DE102020209984A1 - Kontakterfassungsvorrichtung - Google Patents

Kontakterfassungsvorrichtung Download PDF

Info

Publication number
DE102020209984A1
DE102020209984A1 DE102020209984.7A DE102020209984A DE102020209984A1 DE 102020209984 A1 DE102020209984 A1 DE 102020209984A1 DE 102020209984 A DE102020209984 A DE 102020209984A DE 102020209984 A1 DE102020209984 A1 DE 102020209984A1
Authority
DE
Germany
Prior art keywords
token
detection device
contact detection
client
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020209984.7A
Other languages
English (en)
Inventor
Silke Schiller
Christopher Bentley
Nicolas BUTTERWEGGE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Healthineers Ag De
Original Assignee
Siemens Healthcare GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Healthcare GmbH filed Critical Siemens Healthcare GmbH
Publication of DE102020209984A1 publication Critical patent/DE102020209984A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H50/00ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
    • G16H50/80ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for detecting, monitoring or modelling epidemics or pandemics, e.g. flu

Landscapes

  • Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • Biomedical Technology (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Pathology (AREA)
  • Epidemiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft eine tragbare Kontakterfassungsvorrichtung zur Erfassung von physischen Kontakten, umfassend eine Clientschnittstelle, eine Serverschnittstelle, eine Speichereinheit und eine Recheneinheit.Hierbei ist die Clientschnittstelle ausgebildet zum Austausch von Tokens mit einem Client mittels Bluetooth, wobei mittels der Clientschnittstelle erste Tokens an den Client sendbar sind und zweite Tokens vom Client empfangbar sind. Die Serverschnittstelle ist hierbei ausgebildet zum Austausch von Tokens mit einem Server über ein Mobilfunknetz und das Internet, wobei die Verbindung der Serverschnittstelle mit dem Internet ausschließlich über ein virtuelles privates Netzwerk erfolgt. Weiterhin ist hierbei die Speichereinheit zum Speichern der ersten Tokens und der zweiten Tokens ausgebildet. Die Recheneinheit ist hierbei ausgebildet zum Empfangen eines ersten Tokens vom Server mittels der Serverschnittstelle, wobei der erste Token der tragbaren Kontakterfassungsvorrichtung zugeordnet ist, zum Speichern des ersten Tokens in der Speichereinheit, zum Bestimmen eines räumlichen Abstands zu einem der Clients, Senden des ersten Tokens an den Client mittels der Clientschnittstelle basierend auf dem räumlichen Abstand, zum Empfangen eines zweiten Tokens vom Client mittels der Clientschnittstelle und zum Speichern des zweiten Tokens mittels der Speichereinheit.

