIONAL REVIEW
  297. ORGANIZATIONS OR MEDICAID OR SYSTEMS INTEGRATION OR JCAHO (MH)
  298. SS 3 = *EPIDEMIOLOGIC METHODS (PX)
  299. SS 4 = EXPLODE *MANAGEMENT INFORMATION SYSTEMS OR EXPLODE
  300. *MEDICAL AUDIT OR EXPLODE *UTILIZATION REVIEW OR EXPLODE MEDICARE
  301. OR EXPLODE CLINICAL TRIALS OR EXPLODE *MEDICAL INFORMATICS 
  302. SS 5 = EXPLODE OFFICE MANAGEMENT OR EXPLODE *INSURANCE
  303. SS 6 = 1 AND 2
  304. SS 7 = 1 AND 3
  305. SS 8 = 1 AND 4
  306. SS 9 = 1 AND 5
  307. SS 10 = 6 OR 7 OR 8 OR 9
  308.  
  309.  
  310.  
  311.  
  312. GRATEFUL MED and INTERNET GRATEFUL MED
  313.  
  314. To make online searching easier and more efficient, the Library
  315. offers GRATEFUL MED, microcomputer-based software that provides a
  316. user-friendly interface to most NLM databases.  This software was
  317. specifically developed for health professionals and features
  318. multiple choice menus and "fill in the blank" screens for easy
  319. search preparation.  GRATEFUL MED runs on an IBM PC (or
  320. IBM-compatible) with DOS 2.0 or a Macintosh, and requires a Hayes
  321. (or Hayes-compatible) modem.  It may be purchased from the
  322. National Technical Information Service in Springfield, Virginia,
  323. for $29.95 (plus $3.00 per order for shipping).  For your
  324. convenience, an order blank has been enclosed at the back of this
  325. bibliography.
  326.  
  327. INTERNET GRATEFUL MED is available from the World Wide Web.  The
  328. user with Internet access and an NLM user account need only point
  329. a compatible Web browser (Netscape Navigator is strongly
  330. recommended) to http://igm.nlm.nih.gov.  No other  software at
  331. the user end is required.  At present, MEDLINE is the only NLM
  332. database available through INTERNET GRATEFUL MED, but the Library
  333. expects to add access to other files rapidly.
  334.  
  335.  
  336.  
  337.  
  338.  
  339.  
  340.  
  341.  
  342.  
  343.  
  344. SAMPLE CITATIONS
  345.  
  346.  
  347. Citations in this bibliographic series are formatted according to
  348. the rules established for Index Medicus*.  Sample journal and
  349. monograph citations appear below.  For journal articles written
  350. in a foreign language, the English translation of the title is
  351. placed in brackets; for monographs, the title is given in the
  352. original language.  In both cases the language of publication is
  353. shown by a three letter abbreviation appearing at the end of the
  354. citation.
  355.  
  356.  
  357.  
  358. Journal Article:
  359.  
  360.    Authors                Article Title
  361.  
  362. Barrows RC Jr, Clayton PD.  Privacy, confidentiality, and
  363. electronic medical records.
  364.       J Am Med Inform Assoc 1996 Mar-Apr;3(2):139-48.  
  365.  
  366.      Abbreviated Journal    Date  Volume  Issue  Pages
  367.           Title
  368.  
  369.  
  370.  
  371. Monograph:
  372.  
  373.    Authors/Editors                            Title
  374.  
  375. Barber B, Treacher A, Louwerse CP, editors.  Towards security on
  376.       medical telematics: legal and technical aspects.  
  377.       Washington: IOS Press; 1996.  252 p.
  378.  
  379.       Place of     Publisher  Date   Total No.
  380.       Publication                    of Pages
  381.  
  382.  
  383.  
  384.  
  385. _________________________________
  386.  
  387. *For details of the formats used for references, see the
  388. following publication:
  389.  
  390. Patrias, Karen. National Library of Medicine recommended formats
  391. for bibliographic citation.  Bethesda (MD):  The Library; 1991
  392. Apr.  Available from: NTIS, Springfield, VA; PB91-182030.
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402. TABLE  OF  CONTENTS
  403.  
  404.  
  405.  
  406.                                                   
  407.  
  408. OVERVIEW
  409.      General                                        
  410.      Health                                         
  411. POLICIES & POSITION STATEMENTS
  412.      General                                        
  413.      Health                                         
  414.      Institutional                             
  415. RISK ANALYSIS & CONTINGENCY PLANNING                     
  416. EDUCATION & TRAINING                                
  417. ACCESS CONTROL/AUTHENTICATION                      
  418. PERSONAL IDENTIFIERS                                   
  419. AUDIT TRAILS                                      
  420. ELECTRONIC SIGNATURES                             
  421. ENCRYPTION                                        
  422. SOFTWARE & APPLICATION DESIGN/PROTECTION               
  423. NETWORK SECURITY                                  
  424. IMAGES & TELEMEDICINE                             
  425. SECONDARY USAGE OF HEALTH DATA
  426.      Research & Quality Review                              
  427.      Statistics                                        
  428. SMART CARDS                                       
  429. LAWS, REGULATIONS, LEGAL ASPECTS
  430.      Federal
  431.        Laws, Bills, & Regulations                      
  432.        Legal Aspects - Commentary                      
  433.      State
  434.        Laws, Bills, & Regulations                      
  435.        Legal Aspects - Commentary                      
  436.      Other Countries
  437.        Laws, Bills, & Regulations                      
  438.        Legal Aspects - Commentary                      
  439. OTHER BIBLIOGRAPHIES                              
  440. ORGANIZATIONS
  441.           General                                      
  442.           Health                                       
  443.  
  444.  
  445.  
  446.  
  447.  
  448. OVERVIEW
  449.  
  450.   General
  451.  
  452.  
  453. Bacard A. The computer privacy handbook. Berkeley (CA): Peachpit
  454. Press; 1995.
  455.  
  456. Bowen J, Stavridou V.  [Safety-critical systems. Formal methods
  457. are standards].  Genie Log Syst Expert 1993 Mar;30:37-64. (Fre). 
  458.  
  459. Castano S. Database security. Reading (MA): Addison-Wesley; 1994.
  460.  
  461. Clark DD, Wilson DR. A comparison of commercial and military
  462. computer security policies.  In: Proceedings of the 1987 IEEE
  463. Symposium on Security and Privacy; 1987 Apr 27-29; Oakland, CA.
  464. Washington: IEEE Computer Society Press; 1987.  p. 184-94.
  465.  
  466. Gilbert DM. Sample statements of work for federal computer
  467. security services: for use in-house or contracting out. Lynch N,
  468. editor. Gaithersburg (MD): National Institute of Standards and
  469. Technology (US), Computer Systems Laboratory; 1991 Dec.  Report
  470. No.: NIST Internal Report (NISTIR) 4749.  Available from: NTIS,
  471. Springfield, VA; PB92-148261.
  472.  
  473. Guttman B, Roback EA. An introduction to computer security: the
  474. NIST handbook. Gaithersburg (MD): National Institute of Standards
  475. and Technology (US); 1995 Oct.  Report No.: NIST Special
  476. Publication 800-12. 272 p.  Available from: US GPO, Washington;
  477. SN003-003-03374-0.
  478.  
  479. National Institute of Standards and Technology (US); National
  480. Computer Security Center (US). 17th National Computer Security
  481. Conference; 1994 Oct 11-14; Baltimore, MD. [Ft. Meade (MD):
  482. National Computer Security Center]; 1995. 2 vols.  Available
  483. from: National Security Agency, Publications Office, Ft. Meade,
  484. MD (410/766-8729).
  485.  
  486. National Institute of Standards and Technology (US), National
  487. Computer Security Center (US). 18th National Information Systems
  488. Security Conference); 1995 Oct 10-13; Baltimore. [Ft. Meade (MD):
  489. National Computer Security Center]; 1996.  2 vols.  Available
  490. from: National Security Agency, Publications Office, Ft. Meade,
  491. MD (410/766-8729).  Formerly the National Computer Security
  492. Conference.
  493.   
  494. Nazario NA, editor. General procedures for registering computer
  495. security objects. Gaithersburg (MD): National Institute of
  496. Standards and Technology (US), Computer Systems Laboratory; 1993
  497. Dec.  Report No.: NIST Internal Report (NISTIR) 5308.  Available
  498. from: NTIS, Springfield, VA; PB94-134897.   
  499.  
  500. Saltman RG, editor. Good security practices for electronic
  501. commerce, including electronic data interchange. Gaithersburg
  502. (MD): National Institute of Standards and Technology (US),
  503. Computer Systems Laboratory; 1993 Dec.  Report No.: NIST Special
  504. Publication 800-9.  Available from: NTIS, Springfield, VA;
  505. PB94-139045.  
  506.  
  507. Saltman RG, editor. Workshop on Security Procedures for the
  508. Interchange of Electronic Documents: selected papers and results.
  509. Gaithersburg (MD): National Institute of Standards and Technology
  510. (US), Computer Security Laboratory; 1993 Aug.  Report No.: NIST
  511. Internal Report (NISTIR) 5247. 128 p.  Available from: NTIS,
  512. Springfield, VA; PB94101854.  
  513.  
  514. SECURICOM 95. Proceedings of the 13th Worldwide Congress on
  515. Computer and Communications Security and Protection; 1995 Jun
  516. 8-9; Paris, France. Paris: Manifestations & Commun. Int.; 1995.
  517. 288 p.  
  518.  
  519. United States, Congress, Office of Technology Assessment. 
  520. Information security and privacy in network environments.
  521. Washington: U.S. Government Printing Office; 1994 Sep.  Report
  522. No.: OTA-TCT-606.  244 p.  
  523.  
  524. United States, Congress, Office of Technology Assessment.  Issue
  525. update on information security and privacy in network
  526. environments. Washington: U.S. Government Printing Office; 1995
  527. Jun.  Report No.: OTA-BP-ITC-147.  142 p.  
  528.  
  529.  
  530.   Health
  531.  
  532.  
  533. Bakker AR. Security in medical information systems.  In: van
  534. Bemmel JH, McCray AT, editors. Yearbook of medical informatics:
  535. Stuttgart: Schattauer; 1993. p. 52-60.  
  536.  
  537. Barber B, Bakker A, Bengtsson S.  Conclusions and
  538. recommendations.  Int J Biomed Comput 1994;35 Suppl:221-9. 
  539.  
  540. Barber B, O'Moore R. The six safety first principles of health
  541. information systems - Progress Report.  In: Commission of the
  542. European Communities DG XIII/F AIM.  Data protection and
  543. confidentiality in health informatics: handling health data in
  544. Europe in the future.  Washington: IOS Press; 1991.  p. 308-14. 
  545. (Studies in health technology and informatics; vol. 1).  
  546.  
  547. Barrows RC Jr, Clayton PD.  Privacy, confidentiality, and
  548. electronic medical records.  J Am Med Inform Assoc 1996
  549. Mar-Apr;3(2):139-48.  
  550.  
  551. Benson T, Neame R. Healthcare computing: a guide to health
  552. information management and systems. Harlow (Essex, UK): Longman
  553. Group Ltd.; 1994. Chapter 11, Security and privacy;  p. 143-63.  
  554.  
  555. Biskup J, Bleumer G. Reflections on security of database and data
  556. transfer systems in health care.  In: Information processing '94.
  557. Applications and impacts. Proceedings of the 13th IFIP World
  558. Computer Congress; 1994 Aug 28-Sep 2; Hamburg, Germany.
  559. Amsterdam: Elsevier Science Pub.; 1994. p. 549-56. (IFIP
  560. transactions A (computer science and technology); vol.A-52).  
  561.  
  562. Blum BI. Computer security in a clinical environment.  In:
  563. Jajodia S, Landwehr CE, editors. Database Security, 4: Status and
  564. Prospects. Results of the IFIP WG 11.3 workshop; 1990 Sep 18-21;
  565. Halifax, UK. Amsterdam: North-Holland; 1991. p. 1-12.  
  566.  
  567. Bruce JAC. Privacy and confidentiality of health care
  568. information. 3rd ed. Chicago: American Hospital Pub.; Forthcoming
  569. 1996.  
  570.  
  571. Bunz H, Bertsch A, Jurecic M, Baum-Waidner B. Secure multimedia
  572. applications and teleservices: security requirements and
  573. prototype for health care.  In: Steinmetz R, editor. Multimedia:
  574. advanced teleservices and high-speed communication architectures. 
  575. Proceedings of the 2nd International Workshop, IWACA '94; 1994
  576. Sep 26-28; Heidelberg, Germany. Berlin: Springer-Verlag; 1994. p.
  577. 224-36.  
  578.  
  579. Caring for Health Information - Safety, Security and Secrecy.
  580. Results of a working conference of the International Medical
  581. Informatics Association. Heemskerk, The Netherlands, 1993 Nov
  582. 13-16.  Int J Biomed Comput 1994 Feb;35 Suppl:1-235. 
  583.  
  584. Commission of the European Communities DG XIII/F AIM.  Data
  585. protection and confidentiality in health informatics: handling
  586. health data in Europe in the future. Washington: IOS Press; 1991. 
  587. Executive summary; p. 1-61. (Studies in health technology and
  588. informatics; vol. 1). 
  589.  
  590. Confidentiality and security measures for health care.  Toward
  591. Electron Patient Rec 1994 Jun-Jul;3(1):1-13.  
  592.  
  593. de Roulet D, Scherrer JR, editors. Data protection within a
  594. hospital information system. In: SECURICOM 90. 8th Worldwide
  595. Congress on Computer and Communications Security and Protection;
  596. 1990 Mar 14-16; Paris, France. Paris: SEDEP; 1990. p. 27-45.  
  597.  
  598. Dolezol W.  System protection techniques within the hospital
  599. information system at the hospitals of the University of
  600. Wurzburg.  MUG Q 1991 Sep;21(4):27-32.  
  601.  
  602. Furnell SM, Gaunt PN, Pangalos G, Sanders PW, Warren MJ.  A
  603. generic methodology for health care data security.  Med Inf
  604. (Lond) 1994 Jul-Sep;19(3):229-45.  
  605.  
  606. Gabrieli ER.  Guidelines for minimal data security measures for
  607. the protection of computer-based patient records.  J Clin Comput
  608. 1993;22(1):1-48. 
  609.  
  610. Hamilton DL. Identification and evaluation of the security
  611. requirements in medical applications. Bristol (UK):
  612. Hewlett-Packard Laboratory; 1992 Jun.  Report No.: HPL-92-75.  11
  613. p.
  614.    
  615. Health Records: Social Needs and Personal Privacy. Conference
  616. Proceedings; 1993 Feb 11-12; Washington, DC. Washington: U.S.
  617. Government Printing Office; 1993 Feb.  Also available from: NTIS,
  618. Springfield, VA; PB94168192. 
  619.  
  620. Hoffman LJ.  Data security and privacy in health information
  621. systems.  Top Emerg Med 1995 Dec;17(4):24-6.  
  622.  
  623. Iversen KR.  Security requirements for electronic patients
  624. records: the Norwegian view.  Int J Biomed Comput 1994 Feb;35
  625. Suppl:51-6.  
  626.  
  627. Jurecic M, Bunz H. Exchange of patient records-prototype
  628. implementation of a Security Attributes Service in X.500.  In:
  629. Proceedings of 2nd ACM Conference on Computer and Communications
  630. Security; 1994 Nov 2-4; Fairfax, VA. New York: ACM; 1994. p.
  631. 30-8.  
  632.  
  633. Kaplan JG. Protecting sensitive medical information.  In:
  634. Database Security, 6: Status and Prospects. IFIP WG 11.3
  635. workshop; 1992 Aug 19-21; Vancouver, BC, Canada. [Amsterdam?:
  636. North Holland?]; 1993. p. 1-14. (IFIP transactions A (computer
  637. science and technology); vol. A-21).
  638.  
  639. Lincoln TL, Essin D. The computer-based patient record: issues of
  640. organization, security and confidentiality.  In: Database
  641. Security, 5: Status and Prospects. Results of the IFIP WG 11.3
  642. workshop; 1991 Nov 4-7; Shepherdstown, WV. [Amsterdam?: North
  643. Holland?]; 1992. p. 1-19. (IFIP transactions A (computer science
  644. and technology); vol.A-6).  
