FR2850812A1 - Reseau de transmission de donnees a preservation du secret - Google Patents

Reseau de transmission de donnees a preservation du secret Download PDF

Info

Publication number
FR2850812A1
FR2850812A1 FR0301115A FR0301115A FR2850812A1 FR 2850812 A1 FR2850812 A1 FR 2850812A1 FR 0301115 A FR0301115 A FR 0301115A FR 0301115 A FR0301115 A FR 0301115A FR 2850812 A1 FR2850812 A1 FR 2850812A1
Authority
FR
France
Prior art keywords
file
data
identification
memory
tck
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0301115A
Other languages
English (en)
Other versions
FR2850812B1 (fr
Inventor
Daniel Makowski
Bernard Makowski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0301115A priority Critical patent/FR2850812B1/fr
Publication of FR2850812A1 publication Critical patent/FR2850812A1/fr
Application granted granted Critical
Publication of FR2850812B1 publication Critical patent/FR2850812B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/67ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • Primary Health Care (AREA)
  • Finance (AREA)
  • Biomedical Technology (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Public Health (AREA)
  • Bioethics (AREA)
  • Epidemiology (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Ce réseau de transmission de données comprend une mémoire (1) ayant un fichier (2) d'identification et un fichier (3) de données, des appareils (TCK) émetteurs/récepteurs reliés à la mémoire et un ordinateur gestionnaire (6) relié à la mémoire (1), l'agencement étant tel que les appareils (TCK) peuvent lire et écrire dans un feuillet du fichier (3) après avoir fourni un code et présenté une carte à puce grâce à un code de chaînage identification donné, alors que le gestionnaire (G) n'a pas accès à ce code de chaînage.

