CN108136183A - 用于与医疗装置进行安全通信的平台 - Google Patents
用于与医疗装置进行安全通信的平台 Download PDFInfo
- Publication number
- CN108136183A CN108136183A CN201680059503.3A CN201680059503A CN108136183A CN 108136183 A CN108136183 A CN 108136183A CN 201680059503 A CN201680059503 A CN 201680059503A CN 108136183 A CN108136183 A CN 108136183A
- Authority
- CN
- China
- Prior art keywords
- imd
- secure communication
- implantable medical
- medical device
- service provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B5/00—Measuring for diagnostic purposes; Identification of persons
- A61B5/02—Detecting, measuring or recording pulse, heart rate, blood pressure or blood flow; Combined pulse/heart-rate/blood pressure determination; Evaluating a cardiovascular condition not otherwise provided for, e.g. using combinations of techniques provided for in this group with electrocardiography or electroauscultation; Heart catheters for measuring blood pressure
- A61B5/0205—Simultaneously evaluating both cardiovascular conditions and different types of body conditions, e.g. heart and respiratory condition
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B5/00—Measuring for diagnostic purposes; Identification of persons
- A61B5/02—Detecting, measuring or recording pulse, heart rate, blood pressure or blood flow; Combined pulse/heart-rate/blood pressure determination; Evaluating a cardiovascular condition not otherwise provided for, e.g. using combinations of techniques provided for in this group with electrocardiography or electroauscultation; Heart catheters for measuring blood pressure
- A61B5/024—Detecting, measuring or recording pulse rate or heart rate
- A61B5/02405—Determining heart rate variability
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B5/00—Measuring for diagnostic purposes; Identification of persons
- A61B5/24—Detecting, measuring or recording bioelectric or biomagnetic signals of the body or parts thereof
- A61B5/316—Modalities, i.e. specific diagnostic methods
- A61B5/318—Heart-related electrical modalities, e.g. electrocardiography [ECG]
- A61B5/346—Analysis of electrocardiograms
- A61B5/349—Detecting specific parameters of the electrocardiograph cycle
- A61B5/361—Detecting fibrillation
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B5/00—Measuring for diagnostic purposes; Identification of persons
- A61B5/24—Detecting, measuring or recording bioelectric or biomagnetic signals of the body or parts thereof
