DE202021001536U1 - Gesichertes Kommunikations- und Assistenzsystem - Google Patents

Gesichertes Kommunikations- und Assistenzsystem Download PDF

Info

Publication number
DE202021001536U1
DE202021001536U1 DE202021001536.1U DE202021001536U DE202021001536U1 DE 202021001536 U1 DE202021001536 U1 DE 202021001536U1 DE 202021001536 U DE202021001536 U DE 202021001536U DE 202021001536 U1 DE202021001536 U1 DE 202021001536U1
Authority
DE
Germany
Prior art keywords
unit
master
data
decentralized
supplementary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202021001536.1U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE202021001536.1U priority Critical patent/DE202021001536U1/de
Priority to PCT/DE2022/000043 priority patent/WO2022228596A1/de
Publication of DE202021001536U1 publication Critical patent/DE202021001536U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Gesichertes Kommunikations- und Assistenzsystem,
aufweisend eine zentrale Servereinheit (1), mindestens eine dezentrale Mastereinheit (2), mindestens eine dezentrale Supplementäreinheit (3) und Datenverbindungen (4),
wobei, die zentrale Servereinheit (1) eine zentrale Dateneinheit (1.1) und ein Kommunikationsmanagementmodul (1.2) aufweist,
wobei das Kommunikationsmanagementmodul (1.2) ausgebildet ist, einen Zugriff der dezentralen Einheiten (2, 3) auf die zentrale Datenbasiseinheit (1.1) und eine Datenübertragung zwischen den dezentralen Einheiten (2, 3) untereinander und zwischen den dezentralen Einheiten (2, 3) und der zentralen Servereinheit (1) zu steuern,
wobei die dezentrale Mastereinheit (2) eine dezentrale Master-Datenbasiseinheit (2.1), ein Authentifizierungsmodul (2.2) und eine Master-Dateneingabeeinheit (2.3) und eine Master-Datenausgabeeinheit (2.4) aufweist, wobei das Authentifizierungsmodul (2.2) zur Authentifizierung durch Identifizierung mittels Verifizierung mindestens zweier Faktoren ausgebildet ist, wobei die dezentrale Supplementäreinheit (3) eine Supplementär-Dateneingabeeinheit (3.1) und eine Supplementär-Datenausgabeeinheit (3.2) aufweist,
wobei die Datenverbindungen (4) als Master-Datenverbindung (4.1) zwischen der Servereinheit (1) und der dezentrale Mastereinheit (2) oder als Supplementär-Datenverbindung (4.2) zwischen der Servereinheit (1) und der Supplementäreinheit (3) ausgebildet sind.

