-
Die Erfindung betrifft: ein Verfahren zum Überwachen einer potenziellen Ausbreitung einer Infektionskrankheit innerhalb einer Gruppe menschlicher Gruppenmitglieder, ein Token, das von den Mitglieder der Gruppe mitgeführt wird, zum Durchführen des obenstehenden Verfahrens nach Anspruch 15, ein System, das eine Anzahl der obenstehenden Token und einen Server umfasst, zum Durchführen des obenstehenden Verfahrens nach Anspruch 16 und ein Computerprogrammprodukt zum Durchführen des obenstehenden Verfahrens nach Anspruch 17.
-
Infektionskrankheiten gehen auf pathogene Mikroorganismen wie etwa Bakterien, Viren, Parasiten oder Pilze zurück. In Abhängigkeit von ihrer Art können diese Krankheiten ausgebreitet werden, was ein Infektionsrisiko für eine große Anzahl von Menschen bedeuten kann. Neben medizinischer Behandlung und Immunisierung ist die Kontrolle von potenziellen Kontakten zwischen gefährdeten Menschen ein leistungsfähiges Mittel gegen die Ausbreitung einer solchen Infektionskrankheit. Ein neues Verfahren für eine solche Kontrolle ist der Schwerpunkt der vorliegenden Erfindung. Derzeitig stehen keine Hilfsmittel zur Verfügung, um eine effektive Kontrolle mit tolerierbaren Kosten und vertretbarem Aufwand bereitzustellen.
-
Das der Erfindung zugrundeliegende Problem liegt darin, ein effektives Verfahren zum Überwachen der potenziellen Ausbreitung einer Infektionskrankheit innerhalb einer Gruppe menschlicher Gruppenmitglieder mit geringem Aufwand und geringen Kosten bereitzustellen.
-
Die Erfindung basiert auf der allgemeinen Idee, einer Gruppe menschlicher Mitglieder mobile Vorrichtungen bereitzustellen, die im Folgenden „Token“ genannt werden. Falls sich zwei Token gemäß einem vorbestimmten Näherungskriterium einander nahekommen, tauschen diese Token lokale Token-Codes miteinander aus, wobei die lokalen Token-Codes für das jeweilige Token spezifisch sind. Diese lokalen Token-Codes alleine enthalten jedoch keine Informationen, die es ermöglichen würden, den Eigentümer des jeweiligen Tokens zurückzuverfolgen. Die Datensicherheit ist daher größtenteils gewährleistet.
-
Falls eines der Mitglieder der Gruppe infiziert zu sein scheint, ist es allgemein möglich, aus dem jeweiligen Token die Liste lokaler Token-Codes auszulesen, die durch das Token des infizierten Mitglieds empfangen wurden. Diese Auslesung soll durch eine vertrauenswürdige Entität durchgeführt werden, insbesondere durch einen Arzt.
-
Ein Hauptelement der Erfindung besteht nun darin, dass jedes Token bei einem vertrauenswürdigen Server zu registrieren ist, wobei die Registrierung das Speichern der Konkordanzinformationen zwischen dem jeweiligen Mitglied und dem dem Mitglied zugewiesenen Token beinhaltet. Basierend auf diesen Konkordanzinformationen ist es der vertrauenswürdigen Entität, bei der es sich hier und vorzugsweise um den Arzt handelt, möglich, Mitglieder der Gruppe anzusprechen, die wahrscheinlich auch ein hohes Risiko der Infizierung aufweisen. Basierend auf diesen Informationen können notwendige Schritte einer zumindest teilweisen Isolierung dieser gefährdeten Gruppenmitglieder bis zu einer vollständigen Quarantäne im Anfangsstadium durchgeführt werden, insbesondere während der Inkubationsphase.
-
Insbesondere ist die Erfindung auf ein Verfahren zum Überwachen der potenziellen Ausbreitung einer Infektionskrankheit innerhalb einer Gruppe menschlicher Mitglieder ausgerichtet, wobei jedes Mitglied der Gruppe eine mobile elektronische Vorrichtung führt, nämlich ein obenstehendes Token.
