WO2022228596A1 - Gesichertes kommunikations- und assistenzsystem - Google Patents

Gesichertes kommunikations- und assistenzsystem Download PDF

Info

Publication number
WO2022228596A1
WO2022228596A1 PCT/DE2022/000043 DE2022000043W WO2022228596A1 WO 2022228596 A1 WO2022228596 A1 WO 2022228596A1 DE 2022000043 W DE2022000043 W DE 2022000043W WO 2022228596 A1 WO2022228596 A1 WO 2022228596A1
Authority
WO
WIPO (PCT)
Prior art keywords
unit
master
data
supplementary
central
Prior art date
Application number
PCT/DE2022/000043
Other languages
English (en)
French (fr)
Inventor
Michaela Bischof
Janet Draba
Noel Mathias BISCHOF
Original Assignee
Michaela Bischof
Janet Draba
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE102021002201.7A external-priority patent/DE102021002201A1/de
Priority claimed from DE202021001536.1U external-priority patent/DE202021001536U1/de
Application filed by Michaela Bischof, Janet Draba filed Critical Michaela Bischof
Publication of WO2022228596A1 publication Critical patent/WO2022228596A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/20ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management or administration of healthcare resources or facilities, e.g. managing hospital staff or surgery rooms
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/67ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H80/00ICT specially adapted for facilitating communication between medical practitioners or patients, e.g. for collaborative diagnosis, therapy or health monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Definitions

