sieciowa obsługa ubezpieczeń oraz Osobistych Informacji Zdrowotnych pacjentów
A B C u podstaw systemu Ubezpieczyciel udostępnia swoim klientom, ich miesięczne powinności składkowe, które ci mogą sprowadzać do dowolnego punktu płatności, z bankomatem lub telefonem włącznie. Uczestnik może udostępniać indywidualne obiekty swoich informacji innym wybranym uczestnikom. Uczestnik, osoba lub instytucja, posiada własną, sieciową skrytkę zaszyfrowanych informacji. Usługodawca udostępnia ze swojej skrytki, każdemu ze swoich pacjentów, przechowywane przez tego usługodawcę, informacje zdrowotne pacjenta. Ubezpieczyciel udostępnia ze swojej skrytki, każdemu ubezpieczonemu: jego certyfikat ubezpieczenia, potwierdzenie płatności składek, warunki abonamentu (cenniki, ograniczenia …). Ubezpieczony sprowadza te informacje do dowolnego Usługodawcy medycznego, celem zagwarantowania mu zwrotu kosztów świadczonej usługi. Ubezpieczony potwierdza otrzymanie usługi, podpisanym przez siebie cyfrowym pokwitowaniem. Pokwitowanie jest umieszczane w skrytce Usługodawcy. Usługodawca udostępnia pokwitowania Ubezpieczycielowi. przykłady zastosowania
gabinet usługodawca medyczny ubezpieczyciel ubezpieczony certyfikat składka warunki ubezpieczony certyfikat składka warunki pacjent notatka usługodawca pacjent notatka certyfikat składka pokwitowanie
apteka usługodawca medyczny ubezpieczyciel ubezpieczony certyfikat składka warunki ubezpieczony certyfikat składka warunki usługodawca certyfikat składka pokwitowaniepacjent notatka pacjent notatka
korzyści – ubezpieczyciele cyfrowe pokwitowanie usługi przez pacjenta natychmiast dostępne ubezpieczycielowi; rozdzielczość pojedynczej usługi medycznej, pojedynczego ubezpieczonego pacjenta; łańcuch refundacji szczelny wobec nadużyć, wolny od błędów, automatyzacja (nawet 24h) cyfrowa weryfikacja aktualnych uprawnień ubezpieczeniowych; tożsamość pacjenta, certyfikat ubezpieczenia, aktualność składek, cennik, warunki, ograniczenia usług, … dowolna rodzaj usługodawcy: przychodnia, szpital, apteka otwarty rynek usługodawców medycznych; od szpitala do jednoosobowej praktyki znaczne oszczędności operacyjne; redukcja kosztów weryfikacji uprawnień pacjenta: call centre dla weryfikacji uprawnień, … ; eliminacja kosztów nadużyć: martwe dusze, pseudo-usługi, skoczkowie, … minimalizacja kosztów obsługi refundacji – potencjalna automatyzacja
korzyści – ubezpieczyciele system samo-organizujący, auto-skalujący, docelowo samo-finansujący, niezależnie od struktur systemu opieki zdrowotnej i ich zmian; płynna skalowalność skali oraz funkcjonalności wdrożenia, z modelem pay-per-use włącznie natychmiastowe i proste wprowadzanie decyzji administracyjnych: listy leków, ceny, koszyki; niskie i podzielne ryzyko inwestycyjne oraz koszty dostęp do informacji statystycznych i sprawozdawczych w czasie rzeczywistym; nadzór nad zdrowiem społeczeństwa i efektywnością procesów: szczepienia, epidemiologia; nadzór operacyjny w czasie rzeczywistym nad procesami podlegajacymi refundacji przez Ubezpieczyciela nakłady na administrację informacjami pacjenta bliskie zeru; kompletne i aktualne informacje medyczne dostępne pacjentowi w każdym punkcie usług kryptograficznie zabezpieczone bezpieczeństwo oraz prywatność informacji minimalny lub zerowy koszt zawsze najnowszego oprogramowania – bez potrzeb instalacji, aktualizacji i specjalistycznej wiedzy komputerowej nowy wymiar funkcjonalności karty ubezpieczyciela
