FR2980019A1 - Procede d'acces et de partage d'un dossier informatique enrichi par des ressources multimedias personnalisees - Google Patents

Procede d'acces et de partage d'un dossier informatique enrichi par des ressources multimedias personnalisees Download PDF

Info

Publication number
FR2980019A1
FR2980019A1 FR1102726A FR1102726A FR2980019A1 FR 2980019 A1 FR2980019 A1 FR 2980019A1 FR 1102726 A FR1102726 A FR 1102726A FR 1102726 A FR1102726 A FR 1102726A FR 2980019 A1 FR2980019 A1 FR 2980019A1
Authority
FR
France
Prior art keywords
server
anonymous
personalized
ida
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1102726A
Other languages
English (en)
Other versions
FR2980019B1 (fr
Inventor
Patrick Coudert
Jabir Abdelali
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1102726A priority Critical patent/FR2980019B1/fr
Priority to FR1200907A priority patent/FR2980020B1/fr
Priority to EP12778946.9A priority patent/EP2754104A2/fr
Priority to PCT/EP2012/003790 priority patent/WO2013034310A2/fr
Publication of FR2980019A1 publication Critical patent/FR2980019A1/fr
Application granted granted Critical
Publication of FR2980019B1 publication Critical patent/FR2980019B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • G16H10/65ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records stored on portable record carriers, e.g. on smartcards, RFID tags or CD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Business, Economics & Management (AREA)
  • Public Health (AREA)
  • Primary Health Care (AREA)
  • Bioethics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Epidemiology (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Security & Cryptography (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Un procédé d'accès et partage d'un dossier informatique personnalisé comportant des données nominatives et non nominatives comportant : - un premier serveur (300) de dossiers anonymes basé sur un identifiant anonyme (IDA); - au moins un second serveur (500; 70-800) comportant des pièces jointes ainsi que des ressources générales et personnalisées indexées ; - un premier système (1-1, 1-n) permettant l'accès aux premiers et seconds serveurs, comportant un agent DMN de génération d'un dossier informatique personnalisé et au moins un fichier de chiffrement/déchiffrement et une table (PLT) de correspondance de liens entre les données nominatives et ledit identifiant anonyme (IDA), - un second système (1000) ; le procédé comportant la construction d'un dossier informatique personnalisé incluant en outre : - téléchargement d'une liste d'identifiants de ressources génériques; - affichage (410) et composition d'une liste de sélection de ressources génériques; - ajout optionnel (411) de ressources personnalisées ; - enregistrement du dossier informatique anonyme comportant la liste de sélection de ressources génériques et personnalisées dans ledit premier serveur (300); - création (505) d'un identifiant de connexion pour le second système (1000) ; - génération d'au moins une clé de chiffrement (1000); - transmission de l'IDA et de l'identifiant de connexion audit second système (1000).