  • the invention relates to a digital access-protected communication and assistance system, designed in particular for people in need of help.
  • emergency call solutions are known that enable an on-board device to be alerted by data transmission via a simple key operation. Furthermore, it is known to carry out medical telephone hours, for example via video telephony.
  • the object of the invention is therefore to show a comprehensive and secure communication and assistance system that is designed for the special needs of people in need of help while avoiding the disadvantages of the prior art.
  • the secure communication and assistance system is based on the problem that the tasks for general coping with life are becoming increasingly difficult for people in need of help and also for the people and institutions involved in this process
  • a 50-year-old wheelchair user living alone, severely disabled, with limited language skills; with care level 3 and living separately from their family in their own household is subject to a so-called lockdown to combat the Covid-19 pandemic, hereinafter referred to as the example person in need of help.
  • the nursing service organizes and structures visits to the hairdresser, pedicure and doctor, etc. This is not one of his areas of responsibility, but in practice it has to be dealt with by him.
  • the pandemic situation also makes it difficult for the example person in need of help to make various purchases independently or to keep other important appointments and therefore makes it difficult or impossible to live self-sufficiently.
  • the family cannot regularly provide support because the lockdown means that they are bound by certain, sometimes regionally specific requirements and do not want to infect the example person in need of help. In addition, the family is not flexible enough due to their job and also has other obligations.
  • pharmacies the collection and receipt of the respective medicines or their delivery is only possible to a limited extent.
  • the pharmacies are subject to financial losses as a result of free masks being issued, a limited number of customers and the additional expense of safety regulations.
  • the secure communication and assistance system is thus designed as a platform that combines all the essential economic, social and social aspects for those in need of help in one technical means and thus simplifies them or user-adapted, that they can be managed individually and thus lead a self-determined life, despite the limitations of people in need of help.
  • the communication and assistance system is also designed as a system for monitoring certain aspects of the state of health and for alerting help in emergencies.
  • the partial functions preferably support one another.
  • the communication and assistance system has a central server unit, at least one decentralized master unit, at least one decentralized supplementary unit and data connections as basic components.
  • the decentralized master units and the decentralized supplementary units are also referred to as decentralized units.
  • the decentralized master unit is hereinafter abbreviated as the master unit and the decentralized supplementary unit is abbreviated as the supplementary unit.
  • master users Persons in need of help who are users of the communication and assistance system according to the invention via a master unit are referred to below as master users or, for short, as persons in need of help.
  • Master users and supplementary users are also collectively referred to as users. The differentiation between master users and supplementary users is based on the different technical features of the decentralized master unit on the one hand and the decentralized supplementary units on the other.
  • the central server unit has a central data unit and a communication management module.
  • the central data unit is designed to store data with an actual or potential relevance for a person in need of help. This can be both relative personal data and neutral data.
  • Neutral data is understood to be data that cannot be related to a specific person from the group of users, such as prices and opening hours of a sales facility.
  • Relative personal data is data that is related to a user, such as data about a requested doctor's appointment or specific shopping requests. Absolute personal data relate to the core area such as name, place of residence, health data etc. of a master user and are not stored in the central data unit but exclusively in a decentralized master unit.
  • the communication management module is designed to control access by the decentralized units to the central database unit and data transmission between the decentralized units and between the decentralized units and the central server unit.
  • the communication management module uses definable presettings to determine which unit and thus which user has which access to the central database unit and which unit can communicate with which other unit and thus start data transmission.
  • the communication management module he recognizes here both the type of decentralized unit as a master unit or as a supplementary unit, as well as the respective user.
  • the decentralized master unit has a decentralized master data base unit, an authentication module and a master data input unit and a master data output unit, the authentication module being designed for authentication by identification by verifying at least two factors.
  • a separate master unit is assigned to each person in need of assistance.
  • the master units open primary and privileged access to the system. This primary and privileged access is available to the person in need of help, according to whose needs the entire communication and assistance system is designed. With this access, the people in need can use the communication and assistance system as master users according to their personal support needs.
  • the authentication module verifies whether the characteristics are present in the person logging on and whether this is the relevant and therefore authorized master user. The verification refers to at least two features or groups of features as a so-called 2-factor identification.
  • the master unit also has the decentralized master database unit.
  • the absolute personal data are stored in the decentralized master database unit.
  • the master database unit is designed in such a way that, to protect the master user, the absolute personal data stored there cannot be called up by the communication management module. Rather, a transmission of absolute personal data can only be initiated by the master unit and thus only by the master user who the.
  • the master unit has a master data input unit and a master data output unit.
  • the master data input unit is preferably designed as an intuitively operable touchscreen and as a voice input unit.
  • the master data output unit preferably has a display for optical output and an acoustic data output.
  • the data input and output units are designed in such a way that they can compensate for any impairments of persons in need of help as master users. In this case, for example, a clearly highlighted emergency button can also be provided.
  • the data input unit can also be designed in such a way that authentication features can be input.
  • the master units are preferably embodied as transportable digital terminals in the manner of a smartphone, notebook or tablet PC.
  • the decentralized supplementary unit has a supplementary data input unit and a supplementary data output unit.
  • the supplementary users who are involved persons or institutions within the meaning of the present application, are assigned to the decentralized supplementary units. Access to the supplementary units is also protected by an authentication module. Access from the supplementary units to the central server unit or, optionally, to any released areas of the decentralized master units are released or not released by default by the communication management module of the central server unit.
  • the supplementary units have a serving function.
  • the supplementary unit also has a supplementary data input unit and a supplementary data output unit.
  • These supplementary data input units and supplementary data output units can be designed in the same way as the master data input unit or master data output unit. However, deviating and simplified variants are also possible, since the supplementary users usually do not need any special assistance with data input and output.
  • the supplementary units can be both portable digital terminals and, for example, stationary devices such as personal computers.
  • the communication and assistance system on the data connections, the data connections as a master data connection between the server unit and the decentralized master unit or as a supplement tär data connection between the server unit and the supplementary unit are formed.
  • the master data connections are regularly wireless data connections, in particular as mobile radio standards. Data is exchanged between the master units and the central server unit by means of the master data connections.
  • the supplementary data connection can be embodied both as a wireless data connection in the case of mobile supplementary units and as a wired data connection in the case of stationary supplementary units.
  • the data exchange between the supplementary units and the central server unit takes place by means of the supplementary data connections.
  • a slave unit is assigned to the master unit.
  • the master unit and slave unit are data-connected by means of a slave data connection.
  • the slave unit has at least one body function sensor and is designed to detect at least one body function and transmit it to the master unit.
  • It is preferably a tracker worn on the wrist, with which, for example, one or more parameters from the group of heart rate, blood oxygen saturation, body position and body movement, temperature and others can be detected by different sensors.
  • This tracker transmits the data on the detected parameters wirelessly via the slave data connection to the master unit, where they are either evaluated immediately or for further evaluation to the central server unit via the master data connection.
  • the communication system can, for example, continuously monitor and record the state of health, so that, for example, a doctor treating you can call up and interpret this recording via a supplementary unit.
  • the parameters are preferably subjected to a plausibility check, preferably using artificial intelligence (AI), so that it can be recognized whether, for example, a detected tachycardia is associated with a movement activity such as climbing stairs and is therefore not to be interpreted as a condition requiring an alarm.
  • AI artificial intelligence
  • an acceleration detection can be interpreted as a fall, even if the other bodily functions were recognized as being within the normal range.
  • an alarm can be generated, which can be output at a corresponding supplementary unit.
  • a supplementary unit can be, for example, a digital terminal device in a care facility. From there, via the supplementary data unit, the supplementary data connection, the central server unit, the master data connection and the master unit with its master data output unit, a person in need can be addressed directly and clarified whether an emergency actually exists. Furthermore, in this case, a supplementary unit, to which an emergency service is assigned, can be called and medical help can be arranged via the data connections described, without any loss of time occurring because the person in need of help had to be visited first.
  • the authentication module is designed to verify at least second biometric factors from the group: voice recognition, movement pattern recognition, face recognition. A so-called iris scan is also understood as part of face recognition.
  • the dynamic biometric factors of voice recognition and movement pattern recognition can guarantee a particularly high level of authentication security.
  • the voice recognition and the movement pattern recognition can be processed in a more functional manner by continuously recording voice data and movement pattern data when wearing the slave unit and/or the digital terminal device, recognizing special situations such as a threat situation and information about this can be transmitted to suitable supplementary units.
  • FIG. 1 a schematic block diagram.
  • the central server unit 1 with the communication management module 1.2 and the central database unit 1.1 is connected to the decentralized units 2, 3 via the data connections 4.
  • the decentralized master units 2, of which two units are shown here by way of example are connected to the central server unit 1 via the master data connection 4.1 and the decentralized supplementary unit 3, of which three units are shown here by way of example, via the supplementary data connection 4.2.
  • the Master Units 2 - Out- Example called Sutch-Blok and designed in the manner of a tablet - each have a master data input module 2.3 and a master data output module 2.4 and an authentication module 2.2 and a master database unit 2.1.
  • one slave unit 2.5 each—called a sutch chronometer in the exemplary embodiment and designed in the manner of a tracking clock—is assigned to the master unit 2 and is data-connected to it via a slave data connection 4.3.
  • the supplementary unit 3--in the exemplary embodiment designed partly in the form of a tablet and partly as a PC with a search app--each has a supplementary data input unit 3.1 and a supplementary database output unit 3.2.
  • Sutch is an age- and handling-adapted platform under the product name Sutch, which is tailored to any medical, social, social and economically relevant needs of the user (through personal contact, for example as a documentation assistant). It offers security, control, simplification, time management and the promotion of social contacts. Multiple levels of log data for individual users and user groups are provided to ensure maximum support and security. This system is not accessible to non-registered and non-verified persons.
  • the user groups of the system in the exemplary embodiment are divided into: first: needy people as master users, second: relatives and/or contact persons, cooperation partners, nursing staff and/or medical staff, health and/or legal representatives and institutions as supplementary users.
  • People in need of help are considered to be people who are considered to be mentally and/or physically handicapped in society, such as EU pensioners, people with a nursing degree, people with disabilities, early retirees and pensioners.
  • the user group of cooperation partners includes all small and medium-sized companies, for example in the field of trade and technology. People and companies from seasonal physical heavy activities, who cannot practice their profession in winter, have the opportunity here to reorient themselves for this period of time. This applies in particular to housekeepers, shareholders and sole proprietorships, for example as Ich-AG.
  • the user group of cooperation partners also includes pensioners or those in need of help who would like to work, for example as call center agents or telephone counselors.
  • Cooperation partners can move freely in their respective categories, exchange ideas with each other in their own forums and generate specific offers. With Search, the offers are automatically assigned to the respective needs of the user groups and automatically offered; the customer finds what he needs. Offers can be changed at any time and, for example, adjusted to the seasons in order to provide the greatest degree of benefit and effectiveness.
  • the user group of nursing staff and/or medical staff relates to the medical nursing staff of an inpatient nursing facility, outsourced nursing services, medical staff such as self-employed nurses, geriatric nurses, educators and comparable professions, patient transport and the like.
  • the user group of health and/or legal representatives and institutions concerns general practitioners and specialists, as well as hospitals and rehabilitation clinics that have been individually verified by the person in need of help and health insurance companies that want to work together.
  • Advantages for people in need of help as master users are, for example, time savings through online consultation hours (control, recording and billing by the Sutch system), billing and time savings for health insurance companies through appropriate verification and control by trained staff or legal representatives.
  • This user group also includes, for example, lawyers, notaries and law firms who have been verified by the person in need of help and who support them in all necessary life situations with assistance and help with advice and disputes before the law.
  • the system has a high level of security. This is based on the fact that all user groups listed must verify themselves separately, for example with an ID card; Business registration, reputation and so on. Therefore, the liability and personal responsibility of the "real world” is transferred to the "virtual world”.
  • the system represents an opportunity to use, maintain and promote the competence of each individual and, despite all restrictions, to become independent and self- responsible and better lifestyle for people in need.
  • the search system is designed as an artificial intelligence in the exemplary embodiment. It brings together all the data and information that has been fed in from the people in need and other users in order to offer optimal support. It therefore represents the central “nervous system” that assigns all information to the individual users, controls and manages the access variants and restrictions and, for example, provides the staff of care facilities and the people in need with suggestions for improving the processes and specifically the people in need with suggestions for the Self-coordination also in terms of helping them to help themselves in their lives. It helps people in need to be able to look after themselves independently for as long as possible and to remain independent for as long as possible.
  • Sutch represents an organism generated by technology and computers, which adapts accordingly at any time, develops further and learns independently. This system serves all people in need who fall outside the social and economic average and are considered to be mentally or physically handicapped. It also represents a functioning cycle of a wide variety of cooperation partners who are active in a wide variety of areas and ensure the respective areas of independence. For example, Sutch can also set up a video consultation with a doctor, use voice reminders to remind you of appointments, or create appointments.
  • Sutch-Blok can contact him via voice function at 5-minute intervals to ensure that the video consultation hour is implemented.
  • the master unit is referred to as a search block.
  • Sutch-Blok is similar to an Ipad and despite everything not to be equated with it (it has only three buttons as a deliberately simple master data entry unit, is very light, shockproof and ergonomically designed due to its width of the human hand.
  • Sutch-Blok Align with a supplied arm or foot two separate cameras Sutch-Blok always directly and automatically according to the field of view, so that a face-to-face conversation can start directly Sutch can also independently make suggestions for everyday help in all areas, user-oriented and thus adapt to all personal needs and problems.
  • the slave unit referred to here as the Sutch-Chron, which is modeled on a digital wrist watch, can be used to check specific vital signs if the person in need needs help.
  • Emergency calls to family doctors and emergency services are thus made automatically with individually definable indicators if the person in need of help does not react promptly, for example by switching off a generated vibration warning via the control panel. This results in security in all situations, for example in the event of an accident in the shower.
  • Sutch-SOS similar to a permanently installed emergency button - completes Sutch and supports the person in need not only in health emergencies. A defective washing machine, a broken water pipe and the like can also pose an emergency for the person in need. Sutch distinguishes this immediately in the event of an emergency contact and forwards the existing problem to the person responsible or responsible.
  • Sutch can only be used to its full extent by those in need of help as master users; however, it offers all cooperation partners the opportunity to optimize their own needs. It also automatically filters the flood of data, which is characterized by virtuality, and offers users customized control of the information, for example through an analysis of supply and demand. The independent coordination of every single aspect of life of the help and care those in need through the independent cooperation of the individual partners with each other is thus fully guaranteed.
  • the example person urgently needs a new prescription for their chronic pain, which currently requires a general practitioner consultation.
  • the example person can conduct a secure doctor-patient conversation (face-to-face) from home. It therefore saves time and can do everything independently, stress-free and healthy.
  • the respective doctor therefore has no potentially health-endangered patients in the waiting area of his practice and can divide his time more freely for emergency patients. He can conduct a safe face-to-face doctor-patient conversation in peace and possibly outside of office hours.
  • the doctor can send the prescription for the example person directly online to the respective pharmacies together with a declaration of consent from the example person as a patient, which can be sent via fingerprint or fingerprint. Face ID is authorized and forwarded.
  • the example person receives from the pharmacy - here too the declaration of consent with the same process as above - immediately informing him that the medicine he is looking for is in stock and direct delivery to his home address as doorstep delivery with information on the delivery time. Therefore, the example person only has a time expenditure of approx. 30 minutes for their doctor's consultation and organizes everything independently. This case study can be transferred to all other living environments such as home visits by the hairdresser, food delivery, pet care, etc.
  • Sutch-SOS which resembles an emergency button and is a separate slave unit.
  • Sutch-SOS can advantageously also be operated without authentication, so that accompanying persons or third parties who recognize an emergency can also press the emergency button and thus alert help.
  • search interface distinguishes the individual user profiles using original image material (profile picture) and first names.
  • the system promotes social contacts and skills, which requires communication with a realistic portrait photo.
  • Sutch Since all user-relevant data is stored in Sutch, independent control of the content shown is possible. Sutch is therefore able, if desired, to make specific suggestions to people in need that can simplify their everyday lives and make them more pleasant, such as looking for people to talk to who have the same interests.
  • Sutch helps with the search for needs-based requests such as displaying hairdressers in the area or arranging and reminding appointments or home visits.
  • people in need of help can also offer themselves in forums with the credo give and take as everyday help and view these forums without restrictions and use them for themselves; this can be, for example, an offer as a so-called loan grandmother or pensioner for pensioners.
  • Sutch Since all contact data, as well as doctors and the corresponding nursing staff, are also contained in Sutch, the master user can easily, quickly and independently arrange appointments via a voice and dictation function, as well as by hand via the Sutch-Blok interface, and Sutch automatically sends them via read aloud, remembered.
  • Sutch automatically informs about all legal and socio-political innovations that are relevant for the master user, such as pension increases, drug subsidies, changes in nursing care levels and so on, which can be very helpful when coping with the economic situation.
  • Sutch can provide contact details for dedicated social workers who can accompany those in need of help when applying for funds or to the relevant offices and institutions if they so wish.
  • Sutch can automatically pre-fill certain applications with existing data, so that the need for additional help from outside is reduced, which also contributes to self-confidence and independent action of the person in need of help.
  • Families and other contact persons can use the system via the Sutch web interface or via the Sutch app. These are people who have to verify themselves with their identity card and birth certificate (to authorize themselves as family members or friends) and who be verified again separately by the persons in need of help through reconfirmation. This is preferably done in a personal meeting with a documentation assistant to ensure the security and correctness of the information.
  • the user group of cooperation partners not only includes small businesses, who can offer their activities and services in the various forums in Sutch that are suitable for their activity group, but also people in need who want to “help” other people in need or seasonal job offers such as want to offer shopping assistance or support in winter.
  • the user group of cooperation partners also includes job searches that do not fall into the category of people in need of help; they can register here freely and only have to be verified via search with their identity card and their corresponding business registration or similar certificates.
  • the search system also suggests them as everyday help to the people in need who have requested this in their profile. Job seekers can always change their offers or adapt them to the seasons in order to get the most benefit from them.
  • One example here is the cooperation with supermarkets.
  • Sutch-Plan For the user group of nurses and medical staff, there is Sutch-Plan as a directory. Sutch-Plan can be viewed in full by the people in need of help and can be regionally restricted and narrowed down by the master user. It includes any in-house nursing staff of a nursing facility, as well as other medical attendants, nursing services, self-employed nurses, geriatric nurses, educators, ambulance transport, and so on.
  • This user group also has limited access to the platform (via Sutch-Web and Sutch-App), whereby the users from this user group have to verify themselves with their identity card and their completed professional certificate or proof of training. You will then have access to the maintenance directory and to the search plan.
  • the integration into the Sutch-Plan enables the staff of a nursing facility to access the contact details of the nursing staff and can therefore also be called up for help in emergencies.
  • the platform has its own interface for this group of people, in which they can interact with a care facility and apply, as well as agree on cooperations and conclude them regionally.
  • the user group of health and legal representatives and institutions is a special category that is protected separately under data protection law, since users in this category can also purchase Sutch-Blok for face-to-face advice without personal contact like him would otherwise take place in practices and law firms, for example.
  • the user group of health and legal representatives and institutions includes doctors and health insurance companies.
  • This directory is accessible to those in need as master users.
  • the user group of health and legal representatives and institutions also includes legal representatives such as lawyers, notaries and law firms. These groups of people have to verify themselves with their identity cards and their state legal exams and various additional certifications. If there is already a cooperation, this must also be verified by the person in need of help. You also have limited access access to the platform and forums set up especially for them. On the one hand, they can apply and introduce themselves in the forums, whereby these forums can be viewed in full by those in need of help as master users, and on the other hand, separate forums in which they can discuss non-personalised, legal disputes or statutory Exchange innovations and help for information and knowledge retention.
  • the communication and assistance system in the present exemplary embodiment has the following security features.
  • the system search has one server.
  • Personal sensitive data is only stored in encrypted form using the blockchain process for each individual master user. This can be, for example, a personal shopping list from a person in need for a grocery store.
  • Non-personal data is stored using the No-SQL method.
  • This can be, for example, the advertising brochure for a grocery store that is available to everyone on the Internet and is updated weekly.
  • These can also be medical or legal reference works available on the Internet, which were extracted via crawling and natural language processing (NLP).
  • NLP natural language processing
  • the Sutch-Blok uses a 2 factor identification to be able to start it. Verification to identify the user is ensured through verification through various systems.
  • Voice Each voice is unique and it is possible to use the Kl Sutch to distinguish, for example, on the basis of the smallest fluctuations in the voice color, whether a master user is currently in danger or not. If the system detects this, Sutch immediately makes and sends an emergency call to the responsible police station in order to initiate rescue. In addition, data is then not released and the master unit is then started automatically via a special interface with fed-in fake data in order to extend the time it takes to rescue the person in need.
  • Behavioral Science This represents a way of not only identifying a person through fingerprinting and facial recognition, but also of arriving at legitimate, objective conclusions through systematic analysis and study of human behavior through naturalistic observation. For example, it analyzes how a user holds their Sutch-Blok, at what angle it is tilted in the hand and where on the surface the fingers are located. By recognizing relevant patterns, it is possible to identify the user and start the device in order to be able to work with it. Sutch can thus distinguish the identity of each individual master user and learns the subtleties of the behavior-related interactions with the device with each new log-IN of each individual master user.
  • the personal data of the individual users are stored on Sutch-Blok.
  • Sutch-Chron and Sutch-SOS cannot be used without verification of the user via Sutch-Blok and his release order, as they work with the specific vital signs fed into Sutch-Blok.

