FR3012241A1 - Procede de partage d'informations, dispositif et systeme pour la mise en oeuvre du procede - Google Patents

Procede de partage d'informations, dispositif et systeme pour la mise en oeuvre du procede Download PDF

Info

Publication number
FR3012241A1
FR3012241A1 FR1360096A FR1360096A FR3012241A1 FR 3012241 A1 FR3012241 A1 FR 3012241A1 FR 1360096 A FR1360096 A FR 1360096A FR 1360096 A FR1360096 A FR 1360096A FR 3012241 A1 FR3012241 A1 FR 3012241A1
Authority
FR
France
Prior art keywords
information
user
recipient
remote location
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1360096A
Other languages
English (en)
Inventor
Sophie Vialle
Arnaud Duglue
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Adama SARL
Original Assignee
Adama SARL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Adama SARL filed Critical Adama SARL
Priority to FR1360096A priority Critical patent/FR3012241A1/fr
Publication of FR3012241A1 publication Critical patent/FR3012241A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • G16H10/65ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records stored on portable record carriers, e.g. on smartcards, RFID tags or CD
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Educational Administration (AREA)
  • Operations Research (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Development Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Game Theory and Decision Science (AREA)
  • Accounting & Taxation (AREA)
  • Marketing (AREA)
  • Epidemiology (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

La présente invention se rapporte à un procédé de partage d'informations confidentielles, concernant au moins un usager, avec au moins un destinataire, la méthode comprenant les étapes de catégorisation du destinataire des informations confidentielles selon au moins deux niveaux de confidentialité, de stockage, dans un espace de stockage d'un premier lieu distant comprenant au moins une base de données, des informations confidentielles concernant au moins un usager, et classification des informations selon au moins deux niveaux de confidentialité, d'association des informations confidentielles de chaque niveau de confidentialité aux destinataires en relation avec leur niveau de confidentialité, de réception par un fournisseur de service d'une requête placée par un usager, via un réseau de communication, pour l'obtention d'un accès au premier lieu distant, de génération d'un code visuel permettant l'accès au premier lieu distant, d'apposition du code visuel sur un support d'information par le fournisseur de service, par l'usager ou par un émetteur de support d'information, lors de la survenue d'un évènement nécessitant l'accès aux informations confidentielles concernant l'usager, de lecture du code visuel par au moins un destinataire pour générer une requête d'information auprès du premier lieu distant, de réception de la requête d'information et vérification de la catégorie du destinataire, et de communication, via un réseau, des seules informations confidentielles concernant l'usager en relation avec le niveau de confidentialité du destinataire ayant généré la requête d'information.