obniżenie nakładów na przechowywanie i administrację informacjami medycznymi pacjenta; korzyści - usługodawca automatyzacja rozliczeń z dowolną liczbą instytucji finansujących leczenie; w tym i z narodowymi funduszami zdrowotnymi bezpieczny dostęp do pełnych informacji pacjenta oraz firmowych z dowolnej liczby placówek i miejsc (oddziały szpitala, wizyty domowe, …), w całej sieci, w czasie rzeczywistym, bez potrzeby budowy i zabezpieczania własnej infrastruktury teleinformatycznej; nowoczesna infrastruktura obsługi pacjenta i nowe usługi – atrakcyjność oferty. obniżenie nakładów na zgodność z wymogami legalnymi oraz pełna dokumentacja w razie litygacji; możliwość szeroko zakrojonej współpracy z innymi firmami: outsourcing, partnerski cross-care, inne karty np. bankowe, studenckie; obniżenie progu opłacalności wprowadzania usług w nowych rejonach; prosta integracja nowych placówek: własnych, akwizycji – nawet na skalę międzynarodową; zerowe koszty uaktualnień i proste wdrażanie zmiennych wymogów administracji; silna identyfikacja pacjenta: tożsamość, uprawnienia (np. ubezpieczenie), specyficzne uwarunkowania; bez naruszania prywatności;
oszczędność czasu, zwiększona efektywność – mniej czasu na administrację a więcej czasu dla pacjenta; eliminacja nakładów na przechowywanie, administrację i bezpieczeństwo informacji pacjentów; bieżąca kontrola nad procesem leczenia, nawet na odległość: monitoring, tele- konsultacje; gwarancja autentyczności i spójności wpisów, ochrona w razie litygacji; dostęp do informacji pacjenta podczas pracy w terenie: podczas wizyt domowych, w sytuacjach krytycznych; obniżone ryzyko zawodowe, a z nim, potencjalne obniżenie kosztów ubezpieczenia zawodowego, minimalny lub zerowy koszt zawsze najnowszego oprogramowania – bez potrzeb instalacji, aktualizacji i specjalistycznej wiedzy komputerowej korzyści - lekarz
ucieleśnienie praw pacjenta; wolność wyboru i ruchu administracyjnego ze środkami podążającymi z rozdzielczością pojedynczego zdarzenia; dostęp do całej, jednolitej dokumentacji medycznej, z każdego miejsca, 7/24 krytyczne informacje medyczne – nawet przez telefon; kontrola nad procesem leczenia, wykonywanymi badaniami, zażywanymi lekami; anonimowość i ochrona informacji o zdrowiu; monitorowanie stanu zdrowia; prawdziwe Distributed Diagnostics and Home Healthcare (D2H2). korzyści - pacjent
Osobiste Informacje Zdrowotne są słuszne etycznie. Są najlepszym sposobem zapobiegania nadużyciom. To najlepszy sposób zapewnienia prywatności informacji Zapewniają personelowi medycznemu pełną niezbędne informacje; gdziekolwiek 24/7. Wspierają terapię opartą na informacji oraz efektywną rekonwalescencję domową. To technicznie najłatwiejsze rozwiązanie, najtańsze i najbardziej efektywne. To jedyny sposób na efektywną integrację wielu, różnorodnych zdrowotnych systemów informatycznych. Prof. Bjőrn Bergh Prof. of Medical Information Systems, University of Heidelberg
information security
symmetric and asymmetric encryption for transmission
PLAINTEXTAPLAINTEXTA PLAINTEXTBPLAINTEXTB PLAINTEXTCPLAINTEXTC PLAINTEXTDPLAINTEXTD 123 symmetric cryptography Advanced Encryption Standard (AES) Rijmen/Daemen (Rijndael), GOST, …, any mix, new algorithms, longer keys asymmetric cryptography Rivest Shamir Adleman (RSA) 1024/2048 bits, GOST, elliptic…, any mix, new algorithms, key lengths CipherMe information storage and access
terminal server SSL terminal server terminal Information os secure only during transmission. It is not protected on the server itself. There is no access sharing. data = information
WWW … bankowa skrytka depozytowa elektroniczna skrytka depozytowa schowki z zaszyfrowanymi danymi użytkowników transport zamkniętyc h skrytek punkt odbioru zamkniętej skrytki szyfrowy klucz użytkownika
usługa bezpiecznego przechowywania i udostępniania informacji + usługodawca jest w efekcie właścicielem zarówno danych jak i zawartych informacji, bo ma do nich niczym nieograniczony, otwarty dostęp. To on otwiera drzwi do informacji ich właścicielom. usługodawca jest odpowiedzialny wyłącznie za data safety bo nie ma dostępu do przechowywanych informacji. information security jest w rękach indywidualnych właścicieli, dysponującymi kluczami do swoich skrytek i to oni otwierają do nich drzwi, sobie oraz innym.
