DE102020109107A1 - Verfahren zum Rekonstruieren von Infektionsketten - Google Patents

Verfahren zum Rekonstruieren von Infektionsketten Download PDF

Info

Publication number
DE102020109107A1
DE102020109107A1 DE102020109107.9A DE102020109107A DE102020109107A1 DE 102020109107 A1 DE102020109107 A1 DE 102020109107A1 DE 102020109107 A DE102020109107 A DE 102020109107A DE 102020109107 A1 DE102020109107 A1 DE 102020109107A1
Authority
DE
Germany
Prior art keywords
infection
mobile terminal
stored
database
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102020109107.9A
Other languages
English (en)
Inventor
Norbert Miller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Scheidt and Bachmann GmbH
Original Assignee
Scheidt and Bachmann GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Scheidt and Bachmann GmbH filed Critical Scheidt and Bachmann GmbH
Priority to DE102020109107.9A priority Critical patent/DE102020109107A1/de
Publication of DE102020109107A1 publication Critical patent/DE102020109107A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H50/00ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
    • G16H50/80ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for detecting, monitoring or modelling epidemics or pandemics, e.g. flu
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/22Social work or social welfare, e.g. community support activities or counselling services

Landscapes

  • Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Databases & Information Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Pathology (AREA)
  • Child & Adolescent Psychology (AREA)
  • Data Mining & Analysis (AREA)
  • Biomedical Technology (AREA)
  • Economics (AREA)
  • Epidemiology (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Anmeldung betrifft eine Verfahren zum Rekonstruieren von Infektionsketten, mit den Schritten: Empfangen, durch ein erstes mobiles Endgerät (106, 206, 306, 406), mindestens eines Nahfeld-Signals (116) mindestens eines in Empfangsreichweite des ersten mobilen Endgeräts (106, 206, 306, 406) befindlichen weiteren mobilen Endgeräts (106, 206, 306, 406), Speichern mindestens einer Nutzerkennung in einer Datenbank (112, 212, 312, 412) des ersten mobilen Endgeräts, wobei die Nutzerkennung in dem mindestens einen Nahfeld-Signal (116) enthalten ist, dadurch gekennzeichnet, dass das Verfahren weiter die Schritte umfasst: Vergleichen, in einem Vergleichsschritt, der mindestens einen in der Datenbank (112, 212, 312, 412) des ersten mobilen Endgeräts gespeicherten Nutzerkennung mit mindestens einer in einer zentralen Infektionsdatenbank (104, 204, 304, 404) gespeicherten Infektionskennung, die einem eine Infektionskrankheit aufweisenden Nutzer zugeordnet ist, Detektieren einer Korrespondenz zwischen der mindestens einen gespeicherten Nutzerkennung und der mindestens einen gespeicherten Infektionskennung und Ausgeben, durch das erste mobile Endgerät (106, 206, 306, 406), basierend auf der detektierten Korrespondenz, einer Infektionsinformation.