Description

PROCEDE DE PARTAGE D'INFORMATIONS, DISPOSITIF ET SYSTEME POUR LA MISE EN OEUVRE DU PROCEDE Objet de l'invention [0001] La présente invention se rapporte à un procédé de partage d'informations confidentielles, et à un dispositif et un système de mise en oeuvre de ce procédé. Etat de la technique [0002] De nos jours, la communication électronique d'informations, publiques et/ou confidentielles, dans le domaine financier ou médical, est très largement répandue, et la sécurisation de telles transmissions est particulièrement importante ; en effet, il est essentiel de ne permettre l'accès aux données confidentielles qu'aux seules personnes autorisées, à savoir, par exemple dans le domaine médical pour les données médicales personnelles, aux praticiens tels que les services d'urgence, hôpitaux, cabinets médicaux. [0003] Dans le domaine médical, la carte d'identification personnelle, utilisée chez un praticien pour accélérer le traitement du remboursement des frais médicaux par un organisme privé ou public d'assurance maladie, est devenue d'usage courant. Une telle carte est décrite par exemple dans le document US 20040103061 et un procédé de traitement de l'information est décrit par exemple dans le document W08401448. [0004] Néanmoins, ces cartes dites de « remboursement » présentent l'inconvénient de ne pas contenir de données médicales ou permettre l'accès au dossier médical du patient, or, dans des situations d'urgence, lors d'accidents par exemple, le personnel médical, ou non médical, susceptible d'intervenir, a besoin d'accéder rapidement à des informations concernant le patient. [0005] Une solution consiste à utiliser un support d'information, en général une carte, comprenant des informations médicales essentielles. Par exemple, FR2375680 divulgue l'utilisation d'une carte permettant le traitement médical personnalisé de l'individu et sur laquelle sont imprimées des données médicales non cryptées ; toutefois, une telle carte présente un évident problème de confidentialité des données médicales car toutes ces données sont accessibles à tous sans restriction. [0006] Par ailleurs, le document FR2680258 divulgue l'utilisation d'une carte personnelle magnétique, ou comprenant un microprocesseur, contenant les données confidentielles et permettant au praticien de connaître toutes les informations médicales utiles via un lecteur double carte, la confidentialité des dernières étant garantie par le fait que seul un médecin, lui-même en possession d'une carte personnelle et professionnelle ne pouvant être utilisée qu'avec un code secret individuel. Cette solution s'avère peu aisée dans une situation d'urgence médicale. [0007] Il convient de noter que toutes les solutions citées précédemment, qu'elles comprennent les informations simplement imprimées sur le support, ou stockées dans une 10 puce ou piste magnétique, ne comportent qu'une quantité limitée d'informations, qui généralement ne sont pas à jour. [0008] Il a été proposé des cartes médicales permettant l'accès à une base de données distantes. Par exemple, le document US2012/0280049 divulgue une carte utilisable en cas d'urgence médicale, une carte comprenant des informations confidentielles concernant un 15 patient, sous la forme d'un QR code non déchiffrable à l'oeil nu, un code qui, une fois lu avec des moyens appropriés, permet l'accès à aux informations confidentielles. Par ailleurs, le document US5995965 divulgue une carte mémoire comprenant l'adresse d'un lieu distant comprenant des données concernant l'usager de la carte, dont l'utilisation permet le téléchargement desdites données. 20 [0009] Néanmoins, ces solutions ne permettent pas une hiérarchisation des accès en fonction de la qualité, ou de la profession, de la personne accédant à ces informations. [0010] De plus, dans toutes les solutions décrites précédemment, les données à partager sont généralement sélectionnées par des organismes publics, des hôpitaux par exemple, sans l'intervention du titulaire de ces données. 25 Buts de l'invention [0011] La présente invention vise à fournir un procédé de partage d'informations confidentielles, un dispositif et un système pour la mise en oeuvre de ce procédé, qui ne 30 présentent pas les inconvénients de l'art antérieur. [0012] La présente invention vise à fournir une solution de partage d'informations dans laquelle l'accès distant aux données confidentielles est rapide et sécurisé. [0013] La présente invention vise également à fournir une solution de partage flexible et simple à mettre en oeuvre pour l'usager de la solution de partage. Résumé de l'invention [0014] La présente invention concerne un procédé de partage d'informations confidentielles, concernant au moins un usager, avec au moins un destinataire, la méthode comprenant les étapes de catégorisation du destinataire des informations confidentielles selon au moins deux niveaux de confidentialité, de stockage, dans un espace de stockage d'un premier lieu distant comprenant au moins une base de données, des informations confidentielles concernant au moins un usager, et classification des informations selon au moins deux niveaux de confidentialité, d'association des informations confidentielles de chaque niveau de confidentialité aux destinataires en relation avec leur niveau de confidentialité, de réception par un fournisseur de service d'une requête placée par un usager, via un réseau de communication, pour l'obtention d'un accès au premier lieu distant, de génération d'un code visuel permettant l'accès au premier lieu distant, d'apposition du code visuel sur un support d'information par le fournisseur de service, par l'usager ou par un émetteur de support d'information, lors de la survenue d'un évènement nécessitant l'accès aux informations confidentielles concernant l'usager, de lecture du code visuel par au moins un destinataire pour générer une requête d'information auprès du premier lieu distant, de réception de la requête d'information et vérification de la catégorie du destinataire, et de communication, via un réseau, des seules informations confidentielles concernant l'usager en relation avec le niveau de confidentialité du destinataire ayant généré la requête d'information. [0015] Selon des modes préférés de l'invention, la méthode comporte au moins une, ou une combinaison quelconque appropriée des caractéristiques suivantes : - le code visuel comprend l'adresse et le code d'accès d'un second lieu distant, ne comprenant pas d'informations confidentielles concernant l'usager, et permettant à l'usager, ou le destinataire des informations confidentielles, d'être redirigé vers, et 30 d'accéder au, premier lieu distant, - le procédé comprend en outre une étape de vérification de l'existence d'un lien entre le code visuel du support d'information et l'espace de stockage du premier lieu distant, - le support d'information est une carte au format carte de crédit et le code visuel est un QR code, - l'usager est un patient, l'évènement nécessitant l'accès aux informations confidentielles concernant l'usager est une urgence médicale et le destinataire est un sauveteur et/ou un 5 médecin. [0016] La présente invention porte également sur un système pour la mise en oeuvre du procédé selon l'invention, le système comprenant un réseau de communication, des moyens de communication, au moins un usager désirant partager des informations confidentielles le concernant avec au moins un destinataire, au moins un destinataire classé 10 selon au moins deux niveaux de confidentialité, au moins un premier lieu distant de l'usager, connecté au réseau de communication et comprenant les informations confidentielles classées selon au moins deux niveaux de confidentialité en rapport avec les niveaux de confidentialité du destinataire, un fournisseur de service, mettant à disposition de l'usager, via un code visuel, un accès au premier lieu distant, un support d'information 15 comprenant le code visuel, et de préférence également des informations publiques, un émetteur de support d'information, si le fournisseur de service n'est pas lui-même l'émetteur dudit support d'information, des moyens de lecture et de décodage du code visuel générant une requête d'information, des moyens de réception de la requête d'information, des moyens de vérification du niveau de confidentialité du destinataire de 20 ladite requête d'information, des moyens de communication des informations confidentielles concernant l'usager en relation avec le niveau de confidentialité dudit destinataire de ladite requête d'information. [0017] Selon des modes préférés de l'invention, le système selon l'invention comporte au moins une, ou une combinaison quelconque appropriée des caractéristiques suivantes : 25 - le fournisseur de service met à disposition l'accès au premier lieu distant via un code visuel comprenant l'adresse et le code d'accès d'un second lieu distant, ledit second lieu distant ne comprenant pas d'informations confidentielles concernant l'usager, - le support d'information est une carte au format carte de crédit et le code visuel est un QR code, 30 - l'usager est un patient et le destinataire est un sauveteur et/ou un médecin. [0018] L'invention concerne également un support d'information, destiné à la mise en oeuvre du procédé selon l'invention, comprenant un code visuel comprenant l'adresse et le code d'accès du premier ou du second lieu distant.