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computer Security & Cryptography (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Epidemiology (AREA)
  • Public Health (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Pathology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

Die Erfindung betrifft ein gesichertes Kommunikations- und Assistenzsystem, aufweisend eine zentrale Servereinheit (1), mindestens eine dezentrale Mastereinheit (2), mindestens eine dezentrale Supplementäreinheit (3) und Datenverbindungen (4), wobei, die zentrale Servereinheit (1) eine zentrale Dateneinheit (1.1) und ein Kommunikationsmanagementmodul (1.2) aufweist, wobei das Kommunikationsmanagementmodul (1.2) ausgebildet ist, einen Zugriff der dezentralen Einheiten (2, 3) auf die zentrale Datenbasiseinheit (1.1) und eine Datenübertragung zwischen den dezentralen Einheiten (2, 3) untereinander und zwischen den dezentralen Einheiten (2, 3) und der zentra_,len Servereinheit (1) zu steuern, wobei die dezentrale Mastereinheit (2) eine dezentrale Master-Datenbasiseinheit (2.1), ein Authentifizierungsmodul (2.2) und eine Master-Dateneingabeeinheit (2.3) und eine MasterDatenausgabeeinheit (2.4) aufweist, wobei das Authentifizierungsmodul (2.2) zur Authentifizierung durch Identifizierung mittels Verifizierung mindestens zweier Faktoren ausgebildet ist, wobei die dezentrale Supplementäreinheit (3) eine Supplementär-Dateneingabeeinheit (3.1) und eine Supplementär-Datenausgabeeinheit (3.2) aufweist, wobei die Datenverbindungen (4) als Master-Datenverbindung (4.1) zwischen der Servereinheit (1) und der dezentrale Mastereinheit (2) oder als Supplementär-Datenverbindung (4.2) zwischen der Servereinheit (1) und der Supplementäreinheit (3) ausgebildet sind.

