DE202016004666U1 - Notfallinformations-Anzeiger - Google Patents

Notfallinformations-Anzeiger Download PDF

Info

Publication number
DE202016004666U1
DE202016004666U1 DE202016004666.8U DE202016004666U DE202016004666U1 DE 202016004666 U1 DE202016004666 U1 DE 202016004666U1 DE 202016004666 U DE202016004666 U DE 202016004666U DE 202016004666 U1 DE202016004666 U1 DE 202016004666U1
Authority
DE
Germany
Prior art keywords
data
information
protection
information carrier
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE202016004666.8U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hufeisen GmbH
Original Assignee
Hufeisen GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hufeisen GmbH filed Critical Hufeisen GmbH
Priority to DE202016004666.8U priority Critical patent/DE202016004666U1/de
Publication of DE202016004666U1 publication Critical patent/DE202016004666U1/de
Expired - Lifetime legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • G16H10/65ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records stored on portable record carriers, e.g. on smartcards, RFID tags or CD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Epidemiology (AREA)
  • Economics (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • Educational Administration (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Informationsträger, gekennzeichnet dadurch, dass auf ihm der Zugang zu einer Datenbank (in Form eines URL, Uniform Ressource Locator o. ä.), die Kennung eines bestimmten Datensatzes und ein Zugangscode vermerkt sind, wobei der Zugangscode dazu bestimmt und geeignet ist, die in der Datenbank zu speichernden Daten bereits vor der Übertragung über Datennetzwerke, Intranets oder Internet, zu verschlüsseln und die über das Netzwerk empfangenen Daten zu entschlüsseln und wobei mindestens der Zugangscode durch Teile des Informationsträgers oder eine Umhüllung oder das für die gewöhnliche Aufbewahrung vorgesehene Behältnis oder eine dauerhaft aufgebrachte, undurchsichtige Schicht verdeckt werden und vor der Einsicht durch Unbefugte geschützt ist und der Zugangscode erst beim bestimmungsgemäßen Gebrauch durch Freilegen sichtbar wird; der Informationsträger ist vornehmlich zu verwenden als Notfallarmband, Notfallmedaillon, persönlicher Datentresor, Speicher von Patientendaten, genetischen Informationen o. ä.