-
Ein vertrauenswürdiger Server ist bereitgestellt, der Konkordanzinformationen zwischen jedem Mitglied und dem dem Mitglied zugewiesenen Token vorzugsweise in einem Registrierungsschritt speichert.
-
Jedes Token umfasst eine elektronische Token-Steuerung mit einer Token-Logikeinheit, einer Token-Speichereinheit und einer Token-Kommunikationseinheit.
-
Die Token-Steuereinheit ist dazu konzipiert, einen lokalen Token-Code zu erzeugen, wobei, wenn sich zwei Token einander nähern und vorbestimmte Näherungskriterien erfüllt sind, die lokalen Token-Codes in einer Näherungsroutine zwischen den Token-Steuerungen der beiden Token ausgetauscht werden.
-
Das vorgeschlagene Verfahren erlaubt, die Ausbreitungswege der Infektionskrankheit abzuschneiden, indem Isoliermaßnahmen bezüglich jener Mitglieder der Gruppe, die aufgrund ihrer Kontaktgeschichte mit dem infizierten Mitglied der Gruppe gefährdet sind, vorgenommen werden. Der Begriff „Kontakt“ wird in einem weiten Sinn verwendet, sodass er auch die Näherung von zwei Mitgliedern der Gruppe unterhalb des vorbestimmten Schwellenabstands wie oben angegeben beinhaltet. Der Begriff „Abstandsverlauf“ repräsentiert dementsprechend den Verlauf von zwei sich einander nähernden Mitgliedern der Gruppe wie oben angegeben.
-
Die Erfindung erlaubt auch die Analyse des Ausbreitungsmusters der Infektionskrankheit hinsichtlich Gruppenmitgliedern und Zeit. Dies kann auf der Kombination verschiedener Konkordanzinformationen basieren, die wie oben angegeben im vertrauenswürdigen Server gespeichert sind.
-
Nach Anspruch 2 werden, wenn sich zwei Token einander unterhalb eines vorbestimmten Schwellenabstands nähern, die lokalen Token-Codes in einer Näherungsroutine zwischen den Token-Steuerungen über die jeweiligen Token-Kommunikationseinheiten der beiden Token ausgetauscht. Dies ist die einfachste mögliche Weise zum Umsetzen der vorliegenden Erfindung.
-
Es sind verschiedene Alternativen für die Erzeugung des lokalen Token-Codes in Abhängigkeit von dem erforderlichen Datensicherheitsniveau möglich. Dies ist der Gegenstand von Anspruch 3.
-
Die Token müssen nur Kommunikation mit dem jeweiligen Token innerhalb des vorbestimmten Schwellenabstands bereitstellen. Aus diesem Grund kann ein einfacher Drahtloskommunikationsstandard wie etwa Bluetooth® verwendet werden (Anspruch 4).
-
Aufgrund des niedrigen Leistungsverbrauchs des obenstehenden Kommunikationsprinzips ist es nach Anspruch 5 gut möglich, dass die Token-Steuerung kontinuierlich den lokalen Code mittels der Kommunikationseinheit aussendet.
-
Die weiteren bevorzugten Ausführungsformen nach den Ansprüchen 6 bis 8 beziehen sich auf vorteilhafte Varianten für die Näherungsroutine. Es ist nach Anspruch 8 insbesondere vorteilhaft, dass zeitbezogene Informationen in der Näherungsliste von Anspruch 7 gespeichert werden. Mit diesen zeitbezogenen Informationen kann es gut möglich sein, die Ausbreitung der Infektionskrankheit basierend auf einem dynamischen Ausbreitungsmodell vorherzusagen.
-
Die Bereitstellung einer Sensoranordnung zum Sammeln mitgliedsspezifischer Körperdaten ist der Gegenstand von Anspruch 9. Es ist nun möglich, die Näherungsroutine nicht nur basierend auf dem obenstehenden Näherungsabstand, sondern zusätzlich basierend auf Sensordaten durchzuführen.