Description

  • Die Erfindung betrifft ein digitales zugangsgeschütztes Kommunikations- und Assistenzsystem, insbesondere ausgebildet für hilfsbedürftige Personen.
  • Aus dem Stand der Technik sind verschiedene technische Hilfsmittel bekannt, die hilfsbedürftigen Personen eine Unterstützung bei der Bewältigung der sich für sie ergebenen Lebensanforderungen bereitstellen sollen.
  • So sind beispielsweise Notruflösungen bekannt, die über eine einfache Tastenbedienung einer mitgeführten Einrichtung mittels Datenübertragung eine Alarmierung von Hilfspersonal ermöglichen. Ferner ist es bekannt, beispielsweise über Bildtelefonie ärztliche Fernsprechstunden durchzuführen.
  • Alle Lösungen weisen den Nachteil auf, dass lediglich punktuelle Hilfestellungen für einzelne Aspekte der typischen Bedürfnisse hilfsbedürftiger Personen bereitgestellt werden.
  • Die Aufgabe der Erfindung ist es daher, unter Vermeidung von Nachteilen des Standes der Technik ein umfassendes und sicheres Kommunikations- und Assistenzsystem aufzuzeigen, dass für die besonderen Bedürfnisse hilfsbedürftiger Personen ausgebildet ist.
  • Die Aufgabe wird durch die im Schutzanspruch 1 aufgeführten Merkmale gelöst. Bevorzugte Weiterbildungen ergeben sich aus den Unteransprüchen.
  • Dem erfindungsgemäßen gesicherten Kommunikations- und Assistenzsystem liegt aus Erfindersicht das Problem zu Grunde, dass sich die Aufgaben zur allgemeinen Lebensbewältigung für hilfsbedürftige Personen immer schwerer bewältigen lassen und dass auch für die an diesen Prozess beteiligten Personen und Institutionen sich immer weiter erschwerende Bedingungen einstellen. Als beteiligte Personen und Institutionen werden im Sinne der vorliegenden Erfindung insbesondere, aber nicht abschließend, angesehen:
    • - Angehörigen oder Kontaktpersonen,
    • - Pflegekräfte / medizinisches Personal / Fachpersonal bzw. Pflegeeinrichtungen / medizinische Einrichtungen / Rehabilitationseinrichtungen,
    • - Krankenkassen und Behörden des Gesundheits- und Sozialwesens
    • - rechtliche Vertretungen wie Vormundschaftsgerichte oder von den hilfsbedürftigen beauftragte Rechtsanwälte, Notare,
    • - Kooperationspartner.
  • Die Anforderungen und Probleme für hilfsbedürftige Personen und die beteiligten Personen und Institutionen werden erfinderseitig an einem einführenden Beispiel beschrieben.
  • Eine 50-jährige alleinlebende Rollstuhlfahrerin, schwerbehindert, sprachlich eingeschränkt; mit Pflegegrad 3 und von ihrer Familie getrennt in eigenem Haushalt lebend unterliegt einem sogenannten Lockdown zur Bekämpfung der Covid-19-Pandemie, nachfolgend hilfsbedürftige Beispielsperson genannt.
  • Die hilfsbedürftige Beispielsperson bewältigt ihren Alltag weitestgehend selbstständig, durch und mit Hilfe ihres Pflegedienstes.
  • Dort erhält sie diverse Unterstützung, durch Hauswirtschaftshilfe, Einkäufe, Behandlungspflege, behandlungspflegerische Massnahmen, Medikamentenversorgung, Injektionen und Verbände. Es werden durch den Pflegedienst Friseur-, Fusspflege- und Arztbesuche und -termine usw. organisiert und strukturiert. Dies gehört nicht zu seinen Aufgabengebieten, müssen in der Praxis allerdings von diesem bewältigt werden.
  • Die Pandemiesituation erschwert es der hilfsbedürftigen Beispielsperson ebenfalls, diverse Einkäufe selbstständig zu tätigen oder andere wichtige Termine wahrzunehmen und erschwert oder verhindert daher ein autarkes Leben.
  • Für die beteiligten Personen und Institutionen ergeben sich daraus beispielsweise zudem folgende Probleme.
  • Die Familie kann nicht regelmäßig unterstützend zu Hilfe kommen, da sie durch den Lockdown an bestimmte, teilweise regionalspezifische Vorgaben gebunden ist und die hilflsbedürftige Beispielsperson nicht anstecken wollen. Zudem ist die Familie durch ihre Berufstätigkeit nicht flexibel genug und hat auch anderweitige Verpflichtungen.
  • Die Ärzte können nicht mehr die normalen Sprechstunden durchführen. Patienten wenden sich mit diversen Beschwerden nicht mehr an ihre Hausärzte und bisherige gesundheitliche Probleme geraten in den Hintergrund und werden so erschwert. Termine bei Haus- und Fachärzten sind schwer zu erlangen und persönliche Sprechstundenbesuche können teilweise nicht mehr stattfinden. Dies erschwert den Zugang zu notwendigen Rezepten und Medikamenten. Arztpraxen sind mit der Pandemiesituation überlastet und einige gesundheitsfördernde Maßnahmen sind nicht einzuhalten oder durchführbar.
  • Bei den Apotheken ist die Abholung und Erhalt der jeweiligen Medikamente oder deren Lieferung nur bedingt oder eingeschränkt möglich. Die Apotheken unterliegen finanziellen Einbußen durch kostenlose Maskenausgabe, eingeschränkte Kundenzahl und durch Mehraufwand durch Sicherheitsbestimmungen.
  • Für die Pflegedienste ist es ein Problem, aufgrund der Pandemiesituationen eine gewisse soziale Betreuung abzudecken, neue Patienten aufzunehmen, Hauswirtschaften zu erledigen oder Einkäufe zu tätigen. Die Versorgung beschränkt sich durch Fachkräftemangel auf unmittelbare pflegerische und behandlungspflegerische Maßnahmen. Es liegt eine Erhöhung des Arbeitsaufwandes durch ein höheres Pensum der Tätigkeiten, beispielsweise durch Testen der Patienten, durch erhöhte Sicherheitsmassnahmen wie Maskenpflicht oder durch erhöhte Standards durch infizierte und nicht infizierte Patienten vor, womit ein erhöhter Zeit- und Kostenaufwand einher geht.
  • Für die Familie besteht das Problem des eingeschränkten oder untersagten Kontakts zu anderen Familienmitgliedern mit der möglichen Folge einer Vereinsamung, sozialer Isolation und psychischer Probleme wie Depressionen.
  • Der Beispielsfall zeigt, dass sowohl während eines Lockdowns aber auch davon unabhängig für hilfsbedürftige Personen das Problem der eigenständigen Bewältigung des Alltags steht und dass hierfür Hilfestellung und Unterstützung von beteiligten Personen und Institutionen benötigt wird, wobei dieser Prozess von außen gesteuert werden muss.
  • Das erfindungsgemäße gesicherte Kommunikations- und Assistenzsystem, nachfolgend verkürzt als Kommunikations- und Assistenzsystem oder als System bezeichnet, ist somit als eine Plattform konzipiert, die alle wesentlichen wirtschaftlichen, gesellschaftlichen und sozialen Aspekte für Hilfebedürftige in einem technischen Mittel zusammenfasst und diese so vereinfacht oder nutzerangepasst darstellt, dass sie individuell handhabbar sind und somit ein selbstbestimmtes Leben, trotz der sich bei hilfsbedürftigen Personen gegebenen Einschränkungen ermöglicht. Das Kommunikations- und Assistenzsystem ist daneben auch als ein System zur Überwachung bestimmter Aspekte des Gesundheitszustand sowie zur Alarmierung von Hilfe in Notfällen konzipiert. Hierbei unterstützen sich bevorzugt die Teilfunktionen wechselseitig.
  • Als Grundkomponenten weist das Kommunikations- und Assistenzsystem eine zentrale Servereinheit, mindestens eine dezentrale Mastereinheit, mindestens eine dezentrale Supplementäreinheit und Datenverbindungen auf.
  • Zusammengefasst werden die dezentralen Mastereinheiten und die dezentralen Supplementäreinheiten auch verkürzt als dezentrale Einheiten bezeichnet. Zudem wird nachfolgend die dezentrale Mastereinheit verkürzt als Mastereinheit und die dezentrale Supplementäreinheit verkürzt als Supplementäreinheit bezeichnet.
  • Hilfsbedürftigen Personen, die Anwender des erfindungsgemäßen Kommunikations- und Assistenzsystem über eine Mastereinheit sind, werden nachfolgend als Masteranwender oder auch verkürzt als hilfsbedürftige Person bezeichnet. Andere Personen, die ebenfalls Anwender des erfindungsgemäßen Kommunikations- und Assistenzsystem sind, dieses aber nicht als Masteranwender sondern über eine Supplementäreinheit benutzen, werden nachfolgend als supplementäre Anwender bezeichnet. Masteranwender und supplementäre Anwender werden zusammengefasst auch als Anwender bezeichnet. Der Differenzierung in Masteranwender und supplementäre Anwender liegen die unterschiedlichen technischen Merkmale der dezentralen Mastereinheit einerseits und der dezentralen Supplementäreinheiten andererseits zu Grunde.
  • Die zentrale Servereinheit weist eine zentrale Dateneinheit und ein Kommunikationsmanagementmodul auf.
  • Die zentrale Dateneinheit ist ausgebildet, Daten mit einer tatsächlichen oder potenziellen Relevanz für eine hilfsbedürftige Person zu speichern. Hierbei kann es sich sowohl um relative personenbezogene Daten als auch um neutrale Daten handeln. Als neutrale Daten werden Daten verstanden, die keinen Bezug zu einer bestimmten Person aus dem Kreise der Anwender herstellen lassen wie beispielsweise Preise und Öffnungszeiten einer Verkaufseinrichtung. Als relative personenbezogene Daten werden Daten verstanden, die in einer Beziehung zu einem Anwender stehen, wie beispielsweise Daten zu einem angefragten Arzttermin oder zu bestimmten Einkaufswünschen. Absolute personenbezogene Daten betreffen den Kernbereich wie beispielsweise Namen, Wohnort, Gesundheitsdaten usw. eines Masteranwenders und werden nicht in der zentralen Dateneinheit sondern ausschließlich in einer dezentralen Mastereinheit gespeichert.
  • Das Kommunikationsmanagementmodul ist ausgebildet, einen Zugriff der dezentralen Einheiten auf die zentrale Datenbasiseinheit und eine Datenübertragung zwischen den dezentralen Einheiten untereinander und zwischen den dezentralen Einheiten und der zentralen Servereinheit zu steuern. Das Kommuniktionsmanagementmodul bestimmt anhand definierbarer Voreinstellungen, welche Einheit und damit welcher Anwender welche Zugriffe zu der zentralen Datenbasiseinheit hat und welche Einheit mit welcher anderen Einheit in Kommunikation und damit in eine Datenübertragung treten kann. Das Kommunikationsmanagementmodul erkennt hierbei sowohl die Art der dezentralen Einheit als Mastereinheit oder als Supplementäreinheit, als auch den jeweiligen Anwender.