Description

Réseau de transmission de données à préservation du secret
La présente invention se rapporte aux réseaux de transmission de données et plus particulièrement à ceux dans lesquels les données doivent être accessibles de manière différentiée selon les intervenants. Il serait très 5 souhaitable d'avoir un réseau de transmission de données disponible notamment pour le corps médical et les établissements d'assurance maladie, dans lequel les données médicales des assurés seraient conservées et tenues à jour en permanence en pouvant être consultées par les médecins et autres auxiliaires de santé et, tout en préservant le secret médical, par le io gestionnaire, L'invention y pourvoit par un réseau de transmission de données qui comprend une mémoire ayant un fichier d'identification à n feuillets et un fichier de données à n feuillets, chaque feuillet du fichier d'identification étant chaîné par un code de chaînage identification-données à un feuillet 15 correspondant du fichier de feuillets de données. Les n feuillets correspondent au nombre n de patients qui sont traités par le réseau. Celui-ci comprend en outre m appareils émetteurs/récepteurs correspondant au nombre des médecins qui utilisent le réseau. Chaque appareil émetteur/récepteur est relié à la mémoire et a un lecteur d'une parmi n cartes à puces, un moyen 20 d'écriture parmi n codes et un moyen de contrôle de la concordance d'un xème code écrit et d'une xème carte à puce lue, le moyen de contrôle envoyant, s'il y a concordance, un message d'autorisation au fichier d'identification, lequel a des moyens pour autoriser alors une liaison écriture/lecture entre le xème feuillet du fichier de données et l'appareil ayant envoyé le message 25 d'autorisation.
Chaque patient a sa propre carte à puce et son propre code.
Lorsqu'il se présente chez l'un des médecins, il met sa carte à puce dans l'appareil émetteur/récepteur du médecin et écrit son code. Lorsque le moyen de contrôle de la concordance constate la concordance de la carte et du code, 30 il envoie, de préférence en même temps qu'un code d'identification propre à chaque appareil émetteur/récepteur, un message d'autorisation. A réception de ce message, et le cas échéant, du code de l'appareil, le fichier d'identification autorise le médecin à consulter le dossier du patient, c'est-àdire le xèn feuillet du fichier de données, et le cas échéant à y écrite des 35 données nouvelles. Le réseau comprend aussi un ordinateur gestionnaire relié à la mémoire et ayant accès à ces deux fichiers, mais non au code de chaînage identification-données. Le gestionnaire peut ainsi gérer la mémoire, établir des statistiques suivant les maladies, les médicaments prescrits et autres, mais il ne peut pas attribuer tel acte médical, ou telle maladie, ou toute autre donnée à un patient particulier. Le secret médical est ainsi protégé.
Suivant un mode de réalisation particulièrement utile pour obtenir une bonne gestion, la mémoire a un fichier d'archivage ayant m feuillets, sur lequel est enregistré, pour chaque appareil, les instants de début et de fin de liaison entre l'appareil et la mémoire. Le gestionnaire a accès à ce fichier et cela lui permet d'exercer une surveillance a posteriori sur la durée 0 des actes effectués par le médecin titulaire de l'appareil émetteur/récepteur.
Dans le même but, il est avantageux que la mémoire ait un fichier à m feuillets d'écriture sur lequel sont enregistrées, pour chaque appareil, les données qui sont entrées dans la mémoire par l'appareil. Le gestionnaire peut ainsi se rendre compte des actes prescrits par le médecin titulaire de l'appareil mais 15 sans pouvoir les attribuer au patient.
Enfin, suivant un perfectionnement permettant aux malades de consulter le feuillet de données qui leur est propre, il est prévu une pluralité de n terminaux de réception, chaque terminal étant relié au moyen d'autorisation du fichier d'autorisation et celui-ci, sur réception du yème code autorisant 20 seulement en lecture la liaison entre le yème terminal et le yème feuillet du fichier de données. Chaque malade peut ainsi consulter le feuillet qui lui est attribué mais sans pouvoir le modifier.
La figure unique du dessin annexé illustre un réseau suivant l'invention.
Le réseau schématisé à la figure comprend une mémoire 1 ayant un fichier 2 d'identification à n feuillets et un fichier 3 de données à n feuillets, chaque feuillet du fichier d'identification étant chaîné par un code de chaînage d'identification donné à un feuillet correspondant du fichier 3 de feuillet de données. La mémoire comprend en outre un fichier 4 d'archivage et 30 un fichier 5 d'écriture.
On accède à la mémoire par un système 6 de reconnaissance. A ce système de reconnaissance, sont reliés par des moyens de télécommunication un gestionnaire G, n terminaux T, un seul d'entre eux étant représenté au dessin et m appareils émetteurs/récepteurs TCK, un seul ès d'entre eux étant représenté au dessin. Chaque terminal est affecté à un patient, étant entendu que certains patients peuvent ne pas avoir leur propre terminal et ne pas être ainsi en mesure de consulter la mémoire. Chaque appareil TCK est affecté à un médecin. Chaque appareil TCK a un lecteur L de carte à puce, un clavier C permettant d'écrire un code et un moyen de contrôle Ml constitué d'une mémoire qui permet de contrôler la concordance 5 d'un code frappé par le patient sur le clavier C et du code figurant sur la carte à puce que le patient a introduit dans le lecture L de carte à puce. Lorsque cette concordance est réalisée, et lorsque le médecin a frappé sur le clavier son propre code d'identification et que ce code a été contrôlé par les moyens de contrôle à l'aide d'une mémoire M2 de ce code, les deux mémoires Ml et io M2 envoient à une porte logique ET P un signal d'autorisation qui est transmis au système de reconnaissance 6 par une ligne 8. A réception de ce signal, le système 6 de reconnaissance reconnaît que le TCK en question est autorisé à accéder au xèe feuillet du fichier 3 de données. Il envoie un signal correspondant au fichier 2 d'identification qui, par le code de chaînage iS identification donné, et met le TCK en question en liaison de communication par une ligne 9 avec le xème feuillet du fichier 3 de données. Cette communication par la ligne 9 autorise tant une lecture qu'une écriture dans le xème feuillet du fichier 3. Chaque TCK a une mémoire permettant de mémoriser les données qu'il reçoit pour pouvoir les lire ensuite sur un écran 20 ou directement un écran et, de la même façon, des moyens d'émission, tant de données se présentant sous la forme de caractères alphanumériques que d'images.
Dans le même temps, dès que la communication entre le TCK en question et le fichier 2 d'identification a été autorisée, l'instant du début et 25 de fin de la liaison entre l'appareil TCK et le fichier 2 d'identification ou éventuellement le fichier 3 de données est enregistré dans le fichier 4 d'archivage et, dans le même temps aussi, le fichier 5 d'écriture enregistre, classé suivant les appareils TCK, donc en l'occurrence pour l'appareil TCK en question, les données qui sont entrées dans le fichier 3 de données par 30 l'appareil TCK.
L'ordinateur gestionnaire G peut se faire reconnaître par le système 6 de reconnaissance par l'envoi d'un signal par une ligne 10 et celuici lui donne accès à tous les fichiers 2, 3, 4, 5 de la mémoire, mais non au code de chaînage d'identification-données.
Enfin, un terminal T, est relié par une ligne 11 au système 6 de reconnaissance. Celui-ci, sur simple appel téléphonique, mais de préférence après reconnaissance d'un code d'identification, autorise le terminal T à lire le feuillet du fichier 3 de données qui lui est attribué, et le cas échéant le feuillet du fichier 2 d'identification qui lui est attribué, mais sans pouvoir écrire sur ces feuillets. Son appel est également enregistré dans le fichier 4.

