Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Disse funktioner dækker behovene i produktionspiloten, og EAS udbygges løbende med yderligere fremsøgningsscenarier.

Applikationsarkitektur

Et samlet overblik over EAS-applikationsarkitekturen ses i figuren nedenfor.

Figur 1: Applikationsarkitektur - overblikImage Modified

Figur 1: Applikationsarkitektur - overblik

EAS realiseres via en HAPI FHIR Plain Server (FHIR facade server). Facade-serveren er valgt, da EAS ikke selv opbevarer data, men i stedet henter og behandler data fra forskellige autoritative registre on-demand.

...

EAS-operationerne er defineret via HL7-FHIR R4 CapabilityStatement.

Adresseringsforretningslogik

EAS realiserer følgende fire use cases (jf. EAS FHIR Implementation Guide):

...

Navn op FHIR operation 

Input og output 

UseCase 

getReceivingOrganizationByPatientId 

Input: 

1) CPR-nummer opsat i EasCorePatientFHIR ressourcen 

2) Liste af MessageType 

UC 1 

Output 

Succes) Liste afEasMessagingOrganizationFHIR ressourcer 

Error)EasOperationOutcome 

getReceivingOrganizationByGPId 

 

Input: 

1) Ydernummer opsat i EasSorOrganizationFHIR ressourcen 

2) Liste af MessageType 

UC2 

Output 

Succes) Liste afEasMessagingOrganizationFHIR ressourcer 

Error)EasOperationOutcome  

getListOfGpByPostalCode 

 

Input: 

1) Liste med postnumre 

2) Liste af MessageType. 

UC3 

Output 

Succes) Liste afEasSorOrganizationFHIR ressourcer 

Error)EasOperationOutcome 

getReceivingOrganizationBySORId 

 

Input: 

1) Liste af SOR-koder opsat i EasSorOrganizationFHIR ressourcen. 

2) Liste af MessageType. 

UC3 og UC4 

Output 

Succes) Liste afEasMessagingOrganizationFHIR ressourcer 

Error)EasOperationOutcome 

Figur 2: Forretningslogik

EasCorePatient, EasSorOrganization, EasMessagingOrganization og EasOperationOutcome er FHIR ressourcer og specificeretvia [EAS-FHIR-IG]. 

...

Sekvensdiagrammer for både solskinsscenarier og fejlscenarier for hver af de fire FHIR-operationer fremgår af [EAS-FHIR-IG]. Nedenfor gives et eksempel på solskinsscenariet for use case 1 og 3. Use case 2 og 4 minder om use case 1, dog med den forskel at de ikke laver opslag i PersonInformation og Sikrede. 

Figur 3: Sekvensdiagram for use case 1(Get General Practitioner for a Patient by PatientId)

Af sekvensdiagrammetFigur 3 fremgår der, at operationen getReceivingOrganizationByPatientIdbygger på opslag i følgende autoritative registre: 

...

 *En organisation (eksempelvis en lægepraksis) er i SOR-registeret repræsenteret som et hierarki af SOR-noder (jf. eksemplet på figuren nedenfor). Som det fremgåraf figuren, såer noderne med SOR-id xx6 og xx7 tilknyttet ydernummer=c. I dette tilfælde skal forældrene også udtrækkes – dvs. det bliver i alt noderne xx6, xx7, xx4 og xx1.Hvis det derimod var ydernummer=b, som skal fremsøges, så bliver det med forældre og børn noderne xx5, xx3 og xx1. 

Image Added

Figur 4: Eksempel Nedenstående figur viser et eksempel på et SOR-hierarki for en almin praksis:

Image Removed


Image Added

Figur 5: Sekvensdiagram for use case 3 (Getpossible General Practitioner for a Patient by PostalCodes)Image Removed

Af sekvensdiagrammet ovenfor fremgår der, at use case 3 (Getpossible General Practitioner for a Patient by PostalCodes) benytter to EAS-opslag: 

...

  • Anvenderen udvælger de SOR-noder, som repræsenterdeneller delægepraksisser, som meddelelsen skal sendes til.  
  • Derefterbenyttes EAS-operationen getReceivingOrganizationBySORId til at hente EndPointAdresserne (EasMessagingOrganisation)for de udvalgteSOR-noder.EAS anvender EER-registeret til at hente EndPointAdresserne. 

*I eksemplet på Figur 4 vil figuren ovenfor (SOR-hierarki) vil det komplette hierarki være alle SOR-noderne (xx1, xx2, xx3, xx4, xx5, xx6 og xx7). 

 Archimate diagrammet  Diagrammet Figur 2illustrer de fysiskeeksterne (i forhold til EAS) registre, der modsvarer de logiske registre på sekvensdiagrammet 

...

  1. PartOf – reference til forældre SOR-noden 

Sikkerhedslogik 

Figur 6: Sikkerhedslogik

EAS servicen realisererOAuthsikkerhedsmodellen som er beskrevet i [EHMI-SIK] og som er illustreret i ovenstående figur. Aftagere af EAS servicen (eksempelvis i et klinisk fagsystem) skal kalde EAS med et accesstoken som de har fået udstedt af Sundhedsdatastyrelsens Authorization Server (Keycloak). Sikkerhedsprotokollen er baseret på 2-vejs TLS, hvor klientens accesstoken er kryptografisk bundet til klientensTLS-klientcertifikatet (se [EHMI-SIK] for detaljer). I EAS deploymentsetup’ettermineres TLS i en foranstillet netværkskomponent (NGINX), som på standard vis viderefører klientens TLS-klientcertifikat til EAS i en HTTP header. 

...