Brève description des figures [0019] La figure 1 représente schématiquement une première face du support de l'information selon un premier mode de réalisation de l'invention. [0020] La figure 2 représente schématiquement une première face du support de l'information selon un premier mode de réalisation de l'invention. [0021] La figure 3 représente schématiquement un support de l'information selon un second mode de réalisation de l'invention. [0022] La figure 4 représente schématiquement l'architecture du fournisseur de service 10 selon un mode particulier de réalisation de l'invention. Description détaillée de l'invention [0023] Le procédé de partage d'information selon l'invention comprend le partage 15 d'informations confidentielles se trouvant dans au moins un lieu distant, et éventuellement d'informations publiques. [0024] L'usager, ou un tiers pour le compte de l'usager (un membre de sa famille, une banque, une assurance...), place une requête auprès d'un fournisseur de service afin d'obtenir un accès sécurisé à un premier lieu distant pouvant contenir des données 20 confidentielles à propos de l'usager, un lieu qui est distant de l'usager, qui peut être le fournisseur de service, ou qui peut être distinct et distant du fournisseur de service. [0025] La requête de l'usager peut être faite via un réseau de communication, de préférence par un réseau téléphonique ou un réseau informatique, par exemple internet, mais peut se faire également plus classiquement par voie postale. 25 [0026] Dans un mode de réalisation préféré, l'usager se connecte au serveur informatique, ou un site internet, du fournisseur de service via un réseau informatique, et crée un compte utilisateur, en renseignant par exemple son nom, son prénom, un mot de passe, une adresse e-mail, une adresse postale. L'adresse électronique est vérifiée par pointage dans un lien e-mail qui lui est envoyé. Après création du compte et validation du 30 mot de passe, l'usager peut alors placer sa requête. [0027] De préférence, la requête comprend au moins le nom, prénom et adresse postale de l'usager. Avantageusement, l'usager peut suivre l'état de sa requête en se connectant sur le site internet du fournisseur avec les identifiants de son compte. L'usager peut recevoir des messages (e-mails par exemple) de suivi de la requête pour lui confirmer la date d'expédition et/ou lui donner des informations complémentaires concernant l'état d'avancement de sa requête. L'usager peut également être prévenu de problèmes de facturation (carte bleue non débitée par exemple). L'usager peut également recevoir sa facture par e-mail lors de l'obtention de l'accès sécurisé au lieu distant. [0028] Le fournisseur de service, récipiendaire de la requête, génère un code comprenant l'adresse d'un premier lieu distant, ainsi que le code d'accès à ce lieu distant, de préférence il s'agit d'un code visuel, avantageusement un code visuel non déchiffrable à l'oeil nu, de façon encore plus avantageuse, il s'agit d'au moins un code barre ou d'au moins un code- barres deux dimensions ou QR code. [0029] Dans une forme de réalisation particulière, ce premier lieu distant est un serveur informatique comprenant au moins une base de données et des moyens de communication. De préférence, l'adresse du lieu distant est une URL et le code d'accès est un code (un identifiant et un mot de passe par exemple) permettant l'accès à au moins une base de données stockée sur le serveur informatique. [0030] De préférence, le fournisseur de service génère un code visuel, non déchiffrable à l'oeil nu (un code-barres deux dimensions ou QR code par exemple) comprenant l'adresse, et éventuellement un code d'accès, d'un second lieu distant, ne comprenant pas d'informations confidentielles concernant l'usager, mais qui redirige l'usager ou le destinataire des information vers, et permet l'accès au, premier lieu distant comprenant les données confidentielles. De préférence, l'adresse du second lieu distant est une URL et le code d'accès est un code d'accès, un identifiant et un mot de passe par exemple. [0031] L'utilisation du second lieu distant, intermédiaire entre l'usager et le premier lieu distant contenant les données confidentielles à propos de l'usager, présente plusieurs avantages. D'une part, il permet de générer un code visuel ne comprenant pas d'informations concernant l'usager, ni concernant le premier lieu distant comprenant les informations confidentielles, ce qui représente un avantage en matière de sécurité. Il est ainsi possible de générer une multitude de codes au hasard sur la seule base de l'adresse du second lieu distant. Par ailleurs, cela permet également de pouvoir supprimer des codes visuels (en cas de perte ou de vol de ces codes) sans compromettre la sécurité du lieu distant comprend les informations confidentielles. De plus, cela permet d'associer plusieurs codes visuels aux données confidentielles d'un seul usager. [0032] De préférence, le second lieu distant comprend un serveur informatique comprenant des moyens de connexion à un réseau de communication. De préférence, son adresse est une URL et le code d'accès est un code, un identifiant et un mot de passe par exemple. [0033] De préférence, l'adresse du second lieu distant est de préférence un nom de domaine court, du type http://ur.gy/url à calculer où « url à calculer » est fonction d'un code d'accès XXXX-XXXX-XXXX. Cette première URL pointe ensuite vers l'URL du premier lieu distant comprenant les données confidentielles de l'usager. [0034] De préférence, l'adresse du second lieu distant, et éventuellement le code pour y 10 accéder, sont générés suivant des algorithmes de hachage de type SHA-1 (Secure Hash Algorithm), prenant par exemple en variable d'entrée la date et l'heure. [0035] Dans une mode de réalisation particulier de l'invention, les trois premiers chiffres du code comprenant l'adresse du second lieu distant, ainsi que son code d'accès, sont en relation avec le fournisseur de service générant ledit code. 15 [0036] La lecture du code comprenant l'adresse du premier lieu distant, ou du second lieu distant, se fait par tous moyens adéquats. S'agissant d'un code visuel, la lecture se fait par tous moyens adaptés aux différents codes visuels possibles, mettant en oeuvre des moyens de lecture optique, de préférence des moyens informatiques (matériel et logiciel) adéquats, avantageusement à l'aide de moyens informatiques portables. 