Description

  • Die Anmeldung betrifft ein Verfahren zum Rekonstruieren von Infektionsketten. Die Anmeldung betrifft darüber hinaus ein entsprechendes System, eine entsprechende Anwendung, ein mobiles Endgerät, umfassend die Anwendung, und ein Backendsystem.
  • Eine Infektionskrankheit (auch Infekt oder ansteckende Krankheit genannt) ist insbesondere eine durch Erreger (z.B. Bakterien, Pilze und/oder Viren) hervorgerufene Erkrankung bei Menschen. Der Erreger und damit die Infektionskrankheit kann von einer Person auf eine andere Person übertragen werden. Bei Infektionskrankheiten kann eine Übertragung der Krankheit grundsätzlich dann erfolgen, wenn sich zwei Personen temporär in einer räumlichen Nähe befinden, also ein räumlicher Kontakt stattgefunden hat.
  • Insbesondere die Covid-19-Epidemie bzw. -Pandemie, auch als Corona-Virus-Epidemie bezeichnet, aber auch andere Epidemien, haben gezeigt, dass es wichtig ist zum Nachvollziehen von Infektionsketten, zum Eindämmen von Epidemien/Pandemien und zum Steuern von Shut-Down- und Ramp-Up-Maßnahmen, Personen zu identifizieren, die sich temporär mit einer infizierten Person in räumlicher Nähe befunden haben. Dies ist häufig dann nicht möglich, oder nur mit einem hohen Aufwand und hohen Messungenauigkeiten, wenn sich die infizierte Person in öffentlichen Räumen (z.B. öffentlich nutzbaren Fahrzeugen, Bahnhöfen, Restaurants etc.) bewegt hat.
  • Aus dem Stand der Technik ist es bekannt, dass zuständige Behörden und/oder Autoritäten zunehmend auf Daten aus Kommunikationsnetzen zugreifen und diese im Falle einer Epidemie nutzen. Dabei wird davon ausgegangen, dass in einer Bevölkerung eine große Zahl von Personen bzw. Nutzern ein mobiles Endgerät besitzen, wie ein Smartphone, die das Kommunikationsnetz nutzen. Grundsätzlich kann der geographische Ort eines das Kommunikationsnetz nutzenden mobilen Endgeräts erfasst und damit ein Bewegungsprofil des entsprechenden Nutzers erstellt werden.
  • Die Lokalisierung von mobilen Endgeräten kann mittels einer Zuordnung eines jeweiligen Endgeräts zu einer Funkzelle eines mobilen Telefonnetzes bzw. Mobilfunknetz erfolgen.
  • Alternativ kann die Lokalisierung auf von einer vom mobilen Endgerät erfassten (eigenen) Geoposition auf Basis eines globales Navigationssatellitensystems, wie GPS, Galileo, Beidu (China) oder GLONASS (Russische Föderation), und einem Übertragen der zur Geoposition gehörigen Geopositionsdaten an das zentrale Erfassungssystem basieren.
  • Auf diese Weise entsteht im zentralen Erfassungssystem eine quasi-kontinuierliche Erfassung des geografischen Aufenthaltsorts (nahezu) aller mobilen Endgeräte.
  • Wenn im Falle einer ansteckenden Krankheit als infiziert bekannt gewordene Nutzer im zentralen Erfassungssystem in der zentralen Datenbank entsprechend gekennzeichnet werden, kann das Erfassungssystem die Sozialkontakte eines infizierten Nutzers anhand der Standortbestimmung und Standortverfolgung rekonstruieren und/oder in quasi-Echtzeit verfolgen sowie daraus welche auch immer gearteten Schlüsse ziehen oder Maßnahmen ableiten.
  • Neben Datenschutzproblemen bei den bekannten Verfahren ist insbesondere die geografische Auflösung häufig gering und damit problematisch.
  • So sind hinsichtlich der geografischen Auflösung die technischen Mittel zur Standortbestimmung mobiler Endgeräte nicht ausreichend genau genug. Insbesondere kann eine epidemiologisch relevante Distanz zwischen Personen typischerweise in einem Bereich kleiner als 10 m liegen, beispielsweise kleiner als 4 m, insbesondere kleiner als 2 m. Dies gilt insbesondere dann, wenn der hauptsächliche Übertragungsweg einer Infektionskrankheit eine Tröpfcheninfektion ist.
  • Die bekannten geografischen Standortbestimmungen von mobilen Endgeräten sind daher nicht genau genug, um eine epidemiologisch relevante Distanz zwischen zwei mobilen Endgeräten bestimmen zu können. Die räumliche Auflösung einer Funkzellenortung beträgt ein Vielfaches der epidemiologisch relevanten Distanz (zwischen 50 m und mehreren 100 m).
  • Ferner sind aus dem Stand der Technik Verfahren bekannt, die nicht auf geografische Standortbestimmung zurückgreifen, sondern Nahfeld-Signale, zum Beispiel Bluetooth-Signale, nutzen, um Nutzer, die sich temporär in einer räumlichen Distanz zu einem infizierten Nutzer bzw. einer infizierten Person befunden haben, zu identifizieren. So kann die räumliche Distanz mit einer höheren Genauigkeit bestimmt werden. Die Ortsbestimmung kann auch in Bereichen mit keiner ausreichenden GPS (oder dergleichen) Abdeckung erfolgen. Zudem werden bei der Bestimmung auch Höhenunterschiede berücksichtigt, beispielsweise in mehrstöckigen Gebäuden. Das Verfahren ermöglicht insbesondere einem Nutzer mittels seines mobilen Endgeräts zu bestimmen, ob der Nutzer potentiell in Kontakt mit einer infizierten Person gewesen ist. Auch ist es aufgrund der Verwendung von Nahfeld-Signalen nicht erforderlich, aus jeweiligen absoluten Standortdaten zweier Endgeräte die Distanz der Endgeräte zueinander zu berechnen.
  • Bekannte Tracking-Verfahren mittels Geopositionsdaten haben also die Nachteile eines geringen Datenschutzes, mangelnder Anonymität und unzureichend genauer Bestimmung von epidemologisch relevanten Kontakten.
  • Bekannte Verfahren unter Nutzung von Nahfeld-Signalen sind nachteilhaft, indem sie wegen fehlender Geopositionsdaten schlechte Nachvollziehbarkeit von Infektionsketten liefern, keine zentrale Datenbank zur Speicherung von Daten vorsehen, Daten nicht regelmäßig (sondern nur im Infektionsfall) an ein Backend laden und keine zentrales Auswerten im Backend unterstützen (das Backend ist reiner Informationsdienst). Darüber hinaus unterstützen bekannte Verfahren mit Nahfeld-Signalen keine Varianz des Datensignals, um beispielweise einen Sekundärkontakt in einer Infektionskette kenntlich zu machen. Ebenso lehren bekannte Verfahren nicht das Einrichten von Referenznutzern, die einen Zugriff auf Standortdaten ausdrücklich erlauben und damit das Nachvollziehen von Infektionsketten unterstützen.
  • Der Anmeldung liegt die Aufgabe zugrunde, ein Verfahren zur Verfügung zu stellen, das in einfacher Weise obige Defizite adressiert und insbesondere die Nachvollziehbarkeit von Infektionsketten bei gleichzeitig hohem Datenschutzniveau ermöglicht.
  • Die Aufgabe wird gemäß einem ersten Aspekt gelöst durch ein Verfahren gemäß Anspruch 1. Das Verfahren dient dem Rekonstruieren von Infektionsketten und weist die Schritte auf:
    • - Empfangen, durch ein erstes mobiles Endgerät, mindestens eines Nahfeld-Signals mindestens eines in Empfangsreichweite des ersten mobilen Endgeräts befindlichen weiteren mobilen Endgeräts,
    • - Speichern mindestens einer Nutzerkennung in einer Datenbank des ersten mobilen Endgeräts, wobei die Nutzerkennung in dem mindestens einen Nahfeld-Signal enthalten ist.
  • Weiter ist das Verfahren gemäß Anspruch 1 dadurch gekennzeichnet, dass das es die Schritte umfasst:
    • - Vergleichen, in einem Vergleichsschritt, der mindestens einen in der Datenbank des ersten mobilen Endgeräts gespeicherten Nutzerkennung mit mindestens einer in einer zentralen Infektionsdatenbank gespeicherten Infektionskennung, die einem eine Infektionskrankheit aufweisenden Nutzer zugeordnet ist,
    • - Detektieren einer Korrespondenz zwischen der mindestens einen gespeicherten Nutzerkennung und der mindestens einen gespeicherten Infektionskennung und
    • - Ausgeben, durch das erste mobile Endgerät basierend auf der detektierten Korrespondenz, einer Infektionsinformation.
  • Anmeldungsgemäß wird ein mobiles Endgerät in dem Verfahren verwendet. Insbesondere werden eine Vielzahl von mobilen Endgeräten und deren (automatisch stattfindenden) Kommunikationen (wenn sie sich in Nahfeld-Reichweite zueinander befinden).
  • Beispielhafte und nicht abschließende mobile Endgeräte sind Smartphones, Tablet-Computer, mobile Spielkonsolen, Laptops, Netbooks, Datenbrillen, Smart-Watches und ähnliche Wearables. Alternativ kann ein mobiles Endgerät ein dediziertes Ticketing-Gerät sein, das ausschließlich für eine erfindungsgemäße Anwendung ausgelegt ist.
  • Ein mobiles Endgerät weist mindestens eine Nahfeldschnittstelle auf, um Nahfeld-Signale zu empfangen und insbesondere auszusenden. Es versteht sich, dass ein mobiles Endgerät zwei oder mehr unterschiedliche Nahfeldschnittstellen umfassen kann, für insbesondere eine entsprechende Anzahl an unterstützten unterschiedlichen N ahfeldtechnologien.
  • Gemäß dem anmeldungsgemäßen Verfahren ist insbesondere vorgesehen, dass aus einem empfangenen Nahfeld-Signal bzw. einer Nahfeld-Nachricht eine darin enthaltene Nutzerkennung extrahiert wird. Dies wird insbesondere bei jedem empfangenen Nahfeld-Signal durchgeführt.
  • Indem durch ein mobiles Endgerät Nutzerkennungen von empfangenen Nahfeld-Signalen in einer Datenbank gespeichert werden und ein Abgleich zwischen den gespeicherten Nutzerkennungen und in einer zentralen Infektionsdatenbank gespeicherte Infektionskennungen erfolgt, wird in einfacher Weise ein Identifizieren von Personen ermöglicht, die sich temporär in einer räumlichen Distanz zu einer infizierten Personen befunden haben, insbesondere einer epidemiologisch relevanten Distanz.
  • Eine Nutzerkennung ist insbesondere eine (systemweit eineindeutig) Kennung, die einem Nutzer bzw. dem mobilen Endgerät des Nutzers zugeordnet ist. Beispielhafte und nicht abschließende Nutzerkennungen sind Endgerätekennungen, wie eine IMEI, Kommunikationsadressen des Endgeräts, Nutzernamen und/oder eine eineindeutige Produktkennung einer auf dem mobilen Endgerät installierte Anwendung.
  • Vorzugsweis kann eine Nutzerkennung eine Kennzeichnung für die Anwendung enthalten, also einen Kennungsabschnitt, der (nur) von der Anwendung verarbeitbar ist. Ein entsprechender Kennungsabschnitt kann insbesondere durch die Anwendung einer Nutzerkennung hinzugefügt werden.
  • Alternativ oder zusätzlich kann eine Nutzerkennung einen Ländercode enthalten. Hierdurch ist insbesondere eine Bestimmung der Herkunft des entsprechenden Nutzers möglich. Ein entsprechender Ländercode kann insbesondere durch die Anwendung einer Nutzerkennung hinzugefügt werden.
  • Optional kann ferner vorgesehen sein, dass eine ausgesendete Nutzerkennung selbst verschlüsselt ist und/oder ein Zertifikat umfasst. Hierdurch kann insbesondere die Authentizität geprüft werden. Eine Verschlüsselung und/oder das Hinzufügen eines Zertifikats kann durch die Anwendung gesteuert werden. Auch kann für eine Prüfung der Authentizität der Nutzerkennung eine (verschlüsselte) Prüfsumme durch die Anwendung optional hinzugefügt werden. Empfangende Anwendungen können eine solche Nutzerkennung auf ihre Echtheit prüfen.
  • Anmeldungsgemäß wird zumindest die Nutzerkennung eines Nahfeld-Signals in einer (Nutzerkennungs-) Datenbank abgespeichert. Die Datenbank ist vorzugsweise eine Datenbank des ersten mobilen Endgeräts, also eine dem empfangenden Endgerät, eindeutig zugeordnete Datenbank. Eine derartige Datenbank kann eine lokale auf dem mobilen Endgerät gespeicherte Datenbank sein. Alternativ oder zusätzlich kann eine Datenbank in einer Cloud angeordnet sein und insbesondere dem mobilen Endgerät (systemweit eindeutig) zugeordnet sein. Das Speichern zumindest der Nutzerkennungen kann insbesondere von einer Anwendung gesteuert werden, die auf dem mobilen Endgerät installiert ist (wie noch näher erläutert wird).
  • Insbesondere für die vorbeschriebene Identifizierung erfolgt anmeldungsgemäß ein Vergleichen der mindestens einen in der Datenbank gespeicherten Nutzerkennung mit mindestens einer in einer zentralen Infektionsdatenbank gespeicherten Infektionskennung. Es versteht sich, dass eine Mehrzahl unterschiedlicher Nutzerkennungen und/oder eine Mehrzahl unterschiedlicher Infektionskennungen gespeichert sein kann/können.
  • Eine Infektionskennung ist insbesondere auch eine Nutzerkennung (also beispielsweise eine Endgerätekennung, wie eine IMEI, Kommunikationsadresse des Endgeräts, Nutzername etc.), wobei diese Nutzerkennung einer Person zugeordnet ist, die (nachweislich) eine Infektionskrankheit aufweist. Infektionskennungen können in einer zentralen Datenbank gespeichert werden, beispielsweise gesteuert durch eine zentrale Instanz/Behörde. Vorzugsweise kann die zentrale Infektionsdatenbank kontinuierlich mit Infektionskennungen infizierter Personen gefüllt werden, beispielsweise von z.B. Behörden/Ärzten.
  • Vorzugswiese kann die Nutzerkennung als eine anonymisierte Nutzerkennung gespeichert sein und/oder die Infektionskennung als eine anonymisierte Infektionskennung gespeichert sein, wie ein jeweiliger Hash-Wert einer bestimmten Hash-Funktion. Der Datenschutz kann hierdurch verbessert werden.
  • In dem Vergleichsschritt wird insbesondere ermittelt, ob die mindestens eine gespeicherte Nutzerkennung zu einer Infektionskennung (eindeutig) korrespondiert. Eine Korrespondenz liegt insbesondere bei einer Identität der verglichenen Kennungen vor. Auch kann eine Korrespondenz vorliegen, wenn zwei Kennungen einander eindeutig zugeordnet werden können, und damit als von der gleichen Person stammend identifiziert werden können.
  • Anmeldungsgemäß ist vorgesehen, dass ein Ausgeben einer Infektionsinformation erfolgt, insbesondere nach einem durchgeführten Vergleichsschritt. Zumindest wenn eine Korrespondenz detektiert wurde, erfolgt ein Ausgeben. Eine detektierte Korrespondenz gibt insbesondere an, dass der Nutzer sich in räumlicher Nähe zu einer infizierten Person befunden hat. Der Nutzer kann sich demnach bei der infizierten Person angesteckt haben.
  • Vorzugsweise kann das Ausgeben einer Infektionsinformation ein Ausgeben (z.B. ein Anzeigen einer Nachricht auf einem Display des Endgeräts, Aussenden einer Push-Nachricht etc.) des Vergleichsergebnisses umfassen. Ferner kann ein Ausgeben von mindestens einer Handlungsempfehlung und/oder mindestens einem (vordefinierten) Notfallkontakt erfolgen.
  • Alternativ oder zusätzlich kann das Ausgeben auch ein Übertragen einer entsprechenden Nachricht an die zentrale Instanz umfassen. Die zentrale Instanz kann dann wiederum entsprechende Maßnahmen ergreifen.
  • Darüber hinaus kann vorzugsweise vorgesehen sein, dass die mindestens eine in der Datenbank gespeicherte Nutzerkennung nach einer (vorgegebenen) Speicherdauer gelöscht wird. Hierdurch kann der Speicherbedarf der Datenbank reduziert werden und insbesondere Datenschutzkriterien erfüllt werden.