  645.  
  646. Louis Harris and Associates. Equifax-Harris consumer privacy
  647. survey 1994. New York: The Associates; 1994.  Available from:
  648. Equifax, Inc., Atlanta, GA.  
  649.  
  650. Louis Harris and Associates. Equifax-Harris mid-decade consumer
  651. privacy survey 1995. New York: The Associates; 1995.  Available
  652. from: Equifax, Inc., Atlanta, GA.  
  653.  
  654. Louis Harris and Associates. Health care information privacy: a
  655. survey of the public and leaders. New York: The Associates; 1993. 
  656. Available from: Equifax, Inc., Atlanta, GA.  
  657.  
  658. Louwerse CP.  The organisation and management of information
  659. security issues in health care.  Int J Biomed Comput 1994 Feb;35
  660. Suppl:195-200.  
  661.  
  662. Meranda D.  Administrative and security challenges with
  663. electronic patient record systems.  J AHIMA 1995 Mar;66(3):58-60. 
  664.   
  665. Moehr JR.  Privacy and security requirements of distributed
  666. computer based patient records.  Int J Biomed Comput 1994 Feb;35
  667. Suppl:57-64.  
  668.  
  669. O'Connor K.  Confidentiality, privacy and security concerns in
  670. the modern healthcare environment.  Aust Comput J 1994
  671. Aug;26(3):70-7.  
  672.  
  673. Pfitzmann A, Pfitzmann B. Technical aspects of data protection in
  674. health care informatics. In: Noothoven van Goor J, Christensen
  675. JP, editors.  Advances in medical informatics: results of the AIM
  676. Exploratory Action.  Washington: IOS Press; 1992.  p. 368-86.
  677. (Studies in health technology and informatics; vol. 2).  
  678.  
  679. Schmaus D.  Computer security and data confidentiality.  AORN J
  680. 1991 Oct;54(4):885-90.  
  681.  
  682. Shea S, Sengupta S, Crosswell A, Clayton PD.  Network information
  683. security in a phase III Integrated Academic Information
  684. Management System (IAIMS).  Proc Annu Symp Comput Appl Med Care
  685. 1992;16:283-6.  
  686.  
  687. Task Force on the Privacy of Private-Sector Health Records. Final
  688. report. Rockville (MD): Kunitz and Associates, Inc.; 1995 Sep. 
  689. Contract No.: HHS-100-91-0036.  128 p. plus appendices. 
  690. Sponsored by the U.S. Department of Health and Human Services.  
  691.  
  692. United States, Congress, Office of Technology Assessment. 
  693. Bringing health care online: the role of information
  694. technologies. Washington: U.S. Government Printing Office; 1995
  695. Sep.  Report No: OTA-ITC-624.  Chapter 3, Networks for health
  696. information;  p. 79-122.  
  697.  
  698. United States, Congress, Office of Technology Assessment. 
  699. Protecting privacy in computerized medical information.
  700. Washington: U.S. Government Printing Office; 1993 Sep.  Report
  701. No.: OTA-TCT-576.  157 p. 
  702.   
  703. Woodward B.  The computer-based patient record and
  704. confidentiality.  N Engl J Med 1995 Nov 23;333(21):1419-22.  
  705.  
  706. Wright B.  Security concerns of computer-based health care
  707. information.  Comput Secur J 1994 Spring;10(1):83-9. 
  708.  
  709.  
  710. POLICIES & POSITION STATEMENTS
  711.  
  712.   General
  713.  
  714.  
  715. Bennett CJ. Regulating privacy: data protection and public policy
  716. in Europe and the United States. Ithaca (NY): Cornell University
  717. Press; 1992.  
  718.  
  719. Information and Privacy Commissioner/Ontario. Access and the
  720. Canadian information highway: submission to the Information
  721. Highway Advisory Council Secretariat in response to the
  722. Discussion Paper entitled Access, Affordability and Universal
  723. Service on the Canadian Information Highway. [Ottawa (Ontario,
  724. Canada): The Commissioner]; 1995 Mar.  8 p.  
  725.  
  726. Information and Privacy Commissioner/Ontario. The information
  727. highway: access and privacy principles. [Ottawa (Ontario,
  728. Canada): The Commissioner]; 1994 Dec.  12 p.  
  729.  
  730. Information and Privacy Commissioner/Ontario. Privacy and the
  731. Canadian information highway: submission to the Information
  732. Highway Advisory Council Secretariat. [Ottawa (Ontario, Canada):
  733. The Commissioner]; 1994 Dec.  12 p.  
  734.  
  735. Information Infrastructure Task Force (IITF), Information Policy
  736. Committee, Privacy Working Group. Privacy and the National
  737. Information Infrastructure: principles for providing and using
  738. personal information.  Final version. [Washington]: The Group;
  739. 1995 Oct. [13 p.]  Available from:  Office of Management and
  740. Budget, Washington, DC.  
  741.  
  742. Information Infrastructure Task Force (IITF), National
  743. Information Infrastructure Security Issues Forum. NII security:
  744. the federal role. [Washington]: The Forum; 1995 Jun 5.  [35 p.] 
  745. Available from: Office of Management and Budget, Washington, DC. 
  746. Draft report issued for public comment, June 14, 1995.  
  747.  
  748. Irving L, Farquhar MC, Brown KC, et al. Privacy and the NII. 
  749. Safeguarding telecommunications - related personal information.
  750. [Washington]: Department of Commerce (US), National
  751. Telecommunications and Information Administration; 1995 Oct.  28
  752. p., Appendix A1-9.
  753.  
  754.    
  755.   Health
  756.  
  757.  
  758. American College of Healthcare Executives. Ethical policy
  759. statement. Medical records confidentiality.  Healthc Exec 1994
  760. May-Jun;9(3):43.  
  761.  
  762. American Medical Association, Council on Ethical and Judicial
  763. Affairs. Current opinions of the Council on Ethical and Judicial
  764. Affairs.  Chicago: The Association; 1992.  Section 7.00, Opinions
  765. on physician records;  p. 32-3.  
  766.  
  767. American Medical Association, Council on Ethical and Judicial
  768. Affairs. Current opinions of the Council on Ethical and Judicial
  769. Affairs.  Chicago: The Association; 1992.  Sections 5.05-5.09,
  770. Confidentiality;  p. 25-8.
  771.    
  772. Anderson RJ. Security in clinical information systems [monograph
  773. online]. Cambridge (UK): University of Cambridge Computer
  774. Laboratory; 1996 Jan 12.  Available from: World Wide Web,
  775. http://www.cl.cam.ac.uk/users/rja14/policy11/policy11.html. 
  776. Prepared for the British Medical Association.  
  777.  
  778. Barber B, Jensen OA, Lamberts H, Roger-France F, De Schouwer P,
  779. Zöllner H. The six safety first principles of health information
  780. systems: A programme of implementation: part 1 safety and
  781. security.  In: Commission of the European Communities DG XIII/F
  782. AIM.  Data protection and confidentiality in health informatics:
  783. handling health data in Europe in the future. Washington: IOS
  784. Press; 1991.  p. 296-301.  (Studies in health technology and
  785. informatics; vol. 1).  
  786.  
  787. Barber B, Treacher A, Louwerse CP, editors. Towards security in
  788. medical telematics: legal and technical aspects. Washington: IOS
  789. Press; 1996. 252 p. (Studies in technology and informatics; vol.
  790. 27).  
  791.  
  792. Bengtsson S, Solheim BG. Enforcement of data protection, privacy
  793. and security in medical informatics.  In: Lun KC, Degoulet P,
  794. Piemme TE, Rienhoff O, editors. MEDINFO 92. Proceedings of the
  795. 7th World Congress on Medical Informatics; 1992 Sep 6-10; Geneva,
  796. Switzerland. Vol. 2.  Amsterdam: North-Holland; 1992. p. 1561-5.
  797.    
  798. Blair JS. Overview of standards related to the emerging health
  799. care information infrastructure. Schaumburg (IL): The
  800. Computer-based Patient Record Institute; 1995 Jan.  Reprinted by
  801. the Computer-based Patient Record Institute with permission of
  802. CRC Press.  
  803.  
  804. Brandt MD. Issue: disclosure of health information. A position
  805. statement.  Chicago: American Health Information Management
  806. Association; 1993 Dec. 2 p.  
  807.  
  808. Brandt MD. Issue: disclosure of health information relating to
  809. alcohol and drug abuse.  A position statement.  Chicago: American
  810. Health Information Management Association; 1993 Dec. 1 p. 
  811.  
  812. Brandt MD. Issue: facsimile transmission of health information. 
  813. A position statement.  Chicago: American Health Information
  814. Management Association; 1994 May. 3 p.  
  815.  
  816. Brandt MD. Issue: managing health information relating to
  817. infection with the human immunodeficiency virus (HIV).  A
  818. position statement.  Chicago: American Health Information
  819. Management Association; 1994 Feb. 2 p.  
  820.  
  821. Brandt MD. Issue: patient cards.  A position statement.  Chicago:
  822. American Health Information Management Association; 1993 Nov. 2
  823. p.  
  824.  
  825. Brandt MD. Issue: protecting patient information after a closure. 
  826. A position statement.  Chicago: American Health Information
  827. Management Association; 1994 Apr. 4 p.  
  828.  
  829. Brandt MD. Issue: physician signatures on attestations.  A
  830. position statement.  Chicago: American Health Information
  831. Management Association; 1993 Nov. 1 p.  
  832.  
  833. Brandt MD. Issue: redisclosure of health information.  A position
  834. statement.  Chicago: American Health Information Management
  835. Association; 1993 Dec. 1 p.  
  836.  
  837. Brandt MD. Issue: retention of health information.  A position
  838. statement.  Chicago: American Health Information Management
  839. Association; 1994 Mar. 2 p.  
  840.  
  841. Brandt MD. Maintenance, disclosure, and redisclosure of health
  842. information.  Chicago: American Health Information Mangement
  843. Association; 1993. 23 p.  
  844.  
  845. Canadian Medical Association.  The medical record:
  846. confidentiality, access and disclosure. [CMA policy summary]. 
  847. Can Med Assoc J 1992 Dec 15;147(12):1860A-1860B. (Eng, Fre). 
  848.  
  849. Christensen JP, Villasante J. Data protection and confidentiality
  850. in health care informatics. In: Noothoven van Goor J, Christensen
  851. JP, editors.  Advances in medical informatics: results of the AIM
  852. Exploratory Action.  Washington: IOS Press; 1992.  p. 387-92.
  853. (Studies in health technology and informatics; vol. 2).  
  854.  
  855. Computer-based Patient Record Institute (CPRI). Guidelines for
  856. establishing information security policies at organizations using
  857. computer-based patient record systems. Schaumburg (IL): The
  858. Institute; 1995.  Prepared by the CPRI Work Group on
  859. Confidentiality, Privacy, and Security, 1995 Feb. 
  860.  
  861. Computer-based Patient Record Institute (CPRI). Position paper:
  862. access to patient data. Schaumburg (IL): The Institute; 1994 Apr
  863. 15.  
  864.  
  865. Computer-based Patient Record Institute (CPRI). Position paper:
  866. authentication in a computer-based patient record. Schaumburg
  867. (IL): The Institute; 1993 Aug 11.  
  868.  
  869. Conference of Medical Royal Colleges and Their Faculties in the
  870. United Kingdom.  Interim guidelines on confidentiality and
  871. medical audit.  BMJ 1991 Dec 14;303(6816):1525.  
  872.  
  873. Conference of Medical Royal Colleges and Their Faculties in the
  874. United Kingdom, Audit Working Group.  Access to medical records
  875. for the purposes of medical audit. [Statement].  BMJ 1993 Apr
  876. 3;306(6882):896-7.  
  877.  
  878. Council on Competitiveness. Highway to health: transforming U.S.
  879. health care in the information age. Washington: The Council; 1996
  880. Mar. Chapter 4, Integration of health information systems; p.
  881. 40-60.  
  882.  
  883. Data confidentiality--could this policy work for you?  QRC Advis
  884. 1993 May;9(7):7-8.  
  885.  
  886. De Schouwer P, Barber B, Jensen OA, Lamberts H, Roger-France F,
  887. Zöllner H. The six safety first principles of health information
  888. systems: A programme of implementation: Part 2 the environment,
  889. convenience and legal issues.  In: Commission of the European
  890. Communities DG XIII/F AIM.  Data protection and confidentiality
  891. in health informatics: handling health data in Europe in the
  892. future.  Washington: IOS Press; 1991.  p. 302-07.  (Studies in
  893. health technology and informatics; vol. 1).  
  894.  
  895. Feasibility of ensuring confidentiality and security of
  896. computer-based patient records. Council on Scientific Affairs,
  897. American Medical Association.  Arch Fam Med 1993 May;2(5):
  898. 556-60.  
  899.  
  900. Feste L. Issue: confidentiality of the computer-based patient
  901. record.  A position statement. Chicago: American Health
  902. Information Management Association; 1992 Jul. 2 p.  
  903.  
  904. Feste LK. Issue: patient access to personal health information. 
  905. A position statement.  Chicago: American Health Information
  906. Management Association; 1992 Mar. 2 p.  
  907.  
  908. Guideline No. 4. Security of data held in computer systems.
  909. Institute of Health Record Information and Management.  IHRIM
  910. 1995 Feb;36(1 Suppl):1-2.  
  911.  
  912. Health care information: collection and privacy [microfiche] :
  913. Hearing Before the Senate Comm. on Governmental Affairs, 103rd
  914. Cong., 2d Sess. (May 6, 1994). Washington: U.S. Government
  915. Printing Office; 1995.  125 p.  Available from: US GPO,
  916. Washington; Y 4.G 74/9:S.HRG. 103-100.   
  917.  
  918. Joint Commission on Accreditation of Healthcare Organizations.
  919. 1996 accreditation manual for hospitals. Vol.1, Standards. 
  920. Chicago: The Commission; 1996.  Section 2, Management of
  921. information; p. 171-90.  
  922.  
  923. Mayo Clinic Foundation, Information Security Subcommittee. Data
  924. security policies and standards.  Unpublished internal document
  925. dated September 1994.  
  926.  
  927. Metzger JB, Stevens JM, Schwartz JE, Nelson R.  Implications of
  928. the JCAHO information management initiative for information
  929. systems.  Healthc Inf Manage 1994 Spring;8(2):23-30.  
  930.  
  931. National Healthcare Billing Audit Guidelines, adopted March 13,
  932. 1992. AHIMA, AHA, Association of Healthcare Internal Auditors,
  933. Blue Cross and Blue Shield Association, HFMA, and HIAA. J AHIMA
  934. 1992 Jun;63(6):105-9.  
  935.  
  936. Pitman SC.  Standards in the medical transcription service
  937. industry.  J Am Health Inf Manag Assoc 1992;63(7):75-7.  
  938.  
  939. Position statement: Confidentiality of the computer-based patient
  940. record. American Health Information Management Association.  J
  941. AHIMA 1992 Sep;63(9):125-6.  
  942.  
  943. Sommerville A. Confidentiality and medical records.  In: British
  944. Medical Association, Ethics Science and Information Division.
  945. Medical ethics today: its practice and philosophy. London: BMJ
  946. Publishing Group; 1993. p. 36-68, 339-40.  
  947.  
  948. Tiemann S. The individual, society and the protection of personal
  949. data.  In: Commission of the European Communities DG XIII/F AIM. 
  950. Data protection and confidentiality in health informatics:
  951. handling health data in Europe in the future. Washington: IOS
  952. Press; 1991.  p. 62-4. (Studies in health technology and
  953. informatics;  vol. 1).  
  954.  
  955. United States, Congress, Office of Technology Assessment. 
  956. Genetic monitoring and screening in the workplace. Washington:
  957. U.S. Government Printing Office; 1990 Oct.  Report No.:
  958. OTA-BA-455.  262 p.  
  959.  
  960. Users and uses of patient records. Report of the Council on
  961. Scientific Affairs. Council on Scientific Affairs, American
  962. Medical Association.  Arch Fam Med 1993 Jun;2(6):678-81.  
  963.  
  964. Wanerus P, Brandt MD. Issue: Managing health information in
  965. facility mergers and acquisitions. A position statement. 