  • Erfindungsgemäß weist die dezentrale Mastereinheit eine dezentrale Master-Datenbasiseinheit, ein Authentifizierungsmodul und eine Master-Dateneingabeeinheit und eine Master-Datenausgabeeinheit auf, wobei das Authentifizierungsmodul zur Authentifizierung durch Identifizierung mittels Verifizierung mindestens zweier Faktoren ausgebildet ist.
  • Vorzugsweise handelt es sich um eine Vielzahl dezentraler Mastereinheiten.
  • Jeder hilfsbedürftigen Person ist eine separate Mastereinheit zugeordnet. Gemäß der Konzeption des erfindungsgemäßen Kommunikations- und Assistenzsystems öffnen die Mastereinheiten einen primären und privilegierten Zugang zu dem System. Dieser primäre und privilegierte Zugang steht der hilfsbedürftigen Person zur Verfügung, nach deren Bedürfnissen das gesamte Kommunikations- und Assistenzsystem konzipiert ist. Über diesen Zugang können die hilfsbedürftigen Personen als Masteranwender das Kommunikations- und Assistenzsystem entsprechend ihren persönlichen Unterstützungswünschen verwenden.
  • Um ausschließlich der hilfsbedürftigen Person, der die jeweilige Mastereinheit zugeordnet ist, den Zugang zu dieser dezentralen Mastereinheit zu gewähren und so die dezentrale Mastereinheit zu schützen, weist diese das Authentifizierungsmodul auf. In dem Authentifizierungsmodul sind Merkmale - nachfolgend Authentifizierungsmerkmale genannt - hinterlegt, die eine Identifizierung des betreffenden Masteranwenders ermöglichen. Bevorzugt handelt es sich um biometrische Merkmale oder eine Kombination aus biometrischen und anderen Merkmalen. Solche anderen Merkmale können beispielsweise Codes wie alphanumerische Codes oder sonstige Zeichencodes, Bar- oder Squarecodes oder RFID- oder Magnetcodes sein. Zur Authentifizierung wird durch das Authentifizierungsmodul verifiziert, ob die Merkmale bei der sich anmeldenden Person vorhanden sind und ob es sich dabei um den betreffenden und somit berechtigten Masteranwender handelt. Die Verifizierung bezieht sich dabei auf mindestens zwei Merkmale oder Merkmalsgruppen als sogenannte 2-Faktor-Identifizierung.
  • Die Mastereinheit weist ferner die dezentrale Master-Datenbasiseinheit auf. In der dezentralen Master-Datenbasiseinheit sind die absoluten personenbezogenen Daten hinterlegt. Die Master-Datenbasiseinheit ist dabei so ausgebildet, dass zum Schutz des Masteranwenders die dort hinterlegten absoluten personenbezogenen Daten nicht von dem Kommunikationsmanangementmodul abrufbar sind. Vielmehr kann eine Übertragung von absoluten personenbezogenen Daten ausschließlich von der Mastereinheit und damit nur durch den Masteranwender veranlasst werden.
  • Zudem weist die Mastereinheit eine Master-Dateneingabeeinheit und eine Master-Datenausgabeeinheit auf. Die Master-Dateneingabeeinheit ist vorzugsweise als ein intuitiv bedienbarer Touchscreen und als eine Spracheingabeeinheit ausgebildet. Die Master-Datenausgabeeinheit weist bevorzugt ein Display zur optischen Ausgabe sowie eine akustische Datenausgabe auf. Insbesondere sind die Dateneingabe und -ausgabeeinheiten so ausgebildet, dass sie etwaige Beeinträchtigungen hilfsbedürftiger Personen als Masteranwender ausgleichen können. Hierbei kann beispielsweise auch eine deutlich hervorgehobene Notfalltaste vorgesehen werden. Die Dateneingabeeinheit kann zudem so ausgebildet sein, dass Authentifizierungsmerkmale eingebbar sind.
  • Baulich sind die Mastereinheiten vorzugsweise als transportable digitale Endgeräte in der Art eines Smartphones, Notebooks oder Tablet-PCs ausgebildet.
  • Die dezentrale Supplementäreinheit weist eine Supplementär-Dateneingabeeinheit und eine Supplementär-Datenausgabeeinheit auf.
  • Auch hier gilt, dass es sich vorzugsweise um eine Vielzahl dezentraler Supplementäreinheiten handelt.
  • Den dezentralen Supplementäreinheiten sind die supplementären Anwender zugeordnet, bei denen es sich um beteiligte Personen oder Institutionen im Sinne der vorliegenden Anmeldung handelt. Auch der Zugang zu den Supplementäreinheiten ist über ein Authentifizierungsmodul geschützt. Zugriffe aus den Supplementäreinheiten auf die zentrale Servereinheit oder optional auf etwaige freigegebene Bereiche der dezentralen Mastereinheiten werden durch das Kommunikationsmanagementmodul der zentralen Servereinheit voreinstellbar freigegeben oder nicht freigegeben. Die Supplementäreinheiten haben eine dienende Funktion.
  • Die Supplementäreinheit weist zudem eine Supplementär-Dateneingabeeinheit und eine Supplementär-Datenausgabeeinheit auf. Diese Supplementär-Dateneingabeeinheiten und Supplementär-Datenausgabeeinheiten können in gleicher Weise wie die Master-Dateneingabeeinheit beziehungsweise Master-Datenausgabeeinheit ausgebildet sein. Es sind aber auch abweichende und auch vereinfachte Varianten möglich, da die supplementären Anwender in der Regel keine besonderen Hilfestellungen bei der Datenein- und ausgabe benötigen. Bei den Supplementäreinheiten kann es sich sowohl um transportable digitale Endgeräte, als auch beispielsweise um stationäre Einrichtungen wie Personalcomputer handeln.
  • Weiter weist das erfindungsgemäße Kommunikations- und Assistenzsystem die Datenverbindungen auf, wobei die Datenverbindungen als Master-Datenverbindung zwischen der Servereinheit und der dezentrale Mastereinheit oder als Supplementär-Datenverbindung zwischen der Servereinheit und der Supplementäreinheit ausgebildet sind.
  • Bei den Master-Datenverbindungen handelt es sich regelmäßig um drahtlose Datenverbindungen, insbesondere als Mobilfunkstandards. Mittels der Master-Datenverbindungen erfolgt der Datenaustausch zwischen den Mastereinheiten und der zentralen Servereinheit.
  • Die Supplementär-Datenverbindung kann sowohl als drahtlose Datenverbindung bei mobilen Supplementäreinheiten, als auch als drahtgebundene Datenverbindung bei stationären Supplementäreinheiten, ausgebildet sein. Mittels der Supplementär-Datenverbindungen erfolgt der Datenaustausch zwischen den Supplementäreinheiten und der zentralen Servereinheit.
  • Mit dem erfindungsgemäßen gesicherten Kommunikations- und Assistenzsystem wurde überraschend eine technische Lösung aufgefunden, die insbesondere die in den nachfolgenden Beispielen beschriebenen besonderen Vorteile aufweist.
  • Entsprechend einer vorteilhaften Weiterbildung ist der Mastereinheit eine Slaveeinheit zugeordnet. Die Mastereinheit und Slaveeinheit sind mittels einer Slave-Datenverbindung datenverbunden. Die Slaveeinheit weist mindestens einen Körperfunktionssensor auf und ist ausgebildet, mindestens eine Körperfunktion zu detektieren und an die Mastereinheit zu übertragen.
  • Bevorzugt handelt es sich um einen am Handgelenk getragenen Tracker, mit dem durch unterschiedliche Sensoren beispielsweise ein oder mehrere Parameter aus der Gruppe der Pulsfrequenz, der Blutsauerstoffsättigung, der Körperlage und Körperbewegung, der Temperatur und Weiteren detektierbar sind. Dieser Tracker überträgt die Daten zu den detektierten Parametern drahtlos über die Slave-Datenverbindung an die Mastereinheit, wo diese entweder unmittelbar ausgewertet oder zur weiteren Auswertung an die zentrale Servereinheit über die Master-Datenverbindung weiterübertragen werden.
  • Mittels dieser Weiterbildung kann das Kommuniktationssystem beispielweise den Gesundheitszustand fortlaufend überwachen und aufzeichnen, so dass beispielsweise ein behandelnder Arzt über eine Supplementäreinheit diese Aufzeichnung aufrufen und interpretieren kann.
  • Ferner ist es möglich, dass kritische Gesundheitszustände erkannt werden können. Bevorzugt werden die Parameter einer Plausibilitätskontrolle, vorzugsweise mittels künstlicher Intelligenz (KI) unterzogen, so dass erkannt werden kann, ob beispielsweise eine detektierte Tachykardie mit einer Bewegungsaktivität wie Treppensteigen einhergeht und somit nicht als alarmpflichtiger Zustand zu interpretieren ist. Umgekehrt kann beispielsweise eine Beschleunigungsdetektion als Sturz interpretiert werden, auch wenn die übrigen Körperfunktionen als im Normbereich liegend erkannt wurden.
  • Je nach Auswertung der Parameter kann ein Alarm erzeugt werden, der bei einer entsprechenden Supplementäreinheit ausgegeben werden kann. Bei einer solchen Supplementäreinheit kann es sich beispielsweise um ein digitales Endgerät in einer Pflegeeinrichtung handeln. Von dort kann dann über die Supplementär-Dateneinheit, die Supplementär-Datenverbindung, die zentrale Servereinheit, die Master-Datenverbindung und die Mastereinheit mit ihrer Master-Datenausgabeeinheit eine hilfsbedürftige Person direkt angesprochen und geklärt werden, ob tatsächlich ein Notfall vorliegt. Ferner kann in diesem Fall über die beschriebenen Datenverbindungen eine Supplementäreinheit, der ein Rettungsdienst zugeordnet ist, angerufen und medizinische Hilfe veranlasst werden, ohne dass ein Zeitverlust eintritt, weil zuvor die hilfsbedürftige Person direkt aufgesucht werden musste.
  • Gemäß einer weiteren vorteilhaften Weiterbildung ist das Authentifizierungsmodul ausgebildet zur Verifizierung mindestens zweiter biometrischer Faktoren aus der Gruppe: Stimmerkennung, Bewegungsmustererkennung, Gesichtserkennung. Als ein Teil der Gesichtserkennung wird hierbei auch ein sogenannter Iris-Scann verstanden.
  • Hierbei können insbesondere die dynamischen biometrischen Faktoren der Stimmerkennung und der Bewegungsmustererkennung, letztere nachfolgend auch bezeichnet als behavioural science, eine besonders hohe Authentifizierungssicherheit gewährleisten.
  • Zudem können die Stimmerkennung und die Bewegungsmustererkennung mehrfunktional verarbeitet werden, indem durch eine fortlaufende Aufnahme von Stimmdaten und Bewegungsmusterdaten bei dem Tragen der Slaveeinheit und/oder des digitalen Endgeräts besondere Situationen wie etwa eine Bedrohungslage erkannt und hierzu Informationen an geeignete Supplementäreinheiten übertragen werden können.