  • Gemäß einer bevorzugten Ausführungsform des anmeldungsgemäßen Verfahrens kann das mindestens eine Nahfeld-Signal ein Advertising-Signal sein. Unter einem Advertising-Signal ist vorliegend insbesondere ein Nahfeld-Signal zu verstehen, welches von einem weiteren mobilen Endgerät ausgesendet werden kann und von einem ersten mobilen Endgerät empfangbar und insbesondere auswertbar ist, ohne dass eine (dauerhafte) Kopplung zwischen den genannten mobilen Endgeräten erforderlich ist. Insbesondere kann auf mindestens einem von beispielsweise einer Mehrzahl von Advertising-Kanälen einer bestimmten Übertragungstechnologie ein Advertising-Signal, vorzugsweise in regelmäßigen Zeitabständen, (von jedem mobilen Endgerät) ausgesendet werden.
  • Im Stand der Technik wird ein Advertising-Signal eingesetzt, um eine dauerhafte Kommunikationsverbindung zwischen zwei mobilen Endgeräten herzustellen. Insbesondere wird ein Advertising-Signal für den ersten Kontakt zwischen den mobilen Endgeräten verwendet, insbesondere um die Anwesenheit und die grundsätzliche Bereitschaft eines Endgeräts für eine Kopplung einem weiteren (evtl. in Reichweite befindlichem) Endgerät anzuzeigen. Nach Herstellung des ersten Kontakts wird anschließend auf einen anderen Kanal mit einer höheren Datenrate gewechselt, wenn eine dauerhafte Kommunikationsverbindung gewünscht ist. Die Daten werden dann nicht über Advertising-Signale ausgetauscht.
  • Anmeldungsgemäß ist erkannt worden, dass ein Advertising-Signal vorteilhaft zur Übertragung einer Nutzerkennung verwendet werden kann, da (sofern die entsprechende Nahfeldschnittstelle des mobilen Endgeräts aktiviert ist) ein solches Signal stets von einem ersten mobilen Endgerät empfangbar und auswertbar ist. Zudem enthält ein solches Signal in der Regel bereits eine Nutzerkennung des aussendenden mobilen Endgeräts oder kann zumindest in einfacher Weise hinzugefügt werden.
  • Alternativ oder vorzugsweise zusätzlich kann das mindestens eine Nahfeld-Signal ein Bluetooth-Signal (insbesondere ein Bluetooth-Advertising-Signal) oder ein WLAN-Signal (insbesondere ein WLAN-Advertising-Signal) sein.
  • Besonders bevorzugt kann das Nahfeld-Signal ein Bluetooth Low Energy (BLE) Advertising-Signal sein. Ein BLE-Advertising-Signal kann insbesondere von nahezu jedem mobilen Endgerät, insbesondere mit einem marktüblichem Betriebssystem (z.B. Apple iOS, Google Android, Microsoft Windows Mobile, Microsoft Mobile Phone, Blackberry OS, Symbian OS, Firefox OS, Tizen, Aliyun OS), empfangbar und auswertbar sein. Zudem weist die Bluetooth-Technologie den Vorteil auf, dass die Reichweite (z.B. auf ca. 10 m oder weniger) begrenzt ist, so dass mit einer hohen Sicherheit ein Advertising-Signal nur von mobilen Endgeräten empfangen wird, die sich in unmittelbarer Nähe zueinander befinden.
  • Bei anderen Varianten der Anmeldung kann das mindestens eine Advertising-Signal auch ein WLAN-Advertising-Signal, RFID-Advertising-Signal oder dergleichen sein. Es versteht sich, dass bei einer Variante auch zwei oder mehr unterschiedliche Advertising-Signale durch ein mobiles Endgerät ausgesendet werden können
  • Gemäß einer weiteren bevorzugten Ausführungsform des anmeldungsgemäßen Verfahrens kann zu jeder Nutzerkennung mindestens eine weitere Angabe in der Datenbank des ersten mobilen Endgeräts gespeichert werden. Die weitere Angabe kann ausgewählt sein aus der Gruppe, umfassend:
    • - eine Empfangszeitangabe über den Empfangszeitpunkt des Nahfeld-Signals,
    • - eine Zeitdauerangabe über die Empfangsdauer von Nahfeld-Signalen mit gleicher Nutzerkennung,
    • - eine Distanzangabe über die Distanz zwischen dem ersten mobilen Endgerät und dem mindestens einen weiteren mobilen Endgerät,
    • - eine Infektionsangabe abhängig von dem in dem Vergleichsschritt durchgeführten Vergleich, und
    • - eine Geopositionsangabe über die geographische Position des mobilen Endgeräts bei einem Empfang des Nahfeld-Signals.
  • Vorzugsweise können zwei, besonders bevorzugte sämtliche der genannten Angaben/Daten für jede empfangene Nutzerkennung gespeichert werden. Dies meint insbesondere, dass jeder Nutzerkennung eine entsprechende Angabe zugeordnet sein kann diese Daten abgespeichert werden, beispielswiese in Tabellenform. Es versteht sich, dass weitere Daten für jede Nutzerkennung gespeichert werden.
  • Insbesondere kann der Empfangszeitpunkt in Form eines Zeitstempels (z.B. 26.03.2020, 15:41 Uhr) des Nahfeld-Signals, enthaltend die Nutzerkennung, erfasst und gespeichert werden. Dies kann bevorzugt ein Zuordnen des erfassten Empfangszeitpunkts zu einem bestimmten Empfangszeitbereich umfassen. Beispielsweise kann die vergangene Zeit in mehrere Empfangszeitbereiche unterteilt werden (z.B. eine wochenweise oder tageweise Unterteilung). Abhängig von dem erfassten Empfangszeitpunkt kann eine Zuordnung zu einem bestimmten Empfangszeitbereich erfolgen. Der bestimmte Empfangszeitbereich kann dann als Empfangszeitangabe gespeichert werden. Eine Abspeicherung des tatsächlichen Empfangszeitdatums kann unterbleiben. Neben einer einfacheren Datenbankstruktur und einer einfacheren Auswertung der gespeicherten Daten, kann der Datenschutz verbessert werden. Beispielsweise werden Rückschlüsse auf Kontakte und Personen verhindert.
  • Vorzugsweise zusätzlich kann eine Zeitdauerangabe über die Empfangsdauer der wiederholend empfangenen Nahfeld-Signale mit gleicher Nutzerkennung gespeichert werden. Insbesondere kann die Zeitdauer gemessen werden, während die Nahfeld-Signale bzw. Nahfeld-Nachrichten wiederholt bzw. nahezu kontinuierlich mit der gleichen Nutzerkennung empfangen wurden.
  • Die kann bevorzugt das Zuordnen zu einem bestimmten Zeitdauerbereich umfassen. Beispielsweise können unterschiedliche Zeitdauerbereiche (z.B. x < 1 min, 1 min < x < 5 min, 5 min < x < 15 min, 15 min < x < 60 min etc.) vordefiniert werden. Abhängig von der tatsächlichen Empfangsdauer kann eine Zuordnung zu einem vordefinierten Zeitdauerbereich erfolgen. Der bestimmte Zeitdauerbereich kann dann als Zeitdauerangabe gespeichert werden. Eine Abspeicherung der tatsächlichen Empfangsdauer kann unterbleiben. Neben einer einfacheren Datenbankstruktur und einer einfacheren Auswertung der Daten, kann der Datenschutz verbessert werden. Beispielsweise werden Rückschlüsse auf Kontakte und Personen verhindert.
  • Besonders bevorzugt kann eine Distanzangabe über die Distanz zwischen dem ersten mobilen Endgerät und dem weiteren mobilen Endgerät gespeichert werden. Insbesondere kann die Distanz durch ein Distanzbestimmungsmodul des ersten mobilen Endgeräts bestimmt werden, basierend auf dem empfangenen Nahfeld-Signal, enthaltend die Nutzerkennung. Vorzugsweise kann die Distanz basierend auf dem RSSI (Received Signal Strength Indicator) bestimmt werden. Der RSSI stellt insbesondere einen Indikator für die Empfangsfeldstärke des empfangenen Informationssignals dar, aus der die Distanz zum sendenden Endgerät zumindest abgeschätzt werden kann.
  • Wenn mehrere Nahfeld-Signale mit der gleichen Nutzerkennung, insbesondere mit unterschiedlichen Distanzwerten, empfangen werden, kann eine Minimumbestimmung erfolgen. Anders ausgedrückt kann als Distanzangabe die kürzeste Distanz aus der Mehrzahl von Distanzwerten bestimmt werden.
  • Das Speichern kann bevorzugt das Zuordnen zu einem Distanzbereich von einer Mehrzahl von vordefinierten Distanzbereichen (z.B. x < 0,5 m, 0,5 m < x < 2 m, 2 m < x < 4 m, x> 4 m) umfassen. Die Distanzbereiche können insbesondere von der epidemiologisch relevante Distanz einer Infektionskrankheit abhängen. Abhängig von der tatsächlichen Distanz kann eine Zuordnung zu einem vordefinierten Distanzbereich erfolgen. Der bestimmte Distanzbereich kann dann als Distanzangabe gespeichert werden. Eine Abspeicherung der tatsächlichen Distanz kann unterbleiben. Neben einer einfacheren Datenbankstruktur und einer einfacheren Auswertung der gespeicherten, kann der Datenschutz verbessert werden. Beispielsweise werden Rückschlüsse auf Kontakte und Personen verhindert.
  • Darüber hinaus kann eine Infektionsangabe abhängig von dem in dem Vergleichsschritt durchgeführten Vergleichs gespeichert werden. Wenn das Vergleichsergebnis beispielsweise anzeigt, dass die Nutzerkennung zu einer infizierten Person gehört, kann ein entsprechendes Datum (z.B. „infizierte Person“) gespeichert werden. Bei einem negativen Vergleichsergebnis kann ein entsprechendes Datum (z.B. „nicht infizierte Person“) gespeichert werden. Wenn noch kein Abgleich stattgefunden hat, kann das Datum fehlen.
  • Besonders bevorzugt kann, gemäß einer Ausführungsform, eine Geopositionsangabe über die geographische Position des mobilen Endgeräts bei einem Empfang des Nahfeld-Signals in der Datenbank gespeichert werden. Insbesondere kann eine Anwendung dem Nutzer optional die Einstellung ermöglichen, dass bei einem Empfang eines Nahfeld-Signals die (augenblickliche) geographische Position des empfangenden mobilen Nutzerendgeräts bestimmt wird, beispielsweise auf Basis eines globales Navigationssatellitensystems, wie GPS, Galileo, Beidu (China) oder GLONASS (Russische Föderation). Und die bestimmten Geopositionsdaten, also insbesondere die geographischen Koordinaten, als zusätzliche Angabe in der Datenbank zusammen mit der Nutzerkennung des Nahfeld-Signals gespeichert wird.
  • Um Infektionsketten besser nachzuvollziehen, ist anmeldungsgemäß erkannt worden, dass geographische Daten bzw. Geopositionsdaten wichtig sind. Insbesondere liefert ein reiner Rückgriff auf Nahfeld-Daten keinen Rückschluss auf die jeweilige absolute geografische Position des empfangenden mobilen Endgeräts bzw. des entsprechenden Nutzers während des Empfangs eines Nahfeld-Signals.
  • Gemäß dieser Ausführungsform wird vorgeschlagen, dass ein mobiles Endgerät zu einem mobilen Referenzendgerät (bzw. einem Referenznutzer) werden kann. Zum mobilen Referenzendgerät kann das mobile Endgerät beispielsweise dadurch werden, dass in der Anwendung unter „Optionen“ (oder dergleichen) eine Ortung des mobilen Endgeräts freigegeben wird, beispielswiese anhand von Daten eines globales Navigationssatellitensystems und/oder Mobilfunkdaten. In der Folge können vorzugsweise bei jedem Kontakt, also bei jedem empfangenen Nahfeld-Signal (mit unterschiedlicher Nutzerkennung), die Geopositionsdaten des empfangenden mobilen Endgeräts als Geopositionsangabe in der Datenbank gespeichert werden.
  • Vorzugsweise kann nur im Falle einer Übereinstimmung der verglichenen Kennungen bei dem beschriebenen Abgleich zwischen der Datenbank des Referenzendgeräts und der zentralen Infektionsdatenbank ein Zugriff auf die Geopositionsangabe erfolgen, zum Beispiel durch das Backendsystem bzw. eine zentrale Instanz. Andernfalls ist der Zugriff auf die gespeicherten Geopositionsangaben gesperrt. Ein Zugriff auf die genannte Geopositionsangabe erlaubt vorteilhafterweise, dass nachvollzogen werden kann, wo sich der infizierte Nutzer mit dem Referenznutzer getroffen hat.
  • Das (zentrale) Backendsystem bzw. die zentrale Instanz kann, basierend auf der Geopositionsangabe, ggf. weitere Kontaktpersonen, mit denen der Referenznutzer nach dem Kontakt zur infizierten Person Kontakt gehabt hat, über einen sogenannten Sekundärkontakt informiert (ggf. nur wenn der Kontakt des Referenznutzers zur infizierten Person gewisse Kriterien, wie eine ausreichende Distanz (z.B. < 4 m) erfüllt).
  • Über die Geopositionsangabe des Referenzendgeräts und die dokumentierten Sekundärkontakte (darunter können auch wiederum Referenznutzer mit entsprechenden Geopositionsangaben sein) können sich Infektionsketten in einfacher Weise nachweisen lassen.
  • Insbesondere kann das Ausgeben einer Infektionsinformation ein Speichern einer entsprechenden Infektionsangabe in der Datenbank umfassen.
  • In der Datenbank können die vorbeschriebenen Daten in einer Tabellenform gespeichert werden, wie beispielhaft in Tabelle 1 dargestellt. Tabelle 1
    IDs Empfangszeita. Zeita. Distanza. Infektionsa. Geoposition
    IDA 25.03.20, 16:38 30 s 3m Nein 51° 10' 41.47'' N 6° 27' 18.317'' E
    ID B 23.03.20, 17:45 5 min, 30 s 1,5 m Nein 51° 11' 45.866'' N 6° 26' 45.316'' E
    ... ... ... ... ...
  • In der Tabelle 1 sind beispielhafte Nutzerkennungen (IDs), Empfangszeitangaben (Empfangszeita.), Zeitdauerangaben (Zeitdauera.), Distanzangaben (Distanza.) und Infektionsangaben (Infektionsa.) dargestellt.
    Gemäß einer weiteren Ausführungsform des anmeldungsgemäßen Verfahrens können die gespeicherten Daten/Angaben verschlüsselt gespeichert werden. Dies erhöht noch weiter die Datensicherheit.
  • Um die Datenbankgröße klein zu halten, können vorzugsweise nur potentiell relevante Daten in der Datenbank gespeichert werden. Nutzerkennungen von Endgeräten, von denen klar ist, dass kein ausreichender Kontakt vorhanden war, können erst gar nicht gespeichert werden.
  • Gemäß einer bevorzugten Ausführungsform des anmeldungsgemäßen Verfahrens kann mindestens ein Speicherkriterium vorgegeben sein. Das Speichern zumindest der Nutzerkennung (vorzugsweise auch der vorbeschriebenen weiteren Angaben) in der Datenbank kann erfolgen, basierend auf dem mindestens einen vorgegebenen Speicherkriterium. Das mindestens eine Speicherkriterium ist insbesondere eine Angabe, wann eine Nutzerkennung (und z.B. mindestens eine weitere Angabe) gespeichert wird/werden (oder wann eine Nutzerkennung nicht gespeichert wird).
  • Vorzugsweise kann, gemäß einer weiteren Ausführungsform des anmeldungsgemäßen Verfahrens, das mindestens eine Speicherkriterium eine Mindestzeitdauer umfassen, die eine Mindestempfangszeitdauer für den wiederholenden Empfang von Nahfeld-Signalen mit gleicher Nutzerkennung angibt. Insbesondere kann das Speicherkriterium festlegen, dass ein Speichern nur dann erfolgt, wenn die bestimmte Zeitdauerangabe die (vorbestimmte) Mindestempfangszeitdauer (z.B. 10 s, 30 s etc.) übersteigt. Ansonsten kann eine Speicherung (komplett) unterbleiben.
  • Alternativ oder bevorzugt zusätzlich kann das mindestens eine Speicherkriterium eine Höchstdistanz umfassen, die eine maximale Distanz zwischen dem ersten mobilen Endgerät und dem mindestens einen weiteren mobilen Endgerät angibt. Insbesondere kann das Speicherkriterium festlegen, dass ein Speichern nur dann erfolgt, wenn die bestimmte Distanzangabe die (vorbestimmte) Höchstdistanz (z.B. 5 m, 10 m etc.) nicht übersteigt. Bei der Vorgabe der Höchstdistanz können insbesondere Messtoleranzen und die epidemiologisch relevante Distanz der mindestens einen Infektionskrankheit berücksichtigt werden.