  966. Chicago: American Health Information Management Association; 1994
  967. Apr. 4 p. 
  968.  
  969. Wogan MJ. Issue: HCFA's uniform clinical data set (UCDS).  A
  970. position statement.  Chicago: American Health Information
  971. Management Association; 1991 Nov.  2 p.  
  972.  
  973. Work Group on Computerization of Patient Records.  Toward a
  974. national health information infrastructure: report of the Work
  975. Group on Computerization of Patient Records to the Secretary of
  976. the U.S. Department of Health and Human Services.  [Washington:
  977. Department of Health and Human Services (US)]; 1993 Apr.  
  978.  
  979. Workgroup for Electronic Data Interchange (WEDI). The new
  980. Workgroup for Electronic Interchange, summary report, April 1995.
  981. [place unknown]: The Workgroup; 1995?    
  982.  
  983. Workgroup on Electronic Data Interchange (WEDI). Report, October
  984. 1993. [place unknown]: The Workgroup; 1993?   
  985.  
  986. Workgroup for Electronic Data Interchange (WEDI). Report to
  987. Secretary of U.S. Department of Health and Human Services, July
  988. 1992. [place unknown]: The Workgroup; 1992?  
  989.  
  990.  
  991.   Institutional 
  992.  
  993.  
  994. Brandt M.  Developing an information management plan.  J AHIMA
  995. 1995 May;66(5):24-8, 30, 32-3.
  996.  
  997. Gramlich D.  Confidentiality issues in the 90's.  NAHAM Manag J
  998. 1992 Fall;18(2):6-8.
  999. Hospital survey shows computer-based patient record protection
  1000. weaknesses.  Inf Manag Bull 1994 Fall;7(3-4):5-6.
  1001.  
  1002. Katsikas SK, Gritzalis DA.  The need for a security policy in
  1003. health care institutions.  Int J Biomed Comput 1994 Feb;35
  1004. Suppl:73-80.
  1005.  
  1006.  
  1007. RISK ANALYSIS & CONTINGENCY PLANNING
  1008.  
  1009.  
  1010. Bakker AR. Benefits and threats of new technologies.  In:
  1011. Commission of the European Communities DG XIII/F AIM. Data
  1012. protection and confidentiality in health informatics: handling
  1013. health data in Europe in the future. Washington: IOS Press; 1991.
  1014. p. 191-6.  (Studies in health technology and informatics; vol.
  1015. 1).
  1016.  
  1017. Bakker AR. Computers in hospitals, vulnerability aspects.  In:
  1018. Adlassnig KP, Grabner G, Bengtsson S, Hansen R, editors. Medical
  1019. Informatics Europe 1991. Proceedings; 1991 Aug 19-22; Vienna,
  1020. Austria. Berlin: Springer-Verlag; 1991. p. 62-6.  (Lecture notes
  1021. in medical informatics; 45).
  1022.  
  1023. Barber B.  Are your systems securely engineered?  Br J Healthc
  1024. Comput Inf Manag 1995 Apr;12(3):30-1.
  1025.  
  1026. Barber B, Davey J.  Approaching safe and secure health
  1027. information systems in Europe.  Comput Methods Programs Biomed
  1028. 1994 Jul;44(1):23-9.
  1029.  
  1030. Barber B, Davey J. The use of the CCTA risk analysis and
  1031. management methodology (CRAMM) in health information systems. 
  1032. In: Lun KC, Degoulet P, Piemme TE, Rienhoff O, editors. MEDINFO
  1033. 92. Proceedings of the 7th World Congress on Medical Informatics;
  1034. 1992 Sep 6-10; Geneva, Switzerland. Vol. 2. Amsterdam:
  1035. North-Holland; 1992. p. 1589-93.
  1036.  
  1037. Barber B, Fairey M.  Attack and defence: NHS security and data
  1038. protection programme.  Br J Healthc Comput Inf Manag 1995
  1039. Jul;12(6):30-2.
  1040.  
  1041. Berleur J, Beardon C, Laufer R, editors. Proceedings of the IFIP
  1042. WG9.2 Working Conference on Facing the Challenge of Risk and
  1043. Vulnerability in an Information Society; 1993 May 20-22; Namur,
  1044. Belgium. Amsterdam: Elsevier Science Pub.; 1993.  311 p. (IFIP
  1045. Transactions A (Computer Science and Technology); vol.A-33).
  1046.  
  1047. Brandt M.  Confidentiality today: where do you stand?  J AHIMA
  1048. 1993 Dec;64(12):59-62.
  1049.  
  1050. Cloud AC.  An EDP audit with a twist.  Inf Exec 1990
  1051. Fall;3(4):14-5.
  1052.  
  1053. Cox TP.  The 'paperless' physician office: a risk management
  1054. perspective.  J Healthc Risk Manag 1993 Fall;13(4):29-35.
  1055.  
  1056. Davey J. Risk analysis and management.  In: Commission of the
  1057. European Communities DG XIII/F AIM.  Data protection and
  1058. confidentiality in health informatics: handling health data in
  1059. Europe in the future.  Washington: IOS Press; 1991.  p. 350-9. 
  1060. (Studies in health technology and informatics; vol. 1).
  1061.  
  1062. Eleazar PY.  Risks associated with clinical databases.  Top
  1063. Health Rec Manag 1991 Nov;12(2):49-58.
  1064.  
  1065. Ferraiolo DF, Gilbert DM, Lynch N. Assessing federal and
  1066. commercial information security needs. Gaithersburg (MD):
  1067. National Institute of Standards and Technology (US), Computer
  1068. Systems Laboratory; 1992 Nov.  Report No: NIST Internal Report
  1069. (NISTIR) 4976.  Available from: NTIS, Springfield, VA;
  1070. PB93-138956.
  1071.  
  1072. Furnell SM, Sanders PW, Stockel CT. An expert system for health
  1073. care data security: a conceptual outline.  In: Ifeachor EC, Rosen
  1074. KG, editors. Proceedings of the International Conference on
  1075. Neural Networks and Expert Systems in Medicine and Healthcare.;
  1076. 1994 Aug 23-26; Plymouth, UK. Plymouth (UK): Univ. of Plymouth;
  1077. 1994.  p. 346-52.
  1078.  
  1079. Gabrieli ER.  Data security.  J Clin Comput 1992;21(1-2):17-41.
  1080.  
  1081. Gritzalis D, Tomaras A, Katsikas S, Keklikoglou J.  Data security
  1082. in medical information systems: the Greek case.  Comput Secur
  1083. 1991 Apr;10(2):141-59.
  1084.  
  1085. Liczbanski M.  Protect your data!  Data Based Advis 1992
  1086. May;10(5):114-24.
  1087.  
  1088. Louwerse CP. Practical aspects of handling data protection and
  1089. data security.  In: Commission of the European Communities DG
  1090. XIII/F AIM.  Data protection and confidentiality in health
  1091. informatics: handling health data in Europe in the future.
  1092. Washington: IOS Press; 1991.  p. 324-33. (Studies in health
  1093. technology and informatics; vol. 1).
  1094.  
  1095. Miller D.  Security, durability & portable computers.  Healthc
  1096. Inform 1993 May;10(5):72, 74.
  1097.  
  1098. Miller DW.  Commonly overlooked information security issues. 
  1099. Toward Electron Patient Rec 1994 May;2(10):1, 3-7.
  1100. Morris DC.  It could never happen here!  Comput Healthc 1990
  1101. Aug;11(8):38-44.
  1102.  
  1103. National Institute of Standards and Technology (US), Computer
  1104. Systems Laboratory. Guideline for the analysis of local area
  1105. network security. Gaithersburg (MD): The Institute; 1994 Nov.
  1106. (Federal information processing standards; FIPS PUB 191). 
  1107. Available from: NTIS, Springfield, VA.
  1108.  
  1109. Pangalos GJ.  Medical database security evaluation.  Med Inf
  1110. (Lond) 1993 Oct-Dec;18(4):283-92.
  1111.  
  1112. Picukaric JM.  The computer-based patient record: risks,
  1113. security, and the HIM role. J AHIMA 1992 Mar;63(3):78-84.
  1114.  
  1115. Skok R.  Security systems: malpractice insurance for healthcare
  1116. organizations.  J AHIMA 1993 Jan;64(1):51-2.
  1117.  
  1118. Warnock-Matheron A, Gruending DL, Hannah KJ.  A risk management
  1119. approach to the security of hospital information systems.  Can J
  1120. Nurs Adm 1993 May-Jun;6(2):22-4, 30.
  1121.  
  1122. Warren MJ, Sanders PW, Gaunt PN. Security criteria expert system
  1123. concept: the healthcare application.  In: Ifeachor EC, Rosen KG,
  1124. editors. Proceedings of the International Conference on Neural
  1125. Networks and Expert Systems in Medicine and Healthcare; 1994 Aug
  1126. 23-26; Plymouth, UK. Plymouth (UK): Univ. Plymouth; 1994.  p.
  1127. 146-53.
  1128.  
  1129.  
  1130. EDUCATION & TRAINING
  1131.  
  1132.  
  1133. Brown MM.  Building respect for confidentiality through
  1134. education.  J AHIMA 1993 Dec;64(12):65-6.
  1135.  
  1136. Computer-based Patient Record Institute (CPRI). Guidelines for
  1137. information security education programs at organizations using
  1138. computer-based patient record systems. Schaumburg (IL): The
  1139. Institute; 1995.  Prepared by the CPRI Work Group on
  1140. Confidentiality, Privacy, and Security, 1995 Jun.
  1141.  
  1142. Merski P.  Optical imaging the Right way. J AHIMA 1993
  1143. May;64(5):69-72.
  1144.  
  1145. Self-assessment tool. Confidentiality and security in the
  1146. computer-based patient record environment. J AHIMA 1992
  1147. May;63(5):77-9.
  1148.  
  1149. Smith HJ, Kallman EA.  Information privacy: medical record
  1150. directors' perceptions of policy and practice.  J AHIMA 1993
  1151. Feb;64(2):48-51.
  1152.  
  1153.  
  1154. ACCESS CONTROL/ AUTHENTICATION
  1155.  
  1156.  
  1157. Birkegaard N. User authorization in distributed hospital
  1158. information systems.  In: Commission of the European Communities
  1159. DG XIII/F AIM. Data protection and confidentiality in health
  1160. informatics: handling health data in Europe in the future.
  1161. Washington: IOS Press; 1991.  p. 285-95.  (Studies in health
  1162. technology and informatics; vol. 1).
  1163.  
  1164. Biskup J. Protection of privacy and confidentiality in medical
  1165. information systems: problems and guidelines.  In: Spooner DL,
  1166. Landwehr C, editors. Database Security, 3: Status and Prospects.
  1167. Results of the IFIP WG 11.3 workshop; 1989 Sep 5-7; Monterey, CA.
  1168. Amsterdam: North-Holland; 1990. p. 13-23.
  1169.  
  1170. Biskup J, Eckert C. [Secure delegation in information systems]. 
  1171. In: Weck G, Horster P, editors. Proceedings of VIS '93; 1993 May
  1172. 11-13; Munich, Germany. Wiesbaden: Vieweg; 1993.  p. 107-33.
  1173. (Ger).
  1174.  
  1175. Bobis KG. Implementing right to know security in the
  1176. computer-based patient record. In: Proceedings of the IEEE 13th
  1177. Annual International Phoenix Conference on Computers and
  1178. Communications; 1994 Apr 12-15; Phoenix, AZ. Piscataway (NJ):
  1179. IEEE; 1994. p. 156-60.
  1180.  
  1181. Brannigan VM.  A framework for Need to Know authorizations in
  1182. medical computer systems: responding to the constitutional
  1183. requirements.  Proc Annu Symp Comput Appl Med Care 1994;18:392-6.
  1184.  
  1185. Dargahi R, Classen DW, Bobroff RB, Petermann CA, Moreau DR, Beck
  1186. JR, Buffone GJ. The development of a data security model for the
  1187. Collaborative Social and Medical Services System.  Proc Annu Symp
  1188. Comput Appl Med Care 1994;18:349-53.
  1189.  
  1190. Decoster C.  [Data protection within the Ministry of Public
  1191. Health and in the hospitals].  Acta Hosp 1994;34(1):87-91. (Dut).
  1192.  
  1193. Eichenwald S.  Information technologies. Physician- hospital
  1194. networks.  J AHIMA 1992 Mar;63(3):50-1.
  1195.  
  1196. Gritzalis D, Katsikas S, Keklikoglou J, Tomaras A.  Data security
  1197. in medical information systems: technical aspects of a proposed
  1198. legislation.  Med Inf (Lond) 1991 Oct-Dec;16(4):371-83.
  1199.  
  1200. Henkind SJ, Orlowski JM, Skarulis PC.  Application of a
  1201. multilevel access model in the development of a security
  1202. infrastructure for a clinical information system.  Proc Annu Symp
  1203. Comput Appl Med Care 1993;17:64-8.
  1204.  
  1205. High-tech privacy issues in health care: Hearings Before the
  1206. Subcomm. on Technology and the Law of the Senate Comm. on the
  1207. Judiciary,  103d Congress, 1st and 2d Sess. (October 27, 1993,
  1208. and January 27, 1994). Washington: U.S. Government Printing
  1209. Office; 1994.  137 p.  Available from: US GPO, Washington; Y 4.J
  1210. 89/1; Y 4.J 89/22:S.HRG.103-836.
  1211.  
  1212. Kohler CO.  [Medical documentation in the 'new health care
  1213. system'].  Nachr Dok 1994 May-Jun;45(3):135-42. (Ger).
  1214.  
  1215. Lonquet P, Barthier S, Leport C, Bompis B, Guilloy Y, Vlide JL. 
  1216. Assessement of a written procedure to improve the protection of
  1217. confidentiality for hospitalized patients.  Int Conf AIDS 1991 
  1218. Jun 16-21;7(1):424.  Abstract no. M.D.4138.
  1219.  
  1220. Morris P, McDermid J. The structure of permissions: a normative
  1221. framework for access rights.  In: Database Security, 5: Status
  1222. and Prospects. Results of the IFIP WG 11.3 workshop; 1991 Nov
  1223. 4-7; Shepherdstown, WV. [Amsterdam?: North Holland?]; 1992. p.
  1224. 77-97. (IFIP transactions A (computer science and technology);
  1225. vol.A-6).
  1226.  
  1227. Murphy G, Anderson EM.  An organizational model for data access
  1228. and management--work in progress.  J AHIMA 1994 Aug;65(8):50-2,
  1229. 54.
  1230.  
  1231. National Institute of Standards and Technology (US), Computer
  1232. Systems Laboratory. Automated password generator (APG).
  1233. Gaithersburg (MD): The Institute; 1993 Oct. (Federal information
  1234. processing standards; FIPS PUB 181).  Available from: NTIS,
  1235. Springfield, VA.
  1236.  
  1237. National Institute of Standards and Technology (US), Computer
  1238. Systems Laboratory. Guideline for the use of advanced
  1239. authentication technology alternatives. Gaithersburg (MD): The
  1240. Institute; 1994 Sep.  (Federal information processing standards;
  1241. FIPS PUB 190).  Available from: NTIS, Springfield, VA.
  1242.  
  1243. National Institute of Standards and Technology (US), Computer
  1244. Systems Laboratory. Standard on password usage. Gaithersburg
  1245. (MD): The Institute; 1985 May. (Federal information processing
  1246. standards; FIPS PUB 112).  Available from: NTIS, Springfield, VA.
  1247.  
  1248. Notargiacomo LA, Graubart RD, Jajodia S, Landwehr CE. Health
  1249. delivery: the problem solved?  In: Database Security, 4. Status
  1250. and Prospects.  Results of the IFIP WG 11.3 workshop; 1990 Sep
  1251. 18-21; Halifax, UK. Amsterdam: North-Holland; 1991. p. 13-26.
  1252.  
  1253. Orr GA, Brantley BA Jr.  Development of a model of information
  1254. security requirements for enterprise-wide medical information
  1255. systems.  Proc Annu Symp Comput Appl Med Care 1992;16:287-91.
  1256.  
  1257. Pangalos G, Khair M, Bozios L.  Enhancing medical database
  1258. security.  J Med Syst 1994 Aug;18(4):159-71.