Claims (5)

REVENDICATIONS
1. Réseau de transmission de données, caractérisé en ce qu'il comprend: une mémoire (1) ayant un fichier (2) d'identification à n feuillets 5 et un fichier (3) de données à n feuillets, chaque feuillet du fichier d'identification étant chaîné par un code de chaînage d'identificationdonnées à un feuillet correspondant du fichier (3) de feuillets de données, - m appareils (TCK émetteurs/récepteurs reliés chacun à la mémoire, chaque appareil ayant un lecteur d'une parmi n cartes à puce, un i0 moyen (C) d'écriture d'un parmi n codes et un moyen (Mi) de contrôle de la concordance d'un xème code écrit et d'une xème carte à puce lue, le moyen de contrôle envoyant, s'il y a concordance, un message d'autorisation au fichier (2) d'identification, lequel pour des moyens (6) autorise alors une liaison écriture/lecture entre le xèe feuillet du fichier (3) de données et l'appareil 15 (TCK) ayant envoyé le message d'autorisation, - un ordinateur gestionnaire (G) relié à la mémoire (1) et ayant accès à ses deux fichiers (2, 3) mais non aux codes de chaînage identification- donnée.
2. Réseau selon la revendication 1, caractérisé en ce que chaque appareil (TCK) a son propre code d'identification et les moyens d'autorisation du fichier d'identification n'autorisent la liaison entre le xeme feuillet du fichier (3) de données et l'appareil (TCK) qu'après avoir reçu le code d'identification de l'appareil (TCK). 25
3. Réseau selon la revendication 1 ou 2, caractérisé, en ce que la mémoire a un fichier (4) d'archivage ayant m feuillets sur lequel est enregistré pour chaque appareil les instants de début et de fin des liaisons entre l'appareil (TCK) et la mémoire. 30
4. Réseau selon les revendications 1 à 3, caractérisé en ce qu'un fichier (5) d'écriture à m feuillets sur lequel sont enregistrées pour chaque appareil (TCK) les données qui sont entrées dans la mémoire par l'appareil (TCK).
5. Réseau selon l'une des revendications 1 à 4, caractérisé par une pluralité de n terminaux (T) de réception, chaque terminal (T) étant relié aux moyens (6) d'autorisation du fichier d'autorisation et celui-ci, sur réception du yème code, autorisant seulement en lecture la liaison entre le yème terminal 1o et le yè"e feuillet du fichier (3) de données.
FR0301115A 2003-01-31 2003-01-31 Reseau de transmission de donnees a preservation du secret Expired - Fee Related FR2850812B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0301115A FR2850812B1 (fr) 2003-01-31 2003-01-31 Reseau de transmission de donnees a preservation du secret

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0301115A FR2850812B1 (fr) 2003-01-31 2003-01-31 Reseau de transmission de donnees a preservation du secret

Publications (2)

Publication Number Publication Date
FR2850812A1 true FR2850812A1 (fr) 2004-08-06
FR2850812B1 FR2850812B1 (fr) 2005-04-08

Family

ID=32696248

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0301115A Expired - Fee Related FR2850812B1 (fr) 2003-01-31 2003-01-31 Reseau de transmission de donnees a preservation du secret

Country Status (1)