  • Gemäß einer bevorzugten Ausführungsform des anmeldungsgemäßen Verfahrens kann eine von der Zeitdauerangabe und der Distanzangabe abhängige Infektionswahrscheinlichkeitsfunktion vorgesehen sein. Die Infektionswahrscheinlichkeitsfunktion kann insbesondere angeben, wie hoch die Wahrscheinlichkeit einer Ansteckung geschätzt wird, beispielsweise zwischen einem maximalen Infektionswahrscheinlichkeitsfaktor (z.B. 1 oder 100 %) und einem minimalen Infektionswahrscheinlichkeitsfaktor (0 bzw. 0 %). Die Infektionswahrscheinlichkeitsfunktion hängt insbesondere von den zu einer Nutzerkennung zugehörigen Zeitdauerangabe und Distanzangabe ab.
  • Vorzugsweise kann ein Infektionswahrscheinlichkeitsfaktor für eine Nutzerkennung durch die Infektionswahrscheinlichkeitsfunktion und den für die Nutzerkennung bestimmten Zeitdauerangabe und Distanzangabe ermittelt (z.B. berechnet) werden.
  • Um beispielsweise die Datenbankgröße gering zu halten, kann vorzugsweise nur die Nutzerkennung und der zughöriger Infektionswahrscheinlichkeitsfaktor in der Datenbank gespeichert werden. Insbesondere kann auf eine Speicherung der Zeitdauerangabe und der Distanzangabe verzichtet werden.
  • Die Infektionswahrscheinlichkeitsfunktion kann beispielsweise wie folgt gebildet sein: f = Nähe (t) einer anderen Nutzerkennung, z.B. das Zeitintegral über die Nähe/Distanz zu dieser Nutzerkennung bzw. dem entsprechenden mobilen Endgerät.
  • Gemäß einer weiteren Ausführungsform des anmeldungsgemäßen Verfahrens kann das mindestens eine weitere Speicherkriterium ein Infektionswahrscheinlichkeitsfaktorbereich sein. Ein Speichern der Nutzerkennung und des zughörigen Infektionswahrscheinlichkeitsfaktors kann nur dann erfolgen, wenn der Infektionswahrscheinlichkeitsfaktor in dem Infektionswahrscheinlichkeitsfaktorbereich liegt, also beispielsweise zwischen 0,1 und 1 (bei einem maximalen Infektionswahrscheinlichkeitsfaktor von 1 und einem minimalen Infektionswahrscheinlichkeitsfaktor von 0) oder zwischen 10 % und 100 % (bei einem maximalen Infektionswahrscheinlichkeitsfaktor von 100 % und einem minimalen Infektionswahrscheinlichkeitsfaktor von 0 %).
  • Darüber hinaus kann, gemäß einer weiteren Ausführungsform des anmeldungsgemäßen Verfahrens, zu jeder Infektionskennung mindestens eine weitere Infektionsangabe in der zentralen Infektionsdatenbank gespeichert werden. Die weitere Infektionsangabe kann ausgewählt sein aus der Gruppe, umfassend:
    • - Infektionsart (über die Art der Infektionskrankheit),
    • - Infektionszeitpunkt.
  • Vorzugsweise können beide Infektionsangaben zusammen mit der jeweiligen Infektionskennung gespeichert werden.
  • Die Infektionsart ermöglicht insbesondere eine Identifizierung der Infektionskrankheit des entsprechenden Nutzers. Dies ermöglicht insbesondere eine Bestimmung der Inkubationszeit. Bei anderen Varianten können auch beide Angaben (Infektionsart und Inkubationszeit) gespeichert werden.
  • Der Infektionszeitpunkt gibt insbesondere den Zeitpunkt an, an dem sich die Person (voraussichtlich) mit der Krankheit infiziert hat. Es versteht sich, dass hierbei Toleranzwerte berücksichtigt werden können und beispielsweise zwei (oder mehr) Werte angeben sein können (z.B. frühester und spätester Infektionszeitpunkt). Alternativ oder zusätzlich kann der Infektionszeitpunkt der Zeitpunkt sein, an dem die Infektionskrankheit nachgewiesen wurde.
  • In der zentralen Infektionsdatenbank können die vorbeschriebenen Daten/Angaben in Tabellenform gespeichert werden, wie beispielhaft in Tabelle 2 dargestellt. Tabelle 2
    Infektionskennung (IDK) Infektionszeitpunkt Infektionsart
    IDK C 22.03.20 COV19
    IDK B 24.03.20 COV19
    ... ... ...
  • Bei den Beispielen nach Tabelle 1 und 2 wird in einem Vergleichsschritt beispielsweise eine Identität zwischen der Nutzerkennung ID B und der Infektionskennung IDK B detektiert.
  • Anschließend kann eine Infektionsinformation, insbesondere umfassend die Angabe, dass der Nutzer des ersten mobilen Endgeräts Kontakt mit einer infizierten Person hatte, ausgegeben werden. Der Nutzer des ersten mobile Endgeräts und/oder eine zentrale Instanz können weitere Maßnahmen veranlassen, wie das durchführen eines Infektionstests zur Feststellung, ob sich auch der Nutzer des ersten Nutzerendgeräts infiziert hat.
  • Ferner kann gemäß einer Ausführungsform vorgesehen sein, dass z.B. in der Datenbank des mobilen Endgeräts zu einer Infektionsart ein Infektionskenner hinterlegt ist, der dem Nutzer des mobilen Endgeräts zugeordnet ist. Der Kenner kann mindestens eine Angabe über vergangene Infektionskrankheiten des Nutzers angeben, beispielsweise eine Immunität gegenüber einer bestimmten Infektionskrankheit. Dies kann in dem Vergleichsschritt berücksichtigt werden. Insbesondere kann ein Abgleich nur mit Infektionskennungen mit einer Infektionsart durchgeführt werden, gegen die der Nutzer nicht immun ist.
  • Auch können in der Datenbank des mobilen Endgeräts optional Impfangaben (z.B. entsprechend einem Impfpass des Nutzers) hinterlegt sein. Diese Angaben können jeweils ein Ablaufdatum des Impfschutzes enthalten, beispielsweise mit Erinnerung an eine fällige nächste Impfung durch die Anwendung.
  • Gemäß einer weiteren Ausführungsform des anmeldungsgemäßen Verfahrens kann die zentrale Infektionsdatenbank in einem Backendsystem angeordnet sein. Ein Backendsystem kann von einem oder mehreren (verteilt angeordneten) Server/n gebildet sein. Ein Backendsystem ist insbesondere entfernt von dem mindestens einen mobilen Endgerät angeordnet
  • Das Verfahren kann ferner umfassen:
    • - Übertragen, durch das erste mobile Endgerät, eines Nutzerkennungsdatensatzes an das Backendsystem, wobei der Nutzerkennungsdatensatz zumindest die mindestens eine gespeicherte Nutzerkennung enthält,
    • - Durchführen, durch das Backendsystem, des Vergleichsschritts, und
    • - vorzugsweise Übertragen, durch das Backendsystem, (als Infektionsinformation) eines Vergleichsergebnisses (enthaltend insbesondere die Nutzerkennungen, die zu einer Infektionskennung korrespondieren) an das erste mobile Endgerät.
  • Anders ausgedrückt wird in dem vorliegenden Ausführungsbeispiel der Vergleichsschritt durch das Backendsystem (insbesondere eine Vergleichseinrichtung des Backendsystems) durchgeführt. Insbesondere kann das Backendsystem diesen Dienst einer Mehrzahl von mobilen Endgeräten (insbesondere sämtlichen im System registrierten Endgeräten) anbieten.
  • Insbesondere können sämtliche in der Datenbank gespeicherte Daten in Form eines (oder mehrerer) Nutzerkennungsdatensätze an das Backend übertragen werden. Dies ermöglicht es, dass in dem Vergleichsschritt sämtliche Daten berücksichtigt werden können. Beispielsweise kann die Übertragung der Daten abhängig sein von dem Empfangszeitpunt einer Nutzerkennung und der Inkubationszeit einer Infektionskrankheit.
  • Vorzugsweise kann ein Vergleichsergebnis durch das Backendsystem an das anfragende mobile Endgerät übertragen werden, also insbesondere als Infektionsinformation ausgegeben werden. Basierend auf dem Vergleichsergebnis kann ein Ausgeben einer Infektionsinformation durch das mobile Endgerät veranlasst werden.
  • Vorzugsweise kann das Übertragen (insbesondere gesteuert durch eine auf dem Endgerät installierte Anwendung) eines Nutzerkennungsdatensatzes zu bestimmten Zeitpunkten erfolgen, beispielsweise regelmäßig. Um insbesondere das System nicht zu überlasten, können die Zeitpunkte beispielsweise in zufälliger Weise für sämtliche Endgeräte festgelegt werden.
  • Alternativ oder zusätzlich kann das Übertragen eines Nutzerkennungsdatensatzes bei einem Überschreiten einer bestimmten Nutzerkennungsanzahl erfolgen, also wenn beispielsweise (in einem Zeitraum X) über Y (entspricht der bestimmten Nutzerkennungsanzahl) Nutzerkennungen gespeichert wurden.
  • Alternativ oder zusätzlich kann der Vergleichsschritt (lokal) durch das mobile Endgerät (insbesondere gesteuert durch eine auf dem Endgerät installierte Anwendung) erfolgen. Wie bereits beschrieben wurde, kann die zentrale Infektionsdatenbank in einem Backendsystem angeordnet sein. Das Verfahren kann ferner umfassen:
    • - Übertragen, durch das Backendsystem, eines Infektionsdatensatzes an mindestens ein mobiles Endgerät,
    • - Durchführen, durch das mindestens eine mobile Endgerät, des Vergleichsschritts.
  • Der mindestens eine Infektionsdatensatz kann zumindest die gespeicherten Infektionskennungen enthalten. Der Vorteil hiervon ist, dass die Rechenbelastung des Backendsystems reduziert werden kann. Das Backendsystem hat nur die Aufgabe, Infektionskennungen zu speichern (wie zuvor beschrieben wurde) und die gespeicherten Daten an die mobilen Endgeräte zu übertragen. Der Vergleichsschritt wird dezentral von den entsprechenden mobilen Endgeräten durchgeführt.
  • Vorzugsweise kann vorgesehen sein, dass nur Infektionskennungen (und insbesondere die jeweils zugehörigen Infektionsangaben) ausgesendet werden, die innerhalb eines bestimmten Zeitbereichs liegen, der insbesondere von der Inkubationszeit einer Infektionskrankheit abhängen kann (z.B. sämtliche Infektionskennungen der vorherigen x Tage).
  • Darüber hinaus kann das Übertragen zu bestimmten Zeitpunkten erfolgen, beispielsweise regelmäßig, und/oder bei Überschreiten einer bestimmten Infektionskennungsanzahl, also wenn beispielsweise (in einem Zeitraum X) über Y (entspricht der bestimmten Infektionskennungsanzahl) Infektionskennungen gespeichert wurden. Auch kann das Aussenden auf Anfrage eines mobilen Endgeräts erfolgen (z.B. bei einem Überschreiten einer bestimmten Nutzerkennungsanzahl, wie zuvor beschrieben wurde).
  • Bevorzugt kann das Übertragen ein Übertragen an sämtliche im System registrierte mobile Endgeräte umfassen. Insbesondere kann ein Aussenden eines Broadcast-Signals erfolgen, enthaltend den Infektionsdatensatz, wobei nur ein mobiles Endgerät den Infektionsdatensatz verarbeiten kann, auf dem eine Anwendung installiert ist. Dies kann zu einer Reduzierung der Netzlast des verwendeten Kommunikationsnetzes (insbesondere ein Mobilfunknetz) führen.
  • Gemäß einer weiteren Ausführungsform kann das Übertragen eines Infektionsdatensatzes verschlüsselt erfolgen. Alternativ oder vorzugsweise zusätzlich kann das Übertragen eines Nutzerkennungsdatensatzes verschlüsselt erfolgen. Die Datensicherheit kann noch weiter verbessert werden.
  • Darüber hinaus kann, gemäß einer weiteren Ausführungsform des anmeldungsgemäßen Verfahrens, die Datenbank in einer Cloud angeordnet sein. Die zentrale Infektionsdatenbank kann, wie bereits beschrieben wurde, in einem Backendsystem angeordnet sein, vorzugsweise einer Cloud. Vorzugsweise können die Datenbank, vorzugsweise jede (dezentrale) Datenbank der jeweiligen mobilen Endgeräte, und die zentrale Infektionsdatenbank in der gleichen Cloud angeordnet sein.
  • Das Verfahren kann ferner umfassen:
    • - Durchführen des Vergleichsschritts, insbesondere durch das Backendsystem, indem zumindest die mindestens eine in der Datenbank gespeicherte Nutzerkennung und die mindestens eine in der zentralen Infektionsdatenbank gespeicherte Infektionskennung verglichen werden.
  • Wie bereits beschrieben wurde, kann ein Speichern der Nutzerkennungen (und beispielsweise der jeweils zugehörigen Angaben) in eine Datenbank erfolgen. Die Datenbank kann in einer Cloud angeordnet und dem jeweiligen Endgerät zugeordnet sein. Insbesondere das Backendsystem (wie eine Vergleichseinrichtung des Backendsystems) kann, beispielweise regelmäßig, den Vergleichsschritt ausführen, indem die jeweiligen Kennungen verglichen werden.
  • Alternativ oder zusätzlich kann eine Durchführung des Vergleichs durch eine Anfrage eines mobilen Endgeräts veranlasst werden (z.B. bei einem Überschreiten einer bestimmten Nutzerkennungsanzahl, wie zuvor beschrieben wurde). Dann kann das Backendsystem, insbesondere eine Vergleichseinrichtung des Backendsystems, die Datenbank des anfragenden mobilen Endgeräts (z.B. basierend auf der Endgerätekennung) in zuvor beschriebener Weise prüfen.
  • Zumindest bei Detektion einer Korrespondenz kann in zuvor beschriebener Weise das Vergleichsergebnis an das entsprechende mobile Endgerät übertragen werden. Eine Übertragung von Datensätzen zwischen dem Backendsystem und einem mobilen Endgerät kann unterbleiben. Die Netzbelastung kann reduziert werden.
  • Gemäß einer besonders bevorzugten Ausführungsform des anmeldungsgemäßen Verfahrens können in dem Vergleichsschritt zumindest die Infektionszeitangabe, die Empfangszeitpunktangabe und die Infektionskennung (insbesondere die Inkubationszeit der entsprechenden Infektionskrankheit) berücksichtigt werden. Insbesondere können in dem Vergleichsschritt aufgrund der verschiedenen Zeitangaben die Kennungen unberücksichtigt bleiben, bei denen aufgrund der Zeitangaben eine Ansteckung ausgeschlossen werden kann. Beispielsweise werden von dem mobilen Endgerät nur Kennungen (und ggf. zugehörige Angaben) berücksichtigt, welche zeitlich in einem bestimmten Zeit-Intervall vor dem Datum (insbesondere dem Datum, an dem die Krankheit nachgewiesen wurde) in der zentralen Infektionsdatenbank liegen (Inkubationszeit + ggfs. Dauer der Erkrankung).
  • Gemäß einer weiteren bevorzugten Ausführungsform des anmeldungsgemäßen Verfahrens kann das Verfahren ferner umfassen:
    • - Aussenden, durch das erste mobile Endgerät, eines Nahfeld-Signals, enthaltend die Nutzerkennung des ersten mobilen Endgeräts und ein Vergleichsergebnisdatum,
    • - wobei das Vergleichsergebnisdatum insbesondere angibt, ob ein Kontakt zu einer infizierten Person bestand (oder nicht).
  • Beispielsweise gesteuert durch eine auf dem ersten mobilen Endgerät installierten Anwendung kann ein (nahezu kontinuierliches bzw. regelmäßiges) Aussenden eines Nahfeld-Signals erfolgen. Das Nahfeld-Signal, vorzugsweise ein zuvor beschriebenes Advertising-Signal, kann neben der Nutzerkennung ein Vergleichsergebnisdatum enthalten.
  • Das Vergleichsergebnisdatum hängt insbesondere von dem Vergleichsergebnis eines Vergleichsschritts ab, also ob beispielsweise eine zuvor beschriebene Korrespondenz festgestellt worden ist oder nicht. Anders ausgedrückt gibt das Vergleichsergebnisdatum insbesondere an, ob ein Kontakt zu einer infizierten Person bestand (oder nicht). Als Vergleichsergebnisdatum kann beispielsweise ein Flag in dem Nahfeld-Signal bzw. der Nahfeld-Nachricht gesetzt (z.B. um anzuzeigen, dass es einen Kontakt mit einer infizierten Person gegeben hat) oder nicht gesetzt werden (z.B. um anzuzeigen, dass es keinen Kontakt mit einer infizierten Person gegeben hat).
  • Wenn ein Nahfeld-Signal von einem ersten mobilen Endgerät empfangen wird, welches ein Vergleichsergebnisdatum enthält, kann dies in der Datenbank abgespeichert werden, zusammen mit der entsprechenden Nutzerkennung. Auch kann ein (unmittelbares) Ausgeben einer entsprechenden Infektionsinformation bei Erhalt eines entsprechenden Nahfeld-Signals erfolgen. Hierdurch kann der Nutzer des empfangenen mobilen Endgeräts zeitnah informiert werden.