20 [0037] Le fournisseur livre un exemplaire, ou une multitude d'exemplaires, de préférence dix exemplaires au maximum, du code soit directement à l'usager qui va lui-même l'apposer ou les apposer sur un support, ou bien alors à un émetteur de support d'information, qui va l'apposer ou les apposer sur le support d'information avant de le transmettre à l'usager, de préférence avec un courrier d'accompagnement personnalisé, et 25 avantageusement un mode d'emploi. [0038] Dans une forme de réalisation particulière, le fournisseur appose lui-même le ou les codes sur le support d'information avant son envoi à l'usager. [0039] La forme de réalisation particulière de l'invention dans laquelle l'usager va lui-même apposer le ou les codes sur un support présente l'avantage de la diversification et la 30 personnalisation du support d'information. Les codes peuvent par ailleurs être éditées par un tiers pour le compte de l'usager et être apposées sous forme d'autocollants au domicile de l'usager. [0040] Dans la forme de réalisation particulière dans laquelle l'émetteur de support appose le code, le fournisseur de service peut lui fournir le modèle de support d'information qu'il convient d'utiliser et un exemple de tout type de documents à annexer au support d'information. Le fournisseur peut également regrouper les livraisons ou commandes de support d'information à l'émetteur dans un fichier reprenant toutes les caractéristiques particulières (personnalisation) des supports en fonction des usagers. [0041] De préférence, la production des supports d'information est automatisée. [0042] De préférence, le support d'information comprend en outre des données publiques concernant l'usager, des informations non codées, non cryptées, accessibles par tous. Ces données sont apposées soit par l'usager lui-même, mais de préférence elles le sont par le fournisseur ou l'émetteur de support d'information pour le compte du fournisseur de façon concomitante avec les données cryptées. [0043] De préférence, l'usager peut également demander la génération d'une ou plusieurs séries de codes pour d'autres usagers qui partagent les mêmes informations publiques, 15 mais qui possèdent leur propre espace de stockage au sein du lieu distant et leur propre code d'accès à ce lieu distant. [0044] Comme les codes peuvent se trouver sous la forme d'une multitude de codes visuels, pointant tous vers un lieu distant unique, chaque code visuel peut également être associé à un type de support d'information. Par exemple, la mention « carte médicale 20 d'identification personnelle » permettra à l'usager d'apposer le code visuel sur la carte qu'il utilise pour les remboursements des frais médicaux. [0045] De préférence, le procédé selon l'invention comprend une étape de vérification de l'existence du lien entre le ou les codes et l'espace de stockage du premier lieu distant. De préférence, cela s'effectue lors de la première lecture du ou des codes, première lecture qui 25 de préférence est faite par l'usager. Si le fournisseur de service, le gestionnaire du premier lieu distant ou le gestionnaire du second lieu distant, détermine que le ou les codes ne sont pas encore associées à un compte ou à un espace de stockage des données confidentielles, la saisie de tout ou partie des informations publiques (le nom de l'usager par exemple) ou le code d'accès au lieu distant, ou second lieu distant, permet d'associer un espace de 30 stockage pour des données confidentielles à l'usager. Lors d'une seconde lecture du ou des codes, celle-ci permettra l'accès à l'espace de stockage du lieu distant. [0046] Les données confidentielles concernant l'usager, se trouvant dans le premier lieu distant, sont hiérarchisées selon différents niveaux d'accessibilité, en relation avec la catégorie (qualité ou profession par exemple) des destinataires de ces informations, eux-mêmes hiérarchisés selon différents niveaux d'accessibilité, de préférence en fonction de leur profession. Les données confidentielles hiérarchisées sont alors associées aux différentes catégories de destinataires. [0047] L'accès à l'espace de stockage du premier lieu distant est alors configure pour accéder à au moins deux niveaux, de préférence trois niveaux, de données confidentielles. [0048] Le premier niveau de données confidentielles concerne des données peu sensibles, et peut comprendre les informations publiques qui peuvent être présentes, ou pas, sous forme non codées sur le support d'information, mais également des informations librement renseignées et choisies par l'usager. Le second niveau comprend des données plus sensibles, des données à l'attention de destinataires particuliers, du fait par exemple de leur qualité et/ou profession. Le troisième niveau concerne des données à caractère personnel. [0049] Dans le mode de réalisation concernant le domaine médical, les sauveteurs, qui ne sont généralement pas du personnel médical, pourront accéder, en lisant les données cryptées, à des informations dites « d'urgence » que l'usager aura choisies et renseignées au préalable. Il peut s'agir, par exemple, de son identité, sa photo, les noms et adresses des personnes à prévenir, l'adresse du médecin traitant, d'un médecin spécialiste et/ou d'une infirmière, et/ou une mention selon laquelle l'usager est donneur d'organe ou pas. Le second niveau, consultable uniquement par du personnel médical, un médecin par exemple, et par l'usager, peut comprendre les données médicales, de préférence renseignées et mises à jour par l'usager. Il peut comprendre la totalité du dossier médical de l'usager. De préférence, ce niveau comprend des champs pré-formatés pouvant contenir du texte et des champs personnalisables par l'utilisateur. Avantageusement, ce second niveau peut comprendre des images digitalisées. Ce second niveau peut comprendre en outre des informations renseignées par le personnel médical, du type "conduite à tenir face à telle pathologie", date d'appel, compte-rendu de visites médicales (cf tableau 1). Tableau 1 : exemple, dans le domaine médical, d'informations confidentielles comprises dans la base de données de l'usager alimentées par un destinataire particulier, un médecin 30 ou un personnel médical. Type de la donnée Nom de la donnée Historique des consultations médicales Date et motif de l'appel, numéro de l'intervention, contact centre d'appel. Pathologies au long cours Choisir dans une liste, ou pouvoir ajouter une pathologie Date de l'événement Date Précaution à prendre Champ texte Accidents Choisir clans une liste, ou pouvoir ajouter un accident Date de l'événement Date Crises convulsives Choisir dans la liste, ou pouvoir rajouter un type de crise Date de l'événement Date Hospitalisation / opération Champ texte libre Date de l'événement Date Rééducation Champ texte libre Date de l'événement Date Vaccins Choix dans liste ou texte libre Date du vaccin Date Autre information de santé Choix dans liste ou texte libre (ex : "porteur d'un pacemaker") Date Date Traitement en cours Choix d'un médicament dans la liste ou entrer un nouveau traitement [0050] Les informations du second niveau de l'espace de stockage du lieu distant peuvent être ajoutées automatiquement par un lien avec la plateforme informatique d'un personnel médical, tel un médecin ou une organisation médicale du type SOS médecin. De préférence, et pour des raisons de confidentialité, ces informations peuvent être extraites d'un dossier médical distant hébergé par un organisme agréé, appelé en France un Hébergeur de Données de Santé ; dès lors, sera attribué à chaque usager un identifiant médical appelé IDM, un identifiant requis pour interroger la base de données de santé et récupérer le dossier médical de l'organisme agréé ou de l'espace d'un destinataire particulier, tel qu'un médecin ou SOS Médecin. Pour se connecter au second niveau d'information, l'usager entre l'identifiant et le mot de passe de son compte auprès du fournisseur de service et communique les informations contenues dans son code visuel en effectuant une lecture optique du code ou en entrant manuellement le code. Le fournisseur retrouve l'IDM associé à l'usager et interroge la base de données médicales. De même, le site du destinataire particulier, SOS Médecin par exemple, est identifié par son adresse IP et interroge la base du fournisseur avec un code visuel. Le fournisseur retrouve l'IDM associé et interroge la base de données médicales. [0051] De préférence, le médecin ou l'organisation médicale de type SOS médecin sont 5 reconnues comme appartenant à la profession médecin grâce à une authentification préalable du médecin par sa carte de professionnel de santé (CPS). [0052] L'architecture de l'espace de stockage décrite ci-dessus présente l'avantage de permettre à un destinataire particulier devant accéder aux données confidentielles de l'usager, par exemple un médecin ou une organisation médicale du type SOS médecin, 10 agissant dans le cadre d'une urgence, d'avoir accès directement à tous les niveaux de données confidentielles. De préférence, la consultation des données de l'espace de stockage n'est possible que par la lecture du code visuel à l'aide de moyens de lecture optiques, des moyens de décodage et d'authentification, à la disposition du destinataire particulier. 