-
Die Hardwareumsetzung ist der Gegenstand der Ansprüche 10 und 11. Es ist insbesondere kosteneffektiv, falls die Hardware der Token-Steuerung speziell für die Funktion des Überwachungsverfahrens ausgelegt ist. Infolgedessen kann das resultierende Token kostengünstig und gleichzeitig kompakt sein. Andererseits kann das Token auf einer standardmäßigen mobilen Vorrichtung basieren. Diese Alternative ist für Mitglieder der Gruppe gut anwendbar, die ohnehin eine mobile Vorrichtung wie etwa ein Smartphone mit sich führen. Dementsprechend kann das vorgeschlagene Verfahren auf verschiedene Weisen umgesetzt werden, wobei die Umsetzung an den jeweiligen Lebensstil der jeweiligen Mitglieder angepasst werden kann. In jedem Fall erlaubt die vorgeschlagene Lösung einen äußerst effizienten und kostengeringen Überwachungsprozess.
-
Anspruch 12 bezieht sich auf eine bevorzugte Ausführungsform für den Registrierungsschritt, der einfach für jedes Mitglied einzeln durch Eingeben einer Identifikation des Tokens und einer Identifikation des Mitglieds in einen vertrauenswürdigen Server umgesetzt wird. Die Identifikation des Tokens kann auch der lokale Token-Code sein. Hier wird erkennbar, dass während der Überwachung gar keine Kommunikation zwischen den Token und dem vertrauenswürdigen Server notwendig ist. Es muss nur gewährleistet sein, dass der Registrierungsschritt irgendwann durchgeführt wurde, was durch eine vertrauenswürdige Kommunikationsleitung zwischen einem Endgerät und dem vertrauenswürdigen Server durchgeführt werden kann. Im einfachsten Fall wird der vertrauenswürdige Server von einer vertrauenswürdigen Entität betrieben, die vom jeweiligen Gruppenmitglied einfach mittels Telefon angerufen werden kann, um den Registrierungsschritt durchzuführen.
-
Die ebenfalls bevorzugte Ausführungsform nach Anspruch 13 bezieht sich auf die Situation, bei der eines der Mitglieder der Gruppe infiziert zu sein scheint. Dann wird eine Infektionsroutine durchgeführt, bei der die Näherungsliste vom Token des infizierten Mitglieds der Gruppe empfangen wird. In der Infektionsroutine werden die lokalen Token-Codes in dieser Näherungsliste basierend auf den Konkordanzinformationen in die jeweiligen Mitgliedsidentifikationen umgewandelt. Diese Mitgliedsidentifikationen können zum Durchführen der obenstehenden Isoliermaßnahmen verwendet werden. Die Erzeugung der obenstehenden Mitgliedsidentifikationen kann vorzugsweise durch eine Endgeräteinheit nach Anspruch 14 durchgeführt werden, die von einer vertrauenswürdigen Entität wie etwa einem Arzt oder dergleichen betrieben wird.
-
Eine andere Lehre nach Anspruch 15 bezieht sich auf das vorgeschlagene Token an sich. Der unabhängige Anspruch 16 bezieht sich auf ein System, das eine Anzahl der vorgeschlagenen Token und einen vertrauenswürdigen Server an sich umfasst. Ferner bezieht sich der unabhängige Anspruch 16 auf ein Computerprogrammprodukt, das auf den Token und/oder dem vertrauenswürdigen Server an sich ausgeführt wird. Alle bei dem vorgeschlagenen Verfahren gegebenen Erläuterungen sind gleichermaßen auf das Token nach Anspruch 15, das System nach Anspruch 16 und das Computerprogrammprodukt nach Anspruch 17 anwendbar.
-
Im Folgenden wird eine bevorzugte Ausführungsform der Erfindung mit Bezug auf die Zeichnungen erläutert. In den Zeichnungen zeigen:
- 1 das vorgeschlagene System zum Durchführen des vorgeschlagenen Verfahrens während der Registrierung und/oder Überwachung, und
- 2 das vorgeschlagene System zum Durchführen des vorgeschlagenen Verfahrens während der Infektionsroutine.