  • Ein weiterer Aspekt der Anmeldung ist ein System. Das System umfasst:
    • - mindestens ein erstes mobiles Endgerät, eingerichtet zum Empfangen mindestens eines Nahfeld-Signals mindestens eines in Empfangsreichweite des ersten mobilen Endgeräts befindlichen weiteren mobilen Endgeräts,
    • - wobei das erste mobile Endgerät eingerichtet ist zum Speichern mindestens einer Nutzerkennung in einer Datenbank, wobei die Nutzerkennung in dem Nahfeld-Signal enthalten ist,
    • - mindestens eine Vergleichseinheit, eingerichtet zum Vergleichen, in einem Vergleichsschritt, der mindestens einen in der Datenbank gespeicherten Nutzerkennung mit mindestens einer in einer zentralen Infektionsdatenbank gespeicherten Infektionskennung, die einem eine Infektionskrankheit aufweisenden Nutzer zugeordnet ist,
    • - mindestens eine Detektionseinheit, eingerichtet zum Detektieren einer Korrespondenz zwischen der mindestens einen gespeicherten Nutzerkennung und der mindestens einen gespeicherten Infektionskennung, und
    • - mindestens eine Ausgabeeinheit, eingerichtet zum Ausgeben einer Infektionsinformation, zumindest bei einer Detektion einer Korrespondenz zwischen der mindestens einen gespeicherten Nutzerkennung und der mindestens einen gespeicherten Infektionskennung.
  • Das vorbeschriebene Verfahren kann insbesondere zum Betreiben des Systems verwendet werden. Das System dient zum Identifizieren eines Nutzers, der sich temporär in einer räumlichen Distanz zu einem infizierten Nutzer befunden hat.
  • Wie bereits beschrieben wurde, kann die zentrale Infektionsdatenbank in einem Backendsystem angeordnet sein und insbesondere von diesem gesteuert werden.
  • Die mindestens eine Vergleichseinheit kann in dem Backendsystem (z.B. in Form einer Vergleichseinrichtung) implementiert sein und/oder auf dem mobilen Endgerät (z.B. in Form eines Vergleichsmoduls einer auf dem mobilen Endgerät installierten Anwendung). Die mindestens eine Detektionseinheit kann in dem Backendsystem implementiert sein und/oder dem auf dem mobilen Endgerät (z.B. in Form eines Detektionsmoduls einer auf dem mobilen Endgerät installierten Anwendung).
  • Die mindestens eine Ausgabeeinheit kann in dem Backendsystem (z.B. in Form einer Kommunikationseinrichtung) implementiert sein und/oder auf dem mobilen Endgerät (z.B. in Form eines Ausgabemoduls einer auf dem mobilen Endgerät installierten Anwendung).
  • Ein noch weiterer Aspekt der Anmeldung ist eine Anwendung zum Rekonstruieren von Infektionsketten, insbesondere in Form einer durch einen Prozessor eines ersten mobilen Endgeräts ausführbaren Softwareanwendung, zur Installation auf dem ersten mobilen Endgerät. Die Anwendung umfasst:
    • - mindestens ein Empfangsmodul, eingerichtet zum Erhalten mindestens einer in einem Nahfeld-Signal enthaltenen Nutzerkennung, wobei das Nahfeld-Signal durch das erstes mobile Endgerät empfangen wurde,
    • - mindestens ein Speichermodul, eingerichtet zum Speichern der erhaltenen Nutzerkennung in einer (dem mobilen Endgerät zugeordneten) Datenbank,
    • - mindestens ein Detektionsmodul, eingerichtet zum Detektieren, in einem Vergleichsschritt, dass die mindestens eine in der Datenbank gespeicherte Nutzerkennung korrespondiert mit mindestens einer in einer zentralen Infektionsdatenbank gespeicherten Infektionskennung, die einem eine Infektionskrankheit aufweisenden Nutzer zugeordnet ist, und
    • - mindestens ein Ausgabemodul, eingerichtet zum Bewirken eines Ausgebens einer Infektionsinformation, zumindest wenn in dem Vergleichsschritt mindestens ein Korrespondieren detektiert wird.
  • Insbesondere kann die Anwendung zur (zumindest teilweisen) Durchführung des zuvor beschriebenen Verfahrens verwendet werden.
  • Die Anwendung ist insbesondere eine auf einem mobilen Endgerät installierbare Softwareanwendung. Durch Installation auf dem mobilen Endgerät wird eine zufällige Kennung generiert. Diese Kennung dient später als Identifizierung zur Versendung von Mitteilungen etc. Die mit dem Nahfeld-Signal ausgesendeten Nutzerkennungen (IDs) können zeitlich variieren und brauchen nicht mit der Kennung identisch zu sein, müssen dieser aber zuordenbar sein, zum Beispiel durch ein ID-Logging im mobilen Endgerät.
  • Die Anwendung in Form eines Computerprogramms, insbesondere die Instruktionen bzw. Programmanweisungen, können in einem Computerprogrammprodukt gespeichert sein, insbesondere einem Programmspeicher. Zum Beispiel ist ein Programmspeicher ein nicht-flüchtiger Speicher wie ein Flash-Speicher, ein Magnetspeicher, ein EEPROM-Speicher (elektrisch löschbarer programmierbarer Nur-Lese-Speicher) und/oder ein optischer Speicher.
  • Zusätzlich kann ein mobiles Endgerät einen Hauptspeicher aufweisen, zum Beispiel einen flüchtigen oder nicht-flüchtigen Speicher, insbesondere einen Speicher mit wahlfreiem-Zugriff (RAM), wie ein statischer RAM-Speicher (SRAM), ein dynamischer RAM-Speicher (DRAM), ein ferroelektrischer RAM-Speicher (FeRAM) und/oder ein magnetischer RAM-Speicher (MRAM). Der Prozessor des mobilen Endgeräts kann beispielsweise Zwischenergebnisse oder Ähnliches in dem Hauptspeicher speichern.
  • Gemäß einer bevorzugten Ausführungsform der Anwendung kann die Anwendung mindestens ein Vergleichsmodul (als Vergleichseinheit) umfassen, eingerichtet zum Durchführen des Vergleichsschritts, insbesondere des zuvor beschriebenen und von dem mobilen Endgerät durchgeführten Vergleichsschritts.
  • Ein weiterer Aspekt der Anmeldung ist ein mobiles Endgerät, umfassend eine auf dem mobilen Endgerät installierte und zuvor beschriebene Anwendung.
  • Ein noch weiterer Aspekt der Anmeldung ist ein Backendsystem. Das Backendsystem umfasst:
    • - mindestens eine zentrale Infektionsdatenbank, enthaltend mindestens eine gespeicherte Infektionskennung, die einem eine Infektionskrankheit aufweisenden Nutzer zugeordnet ist, und
    • - mindestens eine Vergleichseinrichtung, eingerichtet zum Vergleichen der mindestens einen gespeicherten Infektionskennung mit mindestens einer Nutzerkennung, die in einer einem ersten mobilen Endgerät zugeordneten Datenbank gespeichert ist, wobei das erste mobile Endgerät die mindestens eine gespeicherte Nutzerkennung von mindestens einem weiteren mobilen Endgerät durch ein Nahfeld-Signal empfangen hat.
  • Das Backendsystem kann vorzugsweise zumindest ein Teil des vorbeschriebenen Systems bilden. Insbesondere kann das Backendsystem (z.B. gebildet durch einen oder mehrere verteilt in einer Cloud angeordneten Server) zur (zumindest teilweisen) Durchführung des zuvor beschriebenen Verfahrens verwendet werden.
  • Ein zuvor beschriebenes Modul, eine Einrichtung, eine Einheit etc. kann zumindest teilweise Hardwareelemente (z.B. Prozessor, Speichermittel etc.) und/oder zumindest teilweise Softwareelemente (z.B. ausführbaren Code) umfassen. Es sei ferner angemerkt, dass Begriffe, wie „erste“; „zweite“ etc. nicht eine Reihenfolge angeben, sondern insbesondere zur Unterscheidung zweier Elemente dienen (z.B. zweier mobiler Endgeräte etc.).
  • Die Merkmale der Verfahren, Systeme, Anwendungen, mobilen Endgeräte und der Backendsysteme sind frei miteinander kombinierbar. Insbesondere können Merkmale der Beschreibung und/oder der abhängigen Ansprüche, auch unter vollständiger oder teilweiser Umgehung von Merkmalen der unabhängigen Ansprüche, in Alleinstellung oder frei miteinander kombiniert eigenständig erfinderisch sein.
  • Es gibt nun eine Vielzahl von Möglichkeiten, das anmeldungsgemäße Verfahren, das anmeldungsgemäße System, die anmeldungsgemäße Anwendung, das anmeldungsgemäße mobile Endgerät und das anmeldungsgemäße Backendsystem auszugestalten und weiterzuentwickeln. Hierzu sei einerseits verwiesen auf die den unabhängigen Patentansprüchen nachgeordneten Patentansprüche, andererseits auf die Beschreibung von Ausführungsbeispielen in Verbindung mit der Zeichnung. In der Zeichnung zeigt:
    • 1 eine schematische Ansicht eines Ausführungsbeispiels eines Systems gemäß der vorliegenden Anmeldung,
    • 2 eine schematische Ansicht eines weiteren Ausführungsbeispiels eines Systems gemäß der vorliegenden Anmeldung mit einem Ausführungsbeispiel einer Anwendung gemäß der vorliegenden Anmeldung,
    • 3 eine schematische Ansicht eines weiteren Ausführungsbeispiels eines Systems gemäß der vorliegenden Anmeldung mit einem weiteren Ausführungsbeispiel einer Anwendung gemäß der vorliegenden Anmeldung und mit einem Ausführungsbeispiel eines Backendsystems gemäß der vorliegenden Anmeldung,
    • 4 eine schematische Ansicht eines weiteren Ausführungsbeispiels eines Systems gemäß der vorliegenden Anmeldung mit einem weiteren Ausführungsbeispiel einer Anwendung gemäß der vorliegenden Anmeldung und mit einem Ausführungsbeispiel eines Backendsystems gemäß der vorliegenden Anmeldung, und
    • 5 ein Diagramm eines Ausführungsbeispiels eines Verfahrens gemäß der vorliegenden Anmeldung.
  • Nachfolgend werden für gleiche Elemente gleiche Bezugszeichen verwendet.
  • Die 1 zeigt eine schematische Ansicht eines Ausführungsbeispiels eines Systems 100 gemäß der vorliegenden Anmeldung. Insbesondere kann das System 100 gemäß dem anmeldungsgemäßen Verfahren betrieben werden.
  • Das System 100 umfasst mindestens ein erstes (einem nicht dargestellten Nutzer zugeordnetes) mobiles Endgerät 106.1. Auf dem ersten mobilen Endgerät 106.1 ist insbesondere eine Anwendung 108.1 in Form einer App installiert. Auf dem ersten mobilen Endgerät 106.1 ist eine lokale und dezentrale Datenbank 112.1 angeordnet, insbesondere gebildet durch eine interne Speichereinrichtung des ersten mobilen Endgeräts 106.1.
  • Vorliegend umfasst das System 100 mindestens ein weiteres erstes mobiles Endgerät 106.2. Auf dem weiteren ersten mobilen Endgerät 106.2 ist ebenfalls eine Anwendung 108.2 installiert. Dem weiteren ersten mobilen Endgerät 106.2 ist eine Datenbank 112.2 (ebenfalls) zugeordnet. Die dezentrale Datenbank 112.2 ist vorliegend in einer Cloud 114 angeordnet. Über ein Kommunikationsnetz 112.2 können Daten, insbesondere Nutzerkennungen, in der Datenbank 112.2 gespeichert werden. Es versteht sich, dass in der Cloud (und/oder mindestens einer weiteren Cloud) eine Mehrzahl von Datenbanken für eine entsprechende Mehrzahl von mobilen Endgeräten angeordnet sein kann.
  • Insbesondere kann vorgesehen sein, dass ein anmeldungsgemäßes System 100 sämtliche mobile Endgeräte 106.1, 106.2 umfasst, auf denen jeweils eine anmeldungsgemäße Anwendung 108.1, 108.2 installiert ist.
  • Wie zu erkennen ist, ist ein weiteres mobiles Endgerät 106.3 dargestellt. Das weitere mobile Endgerät 106.3 weist jedoch keine Anwendung auf.
  • Jedes mobile Endgerät 106.1, 106.2, 106.3 kann über mindestens eine Nahfeldschnittstelle 110 verfügen. Es versteht sich, dass eine Mehrzahl von Nahfeldschnittstellen und/oder mindestens eine Fernkommunikationsschnittstelle (wie eine Mobilfunkschnittstelle) vorgesehen sein kann/können.
  • Die mindestens eine Nahfeldschnittstelle 110 kann vorzugsweise eine Bluetooth-Schnittstelle 110 sein. Bei einer aktivierten Bluetooth-Schnittstelle 110 kann das entsprechende mobile Endgerät 106.1, 106.2, 106.3 (nahezu kontinuierlich) Nahfeld-Signale 116 in Form von Bluetooth-Advertising-Signalen 116 bzw. -Nachrichten 116 aussenden, um die Anwesenheit und die grundsätzliche Bereitschaft eines ersten mobilen Endgeräts 106.1, 106.2, 106.3 für eine Kopplung einem weiteren (in Reichweite befindlichem) mobilen Endgerät 106.1, 106.2, 106.3 anzuzeigen. Jedes Nahfeld-Signal 116 kann insbesondere zumindest eine Nutzerkennung des aussendenden mobilen Endgeräts 106.1, 106.2, 106.3 enthalten.
  • Anmeldungsgemäß ist vorgesehen, dass ein erstes mobiles Endgerät 106.1 mindestens ein Nahfeld-Signal 116 eines weiteren in Empfangsreichweite des ersten mobilen Endgeräts 106.1 befindlichen mobilen Endgeräts 106.2, 106.3 empfängt. Das erste mobile Endgerät 106.1 kann aus dem Nahfeld-Signal die Nutzerkennung extrahieren und insbesondere ein Speichern mindestens einer Nutzerkennung in einer Datenbank 112.1 veranlasst werden.
  • Dies kann vorzugsweise durch die Anwendung 108.1 gesteuert werden. Insbesondere kann jedes mobile Endgerät 106.1, 106.2, umfassend eine anmeldungsgemäße Anwendung 108.1, 108.2, die vorgenannten Schritte ausführen.
  • Darüber hinaus umfasst das System 100 in dem vorliegenden Ausführungsbeispiel ein Backendsystem 100. In dem Backendsystem 102 ist eine zentrale Infektionsdatenbank 104 implementiert.
  • Anmeldungsgemäß umfasst das System 100 mindestens eine (nicht gezeigte) Vergleichseinheit und mindestens eine (nicht gezeigte) Ausgabeeinheit. Wie in den nachfolgenden Ausführungsbeispielen erläutert wird, können entsprechende Einheiten auf einem mobilen Endgerät 106.1, 106.2, 106.3 und/oder dem Backendsystem 102 vorhanden sein.
  • Die mindestens eine Vergleichseinheit ist eingerichtet zum Vergleichen, in einem Vergleichsschritt, der mindestens einen in der Datenbank 112.1, 112.2 gespeicherten Nutzerkennung mit mindestens einer in der zentralen Infektionsdatenbank 104 gespeicherten Infektionskennung, die einem eine Infektionskrankheit aufweisenden Nutzer zugeordnet ist.
  • Die mindestens eine Ausgabeeinheit ist eingerichtet zum Ausgeben einer Infektionsinformation, zumindest bei einer Detektion einer Korrespondenz zwischen der mindestens einen gespeicherten Nutzerkennung und der mindestens einen gespeicherten Infektionskennung.
  • Wie bereits beschrieben wurde, können in einer Datenbank 112.1, 112.2 weitere Angaben zu einer Nutzerkennung gespeichert sein (vgl. z.B. Tabelle 1). In einer zentralen Infektionsdatenbank 104 können zu einer Infektionskennung weitere Infektionsangaben gespeichert sein (vgl. z.B. Tabelle 2). Die jeweiligen Angaben können bei einem Vergleich berücksichtigt werden.
  • Das anmeldungsgemäße Verfahren zum Betreiben eines anmeldungsgemäßen Systems 100 wird nachfolgend näher erläutert.
  • Die 2 zeigt eine schematische Ansicht eines weiteren Ausführungsbeispiels eines Systems 200 gemäß der vorliegenden Anmeldung mit einem Ausführungsbeispiel einer Anwendung 208 gemäß der vorliegenden Anmeldung. Zur Vermeidung von Wiederholungen werden nachfolgend im Wesentlichen nur die Unterschiede zum vorherigen Ausführungsbeispiel beschrieben und ansonsten auf die vorherigen Ausführungen verwiesen.
  • Insbesondere ist bei dem Ausführungsbeispiel nach 2 vorgesehen, dass der vorbeschriebene Vergleichsschritt durch das mobile Endgerät 206 durchgeführt wird, wie nachfolgend erläutert wird. Anders ausgedrückt erfolgt ein Durchführen des Vergleichsschritts lokal und insbesondere dezentral auf den jeweiligen mobilen Endgeräten 206 durch jeweils eine Vergleichseinheit in Form eines Vergleichsmoduls 226.