nowy dowód osobisty legitymacja studencka karta bankowa karta usługodawcy karta ubezpieczenia krypto procesor karty Password Based Encryption # PESEL bramka kluczy procesor punktu dostępu serwer ze zbiorami informacji dostępowych użytkowników rozszyfrowane informacje zaszyfrowane informacje kod 2D nazwa zbioru karta EMV numer karty różne metody przechowywania i udostępniania kluczy kryptograficznych użytkownika
encrypted information cloud storage and access
23 september 2011, The Australian THE plug has been pulled on Britain's massively costly, long-delayed and significantly under-delivering National Health Service IT reform program. The Conservative government has announced "the dismantling" of the 11.5 billion pound ($18.14bn) project that commenced under Labour in 2002 and was this year condemned by unflattering findings from the National Audit Office, the parliamentary public accounts committee (PAC) and a Cabinet Office review.In August, PAC chair Margaret Hodge urged the government to cut its losses and use the remaining funds to "buy systems that work". Earlier this year, the auditor found the original vision of a fully integrated electronic records system holding an individual care record for every NHS patient "had no hope" of ever being realised. And now the Major Projects Authority (MPA) has concluded that the program "has not and cannot deliver to its original intent". The demise of the troubled program was spelt out in a Department of Health statement: "In a modernised NHS, which puts patients and clinicians in the driving seat for achieving health outcomes, it is no longer appropriate for a centralised authority to make decisions on behalf of local organisations." Cabinet Office Minister Francis Maude said the government would not allow costly failures to continue. "The National Program for IT embodies the type of unpopular top-down program that has been imposed on frontline NHS staff in the past," she said. "We need to get the best value for taxpayers' money." It is unclear what will happen to existing contracts with lead IT suppliers CSC and BT which, along with the Health department and its head Sir David Nicholson, copped stinging criticism from the PAC over their failure to deliver. 23 september 2011, The Australian THE plug has been pulled on Britain's massively costly, long-delayed and significantly under-delivering National Health Service IT reform program. The Conservative government has announced "the dismantling" of the 11.5 billion pound ($18.14bn) project that commenced under Labour in 2002 and was this year condemned by unflattering findings from the National Audit Office, the parliamentary public accounts committee (PAC) and a Cabinet Office review.In August, PAC chair Margaret Hodge urged the government to cut its losses and use the remaining funds to "buy systems that work". Earlier this year, the auditor found the original vision of a fully integrated electronic records system holding an individual care record for every NHS patient "had no hope" of ever being realised. And now the Major Projects Authority (MPA) has concluded that the program "has not and cannot deliver to its original intent". The demise of the troubled program was spelt out in a Department of Health statement: "In a modernised NHS, which puts patients and clinicians in the driving seat for achieving health outcomes, it is no longer appropriate for a centralised authority to make decisions on behalf of local organisations." Cabinet Office Minister Francis Maude said the government would not allow costly failures to continue. "The National Program for IT embodies the type of unpopular top-down program that has been imposed on frontline NHS staff in the past," she said. "We need to get the best value for taxpayers' money." It is unclear what will happen to existing contracts with lead IT suppliers CSC and BT which, along with the Health department and its head Sir David Nicholson, copped stinging criticism from the PAC over their failure to deliver. 0.3 BN EUR 0.9 BN EUR Australia 3.8 BN EUR 18.0 BN EUR UK 100 BN EUR ? EUR USA Currently, there is no satisfactory implementation of healthcare, IT anywhere in the world, and which could be used as an example to follow. original estimate price today At the May 2012 World of Health IT the head od Danish Scandihealth service, claimed to be the most advanced in the world, admitted that a patient moving to another district, has to wait 3 to 5 working days for his healthcare information to be transferred between the district centres.