Description

Gesichertes Kommunikations- und Assistenzsystem
Die Erfindung betrifft ein digitales zugangsgeschütztes Kommunikations- und Assistenzsystem, insbesondere ausgebildet für hilfsbedürftige Personen.
Aus dem Stand der Technik sind verschiedene technische Hilfsmittel bekannt, die hilfsbedürftigen Personen eine Unterstützung bei der Bewältigung der sich für sie ergebenen Lebensanforderungen bereitstellen sollen.
So sind beispielsweise Notruflösungen bekannt, die über eine einfache Tastenbe dienung einer mitgeführten Einrichtung mittels Datenübertragung eine Alarmierung von Hilfspersonal ermöglichen. Ferner ist es bekannt, beispielsweise über Bildtelefonie ärztliche Fernsprechstunden durchzuführen.
Alle Lösungen weisen den Nachteil auf, dass lediglich punktuelle Hilfestellungen für einzelne Aspekte der typischen Bedürfnisse hilfsbedürftiger Personen bereitgestellt werden.
Die Aufgabe der Erfindung ist es daher, unter Vermeidung von Nachteilen des Standes der Technik ein umfassendes und sicheres Kommunikations- und Assistenzsystem aufzuzeigen, dass für die besonderen Bedürfnisse hilfsbedürftiger Per sonen ausgebildet ist.
Die Aufgabe wird durch die im Patentanspruch 1 aufgeführten Merkmale gelöst. Bevorzugte Weiterbildungen ergeben sich aus den Unteransprüchen.
Dem erfindungsgemäßen gesicherten Kommunikations- und Assistenzsystem liegt aus Erfindersicht das Problem zu Grunde, dass sich die Aufgaben zur allgemeinen Lebensbewältigung für hilfsbedürftige Personen immer schwerer bewältigen lassen und dass auch für die an diesen Prozess beteiligten Personen und Institutionen
Bestätigungskopie sich immer weiter erschwerende Bedingungen einstellen. Als beteiligte Personen und Institutionen werden im Sinne der vorliegenden Erfindung insbesondere, aber nicht abschließend, angesehen:
- Angehörigen oder Kontaktpersonen,
- Pflegekräfte / medizinisches Personal / Fachpersonal bzw. Pflegeeinrichtun gen / medizinische Einrichtungen / Rehabilitationseinrichtungen,
- Krankenkassen und Behörden des Gesundheits- und Sozialwesens
- rechtliche Vertretungen wie Vormundschaftsgerichte oder von den hilfsbe dürftigen beauftragte Rechtsanwälte, Notare,
- Kooperationspartner.
Die Anforderungen und Probleme für hilfsbedürftige Personen und die beteiligten Personen und Institutionen werden erfinderseitig an einem einführenden Beispiel beschrieben.
Eine 50-jährige alleinlebende Rollstuhlfahrerin, schwerbehindert, sprachlich eingeschränkt; mit Pflegegrad 3 und von ihrer Familie getrennt in eigenem Haushalt lebend unterliegt einem sogenannten Lockdown zur Bekämpfung der Covid-19-Pan- demie, nachfolgend hilfsbedürftige Beispielsperson genannt.
Die hilfsbedürftige Beispielsperson bewältigt ihren Alltag weitestgehend selbstständig, durch und mit Hilfe ihres Pflegedienstes.
Dort erhält sie diverse Unterstützung, durch Hauswirtschaftshilfe, Einkäufe, Behandlungspflege, behandlungspflegerische Massnahmen, Medikamentenversor- gung, Injektionen und Verbände. Es werden durch den Pflegedienst Friseur-, Fuss- pflege- und Arztbesuche und -termine usw. organisiert und strukturiert. Dies gehört nicht zu seinen Aufgabengebieten, müssen in der Praxis allerdings von diesem be wältigt werden. Die Pandemiesituation erschwert es der hilfsbedürftigen Beispielsperson ebenfalls, diverse Einkäufe selbstständig zu tätigen oder andere wichtige Termine wahrzu nehmen und erschwert oder verhindert daher ein autarkes Leben.
Für die beteiligten Personen und Institutionen ergeben sich daraus beispielsweise zudem folgende Probleme.
Die Familie kann nicht regelmäßig unterstützend zu Hilfe kommen, da sie durch den Lockdown an bestimmte, teilweise regionalspezifische Vorgaben gebunden ist und die hilflsbedürftige Beispielsperson nicht anstecken wollen. Zudem ist die Familie durch ihre Berufstätigkeit nicht flexibel genug und hat auch anderweitige Ver pflichtungen.
Die Ärzte können nicht mehr die normalen Sprechstunden durchführen. Patienten wenden sich mit diversen Beschwerden nicht mehr an ihre Hausärzte und bisherige gesundheitliche Probleme geraten in den Hintergrund und werden so erschwert. Termine bei Haus- und Fachärzten sind schwer zu erlangen und persönliche Sprechstundenbesuche können teilweise nicht mehr stattfinden. Dies erschwert den Zugang zu notwendigen Rezepten und Medikamenten. Arztpraxen sind mit der Pandemiesituation überlastet und einige gesundheitsfördernde Maßnahmen sind nicht einzuhalten oder durchführbar.
Bei den Apotheken ist die Abholung und Erhalt der jeweiligen Medikamente oder deren Lieferung nur bedingt oder eingeschränkt möglich. Die Apotheken unterlie gen finanziellen Einbußen durch kostenlose Maskenausgabe, eingeschränkte Kundenzahl und durch Mehraufwand durch Sicherheitsbestimmungen.
Für die Pflegedienste ist es ein Problem, aufgrund der Pandemiesituationen eine gewisse soziale Betreuung abzudecken, neue Patienten aufzunehmen, Hauswirtschaften zu erledigen oder Einkäufe zu tätigen. Die Versorgung beschränkt sich durch Fachkräftemangel auf unmittelbare pflegerische und behandlungspflegerische Maßnahmen. Es liegt eine Erhöhung des Arbeitsaufwandes durch ein höheres Pensum der Tätigkeiten, beispielsweise durch Testen der Patienten, durch erhöhte Sicherheitsmassnahmen wie Maskenpflicht oder durch erhöhte Standards durch infizierte und nicht infizierte Patienten vor, womit ein erhöhter Zeit- und Kostenauf wand einher geht.
Für die Familie besteht das Problem des eingeschränkten oder untersagten Kon takts zu anderen Familienmitgliedern mit der möglichen Folge einer Vereinsamung, sozialer Isolation und psychischer Probleme wie Depressionen.
Der Beispielsfall zeigt, dass sowohl während eines Lockdowns aber auch davon unabhängig für hilfsbedürftige Personen das Problem der eigenständigen Bewälti gung des Alltags steht und dass hierfür Hilfestellung und Unterstützung von betei ligten Personen und Institutionen benötigt wird, wobei dieser Prozess von außen gesteuert werden muss.
Das erfindungsgemäße gesicherte Kommunikations- und Assistenzsystem, nach folgend verkürzt als Kommunikations- und Assistenzsystem oder als System bezeichnet, ist somit als eine Plattform konzipiert, die alle wesentlichen wirtschaftli chen, gesellschaftlichen und sozialen Aspekte für Hilfebedürftige in einem techni schen Mittel zusammenfasst und diese so vereinfacht oder nutzerangepasst dar stellt, dass sie individuell handhabbar sind und somit ein selbstbestimmtes Leben, trotz der sich bei hilfsbedürftigen Personen gegebenen Einschränkungen ermög licht. Das Kommunikations- und Assistenzsystem ist daneben auch als ein System zur Überwachung bestimmter Aspekte des Gesundheitszustand sowie zur Alarmierung von Hilfe in Notfällen konzipiert. Hierbei unterstützen sich bevorzugt die Teil funktionen wechselseitig.
Als Grundkomponenten weist das Kommunikations- und Assistenzsystem eine zentrale Servereinheit, mindestens eine dezentrale Mastereinheit, mindestens eine dezentrale Supplementäreinheit und Datenverbindungen auf. Zusammengefasst werden die dezentralen Mastereinheiten und die dezentralen Supplementäreinheiten auch verkürzt als dezentrale Einheiten bezeichnet. Zudem wird nachfolgend die dezentrale Mastereinheit verkürzt als Mastereinheit und die dezentrale Supplementäreinheit verkürzt als Supplementäreinheit bezeichnet.
Hilfsbedürftigen Personen, die Anwender des erfindungsgemäßen Kommunikati- ons- und Assistenzsystem über eine Mastereinheit sind, werden nachfolgend als Masteranwender oder auch verkürzt als hilfsbedürftige Person bezeichnet. Andere Personen, die ebenfalls Anwender des erfindungsgemäßen Kommunikations- und Assistenzsystem sind, dieses aber nicht als Masteranwender sondern über eine Supplementäreinheit benutzen, werden nachfolgend als supplementäre Anwender bezeichnet. Masteranwender und supplementäre Anwender werden zusammenge fasst auch als Anwender bezeichnet. Der Differenzierung in Masteranwender und supplementäre Anwender liegen die unterschiedlichen technischen Merkmale der dezentralen Mastereinheit einerseits und der dezentralen Supplementäreinheiten andererseits zu Grunde.
Die zentrale Servereinheit weist eine zentrale Dateneinheit und ein Kommunikati onsmanagementmodul auf.
Die zentrale Dateneinheit ist ausgebildet, Daten mit einer tatsächlichen oder poten ziellen Relevanz für eine hilfsbedürftige Person zu speichern. Hierbei kann es sich sowohl um relative personenbezogene Daten als auch um neutrale Daten handeln. Als neutrale Daten werden Daten verstanden, die keinen Bezug zu einer bestimm ten Person aus dem Kreise der Anwender herstellen lassen wie beispielsweise Preise und Öffnungszeiten einer Verkaufseinrichtung. Als relative personenbezogene Daten werden Daten verstanden, die in einer Beziehung zu einem Anwender stehen, wie beispielsweise Daten zu einem angefragten Arzttermin oder zu be stimmten Einkaufswünschen. Absolute personenbezogene Daten betreffen den Kernbereich wie beispielsweise Namen, Wohnort, Gesundheitsdaten usw. eines Masteranwenders und werden nicht in der zentralen Dateneinheit sondern aus schließlich in einer dezentralen Mastereinheit gespeichert. Das Kommunikationsmanagementmodul ist ausgebildet, einen Zugriff der dezentra len Einheiten auf die zentrale Datenbasiseinheit und eine Datenübertragung zwischen den dezentralen Einheiten untereinander und zwischen den dezentralen Einheiten und der zentralen Servereinheit zu steuern. Das Kommuniktionsmanage- mentmodul bestimmt anhand definierbarer Voreinstellungen, welche Einheit und damit welcher Anwender welche Zugriffe zu der zentralen Datenbasiseinheit hat und welche Einheit mit welcher anderen Einheit in Kommunikation und damit in eine Datenübertragung treten kann. Das Kommunikationsmanagementmodul er kennt hierbei sowohl die Art der dezentralen Einheit als Mastereinheit oder als Supplementäreinheit, als auch den jeweiligen Anwender.
Erfindungsgemäß weist die dezentrale Mastereinheit eine dezentrale Master-Daten basiseinheit, ein Authentifizierungsmodul und eine Master-Dateneingabeeinheit und eine Master-Datenausgabeeinheit auf, wobei das Authentifizierungsmodul zur Authentifizierung durch Identifizierung mittels Verifizierung mindestens zweier Faktoren ausgebildet ist.
Vorzugsweise handelt es sich um eine Vielzahl dezentraler Mastereinheiten.
Jeder hilfsbedürftigen Person ist eine separate Mastereinheit zugeordnet. Gemäß der Konzeption des erfindungsgemäßen Kommunikations- und Assistenzsystems öffnen die Mastereinheiten einen primären und privilegierten Zugang zu dem System. Dieser primäre und privilegierte Zugang steht der hilfsbedürftigen Person zur Verfügung, nach deren Bedürfnissen das gesamte Kommunikations- und Assis tenzsystem konzipiert ist. Über diesen Zugang können die hilfsbedürftigen Perso nen als Masteranwender das Kommunikations- und Assistenzsystem entsprechend ihren persönlichen Unterstützungswünschen verwenden.
Um ausschließlich der hilfsbedürftigen Person, der die jeweilige Mastereinheit zugeordnet ist, den Zugang zu dieser dezentralen Mastereinheit zu gewähren und so die dezentrale Mastereinheit zu schützen, weist diese das Authentifizierungsmodul auf. In dem Authentifizierungsmodul sind Merkmale - nachfolgend Authentifizie- rungsmerkmale genannt - hinterlegt, die eine Identifizierung des betreffenden Mas teranwenders ermöglichen. Bevorzugt handelt es sich um biometrische Merkmale oder eine Kombination aus biometrischen und anderen Merkmalen. Solche anderen Merkmale können beispielsweise Codes wie alphanumerische Codes oder sonstige Zeichencodes, Bar- oder Squarecodes oder RFID- oder Magnetcodes sein. Zur Authentifizierung wird durch das Authentifizierungsmodul verifiziert, ob die Merkma le bei der sich anmeldenden Person vorhanden sind und ob es sich dabei um den betreffenden und somit berechtigten Masteranwender handelt. Die Verifizierung bezieht sich dabei auf mindestens zwei Merkmale oder Merkmalsgruppen als so genannte 2-Faktor-ldentifizierung.