  • Auf dem mobilen Endgerät 206 ist eine anmeldungsgemäße Anwendung 208 installiert. Ferner ist eine lokale und dem mobilen Endgerät 206 zugeordnete Datenbank 212 auf dem mobilen Endgerät 206 angeordnet. Es versteht sich, dass alternativ oder zusätzlich auch eine in einer Cloud angeordnete Datenbank vorgesehen sein kann.
  • Das mobile Endgerät 206 weist mindestens eine Nahfeldschnittstelle 210 auf, beispielhaft eine zuvor beschriebene Bluetooth-Nahfeldschnittstelle 210. Darüber hinaus weist das mobile Endgerät 206 mindestens eine Fernkommunikationsschnittstelle 228 auf. Die Fernkommunikationsschnittstelle 228 ist zumindest eingerichtet zum Kommunizieren mit einer Kommunikationseinrichtung 230 des Backendsystems 202 über ein Fernkommunikationsnetz 218. Beispielsweise kann eine Mobilfunktechnologie verwendet werden.
  • Die Anwendung 208 weist ein Empfangsmodul 222, ein Speichermodul 224, das Vergleichsmodul 226 und ein Ausgabemodul 232 auf. Die Funktionsweise wird nachfolgend beispielhaft beschrieben.
  • Wie bereits beschrieben wurde, kann von jedem empfangenem (vorliegend) Bluetooth-Signal die enthaltene Nutzerkennung des aussendenden mobilen Endgeräts extrahiert werden. Das Empfangsmodul 222 ist eingerichtet zum Erhalten der Nutzerkennung von der Bluetooth-Nahfeldschnittstelle 210. Das Empfangsmodul 222 kann weitere Angaben erhalten, wie den RSSI des empfangenen Bluetooth-Signals (oder eine bereits hieraus bestimmte Distanz zu dem sendenden mobilen Endgerät), den Empfangszeitpunkt des Bluetooth-Signals etc. Die Distanz kann beispielsweise durch ein (nicht dargestelltes RSSI-Modul) des mobilen Endgeräts 206 und/oder des Anwendung 208 (in grundsätzlich) bekannter Weise bestimmt werden.
  • Das Empfangsmodul 222 kann die empfangenen Angaben (zumindest die Nutzerkennung) dem Speichermodul 224 bereitstellen. Das Speichermodul 224 ist eingerichtet zumindest zum Speichern der erhaltenen Nutzerkennung in der Datenbank 212.
  • Vor einer (finalen) Speicherung kann das Speichermodul 224 die erhaltenen Angaben auswerten. Beispielsweise können (nahezu kontinuierlich bzw. wiederholend) Bluetooth-Signale mit der gleichen Nutzerkennung von dem gleichen sendenden mobilen Endgerät empfangen werden. Das Speichermodul 224 kann insbesondere die Empfangsdauer bestimmen, während der die Bluetooth-Signale mit gleicher Nutzerkennung empfangen werden. Anders ausgedrückt kann eine (zuvor beschriebene) Zeitdauerangabe bestimmt werden.
  • Bei einer Mehrzahl von Bluetooth-Signalen mit gleicher Nutzerkennung kann zudem zur Bestimmung der Distanzangabe eine Minimumbestimmung erfolgen, um insbesondere die geringste Distanz während der Empfangsdauer als Distanzangabe zu bestimmen. Zusammen mit der jeweiligen Nutzerkennung können dann die zugehörigen Angaben in der Datenbank 212 gespeichert werden (vgl. z.B. Tabelle 1).
  • Besonders bevorzugt kann zusätzlich eine Geopositionsangabe gespeichert werden, über die geographische Position des mobilen Endgeräts 206 bei einem Empfang des Nahfeld-Signals. Beispielsweise kann ein Nutzer in der Anwendung 208 ein Erfassen und insbesondere ein Aufzeichnen seiner Geoposition bei Empfang eines Nahfeld-Signals freigegeben haben. Vorzugsweise kann dem Empfangsmodul 222 (bei Empfang eines Nahfeld-Signals) die augenblicklichen GPS-Koordinaten des (nicht dargestellten) GPS-Sensors des mobilen Endgeräts 206 bereitgestellt werden. Das Speichermodul 224 kann dann eine Speicherung der Nutzerkennung des weiteren mobilen Endgeräts und der bei Empfang des Nahfeld-Signals vorhandenen Geoposition des ersten mobilen Endgeräts 206 als Geopositionsangabe veranlassen.
  • Wenn (nahezu kontinuierlich) eine Vielzahl von Nahfeld-Signalen mit der gleichen Nutzerkennung empfangen wird, kann, wenn sich das erste mobile Endgerät 206 während des Empfangs dieser Nahfeld-Signale bewegt (beispielsweise in einem sich bewegenden Fahrzeug befindet), als Geopositionsangabe ein Bewegungsprofil (Geoposition über der Zeit) des ersten mobilen Endgeräts 206 bestimmt werden (und insbesondere gespeichert werden). Wenn das Speichermodul 224 feststellt, dass sich das erste mobile Endgerät 206 (nahezu) nicht bewegt hat, kann als Geopositionsangabe nur eine Geoposition gespeichert werden.
  • Wie bereits beschrieben wurde, kann mindestens ein Speicherkriterium vorgesehen sein. Das Speicherkriterium kann festlegen, ob eine Speicherung erfolgt und insbesondere ob eine Speicherung nicht erfolgt, beispielsweise abhängig von der Distanzangabe und/oder der Zeitdauerangabe, wie zuvor beschrieben wurde.
  • Alternativ oder zusätzlich können - anstelle der Speicherung einer tatsächlichen Distanz und/oder einer tatsächlichen Empfangsdauer und/oder einem tatsächlichen Empfangszeitpunkt - die jeweiligen tatsächlichen Werte zu jeweiligen vordefinierten Bereichen zugeordnet werden, wie bereits beschrieben wurde. In der Datenbank kann dann nur der jeweils zugeordnete Bereich gespeichert werden.
  • Auch kann eine von der Zeitdauerangabe und der Distanzangabe abhängige Infektionswahrscheinlichkeitsfunktion vorgesehen sein, um einen (zuvor beschriebenen) Infektionswahrscheinlichkeitsfaktor zu bestimmen, abhängig von der tatsächlichen Distanz und Empfangsdauer. Dieser kann alternativ zu den vorherigen Angaben oder zusätzlich hierzu zu der jeweiligen Nutzerkennung gespeichert werden.
  • Das Backendsystem 202 umfasst die zentrale Infektionsdatenbank 204. In der Infektionsdatenbank 204 sind zumindest die Infektionskennungen gespeichert, also die Nutzerkennungen von infizierten Personen. Für jede Infektionskennung können als weitere Angaben die Infektionsart und/oder der Infektionszeitpunkt gespeichert werden.
  • Das mobile Endgerät 206 kann einen Infektionsdatensatz von dem Backendsystem 202 empfangen, über das Kommunikationsnetz 218. Beispielsweise kann ein Infektionsdatensatz in einem Broadcast-Signal enthalten sein, welches von sämtlichen mobilen Endgeräten 206 des Systems 200 empfangen und insbesondere, wie nachfolgend dargestellt, ausgewertet werden kann.
  • Der mindestens eine Infektionsdatensatz kann zumindest die Infektionskennungen enthalten, vorzugsweise zudem weitere Infektionsangaben, wie die Infektionsart und/oder den Infektionszeitpunkt.
  • Das Vergleichsmodul 226 ist insbesondere eingerichtet zum Durchführen des Vergleichsschritts. Insbesondere vergleicht das Vergleichsmodul 226 die erhaltenen Infektionskennungen mit den gespeicherten Nutzerkennungen. Vorzugsweise können in dem Vergleichsschritt zumindest die Infektionszeitangabe, die Empfangszeitpunktangabe und die Infektionskennung (insbesondere die Inkubationszeit der entsprechenden Infektionskrankheit) berücksichtigt werden.
  • Das mindestens eine Ausgabemodul 232 ist eingerichtet zum Bewirken eines Ausgebens einer Infektionsinformation, zumindest wenn in einem Vergleichsschritt detektiert wird, dass die mindestens eine in der Datenbank 212 gespeicherte Nutzerkennung mit mindestens einer in der zentralen Infektionsdatenbank 204 gespeicherten Infektionskennung korrespondiert, also insbesondere identisch ist, wie bereits beschrieben wurde. Es versteht sich, dass auch eine Infektionsinformation (z.B. „kein Kontakt mit einer infizierten Person“) ausgegeben werden kann, wenn keine Korrespondenz festgestellt wurde.
  • Die 3 zeigt eine schematische Ansicht eines weiteren Ausführungsbeispiels eines Systems 300 gemäß der vorliegenden Anmeldung mit einem weiteren Ausführungsbeispiel einer Anwendung 308 gemäß der vorliegenden Anmeldung und mit einem Ausführungsbeispiel eines Backendsystems 302 gemäß der vorliegenden Anmeldung. Zur Vermeidung von Wiederholungen werden nachfolgend im Wesentlichen nur die Unterschiede zu den vorherigen Ausführungsbeispielen beschrieben und ansonsten auf die vorherigen Ausführungen verwiesen.
  • Im Vergleich zu dem Ausführungsbeispiel nach 2 wird im vorliegenden Ausführungsbeispiel der Vergleichsschritt zentral durch das Backendsystem 302 durchgeführt. Hierfür weist das Backendsystem 302 vorliegend als Vergleichseinheit eine Vergleichseinrichtung 336 auf und insbesondere als Ausgabeeinheit die Kommunikationseinrichtung 330 auf.
  • Das Empfangsmodul 322 weist insbesondere auch eine Sendefunktion auf, um ein Aussenden eines Nutzerkennungsdatensatzes (z.B. regelmäßig oder bei Überschreiten einer vordefinierten Nutzerkennungsanzahl, wie zuvor beschrieben wurde) durch die Fernkommunikationsschnittstelle 328 zu bewirken.
  • Nach einem Empfang eines Nutzerkennungsdatensatzes kann der (zuvor beschriebene) Vergleichsschritt durchgeführt werden, insbesondere durch die Vergleichseinrichtung 336. Vorzugsweise können sämtliche in der Datenbank 312 gespeicherte Daten in Form eines (oder mehrerer) Nutzerkennungsdatensatzes(sätze) übertragen werden.
  • Dies ermöglicht es, dass in dem Vergleichsschritt sämtliche Daten berücksichtigt werden können.
  • Vorzugsweise kann als Infektionsinformation ein Vergleichsergebnis durch die Kommunikationseinrichtung 330 des Backendsystems 302 ausgegeben werden, insbesondere an das anfragende mobile Endgerät 306 übertragen werden. Basierend auf dem Vergleichsergebnis kann ein (weiteres) Ausgeben einer Infektionsinformation durch das Ausgabemodul 332 veranlasst werden. Beispielsweise kann dem Nutzer des mobilen Endgeräts 306 angezeigt werden, ob er mit einer infizierten Person in Kontakt war oder nicht. Zusätzlich können Handlungsanweisungen und/oder dergleichen ausgegeben werden.
  • Die 4 zeigt eine schematische Ansicht eines weiteren Ausführungsbeispiels eines Systems 400 gemäß der vorliegenden Anmeldung mit einem weiteren Ausführungsbeispiel einer Anwendung 408 gemäß der vorliegenden Anmeldung und mit einem Ausführungsbeispiel eines Backendsystems 402 gemäß der vorliegenden Anmeldung. Zur Vermeidung von Wiederholungen werden nachfolgend im Wesentlichen nur die Unterschiede zu den vorherigen Ausführungsbeispielen beschrieben und ansonsten auf die vorherigen Ausführungen verwiesen.
  • Im Vergleich zu den vorherigen Ausführungsbeispielen nach 2 und 3 wird im vorliegenden Ausführungsbeispiel der Vergleichsschritt zentral durch das Backendsystem 402 durchgeführt, wobei ein Übertragen von Nutzerkennungsdatensätzen und/oder Infektionsdatensätzen entfällt. Hierfür weist das Backendsystem 402 vorliegend als Vergleichseinheit eine Vergleichseinrichtung 436 auf und insbesondere als Ausgabeeinheit die Kommunikationseinrichtung 430 auf.
  • Das Backendsystem 402 und die (mindestens eine) dezentrale Datenbank 412 sind vorliegend in einer Cloud (-Struktur) 414 angeordnet. Vorzugsweise jede Datenbank 412 der jeweiligen mobilen Endgeräte 406 des Systems 400 und die zentrale Infektionsdatenbank 404 können in der gleichen Cloud 414 angeordnet sein.
  • Die Vergleichseinrichtung 436 ist insbesondere zum Durchführen des Vergleichsschritts eingerichtet, indem zumindest die mindestens eine in der Datenbank 412 gespeicherte Nutzerkennung und die mindestens eine in der zentralen Infektionsdatenbank 404 gespeicherte Infektionskennung verglichen werden, wie zuvor beschrieben wurde.
  • Wie bereits beschrieben wurde, kann einer Speicherung der Nutzerkennungen (und beispielsweise der jeweils zugehörigen Angaben) in einer Datenbank 412 erfolgen, die in einer Cloud 414 angeordnet und insbesondere dem jeweiligen Endgerät 406 zugeordnet ist. Insbesondere das Backendsystem 402 kann, beispielweise regelmäßig, den Vergleichsschritt ausführen, indem die jeweiligen Kennungen verglichen werden.
  • Alternativ oder zusätzlich kann eine Durchführung des Vergleichs durch eine Anfrage des mobilen Endgeräts 406 veranlasst werden (z.B. bei einem Überschreiten einer bestimmten Nutzerkennungsanzahl, wie zuvor beschrieben wurde). Dann kann das Backendsystem 402, insbesondere die Vergleichseinrichtung 436 des Backendsystems 402, die Datenbank 412 des anfragenden mobilen Endgeräts 406 (z.B. basierend auf der Endgerätekennung) in zuvor beschriebener Weise prüfen.
  • Zumindest bei Detektion einer Korrespondenz kann in zuvor beschriebener Weise das Vergleichsergebnis als Infektionsinformation an das entsprechende mobile Endgerät 406 übertragen werden.
  • Es versteht sich, dass die vorbeschriebenen Systeme 200, 300 und 400 auch miteinander kombiniert werden können.
  • Die 5 zeigt ein Diagramm eines Ausführungsbeispiels eines Verfahrens gemäß der vorliegenden Anmeldung. Das Verfahren dient zum Identifizieren eines Nutzers, der sich temporär in einer räumlichen Distanz zu einem infizierten Nutzer befunden hat. Insbesondere kann das Verfahren zum Betreiben eines Systems 100, 200, 300 und/oder 400 verwendet werden.
  • In einem ersten Schritt 501 erfolgt ein Empfangen, durch ein erstes mobiles Endgerät, mindestens eines Nahfeld-Signals eines weiteren in Empfangsreichweite des ersten mobilen Endgeräts befindlichen mobilen Endgeräts, wie bereits beschrieben wurde.
  • In Schritt 502 erfolgt ein Speichern mindestens einer Nutzerkennung in einer Datenbank, wobei die Nutzerkennung in dem Nahfeld-Signal enthalten ist, wie zuvor beschrieben wurde.
  • In Schritt 503 erfolgt ein Vergleichen, in einem Vergleichsschritt, der mindestens einen in der Datenbank gespeicherten Nutzerkennung mit mindestens einer in einer zentralen Infektionsdatenbank gespeicherten Infektionskennung, die einem eine Infektionskrankheit aufweisenden Nutzer zugeordnet ist, wie bereits beschrieben wurde.
  • In Schritt 504 erfolgt ein Ausgeben einer Infektionsinformation, zumindest bei einer Detektion einer Korrespondenz zwischen der mindestens einen gespeicherten Nutzerkennung und der mindestens einen gespeicherten Infektionskennung, wie zuvor beschrieben wurde.
  • Insbesondere kann anmeldungsgemäß eine Möglichkeit zur Selbstüberprüfung via eine App über einen Kontakt mit infizierten Personen (anonym und ohne Tracking von Bewegungsdaten von Personen) bereitgestellt werden. Der vorbeschriebene anmeldungsgemäße Lösungsansatz umfasst insbesondere:
    1. (1) Eine App auf mobilem Endgerät speichert empfangene, anonymisierte Personen-IDs bzw. Nutzerkennungen anderer Personen bzw. der zugeordneten Endgeräte in einem definierten Umkreis/Dauer.
    2. (2) In einer zentralen Infektionsdatenbank wird im Falle einer Infizierung die anonymisierte Personen-ID bzw. Nutzerkennung einer infizierten Person hinterlegt, also die Infektionskennung.
    3. (3) Über die App kann dann individuell die Auswertung/Abfrage erfolgen, ob auf dem mobilen Endgerät eine entsprechende Personen-ID in der Vergangenheit empfangen wurde und eine Info bzgl. Nähe, Dauer (Exposure Time) etc. erfolgen.