  • Die Erfindung wird als Ausführungsbeispiel anhand von
    • 1 schematisches Blockschaltbild
    näher erläutert.
  • Die zentrale Servereinheit 1 mit dem Kommunikationsmanangementmodul 1.2 und der zentralen Datenbasiseinheit 1.1 ist über die Datenverbindungen 4 mit den dezentralen Einheiten 2, 3 verbunden. Konkret sind die dezentralen Mastereinheiten 2, von denen hier beispielhaft zwei Einheiten dargestellt sind, über die Master-Datenverbindung 4.1 und die dezentralen Supplementäreinheit 3, von denen hier beispielhaft drei Einheiten dargestellt sind, über die Supplementär-Datenverbindung 4.2 mit der zentralen Servereinheit 1 verbunden. Die Mastereinheiten 2 - im Ausführungsbeispiel Sutch-Blok genannt und in der Art eines Tablets ausgebildet - weisen jeweils ein Master-Dateneingabemodul 2.3 und ein Master-Datenausgabemodul 2.4 sowie ein Authentifizierungsmodul 2.2 sowie eine Master-Datenbasiseinheit 2.1 auf. Ferner sind in dem Ausführungsbeispiel jeweils eine Slaveeinheit 2.5 - im Ausführungsbeispiel Sutch-Chron genannt und in der Art einer Tracking-Uhr ausgebildet - der Mastereinheit 2 zugeordnet und mit dieser über eine Slave-Datenverbindung 4.3 datenverbunden. Die Supplementäreinheit 3 - in dem Ausführungsbeispiel teilweise in der Art eines Tablets und teilweise als PC mit einer Sutch-App ausgebildet - weisen jeweils eine Supplementär-Dateneingabeeinheit 3.1 und eine Supplementär-Datenbasisausgabeeinheit 3.2 auf.
  • Ein komplexes Ausführungsbeispiel des erfindungsgemäßen gesicherten Informations- und Assistenzsystems wird mit seinen Aspekten und Vorteilen von den Erfindern wie folgt beschrieben:
    • Es handelt sich um eine alters- und handhabungsangepasste Plattform unter dem Produktnamen Sutch, die auf jegliche medizinische, gesellschaftliche, soziale und wirtschaftlich relevanten Bedürfnisse der Anwender zugeschnitten ist (durch persönlichen Kontakt, beispielsweise als Dokumentationsassistenten). Es bietet Sicherheit, Kontrolle , Vereinfachung, Zeitmanagement und Förderung sozialer Kontakte. Eine mehrfache Abstufungen der Login Daten der einzelnen Nutzer und Nutzergruppen ist vorgesehen, um maximale Unterstützung und Sicherheit zu gewährleisten. Nicht registrierten und nicht verifizierten Personen ist dieses System nicht zugänglich.
  • Die Benutzergruppen des Systems in dem Ausführungsbeispiel sind unterteilt in: erstens: hilfsbedürftige Personen als Masteranwender, zweitens: Angehörige und/oder Kontaktperson, Kooperationspartner, Pflegekräfte und/oder medizinisches Personal, gesundheitliche und/oder rechtliche Repräsentanten und Institutionen als supplementäre Anwender.
  • Als hilfsbedürftige Personen werden hierbei Personen angesehen, die in der Gesellschaft als psychisch und/oder physisch eingeschränkt gelten, wobei es sich beispielsweise um EU-Rentner, Menschen mit Pflegegrad, Menschen mit Behinderung, Vorruheständler und Rentner handelt.
  • Für die Benutzergruppe der Angehörigen und/oder Kontaktpersonen ist nur eine eingeschränkte Nutzung der Plattform möglich. Es handelt sich hierbei um Personen (gekoppelt an die Autorisierung durch die hilfebedürftigen Person), die sich um die sozialen Gegebenheiten der spezifischen hilfsbedürftigen Personen bemühen, soweit sie diese für sich anwenden wollen.
  • Die Benutzergruppe der Kooperationspartner beinhaltet jegliche Klein- und mittelständischen Unternehmen, beispielsweise im Bereich Handwerk und Technik. Menschen und Unternehmen aus saisonalen körperlichen schweren Tätigkeiten, die ihren Beruf nicht im Winter ausüben können, haben hier die Möglichkeit sich für diese Zeitspanne umzuorientieren. Dies betrifft insbesondere Hauswirtschafter, Gesellschafter und Einzelunternehmen, beispielsweise als Ich-AG. Die Benutzergruppe der Kooperationspartner umfasst ferner Rentner oder Hilfebedürftige, die tätig werden möchten, beispielsweise als Call-Center-Agents, Telefonseelsorgende. Kooperationspartner können sich in ihren jeweiligen Kategorien frei bewegen, sich untereinander in eigenen Foren austauschen und Angebote spezifisch generieren. Durch Sutch werden die Angebote automatisch den jeweiligen Bedürfnissen der Benutzergruppen zugeordnet und automatisch angeboten; der Kunde findet was er benötigt. Angebote können jederzeit geändert und beispielsweise den Jahreszeiten angepasst werden, um so ein größtes Maß an Nutzen und Effektivität bereitzustellen.
  • Die Benutzergruppe der Pflegekräfte und/oder des medizinischen Personals betrifft eigenes medizinisches Pflegepersonal einer stationären Pflegeeinrichtung, ausgelagerte Pflegedienste, medizinisches Personal wie beispielsweise selbstständig tätige Krankenschwestern, Altenpfleger, Pädagogen und vergleichbare Berufe, Krankentransporte und Ähnliches.
  • Die Benutzergruppe der gesundheitlichen und/oder rechtlichen Repräsentanten und Institutionen betrifft Haus- und Fachärzte, sowie Krankenhäuser und Reha-Kliniken die individuell durch den Hilfebedürftigen verifiziert wurden und Krankenkassen die eine Zusammenarbeit wünschen. Vorteile für die hilfsbedürftigen Personen als Masteranwender sind beispielsweise eine Zeitersparnis durch Online-Sprechstunde (Kontrolle, Aufzeichnung und Abrechnung durch das Sutch-System), Abrechnung und Zeitersparnis der Krankenkassen durch entsprechende Nachweisführung und Kontrolle durch geschultes Personal oder rechtliche Vertretung. Diese Benutzergruppe erfasst beispielsweise auch Rechtsanwälte, Notare und Kanzleien, die durch die jeweilige hilfsbedürftige Person verifiziert wurden und diese in allen nötigen Lebenslagen mit Beistand und Hilfe bei der Beratung und Auseinandersetzung vor dem Gesetz betreuen.
  • Das System weist in dem Ausführungsbeispiel eine hohe Sicherheit auf. Dem liegt zu Grunde dass sich alle aufgeführten Benutzergruppen gesondert verifizieren müssen, beispielsweise durch Personalausweis; Gewerbeanmeldung, Reputation und so weiter. Daher wird die Haftung und Eigenverantwortung der „realen Welt“ in die „virtuelle Welt“ übertragen.
  • Dies bewirkt insbesondere ausschließlich glaubhafte Angebote mit effektivem Abschluss. Kriminalisierung und/oder Betrug und Ähnliches werden geahndet und führen zum unwiderruflichen Ausschluss. Es erfolgt die Kontrolle über die eigenen Daten und ihre Handhabung. Es wird eine Zeitersparnis bewirkt, indem die Nutzer selbstständig ihren Bedürfnissen angepasste bedarfsorientierte Angebote der Kooperationspartner vorgeschlagen erhalten. Nur wer einen Kooperationsvertrag inne hat, hat das Privileg und somit auch die Reputation um dieses System nutzen zu können.
  • Daher stellt das System gemäß dem erfinderseitig beschriebenen Ausführungsbeispiel Sutch eine Möglichkeit dar, die Kompetenz jedes Einzelnen zu nutzen, zu erhalten, zu fördern und trotz aller Einschränkungen zur Unabhängigkeit und eigenverantwortlichen und besseren Lebensführung für hilfsbedürftige Personen zu sorgen.
  • Das System Sutch ist im Ausführungsbeispiel als eine künstliche Intelligenz ausgebildet. Es vereinigt alle eingespeisten Daten und Informationen der hilfsbedürftigen Personen und weiteren Anwender, um eine optimale Unterstützung zu bieten. Es stellt daher das zentrale „Nervensystem“ dar, dass alle Informationen den einzelnen Anwendern zuordnet, die Zugangsvarianten und Einschränkungen steuert und verwaltet und beispielsweise dem Personal von Pflegeeinrichtungen sowie den hilfsbedürftigen Personen Vorschläge zur Verbesserung der Abläufe und konkret den hilfsbedürftigen Personen zudem Vorschläge zur Eigenkoordinierung auch im Sinne einer Hilfe zur Selbsthilfe ihres Lebens bereitstellt. Es trägt dazu bei, dass die hilfsbedürftigen Personen so lange wie möglich selbstständig für sich sorgen können und so lange wie möglich unabhängig bleiben.
  • Sutch ist auf jeden einzelnen Anwender separat eingestellt und funktioniert eigenständig. Es nutzt jegliche technischen Mittel, um gesellschaftliche und soziale Kontakte und Kompetenzen zu fördern und zu erhalten. Daher stellt Sutch einen durch Technik und Computer generierten Organismus dar, der sich dementsprechend jeder Zeit anpasst, sich weiterentwickelt und selbstständig erlernt. Dieses System dient allen hilfsbedürftigen Personen, die aus dem gesellschaftlichen und wirtschaftlichen Durchschnitt herausfallen und als psychisch oder physisch eingeschränkt gelten. Es stellt außerdem einen funktionierenden Kreislauf unterschiedlichster Kooperationspartner dar, die in verschiedensten Bereichen tätig sind und für die jeweiligen Unabhängigkeitsbereiche sorgen. So kann Sutch beispielsweise auch einer Videosprechstunde mit einem Arzt einrichten, durch sprachliche Erinnerung hierfür an Termine erinnern oder diese erstellen. Wenn ein Anwender beispielsweise dement ist, kann ihn die Anwendereinheit, im Ausführungsbeispiel Sutch-Blok, im 5 Minuten-Takt an den Termin via Voice-Function kontaktieren, um eine Umsetzung der Videosprechstunde zu gewährleisten.
  • Gemäß dem Ausführungsbeispiel wird die Mastereinheit als Sutch-Blok bezeichnet. Sutch-Blok ist einem Ipad ähnlich und trotz allem dem nicht gleichzusetzen (es besitzt nur drei Knöpfe als bewusst einfach ausgebildetete Master-Dateneingabeeinheit, ist sehr leicht, stoßfest und ergonomisch durch seine Breite der menschlichen Hand angepasst ausgebildet. Durch einen mitgelieferten Arm oder Fuß richten zwei separate Kameras Sutch-Blok immer direkt und automatisch nach dem Gesichtsfeld aus, sodass eine Face- to-Face Konversation direkt starten kann. Sutch kann ebenfalls eigenständig Vorschläge zur Alltagshilfe in allen Bereichen anwenderorientiert gestalten und sich somit allen persönlichen Bedürfnissen und Problemen anpassen.