  1259.  
  1260. Pangalos GJ.  Medical database security policies.  Methods Inf
  1261. Med 1993 Nov;32(5):349-56; discussion 357.
  1262.  
  1263. Peterson HE. Management and staff issues in data protection.  In:
  1264. Commission of the European Communities DG XIII/F AIM. Data
  1265. protection and confidentiality in health informatics: handling
  1266. health data in Europe in the future.  Washington: IOS Press;
  1267. 1991.  p. 315-23.  (Studies in health technology and informatics;
  1268. vol. 1). 
  1269.  
  1270. Pinkert JR.  Contemporary issues in HIM. Kerberos--security for
  1271. sensitive data.  J AHIMA 1994 Jun;65(6):22-4, 26-8.
  1272.  
  1273. Quisquater JJ, Bouckaert A. Zero-knowledge procedures for
  1274. confidential access to medical records.  In: Quisquater JJ,
  1275. Vandewalle J, editors. Advances in cryptology - EUROCRYPT '89.
  1276. Proceedings of the Workshop on the Theory and Application of
  1277. Cryptographic Techniques; 1989 Apr 10-13; Houthalen, Belgium.
  1278. Berlin: Springer-Verlag; 1990.  p. 662-4.
  1279.  
  1280. Rihaczek K. Data protection in networks.  In: Commission of the
  1281. European Communities DG XIII/F AIM.  Data protection and
  1282. confidentiality in health informatics: handling health data in
  1283. Europe in the future.  Washington: IOS Press; 1991.  p. 249-70. 
  1284. (Studies in health technology and informatics; vol. 1).
  1285.  
  1286. Riley WD.  Safe as a bank.  LAN Technol 1992 May;8(5):29-31.
  1287.  
  1288. Safran C, Rind D, Citroen M, Bakker AR, Slack WV, Bleich HL. 
  1289. Protection of confidentiality in the computer-based patient
  1290. record.  MD Comput 1995 May-Jun;12(3):187-92.
  1291.  
  1292. Sandhu RS, Coyne EJ, Feinstein HL, Youman CE.  Role-based access
  1293. control models.  Computer 1996 Feb;29(2):38-47.
  1294.  
  1295. Shimaoka A.  Security evaluation for the information system of
  1296. Oita Medical University Hospital [abstract].  Annu Meet Int Soc
  1297. Technol Assess Health Care 1994;10:Abstract no. 131.  
  1298.  
  1299. Wear LL, Pinkert JR.  Computer security.  J AHIMA 1993
  1300. Sep;64(9):30-2, 34, 36-7.  
  1301.  
  1302. Yamamoto K, Ishikawa K, Miyaji M, Nakamura Y, Nishi S, Sasaki T,
  1303. Tsuji K, Watanabe R.  Necessity to improve common understanding
  1304. about the security issues among hospitals in Japan and some
  1305. feasible approaches.  Int J Biomed Comput 1994 Feb;35
  1306. Suppl:205-12.  
  1307.  
  1308.  
  1309. PERSONAL IDENTIFIERS
  1310.  
  1311.  
  1312. American Medical Informatics Association.  Standards for medical
  1313. identifiers, codes, and messages needed to create an efficient
  1314. computer-stored medical record.  J Am Med Inform Assoc 1994
  1315. Jan-Feb;1(1):1-7.
  1316.  
  1317. Asher A, Edson D, Howell E, Pence K. The unique record number: an
  1318. alternative to traditional person identifiers.  In: Toward the
  1319. year 2000: refining the measures. Proceedings of the 24th Public
  1320. Health Conference on Records and Statistics; 1993 Jul 19-21;
  1321. Washington. Hyattsville (MD): National Center for Health
  1322. Statistics (US); 1994.  p. 308-11.  
  1323.  
  1324. Baitty RL, Jain RB, Hager C, Pope W, Goosby EP, Bowen GS. 
  1325. Protecting confidentiality in a national reporting system for HIV
  1326. services.  Int Conf AIDS 1993 Jun 6-11;9:947  Abstract no.
  1327. PO-D36-4374.  
  1328.   
  1329. Barber B, France FR, Winkeler B, Olsen P. The EuroHealth
  1330. Database-handling personal data without access to personal
  1331. identification.  In: Adlassnig KP, Grabner G, Bengtsson S, Hansen
  1332. R, editors.  Medical Informatics Europe 1991. Proceedings;
  1333. 1991 Aug 19-22; Vienna, Austria. Berlin: Springer-Verlag; 1991.
  1334. p. 646-52. (Lecture notes in medical informatics; 45).  
  1335.  
  1336. Carpenter PC, Chute CG.  The Universal Patient Identifier: a
  1337. discussion and proposal.  Proc Annu Symp Comput Appl Med Care
  1338. 1993;17:49-53.  
  1339.  
  1340. Concept models of patient identification: issues surrounding the
  1341. use of social security numbers for patient identification. 
  1342. Toward Electron Patient Rec 1993;Analysis 2:1-15.  
  1343.  
  1344. Dilger K.  [Use of computers for patient data and billing]. 
  1345. Fortschr Ophthalmol 1990;87 Suppl:S1-4. (Ger). 
  1346.  
  1347. Fitzmaurice JM, Murphy G, Wear P, Korpman R, Weber G, Whiteman J. 
  1348. Patient identifiers: stumbling blocks or cornerstones for CPRs
  1349. (computer-based patient records)?  Healthc Inform 1993
  1350. May;10(5):38-40, 42.  
  1351.  
  1352. Gabrieli ER.  Guide for unique healthcare identifier model.  J
  1353. Clin Comput 1993;21(5):101-39.  
  1354.  
  1355. Gardner RM.  Integrated computerized records provide improved
  1356. quality of care with little loss of privacy.  J Am Med Inform
  1357. Assoc 1994 Jul-Aug;1(4):320-2.
  1358.  
  1359. Goldschmidt AJW, Gaal L.  [Optimised computer-aided random number
  1360. generation for achieving anonymity of patients' records].  Softw
  1361. Kur Med Psychol 1991;4(5):145-50. (Ger). 
  1362.  
  1363. Information and Privacy Commissioner/Ontario. Privacy and
  1364. electronic identification in the information age. [Ottawa
  1365. (Ontario, Canada): The Commissioner]; 1994 Nov.  13 p.  
  1366.  
  1367. Meux E. California's experience: SSN and confidentiality.  In:
  1368. Toward the year 2000: refining the measures.  Proceedings of the
  1369. 24th Public Health Conference on Records and Statistics (US);
  1370. 1993 Jul 19-21; Washington. Hyattsville (MD): National Center for
  1371. Health Statistics (US); 1994. p. 312-4.  
  1372.  
  1373. Meux E.  Encrypting personal identifiers.  Health Serv Res 1994
  1374. Jun;29(2):247-56.  
  1375.  
  1376. Mjolsnes SF. Privacy, cryptographic pseudonyms, and the state of
  1377. health. In: Imai H, Rivest RL, Matsumoto T, editors. Advances in
  1378. cryptology - ASIACRYPT '91. Proceedings of the International
  1379. Conference on the Theory and Application of Cryptology; 1991 Nov
  1380. 11-14; Fujiyoshida, Japan. Berlin: Springer-Verlag; 1993.  p.
  1381. 493-4.  
  1382.  
  1383. Mulligan D. Methods of identifying individuals in health
  1384. information systems. In: Toward an electronic patient record '95.
  1385. 11th International Symposium on the Creation of Electronic Health
  1386. Record Systems. Proceedings; 1995 Mar 14-19; Orlando, FL.  Vol.
  1387. 2.  Newton (MA): Medical Records Institute; 1995.  p. 428-41.  
  1388.  
  1389. National ID systems demand proper safeguards. Data Protection
  1390. Registrar advocates debate.  IHRIM 1994 Aug;35(3):9-10.  
  1391.  
  1392. Szolovits P, Kohane I.  Against simple universal health-care
  1393. identifiers.  J Am Med Inform Assoc 1994 Jul-Aug;1(4):316-9.  
  1394.  
  1395. Thirion X, Maldonado J, Sambuc R, San Marco JL.  An experiment in
  1396. the anonymous distribution of AIDS-medicaments in Southern
  1397. France.  Int Conf AIDS 1990 Jun 20-23;6(3):301.  Abstract no.
  1398. S.D.845.  
  1399.  
  1400. Waegemann CP.  Patient identifiers: insurance identification and
  1401. patient identification in health care.  Executive summary. 
  1402. Toward Electron Patient Rec 1993 Oct;Analysis 3:10-4.  
  1403.  
  1404. Williams BC, Demitrack LB, Fries BE.  The accuracy of the
  1405. National Death Index when personal identifiers other than Social
  1406. Security number are used.  Am J Public Health 1992 Aug;82(8):
  1407. 1145-7.  
  1408.  
  1409.  
  1410. AUDIT TRAILS
  1411.  
  1412.  
  1413. Bakker AR. Special care needed for the heart of medical
  1414. information systems.  In: Biskup J, Morgenstern M, Landwehr CE,
  1415. editors. Database Security, 8: Status and Prospects.  Proceedings
  1416. of the IFIP WG11.3 Working Conference on Database Security; 1994
  1417. Aug 23-26; Bad Salzdetfurth, Germany. London: Chapman & Hall
  1418. Ltd.; 1994. p. 3-10. (IFIP transactions A (computer science and
  1419. technology); vol. A-60).  
  1420.  
  1421. Borten K. Using an audit facility to protect patient data at the
  1422. Massachusetts General Hospital.  In: Toward an electronic patient
  1423. record '95. 11th International Symposium on the Creation of
  1424. Electronic Health Record Systems.  Proceedings; 1995 Mar 14-19;
  1425. Orlando, FL. Newton (MA): Medical Records Institute; 1995.  p.
  1426. 115-20.  
  1427.  
  1428. Hammond JE, Berger RG, Carey TS, Fakhry SM, Rutledge R, Kichak
  1429. JP, Cleveland TJ, Dempsey MJ, Tsongalis NM, Ayscue CF.  Report on
  1430. the clinical workstation and clinical data repository utilization
  1431. at UNC Hospitals.  Proc Annu Symp Comput Appl Med Care
  1432. 1994;18:276-80.  
  1433.  
  1434. Hayam A.  Security Audit Center--a suggested model for effective
  1435. audit strategies in health care informatics.  Int J Biomed Comput
  1436. 1994 Feb;35 Suppl:115-27.  
  1437.  
  1438. Kowalski S.  An accountability server for health care information
  1439. systems.  Int J Biomed Comput 1994 Feb;35 Suppl:129-38.  
  1440.  
  1441. Muhlenberg provides secure access to patient files.  Commun News
  1442. 1995 May;32(5):16.  
  1443.  
  1444. Schwartz M.  Protecting patient data confidentiality in the
  1445. healthcare environment. EDPACS 1993 Sep;21(3):12-8.  
  1446.  
  1447. Walker NS.  An integrated clinical computer system: implications
  1448. for a medical information services department.  J AHIMA 1994
  1449. Dec;65(12):41-3.  
  1450.  
  1451.  
  1452. ELECTRONIC SIGNATURES
  1453.  
  1454.  
  1455. Barber B, Douglas S.  An initial approach to the security
  1456. techniques required by the electronic patient record.  Int J
  1457. Biomed Comput 1994 Feb;35 Suppl:33-8.  
  1458.  
  1459. Branstad DK, editor. Report of the NIST Workshop on Digital
  1460. Signature Certificate Management, December 10-11, 1992.
  1461. Gaithersburg (MD): National Institute of Standards and Technology
  1462. (US), Computer Systems Laboratory; 1993 Aug.  Report No.: NIST
  1463. Internal Report (NISTIR) 5234.  Available from: NTIS,
  1464. Springfield, VA; PB94-135001.
  1465.  
  1466. Bryant LE Jr.  Health law: legal authorization for the electronic
  1467. signature or computer-generated signature code on medical records
  1468. in Illinois.   J AHIMA 1992 Sep;63(9):18-9.  
  1469.  
  1470. Curtis EH.  Electronic signature of computerized patient records. 
  1471. Top Health Inf Manag 1994 Aug;15(1):64-73.  
  1472.  
  1473. French B, Priester RA.  Electronic signature thrives in different
  1474. environments.  J AHIMA 1995 Jun;66(6):61-3.  
  1475.  
  1476. Kadzielski MA, Reynolds MB.  Legal review: auto- authentication
  1477. of medical records raises verification concerns.  Top Health Inf
  1478. Manag 1993 Aug;14(1):77-82.  
  1479.  
  1480. Lima C.  Challenges in the approval process for the physician
  1481. computerized signature.  J AHIMA 1993 Feb;64(2):55-8.  
  1482.  
  1483. National Institute of Standards and Technology (US), Computer
  1484. Systems Laboratory. Digital signature standard (DSS).
  1485. Gaithersburg (MD): The Institute; 1994 May 19. (Federal
  1486. information processing standards; FIPS PUB 186).  Available from:
  1487. NTIS, Springfield, VA.   
  1488.  
  1489. National Institute of Standards and Technology (US), Computer
  1490. Systems Laboratory. Secure hash standard. Gaithersburg (MD): The
  1491. Institute; 1995 Apr. (Federal information processing standards;
  1492. FIPS PUB 180-1).  Available from: NTIS, Springfield, VA.  
  1493.  
  1494. Noel LA.  Electronic signatures: a brief overview.  J Am Med Rec
  1495. Assoc 1991 Sep;62(9):38-43.  
  1496.  
  1497. Silva A.  Electronic signatures: one hospital's approach.  J Am
  1498. Med Rec Assoc 1991 Jul;62(7):24-5.  
  1499.  
  1500. Smith JP.  Authentication of digital medical images with digital
  1501. signature technology.  Radiology 1995 Mar;194(3):771-4.  
  1502.  
  1503. Waegemann CP.  The new standard guide for electronic signatures. 
  1504. ASTM Stand News 1995 Aug;23(8):4-7. 
  1505.  
  1506.  
  1507. ENCRYPTION
  1508.  
  1509.  
  1510. Abou-Tayiem E. Implementation of the RSA public-key cryptosystem.
  1511. Stevenage (Herts, UK): Institution of Electrical Engineers; 1995. 
  1512.  
  1513. Baum MS. Federal certification authority liability and policy.
  1514. Gaithersburg (MD): National Institute of Standards and Technology
  1515. (US), Computer Systems Laboratory; 1994 Jun.  Report No: NIST GCR
  1516. 94-654.  Available from: NTIS, Springfield, VA; PB94-191202.
  1517.  
  1518. Garfinkel S. PCP: pretty good privacy. Sebastopol (CA): O'Reilly
  1519. & Associates, Inc.; 1994.  
  1520.  
  1521. Houser WR.  NIST's 'victory' will save DSS users an arm and a
  1522. leg.  Gov Comput News 1993 Jul 5;12(14):25-6.  
  1523.  
  1524. National Institute of Standards and Technology (US).  Proposed
  1525. Federal Information Processing Standard (FIPS) for public key
  1526. cryptographic entity authentication mechanisms.  Fed Regist 1995
  1527. Jun 6;60(108):29830-2.  
  1528.  
  1529. National Institute of Standards and Technology (US), Computer
  1530. Systems Laboratory. Appendix 5. Example of the DSA. Gaithersburg
  1531. (MD): The Institute; 1995 Oct 2.  (Federal information processing
  1532. standards; FIPS PUB 186).  
  1533.  
  1534. National Institute of Standards and Technology (US), Computer
  1535. Systems Laboratory. Data encryption standard. Gaithersburg (MD):
  1536. The Institute; 1993 Dec (Reaffirmed until 1998).  (Federal 
  1537. information processing standards; FIPS PUB 46-2).  Available
  1538. from: NTIS, Springfield, VA.  
  1539.  
  1540. National Institute of Standards and Technology (US), Computer
  1541. Systems Laboratory. Escrowed encryption standard (EES).
  1542. Gaithersburg (MD): The Institute; 1994 Feb. (Federal information
  1543. processing standards; FIPS PUB 185).  Available from: NTIS,
  1544. Springfield, VA.  
  1545.  