Description

  • Erfindung
  • Die Erfindung bezieht sich auf ein Gerät, das es Notärzten, Rettungsdiensten und anderen Befugten – und zwar nur diesen – ermöglicht, weltweit ohne Zeitverlust schnell, einfach, umfassend und sicher auf wichtige Informationen über den Patienten, bzw. die betroffene Person sowie auf allgemeine und spezielle Informationen wie medizinisches Spezialwissen, Behandlungs- und Verfahrensbeschreibungen zuzugreifen.
  • Stand der Technik
  • Derzeit sind verschiedene Systeme, Verfahren und Geräte im Angebot und im Einsatz, die Informationen für den Individualnotfall bereitstellen. So gibt es Ausweiskarten, Medaillons, Kapseln, Armbänder usw., auf denen Angaben über den Patienten, wie Blutgruppe oder Arzneimittelunverträglichkeiten, vermerkt werden. Auch sind Systeme mit Datenchips oder anderen Minidatenspeichern vorgeschlagen worden, auf denen die Daten abgelegt sind. Diese können mit entsprechenden Lesegeräten über Datenkabel oder kontaktfrei ausgelesen werden. Um möglichst jederzeit aktuelle Daten zu haben, gibt es Datenbanken, auf die die Helfer online zugreifen können, wenn Sie den auf der Notfallkarte o. ä. vermerkten Zugriffscode kennen.
  • Aufgabenstellung
  • Die gegenwärtig verfügbaren Systeme und Geräte stellen entweder nur wenige Informationen bereit und sind einfach handzuhaben, oder sie stellen umfassende Informationen bereit, auf die nur mit besonderen Lesegeräten zugegriffen werden kann oder die nur über eine zentrale Datenbank aktualisiert werden können und dabei nur unzureichend vor Einsicht durch Unbefugte, zum Beispiel den Betreiber der Datenbank, geschützt sind. Bei Notfallarmbändern mit integriertem Datenchip oder USB-Stick können die sensiblen Patientendaten nach einem Verlust des Armbandes nicht gesperrt werden. Außerdem ist die Menge der Daten durch die Größe des Datenspeichers zu sehr begrenzt, als dass Behandler schnell auf sehr umfangreiche Informationen, wie zum Beispiel die einer vollständigen Genomsequenzierung, zugreifen können.
  • Idealerweise lassen sich beliebige Informationen und Anweisungen zur Verfügung stellen, die der Patient für wichtig erachtet. Dies kann die Bitte sein, sich im Notfall um das Haustier zu kümmern oder Organspendeverfügungen, Betreuungsvollmachten etc.
  • Zusätzlich ist es wünschenswert, dass der Besitzer separate Informationen vermerken kann, auf die nur er zugreifen kann. Dies können wichtige Telefonnummern, Passwörter, Bitcoin-Keys, Entsperrcodes u. a. sein.
  • Die Erfindung löst alle diese Probleme.
  • Beschreibung der Erfindung
  • Die Erfindung besteht aus einem physischen Informationsträger, der in verschiedenen Ausführungsvarianten denkbar ist: Einsteckkarte für die Brieftasche, Notfallmedaillon, Notfallarmband, Aufkleber für das Mobiltelefon; als digitale Variante kommt auch ein Bildschirmschoner für das Smartphone in Frage u. ä. Um die gestellte Aufgabe zu lösen, sind auf dem Informationsträger drei Angaben in vorzugsweise analog lesbarer Form aufgebracht:
    1.) die Adresse der Datenbank, unter der die Patientendaten abrufbar sind (aus Kosten- und Vereinheitlichungsgründen ist dies vorzugsweise eine über das Internet online erreichbare Datenbank), 2.) die Nummer oder ein Zuordnungsschlüssel des Datensatzes, 3.) ein Entschlüsselungscode.