Die Mastereinheit weist ferner die dezentrale Master-Datenbasiseinheit auf. In der dezentralen Master-Datenbasiseinheit sind die absoluten personenbezogenen Da ten hinterlegt. Die Master-Datenbasiseinheit ist dabei so ausgebildet, dass zum Schutz des Masteranwenders die dort hinterlegten absoluten personenbezogenen Daten nicht von dem Kommunikationsmanangementmodul abrufbar sind. Vielmehr kann eine Übertragung von absoluten personenbezogenen Daten ausschließlich von der Mastereinheit und damit nur durch den Masteranwender veranlasst wer den.
Zudem weist die Mastereinheit eine Master-Dateneingabeeinheit und eine Master- Datenausgabeeinheit auf. Die Master-Dateneingabeeinheit ist vorzugsweise als ein intuitiv bedienbarer Touchscreen und als eine Spracheingabeeinheit ausgebildet. Die Master-Datenausgabeeinheit weist bevorzugt ein Display zur optischen Ausga be sowie eine akustische Datenausgabe auf. Insbesondere sind die Dateneingabe und -ausgabeeinheiten so ausgebildet, dass sie etwaige Beeinträchtigungen hilfs bedürftiger Personen als Masteranwender ausgleichen können. Hierbei kann beispielsweise auch eine deutlich hervorgehobene Notfalltaste vorgesehen werden.
Die Dateneingabeeinheit kann zudem so ausgebildet sein, dass Authentifizie- rungsmerkmale eingebbar sind. Baulich sind die Mastereinheiten vorzugsweise als transportable digitale Endgeräte in der Art eines Smartphones, Notebooks oder Tablet-PCs ausgebildet.
Die dezentrale Supplementäreinheit weist eine Supplementär-Dateneingabeeinheit und eine Supplementär-Datenausgabeeinheit auf.
Auch hier gilt, dass es sich vorzugsweise um eine Vielzahl dezentraler Supplemen täreinheiten handelt.
Den dezentralen Supplementäreinheiten sind die supplementären Anwender zuge ordnet, bei denen es sich um beteiligte Personen oder Institutionen im Sinne der vorliegenden Anmeldung handelt. Auch der Zugang zu den Supplementäreinheiten ist über ein Authentifizierungsmodul geschützt. Zugriffe aus den Supplementärein heiten auf die zentrale Servereinheit oder optional auf etwaige freigegebene Berei che der dezentralen Mastereinheiten werden durch das Kommunikationsmanagementmodul der zentralen Servereinheit voreinstellbar freigegeben oder nicht freigegeben. Die Supplementäreinheiten haben eine dienende Funktion.
Die Supplementäreinheit weist zudem eine Supplementär-Dateneingabeeinheit und eine Supplementär-Datenausgabeeinheit auf. Diese Supplementär- Dateneingabeeinheiten und Supplementär-Datenausgabeeinheiten können in glei cher Weise wie die Master-Dateneingabeeinheit beziehungsweise Master- Datenausgabeeinheit ausgebildet sein. Es sind aber auch abweichende und auch vereinfachte Varianten möglich, da die supplementären Anwender in der Regel keine besonderen Hilfestellungen bei der Datenein- und ausgabe benötigen. Bei den Supplementäreinheiten kann es sich sowohl um transportable digitale Endgeräte, als auch beispielsweise um stationäre Einrichtungen wie Personalcomputer han deln.
Weiter weist das erfindungsgemäße Kommunikations- und Assistenzsystem die Datenverbindungen auf, wobei die Datenverbindungen als Master-Datenverbindung zwischen der Servereinheit und der dezentrale Mastereinheit oder als Supplemen- tär-Datenverbindung zwischen der Servereinheit und der Supplementäreinheit aus gebildet sind.
Bei den Master-Datenverbindungen handelt es sich regelmäßig um drahtlose Da tenverbindungen, insbesondere als Mobilfunkstandards. Mittels der Master- Datenverbindungen erfolgt der Datenaustausch zwischen den Mastereinheiten und der zentralen Servereinheit.
Die Supplementär-Datenverbindung kann sowohl als drahtlose Datenverbindung bei mobilen Supplementäreinheiten, als auch als drahtgebundene Datenverbindung bei stationären Supplementäreinheiten, ausgebildet sein. Mittels der Supplementär- Datenverbindungen erfolgt der Datenaustausch zwischen den Supplementäreinhei ten und der zentralen Servereinheit.
Mit dem erfindungsgemäßen gesicherten Kommunikations- und Assistenzsystem wurde überraschend eine technische Lösung aufgefunden, die insbesondere die in den nachfolgenden Beispielen beschriebenen besonderen Vorteile aufweist.
Entsprechend einer vorteilhaften Weiterbildung ist der Mastereinheit eine Slaveein heit zugeordnet. Die Mastereinheit und Slaveeinheit sind mittels einer Slave-Datenverbindung datenverbunden. Die Slaveeinheit weist mindestens einen Körperfunk tionssensor auf und ist ausgebildet, mindestens eine Körperfunktion zu detektieren und an die Mastereinheit zu übertragen.
Bevorzugt handelt es sich um einen am Handgelenk getragenen Tracker, mit dem durch unterschiedliche Sensoren beispielsweise ein oder mehrere Parameter aus der Gruppe der Pulsfrequenz, der Blutsauerstoffsättigung, der Körperlage und Körperbewegung, der Temperatur und Weiteren detektierbar sind. Dieser Tracker überträgt die Daten zu den detektierten Parametern drahtlos über die Slave-Daten verbindung an die Mastereinheit, wo diese entweder unmittelbar ausgewertet oder zur weiteren Auswertung an die zentrale Servereinheit über die Master- Datenverbindung weiterübertragen werden.
Mittels dieser Weiterbildung kann das Kommuniktationssystem beispielweise den Gesundheitszustand fortlaufend überwachen und aufzeichnen, so dass beispiels weise ein behandelnder Arzt über eine Supplementäreinheit diese Aufzeichnung aufrufen und interpretieren kann.
Ferner ist es möglich, dass kritische Gesundheitszustände erkannt werden können. Bevorzugt werden die Parameter einer Plausibilitätskontrolle, vorzugsweise mittels künstlicher Intelligenz (Kl) unterzogen, so dass erkannt werden kann, ob beispiels weise eine detektierte Tachykardie mit einer Bewegungsaktivität wie Treppenstei gen einhergeht und somit nicht als alarmpflichtiger Zustand zu interpretieren ist. Umgekehrt kann beispielsweise eine Beschleunigungsdetektion als Sturz interpretiert werden, auch wenn die übrigen Körperfunktionen als im Normbereich liegend erkannt wurden.
Je nach Auswertung der Parameter kann ein Alarm erzeugt werden, der bei einer entsprechenden Supplementäreinheit ausgegeben werden kann. Bei einer solchen Supplementäreinheit kann es sich beispielsweise um ein digitales Endgerät in einer Pflegeeinrichtung handeln. Von dort kann dann über die Supplementär- Dateneinheit, die Supplementär-Datenverbindung, die zentrale Servereinheit, die Master-Datenverbindung und die Mastereinheit mit ihrer Master- Datenausgabeeinheit eine hilfsbedürftige Person direkt angesprochen und geklärt werden, ob tatsächlich ein Notfall vorliegt. Ferner kann in diesem Fall über die be schriebenen Datenverbindungen eine Supplementäreinheit, der ein Rettungsdienst zugeordnet ist, angerufen und medizinische Hilfe veranlasst werden, ohne dass ein Zeitverlust eintritt, weil zuvor die hilfsbedürftige Person direkt aufgesucht werden musste. Gemäß einer weiteren vorteilhaften Weiterbildung ist das Authentifizierungsmodul ausgebildet zur Verifizierung mindestens zweiter biometrischer Faktoren aus der Gruppe: Stimmerkennung, Bewegungsmustererkennung, Gesichtserkennung. Als ein Teil der Gesichtserkennung wird hierbei auch ein sogenannter Iris-Scann verstanden.
Hierbei können insbesondere die dynamischen biometrischen Faktoren der Stimm erkennung und der Bewegungsmustererkennung, letztere nachfolgend auch be zeichnet als behavioural Science, eine besonders hohe Authentifizierungssicherheit gewährleisten.
Zudem können die Stimmerkennung und die Bewegungsmustererkennung mehr funktional verarbeitet werden, indem durch eine fortlaufende Aufnahme von Stimm daten und Bewegungsmusterdaten bei dem Tragen der Slaveeinheit und/oder des digitalen Endgeräts besondere Situationen wie etwa eine Bedrohungslage erkannt und hierzu Informationen an geeignete Supplementäreinheiten übertragen werden können.
Die Erfindung wird als Ausführungsbeispiel anhand von Fig. 1 schematisches Blockschaltbild näher erläutert.
Die zentrale Servereinheit 1 mit dem Kommunikationsmanangementmodul 1.2 und der zentralen Datenbasiseinheit 1.1 ist über die Datenverbindungen 4 mit den dezentralen Einheiten 2, 3 verbunden. Konkret sind die dezentralen Mastereinheiten 2, von denen hier beispielhaft zwei Einheiten dargestellt sind, über die Master-Datenverbindung 4.1 und die dezentralen Supplementäreinheit 3, von denen hier beispielhaft drei Einheiten dargestellt sind, über die Supplementär-Datenverbindung 4.2 mit der zentralen Servereinheit 1 verbunden. Die Mastereinheiten 2 - im Aus- führungsbeispiel Sutch-Blok genannt und in der Art eines Tablets ausgebildet - weisen jeweils ein Master-Dateneingabemodul 2.3 und ein Master-Datenausgabe modul 2.4 sowie ein Authentifizierungsmodul 2.2 sowie eine Master-Datenbasis einheit 2.1 auf. Ferner sind in dem Ausführungsbeispiel jeweils eine Slaveeinheit 2.5 - im Ausführungsbeispiel Sutch-Chron genannt und in der Art einer Tracking- Uhr ausgebildet - der Mastereinheit 2 zugeordnet und mit dieser über eine Slave- Datenverbindung 4.3 datenverbunden. Die Supplementäreinheit 3 - in dem Ausführungsbeispiel teilweise in der Art eines Tablets und teilweise als PC mit einer Sutch-App ausgebildet - weisen jeweils eine Supplementär-Dateneingabeeinheit 3.1 und eine Supplementär-Datenbasisausgabeeinheit 3.2 auf.
Ein komplexes Ausführungsbeispiel des erfindungsgemäßen gesicherten Informa tions- und Assistenzsystems wird mit seinen Aspekten und Vorteilen von den Erfin dern wie folgt beschrieben:
Es handelt sich um eine alters- und handhabungsangepasste Plattform unter dem Produktnamen Sutch, die auf jegliche medizinische, gesellschaftliche, soziale und wirtschaftlich relevanten Bedürfnisse der Anwender zugeschnitten ist (durch per sönlichen Kontakt, beispielsweise als Dokumentationsassistenten). Es bietet Si cherheit, Kontrolle , Vereinfachung, Zeitmanagement und Förderung sozialer Kon takte. Eine mehrfache Abstufungen der Logln Daten der einzelnen Nutzer und Nut zergruppen ist vorgesehen, um maximale Unterstützung und Sicherheit zu ge währleisten. Nicht registrierten und nicht verifizierten Personen ist dieses System nicht zugänglich.
Die Benutzergruppen des Systems in dem Ausführungsbeispiel sind unterteilt in: erstens: hilfsbedürftige Personen als Masteranwender, zweitens: Angehörige und/oder Kontaktperson, Kooperationspartner, Pflegekräfte und/oder medizinisches Personal, gesundheitliche und/oder rechtliche Repräsen tanten und Institutionen als supplementäre Anwender. Als hilfsbedürftige Personen werden hierbei Personen angesehen, die in der Ge sellschaft als psychisch und/oder physisch eingeschränkt gelten, wobei es sich bei spielsweise um EU-Rentner, Menschen mit Pflegegrad, Menschen mit Behinde rung, Vorruheständler und Rentner handelt.
Für die Benutzergruppe der Angehörigen und/oder Kontaktpersonen ist nur eine eingeschränkte Nutzung der Plattform möglich. Es handelt sich hierbei um Perso nen (gekoppelt an die Autorisierung durch die hilfebedürftigen Person), die sich um die sozialen Gegebenheiten der spezifischen hilfsbedürftigen Personen bemühen, soweit sie diese für sich anwenden wollen.
Die Benutzergruppe der Kooperationspartner beinhaltet jegliche Klein- und mittel ständischen Unternehmen, beispielsweise im Bereich Handwerk und Technik. Menschen und Unternehmen aus saisonalen körperlichen schweren Tätigkeiten, die ihren Beruf nicht im Winter ausüben können, haben hier die Möglichkeit sich für diese Zeitspanne umzuorientieren. Dies betrifft insbesondere Hauswirtschafter, Ge sellschafter und Einzelunternehmen, beispielsweise als Ich-AG. Die Benutzergruppe der Kooperationspartner umfasst ferner Rentner oder Hilfebedürftige, die tätig werden möchten, beispielsweise als Call-Center-Agents, Telefonseelsorgende. Ko operationspartner können sich in ihren jeweiligen Kategorien frei bewegen, sich untereinander in eigenen Foren austauschen und Angebote spezifisch generieren. Durch Sutch werden die Angebote automatisch den jeweiligen Bedürfnissen der Benutzergruppen zugeordnet und automatisch angeboten; der Kunde findet was er benötigt. Angebote können jederzeit geändert und beispielsweise den Jahreszeiten angepasst werden, um so ein größtes Maß an Nutzen und Effektivität bereitzustellen.