  1546. National Institute of Standards and Technology (US), Computer
  1547. Systems Laboratory. Key management using ANSI X9.17. Gaithersburg
  1548. (MD): The Institute; 1992 Apr. (Federal information processing
  1549. standards; FIPS PUB 171).  Available from: NTIS, Springfield, VA. 
  1550.  
  1551. National Institute of Standards and Technology (US), Computer
  1552. Systems Laboratory. Security requirements for cryptographic
  1553. modules. Gaithersburg (MD): The Institute; 1994 Jan.  (Federal
  1554. information processing standards; FIPS PUB 140-1).  Available
  1555. from: NTIS, Springfield, VA.  
  1556.  
  1557. National Institute of Standards and Technology (US), Computer
  1558. Systems Laboratory.  Standard on computer data authentication.
  1559. Gaithersburg (MD): The Institute; 1985 May.  (Federal information
  1560. processing standards; FIPS PUB 113). Available from: NTIS,
  1561. Springfield, VA.
  1562.  
  1563. Oldehoeft AE, Branstad D, editors. Report of the NIST Workshop on
  1564. Key Escrow Encryption. Gaithersburg (MD): National Institute of
  1565. Standards and Technology (US), Computer Systems Laboratory; 1994
  1566. Jun.  Report No.: NIST Internal Report (NISTIR) 5468.  Available
  1567. from: NTIS, Springfield, VA; PB94-209459.
  1568.  
  1569. Olnes J.  EDIFACT security made simple-the EDIMED approach. 
  1570. Comput Secur 1993 Dec;12(8):765-74.  
  1571.  
  1572. Schneier B. Applied cryptography: protocols, algorithms and
  1573. source code in C. 2nd ed. New York: Wiley & Sons, Inc.; 1995.  
  1574.  
  1575. Stevens A.  Hacks, spooks, and data encryption.  Dr Dobbs J 1990
  1576. Sep;15(9):127-38.   
  1577.  
  1578. Zamparo R. A study of OSI key management. Gaithersburg (MD):
  1579. National Institute of Standards and Technology (US), Computer
  1580. Systems Laboratory; 1992 Nov.  Report No.: NIST Internal Report
  1581. (NISTIR) 4983.  Available from: NTIS, Springfield, VA;
  1582. PB93-151579.
  1583.  
  1584.  
  1585. SOFTWARE & APPLICATION DESIGN/PROTECTION
  1586.  
  1587.  
  1588. Bassham LE, Polk WY. Security of SQL-based implementations of
  1589. product data exchange using STEP. Gaithersburg (MD): National
  1590. Institute of Standards and Technology (US), Computer Systems
  1591. Laboratory; 1993 Oct.  Report No.: NIST Internal Report (NISTIR)
  1592. 5283.  Available from: NTIS, Springfield, VA; PB94-139649.
  1593.  
  1594. Bassoe CF.  [Data hygiene. Data security, prevention of wrong or
  1595. useless information and high quality of communication].  Tidsskr
  1596. Nor Laegeforen 1995 Jan 20;115(2):252-5. (Nor). 
  1597.  
  1598. Baum-Waidner B, Bunz H, Capellaro C.  SAMSON, security management
  1599. in a health care scenario.  In: Kugler HJ, Mullery A, Niebert N,
  1600. editors. 2nd International Conference on Intelligence in
  1601. Broadband Services and Networks; 1994 Sep 7-9; Aachen, Germany.
  1602. Berlin: Springer-Verlag; 1994. p. 503-12.  
  1603.  
  1604. Bennett PA. Safety standards in medical software.  In: Commission
  1605. of the European Communities DG XIII/F AIM.  Data protection and
  1606. confidentiality in health informatics: handling health data in
  1607. Europe in the future.  Washington: IOS Press; 1991.  p. 197-213. 
  1608. (Studies in health technology and informatics; vol. 1).  
  1609.  
  1610. Biskup J. Medical database security.  In: Commission of the
  1611. European Communities DG XIII/F AIM.  Data protection and
  1612. confidentiality in health informatics: handling health data in
  1613. Europe in the future.  Washington: IOS Press; 1991.  p. 214-30. 
  1614. (Studies in health technology and informatics; vol. 1). 
  1615.  
  1616. Cannataci JA. Data protection issues in database management and
  1617. expert systems.  In: Commission of the European Communities DG
  1618. XIII/F AIM.  Data protection and confidentiality in health
  1619. informatics: handling health data in Europe in the future.
  1620. Washington: IOS Press; 1991.  p. 161-80.  (Studies in health
  1621. technology and informatics; vol. 1). 
  1622.  
  1623. Davey J.  Tools and techniques for the development of secure
  1624. software.  Int J Biomed Comput 1994 Feb;35 Suppl:173-8.
  1625.  
  1626. Eichinger S, Pernul G. Design environment for a hospital
  1627. information system: meeting the data security challenge.  In: Lun
  1628. KC, Degoulet P, Piemme TE, Rienhoff O, editors. MEDINFO 92.
  1629. Proceedings of the 7th World Congress on Medical Informatics;
  1630. 1992 Sep 6-10; Geneva, Switzerland. Vol.2.  Amsterdam:
  1631. North-Holland; 1992.  p. 1582-8.
  1632.  
  1633. Filsinger J. Integrity and the audit of trusted database
  1634. management systems.  In: Database Security, 6: Status and
  1635. Prospects. IFIP WG 11.3 workshop; 1992 Aug 19-21; Vancouver, BC,
  1636. Canada. [Amsterdam?: North-Holland?]; 1993. p. 349-65. (IFIP
  1637. transactions A (computer science and technology); vol. A-21).  
  1638.  
  1639. Haber L.  Prevention is the best medicine. (impact and prevention
  1640. of computer viruses and the emergence of anti-virus software).
  1641. MIDRANGE Syst 1992 Feb 4;5(3):68-70.
  1642.  
  1643. Kailey JB, editor. Validated products list 1995 No. 2. Vol. 1,
  1644. Programming languages, database language SQL, graphics, POSIX,
  1645. and computer security; Vol. 2, GOSIP. Gaithersburg (MD): National
  1646. Institute of Standards and Technology (US), Computer Systems
  1647. Laboratory; 1995 Apr.  Report No: NIST Internal Report (NISTIR)
  1648. 5629.  Available from: NTIS, Springfield, VA; PB95-937301. 
  1649.  
  1650. Kemmerer RA. A multi-level formal specification of a mental
  1651. health care database.  In: Jajodia S, Landwehr CE, editors.
  1652. Database Security, 4: Status and Prospects. Results of the IFIP
  1653. WG 11.3 workshop; 1990 Sep 18-21; Halifax, UK. Amsterdam:
  1654. North-Holland; 1991. p. 27-51.
  1655.  
  1656. Morgan JD.  Point of care and patient privacy: who is in control?
  1657. Top Health Inf Manag 1994 May;14(4):36-43.
  1658.  
  1659. Pangalos G, Pomportsis A, Bozios L, Khair M. Development of
  1660. secure medical database systems.  In: Karagiannis D, editor.
  1661. Proceedings of DEXA 94; 1994 Sep 7-9; Athens, Greece. Berlin:
  1662. Springer-Verlag; 1994. p. 680-9.
  1663.  
  1664. Polk WT, Bassham LE. A guide to the selection of anti-virus tools
  1665. and techniques. Gaithersburg (MD): National Institute of
  1666. Standards and Technology (US), Computer Systems Laboratory; 1992
  1667. Dec.  (NIST special publication; 800-5).  Available from: NTIS,
  1668. Springfield, VA; PB93-152049.
  1669.  
  1670. Polk WT, Bassham LE. Security issues in the database language
  1671. SQL. Gaithersburg (MD): National Institute of Standards and
  1672. Technology (US), Computer Systems Laboratory; 1993 Aug. (NIST
  1673. special publication; 800-8).  Available from: US GPO, Washington;
  1674. SN 003-003-03225-5.
  1675.  
  1676. Ting TC. Application information security semantics: a case of
  1677. mental health delivery.  In: Spooner DL, Landwehr C, editors.
  1678. Database Security, 3: Status and Prospects. Results of the IFIP
  1679. WG 11.3 workshop; 5-7 Sep 1989; Monterey, CA. Amsterdam:
  1680. North-Holland; 1990. p. 1-12. 
  1681.  
  1682. Ulirsch RC, Ashwood ER, Noce P.  Security in the clinical
  1683. laboratory. Guidelines for managing the information resource. 
  1684. Arch Pathol Lab Med 1990 Jan;114(1):89-93. 
  1685.  
  1686. van Dorp HD, Dubbeldam JF.  The AIM SEISMED guidelines for system
  1687. development and design.  Int J Biomed Comput 1994 Feb;35
  1688. Suppl:179-86.
  1689.  
  1690. Watt R.  Security in VAX DSM Version 6.0.  MUG Q 1991
  1691. Jun;21(3):106-11.
  1692.  
  1693. Weingarten J.  Can confidential patient information be kept
  1694. private in high-tech medicine?  MD Comput 1992
  1695. Mar-Apr;9(2):79-82.
  1696.  
  1697.  
  1698. NETWORK SECURITY
  1699.  
  1700.  
  1701. Bagwill R, Barkley J, Carnahan L, et al.  Security in open
  1702. systems. Gaithersburg (MD): National Institute of Standards and
  1703. Technology (US), Computer Systems Laboratory; 1994 Jul. (NIST
  1704. special publication; 800-7). Available from: US GPO, Washington;
  1705. SN003-003-03276-0.
  1706.  
  1707. Bleumer G.  Security for decentralized health information
  1708. systems.  Int J Biomed Comput 1994 Feb;35 Suppl:139-45.  
  1709.  
  1710. Campbell LA.  How secure is the Internet for health care
  1711. applications?  Toward Electron Patient Rec 1995 Jun-Jul;4(1):1,
  1712. 3-16.
  1713.  
  1714. Castagna R.  The well-guarded LAN.  PC Sources 1991
  1715. Sep;2(9):139-42.
  1716.  
  1717. Cheswick WR, Bellowin SM. Firewalls and Internet security:
  1718. repelling the wily hacker. Reading (MA): Addison-Wesley Pub. Co.,
  1719. Inc.; 1994.   306 p. 
  1720.  
  1721. Dayanim J.  Disaster recovery: options for public and private
  1722. networks. (includes related article on network recovery for
  1723. integrated LAN/WAN networks). Telecommunications 1991 Dec;
  1724. 25(12):48-52.  
  1725.  
  1726. de Roulet D, Le HS, Scherrer JR.  The technical conditions for an
  1727. open architecture. Int J Biomed Comput 1994 Feb;35 Suppl:107-14.  
  1728.  
  1729. Fernandez Del Val C. Medical network security and viruses.  In:
  1730. Commission of the European Communities DG XIII/F AIM. Data
  1731. protection and confidentiality in health informatics: handling
  1732. health data in Europe in the future.  Washington: IOS Press;
  1733. 1991.  p. 271-84.  (Studies in health technology and informatics;
  1734. vol. 1).
  1735.  
  1736. Harwood R.  Install the wall.  DEC Prof 1994 Dec;13(12):44-5.  
  1737.  
  1738. Howlett P, Powell T.  United we stand (hospital network
  1739. security).  Br J Healthc Comput Inf Manag 1994 Oct;11(8):26-7.
  1740.  
  1741. Klimmins J, Dinkel C, Walters D. Telecommunications security
  1742. guidelines for telecommunications management network.
  1743. Gaithersburg (MD): National Institute of Standards and Technology
  1744. (US); 1995 Oct.  37 p. (NIST special publication; 800-13).
  1745. Available from: US GPO, Washington; SN003-003-03376-6. 
  1746.  
  1747. Leon BJ, Narayanan R. Network management information for system
  1748. control.  In: Proceedings of GLOBECOM '93. IEEE Global
  1749. Telecommunications Conference; 1993 Nov 29 - Dec 2; Houston, TX.
  1750. Vol. 3. New York: IEEE; 1993.  p. 1553-7.
  1751.  
  1752. McWilliams S.  How Boston's Beth Israel Hospital copes with
  1753. security on the Internet.  IS Anal 1994 Dec;33(12):12-6. 
  1754.  
  1755. Moehr JR, McDaniel JG.  Security precautions for networked
  1756. computers.  Dimens Health Serv 1991 Apr;68(3):21-4.  
  1757.  
  1758. National Institute of Standards and Technology (US), Computer
  1759. Systems Laboratory. Standard security label for information
  1760. transfer. Gaithersburg (MD): The Institute; 1994 Sep. (Federal
  1761. information processing standards; FIPS PUB 188).  Available from:
  1762. NTIS, Springfield, VA. 
  1763.  
  1764. Pfitzmann A, Pfitzmann B. Security in medical networks.  In:
  1765. Commission of the European Communities DG XIII/F AIM.  Data
  1766. protection and confidentiality in health informatics: handling
  1767. health data in Europe in the future.  Washington: IOS Press;
  1768. 1991.  p. 231-48.  (Studies in health technology and informatics;
  1769. vol. 1).
  1770.  
  1771. Private Branch Exchange (PBX) security guidelines. Gaithersburg
  1772. (MD): National Institute of Standards and Technology (US),
  1773. Computer Systems Laboratory; 1993 Sep.  Report No.: NIST GCR
  1774. 93-635.  Available from: NTIS, Springfield, VA; PB94-100880.
  1775.  
  1776. Rotenberg M.  Communications privacy: implications for network
  1777. design.  Commun ACM 1993 Aug;36(8):61-9.
  1778.  
  1779. Vaughan-Nichols S.  Safety nets and Unix networks.  Comput Shopp
  1780. 1991 Dec;11(12):770-2.  
  1781.  
  1782. Wack JP, Carnahan LJ. Keeping your site comfortably secure: an
  1783. introduction to Internet firewalls. Gaithersburg (MD): National
  1784. Institute of Standards and Technology (US), Computer Systems
  1785. Laboratory; 1994 Dec.  (NIST special publication; 800-10). 
  1786. Available from: US GPO, Washington; SN003-03313-8.
  1787.  
  1788.  
  1789. IMAGES & TELEMEDICINE
  1790.  
  1791.  
  1792. Gilbert F.  How to minimize the risk of disclosure of patient
  1793. information used in telemedicine.  Telemed J 1995;1(2):91-4.  
  1794.  
  1795. Kuroda C, Yoshioka H, Kadota T, Narumi Y, Okamoto H, Kumatani T,
  1796. Hiruma O, Kumatani Y, Yoshida J.  Small PACS for digital medical
  1797. images--reliability and security in a clinical setting.  Comput
  1798. Methods Programs Biomed 1994 May;43(1-2):101-6.
  1799.  
  1800. Manny B.  Professional practice forum: photographs and
  1801. videotapes.  J AHIMA 1992 Dec;63(12):24-6.  
  1802.  
  1803. Norton SA, Lindborg CE, Delaplain CB.  Consent and privacy in
  1804. telemedicine.  Hawaii Med J 1993 Dec;52(12):340-1.  
  1805.  
  1806. Ohyama N.  IS & C system and file protection mechanism.  Comput
  1807. Methods Programs Biomed 1994 May;43(1-2):37-42.
  1808.  
  1809. Parsons DF.  Progress and problems of interhospital consulting by
  1810. computer networking.  Ann N Y Acad Sci 1992 Dec 17;670:1-11.  
  1811.  
  1812. Savkar S, Waters RJ.   Telemedicine - implications for patient
  1813. confidentiality and privacy.  Health Inf Syst Telemed 1995;
  1814. (1):4-7.
  1815.  
  1816. Smith JP.  Ensuring confidentiality on computer networks.  Diagn
  1817. Imaging (San Franc) 1995 Jul;17(7):43-4, 47.
  1818.  
  1819. Yachida M, Kitagawa H.  [File security techniques on Image Save
  1820. and Carry system]. J Inst Telev Eng Jpn 1993 Feb;47(2):154-7.
  1821. (Jpn).
  1822.  
  1823.  
  1824. SECONDARY USAGE OF HEALTH DATA
  1825.  
  1826.  
  1827.   Research & Quality Review
  1828.  
  1829.  
  1830. Agency for Health Care Policy and Research (US). Report to
  1831. Congress: the feasibility of linking research-related data bases
  1832. to federal and non-federal medical adminstrative data bases.