- A61B5/316—Modalities, i.e. specific diagnostic methods
- A61B5/318—Heart-related electrical modalities, e.g. electrocardiography [ECG]
- A61B5/346—Analysis of electrocardiograms
- A61B5/349—Detecting specific parameters of the electrocardiograph cycle
- A61B5/363—Detecting tachycardia or bradycardia
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B5/00—Measuring for diagnostic purposes; Identification of persons
- A61B5/48—Other medical applications
- A61B5/4806—Sleep evaluation
- A61B5/4818—Sleep apnoea
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B5/00—Measuring for diagnostic purposes; Identification of persons
- A61B5/48—Other medical applications
- A61B5/4836—Diagnosis combined with treatment in closed-loop systems or methods
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B5/00—Measuring for diagnostic purposes; Identification of persons
- A61B5/48—Other medical applications
- A61B5/4848—Monitoring or testing the effects of treatment, e.g. of medication
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61N—ELECTROTHERAPY; MAGNETOTHERAPY; RADIATION THERAPY; ULTRASOUND THERAPY
- A61N1/00—Electrotherapy; Circuits therefor
- A61N1/18—Applying electric currents by contact electrodes
- A61N1/32—Applying electric currents by contact electrodes alternating or intermittent currents
- A61N1/36—Applying electric currents by contact electrodes alternating or intermittent currents for stimulation
- A61N1/372—Arrangements in connection with the implantation of stimulators
- A61N1/37211—Means for communicating with stimulators
- A61N1/37252—Details of algorithms or data aspects of communication system, e.g. handshaking, transmitting specific data or segmenting data
- A61N1/37254—Pacemaker or defibrillator security, e.g. to prevent or inhibit programming alterations by hackers or unauthorised individuals
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61N—ELECTROTHERAPY; MAGNETOTHERAPY; RADIATION THERAPY; ULTRASOUND THERAPY
- A61N1/00—Electrotherapy; Circuits therefor
- A61N1/18—Applying electric currents by contact electrodes
- A61N1/32—Applying electric currents by contact electrodes alternating or intermittent currents
- A61N1/36—Applying electric currents by contact electrodes alternating or intermittent currents for stimulation
- A61N1/372—Arrangements in connection with the implantation of stimulators
- A61N1/37211—Means for communicating with stimulators