  • Wenigstens zwei dieser Angaben können zu einer zusammengefasst werden. So können 1.) und 2.) als Internetadresse (URL) mit zu übergebender Variable (Datensatz-Kennung) in einem QR-Code zusammengefasst werden (siehe Bild 1).
  • Im Folgenden wird das Prinzip der Erfindung an der Ausführungsvariante als Notfallarmband erläutert.
  • Das Armband trägt auf der Innenseite oder einem anderen verdeckten Bereich, also unsichtbar, während es getragen wird, die Angaben 1, 2 und 3 (Internetadresse der Datenbank, Nummer des Datensatzes und Entschlüsselungscode) [siehe Schutzanspruch 1]. Auf der Außenseite ist ein Hinweis darauf angebracht, dass es sich bei diesem Armband nicht um ein reines Schmuckstück, sondern um ein Notfallband handelt. Dies kann durch eine Aufschrift geschehen oder, um die weltweite Nutzung auch über Sprachgrenzen hinweg zu erleichtern, durch ein allgemein übliches Symbol wie das sechsbalkige I.C.E-Kreuz (in case of emergency) oder die Äskulapnatter.
  • Das Armband wird entweder mit blanko Innenseite (oder einem anderen geeigneten blanko Bereich) ausgeliefert, sodass der Besitzer die Angaben 1, 2 und 3 selbst aufbringt, oder es wird mit den Angaben 1 und 2 oder nur 1 ausgeliefert. Die jeweils fehlenden Angaben – in jedem Fall aber Nr. 3, den Code – trägt der Besitzer selbst ein [siehe Schutzanspruch 3]. Denn der Code darf, solange der Notfall nicht eingetreten ist, nur ihm bekannt sein.
  • Damit die Code-Zeichen richtig gelesen werden, auch wenn sie handschriftlich eingetragen worden sind, empfiehlt es sich, eine Schablone aufzudrucken (siehe Bild 2), in die dann der entsprechende Code eingetragen werden soll [siehe Schutzanspruch 4]. Es können Schablonen verwendet werden, wie sie bei Preisauszeichnungsschildern gängig sind (siehe Bild 3) oder andere. Verwechselbare Zeichen wie 8 und Groß-B, Groß-I, eins und Klein-L sollten seitens der Software als jeweils identische Zeichen interpretiert werden.
  • Der Patient verschlüsselt seine Daten, bevor er sie über das Internet an die Datenbank zum Abspeichern sendet, mit einem Passwort (Code), das nur ihm – auch nicht dem Betreiber der Datenbank – bekannt ist. Er weist sich gegenüber der Datenbank mit einem anderen, weiteren und zuvor vereinbarten Passwort als zum Speichern und Verändern der Daten Berechtigter aus.
  • Das Verschlüsseln kann mit einer beliebigen Verschlüsselungssoftware, bzw. einem frei wählbaren Verschlüsselungsalgorithmus in beliebiger kryptographischer Stärke erfolgen. Um dem Rettungspersonal den schnellen und intuitiven Zugriff auf die Daten zu ermöglichen, selbst wenn dieses mit dem Notfallsystem nicht vertraut ist, empfiehlt es sich, die Daten nach einem vorgegebenen Verfahren im Browser zu verschlüsseln. Das ist beispielsweise mit Javascript und einem Algorithmus wie Blowfish möglich. Das programmiertechnische Umsetzen ist trivial.
  • Weitere Feinheiten, wie das Ver- und Entschlüsseln mit unterschiedlichen Passwörtern oder das Verschlüsseln über mehrere Informationsebenen (Aspects) hinweg (Rubberhose-Kryptographie) sind optional. Durch das Anlegen beliebig vieler paralleler, nested oder gestaffelter Aspects kann der Besitzer auf beliebige Informationen in beliebiger Menge zugreifen, für die er den entsprechenden Entschlüsselungscode kennt.