15 [0053] De préférence, l'usager, qui veut accéder à son espace de stockage du premier lieu distant doit s'identifier auprès du fournisseur de service ou du gestionnaire du premier lieu distant, et l'accès est permis par des moyens d'authentification. [0054] De préférence, le second niveau de l'espace de stockage est sécurisé de la manière suivante : 20 - après cinq entrées incorrectes du mot de passe, blocage de l'accès pendant 24H, - impossibilité pour l'usager de se connecter à son espace de stockage simultanément depuis plusieurs moyens informatiques avec le même identifiant et mot de passe, - indication, à la connexion, de la date et heure de la dernière connexion, - déconnexion automatique au bout de 20 minutes sans utilisation du service, 25 - limitation au minimum des données stockées dans la mémoire locale du matériel informatique de l'utilisateur (le "cache"). [0055] Le troisième niveau peut comprendre les moyens de payement de l'usager (type et numéro de cartes de crédits), nom et coordonnées d'un assureur et numéro de police, numéro de carte d'identité et de passeport, données issues d'un partenaire (assurance, 30 banque, mutuelle, association de malades...) de préférence renseignées directement par lesdits partenaires. [0056] De préférence, l'ensemble des communications, accès et modification des informations de l'espace de stockage, se fait de manière chiffrée (SSL clé 128 bits). [0057] De préférence, les données présentes dans l'espace de stockage sont cryptées, de préférence par le gestionnaire du premier lieu distant. [0058] Dans une forme de réalisation particulière, le fournisseur de service, ou le gestionnaire du premier lieu distant, peut mettre en place une procédure en cas de perte du mot de passe d'identification, dans le cadre du renouvellement du service de partage d'informations, ou dans le cas d'une mise à jour des données par un destinataire particulier. [0059] A titre d'exemple, si le premier lieu distant est un serveur informatique, le fournisseur, ou le gestionnaire, permet à l'usager l'accès à l'espace de stockage via un site internet et une interface web, via un protocole https pour sécuriser les échanges d'informations. De préférence, le site internet permet la visualisation des horaires et lieux de consultation (par exemple par identification de l'adresse IP) des différents codes du compte par les destinataires du partage d'information, la consultation et le renseignement des différents niveau d'information de l'espace de stockage, la modification des renseignements, le paramétrage du compte de l'usager (changer le mot de passe, recevoir des alertes email ou SMS en cas de consultation), la validation du compte de l'usager, la destruction des liaisons support d'information et code visuel avec l'espace de stockage du premier lieu distant en cas de perte du support d'information (la destruction des liaisons pouvant être proposée pour l'ensemble des codes associés ou un par un), l'administration de cinq sous comptes (création, renseignements et destruction). [0060] Par ailleurs, si l'usager perd le mot de passe d'identification au serveur du fournisseur de service, des moyens de récupération sont disponibles ; l'usager pourra cliquer sur un bouton « mot de passe perdu » sur le site web et un nouveau mot de passe lui sera alors renvoyé par exemple par email. Le renouvellement du support d'information peut se faire en suivant un lien hypertexte le redirigeant vers une page ad hoc du site web.
La mise à jour des données confidentielles par un destinataire particulier peut également se faire par la même interface web que pour l'usager, le destinataire ayant ses propres identifiant et mot de passe. De préférence, l'accès au site internet peut se faire également par des moyens de communication mobiles, tels que smartphone ou tablettes numériques. [0061] De préférence, l'accès au premier lieu distant à l'aide de moyens de communication mobiles présente les mêmes fonctionnalités que l'application web décrite ci-dessus, mais avec toutefois une ergonomie adaptée. Avantageusement, cet accès est sécurisé par un code PIN, par exemple du type de celui utilisé par l'application Evernote sur tablette tactile. Après authentification de l'usager (saisie nom, code, qui seront stockés dans l'application), il sera possible de consulter et modifier les différents niveaux de l'espace de stockage, lister des codes visuels liés au compte de l'usager et détruire un ou plusieurs liens (en cas de perte ou de vol) et d'administrer, de préférence partiellement, les cinq sous comptes (listes des codes visuels liés et destruction des liens). [0062] Lors de la survenue d'un événement nécessitant le partage d'information (l'accès aux informations concernant l'usager), le destinataire de ces informations accède, immédiatement et sans moyens de lecture particuliers autres que ses yeux, aux informations publiques du support d'information, et il peut accéder à tout ou partie des données confidentielles, via un réseau de communication ou un réseau informatique, à l'aide par exemple de moyens de communication mobiles, en effectuant une lecture optique du code visuel, qui va le diriger vers le premier ou le second lieu distant, de préférence vers un site internet via un réseau de communication ou un réseau informatique. En fonction du destinataire (de son niveau de confidentialité), ce dernier va, ou ne va pas, pouvoir accéder à toutes les informations. Dans le cas d'une urgence médicale, un sauveteur, qui n'est pas obligatoirement un personnel médical, ne pourra accéder au contenu du premier niveau des données confidentielles, alors qu'un médecin pourra accéder à l'ensemble des informations contenues dans les différents niveaux de données confidentielles. [0063] Le système mettant en oeuvre le procédé de l'invention comprend : - au moins un usager désirant partager des informations confidentielles le concernant, - au moins un destinataire classé selon au moins deux niveaux de confidentialité, - au moins un premier lieu distant de l'usager comprenant les informations confidentielles concernant l'usager, classées selon au moins deux niveaux de confidentialité en rapport avec les niveaux de confidentialité du destinataire. [0064] De préférence, le système comprend un premier et un second lieu distant, le second lieu distant étant un intermédiaire entre l'usager et le premier lieu distant. [0065] Le système comprend en outre : - un fournisseur de service, mettant à disposition de l'usager, un accès au premier lieu distant, via un code visuel, - un support d'information comprenant le code visuel, et de préférence également des informations publiques, - un émetteur de support d'information, si le fournisseur de service n'est pas lui-même l'émetteur dudit support d'information, - des moyens de lecture et de décodage dudit code visuel générant une requête d'information, - des moyens de réception de ladite requête d'information, - des moyens de vérification du niveau de confidentialité du destinataire de la requête 5 d'information, - des moyens de communication des informations confidentielles concernant l'usager en relation avec le niveau de confidentialité du destinataire de la requête d'information. [0066] Le système comprend en outre un ou plusieurs réseaux de communication, de préférence un réseau téléphonique ou un réseau informatique, des moyens de 10 communication, de préférences mobiles et des moyens de lecture optique et de décodage du code visuel. [0067] Le système comprend éventuellement un troisième lieu distant. Dans le domaine médical, il peut s'agir de l'endroit où le dossier médical de l'usager est hébergé. Le gestionnaire de ce troisième lieu distant peut être un organisme agréé, par exemple un 15 Hébergeur de Données de Santé. [0068] L'usager peut agir au sein du système pour son compte ou pour le compte d'un ou plusieurs ayants droit, ses enfants par exemple, en tout état de