Description

- 1 - Procédé d'accès et de partage d'un dossier informatique enrichi par des ressources multimédias personnalisées Domaine technique de l'invention La présente invention concerne les systèmes d'information, et notamment un to d'accès et de partage d'un dossier informatique personnalisé Etat de la technique 15 Avec l'essor des télécommunications et celui du réseau Internet, le commerce en ligne mais également les prestations de services connaissent un développement considérable. Bien des consommateurs n'hésitent plus aujourd'hui à s'en remettre, en dépit de son absence de convivialité, à la simplicité d'une 20 connexion télématique pour confier à divers prestataires présents sur le web le soin d'effectuer des prestations qu'ils auraient jadis confiées à des professionnels proches de leur domicile. Les prestations dématérialisées se généralisent, que ce soit dans le domaine 25 bancaire, le secteur de l'assurance etc... à l'instar du commerce électronique. Une catégorie particulière de professionnels et prestataires échappe encore à ce bouleversement qu'imposent les Nouvelles Technologies de l'Information et de la Communication (NTIC). En effet, en raison du caractère séculaire de leur 30 profession, de la notoriété et du crédit lentement mûris au cours de l'Histoire, les professions libérales échappent encore à cette intrusion de la télématique dans leur relation particulière avec leur clientèle. Les professions thérapeutiques tout spécialement, mais également bien des professions libérales se sont attachées à développer un lien privilégié avec la clientèle et la nature très privilégiée de cette - 2 - relation s'oppose clairement au phénomène de dématérialisation que connaît sans limite tous les autres secteurs. Comme on le sait, la grande majorité de ces professionnels est soumise au 5 secret professionnel, lequel est absolu et doit être préservé à tout prix. C'est le cas bien évidemment du médecin, de l'infirmière, de tous les thérapeutes mais aussi de l'avocat, de l'architecte etc... Si les thérapeutes et d'une manière générale les professionnels libéraux 10 échappent ainsi en partie au bouleversements résultant de l'invasion généralisée des systèmes de télécommunications, il reste toutefois souhaitable de leur offrir de nouveaux outils propres aux NTIC, adaptés au caractère spécifique de leur profession et qui leur permettent de proposer de nouveaux services à leur clientèle. 15 Se trouve là la condition du développement des professions libérales dans la nouvelle société de l'information. La demande de brevet n° 08368018.1 du 19 Septembre 2008 (Publication EP2166484), intitulée « Procédé d'accès à des données nominatives, tel qu'un 20 dossier médical personnalisé, à partir d'un agent local de génération » et dont les demandeurs de la présente demande sont à l'origine, décrit une première technique visant à dématérialiser le dossier médical d'un patient venant consulter un groupe de thérapeutes. A cet effet des procédures spécifiques sont mises en oeuvre pour assurer un stockage anonyme sur un serveur dit DMA (Dossier Médical Anonyme), 25 lequel stockage sert, lors d'une consultation du patient chez un praticien, à construire, au sein même du cabinet du praticien, une instance du Dossier Médical Nominatif - ou personnalisé - du patient et ce en préservant le caractère confidentiel des informations hautement sensibles que comporte ce dossier médical. De cette manière, il est permis au patient d'aller consulter divers praticiens, 30 notamment au sein d'un même groupement professionnel mais situés en des lieux physiquement éloignés et qui pourront accéder partout au dossier médical personnalisé sans risque que les prestataires informatiques intervenant dans la transmission de l'information puissent briser la chaîne du secret. - 3 - On parvient ainsi à préserver la confidentialité des informations stockées sur le réseau Internet. La solution qui se trouve décrite dans cette demande précitée apporte ainsi une amélioration significative au service rendu au patient qui, toutefois, reste confiné dans le sein du cabinet du praticien et prend fin dès lors que le patient prend congé de son praticien. La présente invention a pour objet d'améliorer cette situation et d'ouvrir la 10 voie, en toute confidentialité, à de nouveaux services offerts aux patients et aux clients des professionnels libéraux. Plus généralement, il s'agit également d'accroître la lisibilité pour le patient d'une consultation professionnelle et d'offrir à la collectivité de nouveaux outils de 15 collecte statistiques afin de renforcer l'impact des politiques de Santé Publique. Se trouve ici l'enjeu d'une médecine de progrès, entrant de plein pied dans le nouveau millénaire et intégrant le monde de la santé dans une démarche active de participation et de responsabilisation des patients en modernisant la prévention, 20 l'optimisation des soins et l'évaluation des thérapies qui sont proposées. - 4 - Exposé de l'invention La présente invention a pour objet de doter les professionnels libéraux d'un 5 nouvel outil permettant d'ouvrir la voie à de nouveaux services pour leur clientèle, tout en préservant le caractère confidentiel de leur relation avec cette même clientèle. La présente invention a pour autre objet de doter les professionnels libéraux 10 d'un nouvel outil permettant d'accroître le confort de l'exercice de leur profession, d'accentuer l'impact de leur consultation auprès de leurs patients en permettant à ceux-ci de prolonger la consultation qui a trouvé sa source dans le secret de leur cabinet, et qui se voit prolongée à distance, par le biais de ressources personnalisées accessibles à distance, soigneusement sélectionnées par le 15 professionnel à l'attention de son client. Plus généralement, la présente invention a pour objet de doter les professions libérales et les organismes professionnels d'outils de supervision statistique permettant de suivre en temps réel les consultations. 20 C'est un quatrième objet de la présente invention de fournir aux professions médicales un outil moderne permettant la constitution d'une solution informatique de partage de l'information médicale, paramédicales et sociale respectant la confidentialité des informations nominatives. 25 L'invention résout ces problèmes au moyen d'un procédé d'accès et de partage d'un dossier informatique personnalisé géré par un prestataire de service pour le bénéfice d'un client, ledit dossier comportant des données de nature technique, notamment des données médicales, et des données nominatives 30 hautement confidentielles au sein d'une architecture qui comporte : - un premier serveur (DMA) comportant des informations anonymes à l'exclusion de toute information de caractère nominatif en relation avec ledit identifiant anonyme (IDA); - 5 - - au moins un second serveur (GED, RG&P ) comportant des pièces jointes contenues dans ledit dossier personnalisé et des ressources générales et personnalisées indexées via ledit identifiant anonyme (IDA); - un premier système destiné au prestataire et permettant l'accès audits premiers et seconds serveurs, ledit premier système comportant dans sa mémoire un agent DMN de génération d'un dossier informatique personnalisé et au moins un fichier de chiffrement/déchiffrement comprenant une clé de chiffrement et une table (PLT) de correspondance de liens entre les données nominatives d'un patient et un identifiant anonyme (IDA), - un second système (1000) destiné au patient et permettant l'accès audits premiers et second systèmes; le procédé comportant les étapes suivantes: - l'identification (login) sur ledit premier serveur correspondant à l'identifiant dudit prestataire; - téléchargement d'une liste d'identifiants anonymes IDA associés audit prestataires; - génération d'une liste de clients à partir de la liste d'identifiant IDA et de ladite table PLT ; - sélection d'un client particulier; - téléchargement du dossier informatique annonyme depuis ledit premier serveur; - construction du dossier informatique personnalisé à partir des informations téléchargés depuis lesdits premier et second serveurs et les informations 25 nominatives présentes dans ladite table PLT. - mise à jour dudit dossier informatique personnalisé. Le procédé comporte en outre les étapes suivantes : 30 - téléchargement depuis lesdits serveurs d'une liste d'identifiant de ressources génériques; - affichage desdites ressources et composition d'une liste de sélection de ressources génériques; - ajout optionnel de ressources personnalisées générés par le prestataire; - 6 - - enregistrement du dossier informatique anonyme comportant la liste de sélection de ressources génériques et personnalisées dans ledit premier serveur (DMA -300); - création d'un identifiant de connexion à l'attention dudit second système 5 pour lesdits premier et au moins second serveurs (DMA, GED, RG&I); - génération d'au moins une clé de chiffrement attribué audit second système du patient ; - transmission dudit identifiant de connexion, de la ou les clés de chiffrement et de l'identifiant IDA à un serveur administrateur et/ou auxdits premier et au moins lo second serveurs ; - transmission de l'identifiant de connexion, la ou les clés de chiffrement ainsi que l'identifiant IDA audit second système attribué au client de manière à permettre un accès partagé au dossier informatique Anonyme, à l'exclusion de toute information nominative. 15 Suivant un mode de réalisation, les premier et second systèmes sont un ordinateur, un ordinateur portable, une tablette communicante, un terminal de poche (smartphone) ou un téléphone. 20 Dans un mode de réalisation particulier, la transmission au second système de l'identifiant de connexion, de la ou des clés de chiffrement ainsi que de l'identifiant IDA sont effectuées via un support de stockage externe, telle qu'une clé USB biométrique, ou via une liaison de communication sans fils entre deux dispositifs 25 communicants ou par courrier électronique. De préférence, le procédé comporte, postérieurement à la génération de l'identifiant de connexion et des clés de chiffrement dudit second système la création d'une attestation/certificat permettant de confirmer la création de l'accès audit second 30 système. Parmi les ressources personnalisées, l'on peut prévoir un enregistrement audio ou vidéo réalisé à partir dudit premier système lors de la consultation chez le praticien. - 7 - Dans un mode de réalisation particulier, les échanges entre ledit premier système (resp. second système) et lesdits premier et au moins second serveurs (300, 500, 700-800) sont chiffrés au moyen de clés de chiffrage publique/privée du premier système (resp. second système).