  1833. Rockville (MD): The Agency; 1991 Apr.  (AHCPR Pub; no. 91-0003).  
  1834.  
  1835. Benbassat J, Levy M. Ethical and legal problems in researcher's
  1836. access to data stores. In: Allebeck P, Jannsson B, editors.
  1837. Ethics in medicine: individual integrity versus demands of
  1838. society. New York: Raven Press; 1990.  p. 159-65.  
  1839.  
  1840. Bentley-Cooper JE.  Protecting human research from an invasion of
  1841. privacy: the unintended results of the Commonwealth Privacy Act
  1842. 1988.  Aust J Public Health 1991 Sep;15(3):228-34.  
  1843.  
  1844. Berglund CA.  Australian standards for privacy and
  1845. confidentiality of health records in research: implications of
  1846. the Commonwealth Privacy Act.  Med J Aust 1990 Jun
  1847. 18;152(12):664-9.
  1848.  
  1849. Beto JA, Geraci MC, Marshall PA, Bansal VK.  Pharmacy computer
  1850. prescription databases: methodologic issues of access and
  1851. confidentiality.  Ann Pharmacother 1992 May;26(5):686-91.  
  1852.  
  1853. Clayton EW.  Panel comment: why the use of anonymous samples for
  1854. research matters.  J Law Med Ethics 1995;23(4):375-7.
  1855.  
  1856. Donaldson MS. Regional health databases, health services
  1857. research, and confidentiality: summary of an invitational
  1858. workshop. National Implications of the Development of Regional
  1859. Health Database Organizations; 1994 Jan 31-Feb 1; Washington.
  1860. Washington: Institute of Medicine; 1994.  49 p.
  1861.  
  1862. Donaldson MS, Lohr KN, editors. Health data in the information
  1863. age: use, disclosure, and privacy. Washington: National Academy
  1864. Press; 1994.   257 p.
  1865.  
  1866. Edouard L, Rawson NS.  Use of personal records for research
  1867. purposes. Identification numbers help maintain confidentiality
  1868. [letter].  BMJ 1995 Jan 28;310(6974):257-8.  Comment on: BMJ 1994
  1869. Nov 26;309(6966):1422-4.
  1870.  
  1871. Fayerweather WE, Tirey SL, Baldwin JK, Hoover BK.  Issues in data
  1872. sharing and access: an industry perspective.  J Occup Med 1991
  1873. Dec;33(12):1253-6. 
  1874.  
  1875. Flaherty DH.  Privacy, confidentiality, and the use of Canadian
  1876. health information for research and statistics.  Can Public Adm
  1877. 1992 Spring;35(1):75-93.
  1878.  
  1879. Gostin LO, Lazzarini Z.  Childhood immunization registries.  A
  1880. national review of public health information systems and the
  1881. protection of privacy.  JAMA 1995 Dec 13;274(22):1793-9.
  1882.  
  1883. Gulbinat W.  Dialogue: will the increased integration of
  1884. information systems necessitate lowering standards for patient
  1885. confidentiality and data privacy? Balancing individual and
  1886. societal needs: micro- vs. macro-ethics.  Behav Healthc Tomorrow
  1887. 1994 Jan-Feb;3(1):32, 39-41.
  1888.  
  1889. Hakulinen T.  [Cancer registry and data security].  Nord Med
  1890. 1993;108(8-9):213-5. (Swe).
  1891.  
  1892. Harding N, Giles A, Graveney M. Evolution and protection of the
  1893. health care record as a European document.  In: Commission of the
  1894. European Communities DG XIII/F AIM.  Data protection and
  1895. confidentiality in health informatics: handling health data in
  1896. Europe in the future.  Washington: IOS Press; 1991.  p. 88-121.
  1897. (Studies in health technology and informatics; vol. 1).
  1898.  
  1899. Helgason T.  Epidemiological research needs access to data. 
  1900. Scand J Soc Med 1992 Sep;20(3):129-33.  
  1901.  
  1902. Jones JK, Staffa J, Lian J, Miwa L.  Record linkages.  Eur J Clin
  1903. Res 1994;6:87-91.
  1904.  
  1905. Kluge EH.  Advanced patient records: some ethical and legal
  1906. considerations touching medical information space. Methods Inf
  1907. Med 1993 Apr;32(2):95-103. Comment in: Methods Inf Med 1993
  1908. Apr;32(2):104-7.
  1909.  
  1910. Kluge EH.  Health information, the fair information principles
  1911. and ethics.  Methods Inf Med 1994 Oct;33(4):336-45. Comment in:
  1912. Methods Inf Med 1994 Oct;33(4):348-50.
  1913.  
  1914. Lawrence LM.  Safeguarding the confidentiality of automated
  1915. medical information.  Jt Comm J Qual Improv 1994
  1916. Nov;20(11):639-46.
  1917.  
  1918. Lincoln TL.  Privacy: a real-world problem with fuzzy boundaries
  1919. [editorial].  Methods Inf Med 1993 Apr;32(2):104-7.  Comment on:
  1920. Methods Inf Med 1993 Apr;32(2):95-103.  
  1921.  
  1922. Lincoln TL, Essin DJ.  In search of rules for confidentiality: a
  1923. critique of oneproposal [editorial].  Methods Inf Med 1994
  1924. Oct;33(4):348-50.  Comment on: Methods Inf Med 1994
  1925. Oct;33(4):336-45.
  1926.  
  1927. Logan JA 3rd, Hebbeler G.  Formatting and presenting quality data
  1928. to medical staffs and hospital boards.  Physician Exec 1994 Oct;
  1929. 20(10):19-21. 
  1930.  
  1931. Lousson JP.  [Teletransmission, health care and deontology].  Ann
  1932. Pharm Fr 1995;53(2):79-82. (Fre).
  1933.  
  1934. Lowel H, Lewis M, Gostomzyk J, Keil U.  [Population-based heart
  1935. infarct register in the Augsburg region: possibilities and
  1936. limitations].  Soz Praventivmed 1991;36(3):159-65. (Ger).
  1937.  
  1938. Lynge E.  European directive on confidential data: a threat to
  1939. epidemiology [editorial].  BMJ 1994  Feb 19;308(6927):490. 
  1940. Comment on: BMJ 1994 Feb 19;308(6927):522-3.  
  1941.  
  1942. McClure ML.  The uses and abuses of large data sets.  J Prof Nurs
  1943. 1991 Mar-Apr;7(2):72.
  1944.  
  1945. Panda SK, Nagabhushanam A.  Fuzzy data distortion.  Comput Stat
  1946. Data Anal 1995 May;19(5):553-62.
  1947.  
  1948. Reilly PR.  Panel comment: the impact of the Genetic Privacy Act
  1949. on medicine.  J Law Med Ethics 1995;23(4):378-81.
  1950.  
  1951. Schrage R.  [Cancer register problems--modified reporting law
  1952. model for the improvement of data protection].  Offentl
  1953. Gesundheitswes 1991 Nov;53(11):746-52. (Ger).
  1954.  
  1955. Ten Ham M.  Confidentiality of medical databases and
  1956. pharmaco-epidemiology.  Drug Inf J 1995;29(1):343-49.
  1957.  
  1958. Thomas SP.  Issues in data management and storage.  J Neurosci
  1959. Nurs 1993 Aug;25(4):243-5.
  1960.  
  1961. Tuchsen F, Bach E, Andersen O, Jorgensen J.  The use of a
  1962. national hospital register for hypothesis generation.  Inf Serv
  1963. Use 1990;10(1-2):15-23.
  1964.  
  1965. van der Leer OF.  The use of personal data for medical research:
  1966. how to deal with new European privacy standards.  Int J Biomed
  1967. Comput 1994 Feb;35 Suppl:87-95.
  1968.  
  1969. Verloove-Vanhorick SP, Brand R.  [Perinatal registration: a pilot
  1970. study of matching of data from the National Obstetrics
  1971. Registration and the National Neonatology Registration].  Ned
  1972. Tijdschr Geneeskd 1992 Oct 24;136(43):2127-31. (Dut)
  1973.  
  1974. Walsh M, Cortez F.  Quality assurance system must balance
  1975. functionality with data security.  Comput Nurs 1991
  1976. Jan-Feb;9(1):27-8.
  1977.  
  1978. Wan L.  The legality of unlinked anonymous screening for HIV
  1979. infection: the U.S. approach.  Health Policy 1990
  1980. Jan-Feb;14(1):29-35.
  1981.  
  1982. Westrin CG.  Ethical, legal, and political problems affecting
  1983. epidemiology in European countries.  IRB 1993 May-Jun;15(3):6-8.
  1984.  
  1985.  
  1986.   Statistics
  1987.  
  1988.  
  1989. Ahituv N, Lapid Y, Neumann S.  Protecting statistical databases
  1990. against retrieval of private information.  Comput Secur 1988
  1991. Feb;7(1):59-63.
  1992.  
  1993. Denning DE, Schlorer J.  Inference controls for statistical
  1994. databases.  Computer 1983 Jul:69-82.
  1995.  
  1996. Duncan GT, Jabine TB, de Wolf VA, editors. Private lives and
  1997. public policies: confidentiality and accessibility of government
  1998. statistics. Washington: National Academy Press; 1993.
  1999.  
  2000. Guynes CS, Maples GE, Prybutok VR.  Privacy issues in statistical
  2001. database environments.  Comput Soc 1995 Dec;25(4):3-5.
  2002.  
  2003. Hoffman LJ, Miller WF.  Getting a personal dossier from a
  2004. statistical data bank.  Datamation 1970 May;16(5):74-5.
  2005.  
  2006. Ozsoyoglu G, Chin FY.  Enhancing the security of statistical
  2007. databases with a question-answering system and a kernel design.
  2008. IEEE Transact Softw Eng 1982 May;SE-8(3):223-34.
  2009.  
  2010. Thelot B.  [A general solution to the linkage of anonymous
  2011. medical data].  C R Acad Sci III 1990;310(8):333-8. (Fre).
  2012.  
  2013.  
  2014. SMART CARDS
  2015.  
  2016.  
  2017. Allaert FA, Dusserre L.  Security of health information system in
  2018. France: what we do will no longer be different from what we tell.
  2019. Int J Biomed Comput 1994 Feb;35 Suppl:201-4.
  2020.  
  2021. Boulanger MH.  Legal aspects of the medical data card. I.  Comput
  2022. Law Secur Rep 1990 Sep-Oct;6(3):8-11.
  2023.  
  2024. Card technologies.  Toward Electron Patient Rec 1993 Oct;Analysis
  2025. 3:1-6.
  2026.  
  2027. Chaum D, editor. Smart Card 2000. Selected papers from the 2nd
  2028. International Smart Card 2000 Conference; 1989 4-6 Oct;
  2029. Amsterdam, Netherlands. Amsterdam: North-Holland; 1991. 206 p.
  2030.  
  2031. de Martino A. The laser card: a challenge for physicians.  In:
  2032. Waegemann CP, editor.  Patient care with computers and cards. 5th
  2033. Global Congress on Patient Cards and Computerization of Health
  2034. Records; 1993 Jun 7-9; Venice, Italy. Newton (MA): Medical
  2035. Records Institute; 1993.   p. 33-5.
  2036.  
  2037. Guanyabens J, Baig B. AIM coordinated action on patient data
  2038. cards.  In: Noothoven van Goor J, Christensen JP, editors. 
  2039. Advances in medical informatics: results of the AIM Exploratory
  2040. Action.  Washington: IOS Press; 1992.   p. 393-96.  (Studies in
  2041. health technology and informatics; vol. 2).
  2042.  
  2043. Guibert H, Gamache A.  Optical memory card applicability for
  2044. implementing a portable medical record.  Med Inf (Lond) 1993
  2045. Jul-Sep;18(3):271-8. 
  2046.  
  2047. Gunner C. Portable health card interface for multiple health care
  2048. applications.  In: 3rd Global Conference on Patient Cards; 1991
  2049. Mar 12-15; Barcelona, Spain. Newton (MA): Medical Records
  2050. Institute; 1991.  p. 305-16.
  2051.  
  2052. Hartleb U. Administrative aspects of data protection.  In:
  2053. Commission of the European Communities DG XIII/F AIM.  Data
  2054. protection and confidentiality in health informatics: handling
  2055. health data in Europe in the future.  Washington: IOS Press;
  2056. 1991.  p. 334-49.  (Studies in health technology and informatics;
  2057. vol. 1).
  2058.  
  2059. Hayes G. The AIM Patient Data Card Working Group's view of
  2060. security.  In: 3rd Global Conference on Patient Cards; 1991 Mar
  2061. 12-15; Barcelona, Spain. Newton (MA): Medical Records Institute;
  2062. 1991. p. 280-3.
  2063.  
  2064. Klein GO.  Smart cards--a security tool for health information
  2065. systems.  Int J Biomed Comput 1994 Feb;5 Suppl:147-51.
  2066.  
  2067. Kohler CO, Rienhoff O, Schaeffer OP, editors. Health cards '95.
  2068. Proceedings of the Health Cards '95 Conference; 1995 Oct 23-26;
  2069. Frankfurt. Washington: IOS Press; 1995. 372 p. (Studies in health
  2070. technology and informatics; vol. 26).
  2071.  
  2072. Krings G.  Intelligent memory chips for smart cards.  Siemens
  2073. Compon (Eng Ed) 1994 Jan-Feb;29(1):13-7.
  2074.  
  2075. Kuhnel E, Klepser G, Engelbrecht R.  Smart cards and their
  2076. opportunities for controlling health information systems.  Int J
  2077. Biomed Comput 1994 Feb;35 Suppl:153-7.
  2078.  
  2079. Martelli M, Tenneriello L. The CP8 smart card: a technology for
  2080. solutions in medical areas.  In: Waegemann CP, editor. Patient
  2081. care with computers and cards. 5th Global Congress on Patient
  2082. Cards and Computerization of Health Records; 1993 Jun 7-9;
  2083. Venice, Italy. Newton (MA): Medical Records Institute; 1993. p.
  2084. 36-8.
  2085.  
  2086. Nguyen Nam T, Printz Y, Saadoui S, Nicolay A. Benefit and risk
  2087. assessment of computerized health cards: a case study.  In:
  2088. Berleur J, Beardon C, Laufer R, editors. Proceedings of the IFIP
  2089. WG9.2 Working Conference on Facing the Challenge of Risk and
  2090. Vulnerability in an Information Society; 1993 May 20-22; Namur,
  2091. Belgium. Amsterdam: Elsevier Science Pub.; 1993. p. 153-60. (IFIP
  2092. transactions A (computer science and technology); vol. A-33).
  2093.  
  2094. Pangalos G.  Design and implementation of computer-readable
  2095. patient data cards--applications in Europe.  Med Inf (Lond) 1992
  2096. Oct-Dec;17(4):243-56.
  2097.  
  2098. Paradinas P, Vandewalle JJ. A personal and portable database
  2099. server: the CQL card.  In: Litwin W, Risch T, editors.
  2100. Proceedings of 1994 International Conference on Applications of
  2101. Databases; 1994 Jun 21-23; Vadstena, Sweden. Berlin:
  2102. Springer-Verlag; 1994.  p. 444-57.
  2103.  
  2104. Pernice A, Doare H, Rienhoff O, editors. Healthcare card systems,
  2105. EUROCARDS concerted action, European Commission, Healthcare
  2106. Telematics, DG XIII-C4. Washington: IOS Press; 1995. 218 p.
  2107. (Studies in health technology and informatics; vol. 22).
  2108.  
  2109. Poullet Y, Boulanger MH.  Data protection-medicine. III. Towards
  2110. a new normative framework.  Comput Law Secur Rep 1991
  2111. Jan-Feb;6(5):18-23.
  2112.  
  2113. Poullet Y, Boulanger MH.  Part II-existing regulations applicable
  2114. to medical data cards.  Comput Law Secur Rep 1990
  2115. Nov-Dec;6(4):25-8.
  2116.  
  2117. Quisquater JJ. Practical zero-knowledge protocols.  In:
  2118. Proceedings of Compsec International 1990; 1990 Oct 10-12;
  2119. London. Oxford (UK): Elsevier Advanced Technol.; 1990. p. 427-8.
  2120.  