telecommunications infrastructure applications and services scalable storage servers and services cloud storage and computing IT cloud
… health records billing insurance informatics cloud personal access … Repository of Information Assets
WWW aplikacje on-lineusługa bezpiecznego przechowywania osobiste skrytki z zaszyfrowanymi informacjami aplikacje zaszyfrowane informacje aplikacje info zaszyfrowane informacje aplikacje zaszyfrowane informacje info
Hansen Networks application 1 informatics cloud application 1 specific information application 2 specific information application 3 specific information network cross-application information access
cloud storage and computing Cloud computing involves using information technology as a service over the network. It changes how we invent, develop, deploy, scale, update, maintain, and bear the costs of applications and infrastructure on which they run. It replaces the outdated computing model of multi-level structures with complex, unreliable, expensive and technologically ageing PC. It delivers the flexibility, reliability, and user experience with the lowest total cost of ownership by flexibly interconnecting: client software, data, hardware and services. It delivers better economic and productivity results for organisations. It reduces the cost, eliminates the complexity and delivers computing to all requiring its services, through a whole range of devices and in every aspect of our lives. It is the unavoidable way of doing new information technology now. It is the unavoidable way of doing information technology from now, onwards. National, high quality telecommunications are needed anyway. It is better to invest in their further improvement, than in the hardware, maintenance and other headaches of many distributed server sites.
core cloud benefits efficient, flexible allocation of resources; agility in the development and deployment, of new and in scaling and maintenance of current services; applications are made available instantly, everywhere; minimal deployment and scalability risks; minimal entry costs for new deployments; protects the infrastructure investment against technological ageing. core cloud concerns – what is missing information security; flexibility and security of information sharing; cloud-to-cloud integration; uniform user identification across clouds; These often prevented cloud solutions from being deployed in handling of sensitive information in national healthcare, business, finances, … until encrypted cloud storage and applications
Web applications
3. dynamicznie rozwijane i wprowadzane aplikacje
issuer A issuer B issuer C bankissuer POK integrator issuer A issuer B issuer C bankintegrator issuer A issuer B issuer C bankissuer POK snail mail Electronic Bill Presentation & Payment (EBPP) pay121l
electronic documents
e-document name date icon presentation issuer subject signature data main, internal, text data enclosure, external, image body contact entitle delegate data enclosure, external, document e-document print.xsl data main, internal, document e-document presentation xsl.xsl.doc.pdf.txt.jpg
specialist comment patient medicine taking sample analysis specialist comment medicine issue acquire sample image acquire medical visit specialist interview diagnosis notes X-Ray referral blood test referral prescription
image acquire X-Ray referral
specialist comment image acquire X-Ray referral
lekarzowi91% nauczycielowi 87% profesorowi 74% sędziemu 72% księdzu 71% spikerowi TV 66% naukowcowi 65% policjantowi 64% komuś na ulicy 53% ankieterowi 46% urzędnikowi 46% związkowi zaw. 33% biznesmanowi 28% ministrowi 20% politykowi 18% dziennikarzowi 18% Mori Poll: rok 2003, brytyjscy dorośli w wieku 16+ Czy ufasz? sobie??% nasze informacje powinni przechowywać ci którym ufamy decyzje o naszych danych
Technologia CipherMe pozwala każdej jednostce: osobie lub instytucji przechowywać własne informacje, zarządzać nimi i mieć do nich dostęp w sposób bezpieczny, prywatny i anonimowy, w dowolnym momencie i z dowolnego miejsca na świecie, udostępniać wybrane obiekty stronom trzecim CipherMe System CipherMe składa się z: indywidualnych schowków informacji jednostek w przestrzeni Internet/Intranet, narzędzi dostępu do informacji. Bezpieczeństwo i wygoda dostępu Zaszyfrowane dokumenty są przechowywane na wybranym bezpiecznym serwerze. Pacjent zachowuje pełną anonimowość. Informacje są dostępne pacjentowi i upoważnionym przedstawicielom służby zdrowia w dowolnym czasie i miejscu. Automatyczny, nieusuwalny dostęp dla autorów wpisów medycznych tworzy spójne, bezpieczne archiwa działań zawodowych lekarzy, szpitali oraz innych instytucji. Nikt nie musi przechowywać informacji o osobach trzecich, a jeśli już musi to może to robić nadzwyczaj bezpiecznie.
eAdministracja, eGovernment eTożsamość, eBezpieczeństwo eBankowość, eBiznes, eSport eEdukacja, ePraca eZdrowie eWłączność, eSpołeczeństwo { eObywatel, ePodatnik eKierowca, ePasażer eKlient eStudent, ePracownik ePacjent eZawodnik, eKibic