cause pour des personnes partageant au moins une partie des informations publiques avec lui ; néanmoins, un tiers (un membre de sa famille, une banque, une assurance...) peut également intervenir et 20 placer, pour le compte de l'usager, une requête de service de partage. [0069] Le fournisseur de service comprend des moyens de réception et de traitement d'une requête de service, des moyens d'authentification et de gestion de plusieurs comptes utilisateur. [0070] De préférences, le fournisseur comprend des moyens adéquats pour consulter le 25 détail des requêtes de chaque compte d'usager, annuler une requête, placer un dédommagement financier pour une requête n'ayant pas aboutie, rentrer manuellement une requête pour l'expédition d'échantillons, comptabiliser les opérations effectuées et le chiffre d'affaire généré par le service proposé, réinitialiser le mot de passe des comptes des usagers. Par ailleurs, le fournisseur peut comprendre des moyens adéquats pour créer, 30 modifier, supprimer un coupon de réduction et lui définir des dates de validité, définir le prix pour la période du service. Il peut également comprendre des moyens adéquats pour suivre l'état d'une requête de génération de code visuel et d'envoi passée à un émetteur de support d'information, pour annuler une génération de code visuel, définir les paramètres d'expédition des codes visuels des usagers (volume, périodicité). De plus, il peut comprendre des moyens adéquats pour vérifier le nombre de codes générés, établir des statistiques d'usage sur les codes visuels lus, utilisés, supprimés, définir la période de renouvellement des supports d'information, définir et modifier les canevas des messages (e-mails par exemple) envoyés aux usagers (exemple : « votre carte expire dans X jours »). Il peut comprendre des moyens adéquats pour gérer les fonctions liées à un usage de moyens de communication mobiles et pour générer des statistiques d'utilisation concernant un tel usage. Le fournisseur de service peut également comprendre des moyens adéquats pour ajouter ou modifier une catégorie prédéfinie dans la page de lecture du support d'information, consulter les ajouts effectués par les usagers sur les listes prédéfinies (de médicament, de pathologies, de traitements). Il peut également comprendre des moyens adéquats pour modifier ou ajouter du contenu à son site internet. [0071] Dans un mode de réalisation particulier de l'invention, le fournisseur de service comprend une architecture telle que décrite à la figure 4. [0072] Le fournisseur de service peut comprendre un site internet dit « institutionnel », ou une page web, permettant la présentation et la promotion du service de partage d'information. Il peut comprendre un ensemble de pages statiques et d'un Content Management System (CMS) permettant de modifier le contenu, le CMS étant accessible depuis l'interface d'administration. [0073] Le fournisseur de service peut comprendre un site internet, page web, dit « boutique » qui comprend les fonctions de vente des supports d'informations, un module métier pour les usagers et les destinataires des informations (les sauveteurs par exemple), qui reprend les fonctions métiers spécifiques du service (configurer, lire, modifier un support d'information), une interface d'administration, réservée aux administrateurs, un module dédié à un destinataire particulier (SOS Médecins par exemple) qui accède à la base de données distante hébergée chez un gestionnaire de données, des web services permettent de communiquer avec les applications mobiles (iOS, Android), ainsi qu'avec les émetteurs de support d'information, les sites partenaires qui voudraient intégrer le partage d'information, et les applications des destinataires particuliers (SOS Médecin, par exemple). [0074] Le fournisseur de service comprend en outre des moyens d'élaboration d'un code, de préférence un code visuel, comprenant l'adresse et le code d'accès d'au moins un premier lieu distant, de préférence un lieu comprenant les données confidentielles à propos de l'usager. [0075] Le fournisseur peut comprendre en outre des moyens de production du support d'information et d'apposition du code sur ledit support. A défaut, un émetteur de support 5 comprend de tels moyens, ainsi que des moyens de production de documents à annexer au support d'information. [0076] Dans une forme de réalisation particulière, le fournisseur peut héberger le premier lieu distant ; il peut également héberger le second lieu distant. [0077] Le gestionnaire du premier lieu distant, comprenant les données confidentielles, 10 comprend des moyens de hiérarchisation des accès audit lieu distant, ou à l'espace de stockage des données dudit lieu distant, des moyens de contrôle d'accès à ladite hiérarchisation. [0078] Le fournisseur de service ou le gestionnaire du premier lieu distant peuvent comprendre des moyens d'association d'un compte utilisateur avec un espace de stockage 15 des données confidentielles de l'usager. [0079] Le premier lieu distant, comprenant les données confidentielles, comprend au moins une base de données, des moyens de gestion de la base de données et des moyens de gestion des accès à ladite base de données. De préférence, il comporte des moyens de hiérarchisation des données à l'intérieur de la base de données. 20 [0080] Le support d'information est de préférence une carte (figure 1), avantageusement au format carte de crédit, faite d'un matériau souple, de préférence un matériau polymérique, avantageusement en PVC. Il peut également s'agir d'une étiquette (figure 3), de préférence autocollante, à apposer sur tout support adéquat. Le support d'information comprend les informations publiques de l'usager, nom, prénom, adresse et numéro de 25 téléphone du titulaire des données par exemple, avantageusement sur une première face du support (figure 1). Il comprend en outre au moins un code visuel non déchiffrable à l'oeil nu, de préférence code barre ou code deux dimensions (QR code), avantageusement sur la seconde face du support (figure 2). Il peut comprendre en outre une adresse postale ou d'un site internet, et peut porter la mention d'un contact ou une adresse de retour en cas de 30 perte. [0081] Le gestionnaire du premier lieu distant comprenant les données confidentielles comprend des moyens d'authentification, de vérification et de sécurisation d'un accès, des moyens de gestion des bases de données, de préférence permettant la consultation, modification, suppression des données, des moyens de cryptage de l'information contenue dans ces bases de données et éventuellement des moyens d'association d'un compte utilisateur avec un espace de stockage des données confidentielles de l'usager. De préférence, ce premier lieu distant est un site internet et/ou un serveur informatique. [0082] Le destinataire est une personne ou groupe de personnes (organisme), préalablement classé en fonction de sa qualité ou de sa profession selon différents niveaux de confidentialité, de préférence selon le même nombre de niveau de confidentialité que celui des informations personnelles de l'usager, avantageusement selon deux niveaux de confidentialité. [0083] Ainsi, selon son niveau de confidentialité, le destinataire n'aura accès qu'à une certaine quantité et un certain type d'informations confidentielles. Par exemple, le destinataire d'un premier niveau de confidentialité ne pourra accéder qu'à des données publiques, alors que le destinataire d'un autre niveau de confidentialité pourra accéder aux données publiques et confidentielles. [0084] Les destinataires, quel que soit leur niveau de confidentialité, utilisent des moyens de lecture optique et de décodage du code visuel, ainsi que des moyens de communication, de préférences mobiles, Avantageusement, les moyens de communication comprennent les moyens de lecture optique et de décodage du code visuel. [0085] De préférence, les destinataires comprennent des sauveteurs, du personnel 20 soignant et des médecins. [0086] Le procédé et le système ont été décrits à titre d'exemple dans le cadre d'un partage d'informations médicales dans une utilisation d'urgence médicale, mais il convient de noter qu'ils peuvent être appliqués à d'autres domaines, notamment dans le domaine financier. 25