  2121. Rossing N, Pernice A.  Harmonized developments of patient data
  2122. cards in the European Community.  Toward Electron Patient Rec
  2123. 1993 Oct;Analysis 3:6-10.
  2124.  
  2125. Scherrer JR. Smart cards and medical data protection.  In: 3rd
  2126. Global Conference on Patient Cards; 1991 Mar 12-15; Barcelona,
  2127. Spain. Newton (MA): Medical Records Institute; 1991. p. 276-9.
  2128.  
  2129. Seaton B.  The smart card: a tool for smart hospitals.  Dimens
  2130. Health Serv 1991 Apr;68(3):15-8.
  2131.  
  2132. Takac PF.  A discussion of the application of smart cards within
  2133. health care.  Int J Comput Appl Technol 1993;6(2-3):112-21.
  2134.  
  2135. Waegemann CP.  The role of patient cards in health care.  Toward
  2136. Electron Patient Rec 1993 Oct;2(3):1, 3-4, 8-15.
  2137.  
  2138.  
  2139. LAWS, REGULATIONS, LEGAL ASPECTS
  2140.  
  2141.  
  2142.   Federal
  2143.  
  2144.     - Laws, Bills, & Regulations
  2145.  
  2146.  
  2147. A Bill to Safeguard Individual Privacy of Genetic Information
  2148. from the Misuse of Records Maintained by Agencies or Their
  2149. Contractors or Grantees for the Purpose of Research, Diagnosis,
  2150. Treatment, or Identification of Genetic Disorders, and to Provide
  2151. to Individuals Access to Records Concerning their Genome which
  2152. are Maintained by Agencies for Any Purpose. H.R. 2045, 102d
  2153. Cong., 1st Sess. (1991).  Introduced April 24, 1991 by John
  2154. Conyers.
  2155.  
  2156. Civil money penalties for failure to report on medical
  2157. malpractice payments and for breaching the confidentiality of
  2158. information--HHS. Final rule.  Fed Regist 1991 Jun
  2159. 21;56(120):28488-94.
  2160.  
  2161. Fair Health Information Practices Act of 1995.  H.R.435, 104th
  2162. Congress, 1st Sess. (1995).  Introduced by Gary Condit,
  2163. California.
  2164.  
  2165. Federal Privacy Act of 1974, 5 U.S.C. Sec. 552a (1988).
  2166.  
  2167. Medicaid program: computer matching and privacy protection for
  2168. Medicaid eligibility--HCFA. Final rule.  Fed Regist 1994 Jan
  2169. 31;59(20):4252-5.
  2170.  
  2171. Medical Records Confidentiality Act of 1995.  S.1360, 104th
  2172. Congress, 1st Sess. (1995).  Introduced by Robert Bennett, Utah.
  2173.  
  2174. Smith RE, Sulanowski JS, editors.  Compilation of state and
  2175. federal privacy laws. Providence (RI): Privacy Journal; 1992. 
  2176. Medical records; p. 32-7.
  2177.  
  2178.  
  2179.      - Legal Aspects - Commentary
  2180.  
  2181.  
  2182. Alpert S.  Smart cards, smarter policy. Medical records, privacy,
  2183. and health care reform.  Hastings Cent Rep 1993
  2184. Nov-Dec;23(6):13-23.
  2185.  
  2186. American Health Information Management Association.  Health
  2187. information model legislation language.  Chicago: AHIMA; 1993
  2188. Feb. 14 p.
  2189.  
  2190. American Health Information Management Association. Language for
  2191. model health information legislation on creation, authentication
  2192. and retention of computer-based patient records. Chicago: AHIMA;
  2193. 1995 May.   6 p.
  2194.  
  2195. Andresen DC.  The computerization of health care: can patient
  2196. privacy survive?  J Health Hosp Law 1993 Jan;26(1):1-10, 19.
  2197.  
  2198. Annas GJ, Glantz LH, Roche PA.  Drafting the Genetic Privacy Act:
  2199. science, policy, and practical considerations.  J Law Med Ethics
  2200. 1995;23(4):360-6.
  2201.  
  2202. Brannigan V, Beier B.  Standards for privacy in medical
  2203. information systems: a technico-legal revolution.  Proc Annu Symp
  2204. Comput Appl Med Care 1990;14:266-70.
  2205.  
  2206. Brannigan VM.  Behavioral healthcare computer systems and the
  2207. law: the problem of privacy.  Behav Healthc Tomorrow 1994
  2208. Jan-Feb;3(1):57-61.
  2209.  
  2210. Brannigan VM.  Protecting the privacy of patient information in
  2211. clinical networks: regulatory effectiveness analysis.  Ann N Y
  2212. Acad Sci 1992 Dec 17;670:190-201.
  2213.  
  2214. Brannigan VM.  Protection of patient data in multi-institutional
  2215. medical computer networks: regulatory effectiveness analysis.
  2216. Proc Annu Symp Comput Appl Med Care 1993;17:59-63.
  2217.  
  2218. Branscomb AW. Who owns information?  From privacy to public
  2219. access. New York: BasicBooks; 1994. Chapter 3, Who owns your
  2220. medical history; p. 54-72, 202-8. 
  2221.  
  2222. Collins HL.  Legal risks of computer charting .  RN 1990
  2223. May;53(5):81-6. Published erratum appears in RN 1990 Sep;53(9):9.
  2224.  
  2225. Cummings NB.  Patient confidentiality.  Second Opin 1993
  2226. Oct;19(2):112-6.
  2227.  
  2228. Frawley KA.  Achieving the CPR while keeping an ancient oath.
  2229. Healthc Inform 1995 Apr;12(4):28-30.
  2230.  
  2231. Gobis LJ.  Protecting the confidentiality of computerized medical
  2232. records, preparing for litigation.  Healthspan 1994
  2233. Sep;11(8):11-3.
  2234.  
  2235. Gostin LO.  Genetic privacy.  J Law Med Ethics 1995;23(4):320-30.
  2236.  
  2237. Gostin LO.  Health information privacy.  Cornell Law Rev 1995
  2238. Mar;80(3):451-528.
  2239.  
  2240. Gostin LO, Turek-Brezina J, Powers M, Kozloff R.  Privacy and
  2241. security of health information in the emerging health care
  2242. system.  Health Matrix 1995 Winter;5(1):1-36.
  2243.  
  2244. Gostin LO, Turek-Brezina J, Powers M, Kozloff R, Faden R,
  2245. Steinauer DD.  Privacy and security of personal information in a
  2246. new health care system.  JAMA 1993 Nov 24;270(20):2487-93.
  2247. Comment in: JAMA 1994 May 18;271(19):1484-5.
  2248.  
  2249. Green VL, Marsh CK.  Unauthorized disclosure of medical records
  2250. opens facility to liability.  Provider 1992 Sep;18(9):58-60.
  2251.  
  2252. Ivancic JM.  Confidentiality of health care information: some
  2253. notable concerns.  Perspect Healthc Risk Manag 1992
  2254. Winter;12(1):13-6.
  2255.  
  2256. Miller DW.  Fulfilling the transcriptionist's responsibility for
  2257. information security.  J Am Assoc Med Transcr 1995
  2258. May-Jun;14(3):30, 32-5.
  2259.  
  2260. Miller DW.  Preserving the privacy of computerized patient
  2261. records.  Healthc Inform 1993 Oct;10(10):72-4.
  2262.  
  2263. Oliver WW.  Technology versus privacy: prescription
  2264. accountability in the health care delivery system. J Psychoact
  2265. Drugs 1992 Jul-Sep;24(3):285-90.
  2266.  
  2267. Reed K.  Computerization of health care information: more
  2268. automation, less privacy.  J Health Hosp Law 1994
  2269. Dec;27(12):353-68, 384.
  2270.  
  2271. Roach WH. Medical records and the law.  2nd ed. Gaithersburg
  2272. (MD): Aspen Pub.; 1994.  346 p.
  2273.  
  2274. Schwartz PM.  The protection of privacy in health care reform. 
  2275. Vanderbilt Law Rev 1995 Mar;48(2):VI-347.
  2276.  
  2277. Simpson RL.  Ensuring patient data, privacy, confidentiality and
  2278. security.  Nurs Manag 1994 Jul;25(7):18-20.
  2279.  
  2280. Tomes JP. Compliance guide to electronic health records: a
  2281. practical reference to legislation, codes, regulations, and
  2282. industry standards.  New York: Faulkner & Gray; 1996.
  2283.  
  2284. Tomes JP. Health care records management disclosure and
  2285. retention: the complete legal guide.  Chicago: Probus Pub; 1994. 
  2286. 636 p.
  2287.  
  2288. Tyler JM.  The Internet: legal rights and responsibilities. 
  2289. Medsurg Nurs 1995 Jun;4(3):229-33.
  2290.  
  2291. van Dam MN.  The scarlet letter A: AIDS in a computer society. 
  2292. Comput Law J 1990 Apr;10(2):233-64.
  2293.  
  2294. Waldman MT, Tapay NH. Electronic data interchange and
  2295. computerized information systems: privacy and confidentiality
  2296. issues in a changing health care system.  In: Group Health
  2297. Association of America. Navigating reform: HMOs and managed
  2298. care in a time of transition. Proceedings of the 44th Annual
  2299. Group Health Institute; 1994 Jun 5-8; Miami Beach, Florida.
  2300. Washington: The Association; 1994.   p. 406-30.
  2301.  
  2302. Waller AA, Fulton DK.  The electronic chart: keeping it
  2303. confidential and secure.  J Health Hosp Law 1993 Apr;26(4):104-9.
  2304.  
  2305. Zick CJ.  Legal aspects of medical records confidentiality.  J
  2306. AHIMA 1995 May;66(5):57-62.
  2307.  
  2308.  
  2309.   State
  2310.  
  2311.      - Laws, Bills, & Regulations
  2312.  
  2313.  
  2314. Boynton MM, Paltzer-Fleming J.  Educating your patients about
  2315. health records--the new notice law.  Minn Med 1994
  2316. Nov;77(11):57-61.
  2317.  
  2318. Buckner F.  The uniform health-care information act: A
  2319. physician's guide to record and health care information
  2320. management.  J Med Pract Manag 1990;5(3):207-12.
  2321.  
  2322. Health Care Access and Cost Commission - Medical Care Data Base
  2323. Collection - Notice and Informed Consent.  H.R. 557, 410th Sess.
  2324. (1996) Maryland General Assembly.  Also introduced as S. 702.
  2325.  
  2326. Jones R.  Medical record access laws.  J AHIMA 1992
  2327. Mar;63(3):29-34.
  2328.  
  2329. Medical Records Institute's State Watch Project.  Toward Electron
  2330. Patient Rec 1995 Dec;4(5):14-23.
  2331.  
  2332. Patient confidentiality.  Salt Lake City: Med-Index Pub.; 1993.
  2333. 104 p.
  2334.  
  2335.  
  2336.      - Legal Aspects - Commentary
  2337.  
  2338.  
  2339. Cohen JD.  HIV/AIDS confidentiality: are computerized medical
  2340. records making confidentiality impossible?  Softw Law J 1990
  2341. Oct;4(1):93-115.
  2342.  
  2343. Curran WJ, Stearns B, Kaplan H.  Privacy, confidentiality and
  2344. other legal considerations in the establishment of a centralized
  2345. health-data system.  N Engl J Med 1969 Jul 31;281(5):241-8.
  2346.  
  2347. Green JH.  Confidentiality of medical records under Minnesota
  2348. law.  Minn Med 1993 Oct;76(10):31-6.
  2349.  
  2350. Prentnieks ME.  Minnesota access to health records. Practical
  2351. steps to complying with a confusing law.  Minn Med 1992
  2352. Sep;75(9):39-41.
  2353.  
  2354. Ryland CF.  Confidentiality of medical records.  Md Bar J 1993
  2355. Jul-Aug;26(4):44-8.
  2356.  
  2357. Vilensky R.  New York law on confidentiality of medical records.
  2358. (part 1).  N Y State Bar J 1994 Jan;66(1):38-44.
  2359.  
  2360. Vilensky R.  New York law on confidentiality of medical records.
  2361. (part 2).  N Y State Bar J 1994  Feb;66(2):24-30.
  2362.  
  2363.  
  2364.   Other Countries
  2365.  
  2366.      - Laws, Bills, & Regulations
  2367.  
  2368.  
  2369. Access to Health Records Act 1990. (Great Britain).  Ind Relat
  2370. Leg Inf Bull 1991 Nov 1;(436):11-2.  
  2371.  
  2372. Assia N.  Data protection in Israel-the Protection of Privacy
  2373. Law.  Comput Law Pract 1990 May-Jun;6(5):158-62.
  2374.  
  2375. Cavoukian A.  The privacy provisions of the Freedom of
  2376. Information and Privacy Act. Health Law Can 1990;10(3):206-9.
  2377.  
  2378. Great Britain, Department of Health, National Health Service.
  2379. Access to Health Records Act, 1990: a guide for the NHS. London:
  2380. NHS Management Executive; 1991 Aug 23.  29 p.
  2381.  
  2382. Health Administration (Quality Assurance Committees) Amendment
  2383. Bill 1989, New South Wales.  Aust Clin Rev 1990;10(1):19-21.
  2384.  
  2385. Laske C.  Data protection laws in Europe.  Toward Electron
  2386. Patient Rec 1995 Dec;4(5):1, 3-13.
  2387.  
  2388. Lee-Winser J.  The Data Protection Act: a decade of data
  2389. protection in the NHS.  Br J Healthc Comput Inf Manag 1995
  2390. Jun;12(5):20-1.
  2391.  
  2392. Revill S.  Privacy Act 1993. Health sector perspective.  N Z
  2393. Health Hosp 1993 Sep-Oct;45(5 Suppl):1-3.
  2394.  
  2395.  
  2396.      - Legal Aspects - Commentary
  2397.  
  2398.  
  2399. Allaert FA, Dusserre L. Transborder flows of personal medical
  2400. data in Europe: legal and ethical approach.  In: Lun KC, Degoulet
  2401. P, Piemme TE, Rienhoff O, editors. MEDINFO 92. Proceedings of the
  2402. 7th World Congress on Medical Informatics; 1992 Sep 6-10; Geneva,
  2403. Switzerland. Vol. 2. Amsterdam: North-Holland; 1992.  p. 1572-5.  
  2404.  
  2405. Brahams D.  Right of access to medical records [news].  Lancet
  2406. 1994 Sep 10;344(8924):743.
  2407.  
  2408. Callens SH.  The automatic processing of medical data in Belgium:
  2409. is the individual protected?  Med Law 1993;12(1-2):55-9.
  2410.  
  2411. Cannataci JA.  Legal aspects of picture archiving and
  2412. communications systems.  Int J Biomed Comput 1992
  2413. May;30(3-4):209-14.
  2414.  
  2415. de Klerk A.  The right of patients to have access to their
  2416. medical records: the position in South African law.  Med Law
  2417. 1993;12(1-2):77-83.
  2418.  
  2419. Dickens BM.  Medical records - patient's right to receive copies
  2420. - physician's fiduciary duty of disclosure: McInerney v.
  2421. McDonald. (Canada).  Can Bar Rev 1994 Jun;73(2):234-42.
  2422.  
  2423. Dierks C.  Medical confidentiality and data protection as
  2424. influenced by modern technology.  Med Law 1993;12(6-8):547-51.
  2425.  
  2426. European Parliament, Council of the European Union. Directive 95/
  2427. /EC of the European Parliament and of the Council of on the
  2428. protection of individuals with regard to the processing of
  2429. personal data and on the free movement of such data. Brussels:
  2430. The Council; 1995 Jul 20.  53 p.
  2431.  
  2432. Gritzalis D, Tomaras A, Katsikas S, Keklikoglou J.  Medical data
  2433. protection: a proposal for a deontology code.  J Med Syst 1990
  2434. Dec;14(6):375-86. 
  2435.  
  2436. Howard G.  Implications of the access to Health Records Act 1990. 
  2437. Occup Health (Lond) 1991 Oct;43(10):294-5.
  2438.  
  2439. Jones RB, McGhee SM, McGhee D.  Patient on-line access to medical
  2440. records in general practice.  Health Bull (Edinb) 1992
  2441. Mar;50(2):143-50.
  2442.  