Country Link
FR (1) FR2850812B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100407089C (zh) * 2004-10-15 2008-07-30 国际商业机器公司 检测非法访问计算机网络的系统和方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5995965A (en) * 1996-11-18 1999-11-30 Humetrix, Inc. System and method for remotely accessing user data records
EP0990972A1 (fr) * 1998-10-02 2000-04-05 Ncr International Inc. Système et procédé pour la gestion de protection de données dans un système de gestion de données
WO2001069514A2 (fr) * 2000-03-15 2001-09-20 Emedicalfiles, Inc. Systeme de gestion d'informations medicales heberge par le web
WO2002006948A1 (fr) * 2000-07-13 2002-01-24 Digineer, Inc. Procede de protection de la vie privee, de la securite et de l'integrite de donnees sensibles
EP1178446A1 (fr) * 2000-07-31 2002-02-06 Marco Flamini Système de communication utilisant des cartes à memoire et procédé de communication correspondant
US20020026332A1 (en) * 1999-12-06 2002-02-28 Snowden Guy B. System and method for automated creation of patient controlled records
US20020029157A1 (en) * 2000-07-20 2002-03-07 Marchosky J. Alexander Patient - controlled automated medical record, diagnosis, and treatment system and method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5995965A (en) * 1996-11-18 1999-11-30 Humetrix, Inc. System and method for remotely accessing user data records
EP0990972A1 (fr) * 1998-10-02 2000-04-05 Ncr International Inc. Système et procédé pour la gestion de protection de données dans un système de gestion de données
US20020026332A1 (en) * 1999-12-06 2002-02-28 Snowden Guy B. System and method for automated creation of patient controlled records
WO2001069514A2 (fr) * 2000-03-15 2001-09-20 Emedicalfiles, Inc. Systeme de gestion d'informations medicales heberge par le web
WO2002006948A1 (fr) * 2000-07-13 2002-01-24 Digineer, Inc. Procede de protection de la vie privee, de la securite et de l'integrite de donnees sensibles
US20020029157A1 (en) * 2000-07-20 2002-03-07 Marchosky J. Alexander Patient - controlled automated medical record, diagnosis, and treatment system and method
EP1178446A1 (fr) * 2000-07-31 2002-02-06 Marco Flamini Système de communication utilisant des cartes à memoire et procédé de communication correspondant

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100407089C (zh) * 2004-10-15 2008-07-30 国际商业机器公司 检测非法访问计算机网络的系统和方法

Also Published As

Publication number Publication date
FR2850812B1 (fr) 2005-04-08

Similar Documents

Publication Publication Date Title
US7418474B2 (en) Secure identification system
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
US7139914B2 (en) System and method for network security
US5973731A (en) Secure identification system
US5995965A (en) System and method for remotely accessing user data records
CA2432141C (fr) Systeme de gestion d'enregistrements informatise
US7043754B2 (en) Method of secure personal identification, information processing, and precise point of contact location and timing
AU633534B2 (en) Secure data interchange system
FR2613856A1 (fr) Systeme d'enregistrement d'informations
EP1544768A1 (fr) Syst me de gestion d'information m dicale
EP0431138A1 (fr) Systeme de saisie, de traitement et de transmission d'informations et de donnees.
WO1997007448A2 (fr) Dispositif et procede d'acces conditionnel
EP1332478A2 (fr) Systeme d'identification electronique sans contact
US20020194024A1 (en) Sabotage-proof and censorship-resistant personal electronic health file
EP3449410A1 (fr) Système d'authentification biométrique basé sur les réseaux veineux et des codages uniques et non falsifiables de structures arborescentes et procédé associé
EP1368716B1 (fr) Methode anti-clonage
FR2730330A1 (fr) Systeme d'information universel interactif par appareil et carte multi-services
US20070282201A1 (en) Ultrasonic moving-picture real-time service system and method and recording medium having embodied thereon computer program for performing method
FR2850812A1 (fr) Reseau de transmission de donnees a preservation du secret
EP1241553A1 (fr) Module de sécurité amovible
FR2731815A1 (fr) Systeme de traitement de donnees medicales relatives a des patients
EP1738516A1 (fr) Reseau de transmission de donnees a preservation du secret.
WO2011161160A2 (fr) Dispositif et procédé pour l'enregistrement et la consultation sécurisés de données contextualisées
US20220157424A1 (en) System and method for examining test samples on a virtual platform
FR2810434A1 (fr) Systeme de securite de traitement, de stockage, d'acces et de transfert de donnees confidentielles

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20140930