-
Das vorgeschlagene Verfahren dient zur Überwachung der potenziellen Ausbreitung einer Infektionskrankheit innerhalb einer Gruppe Z menschlicher Mitglieder zn , wobei jedes Mitglied zn der Gruppe Z ein mobiles elektronisches Token tn mitführt.
-
Neben den Token tn umfasst das vorgeschlagene System 1 einen vertrauenswürdigen Server 2, der als eine Cloud-Anwendung ausgeführt werden kann, wie in den Zeichnungen angegeben, der jedoch eine beliebige Art von Computerhardware sein kann. Der Ausdruck „vertrauenswürdig“ bedeutet, dass Maßnahmen getroffen wurden, die einen unautorisierten Zugriff auf die im Server 2 gespeicherten Informationen verhindern.
-
Insbesondere speichert der Server 2 Konkordanzinformationen 3 für jedes registrierte Mitglied zn , wobei die Konkordanzinformationen 3 die Verknüpfung zwischen dem Mitglied zn und dem dem Mitglied zugewiesenen Token tn repräsentieren. Die Registrierung wird vorzugsweise in einem zu erläuternden Registrierungsschritt durchgeführt.
-
Jedes Token tn umfasst eine elektronische Token-Steuerung 5 mit einer Token-Logikeinheit 6, einer Token-Speichereinheit 7 und einer Token-Kommunikationseinheit 8. Der Ausdruck „Einheit“ soll nur in einem funktionellen Sinn verstanden werden. Diese Einheiten können auch in ein und dieselbe elektronische Hardware integriert sein.
-
Die Token-Logikeinheit 6 ist dazu konzipiert, einen lokalen Token-Code cn zu erzeugen, wobei, wenn sich zwei Token tn , tn+1 einander nähern und vorbestimmte Näherungskriterien erfüllt sind, die lokalen Token-Codes cn , cn+1 in einer Näherungsroutine mittels der jeweiligen Token-Kommunikationseinheiten 8 zwischen den Token-Steuerungen 5 der beiden Token tn , tn+1 ausgetauscht werden.
-
In einer besonders bevorzugten Ausführungsform werden demnach, wenn sich zwei Token tn und tn+1 einander unterhalb eines vorbestimmten Schwellenabstands do nähern, die lokalen Token-Codes cn und cn+1 in einer Näherungsroutine mittels der jeweiligen Token-Kommunikationseinheiten 8 zwischen den Token-Steuerungen 5 der beiden Token tn und tn+1 ausgetauscht.
-
Zusätzlich oder alternativ beinhalten die vorbestimmten Näherungskriterien, dass sich die beiden Token tn , tn+1 einander auf eine vorbestimmte zeitliche Weise nähern. Dies kann bevorzugt bedeuten, dass die vorbestimmten Näherungskriterien beinhalten, dass die beiden Token tn , tn+1 zumindest für ein vorbestimmtes Zeitintervall in einem Abstand voneinander unterhalb des vorbestimmten Schwellenabstands bleiben.
-
Zu diesem Punkt sollte verstanden werden, dass die betreffende Gruppe Z auf verschiedene Weisen definiert werden kann. In einer Alternative ist die Gruppe Z von Mitgliedern eine kleine Gruppe, wie Menschen, die in einem Krankenhaus anwesend sind, wie etwa Patienten, Krankenpfleger und Ärzte. Als eine Alternative kann es sich bei einer solchen Gruppe um die Menschen handeln, die in Altersheimen oder Pflegeheimen anwesend sind. Als noch eine Alternative kann die Gruppe Z sich auf Schulen, Geschäftsanlagen oder dergleichen beziehen. Eine Gruppe Z kann jedoch auch sehr groß sein und beispielsweise als alle Bürger eins Landes oder sogar Kontinents definiert sein. Die große Variabilität der Definition der betreffenden Gruppe Z führt zu der Tatsache, dass verschiedene Mitglieder mit sehr unterschiedlichen Lebensstilen zu berücksichtigen sind. Diese Erkenntnis hat einen sofortigen Einfluss auf die Umsetzung des Tokens tn , wie auch später erläutert wird.