Description

  • Viele Infektionskrankheiten werden bei räumlicher Nähe von Menschen untereinander, Tieren untereinander oder von Menschen und Tieren übertragen. Bekannte Infektionswege sind beispielsweise Tröpfcheninfektion oder Infektion durch Aerosole. Insbesondere wenn eine Infektion bereits vor dem Auftreten von Symptomen (in der sogenannten Inkubationszeit) oder von symptomlosen Überträgern verbreitet werden kann, kann dies eine effektive Nachverfolgung von Kontakten infizierter Personen erschweren und die Ausbreitung einer Infektionskrankheit beschleunigen.
  • Bekannte Beispiele solcher Infektionskrankheiten sind Influenza (ausgelöst durch Influenzaviren) oder Covid-19 (ausgelöst durch das SARS-CoV-2 Virus).
  • Zur Eindämmung solcher Infektionskrankheiten ist es notwendig, dass Kontakte von bestätigten infizierten Personen oder Tieren möglichst schnell identifiziert und isoliert werden können, um eine Weiterverbreitung der Infektionskrankheit durch diese möglicherweise ebenfalls infizierten Kontakte zu verhindern oder zumindest zu erschweren.
  • Hierfür sind manuelle Methoden der Kontaktnachverfolgung bekannt. Beispielsweise können die bestätigen infizierten Personen oder nahe Angehörige nach Kontakten bzw. Aufenthaltsorten befragt werden, und so mögliche Kontakte identifiziert werden. Diese Methode erfordert aber einerseits einen hohen Personalaufwand, andererseits setzt aber die Methode voraus, dass infizierte Personen verlässliche Informationen über Kontakte und Aufenthaltsorte geben können. Solche verlässlichen Informationen sind insbesondere bei Tieren, kleinen Kindern oder bewusstlosen bzw. komatösen Patienten nur sehr schwer zu gewinnen, weiterhin ist man bei dieser Methode immer auf die Kooperation der infizierten Personen angewiesen.
  • Zur Erleichterung der Kontaktnachverfolgung wurde im Rahmen der Covid-19 Pandemie Anwendungen für Smartphones und eine Serverinfrastruktur entwickelt, um die Kontaktnachverfolgung zu verbessern bzw. effizienter zu gestalten. Ein Beispiel ist die in Deutschland eingesetzt „Corona-Warn-App“.
  • Solche Anwendungen für Smartphones haben aber einige Nachteile, die dazu führen, dass maximal ein Viertel der deutschen Bevölkerung diese Anwendung heruntergeladen hat (beispielsweise haben am 20.07.2020 nur 16,1 Millionen Personen die App heruntergeladen, dies entspricht maximal 19,4% der bundesdeutschen Bevölkerung. Hierbei können Personen erfasst sein, welche die App heruntergeladen haben, diese aber nicht verwenden, oder Personen, die die App mehrfach für mehrere Endgeräte heruntergeladen haben). Beispielsweise setzt die „Corona-Warn-App“ voraus, dass der Nutzer überhaupt ein technisch geeignetes Smartphone besitzt und bedienen kann. Dies schließt insbesondere Kinder und ältere Personen von der Nutzung aus, aber auch Tiere, die ggf. eine Infektionskrankheit weitergeben können. Weiterhin können durch die Verknüpfung mit dem privaten Smartphone Bedenken bezüglich Datenschutzes entstehen. Weiterhin sind Smartphones üblicherweise nicht robust, so dass diese zu gewissen, insbesondere sportlichen Aktivitäten nicht direkt am Nutzer getragen werden können.
  • Dieser Erfindung liegt daher die Aufgabe zugrunde, eine Vorrichtung bereitzustellen, die eine Kontaktnachverfolgung erlaubt, einfach zu bedienen sowie robust aufgebaut sein kann. Die Lösung dieser Aufgabe ist in den unabhängigen Ansprüchen beschrieben, vorteilhafte Weiterbildungen sind in den abhängigen Ansprüchen und der Beschreibung aufgeführt.
  • Die Erfindung basiert in einem ersten Aspekt auf einer tragbaren Kontakterfassungsvorrichtung zur Erfassung von physischen Kontakten, umfassend eine Clientschnittstelle, eine Serverschnittstelle, eine Speichereinheit und eine Recheneinheit.
  • Hierbei ist die Clientschnittstelle ausgebildet zum Austausch von Tokens mit einem Client mittels Bluetooth, wobei mittels der Clientschnittstelle erste Tokens an den Client sendbar sind und zweite Tokens vom Client empfangbar sind. Die Serverschnittstelle ist hierbei ausgebildet zum Austausch von Tokens mit einem Server über ein Mobilfunknetz und das Internet, wobei die Verbindung der Serverschnittstelle mit dem Internet ausschließlich über ein virtuelles privates Netzwerk erfolgt. Weiterhin ist hierbei die Speichereinheit zum Speichern der ersten Tokens und der zweiten Tokens ausgebildet. Die Recheneinheit ist hierbei ausgebildet zum Empfangen eines ersten Tokens vom Server mittels der Serverschnittstelle, wobei der erste Token der tragbaren Kontakterfassungsvorrichtung zugeordnet ist, zum Speichern des ersten Tokens in der Speichereinheit, zum Bestimmen eines räumlichen Abstands zu einem der Clients, Senden des ersten Tokens an den Client mittels der Clientschnittstelle basierend auf dem räumlichen Abstand, zum Empfangen eines zweiten Tokens vom Client mittels der Clientschnittstelle und zum Speichern des zweiten Tokens mittels der Speichereinheit. Insbesondere sind mittels der Serverschnittstelle die ersten Tokens vom Server empfangbar.
  • Ein Client ist insbesondere eine Vorrichtung, die dazu ausgebildet ist, mit der erfindungsgemäßen Kontakterfassungsvorrichtung Tokens auszutauschen. Insbesondere kann es sich bei einem Client um eine weitere Kontakterfassungsvorrichtung gemäß der Erfindung handeln. Weiterhin kann es sich bei dem Client auch um ein Mobiltelefon bzw. um ein Smartphone handeln, dass mittels Software dazu ausgebildet ist, mit der e Kontakterfassungsvorrichtung Tokens auszutauschen.
  • Der Server ist insbesondere räumlich von der Kontakterfassungsvorrichtung getrennt. Bei einem Server kann es sich insbesondere um einen Webserver handeln, insbesondere ist eine Kommunikation mit dem Server über das Internet, insbesondere unter Verwendung des HTTP (englisches Akronym für „Hypertext Transfer Protocol“, eine deutsche Übersetzung ist „Hypertextübertragungsprotokoll“) Standards möglich. Ein Server kann insbesondere ein virtueller Server sein und/oder in einem Cloudrechenzentrum betrieben werden.
  • Eine Clientschnittstelle ist eine Schnittstelle, die eine Kommunikation zwischen der Kontakterfassungsvorrichtung und einem oder mehreren Clients erlaubt. Erfindungsgemäß basiert die Schnittstelle auf dem Bluetooth Übertragungsstandard. Eine Kommunikation über Bluetooth erfolgt insbesondere im ISM-Band (englisches Akronym für „Industrial, Scientific and Medical Band“, eine deutsche Übersetzung ist „Frequenzband für Industrie, Wissenschaft und Medizin“), insbesondere im Frequenzbereich zwischen 2,402 GHz und 2,480 GHz.
  • Eine Serverschnittstelle ist eine Schnittstelle, die eine Kommunikation zwischen der Kontakterfassungsvorrichtung und einem oder mehreren Clients erlaubt. Die Kommunikation erfolgt hierbei insbesondere direkt oder indirekt über das Internet. Eine indirekte Kommunikation mit dem Internet liegt insbesondere vor, wenn eine Kommunikation über einen Proxy läuft.
  • Ein Proxy ist hierbei eine Kommunikationsschnittstelle in einem Netzwerk, die als Vermittler arbeitet, und von einem Teilnehmer der Kommunikationsverbindung Anfragen entgegennimmt, um dann über eine eigene Adresse eine Verbindung zu einem Teilnehmer der Kommunikationsverbindung herzustellen.
  • Bei einem Proxy kann es sich insbesondere um einen Proxyserver (ein anderer englischer Fachbegriff ist „Dedicated Proxy) handeln, der aktiv in die Kommunikation eingreift bzw. diese beeinflusst. Insbesondere kann der Proxyserver bestimmen, ob und in welcher Form die Antwort des Ziels an den tatsächlichen Client weitergereicht wird.
  • Eine Serverschnittstelle kann insbesondere das GSM-Protokoll (englisches Akronym für „Global System for Mobile Communications“, eine deutsche Übersetzung ist „Globales System für mobile Kommunikation“) implementiere, oder darauf aufbauende Protokolle, wie beispielsweise GPRS (englisches Akronym für „General Packet Radio Service“, eine deutsche Übersetzung ist „Allgemeiner paketorientierter Funkdienst“), EDGE (englisches Akronym für „Enhanced Data Rates for GSM Evolution“, eine deutsche Übersetzung ist „Verbesserte Datenübertragungsraten für die Weiterentwicklung von GSM“), UMTS (englisches Akronym für „Universal Mobile Telecommunications System“, eine deutsche Übersetzung ist „Universales mobiles Telekommunikationssystem“) oder LTE (englisches Akronym für „Long Term Evolution“ eine deutsche Übersetzung ist „Langzeit-Entwicklung“).
  • Eine Serverschnittstelle kann insbesondere eine Antenne und/oder eine Aufnahmevorrichtung zur Aufnahme einer SIM-Karte (englisches Akronym für „subscriber identity module“, eine deutsche Übersetzung ist „Teilnehmer-Identitätsmodul“) aufweisen.
  • Ein Token ist insbesondere eine Zahl (insbesondere eine Zahl im Dualsystem, im Dezimalsystem oder im Hexadezimalsystem) und/oder eine Zeichenkette. Ein Token kann insbesondere der Kontakterfassungsvorrichtung und/oder einem der Clients zugeordnet sein, Ein Token ist insbesondere genau einem Gerät zugeordnet.
  • Ein Token kann insbesondere vom Server und/oder von der Kontakterfassungsvorrichtung generiert werden. Die Generierung eines Tokens basiert insbesondere auf der Ausführung einer Hashfunktion, insbesondere der SHA256-Hashfunktion. Die SHA256-Hashfunktion kann hierbei insbesondere auf sich ändernde Eingabedaten angewendet werden, insbesondere auf einen Zeitwert oder auf einen durch einen Zufallsgenerator erzeugten Wert.
  • Die Erfinder haben erkannt, dass durch die erfindungsgemäße Kontakterfassungsvorrichtung Kontakte von Personen und/oder Tieren, welche diese Kontakterfassungsvorrichtung bei sich tragen, und Personen und/oder Tieren, die ebenfalls diese Kontakterfassungsvorrichtung oder einen anderen Client bei sich tragen, dezentral gespeichert und nachverfolgt werden können. Diese dezentrale Speicherung und Nachverfolgung von Kontakten kann insbesondere dazu verwendet werden, eine potentielle Übertragung von Infektionskrankheiten zwischen den betroffenen Personen und/oder Tieren zu erfassen.
  • Nach einem weiteren Aspekt der Erfindung ist die Recheneinheit weiterhin ausgebildet zum Empfangen eines dritten Tokens vom Server mittels der Serverschnittstelle, zum Vergleichen des dritten Tokens mit dem in der Speichereinheit gespeicherten zweiten Tokens), und im Falle einer Übereinstimmung des zweiten Tokens und des dritten Tokens, Ausgeben einer Warnung.
  • Das dritte Token ist insbesondere nicht der Kontakterfassungsvorrichtung zugeordnet, sondern einem der anderen Clients. Das dritte Token ist insbesondere einem Client zugeordnet, bei dessen zugeordneter Person eine Infektionskrankheit nachgewiesen wurde.
  • Eine Übereinstimmung zwischen dem zweiten Token und dem dritten Token liegt insbesondere vor, wenn der zweite Token und der dritte Token jeweils zeichenweise identisch sind.
  • Die Erfinder haben erkannt, dass durch das Senden des dritten Tokens an die erfindungsgemäße Kontakterfassungsvorrichtung diese über eine möglichen Gefahr benachrichtigt werden kann, ohne dass zentral auf dem Server Kontaktereignisse gespeichert werden müssen. Dadurch kann insbesondere die Menge der übertragenen Information reduziert werden, und damit die Bandbreite der Verbindung zum Server geschont werden (denn es müssen nicht alle Token bezüglich Kontaktereignissen an den Server übertragen werden, sondern nur die Information über das Vorliegen von einer Infektionskrankheit vom Server an die Kontakterfassungsvorrichtung bzw. die Clients).
  • Nach einem weiteren Aspekt der Erfindung ist die Recheneinheit weiterhin ausgebildet zum Senden des zweiten Tokens an den Server mittels der Serverschnittstelle, zum Empfangen eines Alarmtokens vom Server mittels der Serverschnittstelle, und als Reaktion auf das Empfangen des Alarmtokens, Ausgeben einer Warnung.
  • Ein Alarmtoken ist insbesondere ein Datensatz (insbesondere eine Zahl und/oder eine Zeichenkette), der bei Empfangen durch die Kontakterfassungsvorrichtung diese eine Warnung ausgeben lässt. Ein Alarmtoken kann unabhängig sein, insbesondere kann der Alarmtoken aber auch abhängig von einer Eigenschaft der adressierten Kontakterfassungsvorrichtung sein.
  • Die Erfinder haben erkannt, dass durch das Senden des zweiten Tokens an den Server eine Kontaktinformation auf dem Server gespeichert werden kann. Insbesondere kann der Server also alle Kontakte zwischen der Kontakterfassungsvorrichtung und einem Client speichern. Daher kann erreicht werden, dass eine Information über das Vorliegen einer potenziellen Infektion sehr schnell serverseitig ermittelt werden kann und an die Kontakterfassungsvorrichtung weitergegeben werden kann. Durch die Verwendung eines dedizierten Alarmtokens kann verhindert werden, dass eine Warnung durch die adressierte Kontakterfassungsvorrichtung durch einen unberechtigten Dritten ausgelöst wird. Dies gilt im besonderen Maße, wenn das Alarmtoken abhängig ist von einer Eigenschaft der adressierten Kontakterfassungsvorrichtung.
  • Nach einem weiteren Aspekt der Erfindung umfasst die Kontakterfassungsvorrichtung weiterhin eine Anzeigeeinheit, wobei die Anzeigeeinheit ausgebildet ist zum Darstellen einer Statusinformationen und/oder einer Warnung.