Claims (10)

  1. REVENDICATIONS1. Procédé de partage d'informations confidentielles, concernant au moins un usager, avec au moins un destinataire, ladite méthode comprenant les étapes 5 suivantes : - catégorisation du destinataire des informations confidentielles selon au moins deux niveaux de confidentialité, - stockage, dans un espace de stockage d'un premier lieu distant comprenant au moins une base de données, des informations confidentielles concernant au moins un usager, et 10 classification desdites informations selon au moins deux niveaux de confidentialité, - association des informations confidentielles de chaque niveau de confidentialité aux destinataires en relation avec leur niveau de confidentialité, - réception par un fournisseur de service d'une requête placée par un usager, via un réseau de communication, pour l'obtention d'un accès au premier lieu distant, 15 - génération d'un code visuel permettant l'accès audit premier lieu distant, - apposition dudit code visuel sur un support d'information par ledit fournisseur de service, par l'usager ou par un émetteur de support d'information, - lors de la survenue d'un évènement nécessitant l'accès aux informations confidentielles concernant l'usager, lecture du code visuel par au moins un destinataire pour générer une 20 requête d'information auprès du premier lieu distant, - réception de la requête d'information et vérification de la catégorie du destinataire, - communication, via un réseau, des seules informations confidentielles concernant l'usager en relation avec le niveau de confidentialité du destinataire ayant généré la requête d'information. 25
  2. 2. Le procédé de partage d'informations confidentielles selon la revendication 1, dans lequel le code visuel comprend l'adresse et le code d'accès d'un second lieu distant, ne comprenant pas d'informations confidentielles concernant l'usager, et permettant à l'usager, ou le destinataire des informations confidentielles, d'être redirigé vers, et d'accéder au, premier lieu distant. 30
  3. 3. Le procédé de partage d'informations confidentielles selon la revendication 1 ou 2, comprenant en outre une étape de vérification de l'existence d'un lien entre le code visuel du support d'information et l'espace de stockage du premier lieu distant.
  4. 4. Le procédé de partage d'informations confidentielles selon l'une quelconque des revendications précédentes, dans laquelle le support d'information est une carte au format carte de crédit et le code visuel est un QR code.
  5. 5. Le procédé de partage d'informations confidentielles selon l'une 5 quelconque des revendications précédentes, dans laquelle l'usager est un patient, l'évènement nécessitant l'accès aux informations confidentielles concernant l'usager est une urgence médicale et le destinataire est un sauveteur et/ou un médecin.
  6. 6. Système pour la mise en oeuvre du procédé selon l'une quelconque des revendications précédentes, comprenant : 10 - un réseau de communication, - des moyens de communication, - au moins un usager désirant partager des informations confidentielles le concernant avec au moins un destinataire, - au moins un destinataire classé selon au moins deux niveaux de confidentialité, 15 - au moins un premier lieu distant de l'usager, connecté audit réseau de communication et comprenant lesdites informations confidentielles classées selon au moins deux niveaux de confidentialité en rapport avec les niveaux de confidentialité du destinataire, - un fournisseur de service, mettant à disposition de l'usager, via un code visuel, un accès au premier lieu distant, 20 - un support d'information comprenant ledit code visuel, et de préférence également des informations publiques, - un émetteur de support d'information, si le fournisseur de service n'est pas lui-même l'émetteur dudit support d'information, - des moyens de lecture et de décodage dudit code visuel générant une requête 25 d'information, - des moyens de réception de ladite requête d'information, - des moyens de vérification du niveau de confidentialité du destinataire de ladite requête d'information, - des moyens de communication des informations confidentielles concernant l'usager en 30 relation avec le niveau de confidentialité dudit destinataire de ladite requête d'information.
  7. 7. Le système selon la revendication 6, dans lequel le fournisseur de service met à disposition l'accès au premier lieu distant via un code visuel comprenantl'adresse et le code d'accès d'un second lieu distant, ledit second lieu distant ne comprenant pas d'informations confidentielles concernant l'usager.
  8. 8. Le système selon la revendication 6 ou 7, dans lequel le support d'information est une carte au format carte de crédit et le code visuel est un QR code.
  9. 9. Le système selon les revendications 6 à 8, dans lequel l'usager est un patient et le destinataire est un sauveteur et/ou un médecin.
  10. 10. Support d'information destiné à la mise en oeuvre du procédé selon l'une quelconque des revendications 1 à 6 caractérisé en ce qu'il comprend un code visuel comprenant l'adresse et le code d'accès du premier ou du second lieu distant.10
FR1360096A 2013-10-17 2013-10-17 Procede de partage d'informations, dispositif et systeme pour la mise en oeuvre du procede Withdrawn FR3012241A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1360096A FR3012241A1 (fr) 2013-10-17 2013-10-17 Procede de partage d'informations, dispositif et systeme pour la mise en oeuvre du procede