De préférence, le procédé est appliqué au partage d'un dossier médical anonyme stocké sur le premier serveur, auquel le second système attribué au client/patient peut accéder en bénéficiant de ressources génériques et personnalisées préparés par un thérapeute.
De préférence, le procédé comporte en outre un serveur de collecte et d'information statistiques destiné à suivre les accès audit premier serveur ainsi que les téléchargement desdites ressources génériques et personnelles dans le but de produire une information statistique, notamment sur les diagnostiques, les traitement et l'utilisation des ressources génériques et personnalisées. De préférence, le procédé est mis en oeuvre avec un assistant pour l'aide au diagnostic basée sur un classement des pathologies basée sur la codification issue de la classification ICD10 (CIM10) La présente invention fournit également un programme informatique comportant des instructions programmes pour la mise en oeuvre des procédés décrits et revendiqués.25 - 8 - Description des dessins D'autres caractéristiques, but et avantages de l'invention apparaîtront à la lecture de la description et des dessins ci-après, donnés uniquement à titre d'exemples non limitatifs. Sur les dessins annexés : La figure 1 illustre un premier mode de réalisation d'une architecture générale permettant la mise en oeuvre du procédé de l'invention.
La figure 2 illustre un second mode de réalisation d'une architecture pouvant servir à la mise en oeuvre du procédé selon l'invention. La figure 3 illustre un mode de réalisation d'un procédé de création et d'enregistrement d'une Ressource générique au sein, respectivement des serveurs 15 700 et 800 des figures 1 et 2. La figure 4 illustre un mode de réalisation du procédé de consultation et d'accès au Dossier Médical Nominatif depuis l'ordinateur du praticien. 20 La figure 5 illustre un mode de réalisation de la création des identifiants de connexion du patient pour la consultation en ligne du DMA. La figure 6 illustre un mode de réalisation du procédé d'accès en ligne au DMA à partir de l'identifiant de connexion crée par le praticien. 25 La figure 7 illustre un mode de réalisation d'un procédé de mise à jour de la table PLT en cas de succession de thérapeute n'appartenant pas à un même groupement professionnel. 30 La figure 8 illustre un mode de réalisation d'un assistant d'aide au diagnostique utilisé lors de l'étape 408 de mise à jour du Dossier Médical Nominatif - 9 - Description d'un mode de réalisation préféré L'on décrit à présent un mode de réalisation de l'invention visant à mettre à disposition des prestataires de services en général et des professions libérales en particulier un nouvel outil leur permettant dans une certaine mesure, de prolonger et dématérialiser la consultation qui a pris source au sein et dans le secret de leur cabinet.
Si l'invention est bien évidemment généralisable et applicable à toutes les professions dites « libérales » (avocats, comptables, consultants en organisation etc...), l'on va considérer plus particulièrement le milieu médical pour illustrer les avantages et intérêts de l'invention et notamment le cas des médecins, kinésithérapeutes, infirmiers, podologues, psychologues, dentistes, radiologues, biologistes, diététiciens .... et divers thérapeutes auxquels est susceptible de s'adresser un patient. Mais clairement, il ne s'agira que d'un exemple non limitatif et un homme du métier pourra utiliser les procédés et procédures décrites ci-après dans une grande variété de configurations, débordant même le cadre dit « libéral » des professions libérales. Les salariés d'organisations complexes (cliniques, associations professionnels etc...) pourront utiliser avantageusement dans l'exercice de leurs fonction les outils et procédés décrits ci-après. Dans un souci de concision et de simplicité, on s'appuiera sur l'architecture présentée et décrite dans la demande de brevet 08368018.1 afin de décrire un 25 mode de réalisation, lequel sera toutefois nullement limitatif de la présente invention. Comme cela est illustré dans la figure 1, on considère une pluralité de praticiens exerçant au sein d'un même groupement de professionnels et disposant 30 d'un système informatique quelconque. On a représenté dans la figure un ensemble de n ordinateurs 1-1 à 1-n (on suppose que le groupement considéré comporte n systèmes), dotés chacun d'un processeur 6, de moyens de stockage dont une RAM 7 dans laquelle se trouve chargé un système d'exploitation 11 (tel que WINDOWS (marque déposée) ou LINUX par exemple), un logiciel applicatif 12, un module - 10 - d'interface utilisateur 13 ainsi qu'un agent DMN 14 destiné à mettre en oeuvre les procédures décrites ci-après. Le système 1-1 est doté en outre de moyens d'entrée/sortie conventionnels permettant la connexion à un écran 2, un clavier 3, un dispositif de pointage tel qu'une souris 4, ainsi que des ports spécifiques pour la s connexion des périphériques adéquats, par exemple un périphérique série de type USB (Universal Serial Bus) ou IEEE1394 (firewire)... Chaque système 1-1 peut également comporter des moyens de stockage externe, comme ce que l'on voit avec une clé USB 20 qui pourra, dans un mode de réalisation, comporter un fichier 21 stockant une table PLT ainsi que des clés de cryptage/décryptage 22 décrites io plus loin. Chaque système 1-1 à 1-n dispose en outre de moyens de communication, notamment avec le réseau Internet 100 de manière à pouvoir accéder, par exemple via le protocole http (Hyper Text Transfer Protocol) ou tout protocole équivalent, à 15 des serveurs extérieurs, et en particulier à un serveur Administrateur 200, un serveur dit DMA 300 pour le stockage - crypté - de données médicales anonymes, un serveur TSB 400 pour le stockage - crypté - de données nominatives temporaires, un serveur GED 500 pour la Gestion de documents, un serveur 600 pour la collecte et l'analyse de données statistiques ainsi qu'un serveur RG&P 700 20 destiné au stockage des Ressources Génériques et Personnalisées qui seront mises à disposition des patients. Il est à noter que les serveurs 200 et 600 pourront également communiquer avec le serveur DMA 300 par des moyens de communications de type TCP/IP suivant une architecture de communication client-serveur bien connue d'un homme du métier qu'il n'est pas besoin de développer 25 d'avantage. Enfin, pour achever l'exposé de la figure 1, il convient d'observer que le patient dispose lui-également d'un ordinateur 1000, tel qu'un ordinateur portable mais plus généralement tout dispositif de traitement de l'information, doté de moyens de communication tel qu'un téléphone, un terminal de poche 30 ( smartphone), un PDA (Personal Document Assistant suivant la littérature anglo-saxonne), une tablette graphique communicante etc..., permettant au patient d'accéder, en toute confidentialité via les procédures qui seront décrites ci-après, à son propre dossier médical personnalisé. L'ordinateur 1000 pourra être équipé des mêmes dispositifs 35 que ceux présent dans le cabinet du praticien, et notamment un port USB, un disque de stockage externe, voire un lecteur de carte à puce pour la lecture d'une carte personnelle de santé ( par exemple la carte dite VITALE en France).
La figure 1 illustre un premier mode de réalisation comportant deux serveurs distincts, respectivement 500 et 700 pour le stockage des documents électroniques propres aux dossiers médicaux des patients (serveur GED 500) et le stockage des Ressources Génériques et Personnalisées (serveur RG&P 700) dont l'accès sera ultérieurement permis à ces mêmes patients suivant les procédures plus loin.
Bien évidemment, il ne s'agit là que d'un exemple et l'on pourra, dans un second mode de réalisation, tel qu'illustré en figure 2, stocker l'intégralité des documents électroniques et ressources électroniques proposées aux patients dans un seul et unique serveur de Gestion Electronique des Documents et de Ressources (GED&R) 800. La figure 2 illustre également le cas d'un unique praticien (un seul ordinateur 1-1 étant illustré) exerçant seul dans le secret de son cabinet, les autres références numériques inchangés par rapport à la figure 1 renvoyant aux mêmes éléments.
Quel que soit le mode de réalisation considéré, l'on notera que, d'une manière générale, les ordinateurs des praticiens pourront être chargés avec un agent DMN, tel que décrit dans la demande de brevet précitée, et incorporée dans la présente demande par simple référence, de manière à mettre en oeuvre les procédures prévues dans cette demande précitée pour notamment : créer la première table PLT stockée sur l'ordinateur d'un praticien ainsi que la clé de cryptage associée à ce même praticien ; créer, le cas échéant, de nouvelles tables PLT secondaires à partir d'une table PLT primaire de manière à permettre à d'autre praticiens de partager les informations stockées sur les serveurs ; mettre à jour les tables PLT stockées pour venir ajouter ou supprimer des patients ; et de manière générale mettre en oeuvre les divers serveurs précités de manière a permettre un accès personnalisé au Dossier Médical du patient - 12 - tout en préservant la confidentialité des informations sensibles à ce dernier. Cet agent DMN pourra prendre des formes multiples. Il pourra s'agit d'un code exécutable signé stocké dans une mémoire externe, d'un programme stocké directement sur l'ordinateur 1-1 du praticien, voire même d'un programme de type Applet Java exécuté au sein d'un logiciel navigateur comme « Internet Explorer » de l'éditeur américain MICROSOFT Corp. (marque déposée). lo Outre les procédures rappelées précédemment, l'agent DMN sera conçu pour intégrer en outre les nouvelles fonctionnalités qui seront décrites ci-après. Dans un souci de cohérence avec la demande de brevet précitée, l'on reprendra ci-après, brièvement les définitions suivantes : 15 Données Médicales Nominatives (DMN) : l'on vise sous cette appellation le dossier complet du patient, comportant aussi bien des informations administratives et surtout nominatives (nom, age, sexe, particularités, adresse, téléphone...) que des informations médicales ( pathologies, éléments de diagnostique, traitements, 20 etc...). Comme cela est enseigné dans la demande de brevet précitée, afin de garantir un haut niveau de sécurité, les données DMN ne sont jamais stockées sur les serveurs. 