Die Benutzergruppe der Pflegekräfte und/oder des medizinischen Personals betrifft eigenes medizinisches Pflegepersonal einer stationären Pflegeeinrichtung, ausge lagerte Pflegedienste, medizinisches Personal wie beispielsweise selbstständig tätige Krankenschwestern, Altenpfleger, Pädagogen und vergleichbare Berufe, Krankentransporte und Ähnliches. Die Benutzergruppe der gesundheitlichen und/oder rechtlichen Repräsentanten und Institutionen betrifft Haus- und Fachärzte, sowie Krankenhäuser und Reha-Kliniken die individuell durch den Hilfebedürftigen verifiziert wurden und Krankenkassen die eine Zusammenarbeit wünschen. Vorteile für die hilfsbedürftigen Personen als Masteranwender sind beispielsweise eine Zeitersparnis durch Online-Sprechstunde (Kontrolle, Aufzeichnung und Abrechnung durch das Sutch-System), Abrechnung und Zeitersparnis der Krankenkassen durch entsprechende Nachweisführung und Kontrolle durch geschultes Personal oder rechtliche Vertretung. Diese Benutzer gruppe erfasst beispielsweise auch Rechtsanwälte, Notare und Kanzleien, die durch die jeweilige hilfsbedürftige Person verifiziert wurden und diese in allen nöti gen Lebenslagen mit Beistand und Hilfe bei der Beratung und Auseinandersetzung vor dem Gesetz betreuen.
Das System weist in dem Ausführungsbeispiel eine hohe Sicherheit auf. Dem liegt zu Grunde dass sich alle aufgeführten Benutzergruppen gesondert verifizieren müssen, beispielsweise durch Personalausweis; Gewerbeanmeldung, Reputation und so weiter. Daher wird die Haftung und Eigenverantwortung der „realen Welt“ in die „virtuelle Welt“ übertragen.
Dies bewirkt insbesondere ausschließlich glaubhafte Angebote mit effektivem Ab schluss. Kriminalisierung und/oder Betrug und Ähnliches werden geahndet und führen zum unwiderruflichen Ausschluss. Es erfolgt die Kontrolle über die eigenen Daten und ihre Handhabung. Es wird eine Zeitersparnis bewirkt, indem die Nutzer selbstständig ihren Bedürfnissen angepasste bedarfsorientierte Angebote der Ko operationspartner vorgeschlagen erhalten. Nur wer einen Kooperationsvertrag inne hat, hat das Privileg und somit auch die Reputation um dieses System nutzen zu können.
Daher stellt das System gemäß dem erfinderseitig beschriebenen Ausführungsbei spiel Sutch eine Möglichkeit dar, die Kompetenz jedes Einzelnen zu nutzen, zu erhalten, zu fördern und trotz aller Einschränkungen zur Unabhängigkeit und eigen- verantwortlichen und besseren Lebensführung für hilfsbedürftige Personen zu sorgen.
Das System Sutch ist im Ausführungsbeispiel als eine künstliche Intelligenz ausgebildet. Es vereinigt alle eingespeisten Daten und Informationen der hilfsbedürftigen Personen und weiteren Anwender, um eine optimale Unterstützung zu bieten. Es stellt daher das zentrale „Nervensystem“ dar, dass alle Informationen den einzelnen Anwendern zuordnet, die Zugangsvarianten und Einschränkungen steuert und ver waltet und beispielsweise dem Personal von Pflegeeinrichtungen sowie den hilfs bedürftigen Personen Vorschläge zur Verbesserung der Abläufe und konkret den hilfsbedürftigen Personen zudem Vorschläge zur Eigenkoordinierung auch im Sinne einer Hilfe zur Selbsthilfe ihres Lebens bereitstellt. Es trägt dazu bei, dass die hilfsbedürftigen Personen so lange wie möglich selbstständig für sich sorgen können und so lange wie möglich unabhängig bleiben.
Sutch ist auf jeden einzelnen Anwender separat eingestellt und funktioniert eigenständig. Es nutzt jegliche technischen Mittel, um gesellschaftliche und soziale Kon takte und Kompetenzen zu fördern und zu erhalten. Daher stellt Sutch einen durch Technik und Computer generierten Organismus dar, der sich dementsprechend jeder Zeit anpasst, sich weiterentwickelt und selbstständig erlernt. Dieses System dient allen hilfsbedürftigen Personen, die aus dem gesellschaftlichen und wirtschaftlichen Durchschnitt herausfallen und als psychisch oder physisch eingeschränkt gelten. Es stellt außerdem einen funktionierenden Kreislauf unterschied lichster Kooperationspartner dar, die in verschiedensten Bereichen tätig sind und für die jeweiligen Unabhängigkeitsbereiche sorgen. So kann Sutch beispielsweise auch einer Videosprechstunde mit einem Arzt einrichten, durch sprachliche Erinne rung hierfür an Termine erinnern oder diese erstellen. Wenn ein Anwender bei spielsweise dement ist, kann ihn die Anwendereinheit, im Ausführungsbeispiel Sutch-Blok, im 5 Minuten-Takt an den Termin via Voice-Function kontaktieren, um eine Umsetzung der Videosprechstunde zu gewährleisten. Gemäß dem Ausführungsbeispiel wird die Mastereinheit als Sutch-Blok bezeichnet. Sutch-Blok ist einem Ipad ähnlich und trotz allem dem nicht gleichzusetzen (es besitzt nur drei Knöpfe als bewusst einfach ausgebildetete Master-Dateneingabeeinheit, ist sehr leicht, stoßfest und ergonomisch durch seine Breite der menschlichen Hand angepasst ausgebildet. Durch einen mitgelieferten Arm oder Fuß richten zwei separate Kameras Sutch-Blok immer direkt und automatisch nach dem Gesichts feld aus, sodass eine Face- to-Face Konversation direkt starten kann. Sutch kann ebenfalls eigenständig Vorschläge zur Alltagshilfe in allen Bereichen anwenderorientiert gestalten und sich somit allen persönlichen Bedürfnissen und Problemen anpassen.
Durch die Slaveeinheit, hier bezeichnet als Sutch-Chron, die einer digitalen Arm banduhr nachempfunden ist, können auf Wunsch der hilfsbedürftigen Person spezifische Vitalwerte kontrolliert werden. Notrufe an Hausärzte und Notdienste werden somit automatisch bei individuell festlegbaren Indikatoren getätigt, wenn die hilfs bedürftige Person nicht zeitnah reagiert, beispielsweise durch Ausschaltung einer erzeugten Vibrationswarnung über das Bedienfeld. Somit ergibt sich eine Sicherheit in allen Lebenslagen, beispielsweise bei einem Duschunfall.
Durch Sutch-SOS - ähnlich einem fest installierten Notfall-Knopf - wird Sutch kom plettiert und unterstützt die hilfsbedürftige Person nicht nur bei gesundheitlichen Notfällen. Auch eine defekte Waschmaschine, ein Wasserrohrbruch und ähnliches können für die hilfsbedürftige Person einen Notfall darstellen. Sutch unterscheidet dies bei einem Notfall-Kontakt sofort und leitet das bestehende Problem an die je weiligen Verantwortlichen beziehungsweise Zuständigkeiten weiter.
Sutch ist nur von den hilfsbedürftigen Personen als Masteranwender in vollem Umfang nutzbar; jedoch bietet es allen Kooperationspartnern die Möglichkeit der Opti mierung ihres eigenen Bedarfs. Es filtert außerdem automatisch die durch Virtuali tät geprägte Datenflut und bietet den Anwendern eine angepasste Steuerung der Informationen, beispielsweise durch eine Analyse von Angebot und Nachfrage. Die selbstständige Koordinierung jedes einzelnen Lebensaspekts der Hilfe- und Pflege- bedürftigen durch die selbstständige Kooperation der einzelnen Partner unter einander ist somit in vollem Umfang gewährleistet.
Dies wird an einem Fallbeispiel der Beispielsperson näher erläutert.
Die Beispielsperson benötigt dringend ein neues Rezept gegen ihre chronischen Schmerzen, was derzeit eine Hausarzt-Konsultation erfordert.
Die Beispielsperson kann durch die Vernetzung und Kooperation von Ärzten, Apo theken, Sanitätshäusern und Kleinunternehmen über das Sutch-System ein siche res Arzt-Patienten-Gespräch (Face-to-Face) von zu Hause führen. Sie spart daher Zeit und kann alles autark, stressfrei und gesundheitszuträglich erledigen.
Der jeweilige Arzt hat somit keine potentiell gesundheitlich gefährdeten Patienten in dem Wartebereich seiner Praxis und kann seine Zeit freier für Notfall-Patienten ein teilen. Er kann ein sicheres Face-to-Face Arzt-Patienten-Gespräch in Ruhe und eventuell außerhalb der Sprechzeiten führen. Durch die Kooperation mit Partner- Apotheken in Patientennähe - die in dem Sutch-System ebenfalls aufgeführt sind - kann der Arzt das Rezept für die Beispielsperson direkt online an die jeweilige Apotheken zusammen mit einer Einverständniserklärung der Beispielsperson als Patientin, die via Finger-Print bzw. Face-ID autorisiert und weitergeleitet wird, senden. Die Beispielsperson erhält von der Apotheke - auch hier die Einverständniserklärung bei gleichem Ablauf wie oben vorausgesetzt - sofort eine Mitteilung über die Vorrätigkeit ihres nachgesuchten Medikaments und die direkte Lieferung zur Wohn- adresse als Haustürlieferung mit Information zur Lieferzeit. Daher hat die Beispielsperson lediglich einen Zeitaufwand von ca. 30 Minuten für ihr Arztgespräch und organisiert alles selbstständig. Dieses Fallbeispiel lässt sich auf alle weiteren Le bensumfelder wie beispielsweise Friseur-Hausbesuch, Lebensmittellieferung, Haustier-Sorge usw. sinngemäß übertragen.
Weitere Einzelheiten zu dem Ausführungsbeispiel des Systems ergeben sich aus den nachfolgenden Erläuterungen. Anonyme nicht verifizierte Besucher können nur über das Internet auf die Webseite zugreifen, da für alle anderen Belange die Sutch-Hardware benötigt wird. Sie können keine personalisierten Daten einsehen, sie können nur eingeschränkt Möglichkeiten zur Nutzung einsehen, diese allerdings nicht anwenden. Die betrifft beispielsweise die Suchfunktionen Jobsuche, Pflege/medizinische Hilfe, Hilfe im täglichen Bedarf, Wohnungssuche, rechtliche Hilfe oder auch Ärzteverzeichnisse, medizinisches Personal (Ergo, Physio, Logo) usw.
Die hilfsbedürftigen Personen als Masteranwender können das Sutch-System über eine Webseite - Sutch-Web (welche auch von einer App widergespiegelt werden kann), über Sutch-Blok (ähnlich einem Tablet-PC, welcher über eine Satelliten- Verbindung verfügt und daher immer erreichbar ist), über Sutch-Chron (ähnlich einer Armbanduhr, mit diversen Funktionen, welche an Sutch-Blok gekoppelt ist und im Bedarfsfall zur Überwachung beispielsweise der Vitalwerte als Parameter von Körperfunktionen genutzt werden kann, wobei die Vitalwerte können sofort an den Haus- oder Notarzt gesendet werden, falls eine Notlage oder ein Hilfebedarf detektiert wird) und zudem über Sutch-SOS (welches einem Notfallknopf ähnelt und eine separate Slaveeinheit darstellt) nutzen. Sutch-SOS kann vorteilhaft auch ohne Authentifizierung bedient werden, so dass auch Begleitpersonen oder Dritte, die einen Notfall erkennen, den Notfallknopf bedienen und so Hilfe alarmieren können.
Nur verifizierte hilfsbedürftige Personen können dieses System in vollem Umfang nutzen, alle anderen Benutzergruppen erhalten durch Verifizierung-Automatismen nur eingeschränkte Zugänge für ihre jeweiligen Wirkungssektoren.
Dies ist seitens des Datenschutzes und zum Schutz der Privatsphäre der Master anwender zwingend erforderlich, da die Sutch Oberfläche die einzelnen Nutzerprofile durch Original Bildmaterial (Profilbild) und Vornamen auseinander hält. Das System fördert soziale Kontakte und Kompetenzen, was die Kommunikation mit einem realitätsnahen Portraitfoto bedingt.
Da alle benutzerrelevanten Daten in Sutch gespeichert sind, ist eine selbstständige Steuerung gezeigter Inhalte möglich. Sutch ist daher in der Lage, wenn gewünscht, den hilfsbedürftigen Personen spezifische Vorschläge zu unterbreiten, welche deren Alltag vereinfachen und angeneh mer machen können, wie beispielsweise Gesprächspartner mit denselben Interes sen suchen.
Sutch hilft bei der Suche von bedarfsorientierten Wünschen wie beispielsweise Frisöre in der Umgebung anzuzeigen oder Termine oder Hausbesuche zu vereinbaren und daran zu erinnern.
Hilfsbedürftige Personen können sich allerdings ebenfalls in Foren mit dem Credo Geben und Nehmen als Alltagshilfe anbieten und diese Foren uneingeschränkt ein- sehen und für sich nutzen; dies kann beispielsweise ein Angebot als sogenannte Leih-Oma oder Rentner für Rentner sein.
Da zudem alle Kontaktdaten, wie auch Ärzte und entsprechendes Pflegepersonal in Sutch enthalten sind, kann der Masteranwender über eine Sprach- und Diktierfunk tion, sowie handschriftlich über die Sutch-Blok Oberfläche einfach, schnell und selbstständige Termine vereinbaren und er wird automatisch von Sutch, via lautem Vorlesen, daran erinnert.
Sutch informiert automatisch über alle für den Masteranwender relevanten, gesetzlichen und sozialpolitischen Neuerungen wie beispielsweise Rentenerhöhungen, Medikamentenbezuschussungen, Änderungen der Pflegegrade und so weiter, was bei der Bewältigung der wirtschaftlichen Verhältnisse sehr hilfreich sein kann. Sutch kann Kontaktdaten für eigens dafür abgestellte Sozialbearbeiter ausgeben, die die hilfsbedürftigen Personen auf Wunsch bei der Beantragung von Geldern oder zu den jeweiligen Ämtern und Institutionen begleiten können.