  • Durch die Slaveeinheit, hier bezeichnet als Sutch-Chron, die einer digitalen Armbanduhr nachempfunden ist, können auf Wunsch der hilfsbedürftigen Person spezifische Vitalwerte kontrolliert werden. Notrufe an Hausärzte und Notdienste werden somit automatisch bei individuell festlegbaren Indikatoren getätigt, wenn die hilfsbedürftige Person nicht zeitnah reagiert, beispielsweise durch Ausschaltung einer erzeugten Vibrationswarnung über das Bedienfeld. Somit ergibt sich eine Sicherheit in allen Lebenslagen, beispielsweise bei einem Duschunfall.
  • Durch Sutch-SOS - ähnlich einem fest installierten Notfall-Knopf - wird Sutch komplettiert und unterstützt die hilfsbedürftige Person nicht nur bei gesundheitlichen Notfällen. Auch eine defekte Waschmaschine, ein Wasserrohrbruch und ähnliches können für die hilfsbedürftige Person einen Notfall darstellen. Sutch unterscheidet dies bei einem Notfall-Kontakt sofort und leitet das bestehende Problem an die jeweiligen Verantwortlichen beziehungsweise Zuständigkeiten weiter.
  • Sutch ist nur von den hilfsbedürftigen Personen als Masteranwender in vollem Umfang nutzbar; jedoch bietet es allen Kooperationspartnern die Möglichkeit der Optimierung ihres eigenen Bedarfs. Es filtert außerdem automatisch die durch Virtualität geprägte Datenflut und bietet den Anwendern eine angepasste Steuerung der Informationen, beispielsweise durch eine Analyse von Angebot und Nachfrage. Die selbstständige Koordinierung jedes einzelnen Lebensaspekts der Hilfe- und Pflegebedürftigen durch die selbstständige Kooperation der einzelnen Partner untereinander ist somit in vollem Umfang gewährleistet.
  • Dies wird an einem Fallbeispiel der Beispielsperson näher erläutert.
  • Die Beispielsperson benötigt dringend ein neues Rezept gegen ihre chronischen Schmerzen, was derzeit eine Hausarzt-Konsultation erfordert.
  • Die Beispielsperson kann durch die Vernetzung und Kooperation von Ärzten, Apotheken, Sanitätshäusern und Kleinunternehmen über das Sutch-System ein sicheres Arzt-Patienten-Gespräch (Face-to-Face) von zu Hause führen. Sie spart daher Zeit und kann alles autark, stressfrei und gesundheitszuträglich erledigen.
  • Der jeweilige Arzt hat somit keine potentiell gesundheitlich gefährdeten Patienten in dem Wartebereich seiner Praxis und kann seine Zeit freier für Notfall-Patienten einteilen. Er kann ein sicheres Face-to-Face Arzt-Patienten-Gespräch in Ruhe und eventuell außerhalb der Sprechzeiten führen. Durch die Kooperation mit Partner-Apotheken in Patientennähe - die in dem Sutch-System ebenfalls aufgeführt sind - kann der Arzt das Rezept für die Beispielsperson direkt online an die jeweilige Apotheken zusammen mit einer Einverständniserklärung der Beispielsperson als Patientin, die via Finger-Print bzw. Face-ID autorisiert und weitergeleitet wird, senden. Die Beispielsperson erhält von der Apotheke - auch hier die Einverständniserklärung bei gleichem Ablauf wie oben vorausgesetzt - sofort eine Mitteilung über die Vorrätigkeit ihres nachgesuchten Medikaments und die direkte Lieferung zur Wohnadresse als Haustürlieferung mit Information zur Lieferzeit. Daher hat die Beispielsperson lediglich einen Zeitaufwand von ca. 30 Minuten für ihr Arztgespräch und organisiert alles selbstständig. Dieses Fallbeispiel lässt sich auf alle weiteren Lebensumfelder wie beispielsweise Friseur-Hausbesuch, Lebensmittellieferung, Haustier-Sorge usw. sinngemäß übertragen.
  • Weitere Einzelheiten zu dem Ausführungsbeispiel des Systems ergeben sich aus den nachfolgenden Erläuterungen.
  • Anonyme nicht verifizierte Besucher können nur über das Internet auf die Webseite zugreifen, da für alle anderen Belange die Sutch-Hardware benötigt wird. Sie können keine personalisierten Daten einsehen, sie können nur eingeschränkt Möglichkeiten zur Nutzung einsehen, diese allerdings nicht anwenden. Die betrifft beispielsweise die Suchfunktionen Jobsuche, Pflege/medizinische Hilfe, Hilfe im täglichen Bedarf, Wohnungssuche, rechtliche Hilfe oder auch Ärzteverzeichnisse, medizinisches Personal (Ergo, Physio, Logo) usw.
  • Die hilfsbedürftigen Personen als Masteranwender können das Sutch-System über eine Webseite - Sutch-Web (welche auch von einer App widergespiegelt werden kann), über Sutch-Blok (ähnlich einem Tablet-PC, welcher über eine Satelliten-Verbindung verfügt und daher immer erreichbar ist), über Sutch-Chron (ähnlich einer Armbanduhr, mit diversen Funktionen, welche an Sutch-Blok gekoppelt ist und im Bedarfsfall zur Überwachung beispielsweise der Vitalwerte als Parameter von Körperfunktionen genutzt werden kann, wobei die Vitalwerte können sofort an den Haus- oder Notarzt gesendet werden, falls eine Notlage oder ein Hilfebedarf detektiert wird) und zudem über Sutch-SOS (welches einem Notfallknopf ähnelt und eine separate Slaveeinheit darstellt) nutzen. Sutch-SOS kann vorteilhaft auch ohne Authentifizierung bedient werden, so dass auch Begleitpersonen oder Dritte, die einen Notfall erkennen, den Notfallknopf bedienen und so Hilfe alarmieren können.
  • Nur verifizierte hilfsbedürftige Personen können dieses System in vollem Umfang nutzen, alle anderen Benutzergruppen erhalten durch Verifizierung-Automatismen nur eingeschränkte Zugänge für ihre jeweiligen Wirkungssektoren.
    Dies ist seitens des Datenschutzes und zum Schutz der Privatsphäre der Masteranwender zwingend erforderlich, da die Sutch Oberfläche die einzelnen Nutzerprofile durch Original Bildmaterial (Profilbild) und Vornamen auseinander hält. Das System fördert soziale Kontakte und Kompetenzen, was die Kommunikation mit einem realitätsnahen Portraitfoto bedingt.
    Da alle benutzerrelevanten Daten in Sutch gespeichert sind, ist eine selbstständige Steuerung gezeigter Inhalte möglich.
  • Sutch ist daher in der Lage, wenn gewünscht, den hilfsbedürftigen Personen spezifische Vorschläge zu unterbreiten, welche deren Alltag vereinfachen und angenehmer machen können, wie beispielsweise Gesprächspartner mit denselben Interessen suchen.
    Sutch hilft bei der Suche von bedarfsorientierten Wünschen wie beispielsweise Frisöre in der Umgebung anzuzeigen oder Termine oder Hausbesuche zu vereinbaren und daran zu erinnern.
    Hilfsbedürftige Personen können sich allerdings ebenfalls in Foren mit dem Credo Geben und Nehmen als Alltagshilfe anbieten und diese Foren uneingeschränkt einsehen und für sich nutzen; dies kann beispielsweise ein Angebot als sogenannte Leih-Oma oder Rentner für Rentner sein.
    Da zudem alle Kontaktdaten, wie auch Ärzte und entsprechendes Pflegepersonal in Sutch enthalten sind, kann der Masteranwender über eine Sprach- und Diktierfunktion, sowie handschriftlich über die Sutch-Blok Oberfläche einfach, schnell und selbstständige Termine vereinbaren und er wird automatisch von Sutch, via lautem Vorlesen, daran erinnert.
    Sutch informiert automatisch über alle für den Masteranwender relevanten, gesetzlichen und sozialpolitischen Neuerungen wie beispielsweise Rentenerhöhungen, Medikamentenbezuschussungen, Änderungen der Pflegegrade und so weiter, was bei der Bewältigung der wirtschaftlichen Verhältnisse sehr hilfreich sein kann. Sutch kann Kontaktdaten für eigens dafür abgestellte Sozialbearbeiter ausgeben, die die hilfsbedürftigen Personen auf Wunsch bei der Beantragung von Geldern oder zu den jeweiligen Ämtern und Institutionen begleiten können.
    Sutch kann dementsprechend bestimmte Anträge bereits mit bestehenden Daten automatisch vorausfüllen, sodass die Notwendigkeit einer ergänzenden Hilfe von außen reduziert wird, was ebenfalls zum Vertrauen in sich Selbst und zu einem selbstständigen Handeln der hilfsbedürftigen Personen beiträgt.
  • Familien und sonstige Kontaktpersonen können das System über die Sutch-Web Oberfläche oder über die Sutch-App nutzen. Hierbei handelt es sich um Personen, die sich zum einen durch ihren Personalausweis und ihre Geburtsurkunde verifizieren müssen (um sich als Familienmitglieder oder Freund zu autorisieren) und die durch die hilfsbedürftigen Personen nochmal separat durch Rückbestätigung verifiziert werden. Dies erfolgt vorzugsweise in einem persönlichen Gespräch mit einem Dokumentationsassistenten, um die Sicherheit und Richtigkeit der Angaben zu gewährleisten.
  • Zugang haben die Familien und Kontaktpersonen allerdings nur eingeschränkt zu Bereichen, welche die hilfsbedürftigen Personen nutzen, wie beispielsweise bestimmte Foren. Es besteht beschränkte Einsicht in Krankheitsverläufe und in den täglichen Bedarf. Die konkrete Ausgestaltung der beschränkten Zugangsberechtigungen der einzelnen Kontaktpersonen bestimmt ausschließlich die jeweilige hilfsbedürftige Person. Die Zugangsberechtigungen werden in Sutch gespeichert und verarbeitet und können durch die hilfsbedürftige Person immer wieder variiert und gesteuert werden. Beispielsweise kann festgelegt werden, zu welchen Kontaktpersonen die hilfsbedürftige Person Kontakt wünscht.
  • Zu der Benutzergruppe der Kooperationspartner gehören nicht nur Kleinunternehmer, welche ihre Tätigkeiten und Dienstleistungen in den verschiedenen für ihre Tätigkeitsgruppe passenden Foren in Sutch anbieten können, sondern auch hilfsbedürftige Personen, die anderen hilfsbedürftigen Persoen „unter die Arme greifen wollen“ oder auch saisonale Jobangebote wie beispielsweise Einkaufshilfe oder Begleitung im Winter anbieten wollen.
    Zu der Benutzergruppe der Kooperationspartner gehören ferner auch Jobsuchende, die nicht in die Kategorie von hilfsbedürftige Personen fallen; diese können sich hier frei anmelden und müssen nur über Sutch mit ihrem Personalausweis und ihrer dementsprechenden Gewerbeanmeldung oder ähnlichen Zertifikaten verifiziert werden.