  • Bei einer Statusinformation handelt es sich um eine Information über den Zustand der Kontakterfassungsvorrichtung, beispielsweise den Ladezustand einer aufladbaren Batterie der Kontakterfassungsvorrichtung, über ein noch verfügbares Datenvolumen, oder um Fehlermeldungen bezüglich der Kontakterfassungsvorrichtung. Bei einer Warnung kann es sich insbesondere um eine Warnung handeln, dass eine Person, mit der der Inhaber der Kontakterfassungsvorrichtung in einem bestimmten Zeitraum in der Vergangenheit Kontakt hatte, mit einer Infektionskrankheit infiziert ist oder war.
  • Nach einem weiteren Aspekt der Erfindung umfasst die Kontakterfassungsvorrichtung eine Sperreinheit, wobei die Sperreinheit im gesperrten Zustand dazu ausgebildet ist, die Darstellung der Statusinformation und/oder der Warnung auf der Anzeigeeinheit zu verhindern, und wobei die Sperreinheit im entsperrten Zustand dazu ausgebildet ist, die Darstellung der Statusinformation und/oder der Warnung auf der Anzeigeeinheit zu erlauben.
  • Die Erfinder haben erkannt, dass durch die Verwendung einer Sperreinheit verhindert werden kann, dass unberechtigte Nutzer eine Statusinformation und/oder eine Warnung wahrnehmen. Insbesondere kann dadurch auch gewährleistet werden, dass die Anzeigeeinheit nur aktiviert wird, wenn dies aktiv vom berechtigten Nutzer gewollt ist bzw. die Sperreinheit aktiv entsperrt wird. Dadurch kann auch verhindert werden, dass eine unbeabsichtigte Aktivierung der Anzeigeeinheit die Statusinformation und/oder die Warnung durch einen Dritten wahrgenommen werden kann.
  • Nach einem weiteren Aspekt der Erfindung ist die Sperreinheit ausgebildet als Fingerabdrucksensor, als Eingabeeinheit zur Eingabe einer Zahl und/oder einer Zeichenkette, als optische Kamera, als Schnittstelle zu einem vorbestimmten Gerät und/oder als gegen versehentliche Auslösung geschütztes Bedienelement.
  • Ist die Sperreinheit als Fingerabdrucksensor ausgebildet, befindet sich die Sperreinheit insbesondere im entsperrten Zustand, wenn der Fingerabdrucksensor einen zu einem vorgespeicherten Fingerabdruck ausreichend ähnlichen Fingerabdruck erfasst. Bei dem vorgespeicherten Fingerabdruck kann es sich insbesondere um einen Fingerabdruck eines berechtigten Benutzers der Kontakterfassungsvorrichtung handeln.
  • Ist die Sperreinheit Eingabeeinheit ausgeführt, wobei ein Nutzer mittels der Eingabeeinheit eine Zahl und/oder eine Zeichenkette eingeben kann, befindet sich die Sperreinheit insbesondere im entsperrten Zustand oder wird in den entsperrten Zustand geschaltet, wenn eine Zahl und/oder eine Zeichenkette eingegeben wird, die einer vorgespeicherten Zahl und/oder Zeichenkette entspricht. Die vorgespeicherte Zahl und/oder Zeichenkette kann insbesondere eine PIN oder ein Passwort sein, welches nur einem berechtigten Nutzer der Kontakterfassungsvorrichtung bekannt ist.
  • Ist die Sperreinheit als optische Kamera ausgeführt, kann sich die Sperreinheit insbesondere im entsperrten Zustand befindet oder in den entsperrten Zustand geschalten werden, wenn die optische Kamera ein zu einem vorgespeicherten Gesicht ausreichend ähnliches Gesicht erfasst. Das vorgespeicherte Gesicht kann insbesondere dem Gesicht eines berechtigten Nutzers der Kontakterfassungsvorrichtung entsprechen.
  • Ist die Sperreinheit als Schnittstelle ausgeführt, kann sich die Sperreinheit insbesondere im entsperrten Zustand befinden oder in den entsperrten Zustand geschalten werden, wenn die Schnittstelle drahtlos und/oder kabelgebunden mit einem vorbestimmten Gerät verbunden ist oder wird. Das vorbestimmte Gerät kann insbesondere einem weiteren elektronischem Gerät des Nutzers der Kontakterfassungsvorrichtung entsprechen. Die Schnittstelle kann insbesondere identisch sein mit der Clientschnittstelle oder der Serverschnittstelle.
  • Ein gegen versehentliche Auslösung geschütztes Bedienelement ist insbesondere ein Bedienelement, zu dessen Auslösung zwei separate Schritte erforderlich sind (beispielsweise das Entfernen einer Abdeckung und das Betätigen eines Schalters, der durch die Abdeckung geschützt ist), wobei der zweite Schritt nicht ausgeführt werden kann, ohne dass der erste Schritt ausgeführt wurde, oder ein Bedienelement, welches nur mit einem speziellen Werkzeug ausgelöst werden kann.
  • Die Erfinder haben erkannt, dass durch die Ausführung der Sperreinheit als Fingerabdrucksensor, als Eingabeeinheit zur Eingabe einer Zahl und/oder einer Zeichenkette, als optische Kamera zur Gesichtserkennung oder als Schnittstelle zu einem Gerät eines berechtigten Benutzer besonders effektiv sichergestellt werden kann, dass eine Statusinformation und/oder eine Warnung auf der Anzeigeeinheit nur durch einen berechtigten Benutzer dargestellt bzw. eingesehen werden kann. Ist die Sperreinheit alternativ oder zusätzlich als ein gegen eine versehentliche Bedienung geschütztes Bedienelement ausgeführt, so kann eine versehentliche Aktivierung der Anzeigeeinheit verhindert werden, und somit die Wahrscheinlichkeit verringert werden, dass ein unberechtigter Dritter eine Statusinformation und/oder eine Warnung, die vom berechtigten Nutzer versehentlich ausgelöst wird, wahrnehmen kann.
  • Nach einem weiteren Aspekt der Erfindung umfasst die Anzeigeeinheit mindestens eine LED, wobei die LED nicht in ein Display integriert ist. Die Erfinder haben erkannt, dass einzelne LEDs im Vergleich zu Displays sehr kostengünstig sind, trotzdem aber Statusinformationen und/oder Warnungen darstellen können. Gleichzeitig verbrauchen einzelne LEDs auch weniger Strom als ein Display, dadurch verringert sich der Stromverbrauch der Kontakterfassungsvorrichtung.
  • Nach einem weiteren Aspekt der Erfindung ist die Kontakterfassungsvorrichtung gegen zeitweiliges und/oder dauerhaftes Untertauchen in Wasser geschützt. Nach einem weiteren Aspekt der Erfindung weist die Kontakterfassungsvorrichtung eine wasserdichte Ummantelung (18) auf.
  • Die Erfinder haben erkannt, dass eine gegen das Eindringen von Wasser geschützte Vorrichtung robuster ist als ein Smartphone, und daher auch in mehr Umgebungen eingesetzt werden kann als ein Smartphone. Insbesondere können solche Vorrichtungen im Wasser bzw. im Regen eingesetzt werden, beispielsweise beim Wassersport.
  • Nach einem weiteren Aspekt der Erfindung ist die Clientschnittstelle zum Austausch von Tokens mit einem Client mittels Bluetooth Low Energy ausgebildet ist. Die Erfinder haben erkannt, dass durch die Verwendung von Bluetooth Low Energy ein niedrigerer Energieverbrauch der Kontakterfassungsvorrichtung erreicht werden kann. Dadurch kann die Kontakterfassungsvorrichtung längere Zeit ohne Aufladung verwendet werden.
  • Nach einem weiteren Aspekt der Erfindung umfasst die Serverschnittstelle ein eingebautes Teilnehmer-Identitätsmodul umfasst. Ein englischer Fachbegriff für eingebautes Teilnehmer-Identitätsmodul ist „embedded subscriber identity module“ (Akronym eSIM). Das eingebaute Teilnehmer-Identitätsmodul kann insbesondere dazu ausgebildet sein, nur über ein virtuelles privates Netzwerk (VPN) mit dem Internet und/oder dem Server zu kommunizieren.
  • Die Erfinder haben erkannt, dass durch die Verwendung eines eingebautes Teilnehmer-Identitätsmodul keine separate SIM-Karte (Akronym für den englischen Fachbegriff „subscriber identity module“, eine deutsche Übersetzung ist „Teilnehmer-Identitätsmodul“) in die Kontakterfassungsvorrichtung eingeführt werden muss. Einerseits kann die Kontakterfassungsvorrichtung so schneller und mit weniger Konfigurationsaufwand in Betrieb genommen werden. Andererseits fällt durch die Verwendung eingebautes Teilnehmer-Identitätsmodul weg, das Gerät für das Einlegen einer SIM-Karte zu gestalten (d.h. das Gehäuse abnehmbar zu gestalten, oder eine von außen zu erreichende Hardwareschnittstelle für die SIM-Karte vorzusehen). Hierdurch wird die Kontakterfassungsvorrichtung robuster gegen äußere Einflüsse.
  • Nach einem weiteren Aspekt der Erfindung ist die Serverschnittstelle dazu ausgebildet, mit einem Proxygerät drahtlos und/oder kabelgebunden verbunden zu werden, und wobei die Serverschnittstelle dazu ausgebildet ist, mittels des Proxygeräts Tokens mit einem Server über ein Mobilfunknetz und das Internet auszutauschen. Insbesondere können die Serverschnittstelle und die Clientschnittstelle in diesem Fall identisch sein. Insbesondere kann die Serverschnittstelle dazu ausgebildet sein, nur mit einem vorbestimmten Proxygerät verbunden zu werden. Insbesondere kann die Serverschnittstelle dazu ausgebildet sein, das Proxygerät vor der Kommunikation mit dem Server über das Proxygerät das Proxygerät zu authentifizieren.
  • Ein Proxygerät ist hierbei eine Vorrichtung, die mittels der Serverschnittstelle Informationen mit der Kontakterfassungsvorrichtung austauschen kann, und das gleichzeitig eine Verbindung zum Server bzw. zum Internet herstellen kann. Bei dem Proxygerät kann es sich insbesondere um ein Smartphone handeln, hierbei kann insbesondere die Serverschnittstelle und die Clientschnittstelle identisch sein und die Kommunikation über den Bluetooth-Standard erfolgen. Bei einem Proxygerät kann es sich alternativ auch um einen WLAN Accesspoint („WLAN“ ist ein englisches Akronym für „wireless local area network“, eine deutsche Übersetzung ist „drahtloses lokales Netwerk, die deutsche Übersetzung von „Accesspoint“ ist „Zugangspunkt“) handeln
  • Die Erfinder haben erkannt, dass durch die Verwendung eines Proxygerätes keine eigene Internetverbindung der Kontakterfassungsvorrichtung notwendig ist. Dadurch kann die Kontakterfassungsvorrichtung günstiger bereitgestellt werden, gleichzeitig kann die Kontakterfassungsvorrichtung stromsparender ausgeführt werden.
  • Nach einem weiteren Aspekt der Erfindung umfasst die Kontakterfassungsvorrichtung eine Identifikationsinformation, wobei die Identifikationsinformation insbesondere mittels eines Proxygeräts auslesbar ist.
  • Eine Identifikationsinformation ist insbesondere eine Zahl und/oder eine Zeichenkette, die eindeutig der Kontakterfassungsvorrichtung zugeordnet ist, und basierend auf der die Kontakterfassungsvorrichtung vom Server identifiziert werden kann. Insbesondere kann es sich bei der Identifikationsinformation um eine Seriennummer handeln.
  • Die Erfinder haben erkannt, dass die Identifikationsinformation dazu verwendet werden kann, das Vorliegen einer Infektion mit einer Infektionskrankheit beim Nutzer der Kontakterfassungsvorrichtung an den Server zu übermitteln. Insbesondere wenn die Übermittlung über ein Proxygerät erfolgt, muss die Kontakterfassungsvorrichtung nicht dazu ausgebildet sein, das Vorliegen einer Infektion an den Server zu übermitteln, und kann dadurch kostengünstiger und/oder stromsparender ausgeführt werden. Insbesondere muss die Kontakterfassungseinrichtung keine Möglichkeit vorsehen, die Infektion zu verifizieren (um einen Missbrauch der Infektionsmeldefunktion zu verhindern).
  • Nach einem weiteren Aspekt der Erfindung ist die Identifikationsinformation in einem eindimensionalen Barcode oder zweidimensionalen Matrixcode kodiert, wobei der eindimensionale Barcode oder der zweidimensionale Matrixcode auf einem Gehäuse der Kontakterfassungsvorrichtung angeordnet sind.
  • Ein Barcode ist insbesondere eine optoelektronisch lesbare Schrift, die aus verschieden breiten, parallelen Strichen und Lücken besteht, und die Zahlen und/oder Zeichenketten kodieren kann. Die Daten in einem Barcode können insbesondere mit optischen Lesegeräten, wie z. B. Barcodelesegeräten (Scanner) oder Kameras, maschinell eingelesen und elektronisch weiterverarbeitet werden.
  • Ein Matrixcode ist insbesondere eine optoelektronisch lesbare Schrift, die aus verschieden breiten Strichen oder Punkten und dazwischen liegenden Lücken mit möglichst hohem Kontrast besteht. Im Gegensatz zu einem eindimensionalen Barcode sind die Daten insbesondere nicht nur in einer Richtung (eindimensional) codiert, sondern in Form einer Fläche über zwei Dimensionen. Die Daten in einem Matrixcode können insbesondere mit optischen Lesegeräten, wie beispielsweise Kameras, maschinell eingelesen und elektronisch weiterverarbeitet werden.
  • Die Erfinder haben erkannt, dass durch die Verwendung von Barcodes oder Matrixcodes der Identifikationscode nichtelektronisch auf der Kontakterfassungsvorrichtung gespeichert werden kann. Insbesondere muss kein separates Speicherbauteil vorgesehen werden, weiterhin ist keine elektronische Übermittlung notwendig. Die Kontakterfassungsvorrichtung kann dadurch kostengünstiger und/oder stromsparender ausgeführt werden.
  • Nach einem weiteren Aspekt der Erfindung ist die Identifikationsinformation in der Speichereinheit gespeichert und mittels eines Proxygeräts über die Clientschnittstelle und/oder die Serverschnittstelle auslesbar ist.
  • Die Erfinder haben erkannt, dass eine elektronische Übermittlung eine höhere Sicherheit gegen unerlaubtes Auslesen bietet als die optische Kodierung der Identifikationsinformation auf dem Gehäuse, insbesondere wenn die Identifikationsinformation nur für authentifizierte Proxygeräte auslesbar ist. Durch die Verwendung der Speichereinheit sowie der Serverschnittstelle und/oder der Clientschnittstelle ist es weiterhin nicht notwendig, zusätzliche Bauteile vorzusehen.