- A61N1/37252—Details of algorithms or data aspects of communication system, e.g. handshaking, transmitting specific data or segmenting data
- A61N1/37282—Details of algorithms or data aspects of communication system, e.g. handshaking, transmitting specific data or segmenting data characterised by communication with experts in remote locations using a network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/60—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
- G16H40/63—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for local operation
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/60—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
- G16H40/67—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Health & Medical Sciences (AREA)
- Engineering & Computer Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Public Health (AREA)
- Cardiology (AREA)
- Medical Informatics (AREA)
- Animal Behavior & Ethology (AREA)
- Physics & Mathematics (AREA)
- Veterinary Medicine (AREA)
- Heart & Thoracic Surgery (AREA)
- Biophysics (AREA)
- Pathology (AREA)
- Molecular Biology (AREA)
- Surgery (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- Physiology (AREA)
- Radiology & Medical Imaging (AREA)
- Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Epidemiology (AREA)
- Primary Health Care (AREA)
- Databases & Information Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Pulmonology (AREA)
- Measuring And Recording Apparatus For Diagnosis (AREA)
- External Artificial Organs (AREA)
- Aerials With Secondary Devices (AREA)
- Radar Systems Or Details Thereof (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
一种通信平台至少部分地实施医疗装置和可信权限(TA)服务提供器之间的安全通信。安全通信阻止由通信平台对安全通信的访问,同时允许对在医疗装置和/或可信权限服务提供器处的安全通信的访问。
Description
背景技术
主动可植入式医疗装置及与其交互的系统受到高度监管,以保持对患者及其护理人员的合理保障。因此,在允许用于监控和/或控制主动可植入式医疗装置的装置类型方面几乎没有灵活性。
附图说明
图1A是示意性表示根据本公开内容的一个示例的包括通信平台的系统的框图。
图1B是示意性表示根据本公开内容的一个示例的安全机制的框图。
图1C是示意性表示根据本公开内容的一个示例的安全管理器的框图。
图1D是示意性表示根据本公开内容的一个示例的通信平台的框图。
图1E是示意性表示根据本公开内容的一个示例的用于可植入式医疗装置(IMD)的应用程序的框图。
图1F是示意性表示根据本公开内容的一个示例的包括具有多个信道的通信平台的系统的框图。
图1G是示意性表示根据本公开内容的一个示例的包括具有多个信道的通信平台的系统的框图。
图1H是示意性表示根据本公开内容的一个示例的包括包含IMD应用程序的通信平台的系统的框图。
图1I是示意性表示根据本公开内容的一个示例的通信平台的框图。
图1J是示意性表示根据本公开内容的一个示例的认证引擎的框图。
图2A是示意性表示根据本公开内容的一个示例的包括传感器的可植入式医疗装置的框图。
图2B是示意性地表示根据本公开内容的一个示例的患者体内的可植入式医疗装置和单独可植入式传感器以及示意性表示患者外部的传感器的框图。
图2C是示意性表示根据本公开内容的一个示例的传感器通信路径的框图。
图2D是示意性表示根据本公开内容的一个示例的性能引擎的框图。
图2E是示意性表示根据本公开内容的一个示例的用户界面的框图。
图3是示意性表示根据本公开内容的一个示例的包括通信平台的系统的框图。
图4A是示意性表示根据本公开内容的一个示例的包括通信平台的系统的框图。