Claims (18)

  1. Verfahren zum Rekonstruieren von Infektionsketten, mit den Schritten: - Empfangen, durch ein erstes mobiles Endgerät (106, 206, 306, 406), mindestens eines Nahfeld-Signals (116) mindestens eines in Empfangsreichweite des ersten mobilen Endgeräts (106, 206, 306, 406) befindlichen weiteren mobilen Endgeräts (106, 206, 306, 406), - Speichern mindestens einer Nutzerkennung in einer Datenbank (112, 212, 312, 412) des ersten mobilen Endgeräts, wobei die Nutzerkennung in dem mindestens einen Nahfeld-Signal (116) enthalten ist, dadurch gekennzeichnet, dass das Verfahren weiter die Schritte umfasst: - Vergleichen, in einem Vergleichsschritt, der mindestens einen in der Datenbank (112, 212, 312, 412) des ersten mobilen Endgeräts gespeicherten Nutzerkennung mit mindestens einer in einer zentralen Infektionsdatenbank (104, 204, 304, 404) gespeicherten Infektionskennung, die einem eine Infektionskrankheit aufweisenden Nutzer zugeordnet ist, - Detektieren einer Korrespondenz zwischen der mindestens einen gespeicherten Nutzerkennung und der mindestens einen gespeicherten Infektionskennung und - Ausgeben, durch das erste mobile Endgerät (106, 206, 306, 406), basierend auf der detektierten Korrespondenz, einer Infektionsinformation.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass - das mindestens eine Nahfeld-Signal (116) ein Advertising-Signal (116) ist, und/oder - das mindestens eine Nahfeld-Signal (116) ein Bluetooth-Signal (116) oder ein WLAN-Signal (116) ist.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass - zu jeder Nutzerkennung mindestens eine weitere Angabe in der Datenbank (112, 212, 312, 412) des ersten mobilen Endgeräts gespeichert wird aus der Gruppe, umfassend: - eine Empfangszeitangabe über den Empfangszeitpunkt des Nahfeld-Signals (116), - eine Zeitdauerangabe über die Empfangsdauer von Nahfeld-Signalen (116) mit gleicher Nutzerkennung, - eine Distanzangabe über die Distanz zwischen dem ersten mobilen Endgerät (106, 206, 306, 406) und dem mindestens einen weiteren mobilen Endgerät (106, 206, 306, 406), und - eine Infektionsangabe abhängig von dem in dem Vergleichsschritt durchgeführten Vergleich,
  4. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass - zu jeder Nutzerkennung eine Geopositionsangabe über die geographische Position des mobilen Endgeräts (106, 206, 306, 406) bei einem Empfang des Nahfeld-Signals (116) in der Datenbank (112, 212, 312, 412) des ersten mobilen Endgeräts gespeichert wird.
  5. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass - mindestens ein Speicherkriterium vorgegeben ist, und - das Speichern zumindest der Nutzerkennung in der Datenbank (112, 212, 312, 412) erfolgt, basierend auf dem mindestens einen vorgegebenen Speicherkriterium.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass - das mindestens eine Speicherkriterium eine Mindestzeitdauer umfasst, die die eine Mindestempfangszeitdauer für den wiederholenden Empfang von Nahfeld-Signalen (116) mit gleicher Nutzerkennung angibt, und/oder - das mindestens eine Speicherkriterium eine Höchstdistanz umfasst, die eine maximale Distanz zwischen dem ersten mobilen Endgerät (106, 206, 306, 406) und dem mindestens einen weiteren mobilen Endgerät (106, 206, 306, 406) angibt.
  7. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass - eine von der Zeitdauerangabe und der Distanzangabe abhängige Infektionswahrscheinlichkeitsfunktion vorgesehen ist, und - ein Infektionswahrscheinlichkeitsfaktor für eine Nutzerkennung durch die Infektionswahrscheinlichkeitsfunktion und den für die Nutzerkennung bestimmten Zeitdauerangabe und Distanzangabe ermittelt wird, - wobei die Nutzerkennung und der zughörige Infektionswahrscheinlichkeitsfaktor in der Datenbank (112, 212, 312, 412) gespeichert werden.
  8. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass - zu jeder Infektionskennung mindestens eine weitere Infektionsangabe in der zentralen Infektionsdatenbank (104, 204, 304, 404) gespeichert wird aus der Gruppe, umfassend: - Infektionsart, - Infektionszeitpunkt.
  9. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die zentrale Infektionsdatenbank (104, 204, 304, 404) in einem Backendsystem (102, 202, 302, 402) angeordnet ist, wobei das Verfahren ferner umfasst: - Übertragen, durch das ersten mobile Endgerät (106, 206, 306, 406), eines Nutzerkennungsdatensatzes an das Backendsystem (102, 202, 302, 402), wobei der Nutzerkennungsdatensatz zumindest die mindestens eine gespeicherte Nutzerkennung enthält, - Durchführen, durch das Backendsystem (102 202, 302, 402), des Vergleichsschritts, und - Übertragen, durch das Backendsystem (102, 202, 302, 402), eines Vergleichsergebnisses an das erste mobile Endgerät (106, 206, 306, 406).
  10. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die zentrale Infektionsdatenbank (104, 204, 304, 404) in einem Backendsystem (102, 202, 302, 402) angeordnet ist, wobei das Verfahren ferner umfasst: - Übertragen, durch das Backendsystem (102, 202, 302, 402), eines Infektionsdatensatzes an mindestens ein mobiles Endgerät (106, 206, 306, 406), - Durchführen, durch das mindestens eine mobile Endgerät (106, 206, 306, 406), des Vergleichsschritts.
  11. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Datenbank (112, 212, 312, 412) in einer Cloud (114, 414) angeordnet ist, und die zentrale Infektionsdatenbank (104, 204, 304, 404) in einem Backendsystem (102, 202, 302, 402) angeordnet ist, wobei das Verfahren ferner umfasst: - Durchführen des Vergleichsschritts, insbesondere durch das Backendsystem (102, 202, 302, 402), indem zumindest die mindestens eine in der Datenbank (112, 212, 312, 412) gespeicherte Nutzerkennung und die mindestens eine in der zentralen Infektionsdatenbank (104, 204, 304, 404) gespeicherte Infektionskennung verglichen werden.
  12. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass - in dem Vergleichsschritt zumindest die Infektionszeitangabe, die Empfangszeitpunktangabe und die Infektionskennung berücksichtigt werden.
  13. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Verfahren ferner umfasst: - Aussenden, durch das erste mobile Endgerät (106, 206, 306, 406), eines Nahfeld-Signals, enthaltend die Nutzerkennung des ersten mobilen Endgeräts und ein Vergleichsergebnisdatum, - wobei das Vergleichsergebnisdatum insbesondere angibt, ob ein Kontakt zu einer infizierten Person bestand.
  14. System (100, 200, 300, 400), umfassend: - mindestens ein erstes mobiles Endgerät (106, 206, 306, 406), eingerichtet zum Empfangen mindestens eines Nahfeld-Signals (116) mindestens eines in Empfangsreichweite des ersten mobilen Endgeräts (106, 206, 306, 406) befindlichen weiteren mobilen Endgeräts (106, 206, 306, 406), - wobei das erste mobile Endgerät (106, 206, 306, 406) eingerichtet ist zum Speichern mindestens einer Nutzerkennung in einer Datenbank (112, 212, 312, 412), wobei die Nutzerkennung in dem Nahfeld-Signal (116) enthalten ist, - mindestens eine Vergleichseinheit (226, 336, 436), eingerichtet zum Vergleichen, in einem Vergleichsschritt, der mindestens einen in der Datenbank (112, 212, 312, 412) gespeicherten Nutzerkennung mit mindestens einer in einer zentralen Infektionsdatenbank (104, 204, 304, 404) gespeicherten Infektionskennung, die einem eine Infektionskrankheit aufweisenden Nutzer zugeordnet ist, - mindestens eine Detektionseinheit, eingerichtet zum Detektieren einer Korrespondenz zwischen der mindestens einen gespeicherten Nutzerkennung und der mindestens einen gespeicherten Infektionskennung, und - mindestens eine Ausgabeeinheit (232, 330, 332, 430, 432), eingerichtet zum Ausgeben einer Infektionsinformation, zumindest bei einer Detektion einer Korrespondenz zwischen der mindestens einen gespeicherten Nutzerkennung und der mindestens einen gespeicherten Infektionskennung.
  15. Anwendung zum Rekonstruieren von Infektionsketten (108, 208, 308, 408), insbesondere in Form einer durch einen Prozessor eines ersten mobilen Endgeräts (106, 206, 306, 406) ausführbaren Softwareanwendung (108, 208, 308, 408), zur Installation auf dem ersten mobilen Endgerät (106, 206, 306, 406), umfassend: - mindestens ein Empfangsmodul (222, 322, 422), eingerichtet zum Erhalten mindestens einer in einem Nahfeld-Signal (116) enthaltenen Nutzerkennung, wobei das Nahfeld-Signal (116) durch das erstes mobile Endgerät (106, 206, 306, 406) empfangen wurde, - mindestens ein Speichermodul (224, 324, 424), eingerichtet zum Speichern der erhaltenen Nutzerkennung in einer Datenbank (112, 212, 312, 412), - mindestens ein Detektionsmodul, eingerichtet zum Detektieren, in einem Vergleichsschritt, dass die mindestens eine in der Datenbank (112, 212, 312, 412) gespeicherte Nutzerkennung korrespondiert mit mindestens einer in einer zentralen Infektionsdatenbank (104, 204, 304, 404) gespeicherten Infektionskennung, die einem eine Infektionskrankheit aufweisenden Nutzer zugeordnet ist, und - mindestens ein Ausgabemodul (232, 332, 432), eingerichtet zum Bewirken eines Ausgebens einer Infektionsinformation, zumindest wenn in dem Vergleichsschritt mindestens ein Korrespondieren detektiert wird.
  16. Anwendung zum Rekonstruieren von Infektionsketten (108, 208, 308, 408) nach Anspruch 15, dadurch gekennzeichnet, dass - die Anwendung (108, 208, 308, 408) mindestens ein Vergleichsmodul (226) umfasst, eingerichtet zum Durchführen des Vergleichsschritts.
  17. Mobiles Endgerät (106, 206, 306, 406), umfassend eine auf dem mobilen Endgerät (106, 206, 306, 406) installierte Anwendung zum Rekonstruieren von Infektionsketten (108, 208, 308, 408) nach Anspruch 15 oder 16.
  18. Backendsystem (102, 202, 302, 402), umfassend: - mindestens eine zentrale Infektionsdatenbank (104, 204, 304, 404), enthaltend mindestens eine gespeicherte Infektionskennung, die einem eine Infektionskrankheit aufweisenden Nutzer zugeordnet ist, und - mindestens eine Vergleichseinrichtung (336, 436), eingerichtet zum Vergleichen der mindestens einen gespeicherten Infektionskennung mit mindestens einer Nutzerkennung, die in einer einem ersten mobilen Endgerät (106, 206, 306, 406) zugeordneten Datenbank (112, 212, 312, 412) gespeichert ist, wobei das erste mobile Endgerät (106, 206, 306, 406) die mindestens eine gespeicherte Nutzerkennung von mindestens einem weiteren mobilen Endgerät (106, 206, 306, 406) durch ein Nahfeld-Signal (116) empfangen hat.
DE102020109107.9A 2020-04-01 2020-04-01 Verfahren zum Rekonstruieren von Infektionsketten Withdrawn DE102020109107A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102020109107.9A DE102020109107A1 (de) 2020-04-01 2020-04-01 Verfahren zum Rekonstruieren von Infektionsketten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020109107.9A DE102020109107A1 (de) 2020-04-01 2020-04-01 Verfahren zum Rekonstruieren von Infektionsketten