  • Die Erfindung betrifft in einem weiteren Aspekt eine tragbare Kontakterfassungsvorrichtung, umfassend:
    • - Clientschnittstelle, ausgebildet zum Austausch von Tokens mit einem Client mittels Bluetooth, wobei mittels der Clientschnittstelle erste Tokens an den Client sendbar sind und zweite Tokens vom Client empfangbar sind,
    • - Serverschnittstelle, ausgebildet zum drahtlosen und/oder kabelgebundenen Verbinden mit einem Proxygerät, wobei die Kontakterfassungsvorrichtung ausschließlich über das Proxygerät mit dem Internet kommunizieren kann, wobei die Serverschnittstelle dazu ausgebildet ist, mittels des Proxygeräts Tokens mit einem Server auszutauschen,
    • - Speichereinheit, ausgebildet zum Speichern der ersten Tokens und der zweiten Tokens,
    • - Recheneinheit, ausgebildet zum Ausführen der folgenden Schritte:
      • -- Empfangen eines ersten Tokens vom Server mittels der Serverschnittstelle oder Bestimmen des ersten Tokens mittels der Recheneinheit, wobei der erste Token der Kontakterfassungsvorrichtung zugeordnet ist,
      • -- Speichern des ersten Tokens in der Speichereinheit,
      • -- Bestimmen eines räumlichen Abstands zu einem der Clients,
      • -- Senden des ersten Tokens an den Client mittels der Clientschnittstelle basierend auf dem räumlichen Abstand,
      • -- Empfangen eines zweiten Tokens vom Client mittels der Clientschnittstelle, und
      • -- Speichern des zweiten Tokens mittels der Speichereinheit.
  • Die beschriebene Kontakterfassungsvorrichtung kann insbesondere analog zu den bereits genannten Aspekten weitergebildet sein und die entsprechenden Vorteile aufweisen.
  • Die Erfinder haben erkannt, dass durch die erfindungsgemäße Kontakterfassungsvorrichtung Kontakte von Personen und/oder Tieren, welche diese Kontakterfassungsvorrichtung bei sich tragen, und Personen und/oder Tieren, die ebenfalls diese Kontakterfassungsvorrichtung oder einen anderen Client bei sich tragen, dezentral gespeichert und nachverfolgt werden können. Diese dezentrale Speicherung und Nachverfolgung von Kontakten kann insbesondere dazu verwendet werden, eine potentielle Übertragung von Infektionskrankheiten zwischen den betroffenen Personen und/oder Tieren zu erfassen.
  • Die Erfinder haben weiterhin erkannt, dass durch die Verwendung eines Proxygerätes keine eigene Internetverbindung der Kontakterfassungsvorrichtung notwendig ist. Dadurch kann die Kontakterfassungsvorrichtung günstiger bereitgestellt werden, gleichzeitig kann die Kontakterfassungsvorrichtung stromsparender ausgeführt werden.
  • Die Erfindung betrifft in einem weiteren Aspekt ein System umfassend eine Kontakterfassungsvorrichtung nach einem der vorstehenden Aspekte, sowie eine Schutzhülle für die Kontakterfassungsvorrichtung, wobei die Schutzhülle eine Kühlvorrichtung umfasst.
  • Die Kühlvorrichtung kann hierbei als passive Kühlvorrichtung ausgeführt sein (beispielsweise als Kältekissen), wobei einer passiven Kühlvorrichtung von extern Wärme entzogen werden muss, um eine Kühlung zu erreichen. Alternativ kann die Kühlvorrichtung als aktive Kühlvorrichtung ausgeführt sein (beispielsweise eine Wärmepumpe umfassen), wobei eine aktive Kühlvorrichtung selbstständig Wärme abgeben kann, um eine Kühlung zu erreichen.
  • Die Erfinder haben erkannt, dass durch die Kombination einer Kontakterfassungsvorrichtung und einer Schutzhülle mit einer Kühlvorrichtung die Kontakterfassungsvorrichtung auch unter Umgebungsbedingungen eingesetzt werden kann, insbesondere bei großer Hitze, die ohne eine Kühlvorrichtung zu einer Beschädigung oder zumindest zu einer temporären Betriebseinschränkung der Kontakterfassungsvorrichtung führen können. Insbesondere kann die Kontakterfassungsvorrichtung in Kombination mit einer solchen Schutzhülle in einer Sauna eingesetzt werden.
  • Die Erfindung betrifft in einem weiteren Aspekt ein System, umfassend eine Kontakterfassungsvorrichtung nach einem der vorstehenden Aspekte, und ein Proxygerät, wobei die Kontakterfassungsvorrichtung ausschließlich über das Proxygerät mit dem Internet kommunizieren kann.
  • Die Erfinder haben erkannt, dass durch die Verwendung eines Proxygerätes keine eigene Internetverbindung der Kontakterfassungsvorrichtung notwendig ist. Dadurch kann die Kontakterfassungsvorrichtung günstiger bereitgestellt werden, gleichzeitig kann die Kontakterfassungsvorrichtung stromsparender ausgeführt werden.
  • Die Erfindung kann weiterhin folgende Aspekte zur Verwendung einer Kontakterfassungsvorrichtung betreffen:
    • V1: Verwendung einer Kontakterfassungsvorrichtung nach einem der Ansprüche zur Übermittlung einer Infektionsinformation an den Server.
    • V2: Verwendung einer Kontakterfassungsvorrichtung nach einem der Ansprüche zur Übermittlung einer Infektionsinformation an den Server, wobei die Kontakterfassungsvorrichtung eine Eingabeeinheit umfasst, umfassend die Schritte:
      • - Erfassen der Infektionsinformation mittels der Eingabeeinheit, und
      • - Übermitteln der Infektionsinformation mittels der Serverschnittstelle an den Server.
    • V3: Verwendung einer Kontakterfassungsvorrichtung nach dem Aspekt V2, wobei mittels der Eingabeeinheit Zahlen und/oder Zeichenketten erfassbar sind, wobei die Infektionsinformation eine Zahl und/oder Zeichenkette umfasst, die beim Erfassen mittels der Eingabeeinheit eingegeben wird.
    • V4: Verwendung einer Kontakterfassungsvorrichtung nach dem Aspekt V2, wobei die Eingabeeinheit eine Kamera ist, wobei die Infektionsinformation in einem eindimensionalen Barcode oder in einem zweidimensionalen Matrixcode enthalten ist, wobei beim Erfassen der Identifikationsinformation der eindimensionale Barcode oder der zweidimensionale Matrixcode mittels der Kamera erfasst wird und die Identifikationsinformation extrahiert wird.
    • V5: Verwendung einer Kontakterfassungsvorrichtung nach einem der Ansprüche 13 bis 15 zur Übermittelung einer Infektionsinformation an den Server, wobei die Identifikationsinformation mittels eines Proxygeräts auslesbar ist, umfassend die folgenden Schritte:
      • - Erfassen der Infektionsinformation mittels des Proxygeräts,
      • - Auslesen der Identifikationsinformation der Kontakterfassungsvorrichtung mittels des Proxygeräts und
      • - Übermitteln der Infektionsinformation mittels des Proxygeräts an den Server.
    • V6: Verwendung einer Kontakterfassungsvorrichtung nach dem Anspruch 14 nach dem Aspekt V5, zur Übermittelung einer Infektionsinformation an den Server, umfassend die folgenden Schritte:
      • - Erfassen der Infektionsinformation mittels des Proxygeräts,
      • - Auslesen der Identifikationsinformation der Kontakterfassungsvorrichtung durch Erfassen des eindimensionalen Barcodes oder des zweidimensionalen Matrixcodes mittels einer Kamera des Proxygeräts und anschließender Dekodierung,
      • - Übermitteln der Infektionsinformation mittels des Proxygeräts an den Server.
    • V7: Verwendung einer Kontakterfassungsvorrichtung nach dem Anspruch 15 nach dem Aspekt V5, zur Übermittelung einer Infektionsinformation an den Server, umfassend die folgenden Schritte:
      • - Erfassen der Infektionsinformation mittels des Proxygeräts,
      • - Auslesen der Identifikationsinformation über die Clientschnittstelle und/oder die Serverschnittstelle der Kontakterfassungsvorrichtung mittels des Proxygeräts,
      • - Übermitteln der Infektionsinformation mittels des Proxygeräts an den Server.
  • Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusammenhang mit der folgenden Beschreibung der Ausführungsbeispiele, die im Zusammenhang mit den Zeichnungen näher erläutert werden. Durch diese Beschreibung erfolgt keine Beschränkung der Erfindung auf diese Ausführungsbeispiele. In verschiedenen Figuren sind gleiche Komponenten mit identischen Bezugszeichen versehen. Die Figuren sind in der Regel nicht maßstäblich. Es zeigen:
    • 1 ein erstes Ausführungsbeispiel einer tragbaren Kontakterfassungsvorrichtung,
    • 2 ein zweites Ausführungsbeispiel einer tragbaren Kontakterfassungsvorrichtung,
    • 3 ein drittes Ausführungsbeispiel einer tragbaren Kontakterfassungsvorrichtung,
    • 4 ein viertes Ausführungsbeispiel einer tragbaren Kontakterfassungsvorrichtung,
    • 5 ein fünftes Ausführungsbeispiel einer tragbaren Kontakterfassungsvorrichtung,
    • 6 eine Außenansicht eines sechsten Ausführungsbeispiel einer tragbaren Kontakterfassungsvorrichtung,
    • 7 eine Innenansicht eines sechsten Ausführungsbeispiel einer tragbaren Kontakterfassungsvorrichtung,
    • 8 ein erstes Datenflussdiagramm,
    • 9 ein zweites Datenflussdiagramm,
    • 10 ein drittes Datenflussdiagramm,
    • 11 ein viertes Daenflussdiagramm,
    • 12 ein erstes Ablaufdiagramm von Schritten, für die die Kontakterfassungsvorrichtung und/oder die Recheneinheit ausgebildet sind,
    • 13 ein zweites Ablaufdiagramm von Schritten, für die die Kontakterfassungsvorrichtung und/oder die Recheneinheit ausgebildet sind,
    • 14 ein drittes Ablaufdiagramm von Schritten, für die die Kontakterfassungsvorrichtung und/oder die Recheneinheit ausgebildet sind,
  • 1 zeigt ein erstes Ausführungsbeispiel einer tragbaren Kontakterfassungsvorrichtung 10 gemäß einem Aspekt der Erfindung, sowie Clients 50, 60, 70 und einen Server 50.
  • In diesem Ausführungsbeispiel umfasst die Kontakterfassungsvorrichtung 10 eine Clientschnittstelle 11, wobei die Clientschnittstelle 11 dazu ausgebildet ist, mit einem Client 60, 70, 80 Tokens T.1 mittels Bluetooth auszutauschen. Hierbei können mittels der Clientschnittstelle 11 erste Tokens T.1 an den Client 60, 70, 80 gesendet werden und zweite Tokens T.2 vom Client 60, 70, 80 empfangen werden.
  • Die Clients 60, 70, 80 umfassen in diesem Ausführungsbeispiel jeweils eine Schnittstelle 61, 71, 81, die zur Kommunikation mit der Clientschnittstelle 11 ausgebildet ist, insbesondere also über den Bluetooth-Standard Nachrichten senden und empfangen kann. Bei den Clients 60, 70, 80 kann es sich ebenfalls um eine Kontakterfassungsvorrichtung 10 gemäß der Erfindung handeln, oder beispielsweise auch um Smartphones mit der installierten „Corona-Warn-App“. Die
  • Die Kontakterfassungsvorrichtung 10 umfasst weiterhin eine Serverschnittstelle 12, die zum Austausch von Tokens T.1, T.3 mit einem Server 50 über ein Mobilfunknetz und das Internet ausgebildet ist. Hierbei kann die Verbindung der Serverschnittstelle 12 mit dem Internet ausschließlich über ein virtuelles privates Netzwerk 40 erfolgen. Insbesondere werden also alle HTTP-Anfragen, die von der Kontakterfassungsvorrichtung 10 bzw. der Serverschnittstelle 12 gesendet werden, zunächst an den Zugangspunkt des virtuellen privaten Netzwerks 40 gesendet, und vom virtuellen privaten Netzwerk an den eigentlichen Empfänger der HTTP-Anfrage weitergeleitet. Insbesondere können mittels der Serverschnittstelle 12 die ersten Tokens T.1 vom Server 50 empfangen werden, wenn die ersten Tokens T.1 nicht innerhalb der Kontakterfassungsvorrichtung 10 generiert werden.
  • Eine Schnittstelle 11, 12 kann insbesondere Hardwareelemente und/oder Softwareelemente umfassen. Bei der Clientschnittstelle 11 handelt es sich im dargestellten Ausführungsbeispiel um eine Bluetooth Low Energy (englisches Akronym „BLE“, eine deutsche Übersetzung ist „niederenergetisches Bluetooth“) Schnittstelle.
  • Die Kontakterfassungsvorrichtung 10 umfasst weiterhin eine Speichereinheit 13, wobei die Speichereinheit ausgebildet ist zum Speichern der ersten Tokens T.1 und der zweiten Tokens T.2, und eine Recheneinheit 14. Die Speichereinheit 13 kann als nicht dauerhafte Arbeitsspeicher (Random Access Memory, kurz RAM) oder als dauerhafter Massenspeicher (Festplatte, USB-Stick, SD-Karte, Solid State Disk) realisiert sein. Die Recheneinheit 14 kann Hardwareelemente oder Softwareelemente aufweisen, beispielsweise einen Mikroprozessor oder ein sogenanntes FPGA (englisches Akronym für „Field Programmable Gate Array“). Die Speichereinheit 13 und die Recheneinheit 14 können auch in eine einzige Einheit integriert sein. Insbesondere kann beispielsweise die Speichereinheit 13 durch die Register eines Mikroprozessors der Recheneinheit 14 gebildet werden. Die Recheneinheit ist insbesondere dazu ausgebildet, eines der in den 12 bis 14 dargestellten und beschriebenen Verfahren auszuführen.
  • Beim Server 50 kann es sich um einen virtuellen Server oder um einen realen Server handeln. Üblicherweise ist der Server 50 in einem Rechenzentrum lokalisiert, und umfasst mindestens eine Schnittstelle zur Kommunikation mit externen Vorrichtungen, insbesondere mit der Kontakterfassungsvorrichtung 10 und den Clients 60, 70, 80, sowie mindestens eine Recheneinheit (z.B. einen Mikroprozessor) und mindestens eine Speichereinheit (z.B. eine Festplatte).
  • 2 zeigt ein zweites Ausführungsbeispiel einer tragbaren Kontakterfassungsvorrichtung 10 gemäß einem Aspekt der Erfindung. Die Kontakterfassungsvorrichtung gemäß des zweiten Ausführungsbeispiels kann im gleichen Kontext von Clients 50, 60, 70 und einem Server 50 eingesetzt werden, die in 1 dargestellt ist.