-
Vorzugsweise erzeugt die Token-Logikeinheit 6 des jeweiligen Tokens tn den lokalen Token-Code cn basierend auf dem Speicherinhalt der Token-Speichereinheit 7. Als eine besonders einfache Ausführungsform kann die Erzeugung des lokalen Token-Codes cn auch auf das einfache Erlangen des lokalen Token-Codes cn aus der Token-Speichereinheit 7 zurückgehen. Zusätzlich oder alternativ kann bereitgestellt werden, dass die Token-Logikeinheit 6 den lokalen Token-Code cn basierend auf einem Verschlüsselungsalgorithmus erzeugt. Die Erzeugung des lokalen Token-Codes cn kann statisch sein, sodass der lokale Token-Code cn für ein und dasselbe Token tn immer der gleiche ist. Der lokale Token-Code cn kann jedoch auch als ein dynamischer Code konzipiert sein, der im Laufe der Zeit oder beim Auftreten von Auslöseereignissen variiert.
-
Um in der Lage zu sein, Standardhardware für die Token-Kommunikationseinheit 8 zu verwenden, basiert die Token-Kommunikationseinheit 8 auf der Kommunikation mittels eines Drahtloskommunikationsstandards wie etwa Bluetooth®. Andere Drahtloskommunikationsstandards können angewendet werden.
-
Ferner sendet vorzugsweise die Token-Steuerung 6 kontinuierlich, hier und vorzugsweise periodisch, den lokalen Token-Code mittels der Token-Kommunikationseinheit 8 aus. Dementsprechend soll der Ausdruck „kontinuierlich“ in einem weiten Sinn verstanden werden. In der Näherungsroutine übertragen die Token-Steuerungen 5 der sich nähernden Token tn und tn+1 den lokalen Token-Code cn und cn+1 zu der jeweiligen anderen Token-Steuerung 5 und empfangen den lokalen Token-Code cn und cn+1 von der jeweiligen anderen Token-Steuerung 5. All dies wird mittels der jeweiligen Token-Kommunikationseinheiten 8 durchgeführt, wie in 1 angegeben.
-
Ein einfaches Verfahren zur Detektion der vermerkten Näherung, die den vorbestimmten Schwellenabstand do unterschreitet, besteht in dem Veranlassen, dass die Token tn ein Funksignal mit dem lokalen Token-Code cn mittels solcher reduzierter Übertragungsenergie übertragen, dass das Funksignal durch ein anderes Token tn+1 nur innerhalb des vorbestimmten Schwellenabstands do empfangen werden kann. In diesem Fall warten alle Token tn konitunierlich auf den Empfang des Funksignals und damit den lokalen Token-Code cn+1 eines anderen Tokens tn+1 . Falls ein solches Funksignal und damit ein lokaler Token-Code empfangen wird, wird die Näherungsroutine initiiert. Alternativ kann ein Abstandsmesssensor bereitgestellt sein, der basierend auf Funkwellen, optischen Signalen, Ultraschallsignalen, kapazitiven Signalen, induktiven Signalen oder dergleichen arbeiten kann.
-
In der Näherungsroutine wird der empfangene lokale Token-Code cn mittels der Token-Speichereinheit 7 in einer Näherungsliste 9 gespeichert. Zusätzlich wird in der Näherungsroutine vorzugsweise der Zeitpunkt und/oder weiter bevorzugt die Dauer der jeweiligen Näherung zwischen den beiden Token tn und tn+1 durch die Token-Logikeinheit 6 detektiert und in der Näherungsliste 9 gespeichert. Diese zeitbezogenen Informationen sind in 1 mit der Bezugsziffer 10 angegeben.
-
Vorzugsweise ist eine Sensoranordnung bereitgestellt, die Teil des jeweiligen Tokens tn sein kann oder separat von dem jeweiligen Token tn umgesetzt sein kann, die dann vorzugsweise mit dem Token tn kommuniziert, um entsprechende Sensordaten zu übertragen.