图4B是示意性表示根据本公开内容的一个示例的包括通信平台的系统的框图。
图5A是示意性表示根据本公开内容的一个示例的包括通信平台的系统的框图。
图5B是示意性表示根据本公开内容的一个示例的包括通信平台的系统的框图。
图6A是示意性表示根据本公开内容的一个示例的管理引擎的框图。
图6B是示意性表示根据本公开内容的一个示例的包括通信平台的系统的框图。
图7是示意性表示根据本公开内容的一个示例的包括通信平台的系统的框图。
图8是示意性表示根据本公开内容的一个示例的包括通信平台的系统的框图。
图9是示意性表示根据本公开内容的一个示例的包括通信平台的系统的框图。
图10是示意性表示根据本公开内容的一个示例的控制部分的框图。
图11是示意性表示根据本公开内容的一个示例的用户界面的框图。
图12是示意性表示根据本公开内容的一个示例的实施安全通信的方法的流程图。
图13是示意性表示根据本公开内容的一个示例的第一安全通信的实施方式的示图。
图14是示意性表示根据本公开内容的一个示例的第一安全通信的实施方式的示图。
图15是示意性表示根据本公开内容的一个示例的第二安全通信的实施方式的示图。
具体实施方式
在下面的具体实施方式中,参考构成本文一部分的附图,并且通过图示的方式示出了可以实践的本公开内容的具体示例。应该理解的是,可以利用其他示例并且可以在不脱离本公开内容的范围的情况下进行结构或逻辑变化。因此,不应在限制的意义上理解下面的详细描述。
在本公开内容的至少一些示例中,通信平台至少部分地实施可植入式医疗装置和可信权限服务提供器之间的第一安全通信。在一些示例中,第一安全通信至少阻止由通信平台访问第一安全通信的内容。在一些示例中,第一安全通信可在可植入式医疗装置和在可信权限服务提供器处访问,并且第一安全通信经由可植入式医疗装置和可信权限服务提供器中的至少一个发起。
在本公开内容的至少一些示例中,通信平台可以包括诸如智能手机、平板电脑等消费者通信装置,并且该通信平台用于至少部分地监控和/或至少部分地控制在患者体内的可植入式医疗装置(IMD)。在一些示例中,这种布置经由通信平台内的无线通信协议(例如但不限于蓝牙低能量(BLE))来实施,其中,无线通信协议足够可靠并且以用于与至少一些可植入式医疗装置(IMD)进行通信的足够低的功率运行。在一些示例中,可以装备不符合监控和/或控制可植入式医疗装置(IMD)的监管标准的通信平台,以至少部分地监控和/或至少部分地控制可植入式医疗装置(IMD),同时遵守医疗装置监管框架(即,符合装置可靠性和安全标准)。
在一些示例中,通信平台不专用于监控和/或控制可植入式医疗装置(IMD)。因此,通信平台有时可能被称为非IMD专用通信平台。在一些示例中,通信平台可以包括消费者通信装置,其可以是便携式的或固定的。在一些示例中,通信平台包括服务器。在一些示例中,通信平台包括网络服务器。
考虑到这一点,在一些示例性布置中,应用程序可在通信平台上执行和/或与通信平台相关联,以至少部分地实施可植入式医疗装置(IMD)与可信权限(TA)服务提供器之间的第一安全通信。第一安全通信包括用于阻止由通信平台和应用程序访问第一安全通信,同时允许在IMD和/或可信权限服务提供器处安全访问第一安全通信的安全机制。
将理解的是,在至少一些示例中,安全机制可以涉及加密,以实施阻止访问,并且可以涉及解密,以实施安全访问。在一些这种示例中,安全机制包括或实施形成第一安全通信的一部分的安全元件。在一些示例中,类似的布置可以应用于第二安全通信(稍后进一步描述)。
在一些示例中,可信权限(TA)服务提供器至少部分地经由第一安全通信来管理IMD的操作。在一些示例中,应用程序经由TA服务提供器使得某些用户参与IMD的操作。如前所述,在一些示例中,通信平台可以包括普通消费者通常可用的作为消费者通信装置的通信装置,例如但不限于智能手机、平板电脑、平板手机等。
在一些示例中,通过利用TA服务提供器的存在来执行和/或发起与IMD的通信,可以通过实施在可信权限服务提供器中的系统的更敏感的方面(例如,与医疗安全有关的方面)来增强安全性,而不是在通信平台(包括IMD应用程序)中实施那些更敏感的方面,这可能更容易受到诸如逆向工程等攻击。
因此,不管是否以消费者通信装置还是其他形式来实施,本公开内容的至少一些示例使得通信平台能够充当患者的对其IMD的控制器,而不会使患者暴露于不必要的风险并且不会暴露通信平台而关闭医疗监管审查。因此,在一个方面中,这些通信平台(例如,消费者通信装置、台式计算机)保持其普通功能,作为常规电话、平板电脑、计算机等,同时还允许用户经由应用程序(可在通信平台上执行)进行参与,以至少部分地监控和/或至少部分地控制可植入式医疗装置。
在一些示例中,经由通信平台可执行的第一IMD应用程序可以采取服务的形式,使得经由通信平台可执行的至少第二IMD应用程序可以将第一IMD应用程序用作与IMD和/或TA服务提供器通信的手段。在一些这种示例中,第一IMD应用程序可以充当通信渠道,而第二IMD应用程序可以提供控制和/或信息功能。在一些这种示例中,第一IMD应用程序有时可以被称为驱动器。
在一些示例中,至少一些示例性通信平台可以在不对通信平台(例如,消费者通信装置)进行更改的情况下实施。例如,在至少一些示例中,这种通信平台不涉及初始模式选择,不涉及单独的操作系统,不涉及任何特殊的存储器隔离等,以便经由可执行的IMD应用程序来使用通信平台,以至少部分地监控和/或至少部分地控制可植入式医疗装置(IMD)。
在一些示例中,通信平台包括非IMD专用通信平台。在一些示例中,术语“非IMD专用”通信平台是指不专用于与可植入式医疗装置(IMD)进行专门通信、控制可植入式医疗装置和/或由可植入式医疗装置控制的通信平台。因此,在通信装置提供这种通信平台的一个示例性实施方式的情况下,在一些示例中,术语“非IMD专用通信装置”是指不专用于与可植入式医疗装置(IMD)进行专门通信、控制可植入式医疗装置和/或由可植入式医疗装置控制的装置。在一些情况下,通信装置可以有时被称为与可植入式医疗装置进行非专门通信。