  • Der exemplarische Vorgang des Sichtbarmachens der Informationen ist für Befugte sehr einfach: Rettungs- und medizinisches Personal nimmt dem Patienten das Armband ab. Der Notarzt gibt die Internetadresse der Datenbank und die Datensatzkennung ein. Extrem schnell geht dies, wenn er mit seinem Smartphone den QR-Code scannt. Auf der Landing-Page erscheinen ein Eingabefeld und die Aufforderung, den Entschlüsselungscode einzugeben. Wird dieser Code eingegeben, erscheinen alle Patienteninformationen mehrsprachig im Klartext, sinnvollerweise geordnet nach medizinischer Wichtigkeit, d. h. Angaben über Medikamentenunverträglichkeiten, schwere chronische Erkrankungen u. ä. vor Patientenverfügungen, Versicherungsnummern usw. Die Mehrsprachigkeit lässt sich durch entsprechende Programmierung in der Eingabemaske für die Patienteninformationen anlegen, bevor die Daten im Browser verschlüsselt werden, sodass der Nutzer die Bezeichnungen der Datenfelder in seiner Muttersprache sieht und ein Arzt im Ausland die Namen der Datenfelder in mehreren Sprachen ablesen kann. Dies ist Stand der Technik.
  • Optional wird ein weiteres Passwort angezeigt, mit dem die genetischen Daten des Patienten und deren Analyse heruntergeladen und entschlüsselt werden können. Zum gegenwärtigen Zeitpunkt empfiehlt es sich, die Variant Call File (zukünftige Entwicklungen der Gendiagnostik erfordern möglicherweise Anpassungen) und die Analyse der genetischen Daten bereitzustellen. So kann ein Operationsteam schon die individuellen Medikationen und Behandlungen vorbereiten, die die geringsten unerwünschten Nebenwirkungen (adverse und freak drug effects) erwarten lassen, während der Patient zum Krankenhaus transportiert wird.
  • Um dem Arzt vor Ort unmittelbaren Zugriff auf die Information über alle individuellen, medizinischen Eigenarten des Patienten zu geben, enthält die Analyse der Genomsequenzierung anklickbare Links und/oder Klartextverweise, zum Beispiel bei den rs-Nummern, die die relevanten Informationen zur Prädisposition, dem Symptombild, Behandlungsvorschlägen etc. aufrufen. Dies ist besonders bei seltenen Krankheiten nützlich, mit denen ein nicht spezialisierter Arzt keine Erfahrungen hat. Grundsätzlich erhöht dies die Behandlungssicherheit, verringert die Wahrscheinlichkeit von Fehlern und reduziert das Arzthaftungsrisiko.
  • Der Zugriff auf die umfassenden Patienteninformationen dauert bei guter Datenübertragungsgeschwindigkeit – vom Sehen des Notfallarmbandes bis zur Darstellung auf dem Smartphone – weniger als 10 Sekunden!
  • Neben der Nutzung als medizinisches Notfallarmband hat der Träger auch Zugriff auf alle für ihn wichtigen Informationen. Dazu gibt er statt des Entschlüsselungscodes, den er auf dem Armband für den Notarzt vermerkt hat, einen zweiten, nur ihm selbst bekannten Entschlüsselungscode ein [siehe Schutzanspruch 2]. Damit macht er die Informationen sofort in seinem Browser sichtbar, die er zuvor hinterlegt hat. Da auch diese Informationen vor dem Senden an die Datenbank verschlüsselt wurden, sind sie vor unbefugtem Zugriff so sicher, wie es die Stärke der Verschlüsselung zulässt.
  • Dies kann nützlich sein, wenn Ausweise und Dokumente verloren werden oder wenn das Mobiltelefon nach dreimaliger Falscheingabe der PIN (evtl. durch Unbefugte) gesperrt wurde und zum Entsperren der PUK (personal unlocking key) gebraucht wird, den nur die wenigsten kennen. Diese Information muss dann natürlich über ein anderes Gerät abgerufen werden.