    Kooperationspartner einschließlich der Jobsuchenden haben ebenfalls einen eingeschränkten Zugang zur Plattform über Sutch-Web sowie Sutch-App und können in den Foren der - Geben-und-Nehmen-Leitlinie - nur Anfragen der hilfsbedürftigen Personen in ihren jeweiligen Tätigkeitskategorien einsehen und sich dort selbst vorstellen, interagieren und bewerben.
    Sie werden durch das Sutch-System ferner den jeweiligen hilfsbedürftigen Personen, die dies in ihrem Profil gewünschte haben, als Alltagshilfe vorgeschlagen.
  • Jobsuchende können ihre Angebote stets ändern oder den Jahreszeiten anpassen, um ein Größtmaß an Nutzen daraus zu ziehen. Ein Beispiel ist hier die Kooperation mit Supermärkten.
  • Zur Benutzergruppe der Pflegekräfte und des medizinischen Personals gibt es Sutch-Plan als ein Verzeichnis. Sutch-Plan ist für die hilfsbedürftigen Personen in
    vollem Umfang einsehbar und kann durch Sutch seitens des Masteranwenders regional beschränkt und eingegrenzt werden. Es beinhaltet jegliches internes Pflegepersonal einer Pflegeeinrichtung sowie andere medizinische Betreuer, Pflegedienste, selbstständige Krankenschwestern, Altenpfleger, Pädagogen, Krankentransporte und so weiter.
    Diese Benutzergruppe hat ebenfalls eingeschränkten Zugang zur Plattform (über Sutch-Web und Sutch-App), wobei die Anwender aus dieser Benutzergruppe sich durch ihren Personalausweis und ihr abgeschlossenes Beruf-Zertifikat oder einen Ausbildungsnachweis verifizieren müssen. Sie erhalten dann Zugang zum Pflegeverzeichnis und zu Sutch-Plan.
  • Die Integrierung in den Sutch-Plan ermöglicht dem Personal einer Pflegeeinrichtung den Zugriff auf die Kontaktdaten der Pfegekräfte und kann somit ebenfalls zur Hilfe bei Notfällen abgerufen werden. Für diese Personengruppe ist eine eigene Oberfläche in der Plattform enthalten, in welcher sie mit einer Pflegeeinrichtung interagieren und sich bewerben können, sowie Kooperationen absprechen und regional abschließen können.
  • Bei der Benutzergruppe der gesundheitlichen und rechtlichen Repräsentanten und Institutionen handelt es sich um eine Sonderkategorie, die datenschutzrechtlich gesondert geschützt ist, da die Anwender dieser Kategorie ebenfalls Sutch-Blok käuflich erwerben können, um ein Face-to-Face-Beratung ohne persönlichen Kontakt wie er sonst beispielsweise in Praxen und Kanzleien erfolgen würde, gewährleisten zu können.
  • Zu der Benutzergruppe der gesundheitlichen und rechtlichen Repräsentanten und Institutionen zählen die Ärzte und Krankenkassen.
    Hausärzte und Krankenkassen müssen seitens der hilfsbedürftigen Personen verifiziert werden, und den Schweigepflichts und Geheimniserklärungs-Bedingungen zustimmen, um einen besonderen Schutz zwischen Arzt und Patient sowie zwischen den hilfsbedürftigen Personen und der Krankenkasse zu gewährleisten. Ebenfalls muss bei allen Ärzten, die eine Kooperation wünschen, eine Verifizierung durch Sutch mit Abschluss des medizinischen Staatsexamens und allen Personalien und Praxis relevanten Daten erfolgen.
    Somit hat Sutch die Möglichkeit, ein Ärzteverzeichnis zu erstellen und den hilfsbedürftigen Personen entsprechend regionale Vorschläge zu unterbreiten. Dieses Verzeichnis ist den hilfsbedürftigen Personen als Masteranwendern zugänglich. Alle Ärzte haben eine eingeschränkten Zugang zur Plattform (durch Sutch-Web und Sutch-App), um sich dort in für sie speziell eingerichtete Foren einzuloggen, auszutauschen oder mit einer Pflegeeinrichtung zu interagieren. In speziellen Foren sind für die Ärzte zudem nicht personalisierte Kankheitsbilder und Symptome der hilfsbedürftigen Personen einsehbar, um jeweilige Hilfen und Diagnosen der einzelnen Krankheiten untereinander diskutieren zu können. Dadurch können auch Ärzte, die nicht mehr aktiv praktizieren, ihr Wissen zur Verfügung stellen und Hilfe leisten. Ärzte und Krankenkassen benötigen - beispielsweise für Arzt-Patienten-Gespräche
    - das Sutch-Blok, welches Software und Hardware vereint und somit den bestmöglichen Datenschutz gewährleistet. Als Fallbeispiel: Nach einem Arzt-Patienten-Gespräch per Videocall über Sutch-Blok sendet der Arzt ein Rezept an einen Apotheker, der hier Kooperationspartner ist, via Foto-Scan. Der Apotheker sendet das Medikament sofort direkt an den Patienten.
  • Zu der Benutzergruppe der gesundheitlichen und rechtlichen Repräsentanten und Institutionen zählen ferner rechtliche Vertreter wie Anwälte, Notare und Kanzleien. Diese Personengruppen müssen sich mit ihrem Personalausweis und ihrem juristischen Staatsexamen und diversen Zusatz-Zertifizierungen verifizieren. Sollte bereits eine Zusammenarbeit bestehen, müssen diese zudem durch die betreffende hilfsbedürftige Person verifiziert werden.Sie haben ebenfalls eingeschränkten Zugang zur Plattform und zu speziell für sie eingerichteten Foren. In den Foren können sie sich zum einen bewerben und vorstellen, wobei diese Foren für die hilfsbedürtigen Personen als Masteranwender in vollem Umfang einsehbar sind und zum anderen gesonderte Foren, in denen sie sich untereinander über, nicht personalisierte, rechtliche Auseinandersetzungen oder gesetzliche Neuerungen und Hilfen zum Informations- und Wissenserhalt austauschen können.
    Durch die hilfsbedürftigen Personen verifizierte Rechtsvertreter müssen ebenfalls über das Sutch-Blok System verfügen, um ein Größtmaß an Sicherheit bei der Kommunikaton zwischen Klient und Anwalt oder Notar zu gewährleisten.
    Dadurch hat Sutch und die Plattform die Möglichkeit, die hilfsbedürftigen Personen in allen rechtlich relevanten Belangen zu unterstützen, beispielsweise bei der Rentenüberprüfung, in Bezug auf bestehende oder noch abzuschließende Verträge, zu Fragen der Erbschaft, zu testamentarische Belangen, Patientenverfügungen und so weiter.
  • Das Kommunikations- und Assistenzsystem im vorliegenden Ausführungsbeispiel weist nachfolgende Sicherheitmerkmale auf.
  • Das System Sutch verfügt über einen Server.
    Personenbezogene sensible Daten werden ausschließlich in verschlüsselter Form mit Hilfe des Blockchain-Verfahrens für jeden einzelnen Masteranwender abgespeichert. Dies kann beispielsweise ein persönlicher Einkaufszettel einer hilfsbedürtigen Person für einen Lebensmittelmarkt sein.
    Nicht personenbezogene basierte Daten werden im No-SQL Verfahren abgespeichert. Dies kann beispielsweise das auch im Internet jedem zugänglichen und wochenaktuellen Werbeprospekt eines Lebensmittelmarkts sein. Dies können zudem auch im Internet vorliegende medizinische oder juristische Nachschlagewerke sein, welche über crawling und natural language proccesing (NLP) extrahiert wurden.
  • Der Sutch-Blok, dessen Aufbau oben bereits erläutert ist, benutzt eine 2 Faktoren-Identifizierung um ihn starten zu können. Die Verifizierung zur Identifizierung des Anwenders wird mittels Verifizierung über verschiedene Systeme gewährleistet.
  • Voice: Jede Stimme ist einzigartig und es kann über die KI Sutch kann anhand von kleinsten Schwankungen in der Stimmfarbe beispielsweise auch unterschieden werden, ob sich ein Masteranwender soeben in Gefahr befindet oder nicht. Stellt das System dies fest, wird seitens Sutch sofort ein Notruf an die zuständige Polizeidienststelle hergestellt und abgesetzt, um eine Rettung zu veranlassen. Zudem werden Daten dann nicht freigegeben und das Starten der Mastereinheit erfolgt dann automatisch über eine Sonderoberfläche mit eingespeisten Fake-Daten, um die Zeit für die Rettung der hilfsbedürftigen Person zu verlängern.
    Behavioral Science: Dies stellt eine Möglichkeit dar, nicht nur über den Fingerabdruck und die Gesichtserkennung eine Person zu identifizieren, sondern zudem über systematische Analyse und Untersuchung des menschlichen Verhaltens durch naturalistische Beobachtung zu legitimen, objektiven Schlussfolgerungen zu gelangen. Beispielsweise wird analysiert, wie ein Anwender sein Sutch-Blok hält, in welchem Winkel es in der Hand gekippt wird und wo auf der Oberfläche sich die Finger befinden. Über die Erkennung von diesbezüglichen Mustern ist es möglich, den Anwender zu identifizieren und das Gerät zu starten, um damit arbeiten zu können. Sutch kann somit für jeden einzelnen Masteranwender dessen Identität unterscheiden und lernt mit jedem neuen Log-IN jedes einzelnen Masteranwenders an Feinheiten der verhaltensbezogenen Interaktionen mit dem Gerät dazu.
  • Auf Sutch-Blok sind die personenbezogenen Daten der einzelnen Nutzer gespeichert. Wie beschrieben befinden sich auf dem Server, konkret somit in der zentralen Dateneinheit, ausschließlich verschlüsselte Daten, um den höchsten Datenschutz der sensiblen Daten zu gewährleisten. Daher ist das Gerät weder auf andere Personen übertragbar, noch kann es von zwei oder mehreren Personen gleichzeitig verwendet werden.
    Jede hilfsbedürftige Person hat ihr eigens für sie eingestelltes Gerät, dass ausschließlich durch sie entsperrt werden kann. Im Todesfall muss das Gerät zerstört werden, so dass alles Daten damit unbrauchbar sind und die Privatsphäre der hilfsbedürftigen Person so geschützt bleibt.
  • Ohne die Verifizierung des Anwenders über Sutch-Blok und dessen Freigabeauftrag können Sutch-Chron und Sutch-SOS nicht genutzt werden, da diese mit den in Sutch-Blok eingespeisten spezifischen Vitalwerten arbeiten.
  • Bezugszeichenliste
  • 1
    zentrale Servereinheit
    1.1
    zentrale Datenbasiseinheit
    1.2
    Kommunikationsmanagementmodul
    2
    dezentrale Mastereinheit
    2.1
    Master-Datenbasiseinheit
    2.2
    Authentifizierungsmodul
    2.3
    Master-Dateneingabeeinheit
    2.4
    Master-Datenausgabeeinheit
    2.5
    Slaveeinheit
    3
    dezentrale Supplementäreinheit
    3.1
    Supplementär-Dateneingabeeinheit
    3.2
    Supplementär-Datenausgabeeinheit
    4
    Datenverbindungen
    4.1
    Master-Datenverbindung
    4.2
    Supplementär-Datenverbindung
    4.3
    Slave-Datenverbindung