200-800. Dans le cadre de la demande de brevet précitée, ces données sont générées, uniquement sur demande du praticien, directement en local sur son système 1-1 au moyen du dispositif de stockage 20. 25 Données Médicales Anonymes (DMA - 300). L'on vise, dans cette catégorie, des informations uniquement médicales à l'exclusion de toute information à caractère nominatif, tel que le nom, l'adresse, les coordonnées téléphoniques etc... Ces données DMA, moins sensibles que les données complètes DMN sont 30 stockées sur le serveur DMA 300 indexé par un identifiant non nominatif, désigné par IDA. Ces informations sont d'une grande utilité pour les pouvoirs publics et les organisations représentatives des professionnels concernés car elle apportent des données statistiques d'un grand intérêt pour la mise en oeuvre d'une Politique de Santé Publique. D'une manière générale, comme on va le voir plus loin, les - 13 - téléchargements des informations stockées sur les serveurs DMA 300 sont protégés par des clés de cryptage connues des seuls praticiens/patients de manière à préserver la confidentialité des échanges entre les serveurs et les praticiens (mais également, comme on le verra plus loin, les patients).
Base de Stockage Temporaire (TSB - 400). Cette base comporte des informations cryptées permettant une gestion des mises jour des dispositifs de stockage 20 utilisées au sein du groupement professionnel considéré, comme cela est décrit plus spécifiquement dans la demande de brevet précitée.
Base de stockage de documents (GED - 500) : Cette base contient des fichiers cryptés correspondant à divers documents électroniques, tels que des documents PDF ou image JPG propres au dossier médical du patient.
Table de liens (PLT): Cette table sert de pivot pour les échanges entre les différents serveurs comme cela apparaîtra plus loin. En effet, se trouve regroupée dans cette table, et uniquement dans celle-ci, la correspondance des informations nominatives avec l'index IDA utilisé notamment par le serveur DMA 300. L'on rappelle que les données nominatives - hautement sensibles - et les données purement médicales (pathologies - diagnostique - traitements) - qui sont simplement sensibles - font l'objet d'un traitement différentié puisque les premières restent dans le cabinet du praticien tandis que les secondes sont stockées sur le serveur DMA 300, et protégée par une clé de cryptage détenue par les seuls praticiens.
Suivant un mode de réalisation de la présente invention, l'on peut venir rajouter les éléments de définition qui suivent : Serveur de collecte & d'analyse statistique 600 Suivant un mode de réalisation, l'architecture peut comporter en outre un serveur 600 servant à collecter les données anonymes stockées dans le serveur DNM 300 et les requêtes échangées entre lui et les autres serveurs dans le but de constituer une base de données, parfaitement anonyme, mais pouvant servir à des fins d'analyse statistique pour la mise en oeuvre des politiques de santé publiques.35 - 14 - Base de Ressources Génériques et Individuelles onnalisées (RG&P 700) Cette base sert au stockage de Ressources Génériques et Personnalisées qui pourront être créées par les thérapeutes mais également les organismes professionnels de thérapeutiques, et constituer un réservoir de documents électroniques et fichiers multimédias (audio-vidéo-texte) spécialement mis à disposition au profit du patient suivant les procédures qui seront décrites ci-après.
Cette base 700 ou 800 est destinée à permettre le stockage de deux types de ressources : des Ressources Génériques ou Ressources Modèles; des Ressources Personnalisées, à savoir individuelles car propres à un patient donné.
Le premier type de ressources sont des ressources génériques ayant vocation à être utilisées à de multiples reprises, pour un grand nombre de patients, et qui pourront servir de ressources modèles pour prolonger de multiples consultations données par les praticiens. En particulier, de telles ressources pourront être rassemblées au sein de cliniques, dans lesquelles exercent de multiples professionnels et thérapeutiques et qui pourront trouver grand intérêt à venir puiser dans ce réservoir de ressources génériques. Plus généralement, ces ressources pourront émaner d'organismes et d'institutions de formation spécialisées et mêmes des Universités et Facultés de Médecine. L'invention vise par conséquent à développer un vivier gigantesque de ressources professionnels, soigneusement et délibérée sélectionnées et conçues pour apporter au bénéfice des patients un complément d'information à haute valeur ajoutée. Par ailleurs, le second type de ressources sont des ressources personnalisées ou individuelles, générées en tant que de besoin, au fil d'une consultation donnée, et permettant au praticien de venir s'ajouter aux ressources génériques qu'il envisage d'offrir à son patient dans le but de prolonger la consultation qui se déroule en son cabinet. L'on songera bien évidemment à un fichier vidéo dans laquelle le thérapeute, pendant quelques instants, résume l'essentiel de la consultation faite à - 15 - son patient, en l'éclairant sur les éléments de diagnostic, des indications thérapeutiques etc..., mais également à tout document spécifiquement préparé par le praticien à l'attention de son patient.
Ces ressources se présentent le plus souvent sous la forme de fichiers informatiques cryptés stockés sur les serveurs 700 (resp. 800) de la figure 1 (resp. figure 2), et sont utilement classifiées suivant une pathologie considérée ou un élément du corps humain à traiter.
La figure 3 illustre un procédé de création et de stockage d'une ressource générique créée soit par un praticien donné, soit directement au sein du serveur administrateur 200 en vue de son stockage dans la bibliothèque des ressources génériques ou modèles.
Le procédé démarre par une étape 301. Puis, dans une étape 302, l'administrateur ou, selon le cas, le praticien introduit son identifiant (login), lequel fait l'objet d'un test. Si le test échoue, le procédé s'achève avec l'étape 309. Au contraire, si le test de l'identifiant (login) est positif, alors le procédé se poursuit avec une étape 303 qui est le téléchargement d'une liste de pathologies et/ou de parties du corps (localisations). A cet effet, l'on pourra utiliser tout classement approprié des pathologies et/ou localisation suivant une structure arborescente. Les pathologies pourront être classées en trois grands chapitres : blessures, maladies et accidents, sous la forme d'une arborescence permettant de retrouver 25 aisément les pathologies recherchées : Blessures : classement par localisation (body)= partie du corps affectée par la blessure ; Maladie : classement par spécialité (infectieux, digestif, ORL, dermato ...) 30 Accident : classement par partie du corps (body), mais regroupement lors d'un accident de plusieurs pathologies ou blessures L'on pourra également développer la classification utilisée en recourant à d'autres catégories, tels que par exemple : « renseignements sur les risques et - 16 - inconvénients qu'une pathologie peut présenter » ; « renseignements sur la surveillance du traitement » ; « conseils sur l'observation » ; « explications d'imagerie » ; « conseils pre et post chirurgicaux » ; « exercices de rééducations » « conseils de rééducation » ; « évaluations et conseils psychologiques » etc...
Puis, dans une étape 305, le procédé effectue la création de la Ressource Générique, par la génération d'un fichier, comportant en général un document multimédia (audio/vidéo) circonstancié associé à la pathologie et/ou la localisation. io Le procédé poursuit avec une étape 306 qui est -la compression éventuelle (par tout algorithme de compression tel que les algorithmes bien connus MPEG-1, MPEG-2 ou MPEG-4 mis aux point par le Movie Picture Expert Group) et le cryptage du fichier électronique. En ce qui concerne le cryptage, l'on peut envisager tout algorithme de chiffrement/déchiffrement symétrique ou non... En général, l'on 15 utilise ci-après un algorithme de chiffrage/déchiffrage asymétrique de type RSA basé sur l'emploi de clés publique/privé Dans la suite, pour simplifier l'exposé, l'on parlera indistinctement de Ressources ou de Fichiers pour désigner le fichier comprimé et crypté. 20 Puis, dans une étape 307, le procédé procède à l'enregistrement dans la base DMA 300 de l'identifiant (id ) de la Ressource nouvellement créée, laquelle Ressource est finalement stockée, dans une étape 308, au sein du serveur 700 (de la figure 1) ou 800 (de la figure 2). 25 En réitérant le procédé de la figure 3, l'on vient ainsi constituer une base de données ou bibliothèque de ressources génériques stockées dans les serveurs 700- 800 et dont les identifiants seront stockés dans les serveurs DMA 300. Les identifiants serviront, à l'instar de l'identifiant Uniform Resources Locator (URL) 30 utilisé dans le protocole Hyper Text Transfer Protocol HTTP utilisée dans la navigation sur Internet. - 17 - Il est à noter également que l'ensemble des ressources génériques, qu'elles soient crées par les praticiens, l'administrateur ou un tiers (une Faculté de médecine par exemple) ont vocation à servir d'assise à des droits de propriété intellectuelle et que la reproduction de ces oeuvres, via les procédés décrits ci-après, feront l'objet de 5 conventions adéquates entre les différents titulaires et les organisateurs et administrateurs du système. De tels aspects débordent le cadre simplement technique de la présente demande de brevet et ne seront pas conséquent pas développés plus avant. On se contentera de noter que l'étape 302 de validation de l'identifiant (login) servira à des fins de traçabilité pour conserver l'identifiant du 10 créateur de la Ressource pour permettre le suivi de la politique contractuelle et , le cas échéant, la facturation. L'on va à présent décrire plus précisément la création d'une Ressource Personnalisée, laquelle interviendra le plus souvent durant le fil d'une consultation 15 en cours. A cet égard, la figure 4 illustre le procédé mis en oeuvre par l'agent DNM de l'ordinateur 1-1 à 1-n du praticien. 