  • Falls das Armband verloren wird, kann der rechtmäßige Besitzer den Entschlüsselungscode online ändern, ohne dass der Code dem Betreiber der Datenbank zur Kenntnis gelangt. Dazu ist lediglich der Aufruf mit dem alten Code erforderlich sowie ein neuerliches Verschlüsseln (auch diesmal bereits im Browser) mit einem neuen Code. Danach ist dem Finder des Armbands das Lesen des Klartextes unmöglich. Der Finder kann mangels Kenntnis des Passwortes, das der rechtmäßige Eigentümer mit dem Datenbankbetreiber vereinbart hat, die Daten nicht unrechtmäßigerweise mit einem anderen Code verschlüsseln.
  • Alle gespeicherten Daten können jederzeit vom rechtmäßigen Eigentümer ergänzt oder beliebig verändert werden.
  • Ausführungsvarianten
  • Die Erfindung ist in vielerlei Ausführungsvarianten denkbar, zum Beispiel als A.) Notfallkarte zum Aufklappen oder mit Rubbelfeld, das den Entschlüsselungscode verdeckt, B.) Medaillon zum Aufklappen, zweiteiliger ”Dog-Tag” (nach dem Muster militärischer Erkennungsmarken), wobei der eine Teil die Informationen verdeckt oder als einteilige Marke mit Rubbelfeld, C.) Armband mit a) Informationsbeschriftung und Zeichen (z. B. QR-Code) auf der Innenseite, b) überlappender und verdeckender Lasche, was den Vorteil hat, dass nur eine Seite des Armbandes bedruckt werden muss, was die Kosten reduziert, c) auswechselbarem Schild, das auf der Innenseite die Informationen trägt oder selbst auf der Innenseite des Armbandes anzubringen ist [siehe Schutzanspruch 7], wobei dieses Teil zusätzlich elementare Funktionen wie die eines Verschlusses o. ä. haben kann [siehe Schutzanspruch 9], d) Schild oder aufgebrachter Marke, die außen ein Erkennungssymbol (Äskulapstab oder internationales sechsbalkiges Kreuz o. ä.) und auf der verdeckten Seite die Zugangsdaten trägt, [siehe Schutzanspruch 8] D.) Notfallfingerring nach gleichem Muster [siehe Schutzanspruch 10], E.) Bildschirmhintergrund für Mobiltelefone oder als Startbildschirm einer App, E.) Schmuckstück mit eingearbeitetem Transponder, der automatisch die Verbindung zur Datenbank aufruft, oder aufgedrucktem QR-Code, der bereits den geheimen Zugriffscode enthält und weitere Ausführungsvarianten nach gleichem Muster [siehe Schutzanspruch 6].
  • Gewerbliche Verwertbarkeit
  • Die Monetarisierung der Erfindung kann über mehrere Ebenen hinweg geschehen. In erster Linie sind dies: 1.) Verkauf der Informationsträger in den verschiedensten Ausführungen und künstlerischen Varianten, 2.) Betrieb der dazugehörigen Datenbank, 3.) Aufbringung von Eigen- oder Fremdwerbung auf die Armbänder oder in den Anzeigen der Datenbank.
  • Militärische Verwertbarkeit
  • Durch die Verwendung mehrerer logischer Ebenen können für Freund und Feind unterschiedliche Daten ausgegeben werden. So kann ein Soldat nach seiner Gefangennahme unter intensiver Befragung (Rubberhose-Kryptoanalyse) einen (oder sogar mehrere) Zugangscodes zu seiner persönlichen Datensammlung preisgeben, die jedoch nur den Aufruf von Desinformationen zulassen (decoy data). Insoweit ist dies Stand der Technik.
  • Ein Abfrageversuch durch den Feind zeigt der Führung an, dass der Soldat sich nicht mehr versteckt hält, sondern in Gefangenschaft geraten ist. Befreundete Kräfte gelangen jedoch ohne weiteres an ausführliche medizinische oder andere Informationen, die abhörsicher clientseitig entschlüsselt werden.