Publications (1)

Publication Number Publication Date
DE102020109107A1 true DE102020109107A1 (de) 2021-10-07

Family

ID=77749701

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020109107.9A Withdrawn DE102020109107A1 (de) 2020-04-01 2020-04-01 Verfahren zum Rekonstruieren von Infektionsketten

Country Status (1)

Country Link
DE (1) DE102020109107A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050250552A1 (en) 2004-05-06 2005-11-10 Massachusetts Institute Of Technology Combined short range radio network and cellular telephone network for interpersonal communications

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050250552A1 (en) 2004-05-06 2005-11-10 Massachusetts Institute Of Technology Combined short range radio network and cellular telephone network for interpersonal communications

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Wie das Handy-Tracing funktionieren könnte, 30.03.2020 [recherchiert am 18.12.2020]. Im Internet: <URL: https://www.zdf.de/nachrichten/politik/corona-handydaten-tracking-app-100.html>

Similar Documents

Publication Publication Date Title
EP2071932B1 (de) Verfahren und vorrichtung zur verwaltung von referenzumgebungsinformationen
CN105488120B (zh) 基于手机大数据实时采集人口空间分布与大客流预警方法
DE112016004969T5 (de) Erzeugen und veröffentlichen validierter standortinformationen
DE202016008208U1 (de) Peer-Gestützte Offline-Übermittlung von Benachrichtigungen
DE202017101814U1 (de) Vorrichtung zum Bereitstellen von Zielortserinnerungen für eine Mobilvorrichtung
DE102009049672A1 (de) Konzept zum Generieren von Erfahrungsmeldungen zur Aktualisierung einer Referenzdatenbank
WO2011007010A1 (de) System und verfahren zur übertragung von daten zwischen kommunikationsendgeräten
DE202013011781U1 (de) System zum Bestimmen und Vergleichen von Wegen von Nutzern in einem Gebäude
EP1886527A1 (de) Lokalisierungssystem und lokalisierungsverfahren sowie mobiler positionsdatensender
EP2385389A1 (de) Vorrichtung und Verfahren zur Kalibrierung einer auf Funkortung basierenden Positionsbestimmungsvorrichtung
DE102021124697A1 (de) Vorrichtungen, systeme und verfahren zur verfolgung enger kontakte mit starkem datenschutz
DE10256457B4 (de) Austausch geographischer Positionsinformation zwischen Positionsinformations-Server und Kernnetzwerk-Element
DE112015002032B4 (de) Vorrichtung und Verfahren zur Verteilung von Regeleigentum unter Vorrichtungen in einem System
DE102020109107A1 (de) Verfahren zum Rekonstruieren von Infektionsketten
DE102009004358A1 (de) Verfahren zur Erneuerung von im Endgerät gespeicherten Zusatzinformationen zur Endgeräte-basierten Erkennung von Home-Basisstationen in einem zellularen Mobilfunknetz
DE102018125857A1 (de) Übergeordnetes Knotengerät, Endgerät für drahtloses Netzwerk und Verfahren zur Datenübertragung
EP3893527A1 (de) Verfahren zum rekonstruieren von infektionsketten
EP2639729A2 (de) Automatisches Zugriffsteuersystem zum Steuern des Zugriffs auf ein physikalisches Objekt oder des Zugangs zu einem physikalischen Objekt und Verfahren
DE112016002110T5 (de) Erfassen des Benutzerkontexts unter Verwendung drahtloser Signalmerkmale
DE102016221682A1 (de) Bestimmung eines freien Straßenstellplatzes
WO2017178114A1 (de) Identifizieren eines identitätsträgers
DE112013002727T5 (de) Verfahren und Vorrichtung zur automatischen Bestimmung eines Kommunikationsreichweitenstatus kommunizierender Funkgeräte
DE112020002079T5 (de) Verarbeitungsvorrichtung, Verfahren zum Sammeln von verarbeiteten Daten und Datensammlungssystem
DE102020129944B4 (de) Kontaktnachverfolgung von Personen, die bei einem gemeinsamen Ereignis zugegen waren
EP3817406B1 (de) Verfahren zum betreiben einer auf einem mobilen endgerät installierten dienstleistungsanwendung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R120 Application withdrawn or ip right abandoned