  • Zusätzlich zu den in 1 dargestellten Komponenten umfasst die Kontakterfassungsvorrichtung im zweiten Ausführungsbeispiel eine Anzeigeeinheit 15. Die Anzeigeeinheit ist ausgebildet zum Darstellen einer Statusinformationen und/oder einer Warnung.
  • Im dargestellten Ausführungsbeispiel handelt es sich bei der Anzeigeeinheit 15 um ein Display, wobei das Display in die Kontakterfassungsvorrichtung 10 integriert ist. Ein Display ist hierbei insbesondere eine elektrisch angesteuerte Anzeige ohne bewegliche Teile zur optischen Signalisierung von veränderlichen Informationen wie Bildern oder Zeichen. Bei einem Display kann es sich insbesondere um einen Feldemissionsbildschirm (ein englischer Fachbegriff ist „Field Emission Display“, Akronym „FED“), einen Flüssigkristallbildschirm (ein englischer Fachbegriff ist „liquid crystal display“, Akronym „LCD“), einen Dünnschichttransistorbildschirm (ein englischer Fachbegriff ist „thin-film transistor liquid crystal display“ Akronym „TFT-LCD“), einen Plasmabildschirm (ein englischer Fachbegriff ist „Plasma Display Panel“, Akronym „PDP“), eine Organische Leuchtdiode (ein englischer Fachbegriff ist „organic light emitting diode“, Akronym „OLED“) und/oder um ein Surface-Conduction-Electron-Emitter-Display (englischer Fachbegriff mit Akronym „SED“, eine deutsche Übersetzung ist „oberflächenleitender Elektronen-Emitter-Bildschirm“) handeln. Vorteilhafterweise kann auch ein elektronisches Papier als Anzeigeeinheit 15 verwendet werden, da dies einerseits eine dauerhafte Anzeige ermöglicht, andererseits nur Strom bei einem Wechsel der Anzeige benötigt und verbraucht wird. Elektronisches Papier kann insbesondere auf Elektrophorese, elektrophoretisch gesteuerter Totalreflexion, bistabilen LCD, Elektrobenetzung oder mikromechanisch gesteuerter Interferenz-Modulation basieren.
  • Alternativ kann es sich bei der Anzeigeeinheit 15 auch um eine oder mehrere einzelne Leuchtdioden (ein englischer Fachbegriff ist „light emitting diode“, Akronym „LED“), die insbesondere nicht in ein Display integriert sind. Diese Leuchtdioden können Statusinformation und/oder Warnungen durch den Wechsel in einen eingeschalteten Zustand, durch ein Blinken oder durch unterschiedliche Farben darstellen. Beispielsweise kann durch das Einschalten einen roten LED eine Warnung ausgegeben werden, und durch das Einschalten einer gelben LED einen Hinweis auf eine niedrige verbleibende Batterieladung.
  • Die Anzeigeeinheit 15 ist insbesondere dazu ausgebildet, Statusinformation bezüglich der Kontaktverfolgungsvorrichtung 10 und Warnung darzustellen. Bei Statusinformationen kann es sich insbesondere um die verbleibende Ladung einer internen Batterie handeln, um den Status der Verbindung mit einem drahtlosen Netzwerks, oder Fehlermeldungen handeln. Bei einer Warnung kann es sich insbesondere um eine Warnung handeln, dass eine Person, die einem Client 60, 70, 80 zugeordnet ist, mit dem durch die Kontaktverfolgungsvorrichtung 10 ein Kontakt registriert wurde, positiv auf einer Infektionskrankheit getestet wurde.
  • 3 zeigt ein drittes Ausführungsbeispiel einer tragbaren Kontakterfassungsvorrichtung 10 gemäß einem Aspekt der Erfindung. Die Kontakterfassungsvorrichtung 10 gemäß des dritten Ausführungsbeispiel kann im gleichen Kontext von Clients 50, 60, 70 und einem Server 50 eingesetzt werden, die in 1 dargestellt ist.
  • Zusätzlich zu den in 2 dargestellten Komponenten umfasst die Kontakterfassungsvorrichtung im dritten Ausführungsbeispiel eine Sperreinheit 16. Die Sperreinheit 16 ist im gesperrten Zustand dazu ausgebildet, die Darstellung der Statusinformation und/oder der Warnung auf der Anzeigeeinheit 15 zu verhindern. Gleichzeitig ist die Sperreinheit 16 im entsperrten Zustand dazu ausgebildet ist, die Darstellung der Statusinformation und/oder der Warnung auf der Anzeigeeinheit 15 zu erlauben. Die Sperreinheit 16 kann eine separate Einheit der Kontakterfassungsvorrichtung 10 sein. Alternativ kann die Sperreinheit 16 in die Recheneinheit 14 und/oder in die Anzeigeeinheit 15 integriert sein. Insbesondere kann die Sperreinheit 16 durch Softwareelemente der Recheneinheit 14 ausgebildet sein.
  • In diesem Ausführungsbeispiel wird die Sperreinheit 16 durch eine geeignete Benutzereingabe für einen vorbestimmten Zeitraum von gesperrten in den entsperrten Zustand versetzt, und nach Ablauf des vorbestimmten Zeitraums wieder in den gesperrten Zustand versetzt wird. Alternativ ist es auch möglich, dass die Sperreinheit 16 nur während einer kontinuierlichen geeigneten Benutzereingabe sich im entsperrten Zustand befindet, und nach dem Ende dieser Benutzereingabe sofort wieder in den gesperrten Zustand übergeht.
  • In diesem Ausführungsbeispiel handelt es sich bei der Sperreinheit 16 um einen Fingerabdrucksensor. Die Sperreinheit 16 lässt sich hierbei in einen entsperrten Zustand versetzen, wenn der Fingerabdrucksensor einen zu einem vorgespeicherten Fingerabdruck ausreichend ähnlichen Fingerabdruck erfasst. Dieser vorgespeicherte Fingerabdruck ist insbesondere ein Fingerabdruck des Nutzers der Kontakterfassungsvorrichtung 10. Die Sperreinheit 16 lässt sich also insbesondere entsperren, indem der korrekte Finger auf dem Fingerabdrucksensor positioniert wird. Dabei kann die Sperreinrichtung 16 für einen vorgegebene Zeitraum entsperrt werden, oder nur für die Zeit, in der sich der korrekte Finger auf dem Fingerabdrucksensor befindet.
  • Alternativ oder zusätzlich kann die Sperreinheit 16 eine Eingabeeinheit 17 umfassen. Hierbei kann ein Nutzer mittels der Eingabeeinheit 17 eine Zahl und/oder eine Zeichenkette eingeben kann, wobei die Sperreinheit 16 für einen vorgegebenen Zeitraum in einen entsperrten Zustand versetzt wird, wenn eine Zahl und/oder eine Zeichenkette (beispielsweise ein Passwort oder eine PIN) eingegeben wird, die einer vorgespeicherten Zahl und/oder Zeichenkette entsprich.
  • Alternativ oder zusätzlich kann die Sperreinheit 16 eine optische Kamera umfassen. Hierbei befindet sich die Sperreinheit 16 im entsperrten Zustand, wenn die optische Kamera ein zu einem vorgespeicherten Gesicht ausreichend ähnliches Gesicht erfasst. Das vorgespeicherte Gesicht entspricht hierbei insbesondere dem Gesicht des Nutzers der Kontakterfassungsvorrichtung 10. Die Bestimmung der Ähnlichkeit zwischen dem erfassten Gesicht und dem vorgespeicherten Gesicht kann insbesondere mittels (dem Fachmann bekannter) Algorithmen zur Gesichtserkennung festgestellt werden.
  • Alternativ oder zusätzlich kann die Sperreinheit 16 eine Schnittstelle umfassen, wobei sich die Sperreinheit im entsperrten Zustand befindet, wenn die Schnittstelle drahtlos und/oder kabelgebunden mit einem vorbestimmten Gerät verbunden ist. Diese Schnittstelle kann insbesondere identisch sein mit der Clientschnittstelle 11 oder der Serverschnittstelle 12. Das vorbestimmte Gerät kann insbesondere mittels der Schnittstelle mit der Kontakterfassungsvorrichtung 10 interagieren bzw. kommunizieren. Das vorbestimmte Gerät kann insbesondere ein weiteres elektronisches Gerät des Nutzers der Kontakterfassungsvorrichtung 10 sein.
  • Alternativ oder zusätzlich kann die Sperreinheit 16 ein gegen versehentliche Auslösung geschütztes Bedienelement umfassen. Bei diesem Bedienelement kann es sich insbesondere um eine Taste mit einer Abdeckung handeln, oder um eine Taste, die nur mit einem speziellen Werkzeug zu bedienen ist (z.B. mit einem spitzen Gegenstand).
  • 4 zeigt ein viertes Ausführungsbeispiel einer tragbaren Kontakterfassungsvorrichtung 10 gemäß einem Aspekt der Erfindung. Die Kontakterfassungsvorrichtung 10 gemäß des vierten Ausführungsbeispiel kann im gleichen Kontext von Clients 50, 60, 70 und einem Server 50 eingesetzt werden, die in 1 dargestellt ist.
  • Zusätzlich zu den in 3 dargestellten Komponenten umfasst die Kontakterfassungsvorrichtung 10 im vierten Ausführungsbeispiel eine Eingabeeinheit 17. Die Eingabeeinheit kann insbesondere dazu verwendet werden, die Kontakterfassungsvorrichtung 10 zu konfigurieren und/oder zu aktivieren. Weiterhin können mittels der Eingabeeinheit 17 bestimmte Aktionen durch die Kontakterfassungsvorrichtung 10 veranlasst werden. Die Eingabeeinheit 17 kann insbesondere auch gleichzeitig als Sperreinheit 16 dienen.
  • 5 zeigt ein fünftes Ausführungsbeispiel einer tragbaren Kontakterfassungsvorrichtung 10 gemäß einem Aspekt der Erfindung. Die Kontakterfassungsvorrichtung 10 gemäß des fünften Ausführungsbeispiel kann im gleichen Kontext von Clients 50, 60, 70 und einem Server 50 eingesetzt werden, die in 1 dargestellt ist. Hierbei sind die Anzeigeeinheit 15, die Sperreinheit 16 sowie die Eingabeeinheit 17 nur optional Teil der Kontakterfassungsvorrichtung 10 gemäß des fünften Ausführungsbeispiels.
  • Zusätzlich zu den in 4 dargestellten Komponenten umfasst die Kontakterfassungsvorrichtung 10 im fünften Ausführungsbeispiel eine wasserdichte Ummantelung 18. Durch die wasserdichte Ummantelung 18 ist die Kontakterfassungsvorrichtung 10 gegen zeitweiliges und/oder dauerhaftes Untertauchen in Wasser geschützt.
  • Die wasserdichte Ummantelung 18 umfasst nicht notwendigerweise die gesamte Kontakterfassungsvorrichtung 10. Insbesondere kann die wasserdichte Ummantelung 18 in den Bereichen der Kontakterfassungsvorrichtung 10 vorgesehen sein, die ohne eine zusätzliche Ummantelung ein Eindringen von Wasser ermöglichen würden. Insbesondere kann die wasserdichte Ummantelung 18 für Fugen von Einzelteilen des Gehäuses der Kontakterfassungsvorrichtung 10 vorgesehen sein.
  • 6 und 7 zeigen ein weiteres Ausführungsbeispiel einer Kontakterfassungsvorrichtung 10, wobei 6 eine Außenansicht der Kontakterfassungsvorrichtung 10 darstellt, und 7 eine Innenansicht der Kontakterfassungsvorrichtung 10 darstellt.
  • Das in 7 und 8 dargestellte Ausführungsbeispiel umfasst insbesondere eine Clientschnittstelle 11 und eine in eine Recheneinheit 14 integrierte Speichereinheit 13, wie sie bezüglich der vorstehenden Ausführungsbeispiele beschrieben wurden.
  • Die Serverschnittstelle 12 im dargestellten Ausführungsbeispiel umfasst ein GSM-Modul 12.1, eine Aufnahmevorrichtung 12.2 für eine Nano-SIM-Karte sowie eine Antenne 12.3. Das dargestellte Ausführungsbeispiel umfasst weiterhin als Anzeigeeinheit ein Display 15 sowie fünf Taster als Bedienelement 17. Die Kontakterfassungsvorrichtung 10 gemäß des dargestellten Ausführungsbeispiels umfasst weiterhin ein Gehäuse, welches eine wasserdichte Ummantelung 18 bildet. Weiterhin umfasst die Kontakterfassungsvorrichtung 10 eine wiederaufladbare Batterie 19.1, die mittels einer Ladebuchse 19.2 (die zu einem USB-Ladestecker kompatibel ist) aufgeladen werden kann.
  • 8 zeigt ein Datenflussdiagramm einer Interaktion zwischen einer Kontakterfassungsvorrichtung 10, einem Server 50 und einem Client 60. In diesem Ausführungsbeispiel wird ein erstes Token T.1 und ein zweites Token T.2 ausgetauscht. Hierbei ist das erste Token T.1 der Kontakterfassungsvorrichtung 10 zugeordnet, und das zweite Token T.2 ist dem Client 60 zugeordnet.
  • Das erste Token T.1 wird hierbei vom Server 50 an die Kontakterfassungsvorrichtung 10 übertragen, insbesondere mittels der Serverschnittstelle 12 der Kontakterfassungsvorrichtung 10. Das zweite Token T.2 wird vom Server 50 an den Client 60 übertragen. Das erste Token T.1 kann vor dem zweiten Token T.2 übertragen werden, alternativ kann das Token T.1 auch gleichzeitig mit dem zweiten Token T.2 oder nach dem zweiten Token T.2 übertragen werden.
  • Im dargestellten Datenflussdiagramm wird jeweils ein erstes Token T.1 und ein zweites Token T.2 übertragen. Es ist aber jederzeit möglich, mehrere erste Token T.1 und/oder mehrere erste Token T.2 zu übertragen. Hierbei können mehrere erste Token T.1 gleichzeitig übertragen werden, oder jeweils in einem zeitlichen Abstand. Ebenso können mehrere zweite Token T.2 gleichzeitig übertragen werden, oder jeweils in einem zeitlichen Abstand.
  • Die dargestellte Übertragung des ersten Tokens T.1 vom Server 50 an die Kontakterfassungsvorrichtung 10 ist optional. Insbesondere kann alternativ das erste Token T.1 auch in der Kontakterfassungsvorrichtung bestimmt werden. Weiterhin ist die dargestellte Übertragung des zweiten Tokens T.2 vom Server 50 an den Client 60 optional. Insbesondere kann alternativ das zweite Token T.2 auch im Client 60 bestimmt werden.
  • Weiterhin wird in dem dargestellten Datenflussdiagramm das erste Token T.1 über die Clientschnittstelle 11 der Kontakterfassungsvorrichtung 10 an den Client 60 übertragen, und das zweite Token T.2 wird mittels der Clientschnittstelle 12 der Kontakterfassungsvorrichtung vom Client 60 empfangen.
  • Diese Übertragung des ersten Tokens T.1 und des zweiten Tokens T.2 zwischen der Kontakterfassungsvorrichtung 10 und dem Client 60 erfolgt insbesondere nur, wenn die Kontakterfassungsvorrichtung 10 und der Client 60 sich in räumlicher Nähe befinden, insbesondere wenn die Reichweite der Kommunikation mittels der Clientschnittstelle 11 größer ist als die Entfernung zwischen der Kontakterfassungsvorrichtung 10 und dem Client 60.