Claims (10)

  1. Informationsträger, gekennzeichnet dadurch, dass auf ihm der Zugang zu einer Datenbank (in Form eines URL, Uniform Ressource Locator o. ä.), die Kennung eines bestimmten Datensatzes und ein Zugangscode vermerkt sind, wobei der Zugangscode dazu bestimmt und geeignet ist, die in der Datenbank zu speichernden Daten bereits vor der Übertragung über Datennetzwerke, Intranets oder Internet, zu verschlüsseln und die über das Netzwerk empfangenen Daten zu entschlüsseln und wobei mindestens der Zugangscode durch Teile des Informationsträgers oder eine Umhüllung oder das für die gewöhnliche Aufbewahrung vorgesehene Behältnis oder eine dauerhaft aufgebrachte, undurchsichtige Schicht verdeckt werden und vor der Einsicht durch Unbefugte geschützt ist und der Zugangscode erst beim bestimmungsgemäßen Gebrauch durch Freilegen sichtbar wird; der Informationsträger ist vornehmlich zu verwenden als Notfallarmband, Notfallmedaillon, persönlicher Datentresor, Speicher von Patientendaten, genetischen Informationen o. ä.
  2. Informationsträger gemäß Schutzanspruch 1, gekennzeichnet dadurch, dass abweichend von Schutzanspruch 1 a) mehrere Zugangscodes verdeckt aufgebracht sind oder b) der einzige Zugriffscode derart gestaltet oder entworfen ist, dass durch ihn weitere Informationsebenen zugänglich werden, was dadurch erreicht wird, dass die Codes in mehreren physischen oder logischen Schichten übereinander angebracht sind.
  3. Informationsträger gemäß Schutzanspruch 1, gekennzeichnet dadurch, dass abweichend von Schutzanspruch 1 einer oder mehrere Zugangscodes nicht bereits vom Hersteller aufgebracht worden sind, sondern stattdessen ein oder mehrere beschreib- oder bedruckbare Felder aufgebracht sind, in die der Nutzer frei zu wählende Codes eintragen kann.
  4. Informationsträger gemäß Schutzanspruch 3, gekennzeichnet dadurch, dass das oder die beschreibbaren Felder in Form einer beschreibbaren oder radierbaren oder in Teilen zu übermalenden Schablone ausgeführt sind, die eine standardisierte und unabhängig von der jeweiligen Handschrift klar zu lesende Aufbringung des Codes gewährleisten.
  5. Speicher von Patientendaten, wie in Schutzanspruch 1, gekennzeichnet dadurch, dass abweichend von Schutzanspruch 1 nicht Datenbankinformationen sondern individuelle, hier genetische, Daten sichtbar sind und nicht Teile von Zugangscodes verdeckt sind, sondern individuelle Behandlungsanleitungen oder Hinweise auf Untersuchungs- oder Forschungsergebnisse physisch oder logisch, zum Beispiel durch aufrufbare Verweise o. ä., verdeckt sind. Bei den genetischen Daten handelt es sich nach Stand der Forschung zum Zeitpunkt der Anmeldung hauptsächlich um Ergebnisse von Exom- oder Genom-Sequenzierungen oder genetischen Panels und bei den weiterführenden individuellen Informationen um die zugehörigen individuell erstellten Diagnosen und Therapieempfehlungen oder Auszüge aus allgemeinen Datensammlungen wie pubmed oder OMIM oder ähnlichen, zweckmäßigerweise hauptsächlich Informationen zu den entsprechenden rs-Nummern, Frequenzen, Genpositionen und/oder SNPs (Einzelnukleotidpolymorphismen), den damit zusammenhängenden Forschungs- und Versuchsreihen und den sich nach dem Stand von Forschung, Medizin und Technik daraus ableitenden allgemeinen Diagnose-, Behandlungs- und Therapieanleitungen.
  6. Informationsträger gemäß Schutzanspruch 1, gekennzeichnet dadurch, dass Teile oder alle der aufgebrachten Informationen in maschinenlesbarer Form dargestellt sind, zum Beispiel in Form von OCR-Schriften (optical character regocnition), QR- oder Barcodes, RFID-Chips oder anderen.
  7. Informationsträger gemäß Schutzanspruch 1, gekennzeichnet dadurch, dass der Teil, der einen oder mehrere der Codes trägt, austauschbar ist und durch gleichartige Teile mit anderen Codes ersetzt werden kann, wodurch beispielsweise ein hochwertiges Schmuckarmband von verschiedenen Personen benutzt werden kann, die verschiedene persönliche Codes haben. Alternativ kann der auswechselbare Teil von der selben Person an verschiedenen Armbändern oder Uhrbändern getragen werden.
  8. Teil des Informationsträgers gemäß Schutzanspruch 7, gekennzeichnet dadurch, dass der ständig sichtbare Bereich ein Symbol oder eine Aufschrift trägt, die Helfern oder Rettern anzeigt, dass es sich um ein Notfallarmband o. ä. und nicht nur um ein reines Schmuckstück handelt.
  9. Teil des Informationsträgers gemäß Schutzanspruch 8 gekennzeichnet dadurch, dass das Teil zusätzlich eine elementare Funktion hat, zum Beispiel in Form einer Gürtelschließung (in diesem Beispiel handelt es sich nicht um ein Notfallarmband, sondern um einen Notfallgürtel).
  10. Informationsträger gemäß Schutzanspruch 1 in Form eines Fingerringes.
DE202016004666.8U 2016-08-01 2016-08-01 Notfallinformations-Anzeiger Expired - Lifetime DE202016004666U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202016004666.8U DE202016004666U1 (de) 2016-08-01 2016-08-01 Notfallinformations-Anzeiger