Sutch kann dementsprechend bestimmte Anträge bereits mit bestehenden Daten automatisch vorausfüllen, sodass die Notwendigkeit einer ergänzenden Hilfe von außen reduziert wird, was ebenfalls zum Vertrauen in sich Selbst und zu einem selbstständigen Handeln der hilfsbedürftigen Personen beiträgt.
Familien und sonstige Kontaktpersonen können das System über die Sutch-Web Oberfläche oder über die Sutch-App nutzen. Hierbei handelt es sich um Personen, die sich zum einen durch ihren Personalausweis und ihre Geburtsurkunde verifizie ren müssen (um sich als Familienmitglieder oder Freund zu autorisieren) und die durch die hilfsbedürftigen Personen nochmal separat durch Rückbestätigung verifiziert werden. Dies erfolgt vorzugsweise in einem persönlichen Gespräch mit einem Dokumentationsassistenten, um die Sicherheit und Richtigkeit der Angaben zu ge währleisten.
Zugang haben die Familien und Kontaktpersonen allerdings nur eingeschränkt zu Bereichen, welche die hilfsbedürftigen Personen nutzen, wie beispielsweise bestimmte Foren. Es besteht beschränkte Einsicht in Krankheitsverläufe und in den täglichen Bedarf. Die konkrete Ausgestaltung der beschränkten Zugangsberechti gungen der einzelnen Kontaktpersonen bestimmt ausschließlich die jeweilige hilfsbedürftige Person. Die Zugangsberechtigungen werden in Sutch gespeichert und verarbeitet und können durch die hilfsbedürftige Person immer wieder variiert und gesteuert werden. Beispielsweise kann festgelegt werden, zu welchen Kontaktper sonen die hilfsbedürftige Person Kontakt wünscht.
Zu der Benutzergruppe der Kooperationspartner gehören nicht nur Kleinunterneh mer, welche ihre Tätigkeiten und Dienstleistungen in den verschiedenen für ihre Tätigkeitsgruppe passenden Foren in Sutch anbieten können, sondern auch hilfs bedürftige Personen, die anderen hilfsbedürftigen Persoen „unter die Arme greifen wollen“ oder auch saisonale Jobangebote wie beispielsweise Einkaufshilfe oder Begleitung im Winter anbieten wollen.
Zu der Benutzergruppe der Kooperationspartner gehören ferner auch Jobsuchen de, die nicht in die Kategorie von hilfsbedürftige Personen fallen; diese können sich hier frei anmelden und müssen nur über Sutch mit ihrem Personalausweis und ihrer dementsprechenden Gewerbeanmeldung oder ähnlichen Zertifikaten verifiziert werden.
Kooperationspartner einschließlich der Jobsuchenden haben ebenfalls einen ein geschränkten Zugang zur Plattform über Sutch-Web sowie Sutch-App und können in den Foren der - Geben-und-Nehmen-Leitlinie - nur Anfragen der hilfsbedürftigen Personen in ihren jeweiligen Tätigkeitskategorien einsehen und sich dort selbst vorstellen, interagieren und bewerben.
Sie werden durch das Sutch-System ferner den jeweiligen hilfsbedürftigen Personen, die dies in ihrem Profil gewünschte haben, als Alltagshilfe vorgeschlagen. Jobsuchende können ihre Angebote stets ändern oder den Jahreszeiten anpassen, um ein Größtmaß an Nutzen daraus zu ziehen. Ein Beispiel ist hier die Kooperation mit Supermärkten.
Zur Benutzergruppe der Pflegekräfte und des medizinischen Personals gibt es Sutch-Plan als ein Verzeichnis. Sutch-Plan ist für die hilfsbedürftigen Personen in vollem Umfang einsehbar und kann durch Sutch seitens des Masteranwenders regional beschränkt und eingegrenzt werden. Es beinhaltet jegliches internes Pflege personal einer Pflegeeinrichtung sowie andere medizinische Betreuer, Pflegediens te, selbstständige Krankenschwestern, Altenpfleger, Pädagogen, Krankentranspor te und so weiter.
Diese Benutzergruppe hat ebenfalls eingeschränkten Zugang zur Plattform (über Sutch-Web und Sutch-App), wobei die Anwender aus dieser Benutzergruppe sich durch ihren Personalausweis und ihr abgeschlossenes Beruf-Zertifikat oder einen Ausbildungsnachweis verifizieren müssen. Sie erhalten dann Zugang zum Pflege verzeichnis und zu Sutch-Plan.
Die Integrierung in den Sutch-Plan ermöglicht dem Personal einer Pflegeeinrich tung den Zugriff auf die Kontaktdaten der Pfegekräfte und kann somit ebenfalls zur Hilfe bei Notfällen abgerufen werden. Für diese Personengruppe ist eine eigene Oberfläche in der Plattform enthalten, in welcher sie mit einer Pflegeeinrichtung interagieren und sich bewerben können, sowie Kooperationen absprechen und re gional abschließen können.
Bei der Benutzergruppe der gesundheitlichen und rechtlichen Repräsentanten und Institutionen handelt es sich um eine Sonderkategorie, die datenschutzrechtlich gesondert geschützt ist, da die Anwender dieser Kategorie ebenfalls Sutch-Blok käuflich erwerben können, um ein Face-to-Face-Beratung ohne persönlichen Kontakt wie er sonst beispielsweise in Praxen und Kanzleien erfolgen würde, gewährleisten zu können. Zu der Benutzergruppe der gesundheitlichen und rechtlichen Repräsentanten und Institutionen zählen die Ärzte und Krankenkassen.
Hausärzte und Krankenkassen müssen seitens der hilfsbedürftigen Personen verifiziert werden, und den Schweigepflichts und Geheimniserklärungs-Bedingungen zustimmen, um einen besonderen Schutz zwischen Arzt und Patient sowie zwischen den hilfsbedürftigen Personen und der Krankenkasse zu gewährleisten. Ebenfalls muss bei allen Ärzten, die eine Kooperation wünschen, eine Verifizierung durch Sutch mit Abschluss des medizinischen Staatsexamens und allen Personalien und Praxis relevanten Daten erfolgen.
Somit hat Sutch die Möglichkeit, ein Ärzteverzeichnis zu erstellen und den hilfsbe dürftigen Personen entsprechend regionale Vorschläge zu unterbreiten. Dieses Verzeichnis ist den hilfsbedürftigen Personen als Masteranwendern zugänglich.
Alle Ärzte haben eine eingeschränkten Zugang zur Plattform (durch Sutch-Web und Sutch-App), um sich dort in für sie speziell eingerichtete Foren einzuloggen, auszutauschen oder mit einer Pflegeeinrichtung zu interagieren. In speziellen Foren sind für die Ärzte zudem nicht personalisierte Kankheitsbilder und Symptome der hilfsbedürftigen Personen einsehbar, um jeweilige Hilfen und Diagnosen der einzelnen Krankheiten untereinander diskutieren zu können. Dadurch können auch Ärzte, die nicht mehr aktiv praktizieren, ihr Wissen zur Verfügung stellen und Hilfe leisten. Ärzte und Krankenkassen benötigen - beispielsweise für Arzt-Patienten-Gespräche - das Sutch-Blok, welches Software und Hardware vereint und somit den bestmöglichen Datenschutz gewährleistet. Als Fallbeispiel: Nach einem Arzt-Patienten-Ge- spräch per Videocall über Sutch-Blok sendet der Arzt ein Rezept an einen Apotheker, der hier Kooperationspartner ist, via Foto-Scan. Der Apotheker sendet das Me dikament sofort direkt an den Patienten.
Zu der Benutzergruppe der gesundheitlichen und rechtlichen Repräsentanten und Institutionen zählen ferner rechtliche Vertreter wie Anwälte, Notare und Kanzleien. Diese Personengruppen müssen sich mit ihrem Personalausweis und ihrem juristi schen Staatsexamen und diversen Zusatz-Zertifizierungen verifizieren. Sollte bereits eine Zusammenarbeit bestehen, müssen diese zudem durch die betreffende hilfsbedürftige Person verifiziert werden. Sie haben ebenfalls eingeschränkten Zu- gang zur Plattform und zu speziell für sie eingerichteten Foren. In den Foren kön nen sie sich zum einen bewerben und vorstellen, wobei diese Foren für die hilfsbe- dürtigen Personen als Masteranwender in vollem Umfang einsehbar sind und zum anderen gesonderte Foren, in denen sie sich untereinander über, nicht personali sierte, rechtliche Auseinandersetzungen oder gesetzliche Neuerungen und Hilfen zum Informations- und Wissenserhalt austauschen können.
Durch die hilfsbedürftigen Personen verifizierte Rechtsvertreter müssen ebenfalls über das Sutch-Blok System verfügen, um ein Größtmaß an Sicherheit bei der Kommunikaton zwischen Klient und Anwalt oder Notar zu gewährleisten.
Dadurch hat Sutch und die Plattform die Möglichkeit, die hilfsbedürftigen Personen in allen rechtlich relevanten Belangen zu unterstützen, beispielsweise bei der Ren tenüberprüfung, in Bezug auf bestehende oder noch abzuschließende Verträge, zu Fragen der Erbschaft, zu testamentarische Belangen, Patientenverfügungen und so weiter.
Das Kommunikations- und Assistenzsystem im vorliegenden Ausführungsbeispiel weist nachfolgende Sicherheitmerkmale auf.
Das System Sutch verfügt über einen Server.
Personenbezogene sensible Daten werden ausschließlich in verschlüsselter Form mit Hilfe des Blockchain-Verfahrens für jeden einzelnen Masteranwender abge speichert. Dies kann beispielsweise ein persönlicher Einkaufszettel einer hilfsbedür- tigen Person für einen Lebensmittelmarkt sein.
Nicht personenbezogene basierte Daten werden im No-SQL Verfahren abgespeichert. Dies kann beispielsweise das auch im Internet jedem zugänglichen und wochenaktuellen Werbeprospekt eines Lebensmittelmarkts sein. Dies können zudem auch im Internet vorliegende medizinische oder juristische Nachschlagewerke sein, welche über crawling und natural language proccesing (NLP) extrahiert wurden.
Der Sutch-Blok, dessen Aufbau oben bereits erläutert ist, benutzt eine 2 Faktorenidentifizierung um ihn starten zu können. Die Verifizierung zur Identifizierung des Anwenders wird mittels Verifizierung über verschiedene Systeme gewährleistet. Voice: Jede Stimme ist einzigartig und es kann über die Kl Sutch kann anhand von kleinsten Schwankungen in der Stimmfarbe beispielsweise auch unterschieden werden, ob sich ein Masteranwender soeben in Gefahr befindet oder nicht. Stellt das System dies fest, wird seitens Sutch sofort ein Notruf an die zuständige Poli zeidienststelle hergestellt und abgesetzt, um eine Rettung zu veranlassen. Zudem werden Daten dann nicht freigegeben und das Starten der Mastereinheit erfolgt dann automatisch über eine Sonderoberfläche mit eingespeisten Fake-Daten, um die Zeit für die Rettung der hilfsbedürftigen Person zu verlängern.
Behavioral Science: Dies stellt eine Möglichkeit dar, nicht nur über den Fingerab druck und die Gesichtserkennung eine Person zu identifizieren, sondern zudem über systematische Analyse und Untersuchung des menschlichen Verhaltens durch naturalistische Beobachtung zu legitimen, objektiven Schlussfolgerungen zu gelan gen. Beispielsweise wird analysiert, wie ein Anwender sein Sutch-Blok hält, in welchem Winkel es in der Hand gekippt wird und wo auf der Oberfläche sich die Finger befinden. Über die Erkennung von diesbezüglichen Mustern ist es möglich, den Anwender zu identifizieren und das Gerät zu starten, um damit arbeiten zu können. Sutch kann somit für jeden einzelnen Masteranwender dessen Identität unterschei den und lernt mit jedem neuen Log-IN jedes einzelnen Masteranwenders an Fein heiten der verhaltensbezogenen Interaktionen mit dem Gerät dazu.
Auf Sutch-Blok sind die personenbezogenen Daten der einzelnen Nutzer gespeichert. Wie beschrieben befinden sich auf dem Server, konkret somit in der zentra len Dateneinheit, ausschließlich verschlüsselte Daten, um den höchsten Datenschutz der sensiblen Daten zu gewährleisten. Daher ist das Gerät weder auf ande re Personen übertragbar, noch kann es von zwei oder mehreren Personen gleich zeitig verwendet werden.
Jede hilfsbedürftige Person hat ihr eigens für sie eingestelltes Gerät, dass ausschließlich durch sie entsperrt werden kann. Im Todesfall muss das Gerät zerstört werden, so dass alles Daten damit unbrauchbar sind und die Privatsphäre der hilfsbedürftigen Person so geschützt bleibt. Ohne die Verifizierung des Anwenders über Sutch-Blok und dessen Freigabeauf trag können Sutch-Chron und Sutch-SOS nicht genutzt werden, da diese mit den in Sutch-Blok eingespeisten spezifischen Vitalwerten arbeiten.
Verwendete Bezugszeichen
1 zentrale Servereinheit
1.1 zentrale Datenbasiseinheit
1.2 Kommunikationsmanagementmodul
2 dezentrale Mastereinheit
2.1 Master-Datenbasiseinheit
2.2 Authentifizierungsmodul
2.3 Master-Dateneingabeeinheit
2.4 Master-Datenausgabeeinheit
2.5 Slaveeinheit
3 dezentrale Supplementäreinheit
3.1 Supplementär-Dateneingabeeinheit
3.2 Supplementär-Datenausgabeeinheit
4 Datenverbindungen
4.1 Master-Datenverbindung
4.2 Supplementär-Datenverbindung
4.3 Slave-Datenverbindung