Claims (3)

  1. Gesichertes Kommunikations- und Assistenzsystem, aufweisend eine zentrale Servereinheit (1), mindestens eine dezentrale Mastereinheit (2), mindestens eine dezentrale Supplementäreinheit (3) und Datenverbindungen (4), wobei, die zentrale Servereinheit (1) eine zentrale Dateneinheit (1.1) und ein Kommunikationsmanagementmodul (1.2) aufweist, wobei das Kommunikationsmanagementmodul (1.2) ausgebildet ist, einen Zugriff der dezentralen Einheiten (2, 3) auf die zentrale Datenbasiseinheit (1.1) und eine Datenübertragung zwischen den dezentralen Einheiten (2, 3) untereinander und zwischen den dezentralen Einheiten (2, 3) und der zentralen Servereinheit (1) zu steuern, wobei die dezentrale Mastereinheit (2) eine dezentrale Master-Datenbasiseinheit (2.1), ein Authentifizierungsmodul (2.2) und eine Master-Dateneingabeeinheit (2.3) und eine Master-Datenausgabeeinheit (2.4) aufweist, wobei das Authentifizierungsmodul (2.2) zur Authentifizierung durch Identifizierung mittels Verifizierung mindestens zweier Faktoren ausgebildet ist, wobei die dezentrale Supplementäreinheit (3) eine Supplementär-Dateneingabeeinheit (3.1) und eine Supplementär-Datenausgabeeinheit (3.2) aufweist, wobei die Datenverbindungen (4) als Master-Datenverbindung (4.1) zwischen der Servereinheit (1) und der dezentrale Mastereinheit (2) oder als Supplementär-Datenverbindung (4.2) zwischen der Servereinheit (1) und der Supplementäreinheit (3) ausgebildet sind.
  2. Gesichertes Kommunikations- und Assistenzsystem nach Anspruch 1, dadurch gekennzeichnet, dass der Mastereinheit (2) eine Slaveeinheit (2.5) zugeordnet ist und dass die Mastereinheit (2) und die Slaveeinheit (2.5) mittels einer Slave-Datenverbindung (4.3) datenverbunden sind sowie dass die Slaveeinheit (2.5) mindestens einen Körperfunktionssensor aufweist und ausgebildet ist, mindestens eine Körperfunktion zu detektieren und an die Mastereinheit (2) zu übertragen.
  3. Gesichertes Kommunikations- und Assistenzsystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Authentifizierungsmodul (2.2) ausgebildet ist zur Verifizierung mindestens zweier biometrischer Faktoren aus der Gruppe: - Stimmerkennung, - Bewegungsmustererkennung, - Gesichtserkennung.
DE202021001536.1U 2021-04-27 2021-04-27 Gesichertes Kommunikations- und Assistenzsystem Active DE202021001536U1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE202021001536.1U DE202021001536U1 (de) 2021-04-27 2021-04-27 Gesichertes Kommunikations- und Assistenzsystem
PCT/DE2022/000043 WO2022228596A1 (de) 2021-04-27 2022-04-19 Gesichertes kommunikations- und assistenzsystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202021001536.1U DE202021001536U1 (de) 2021-04-27 2021-04-27 Gesichertes Kommunikations- und Assistenzsystem