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202016004666.8U DE202016004666U1 (de) 2016-08-01 2016-08-01 Notfallinformations-Anzeiger

Publications (1)

Publication Number Publication Date
DE202016004666U1 true DE202016004666U1 (de) 2016-09-26

Family

ID=57135417

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202016004666.8U Expired - Lifetime DE202016004666U1 (de) 2016-08-01 2016-08-01 Notfallinformations-Anzeiger

Country Status (1)

Country Link
DE (1) DE202016004666U1 (de)

Similar Documents

Publication Publication Date Title
DE4322445C1 (de) Verfahren zum Kodieren von Identifikationskarten und zum Identifizieren derart kodierter Identifikationskarten und Mittel zur Durchführung des Verfahrens, wie Identifikationskarte, Fingerabdrucksensor, Fingerabdruck- Abnahme und Vergleichseinrichtung
DE102007052734B4 (de) Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts
EP1430440B1 (de) Verwendung einer patientenkarte
DE102007043843A1 (de) Abhörsichere Verschlüsselung für Online Accounts
EP1262855A2 (de) Sabotagesichere und zensurresistente persönliche elektronische Gesundheitsakte
WO2002043012A2 (de) Verfahren zur herstellung eines datenträgers sowie ein datenträger
DE2921878C2 (de) Datenübertragungsvorrichtung
DE202016004666U1 (de) Notfallinformations-Anzeiger
AT413775B (de) Verfahren zur sicheren anmeldung an ein technisches system
DE102008011882A1 (de) Vorrichtung und Verfahren zum kontrollierten Datenaustausch zwischen mindestens zwei Datenträgern
EP3370221B1 (de) System zur bereitstellung von personenspezifischen informationen
WO2011018166A1 (de) Sicherheitselement mit einer elektronischen anzeigevorrichtung zur darstellung von sicherheitsrelevanten informationen oder mustern
DE202017003504U1 (de) System zum Hinterlegen sowie Abrufen von persönlichen notfallrelevanten Informationen mit sichtbarem Funktionshinweis am Helm (SOS-Chip)
EP1276081A2 (de) Ticket-System
CH712285B1 (de) Daten-Netzwerk zur Umwandlung personalisierter persönlicher Daten in de-personalisierte persönliche Daten und Übermittlung der de-personalisierten Daten an einen Server.
US20220036982A1 (en) Methods for using temporary informational markings
DE102009018725A1 (de) Verschlüsselung von alphanumerischen Zeichen und gesicherte Eingabe von alphanumerischen Zugangskodes
EP1635302A1 (de) Speicherkarte und Verfahren zum Abfragen von Informationen von einer Speicherkarte
DE202021001029U1 (de) System zum Hinterlegen sowie Abrufen von persönlichen notfallrelevanten lnformationen mittels eines SOS-ID-Labels, insbesondere einem SOS-ID-Aufkleber, als sichtbarer Funktionshinweis an mobilem Equipment wie beispielsweise Smartphone oder Helm
DE102017123113A1 (de) Vorrichtung zum Speichern von Kennwörtern
DE102022114054A1 (de) Vorrichtung und Verfahren zur Verfügungstellung medizinischer Daten in einem Notfall
DE102009035004A1 (de) Datenträger mit Displayeinrichtung
DE202020002462U1 (de) System zum Hinterlegen sowie Abrufen von persönlichen notfallrelevanten Informationen mittels einer SOS-Armbandplakette, insbesondere einem SOS-Armbandclip, als sichtbarer Funktionshinweis an Handgelenksbändern
DE202020005218U1 (de) Registrierungs- und Informationssystem über das der Finder eines verlorenen Gegenstandes den Besitzer kontaktieren kann
CH719056A2 (de) Mittel und Verfahren zur Einführung von selektiv variablen Identitätsnachweisen zwecks Sicherstellung eines angemessenen Persönlichkeits- und Datenschutzes.

Legal Events

Date Code Title Description
R207 Utility model specification
R156 Lapse of ip right after 3 years