  • Der erste Token T.1 kann hierbei vor dem zweiten Token T.2 zwischen der Kontakterfassungsvorrichtung 10 und dem Client 60 übertragen werden, alternativ kann der erste Token T.1 gleichzeitig zum oder nach dem zweiten Token T.2 übertragen werden.
  • Da der erste Token T.1 der Kontakterfassungsvorrichtung 10 zugeordnet ist, und der zweite Token T.2 dem Client 60 zugeordnet ist, kann durch das Speichern des zweiten Tokens T.2 in der Kontakterfassungsvorrichtung 10 und/oder das Speichern des ersten Tokens T.1 im Client 60 ein Kontakt zwischen der Kontakterfassungsvorrichtung 10 und dem Client 60 dokumentiert werden.
  • 9 zeigt ein weiteres Ausführungsbeispiel eines Datenflussdiagramms einer Interaktion zwischen einer Kontakterfassungsvorrichtung 10, einem Server 50 und einem Client 60. Dieses Ausführungsbeispiel erweitert das in der 8 dargestellte Datenflussdiagramm und beschreibt den Datenaustausch im Fall, dass der Nutzer der Kontakterfassungsvorrichtung 10 bezüglich eines potenziellen Kontaktes mit einem Client 60, 70, 80 informiert bzw. gewarnt werden soll. In diesem Ausführungsbeispiel wird ein erstes Token T.1, ein zweites Token T.2 und ein drittes Token T.3 ausgetauscht. Hierbei ist das erste Token T.1 der Kontakterfassungsvorrichtung 10 zugeordnet, und das zweite Token T.2 ist dem Client 60 zugeordnet. Das dritte Token T.3 kann dabei dem gleichen Client 60 wie das zweite Token T.2 zugeordnet sein, alternativ kann das dritte Token T.3 einem anderen Client 70, 80 als das zweite Token T.2 zugeordnet sein.
  • Insbesondere kann die Kontakterfassungsvorrichtung 10 basierend auf dem empfangenen dritten Token T.3 feststellen, ob eine räumliche Nähe zwischen der Kontakterfassungsvorrichtung 10 und einem dem dritten Token T.3 zugeordneten Client 60, 70, 80 bestanden hat. Dies kann insbesondere durch einen Vergleich des dritten Tokens T.3 mit den von einem Client 60 empfangenen und in der Kontakterfassungsvorrichtung 10 gespeicherten zweiten Token T.2 erfolgen.
  • 10 zeigt ein weiteres Ausführungsbeispiel eines Datenflussdiagramms einer Interaktion zwischen einer Kontakterfassungsvorrichtung 10, einem Server 50 und einem Client 60. Dieses Ausführungsbeispiel erweitert das in der 8 dargestellte Datenflussdiagramm und beschreibt eine alternative Möglichkeit des Datenaustauschs im Fall, dass der Nutzer der Kontakterfassungsvorrichtung 10 bezüglich eines potenziellen Kontaktes mit einem Client 60, 70, 80 informiert bzw. gewarnt werden soll. In diesem Ausführungsbeispiel wird ein erstes Token T.1, ein zweites Token T.2 und ein Alarmtoken ausgetauscht. Hierbei ist das erste Token T.1 der Kontakterfassungsvorrichtung 10 zugeordnet, und das zweite Token T.2 ist dem Client 60 zugeordnet.
  • Nach dem Empfangen REC-T2 des zweiten Tokens T.2 mittels der Clientschnittstelle 11 wird in diesem Ausführungsbeispiel das zweite Token T.2 mittels der Serverschnittstelle 12 an den Server 50 gesendet. In diesem Ausführungsbeispiel kann also der Server 50 zusätzlich zur oder anstelle der Kontakterfassungsvorrichtung 10 Kontaktinformationen basierend auf dem zweiten Token T.2 und einer der Kontakterfassungsvorrichtung 10 zugeordneten identifizierenden Information speichern. Im Fall, dass beim Nutzer einer der Clients 60, 70, 80 eine Infektion mit einer Infektionskrankheit nachgewiesen wurde, kann durch den Server 50 festgestellt werden, dass zwischen diesem Client 60, 70, 80 und der Kontakterfassungsvorrichtung 10 eine räumliche Nähe bestanden hat. Als Reaktion wird dann vom Server 50 ein Alarmtoken AT an die Kontakterfassungsvorrichtung 10 gesendet.
  • 10 zeigt ein weiteres Ausführungsbeispiel eines Datenflussdiagramms einer Interaktion wischen einer Kontakterfassungsvorrichtung 10, einem Server 50 und einem Client 60. Dieses Datenflussdiagramm zeigt insbesondere den Datenfluss in dem Fall, bei dem das erste Token T.1 und das zweite Token T.2 von der Kontakterfassungsvorrichtung 10 bzw. dem Client 60 bestimmt werden, und bei dem bei dem Nutzer der Kontakterfassungsvorrichtung 10 eine Infektion festgestellt wird.
  • Hierbei erfolgt der Austausch de ersten Tokens T.1 und des zweiten Tokens T.2 zwischen Kontakterfassungsvorrichtung 10 und dem Client 60 wie in den vorstehenden Datenflussdiagrammen beschrieben, und findet vor dem Datenaustausch mit dem Server 50.
  • Wird beim Nutzer der Kontakterfassungsvorrichtung 10 eine Infektion festgestellt, kann dieser die Kontakterfassungsvorrichtung 10 dazu veranlassen, direkt oder indirekt das erste Token T.1 (bzw. alle ersten Token T.1, die innerhalb einer gewissen Zeitspanne, beispielsweise innerhalb von zwei Wochen, erzeugt bzw. mit einem Client 60, 70, 80 ausgetauscht wurden) an den Server 50 zu übermitteln. Als Reaktion kann der Server dann diese erste Token T.1 (bzw. alle erste Token T.1) an alle Clients 60, 70, 80 übermitteln. Diese Clients können dann, ohne dass der Server involviert wird, feststellen, ob sie intern das erste Token T.1 gespeichert haben, also Kontakt mit der Kontakterfassungsvorrichtung 10 hatten.
  • 12 zeigt ein erstes Ablaufdiagramm von Schritten, für die die Kontakterfassungsvorrichtung 10 und/oder die Recheneinheit 14 ausgebildet sind.
  • Der erste Schritt des dargestellten Ablaufdiagramms ist ein Empfangen REC-T1 eines ersten Tokens T.1 vom Server 50 mittels der Serverschnittstelle 12. Hierbei ist der erste Token T.1 der Kontakterfassungsvorrichtung 10 zugeordnet.
  • Alternativ zu diesem ersten Schritt kann ein Bestimmten DET-T1 des ersten Tokens T.1 mittels der Recheneinheit 14 durchgeführt werden. Hierbei wird der erste Token T.1 durch Anwendung einer Hashfunktion, insbesondere durch Anwendung einer SHA256-Hashfunktion bestimmt. Die Hashfunktion wird hierbei auf die Kombination einer die Kontakterfassungsvorrichtung 10 identifizierenden Inforation und einer Zeitvariable, beispielsweise die derzeitige Uhrzeit, angewendet. Alternativ kann die Hashfunktion auch auf das Ergebnis eines Zufallszahlengenerator angewendet werden.
  • Ein weiterer, auf den Schritt des Empfangens REC-T1 des ersten Tokens T.1 folgender Schritt ist ein Speichern SAV-T1 des ersten Tokens T.1 in der Speichereinheit 13.
  • Ein weiterer Schritt des dargestellten Ablaufdiagramms ist ein Bestimmen DET-DST eines räumlichen Abstands zu einem der Clients 60, 70, 80. In diesem Ausführungsbeispiel wird als räumlicher Abstand nur erfasst, ob der räumliche Abstand unter einem Schwellenwert gelegen hat. Dieser Schwellenwert ist insbesondere durch die maximale Reichweite einer Datenübertragung mittels der Clientschnittstelle 11 gegeben. Alternativ kann der räumliche Abstand auch mittels der Signalstärke des über die Clientschnittstelle 11 empfangenen Signals festgestellt werden. Alternativ oder zusätzlich kann zusätzlich zum räumlichen Abstand auch die Dauer des Kontaktes bestimmt werden.
  • Ein weiterer Schritt des dargestellten Ablaufdiagramms ist ein Senden SND-T1 des ersten Tokens T.1 an den Client 60, 70, 80 mittels der Clientschnittstelle 11 basierend auf dem räumlichen Abstand. Hier basiert das Senden SND-T1 des ersten Tokens T.1 insbesondere auf dem räumlichen Abstand, indem der erste Token T.1 nur an den Client gesendet wird, wenn der räumliche Abstand unter einen Schwellenwert liegt. Der Schwellenwert ist hier durch die maximale Reichweite der Kommunikation über die Clientschnittstelle 11 geben (und damit abhängig von der Umgebung, da beispielsweise Wände die maximale Reichweite beeinflussen können). Alternativ kann auch ein vorbestimmter Schwellenwert verwendet werden, vorteilhafterweise 1,5 Meter.
  • Optional können mit dem ersten Token T.1 noch weitere Informationen übertragen werden. Beispiele für solche Informationen sind Eigenschaften der Clientschnittstelle 11 (z.B. deren Typ oder eine Sendestärke der Clientschnittstelle 11), diese können vom Empfänger des ersten Tokens T.1 verwendet werden, um die Signalstärke der Kommunikation über die Clientschnittstelle 11 in einen Abstand zwischen dem Client 60, 70, 80 und der Kontakterfassungsvorrichtung 10 umzurechnen.
  • Weitere Schritte des dargestellten Ausführungsbeispiels ist ein Empfangen REC-T2 eines zweiten T.2 Tokens vom Client 60, 70, 80 mittels der Clientschnittstelle 11 und Speichern SAV-T2 des zweiten Tokens T.2 mittels der Speichereinheit 13.
  • Hierbei wird das Speichern SAV-T2 des zweiten Tokens T.2 als Reaktion auf das Empfangen REC-T2 des zweiten Tokens T.2 ausgeführt. Vorteilhafterweise können in Verbindung mit dem zweiten Token T.2 noch weitere Informationen gespeichert werden, beispielsweise der Zeitpunkt des Empfangens REC-T2, eine Ortsinformation zum Empfangen REC-T2 (z.B. GPS-Koordinaten, die dem Ort entsprechen, an dem sich die Kontakterfassungsvorrichtung 10 befunden hat, als das zweite Token T.2 empfangen wurde), eine Signalstärke der Kommunikation über die Clientschnittstelle 11 beim Empfangen REC-T2 des zweiten Tokens T.2, eine Information über die zur Kommunikation verwendete Schnittstelle 61, 71, 81 des Clients 60, 70, 80 und/oder ein Abstand zwischen dem sendenden Client 60, 70, 80 und der Kontakterfassungsvorrichtung 10 beim Empfangen REC-T2 (die von der Recheneinheit 14 beispielsweise basierend auf der Signalstärke und den Informationen über den Client 60, 70, 80 bestimmt werden kann).
  • 13 zeigt ein zweites Ablaufdiagramm von Schritten, für die die Kontakterfassungsvorrichtung 10 und/oder die Recheneinheit 14 ausgebildet sein können. Das zweite Ablaufdiagramm umfasst alle Schritte des ersten Ablaufdiagramms, die jeweiligen Schritte können alle bezüglich des ersten Ablaufdiagramms beschriebenen vorteilhaften Aus- und Weiterbildungen aufweisen.
  • Das zweite Ablaufdiagramm umfasst weiterhin ein Empfangen REC-T3 eines dritten Tokens T.3 vom Server 50 mittels der Serverschnittstelle 12. Das dritte Token T.3 kann insbesondere einem der Clients 60, 70, 80 zugeordnet sein.
  • Das zweite Ablaufdiagramm umfasst weiterhin ein Vergleichen CMP des dritten Tokens T.3 mit dem in der Speichereinheit 13 gespeicherten zweiten Tokens T.2. Sind in der Speichereinheit 13 mehrere zweite Tokens T.2 gespeichert, wird das dritte Token insbesondere mit jedem der zweiten Tokens T.2 separat vergleichen. Ein Vergleich kann insbesondere auf einem Zeichenweisen Vergleich des dritten Tokens T.3 und des zweiten Tokens T.2 basieren.
  • Das Ablaufdiagramm umfasst weiterhin im Falle einer Übereinstimmung des zweiten Tokens T.2 und des dritten Tokens T.3, Ausgeben ALRT einer Warnung. Eine Warnung kann insbesondere über ein optisches Signal (beispielsweise über die Anzeigeeinheit), über ein akustisches Signal oder indirekt über ein Proxygerät ausgegeben werden. Insbesondere wird eine Warnung nur ausgegeben ALRT, wenn eine potenziell vorhandene Sperreinheit 16 sich in einem entsperrten Zustand befindet.
  • Wird keine Übereinstimmung festgestellt, kann das dargestellte Verfahren erneut komplett oder in Teilschritten durchlaufen werden.
  • 4 zeigt ein drittes Ablaufdiagramm von Schritten, für die die Kontakterfassungsvorrichtung 10 und/oder die Recheneinheit 14 ausgebildet sein können. Das zweite Ablaufdiagramm umfasst alle Schritte des ersten Ablaufdiagramms, die jeweiligen Schritte können alle bezüglich des ersten Ablaufdiagramms beschriebenen vorteilhaften Aus- und Weiterbildungen aufweisen.
  • Das dritte Ablaufdiagramm umfasst weiterhin ein Senden SND-T2 des zweiten Tokens T.2 an den Server 50 mittels der Serverschnittstelle 12. Das Senden SND-T2 erfolgt hierbei insbesondere als Reaktion auf das Empfangen REC-T2 des zweiten Tokens T.2, kann aber insbesondere mit einem Zeitversatz oder erst bei Vorliegen einer ausreichenden Internetverbindung ausgeführt werden.
  • Das dritte Ablaufdiagramm umfasst weiterhin ein Empfangen REC-AT eines Alarmtokens AT vom Server 50 mittels der Serverschnittstelle 12. Das Alarmtoken AT wird insbesondere vom Server 50 gesendet, wenn dieser Identifiziert, dass der Nutzer eine dem zweiten Token T.2 zugeordneten Clients 60 mit einer Infektionskrankheit infiziert wurde, insbesondere innerhalb eines vorgegebenen Zeitraums vor dem Senden SND-T2 oder dem Empfangen REC-T2 des zweiten Tokens T.2.
  • Das dritte Ablaufdiagramm umfasst weiterhin, als Reaktion auf das Empfangen REC-AT des Alarmtokens AT, ein Ausgeben ALRT einer Warnung. Eine Warnung kann insbesondere über ein optisches Signal (beispielsweise über die Anzeigeeinheit), über ein akustisches Signal oder indirekt über ein Proxygerät ausgegeben werden. Insbesondere wird eine Warnung nur ausgegeben ALRT, wenn eine potenziell vorhandene Sperreinheit 16 sich in einem entsperrten Zustand befindet.
  • Wo noch nicht explizit geschehen, jedoch sinnvoll und im Sinne der Erfindung, können einzelne Ausführungsbeispiele, einzelne ihrer Teilaspekte oder Merkmale mit einander kombiniert bzw. ausgetauscht werden, ohne den Rahmen der hiesigen Erfindung zu verlassen. Mit Bezug zu einem Ausführungsbeispiel beschriebene Vorteile der Erfindung treffen ohne explizite Nennung, wo übertragbar, auch auf andere Ausführungsbeispiele zu.