-
Die Sensoranordnung sammelt mitgliedsspezifische Körperdaten, die beispielsweise Körpertemperatur, Aktivität hinsichtlich Körperbewegung im Laufe des Tags oder der Nacht, Herzfrequenz usw. des Mitglieds zn sein können. Es wird bevorzugt, dass die vorbestimmten Näherungskriterien auch beinhalten, dass vorbestimmte gesammelte Körperdaten eine vorbestimmte Grenze überschreiten. Beispielsweise sind die vorbestimmten Näherungskriterien erfüllt, falls zusätzlich zu der Näherung an sich die Körpertemperatur des jeweiligen Mitglieds zn eine gewisse Grenze überschreitet.
-
Es sei darauf hingewiesen, dass in der Näherungsroutine nicht notwendigerweise nur die lokalen Token-Codes cn , cn+1 zwischen den jeweiligen Token tn , tn+1 ausgetauscht werden. Zusätzlich zu den lokalen Token-Codes cn , cn+1 können andere Informationen wie etwa Sensordaten einer obenstehenden Sensoranordnung auch zwischen den beiden Token tn , tn+1 ausgetauscht werden. Es ist gemäß gewissen Kommunikationsregeln auch möglich, dass die lokalen Token-Codes cn , cn+1 bidirektional ausgetauscht werden, während die zusätzlichen Informationen unidirektional kommuniziert werden.
-
Wie oben angemerkt, hängt die Hardware des Tokens tn und insbesondere die Hardware der Token-Steuerung 5 von der Art der Mitglieder zn der betreffenden Gruppe Z ab. In einer bevorzugten Ausführungsform ist die Hardware der Token-Steuerung 5 besonders für die Funktion des vorgeschlagenen Überwachungsverfahrens ausgelegt. Wie in den Zeichnungen gezeigt, kann das Token tn eine kompakte Einheit mit eine Drucktaste 11 für dessen Aktivierung sein. Es kann allgemein das Design von Notfall-Token aufweisen, die in vielen Einrichtungen wie Krankenhäusern und Pflegeheimen als Standard anzusehen sind. Solche Token tn können als kleine handgehaltene Gegenstände, Halsketten, Klebestreifen, entweder an Bekleidung oder am Körper angebracht, umgesetzt sein.
-
Zusätzlich oder alternativ kann die Hardware der Token-Steuerung 5 eine standardmäßige mobile Vorrichtung wie etwa ein Smartphone sein. Wie oben angemerkt, kann dies vorteilhaft sein, falls die betreffenden Mitglieder zn aufgrund ihres Lebensstils ohnehin ein Smartphone mitführen.
-
Das Token tn kann auch mit einer Anzeige 12 ausgestattet sein, die so einfach wie eine Lichtangabe sein kann oder dem Mitglied Textinformationen bereitstellen kann. Die Anzeige 12 kann auch akustische Informationen bereitstellen, wie etwa einfache Pieptöne bis hin zu Sprachausgabe. Es kann vorteilhaft sein, dass die Anzeige 12 das jeweilige Mitglied zn während der Näherungsroutine gemäß einer Alarmregel alarmiert, vorzugsweise, falls der Abstand zwischen zwei Mitgliedern zn , zn+1 für ein zweites vorbestimmtes Zeitintervall unterhalb der vorbestimmten Schwelle liegt.
-
Wie oben angemerkt, ist ein wichtiger Aspekt des vorgeschlagenen Verfahrens die Umsetzung des Registrierungsschritts 4. Vorzugsweise wird der Registrierungsschritt durch das Eingeben einer Identifikation des Tokens tn und einer Identifikation des Mitglieds zn in den Server 2 umgesetzt. Abhängig von der Anwendung gibt es verschiedene Möglichkeiten zum Durchführen dieses Registrierungsschritts. Im Fall eines Pflegeheims wird der Server 2 auf einem lokalen Computer im Pflegeheim umgesetzt, wobei der Computer von der lokalen IT-Abteilung verwaltet wird. In einer solchen Struktur kann der Registrierungsschritt einfach ein Telefonanruf des jeweiligen Mitglieds zn bei der IT-Abteilung zur Übermittlung der Identifikation des Mitglieds zn und der Identifikation des Tokens tn sein. In einem besonders einfachen Fall wird die Identifikation des Tokens tn einfach auf das Token tn aufgedruckt. Die Eingabe der jeweiligen Informationen in den Server 2 wird dann durch die IT-Abteilung durchgeführt. Dafür ist verschiedenartige technische Unterstützung möglich, wie etwa das Lesen eines QR-Codes, der auf dem Token tn platziert ist und seine Identifikation repräsentiert, unter Verwendung eines QR-Code-Lesegeräts. Dies und die Eingabe der Identifikation des Mitglieds zn kann durch eine standardmäßige mobile Vorrichtung wie etwa ein Smartphone bereitgestellt werden.