20 Le procédé démarre par une étape 401. Puis dans une étape 402, le procédé effectue un test de l'identifiant (login) du praticien, lequel, s'il échoue, conduit à l'achèvement du procédé par une étape 413. 25 Si le test de l'identifiant (login) est positif, alors le procédé se poursuit avec une étape 403 au cours de laquelle une requête est transmise de l'ordinateur 1000 du praticien vers le serveur DMA 300 pour solliciter la liste des identifiants IDA qui lui correspondent. 30 Le serveur DMA 300 répond en transmettant, de manière cryptée au moyen de la clé publique du praticien la liste des IDA lui correspondant et l'agent DNM de l'ordinateur 1-1 procède ensuite à une étape 404 au cours de laquelle la liste des IDA est décryptée (au moyen des fichiers de décryptage présents, par exemple, sur la clé USB20) ; comparée et complétée avec les éléments nominatifs présentés sur - 18 - la table PLT localisée sur la clé USB 20, de manière à générer la liste des patients de ce praticien. Dans une étape 405, un patient particulier (qui correspondra à celui dont la 5 consultation est en cours) est sélectionné ou, à défaut, le procédé s'achève avec l'étape 413. Une fois un patient sélectionné, le procédé poursuit avec une étape 406 au cours de laquelle une requête est préparée et transmise à l'agent DMA 300 pour accéder io aux Dossiers Médical Anonyme (DMA) de ce même patient. A cet égard, comme cela a été expliquée dans la demande de brevet précitée, la requête est transmise sous une forme cryptée au serveur 300 qui retourne le dossier DMA lui-même cryptée au moyen de la clé publique du praticien, lequel pourra ensuite la déchiffrée grâce à sa clé privée. 15 Puis, dans une étape 407, l'agent DNM construit le Dossier Médical Nominatif en complétant le DMA téléchargé avec les informations nominatives présentes au sein de la table PLT présente sur la clé USB ou sur son système 1-1. En cas de besoin, si le praticien ressent le besoin de consulter une pièce jointe au dossier, l'agent 20 procédera au téléchargement de celle-ci depuis le serveur GED 500 au moyen de l'identifiant IDA. Puis, dans une étape 408, le praticien déroule sa consultation et durant cette consultation comportant l'examen clinique, l'observation, l'interrogation etc... Dans 25 un mode de réalisation particulier, le praticien dispose d'un véritable « assistant » via une interface graphique sur l'ordinateur 1-1 illustrée en figure 8 , lequel permet de diagnostiquer une pathologie particulière et de conduire une prescription circonstanciée. L'assistant utilise à cet effet un ensemble de menus déroulants et guides basée sur la codification issue de la classification ICD10 (CIM10) attribuant 30 un code à chacune des pathologies de façon a permettre un calcul statistiques ainsi que des traductions multilinguistiques. La consultation se déroulant ainsi de manière « assistée » par l'assistant de consultation, l'agent DNM procède à la mise à jour du dossier DNM, soit par - 19 - l'ajout, la modification ou la suppression de données nominatives et/ou médicales, lesquelles viendront modifier de façon correspondante le Dossier Médical Anonyme qui sera stockée à nouveau sur le serveur DMA 300 voire même la table PLT. Si la pathologie est découverte et évoquée en premier lieu, l'agent DNM, sous le contrôle du praticien, procédera à l'enregistrement de la pathologie dans le dossier DMN, ce qui se répercutera sur sa version « anonyme » DMA stockée sur le serveur 300. Successivement, ou concomitamment, l'agent DNM procède, durant une étape 409, au téléchargement depuis le serveur 300 d'une liste d'identifiants contextuels, à savoir des identifiants de ressources génériques associées à la pathologie et/ou la localisation, cryptée à nouveau au moyen de la clé publique du praticien et déchiffrée par ce dernier grâce à sa clé privée. L'agent DNM procède ensuite, lors d'une étape 410, à l'affichage en vue de leur sélection, de la liste des ressources génériques téléchargées. A cet effet, l'agent DNM dispose d'une Interface Graphique (ou GUI - Graphical User Interface) adaptée lui permettant de dérouler l'arborescence des classifications opérées lors de la constitution de la bibliothèque de ressources, afin de composer une liste de sélection de ressources génériques, judicieusement choisies en fonction des circonstances, et qui serviront à prolonger la consultation lorsque le patient aura pris congé de son médecin. Clairement la réalisation d'une interface graphique permettant la mise en oeuvre de d'outils de navigations, les menus déroulants, les boites de sélections etc... est bien 25 connue d'un homme du métier et ne sera pas développée plus avant. Puis dans une étape 411, l'agent DNM procède à l'ajout de ressources individuelles, personnalisées. A cet effet, l'agent pourra prendre la commande des capteurs audio-vidéo de l'ordinateur 1-1, et notamment d'une caméra disponible (webcam), 30 pour permettre la saisie d'un court message audio ou d'une courte vidéo permettant au praticien de résumer les points essentiels clés de la consultation. Cette ressource spécifique conduit à la création d'un fichier audio-vidéo comprimé, crypté et qui sera stocké sur les serveurs de ressources 700-800. L'identifiant particulier de cette ressources spécifiques sera stockée sur le DMA stocké sur le serveur 300. - 20 - Alternativement, l'agent DNM pourra procédé à la génération de tout autre fichier multimédia voire même tout document électronique utile au patient, comme par exemple décrivant un exercice spécifique recommandé par le praticien.
Puis, dans une étape 412, l'agent DNM procède à l'enregistrement définitif du Dossier médical nominatif, en mettant à jour, éventuellement en tant que de besoin la PLT, mais mais surtout le Dossier Médical enrichi par la liste de sélection des identifiants de ressources (génériques et individuelles) associés à la pathologie/localisation considérée, et qui sera en définitive à nouveau stocké sur le serveur anonyme 300. Le procédé s'achève ensuite avec l'étape 413 qui pourra être la fin de la consultation au sein du cabinet du praticien.
Il est à noter que lors de la première consultation au sein du cabinet du praticien, le patient reçoit un accès personnalisé, non seulement à son dossier médical, mais également à une sélection particulière de Ressources Génériques et Individuelles auxquelles il aura accès, durant une session, sécurisée, grâce à une procédure d'enregistrement que l'on décrit à présent en relation avec la figure 5.
Le procédé démarre par une étape 501. Le test de l'identifiant (login) du praticien intervient ensuite durant une étape 502 qui, en cas d'échec, s'achève avec l'étape 510.
Au contraire, si le test de l'identifiant (login) aboutit, le procédé se poursuite avec une étape 503 similaires aux étapes 403-404 précédentes, au cours de laquelle l'agent DNM procède au téléchargement de la liste des identifiants IDA puis, après décryptage, comparaison avec la PLT, à l'affichage d'une liste de patients.
Dans une étape 504, un patient est sélectionné ou, à défaut, le procédé s'achève avec l'étape 510. - 21 - Une fois un patient sélectionné, le procédé poursuit avec une étape 505 au cours de laquelle l'agent DNM génère un identifiant de connexion qui sera utilisé par le patient lors de sa future connexion au serveur DMA 300. A cet effet, le procédé génère une clé aléatoire (Publique/privée). L'IDA du patient est également crypté 5 avec la clé publique stockée sur le DMA et l'ensemble composé de l'IDA crypté et de la clé privé sont ensuite stocké dans un fichier personnel, qui sera remis au patient, soit chargé dans un support amovible, tel qu'une clé USB, ou même stocké dans une carte à puce et pourront servir à la fois pour déchiffrer les fichiers reçus des différents serveurs mais également de signature dans le but de permettre un 10 accès au serveur DMA 300. L'agent DNM transmet également en même temps l'identifiant IDA. Il est également possible de récupérer les informations nominative se trouvant sur le fichier PLT du praticien pour permettre à un autre praticien de mettre à jour son 15 propre fichier PLT. Le praticien successeur aura donc la possibilité, grâce à ce fichier remis par la patient de mettre à jour le DMP du patient. A la connexion du patient, le fichier permettra de déduire son IDA après décryptage (clé privée). Puis, dans une étape 506, l'agent procède à la génération d'un certificat 20 électronique (signature patient) permettant au patient de confirmer la procédure de validation de l'accès au dossier médical anonyme. Il est à noter que, dans un mode de réalisation particulier, la transmission des informations de connexion et de chiffrement/déchiffrement pourra se faire par le 25 canal d'une clé USB sur laquelle pourra se trouver un agent spécifique décrit ci-après. Alternativement, les identifiant de connexion et les clés de chiffrement/déchiffrement pourront être transférés par courrier électronique ou via le téléphone mobile, le terminal de poche (smartphone), le PDA présent par le patient lors de la consultation. D'une manière générale, de multiples possibilités sont 30 envisageables et ne dépendent que des besoins considérés. L'on pourra même envisager que l'identifiant de connexion soit transmis directement, avec les clés publiques/privés sur la carte à puce présentée par le patient et protégée par le code PIN de ce dernier. - 22 - La transmission de l'identifiant de connexion et des clés publiques/privées ayant été faite, l'agent DNM poursuit avec une étape 507 qui est la transmission à l'administrateur 200 d'un message avisant ce dernier de la création de l'accès personnalisé du patient. De cette manière les serveurs DMA 300 et 700-800 sont avisés de l'identifiant de connexion, de l'identifiant IDA et de la clé publique du patient qui devra être utilisée pour le chiffrement Dossier Médical Anonyme mais également pour vérifier la signature du patient. Alternativement, l'on pourra envisager que c'est l'administrateur 200 qui informera les serveurs DMA 300 et 700800.