Claims (19)

  1. Tragbare Kontakterfassungsvorrichtung (10), umfassend: - Clientschnittstelle (11), ausgebildet zum Austausch von Tokens (T.1, T.2) mit einem Client (60, 70, 80) mittels Bluetooth, wobei mittels der Clientschnittstelle (11) erste Tokens (T.1) an den Client (60, 70, 80) sendbar sind und zweite Tokens (T.2) vom Client (60, 70, 80) empfangbar sind, - Serverschnittstelle (12), ausgebildet zum Austausch von Tokens (T.1, T.3) mit einem Server (50) über ein Mobilfunknetz und das Internet, wobei die Verbindung der Serverschnittstelle (12) mit dem Internet ausschließlich über ein virtuelles privates Netzwerk (40) erfolgt, - Speichereinheit (13), ausgebildet zum Speichern der ersten Tokens (T.1) und der zweiten Tokens (T.2), - Recheneinheit (14), ausgebildet zum Ausführen der folgenden Schritte: -- Empfangen (REC-T1) eines ersten Tokens (T.1) vom Server (50) mittels der Serverschnittstelle (12) oder Bestimmen (DET-T1) des ersten Tokens (T.1) mittels der Recheneinheit, wobei der erste Token (T.1) der Kontakterfassungsvorrichtung (10) zugeordnet ist, -- Speichern (SAV-T1) des ersten Tokens (T.1) in der Speichereinheit (13), -- Bestimmen (DET-DST) eines räumlichen Abstands zu einem der Clients (60, 70, 80), -- Senden (SND-T1) des ersten Tokens (T.1) an den Client (60, 70, 80) mittels der Clientschnittstelle (11) basierend auf dem räumlichen Abstand, -- Empfangen (REC-T2) eines zweiten (T.2) Tokens vom Client (60, 70, 80) mittels der Clientschnittstelle (11), und -- Speichern (SAV-T2) des zweiten Tokens (T.2) mittels der Speichereinheit (13).
  2. Kontakterfassungsvorrichtung (10) nach dem Anspruch 1, wobei die Recheneinheit (14) weiterhin zum Ausführen der folgenden Schritte ausgebildet ist: -- Empfangen (REC-T3) eines dritten Tokens (T.3) vom Server (50) mittels der Serverschnittstelle (12), -- Vergleichen (CMP) des dritten Tokens (T.3) mit dem in der Speichereinheit (13) gespeicherten zweiten Tokens (T.2), -- im Falle einer Übereinstimmung des zweiten Tokens (T.2) und des dritten Tokens (T.3), Ausgeben (ALRT) einer Warnung.
  3. Kontakterfassungsvorrichtung (10) nach dem Anspruch 1, wobei die Recheneinheit (14) weiterhin zum Ausführen der folgenden Schritte ausgebildet ist: -- Senden (SND-T2) des zweiten Tokens (T.2) an den Server (50) mittels der Serverschnittstelle (12), -- Empfangen (REC-AT) eines Alarmtokens (AT) vom Server (50) mittels der Serverschnittstelle (12), -- als Reaktion auf das Empfangen (REC-AT) des Alarmtokens (AT), Ausgeben (ALRT) einer Warnung.
  4. Kontakterfassungsvorrichtung (10) nach einem der vorstehenden Ansprüche, weiterhin umfassend: - Anzeigeeinheit (15), ausgebildet zum Darstellen einer Statusinformationen und/oder einer Warnung.
  5. Kontakterfassungsvorrichtung (10) nach dem Anspruch 4, weiterhin umfassend: - Sperreinheit (16), wobei die Sperreinheit (16) im gesperrten Zustand dazu ausgebildet ist, die Darstellung der Statusinformation und/oder der Warnung auf der Anzeigeeinheit (15) zu verhindern, wobei die Sperreinheit (16) im entsperrten Zustand dazu ausgebildet ist, die Darstellung der Statusinformation und/oder der Warnung auf der Anzeigeeinheit (15) zu erlauben.
  6. Kontakterfassungsvorrichtung (10) nach dem Anspruch 5, wobei die Sperreinheit ausgebildet ist als: - Fingerabdrucksensor, wobei sich die Sperreinheit im entsperrten Zustand befindet, wenn der Fingerabdrucksensor einen zu einem vorgespeicherten Fingerabdruck ausreichend ähnlichen Fingerabdruck erfasst; - Eingabeeinheit, wobei ein Nutzer mittels der Eingabeeinheit eine Zahl und/oder eine Zeichenkette eingeben kann, wobei sich die Sperreinheit im entsperrten Zustand befindet, wenn eine Zahl und/oder eine Zeichenkette eingegeben wird, die einer vorgespeicherten Zahl und/oder Zeichenkette entsprich; - optische Kamera, wobei sich die Sperreinheit im entsperrten Zustand befindet, wenn die optische Kamera ein zu einem vorgespeicherten Gesicht ausreichend ähnliches Gesicht erfasst; - Schnittstelle, wobei sich die Sperreinheit im entsperrten Zustand befindet, wenn die Schnittstelle drahtlos und/oder kabelgebunden mit einem vorbestimmten Gerät verbunden ist; und/oder - gegen versehentliche Auslösung geschütztes Bedienelement.
  7. Kontakterfassungsvorrichtung (10) nach einem der Ansprüche 4 bis 6, wobei die Anzeigeeinheit (15) mindestens eine LED umfasst, wobei die LED nicht in ein Display integriert ist.
  8. Kontakterfassungsvorrichtung (10) nach einem der vorstehenden Ansprüche, wobei die Kontakterfassungsvorrichtung (10) gegen zeitweiliges und/oder dauerhaftes Untertauchen in Wasser geschützt ist.
  9. Kontakterfassungsvorrichtung (10) nach dem Anspruch 8, wobei die Kontakterfassungsvorrichtung (10) eine wasserdichte Ummantelung (18) aufweist.
  10. Kontakterfassungsvorrichtung (10) nach einem der vorstehenden Ansprüche, wobei die Clientschnittstelle (11) zum Austausch von Tokens (T.1, T.2) mit einem Client (60, 70, 80) mittels Bluetooth Low Energy ausgebildet ist.
  11. Kontakterfassungsvorrichtung (10) nach einem der vorstehenden Ansprüche, wobei die Serverschnittstelle ein eingebautes Teilnehmer-Identitätsmodul (12') umfasst.
  12. Kontakterfassungsvorrichtung (10) nach einem der Ansprüche 1 bis 10, wobei die Serverschnittstelle (12) dazu ausgebildet ist, mit einem Proxygerät drahtlos und/oder kabelgebunden verbunden zu werden, und wobei die Serverschnittstelle (12) dazu ausgebildet ist, mittels des Proxygeräts Tokens (T.1, T.3) mit einem Server (50) über ein Mobilfunknetz und das Internet auszutauschen.
  13. Kontakterfassungsvorrichtung (10) nach einem der vorstehenden Ansprüche, umfassend eine Identifikationsinformation, wobei die Identifikationsinformation insbesondere mittels eines Proxygeräts auslesbar ist.
  14. Kontakterfassungsvorrichtung (10) nach dem Anspruch 13, wobei die Identifikationsinformation in einem eindimensionalen Barcode oder zweidimensionalen Matrixcode kodiert sind, und wobei der eindimensionale Barcode oder der zweidimensionale Matrixcode auf einem Gehäuse der Kontakterfassungsvorrichtung (10) angeordnet sind.
  15. Kontakterfassungsvorrichtung (10) nach dem Anspruch 13, wobei die Identifikationsinformation in der Speichereinheit (13) gespeichert ist, und wobei die Identifikationsinformation mittels eines Proxygeräts über die Clientschnittstelle (11) und/oder die Serverschnittstelle (12) auslesbar ist.
  16. Tragbare Kontakterfassungsvorrichtung (10), umfassend: - Clientschnittstelle (11), ausgebildet zum Austausch von Tokens (T.1, T.2) mit einem Client (60, 70, 80) mittels Bluetooth, wobei mittels der Clientschnittstelle (11) erste Tokens (T.1) an den Client (60, 70, 80) sendbar sind und zweite Tokens (T.2) vom Client (60, 70, 80) empfangbar sind, - Serverschnittstelle (12), ausgebildet zum drahtlosen und/oder kabelgebundenen Verbinden mit einem Proxygerät, wobei die Kontakterfassungsvorrichtung (10) ausschließlich über das Proxygerät mit dem Internet kommunizieren kann, wobei die Serverschnittstelle (12) dazu ausgebildet ist, mittels des Proxygeräts Tokens (T.1, T.3) mit einem Server (50) auszutauschen, - Speichereinheit (13), ausgebildet zum Speichern der ersten Tokens (T.1) und der zweiten Tokens (T.2), - Recheneinheit (14), ausgebildet zum Ausführen der folgenden Schritte: -- Empfangen (REC-T1) eines ersten Tokens (T.1) vom Server (50) mittels der Serverschnittstelle (12) oder Bestimmen (DET-T1) des ersten Tokens (T.1) mittels der Recheneinheit (14), wobei der erste Token (T.1) der Kontakterfassungsvorrichtung (10) zugeordnet ist, -- Speichern (SAV-T1) des ersten Tokens (T.1) in der Speichereinheit (13), -- Bestimmen (DET-DST) eines räumlichen Abstands zu einem der Clients (60, 70, 80), -- Senden (SND-T1) des ersten Tokens (T.1) an den Client (60, 70, 80) mittels der Clientschnittstelle (11) basierend auf dem räumlichen Abstand, -- Empfangen (REC-T2) eines zweiten (T.2) Tokens vom Client (60, 70, 80) mittels der Clientschnittstelle (11), und -- Speichern (SAV-T2) des zweiten Tokens (T.2) mittels der Speichereinheit (13).
  17. Kontakterfassungsvorrichtung (10) nach dem Anspruch 16, weitergebildet durch die Merkmale eines der Ansprüche 1 bis 15.
  18. System, umfassend - Kontakterfassungsvorrichtung (10) nach einem der vorstehenden Ansprüche, - Schutzhülle für die Kontakterfassungsvorrichtung, umfassend eine Kühlvorrichtung.
  19. System, umfassend: - Kontakterfassungsvorrichtung (10) nach dem Anspruch 16 oder 17, und - Proxygerät, wobei die Kontakterfassungsvorrichtung (10) ausschließlich über das Proxygerät mit dem Internet kommunizieren kann.
DE102020209984.7A 2020-06-26 2020-08-06 Kontakterfassungsvorrichtung Pending DE102020209984A1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP20182717 2020-06-26
EPEP20182717 2020-06-26
EP20187739 2020-07-24
EPEP20187739 2020-07-24