Publications (1)

Publication Number Publication Date
DE202021001536U1 true DE202021001536U1 (de) 2022-08-11

Family

ID=83114687

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202021001536.1U Active DE202021001536U1 (de) 2021-04-27 2021-04-27 Gesichertes Kommunikations- und Assistenzsystem

Country Status (1)

Country Link
DE (1) DE202021001536U1 (de)

Similar Documents

Publication Publication Date Title
US7668734B2 (en) Internet medical information system (IMED)
Stevens Marginalized women's access to health care: A feminist narrative analysis
Kapadia et al. Emerging ICT implementation issues in aged care
US20070083393A1 (en) Portable record in electronic form
Kalichman et al. Experimental components analysis of brief theory-based HIV/AIDS risk-reduction counseling for sexually transmitted infection patients.
Gandarillas et al. Merging current health care trends: innovative perspective in aging care
CN108461135A (zh) 一种共享式医学数据分析系统以及方法
Mehrabian et al. The perceptions of cognitively impaired patients and their caregivers of a home telecare system
US20150039341A1 (en) Invention includes the Process, Method and System for cloud-based critical Emergency and Discharge medical Information through the Capturing, Maintaining, Accessing, Integrating and Communicating said information
KR101177662B1 (ko) 요양자 통합 관리시스템 및 방법
Koshy Navigating the information technology highway: computer solutions to reduce errors and enhance patient safety
WO2018005828A1 (en) System and method for transitions of care
DE202021001536U1 (de) Gesichertes Kommunikations- und Assistenzsystem
DE102021002201A1 (de) Gesichertes Kommunikations- und Assistenzsystem
WO2022228596A1 (de) Gesichertes kommunikations- und assistenzsystem
Schwenzer Practical tips for working effectively with your institutional review board
Kelley et al. Smart Home Technology Used for Health Care and Its Potential Tax Benefits.
Abraham et al. An enriched understanding of why the environment and individual characteristics are important in understanding technology utilization in healthcare: An evolutionary psychology perspective
Zaheer et al. Adverse drug reaction reporting practices by health care professionals of Karachi, Pakistan: a qualitative survey
Sprague Telehealth: into the mainstream?
Rauch et al. Excellence in action: developing and implementing a fall prevention program
AU2021101675A4 (en) Consistent data-driven decision-making system for tele medicine applications using multitudinal and multimodal data
US20220115142A1 (en) System and method for tracking a users health status
Kung et al. ◾ Biometrics in Health Care
Baker Elder Abuse: Lack of Education and Impact on the Community

Legal Events

Date Code Title Description
R207 Utility model specification