Une fois l'enregistrement effectué auprès de l'administrateur 200 (et optionnellement du serveur 300), le procédé s'achève avec l'étape 510. Grâce à l'enregistrement de cet accès personnalisé au Dossier Médical Anonyme stocké sur le serveur 300, le patient peut à présent, grâce à l'accès qu'il a reçu via des moyens divers (clés USB, téléphone mobile, courriel etc...) bénéficier d'un prolongement de la consultation avec son praticien en allant se connecter, une fois rentré à son domicile, sur le serveur DMA 300.
A cet effet un agent spécifique est mis en oeuvre sur l'ordinateur 1000 du patient, agent qui peut prendre la forme d'un code exécutable directement depuis le système d'exploitation de l'ordinateur 1000 et préalablement stocké sur une clé USB reçue par l'agent ou par courrier électronique ou tout autre moyen, voire par une applet JAVA se déroulant au sein d'un logiciel navigateur.
Le procédé démarre par une étape 601. Puis, dans une étape 602, le procédé se poursuit par une étape automatique de connexion sur le serveur DMA 300 au moyen de l'identifiant de connexion généré 30 par l'agent DNM du praticien lors de l'étape 506 de la figure 5. Cette demande de connexion est testée par le serveur 300 qui a été avisée de l'identifiant du patient et de sa clé publique. - 23 - En cas d'échec de connexion, le procédé s'achève avec l'étape 610. En cas de succès, au contraire, le procédé procède au décryptage de l'identifiant et récupère l'identifiant IDA durant une étape 603.
Puis, dans une étape 604, l'agent spécifique transmet l'identifiant IDA et procède au téléchargement du Dossier Médical Anonyme stocké sur le serveur DMA 300, et enrichi par la liste de sélection de ressources préparée par le praticien. Les informations chiffrées au moyen de la clé publique du patient, peuvent alors être Io déchiffrées par ce dernier grâce à sa clé privée. Puis, dans une étape 605, l'agent spécifique procède à l'affichage du dossier médical anonyme téléchargé. Il est à noter que, le DMA étant parfaitement anonyme, les informations affichées seront également anonymes mais cela ne 15 posera aucune difficulté en l'espèce puisque, par définition, le patient consultant son dossier ne s'intéresse nullement aux informations nominatives associées à ce dossier, mais bien aux informations à caractère médical. Par conséquent, et c'est une grande différence par rapport à ce qui se passe 20 l'exécution de l'agent DNM du praticien, l'affichage se déroulant chez le patient pourra rester parfaitement anonyme également. Alternativement, l'on pourra imaginer que l'agent spécifique utilise un moyen annexe, par exemple les informations contenues dans une carte à puce sécurisée 25 (carte VITALE par exemple) ou stockées sur un support sécurisée, pour venir combiner les informations anonymes téléchargées depuis le serveur 300 avec des informations nominatives extraites de cette carte/support et offrir alors au patient un dossier médical réellement nominatif, à l'instar de celui qu'il aura vu au cabinet de son praticien. 30 Mais cela n'est absolument pas nécessaire et, dans bien des situations, le patient pourra se satisfaire largement d'un affichage anonyme qui lui apportera la totalité des informations médicales le concernant. - 24 - En outre, comme on le voit avec l'étape 606, le patient pourra sélectionner, grâce à une interface utilisateur spécifique, une pathologie particulière voire une localisation particulière contenue dans son DMA.
L'agent spécifique procède alors, dans une étape 607, au téléchargement des ressources Génériques et/ou Spécifique depuis les serveurs 700-800 lesquels procéderont à la transmission des fichiers correspondants, convenablement chiffrés au moyen de la clé publique qui leur aura été communiqué par l'administrateur 200 lors de l'étape 505 de la figure 5.
Une fois téléchargées, l'agent spécifique peut alors les déchiffrer au moyen de la clé privé du patient et afficher les ressources générales et ou Personnelles dans une étape 608, que le patient pourra alors consulter en tant que de besoin.
Le patient dispose ainsi d'un accès non seulement à son dossier médical anonyme, mais également à un ensemble de ressources génériques et personnelles circonstanciées pour chacune des pathologies dont il souffre. De cette manière, il lui est offert la possibilité d'une lecture plus aisée de ce dossier médical qui, bien souvent, reste assez occulte pour le grand public.
Avec les procédés qui viennent d'être décrits, le patient dispose d'une sorte de « grille de lecture » de son dossier médical, comportant non seulement les éléments objectifs qui le constituent ( examens, radios, bilans), mais un guide de lecture de ces éléments comportant notamment le résumé vidéo de la consultation faite par le praticien. C'est ainsi un grand progrès dans la transparence médicale qui est permise pour le patient.
Lorsque le patient a terminé la consultation de son dossier médical - anonyme ou non - le procédé s'achève avec l'étape 610. - 25 - L'on décrit à présent en relation avec la figure 7 le procédé mis en oeuvre par l'agent DNM pour enregistrer un nouveau patient préalablement suivi par un autre thérapeutique, et pouvant ne pas appartenir au même groupement professionnel. A cet égard, le patient disposant d'un troisième système 2000 (non illustré) présente chez le praticien qui dispose du système 1-1, et présente sur un support de stockage quelconque (une clé USB biométrique, un téléphone mobile, un terminal de poche (smartphone), une tablette tactile etc...) l'identifiant de connexion au serveurs 300 , 500 et 700-800 ainsi que son identifiant IDA. Dans un mode de réalisation particulier, il pourra s'agir d'une carte à puce comportant ces io informations. Le procédé démarre par une étape 701. Le test de l'identifiant (login) du praticien intervient ensuite durant une étape 702 15 qui, en cas d'échec, s'achève avec l'étape 710. Au contraire, si le test de l'identifiant (login) aboutit, le procédé se poursuite avec une étape 703 au cours de laquelle l'agent DNM accède au support de stockage présenté par son patient et reçoit communication de l'identifiant IDA par décryptage 20 du fichier identifiant . Puis, dans une étape 704 qui pourra être optionnelle, l'agent DNM transmet une requête au serveur DMA 300 en utilisant sa propre signature (clé privé) pour l'informer de son intervention dans le dossier du patient. Accessoirement une 25 requête analogue peut être transmise également au serveur administrateur 200. Le DMA 300 procède alors à la mise à jour de la liste des dossiers affectés au praticien, liste qui est utilisée lors de l'étape 503 de la figure 5. Puis, dans une étape 705, l'agent DNM procède au téléchargement du dossier DMA 30 du patient, chiffrée par la clé publique du praticien. Dans une étape 706, l'agent DNM met à jour la PLT située dans le système 1-1, ce qui pourra se faire soit par saisie directe des informations nominatives du patient, soit par extraction de ces mêmes informations du support de stockage (notamment - 26 - une carte à puce) présentée par le patient. Deux modes de réalisation pourront être envisager... Suivant un premier mode, le praticien intervient ponctuellement sur le DMA et, dans ce cas, il n'est pas nécessaire de mettre à jour la PLT. Suivant un second mode, la PLT est mise à jour avec l'accord du patient suivant une procédure sécurisée, par exemple validée par mot de passe. Dans une étape 707, la consultation usuelle peut alors se dérouler et l'agent DNM met à jour le dossier médical anonyme pour être à nouveau stocké sur le serveur anonyme 300.
Le patient pourra, ultérieurement, accéder à nouveau à son dossier grâce à l'identifiant de connexion et aux clés de chiffrement/déchiffrement qu'il s'est vu délivrer lors de sa visite chez le premier praticien, et qu'il n'est pas nécessaire de modifier.
Le procédé permet donc, comme on le voit, de gérer la multiplicité des praticiens et thérapeutes qui sont susceptibles d'intervenir sur un dossier médical d'un patient. Cela est un grand avantage de la présente invention.20 - 27 - Avantages de la solution proposée. Comme on l'a vu, l'invention offre aux thérapeutes un maximum de confort d'utilisation, afin de leur faire gagner temps et efficacité dans leur pratique médicale.
La solution présentée est simple à mettre en oeuvre, pratique, complète et modulaire pour répondre à la diversité des modes d'utilisation (plein temps ou temps partiels, cabinet unique ou groupements professionnels) permettant de combiner une utilisation en continue des thérapeutes. io Comme on l'a vu dans la figure 1, le serveur d'analyse statistique et collective 600 peut accéder aux serveurs DMA 300, GED 500 et au serveurs de ressources génériques et collectives 700 pour suivre en continue les pathologies, les thérapies préconisées et également l'utilisation effective des ressources génériques et personnelles par la grande diversité des patients. L'on dispose ainsi d'un outil 15 logiciel de grand intérêt qui permet une exploitation statistique illimitée et surtout transparente, c'est -à-dire sans surcharge de travail ni perte de temps pour les praticiens et leurs patients. L'invention contribue ainsi significativement au développement des outils intelligents d'assistance au diagnostic, à la prescription et à la rationalisation du rapport coût/bénéfice de l'offre de soins.
20 Ensuite, le recours aux solutions proposées permet d'intégrer le patient dans le partage d'informations via un accès web totalement sécurisé pour prolonger la consultation, le suivre à distance et lui prodiguer des conseils utiles en terme de santé (soins appropriés, surveillance de critères médicaux pertinents, conseils et 25 nutrition, conseils sport et santé...). Enfin, il convient d'observer que les différents serveurs illustrés dans la figure 1 pourront être judicieusement disposés dans divers endroits en fonction des besoins spécifiques d'une application données. En fonction des coûts, il sera même possible 30 de concentrer les fonctionnalités des différents serveurs au sein d'un groupe réduit de serveurs physiques, au risque toutefois de réduire la sécurité de l'ensemble du système. En particulier, les serveurs 500 et 700 pourront se fondre en un unique serveur 800 de Gestion de Documents et de Ressources.