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1360096A FR3012241A1 (fr) 2013-10-17 2013-10-17 Procede de partage d'informations, dispositif et systeme pour la mise en oeuvre du procede

Publications (1)

Publication Number Publication Date
FR3012241A1 true FR3012241A1 (fr) 2015-04-24

Family

ID=50289745

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1360096A Withdrawn FR3012241A1 (fr) 2013-10-17 2013-10-17 Procede de partage d'informations, dispositif et systeme pour la mise en oeuvre du procede

Country Status (1)

Country Link
FR (1) FR3012241A1 (fr)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2375680A1 (fr) * 1976-12-27 1978-07-21 Villatte Michel Carte individuelle d'identification et d'information medicale
WO1984001448A1 (fr) * 1982-09-29 1984-04-12 Lawrence E Pritchard Systeme de traitement et de verification d'assurance medicale
FR2680258A1 (fr) * 1991-08-07 1993-02-12 Ballet Eric Systeme de cartes medicales magnetiques ou a microprocesseur avec lecteur a double introduction.
US5995965A (en) * 1996-11-18 1999-11-30 Humetrix, Inc. System and method for remotely accessing user data records
US20040103061A1 (en) * 2002-11-25 2004-05-27 Wood Richard Glee Smart card for accelerated payment of medical insurance
US20120280049A1 (en) * 2011-05-05 2012-11-08 Bennett Laurel S Personal Health Record (PHR) ID card claiming priority for 61/482624

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2375680A1 (fr) * 1976-12-27 1978-07-21 Villatte Michel Carte individuelle d'identification et d'information medicale
WO1984001448A1 (fr) * 1982-09-29 1984-04-12 Lawrence E Pritchard Systeme de traitement et de verification d'assurance medicale
FR2680258A1 (fr) * 1991-08-07 1993-02-12 Ballet Eric Systeme de cartes medicales magnetiques ou a microprocesseur avec lecteur a double introduction.
US5995965A (en) * 1996-11-18 1999-11-30 Humetrix, Inc. System and method for remotely accessing user data records
US20040103061A1 (en) * 2002-11-25 2004-05-27 Wood Richard Glee Smart card for accelerated payment of medical insurance
US20120280049A1 (en) * 2011-05-05 2012-11-08 Bennett Laurel S Personal Health Record (PHR) ID card claiming priority for 61/482624

Similar Documents

Publication Publication Date Title
EP2932431B1 (fr) Procede d'acces securise a des donnees medicales confidentielles, et support de stockage pour ledit procede
Tasatanattakool et al. Blockchain: Challenges and applications
US9959385B2 (en) Messaging within a multi-access health care provider portal
KR101591255B1 (ko) 클라이언트로부터 생성되는 정보에 대한 차동 클라이언트측 암호화
US8386288B2 (en) Workflow management system and method with workflow package exchange between drop-box application programs
WO2015109172A1 (fr) Système et procédé pour une chambre forte électronique pour gérer des contenus numériques
CN114026823A (zh) 用于处理匿名数据的计算机系统及其操作方法
US11455597B2 (en) Remotely diagnosing conditions and providing prescriptions using a multi-access health care provider portal
WO2008141307A1 (fr) Système et procédé pour fournir des services via un réseau dans un contexte d'urgence
US20080312962A1 (en) System and method for providing services via a network in an emergency context
FR2881248A1 (fr) Systeme et procede d'anonymisation de donnees personnelles sensibles et procede d'obtention de telles donnees
Neame Smart cards—the key to trustworthy health information systems
JP6156859B2 (ja) 異常事態対応システム
JP2019204194A (ja) 情報処理装置および情報処理方法並びに情報処理プログラム
US20140236612A1 (en) Multi-access health care provider portal
US8904501B2 (en) Method and system for automated emergency access to medical records
US20190287314A1 (en) Concealed mailing information system and method for using alternative information for providing a shipping address for mailing with an option of running encrypted information
US9442467B1 (en) Event triggered data lockbox capable of anonymous revelation
FR3012241A1 (fr) Procede de partage d'informations, dispositif et systeme pour la mise en oeuvre du procede
KR102151706B1 (ko) 블록체인 기반 헌혈증 양도 시스템
JP7015328B2 (ja) ピアトランザクションシステム
EP3190530A1 (fr) Carte médicale duale de gestion administrative et de dossier médical et procédés associés
US20230065342A1 (en) Using quick response code to extend access to an account
Groves The Key to Instant Healthcare Records
EP4371123A1 (fr) Plate-forme basée sur une chaîne de blocs pour échange d'enregistrements de santé

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 3

ST Notification of lapse

Effective date: 20170630