  2443. Laske C.  Legal aspects of digital image management and
  2444. communication.  Med Inf (Lond) 1994 Apr-Jun;19(2):189-96.
  2445.  
  2446. Legemaate J.  The right of psychiatric patients to access to
  2447. their records: Dutch developments.  Med Law 1990;9(1):707-12.
  2448.  
  2449. Lobato de Faria P. Data protection and confidentiality in health
  2450. informatics: A survey of legal issues in the EC community.  In:
  2451. Noothoven van Goor J, Christensen JP, editors.  Advances in
  2452. medical informatics: results of the AIM Exploratory Action. 
  2453. Washington: IOS Press; 1992.  p. 358-67.  (Studies in
  2454. health technology and informatics; vol. 2).
  2455.  
  2456. Lobato De Faria P. A survey of legal issues and gaps in legal
  2457. coverage in the EC.  In: Commission of the European Communities
  2458. DG XIII/F AIM.  Data protection and confidentiality in health
  2459. informatics: handling health data in Europe in the future.
  2460. Washington: IOS Press; 1991.  p. 122-37.  (Studies in health
  2461. technology and informatics; vol. 1).
  2462.  
  2463. Miller DW.  What we can learn from the European privacy standard. 
  2464. Healthc Inform 1992 Jul;9(7):92, 94.
  2465.  
  2466. Naish J, Barr M.  Records. Rights of access.  Health Visit 1991
  2467. Sep;64(9):300-1.
  2468.  
  2469. Poullet Y. Legal aspects of data protection in medical
  2470. informatics.  In: Commission of the European Communities DG
  2471. XIII/F AIM.  Data protection and confidentiality in health
  2472. informatics: handling health data in Europe in the future. 
  2473. Washington: IOS Press; 1991.  p. 138-60.  (Studies in health
  2474. technology and informatics; vol. 1).
  2475.  
  2476. Rienhoff O.  Digital archives and communication highways in
  2477. health care require a second look at the legal framework of the
  2478. seventies.  Int J Biomed Comput 1994 Feb;35 Suppl:13-9.
  2479.  
  2480. Robinson DM.  A legal examination of computerized health
  2481. information.  Health Law Can 1993;14(2):40-6.
  2482.  
  2483. Robinson DM. A legal examination of format, signature and
  2484. confidentiality aspects of computerized health information.  In:
  2485. Lun KC, Degoulet P, Piemme TE, Rienhoff O, editors. MEDINFO 92.
  2486. Proceedings of the 7th World Congress on Medical Informatics;
  2487. 1992 Sep 6-10; Geneva, Switzerland. Vol. 2. Amsterdam:
  2488. North-Holland; 1992.  p. 1554-60.
  2489.  
  2490. Smith D.  The challenges of new technologies applying the UK Data
  2491. Protection Act to document image processing.  Int J Biomed Comput
  2492. 1994 Feb;35 Suppl:81-6.
  2493.  
  2494. Tervo-Pellikka R.  The principles of data protection concerning
  2495. patient related data in Finland.  Int J Biomed Comput 1994 Feb;35
  2496. Suppl:39-50.
  2497.  
  2498. Thiry E.  Personal medical and social data: their processing and
  2499. legal protection.  Med Law 1993;12(6-8):643-9.
  2500.  
  2501. Vulliet-Tavernier S. [The protection of medical information data
  2502. in France].  In: Commission of the European Communities DG XIII/F
  2503. AIM.  Data protection and confidentiality in health informatics:
  2504. handling health data in Europe in the future. Washington: IOS
  2505. Press; 1991.  p. 181-90. (Studies in health technology and
  2506. informatics; vol. 1).  (Fre).
  2507.  
  2508. Weigelt E, Scherb H.  [Data protection and data access (I):
  2509. federal data protection law and the social welfare code with
  2510. reference to carrying out occupational medicine epidemiologic
  2511. studies in Germany].  Gesundheitswesen 1992 Nov;54(11):666-72.
  2512. (Ger)
  2513.  
  2514. Weigelt E, Scherb H.  [Data protection and data access (II):
  2515. Physician's responsibility for confidentiality, federal
  2516. statistics law and data collection by authorization with
  2517. reference to implementing occupational medicine epidemiologic
  2518. studies in Germany].  Gesundheitswesen 1993 Jan;55(1):8-15.
  2519. (Ger).
  2520.  
  2521.  
  2522. OTHER BIBLIOGRAPHIES
  2523.  
  2524.  
  2525. Computer security and computer viruses [bibliography]. Tolland
  2526. (CT): NERAC, Inc.; 1995 Dec.  Available from: NTIS, Springfield,
  2527. VA; PB96-858717.  Prepared from Conference Papers Index.
  2528.  
  2529. Jaisingh C, Fountain P, compilers. Smart cards [bibliography].
  2530. London: Institute of Electrical Engineers; 1994.  91 p.  Includes
  2531. information pack.
  2532.  
  2533. Tavani HT.  A computer ethics bibliography.  Comput Soc 1995
  2534. Dec;25(4):9-38. Section 7, Computers and privacy; p.18-24.
  2535.  
  2536.  
  2537. ORGANIZATIONS
  2538.  
  2539.  
  2540.   General
  2541.  
  2542. Center for Democracy and Technology
  2543. 1634 Eye Street NW, Suite 1100
  2544. Washington, DC 20006
  2545. 202/637-9800 (Voice)
  2546. 202/637-0968 (Fax)
  2547. Email: info@cdt.org
  2548. http://www.cdt.org
  2549.  
  2550. CERT (Computer Emergency Response Team) Coordination Center
  2551. Software Engineering Institute
  2552. Carnegie Mellon University
  2553. Pittsburgh, PA 15213-3890
  2554. 412/268-7090 (24-Hour Hotline)
  2555. 412/268-6989 (Fax)
  2556. Email: cert@cert.org
  2557. http://www.cert.org
  2558.  
  2559. Computer Professionals for Social Responsibility (CPSR)
  2560. P.O. Box 717
  2561. Palo Alto, CA 94302
  2562. 415/322-3778 (Voice)
  2563. 415/322-4748 (Fax)
  2564. Email: admin@cpsr.org
  2565. http://www.cpsr.org
  2566.  
  2567. Computer Science and Telecommunications Board
  2568. National Research Council
  2569. 2101 Constitution Avenue, NW, HA560
  2570. Washington, DC 20418
  2571. 202/334-2605 (Voice)
  2572. 202/334-2318 (Fax)
  2573. Email: cstb@nas.edu
  2574. http://www.nas.edu
  2575.  
  2576. Computer Security Resource Clearinghouse 
  2577. Computer Systems Laboratory
  2578. National Institute of Standards and Technology
  2579. Bldg. 820, Room 426
  2580. Gaithersburg, MD 20899
  2581. 301/975-2832 (Voice)
  2582. 301/975-3282 (Voice Hotline)
  2583. Email: ramona.roach@nist.gov
  2584. http://www.ncsl.nist.gov
  2585. http://csrc.nist.gov
  2586.  
  2587. Computer Security Technology Center
  2588. Lawrence Livermore National Laboratory
  2589. L-303
  2590. P.O. Box 808
  2591. Livermore, CA 94551
  2592. 510/423-6224 (Voice)
  2593. 510/423-8002 (Fax)
  2594. Email: cstc@llnl.gov
  2595. http://ciac.llnl.gov/
  2596.  
  2597. Electronic Frontier Foundation
  2598. 1667 K Street, NW
  2599. Suite 801
  2600. Washington, DC 20006-1650
  2601. 202/861-7700 (Voice)
  2602. 202/861-1258 (Fax)
  2603. Email: info@eff.org
  2604. http://www.eff.org
  2605.  
  2606. Electronic Privacy Information Center
  2607. 666 Pennsylvania Avenue, SE
  2608. Suite 301
  2609. Washington, DC 20003
  2610. 202/544-9240 (Voice)
  2611. 202/547-5482 (Fax)
  2612. Email: info@epic.org
  2613. http://epic.org
  2614.  
  2615. Information Infrastructure Task Force Secretariat
  2616. Susannah B. Schiller
  2617. Program Office
  2618. National Institute of Standards and Technology
  2619. A1000 Admin 
  2620. Gaithersburg, MD 20899
  2621. 301/975-4529 (Voice)
  2622. 301/216-0529 (Fax)
  2623. Email: susannah.schiller@nist.gov
  2624. http://iitf.doc.gov
  2625.  
  2626. Internet Engineering Task Force
  2627. c/o Corporation for National Research Initiatives (CNRI)
  2628. 1895 Preston White Drive
  2629. Suite 100
  2630. Reston, VA 22091
  2631. 703/620-8990 (Voice)
  2632. Email: ietf-web@cnri.reston.va.us
  2633. http://www.cnri.reston.va.us
  2634.  
  2635. Internet Society
  2636. 12020 Sunrise Valley Drive
  2637. Suite 270
  2638. Reston, VA 22091
  2639. 703/648-9888 (Voice)
  2640. Email: isoc@isoc.org
  2641. http://info.isoc.org
  2642.  
  2643. National Computer Security Association
  2644. 10 South Courthouse Avenue
  2645. Carlisle, PA 17013
  2646. 717-258-1816 (Voice)
  2647. 717-243-8642 (Fax)
  2648. Email: mlightfoot@ncsa.com
  2649. http://www.ncsa.com
  2650.  
  2651. National Security Agency
  2652. Publications Office
  2653. INFOSEC Awareness Division
  2654. Attn: Y13/IAOC
  2655. 9000 Savage Road
  2656. Ft. Meade, MD 20755-6000
  2657. 410/766-8729 (Voice)
  2658. http://www.nsa.org:8080
  2659.  
  2660. Privacy Forum
  2661. c/o Lauren Weinstein
  2662. Vortex Technology
  2663. Woodland Hills, CA
  2664. 818/225-2800 (Voice)
  2665. 818/225-7203 (Fax)
  2666. Email: privacy@vortex.com
  2667. http://www.vortex.com
  2668.  
  2669. Privacy Journal
  2670. P.O. Box 28577
  2671. Providence, RI 02908
  2672. 401/274-7861 (Voice)
  2673. Email: 0005101719@mcimail.com
  2674.  
  2675. Privacy Rights Clearinghouse
  2676. Center for Public Interest Law
  2677. 5998 Alcala Park
  2678. San Diego, CA 92110
  2679. 619/260-4806 (Voice)
  2680. 619/298-3396 (Voice Hotline)
  2681. 619/260-4753 (Fax)
  2682. Email: prc@teetot.acusd.edu
  2683. http://www.manymedia.com/prc/
  2684.  
  2685.  
  2686.   Health
  2687.  
  2688.  
  2689. American Bar Association
  2690. Section of Science and Technology
  2691. Health Care Informatics Subsection
  2692. Francoise Gilbert, Chair
  2693. Altheimer & Gray
  2694. Suite 4000
  2695. 10 South Wacker Drive
  2696. Chicago, Il 60606
  2697. 312/715-4984 (Voice)
  2698. 312/715-4800 (Fax)
  2699. Email: fgilbert@interserv.com
  2700.  
  2701. American Health Information Management Association (AHIMA)
  2702. 919 N. Michigan Avenue, Suite 1400
  2703. Chicago, IL 60611
  2704. 312/787-2672 (Voice)
  2705. 312/787-5926 (Fax)
  2706. 202/218-3535 (Voice - Washington, DC Office)
  2707. 202/682-0078 (Fax - Washington, DC Office)
  2708. http://www.ahima.org
  2709.  
  2710. American Medical Informatics Association
  2711. 4915 St. Elmo Avenue, Suite 401
  2712. Bethesda, MD 20814
  2713. 301/657-1291 (Voice)
  2714. 301/657-1296 (Fax)
  2715. Email: mail@amia2.amia.org
  2716. http://amia2.amia.org
  2717.  
  2718. American National Standards Institute
  2719. Healthcare Informatics Standards Planning Panel
  2720. 11 West 42nd Street
  2721. New York, NY 10036
  2722. 212/642-4969 (Voice)
  2723. 212/398-0023 (Fax)
  2724. Email: scornish@ansi.org
  2725. http://www.ansi.org
  2726.  
  2727. American Society for Testing and Materials
  2728. Committee on Healthcare Informatics (E31)
  2729. (with Subcommittees:
  2730. E31.17 - Access, Privacy & Confidentiality of Medical Records;
  2731. E31.20 - Authentication of Computer-Based Health Information;
  2732. E31.21 - Health Information Networks)
  2733. 100 Barr Harbor Drive
  2734. West Conshohocken, PA 19428-2959
  2735. 610/832-9555 (Voice)
  2736. 610/832-9666 (Fax)
  2737. Email: tluthy@local.astm.org
  2738.  
  2739. Arent Fox Kintner Plotkin & Kahn
  2740. Advisors in Technology and Information Law 
  2741. (including Telemedicine)
  2742. 1050 Connecticut Avenue, NW
  2743. Washington, DC 20036-5339
  2744. 202/857-6000 (Voice)
  2745. 202/857-6395 (Fax)
  2746. Email: infolaw@arentfox.com
  2747. http://www.arentfox.com/
  2748.  
  2749. American Telemedicine Association
  2750. 901 15th Street, NW, Suite 230
  2751. Washington, DC 20005
  2752. 202/408-1400 (Voice)
  2753. 202/408-1134 (Fax)
  2754. Email: jlinkous@idi.net
  2755.  
  2756. Community Medical Network Society
  2757. 5500 Interstate North Parkway, Suite 435
  2758. Atlanta, GA 30328
  2759. 770/850-0540 (Voice)
  2760. 770/850-9616 (Fax)
  2761. Email: comnet@comnetsociety.org
  2762. http://www.comnetsociety.org/~comnet
  2763.  
  2764. Computer-Based Patient Record Institute (CPRI)
  2765. 1000 E. Woodfield Road, Suite 102
  2766. Schaumburg, IL 60173
  2767. 847/706-6746 (Voice)
  2768. 847/706-6747 (Fax)
  2769. Email: cprinet@aol.com
  2770. http://www.cpri.org
  2771.  
  2772. European Committee for Standardisation
  2773. Technical Committee 251 (Medical Informatics)
  2774. Working Group 6 (Healthcare Security, Privacy, Quality & Safety)
  2775. Dr. Gunnar Klein, Chair
  2776. Swedish Institute for Health Services Development (SPRI)
  2777. P.O. Box 70487 S-10726
  2778. Stockholm, Sweden
  2779. 46-8-7024745 (Voice)
  2780. 46-8-7024799 (Fax)
  2781. Email: gunnar.klein@spri.se
  2782. http://miginfo.rug.ac.be:8001/centc251/prestand/wg6/wg6.htm
  2783.  
  2784. Health Information Confidentiality Resource Center
  2785. Health Information Administration
  2786. Health Services Department
  2787. School of Public Health and Community Medicine
  2788. University of Washington
  2789. 1107 NE 45th Street, Suite 355 JD-02
  2790. Seattle, WA 98105
  2791. 206/543-8810 (Voice)
  2792. 206/685-4719 (Fax)
  2793. Email: mahanken@u.washington.edu
  2794.  
  2795. Interdepartmental Health Privacy Working Group
  2796. Nan D. Hunter, Chair
  2797. Deputy General Counsel
  2798. Department of Health and Human Services
  2799. Room 713 Humphrey Building
  2800. 200 Independence Avenue
  2801. Washington, DC 20201
  2802. 202/690-7780 (Voice)
  2803. 202/690-7998 (Fax)
  2804. Email: nhunter@ospag.ssw.dhhs.gov
  2805.  
  2806. Medical Records Institute
  2807. 567 Walnut Street
  2808. P.O. Box 289
  2809. Newton, MA 02160
  2810. 617/964-3923 (Voice)
  2811. 617/964-3926 (Fax)
  2812. Email: cust_serv@medrecinst.com
  2813. http://www.medrecinst.com
  2814.  
  2815. Workgroup for Electronic Data Interchange (WEDI)
  2816. 10 Rogers Street, Unit 321
  2817. Cambridge, MA 02142
  2818. 617/374-9170 (Voice)
  2819. 617/494-0727 (Fax)
  2820. Email: wedi@shore.net
  2821.  
  2822.