Claims (12)

  1. REVENDICATIONS1. Procédé d'accès et partage d'un dossier informatique personnalisé géré par un prestataire de service pour le bénéfice d'un client, ledit dossier comportant des données de nature technique, notamment des données médicales, et des données nominatives hautement confidentielles, au sein d'une architecture comportant: - un premier serveur (DMA - 300) comportant des informations anonymes à l'exclusion de toute information de caractère nominatif en relation avec ledit identifiant anonyme (IDA); - au moins un second serveur (GED - 500; RG&P 700-800) comportant des pièces jointes contenues dans ledit dossier personnalisé et des ressources 15 générales et personnalisées indexées via ledit identifiant anonyme (IDA); - un premier système (1-1, 1-n) permettant l'accès audits premiers et seconds serveurs, ledit premier système comportant dans sa mémoire un agent DMN de génération d'un dossier informatique personnalisé et au moins un fichier de 20 chiffrement/déchiffrement et une table (PLT) de correspondance de liens entre les données nominatives d'un patient et un identifiant anonyme (IDA), - un second système (1000) permettant l'accès audits premiers et second systèmes; 25 le procédé comportant les étapes suivantes: - l'identification (login) (402) sur ledit premier serveur correspondant à l'identifiant dudit prestataire; - téléchargement (403) d'une liste d'identifiants anonymes IDA associés audit 30 prestataire; - génération (404) d'une liste de clients à partir de la liste d'identifiant IDA et de ladite table PLT ; - sélection d'un client particulier (405);- 29 - - téléchargement (406) du dossier informatique anonyme depuis ledit premier serveur; - construction (407) du dossier informatique personnalisé à partir des informations téléchargés depuis lesdits premier et second serveurs et les 5 informations nominatives présentes dans ladite table PLT. - mise à jour (408) dudit dossier informatique personnalisé; et caractérisé en ce qu'il comporte les étapes: - téléchargement (409) depuis lesdits serveurs d'une liste d'identifiants de 10 ressources génériques; - affichage (410) desdites ressources et composition d'une liste de sélection de ressources génériques; - ajout optionnel (411) de ressources personnalisées générés par le prestataire; 15 - enregistrement du dossier informatique anonyme comportant la liste de sélection de ressources génériques et personnalisées dans ledit premier serveur (DMA -300); - création (505) d'un identifiant de connexion à l'attention dudit second système (1000) pour lesdits premier et au moins second serveurs (300, 500, 70020 800); - génération d'au moins une clé de chiffrement attribué audit second système (1000); - transmission dudit identifiant de connexion, de la ou les clés de chiffrement et de l'identifiant IDA à un serveur administrateur ou directement auxdits premier et 25 au moins second serveur (300, 500, 700-800) - transmission de l'identifiant de connexion, la ou les clés de chiffrement ainsi que l'identifiant IDA audit second système (1000) de manière à permettre un accès partagé au dossier informatique Anonyme, à l'exclusion de toute information nominative. 30
  2. 2. Procédé selon la revendication 1 caractérisé en ce que lesdits premier et second système (1-1, 1-n, 1000) sont un ordinateur, un ordinateur portable, une tablette communicante, un terminal de poche (smartphone) ou un téléphone.- 30 -
  3. 3. Procédé selon l'une des revendications précédentes, caractérisé en ce que ladite transmission au second système (1000) de l'identifiant de connexion, de la ou des clés de chiffrement ainsi que de l'identifiant IDA sont effectuées via un support de stockage externe, telle qu'une clé USB biométrique, ou via une liaison de communication sans fils entre deux dispositifs communicants ou par courrier électronique.
  4. 4. Procédé selon l'une des revendications précédentes caractérisé en ce qu'il comporte, postérieurement à la génération de l'identifiant de connexion et des clés 10 de chiffrement dudit second système la création d'une attestation/certificat (506) permettant de confirmer la création de l'accès audit second système.
  5. 5. Procédé selon l'une des revendications précédentes caractérisé en ce que lesdites ressources personnalisées sont réalisées à partir d'un enregistrement audio 15 ou vidéo réalisé à partir dudit premier système (1-1, 1-n) lors de la consultation chez le praticien.
  6. 6. Procédé selon l'une des revendications précédentes caractérisé en ce que les échanges entre ledit premier système (1-1) et lesdits premier et au moins second 20 serveurs (300, 500, 700-800) sont chiffrés au moyen de clés de chiffrage publique/privée du premier système.
  7. 7. Procédé selon l'une des revendications 1 à 5 caractérisé en ce que les échanges entre ledit second système (1000) et lesdits premier et au moins second serveurs 25 (300, 500, 700-800) sont chiffrés au moyen de clés de chiffrage publique/privée du second système, générées et transmises par ledit premier système (1-1).
  8. 8. Procédé selon l'une des revendications précédentes caractérisé en ce qu'un agent spécifique sur ledit second système télécharge le dossier informatique 30 anonyme depuis lesdits premier et au moins second (300, 500, 700-800) serveurs et complète l'information par un accès à un support de stockage local comportant des données anonymes.- 31 -
  9. 9. Procédé selon la revendication 8 caractérisé en ce que l'agent spécifique accède à un lecteur de carte à puce pour récupérer des informations nominatives destinées à générer un dossier informatique nominatif.
  10. 10. Procédé selon l'une des revendications précédentes caractérisé en ce qu'il est appliqué à l'accès et au partage d'un dossier médical anonyme stocké sur ledit premier serveur.
  11. 11. Procédé selon l'une des revendications précédentes caractérisé en ce que ledit io agent DNM accède au support de stockage d'un troisième système comportant l'identifiant de connexion d'un autre client, et présente une requête audit premier serveur (DMA 300) en utilisant ledit identifiant IDA pour faire mettre à jour la liste d'identifiants anonymes IDA associés audit prestataire et procède à la mise à jour de ladite table PLT pour intégrer ledit autre client. 15
  12. 12. Procédé selon l'une des revendications précédentes caractérisé en ce qu'il comporte un serveur de collecte et d'information statistiques destiné à suivre les accès audit premier serveur ainsi que les téléchargement desdites ressources génériques et personnelles dans le but de produire une information statistique. 20
FR1102726A 2011-09-08 2011-09-08 Procede d'acces et de partage d'un dossier informatique enrichi par des ressources multimedias personnalisees Expired - Fee Related FR2980019B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR1102726A FR2980019B1 (fr) 2011-09-08 2011-09-08 Procede d'acces et de partage d'un dossier informatique enrichi par des ressources multimedias personnalisees
FR1200907A FR2980020B1 (fr) 2011-09-08 2012-03-27 Procede d'acces et de partage d'un dossier medical
EP12778946.9A EP2754104A2 (fr) 2011-09-08 2012-09-10 Procede d'acces et de partage d'un dossier medical
PCT/EP2012/003790 WO2013034310A2 (fr) 2011-09-08 2012-09-10 Procede d'acces et de partage d'un dossier medical