-
2 zeigt die Situation, bei der ein Mitglied zn der Gruppe Z infiziert zu sein scheint. Die vertrauenswürdige Entität, hier der Arzt P, initiiert eine Infektionsroutine. Dafür wird die Näherungsliste 9 vom Token tn des Mitglieds zn empfangen. Der Arzt P verwendet eine Empfangseinheit 13, die Teil eines Endgeräts 14 im Büro des Arztes ist. Die Funktion des Endgeräts 14 kann auch durch eine andere Komponente durchgeführt werden, insbesondere eine standardmäßige mobile Vorrichtung wie etwa ein Smartphone. Eine sichere Kommunikationsleitung 15 ist zwischen dem Endgerät 14 und dem Server 2 bereitgestellt, sodass der Arzt P einen direkten oder indirekten Zugriff auf die im Server 2 gespeicherten Konkordanzinformationen 3 aufweist. Anschließend werden die lokalen Token-Codes cn in dieser Näherungsliste 9 in die Liste von Mitgliedsidentifikationen 16 umgewandelt, die den lokalen Token-Codes cn entsprechen, wobei die Umwandlung auf den im Server 2 gespeicherten Konkordanzinformationen 3 basiert. Die Umwandlung kann auf dem Server 2 oder auf dem Endgerät 14 durchgeführt werden, jeweils basierend auf den im Server 2 gespeicherten Konkordanzinformationen 3.
-
Insgesamt ist das obenstehende Endgerät 14 bereitgestellt, das die Näherungsliste 9 von dem Token tn empfängt, das mit dem Server 2 kommuniziert und dem Arzt P die Liste von Mitgliedsinformationen 16 bereitstellt, sodass er die jeweiligen obenstehenden Maßnahmen ergreifen kann.
-
Falls das Token tn auch zusätzliche Informationen wie etwa obenstehende Sensordaten speichert, kann der Arzt P auch diese Daten aus dem Token tn abrufen und Schlussfolgerungen bezüglich des dem Token tn zugewiesenen Mitglieds und bezüglich aller Mitglieder, die der Näherungsliste 9 entsprechen, ziehen. Außerdem kann bereitgestellt sein, dass der Arzt P Informationen des allgemeinen Gesundheitszustands des jeweiligen Mitglieds zn aus einem anderen Patienteninformationssystem abruft, um die Infektionssituation auf Basis eines umfassenderen Bildes zu beurteilen.
-
Die Token-Logik 6 und/oder das Endgerät 14 und/oder ein separates Rechensystem können mit einem Bewertungsmodul ausgestattet sein, das eine Bewertung des jeweiligen Mitglieds zn bezüglich seines Infizierungsrisikos in einer Bewertungsroutine berechnet. In der Bewertungsroutine wird ein Bewertungsindex basierend auf der Näherungsliste 9, vorzugsweise auch basierend auf im Server 2 gespeicherten Informationen berechnet. Dies ist besonders für Ärzte vorteilhaft, die ständig in engem Kontakt mit Patienten arbeiten.
-
Gemäß unabhängigen Lehren werden das vorgeschlagene Token tn an sich, das vorgeschlagene System 1 an sich und das vorgeschlagene Computerprogrammprodukt zum Durchführen des vorgeschlagenen Verfahrens an sich beansprucht. Alle Erläuterungen, die bezüglich des vorgeschlagenen Verfahrens gegeben werden, sind vollständig auf diese unabhängigen Lehren anwendbar.