Publications (1)

Publication Number Publication Date
DE102020209984A1 true DE102020209984A1 (de) 2021-12-30

Family

ID=73019214

Family Applications (2)

Application Number Title Priority Date Filing Date
DE102020209984.7A Pending DE102020209984A1 (de) 2020-06-26 2020-08-06 Kontakterfassungsvorrichtung
DE202020104542.3U Active DE202020104542U1 (de) 2020-06-26 2020-08-06 Kontakterfassungsvorrichtung

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE202020104542.3U Active DE202020104542U1 (de) 2020-06-26 2020-08-06 Kontakterfassungsvorrichtung

Country Status (1)

Country Link
DE (2) DE102020209984A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021112131A1 (de) 2021-05-10 2022-11-10 Deutsche Telekom Ag Technische Unterstützung zum retrospektiven Kontakttracing von Personen insbesondere bei Cluster-Ereignissen

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130132572A1 (en) 2011-11-20 2013-05-23 Yang Pan System and Method for Monitoring Outbreak of Contagious Diseases
US20150120325A1 (en) 2012-04-04 2015-04-30 Agnity Inc. Method and system for collaboration for sharing patient records on low computing resources on communication devices
US20180052970A1 (en) 2016-08-16 2018-02-22 International Business Machines Corporation Tracking pathogen exposure

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130132572A1 (en) 2011-11-20 2013-05-23 Yang Pan System and Method for Monitoring Outbreak of Contagious Diseases
US20150120325A1 (en) 2012-04-04 2015-04-30 Agnity Inc. Method and system for collaboration for sharing patient records on low computing resources on communication devices
US20180052970A1 (en) 2016-08-16 2018-02-22 International Business Machines Corporation Tracking pathogen exposure

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Wie die Corona-Warn-App von SAP und Telekom funktioniert, 11.06.2020 [recherchiert am 18.03.2021]. Im Internet: <URL: https://www.heise.de/ct/artikel/Wie-die-Corona-Warn-App-von-SAP-und-Telekom-funktioniert-4769775.html>

Also Published As

Publication number Publication date
DE202020104542U1 (de) 2020-10-08

Similar Documents

Publication Publication Date Title
DE112009000416B4 (de) Zweiwege-Authentifizierung zwischen zwei Kommunikationsendpunkten unter Verwendung eines Einweg-Out-Of-Band(OOB)-Kanals
EP1684238A1 (de) Identifikationsverfahren und System und dafür geeignete Vorrichtung
DE112017006669T5 (de) Intelligentes aufnahmeverfahren und -gerät
DE112021001379T5 (de) Pandemie-armband
DE112006002844T5 (de) Verbessertes Sicherheitsprotokoll für Funkfrequenzsysteme
DE102020209984A1 (de) Kontakterfassungsvorrichtung
DE102021124697A1 (de) Vorrichtungen, systeme und verfahren zur verfolgung enger kontakte mit starkem datenschutz
CN108696823A (zh) 用于接送学生的电子围栏系统
DE102020122171A1 (de) Verfahren und System zum kooperativen Sammeln von Videodaten von Fahrtenschreibern
DE102006027639A1 (de) Verfahren zur Etablierung eines geheimen Schlüssels
DE112019002804T5 (de) Messvorrichtung, informationsverarbeitungsvorrichtung und kommunikationssystem
DE102021132317A1 (de) Teilen von daten zwischen verschiedenen dienstanbietern auf edge-ebene durch kollaborationskanäle
DE112017005263T5 (de) Echtzeit-aktivitätsüberwachung unter verwendung von thermo-tags
CN205827429U (zh) 一种自助身份备案机
DE112017007169T5 (de) Verfahren und vorrichtung zum sammeln von visuellen daten unter verwendung einer augmented-reality-anwendung
WO2013152845A1 (de) Kontaktlose transaktion
DE102016110026A1 (de) Verfahren und Vorrichtung zur Fahrzeugidentifikation mit Crowdsourcing
EP0884869A1 (de) Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern
Sadiq et al. Subjectivity, power affairs and migration: a foucauldian analysis of hamid’s exit west
DE102009033598B3 (de) Verfahren zum ortsbezogenen Auslösen einer ortsbezogen auslösbaren und elektronisch gesteuerten Aktion
EP3053317A1 (de) Verfahren, vorrichtungen und system zur authentisierung gegenüber einem server
EP3358483B1 (de) Übertragen eines datensatzes
DE202020004150U1 (de) System basierend auf Edge Devices mit einem oder mehreren Tiefensensoren zur präzisen Detektion und Zählung von Menschen, Tieren und Objekten in Echtzeit
DE102015213463A1 (de) Verfahren zum Überprüfen von Netzwerkeinrichtungen und Netzwerk
EP3348040B1 (de) Verfahren zur erstellung einer datenbank mit einem mobilgerät und einem identifikationsparameter

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: SIEMENS HEALTHINEERS AG, DE

Free format text: FORMER OWNER: SIEMENS HEALTHCARE GMBH, MUENCHEN, DE