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1102726A FR2980019B1 (fr) 2011-09-08 2011-09-08 Procede d'acces et de partage d'un dossier informatique enrichi par des ressources multimedias personnalisees

Publications (2)

Publication Number Publication Date
FR2980019A1 true FR2980019A1 (fr) 2013-03-15
FR2980019B1 FR2980019B1 (fr) 2013-10-18

Family

ID=46197361

Family Applications (2)

Application Number Title Priority Date Filing Date
FR1102726A Expired - Fee Related FR2980019B1 (fr) 2011-09-08 2011-09-08 Procede d'acces et de partage d'un dossier informatique enrichi par des ressources multimedias personnalisees
FR1200907A Expired - Fee Related FR2980020B1 (fr) 2011-09-08 2012-03-27 Procede d'acces et de partage d'un dossier medical

Family Applications After (1)

Application Number Title Priority Date Filing Date
FR1200907A Expired - Fee Related FR2980020B1 (fr) 2011-09-08 2012-03-27 Procede d'acces et de partage d'un dossier medical

Country Status (3)

Country Link
EP (1) EP2754104A2 (fr)
FR (2) FR2980019B1 (fr)
WO (1) WO2013034310A2 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3190530A1 (fr) 2016-01-07 2017-07-12 Patrick Coudert Carte médicale duale de gestion administrative et de dossier médical et procédés associés

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3004827B1 (fr) * 2013-04-19 2018-10-12 Hopi Procede pour l'utilisation a distance d'un lecteur usb de carte a puce associe a une carte professionnelle de sante ou a une carte patient dite carte vitale et systeme associe.
CA2951632A1 (fr) * 2014-06-09 2015-12-17 Anthony Wright Notification de l'etat d'un patient
EP3451341A1 (fr) 2017-08-31 2019-03-06 Siemens Healthcare GmbH Téléchargement d'un dossier de données vers un référentiel cloud
CN108040056B (zh) * 2017-12-15 2020-11-27 福州大学 基于物联网的安全医疗大数据系统
CN113393925B (zh) * 2021-05-11 2022-08-16 福建升腾资讯有限公司 一种医疗卡信息统一化系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6874085B1 (en) * 2000-05-15 2005-03-29 Imedica Corp. Medical records data security system
US20050071189A1 (en) * 2003-09-25 2005-03-31 Blake Richard A. System, method, and business method for storage, search and retrieval of clinical information
WO2005098736A2 (fr) * 2004-03-26 2005-10-20 Convergence Ct Systeme et procede de controle de l'acces et de l'utilisation des fiches de donnees medicales des patients
FR2881248A1 (fr) * 2005-01-26 2006-07-28 France Telecom Systeme et procede d'anonymisation de donnees personnelles sensibles et procede d'obtention de telles donnees
US20090265316A1 (en) * 2008-04-21 2009-10-22 John Poulin System And Method For Facilitating Access To De-Identified Electronic Medical Records Data
EP2166484A1 (fr) * 2008-09-19 2010-03-24 SCP Asclépios Procédé d'accès à des données nominatives, tel qu'un dossier médical personnalisé, à partir d'un agent local de génération

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4152558B2 (ja) * 2000-03-03 2008-09-17 Kddi株式会社 画像伝送装置、受信画像の読影装置およびtv会議機能付き画像伝送・読影装置
US20040059603A1 (en) * 2002-04-15 2004-03-25 Brown Jacob Theodore System and method for virtual health services
AU2004201058B1 (en) * 2004-03-15 2004-09-09 Lockstep Consulting Pty Ltd Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems
US20100076789A1 (en) * 2004-03-17 2010-03-25 William Pan Method for remote consultation via mobile communication apparatus and system thereof
US20110106557A1 (en) * 2009-10-30 2011-05-05 iHAS INC Novel one integrated system for real-time virtual face-to-face encounters

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6874085B1 (en) * 2000-05-15 2005-03-29 Imedica Corp. Medical records data security system
US20050071189A1 (en) * 2003-09-25 2005-03-31 Blake Richard A. System, method, and business method for storage, search and retrieval of clinical information
WO2005098736A2 (fr) * 2004-03-26 2005-10-20 Convergence Ct Systeme et procede de controle de l'acces et de l'utilisation des fiches de donnees medicales des patients
FR2881248A1 (fr) * 2005-01-26 2006-07-28 France Telecom Systeme et procede d'anonymisation de donnees personnelles sensibles et procede d'obtention de telles donnees
US20090265316A1 (en) * 2008-04-21 2009-10-22 John Poulin System And Method For Facilitating Access To De-Identified Electronic Medical Records Data
EP2166484A1 (fr) * 2008-09-19 2010-03-24 SCP Asclépios Procédé d'accès à des données nominatives, tel qu'un dossier médical personnalisé, à partir d'un agent local de génération

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3190530A1 (fr) 2016-01-07 2017-07-12 Patrick Coudert Carte médicale duale de gestion administrative et de dossier médical et procédés associés

Also Published As

Publication number Publication date
FR2980020B1 (fr) 2016-01-22
WO2013034310A3 (fr) 2013-08-29
EP2754104A2 (fr) 2014-07-16
WO2013034310A2 (fr) 2013-03-14
FR2980019B1 (fr) 2013-10-18
FR2980020A1 (fr) 2013-03-15

Similar Documents

Publication Publication Date Title
Zhuang et al. A patient-centric health information exchange framework using blockchain technology
US20180261307A1 (en) Secure monitoring of private encounters
EP2932431B1 (fr) Procede d'acces securise a des donnees medicales confidentielles, et support de stockage pour ledit procede
US8990834B2 (en) Managing healthcare information in a distributed system
EP1849118B1 (fr) Système et procédé d'anonymisation de données personnelles sensibles et procédé d'obtention de telles données
US20130179176A1 (en) Computer implemented method for determining the presence of a disease in a patient
CA2736360A1 (fr) Procede d'acces a des donnees nominatives, tel qu'un dossier medical personnalise, a partir d'un agent local de generation
EP1834268A2 (fr) Serveur, procede et reseau d'intermediation pour la consultation et le referencement d'informations medicales
FR2980019A1 (fr) Procede d'acces et de partage d'un dossier informatique enrichi par des ressources multimedias personnalisees
CN112804218A (zh) 基于区块链的数据处理方法、装置、设备及储存介质
CA2489317C (fr) Systeme de gestion d'informations pour situation d'urgence
Glance et al. Building bridges across clinical registries
Ribeiro et al. Current trends in archiving and transmission of medical images
US20080059235A1 (en) Medical Information Storage and Access Device, and Method of Using the Same
FR2995431A1 (fr) Procede d'acces et de partage d'un dossier medical
Alhaddadin Privacy-aware cloud-based architecture for sharing healthcare information
EP3190530A1 (fr) Carte médicale duale de gestion administrative et de dossier médical et procédés associés
Ramamoorthi et al. Cloud based telemedicine in Neurology Clinics: A new horizon
Gkatzidou et al. A user-centred approach to inform the design of a mobile application for STI diagnosis and management
US20230317224A1 (en) Patient specified health record on blockchain
Seputra et al. A Middleware Applications Design for Health Information Sharing
Murad et al. Security and usability considerations for an mHealth application for emergency medical services
Kanade et al. Security Aspects of Electronic Health Records and Possible Solutions
Scelsi Care And Feeding Of Privacy Policies And Keeping The Big Data Monster At Bay: Legal Concerns In Healthcare In The Age Of The Internet Of Things
Benzschawel et al. Project eSanté Architecture and Security of a National eHealth Platform

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

ST Notification of lapse

Effective date: 20230505