Claims

Patentansprüche
1. Gesichertes Kommunikations- und Assistenzsystem, aufweisend eine zentrale Servereinheit (1), mindestens eine dezentrale Mastereinheit (2), mindestens eine dezentrale Supplementäreinheit (3) und Datenverbindungen (4), wobei, die zentrale Servereinheit (1) eine zentrale Dateneinheit (1.1) und ein Kommunikationsmanagementmodul (1.2) aufweist, wobei das Kommunikationsmanagementmodul (1.2) ausgebildet ist, einen Zugriff der dezentralen Einheiten (2, 3) auf die zentrale Datenbasiseinheit (1.1) und eine Datenübertragung zwischen den dezentralen Einheiten (2, 3) untereinander und zwischen den dezentralen Einheiten (2, 3) und der zentralen Servereinheit (1) zu steuern, wobei die dezentrale Mastereinheit (2) eine dezentrale Master-Datenbasis einheit (2.1), ein Authentifizierungsmodul (2.2) und eine Master-Dateneinga beeinheit (2.3) und eine Master-Datenausgabeeinheit (2.4) aufweist, wobei das Authentifizierungsmodul (2.2) zur Authentifizierung durch Identifizierung mittels Verifizierung mindestens zweier Faktoren ausgebildet ist, wobei die dezentrale Supplementäreinheit (3) eine Supplementär-Datenein- gabeeinheit (3.1) und eine Supplementär-Datenausgabeeinheit (3.2) auf weist, wobei die Datenverbindungen (4) als Master-Datenverbindung (4.1) zwi schen der Servereinheit (1) und der dezentrale Mastereinheit (2) oder als Supplementär-Datenverbindung (4.2) zwischen der Servereinheit (1) und der Supplementäreinheit (3) ausgebildet sind.
2. Gesichertes Kommunikations- und Assistenzsystem nach Anspruch 1 , dadurch gekennzeichnet, dass der Mastereinheit (2) eine Slaveeinheit (2.5) zugeordnet ist und dass die Mastereinheit (2) und die Slaveeinheit (2.5) mittels einer Slave-Daten- Verbindung (4.3) datenverbunden sind sowie dass die Slaveeinheit (2.5) mindestens einen Körperfunktionssensor aufweist und ausgebildet ist, mindestens eine Körperfunktion zu detektieren und an die Mastereinheit (2) zu übertragen.
3. Gesichertes Kommunikations- und Assistenzsystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Authentifizierungsmodul (2.2) ausgebildet ist zur Verifizierung mindestens zweier biometrischer Faktoren aus der Gruppe: Stimmerkennung,
Bewegungsmustererkennung,
Gesichtserkennung.
HIERZU EINE SEITE ZEICHNUNG
PCT/DE2022/000043 2021-04-27 2022-04-19 Gesichertes kommunikations- und assistenzsystem WO2022228596A1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE102021002201.7 2021-04-27
DE102021002201.7A DE102021002201A1 (de) 2021-04-27 2021-04-27 Gesichertes Kommunikations- und Assistenzsystem
DE202021001536.1 2021-04-27
DE202021001536.1U DE202021001536U1 (de) 2021-04-27 2021-04-27 Gesichertes Kommunikations- und Assistenzsystem

Publications (1)

Publication Number Publication Date
WO2022228596A1 true WO2022228596A1 (de) 2022-11-03

Family

ID=82019902

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2022/000043 WO2022228596A1 (de) 2021-04-27 2022-04-19 Gesichertes kommunikations- und assistenzsystem

Country Status (1)

Country Link
WO (1) WO2022228596A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60129964T2 (de) * 2000-06-22 2008-05-08 Fridolin Voegeli System zur gesundheitsüberwachung
WO2010116310A1 (en) * 2009-04-10 2010-10-14 Koninklijke Philips Electronics N.V. Device and user authentication
US20160210434A1 (en) * 2015-01-15 2016-07-21 Umm Al-Qura University Health information monitoring device and method
US10623696B1 (en) * 2018-08-06 2020-04-14 Paula Muller Communication system for use with protected persons

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60129964T2 (de) * 2000-06-22 2008-05-08 Fridolin Voegeli System zur gesundheitsüberwachung
WO2010116310A1 (en) * 2009-04-10 2010-10-14 Koninklijke Philips Electronics N.V. Device and user authentication
US20160210434A1 (en) * 2015-01-15 2016-07-21 Umm Al-Qura University Health information monitoring device and method
US10623696B1 (en) * 2018-08-06 2020-04-14 Paula Muller Communication system for use with protected persons

Similar Documents

Publication Publication Date Title
US7668734B2 (en) Internet medical information system (IMED)
Kapadia et al. Emerging ICT implementation issues in aged care
Stevens Marginalized women's access to health care: A feminist narrative analysis
Kalichman et al. Experimental components analysis of brief theory-based HIV/AIDS risk-reduction counseling for sexually transmitted infection patients.
US7730078B2 (en) Role based internet access and individualized role based systems to view biometric information
DE60129964T2 (de) System zur gesundheitsüberwachung
US20070083393A1 (en) Portable record in electronic form
Lee et al. Interactive voice response system (IVRS) in health care services
CN108461135A (zh) 一种共享式医学数据分析系统以及方法
CA2524294A1 (en) Secure healthcare database system and method
CN110752025A (zh) 皮肤病的数据融合分级诊疗方法与服务平台
KR101177662B1 (ko) 요양자 통합 관리시스템 및 방법
US20150039341A1 (en) Invention includes the Process, Method and System for cloud-based critical Emergency and Discharge medical Information through the Capturing, Maintaining, Accessing, Integrating and Communicating said information
CN110084930B (zh) 一种基于his的护士站用病房监管系统
Duffy An analysis of the relationships among nurse caring behaviors and selected outcomes of care in hospitalized medical and/or surgical patients
Kukafka et al. Issues and opportunities in public health informatics: a panel discussion
WO2022228596A1 (de) Gesichertes kommunikations- und assistenzsystem
Chandra et al. The uses and potential of biometrics in health care: Are consumers and providers ready for it?
DE102021002201A1 (de) Gesichertes Kommunikations- und Assistenzsystem
DE202021001536U1 (de) Gesichertes Kommunikations- und Assistenzsystem
Schwenzer Practical tips for working effectively with your institutional review board
Pedersen et al. Bargaining for health: a case study of a collective agreement-based health program for manual workers
Kelley et al. Smart Home Technology Used for Health Care and Its Potential Tax Benefits.
Rauch et al. Excellence in action: developing and implementing a fall prevention program
Zaheer et al. Adverse drug reaction reporting practices by health care professionals of Karachi, Pakistan: a qualitative survey

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22729427

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 22729427

Country of ref document: EP

Kind code of ref document: A1