在一些示例中,非IMD专用通信平台是“非医疗专用”通信平台,即,不适用于使用IMD的专门医疗用途和/或不适用于使用外部医疗装置的专门医疗用途的通信平台。
在一些情况下,非IMD专用通信平台是个人通信装置,其可以是消费者级别、商业级别、军事级别等,并且因此有时可以被称为非IMD专用通信装置。在一些示例中,个人通信装置可以是移动通信装置。
在一些情况下,非IMD专用通信平台包括不能用于到可植入式医疗装置(IMD)或从可植入式医疗装置(IMD)进行的安全通信的装置。在一些情况下,非IMD专用通信平台至少在以下意义上是不安全的:其不包括用于接收和发送源自可植入式医疗装置(IMD)或可信权限(TA)服务提供器并且穿过非IMD专用通信平台的安全通信(例如,消息、传输等)的安全信道或通路。
经由本公开内容的至少一些示例,可植入式医疗装置的制造商可能因为他们可以省略设计和构建作为患者远程监控器的外部装置而体会到降低的成本。在一些示例中,患者可能会因为他们可以省略携带专用于监控和/或控制其可植入式医疗装置的外部装置而体会到更大的易用性,同时经由通信平台(例如(但不限于)患者的智能手机、平板电脑或具有类似功能的通信装置)来获得监控和/或控制可植入式医疗装置的便利性。在一些示例中,针对以在本公开内容的至少一些示例中描述的方式至少部分地监控和/或至少部分地控制可植入式医疗装置的这种用途经由可执行的应用程序(例如,在一些示例中的移动应用程序)来启用通信平台。
在一些示例中,通过经由通信平台可执行的IMD应用程序,患者和/或临床医生可以接收由传感器获得的数据并使用该信息来改进对患者的护理。在一些示例中,这种传感器可以获得与脉搏血氧测量、加速度测量、音频、心率、图像和视频等有关的信息。在一些示例中,这种传感器可以存在于通信平台上或者可以经由通信平台访问,而在一些示例中,传感器可以是可植入的。在一些示例中,这种可可植入式传感器可以包含在可植入式医疗装置内或其上。通过这种布置,在一些示例中,IMD应用程序可以将来自可植入式医疗装置(IMD)的信息和与患者的生理状态有关的感测信息集成,从而改进对患者的护理。
至少结合图1A-图15,更详细地描述这些示例和额外的示例。
图1A是根据本公开内容的一个示例的系统10的框图。如在图1A中所示,系统10包括可植入式医疗装置(IMD)20、通信平台40和可信权限(TA)服务提供器60。
一般而言,通信平台40充当IMD 20与TA服务提供器60之间的第一安全通信70A、70B的媒介。在一些示例中,第一安全通信70A、70B以阻止通信平台40访问第一安全通信平台40的方式实施,同时允许在IMD 20和TA服务提供器60处安全访问第一安全通信70A、70B。
在一些示例中,通信平台40包括无线通信元件75,用于至少部分地实施可植入式医疗装置(IMD)20与可信权限(TA)服务提供器60之间的第一安全通信。在一些示例中,无线通信元件75使得能够与除了IMD 20和TA服务提供器60之外的装置和/或资源进行通信。
在一些示例中,如稍后将进一步描述的,TA服务提供器60至少部分地经由利用IMD20的第一安全通信70A、70B管理IMD 20的操作。然而,在一些示例中,TA服务提供器60仅经由第一安全通信70A、70B从IMD 20接收信息,而没有至少部分地管理IMD 20。
图1B是示意性表示安全机制77的框图。在一些示例中,安全机制77形成第一安全通信70A、70B的一部分和/或有助于实施第一安全通信70A、70B。因此,在一些示例中,安全机制77阻止通信平台40访问第一通信70A、70B,同时允许在IMD 20和TA服务提供器60处安全访问第一安全通信70A、70B。
考虑到在图1A中的系统10的这种总体布置,应该理解的是,图1B-图11至少提供了关于IMD 20、通信平台40和/或TA服务提供器60的操作和交互的各种实施方式和细节的更具体示例。稍后描述的图8提供了表示IMD 20、通信平台40和TA服务提供器60以及其他元件之间的综合交互的一个示例。
再次参考至少图1A-图1B,如在图1A中所示的,在一些示例中,经由第一安全元件72示意性地表示了实施为第一安全通信的一部分的安全机制77。同时,方向箭头70A、70B示意性地表示在IMD 20和可信权限TA服务提供器60之间发生的第一安全通信。方框74示意性地表示了通信平台在功能上提供信道或充当在IMD 20和TA服务提供器60之间的第一通信70A、70B的媒介的方式。换言之,元件74不表示在通信平台40内的单独的可识别的物理结构。将进一步理解的是,在一些示例中(至少在稍后进一步描述的示例的一些中),与通信平台40相关联的应用程序提供功能信道或充当第一通信70A、70B的媒介。
在一些示例中,当IMD 20被植入患者体内时,TA服务提供器60和通信平台40都在患者身体的外部。
在一些示例中,IMD 20包括被动可植入式医疗装置。在一些示例中,IMD 20包括主动可植入式医疗装置。
在一些示例中,一个这种主动IMD(AIMD)20是植入式神经刺激系统。在一些示例中,AIMD 20至少包括植入式脉冲发生器(IPG)或其他植入式神经刺激器。在一些示例中,AIMD 20包括相对于IPG可操作地耦合的刺激元件。在一些示例中,AIMD 20包括相对于IPG可操作地耦合的植入式呼吸传感器。在一些示例中,AIMD 20适用于治疗阻塞性睡眠呼吸暂停和/或其他睡眠呼吸紊乱行为。在一些示例中,AIMD 20适用于治疗经由神经刺激治疗的疾病。在一些示例中,AIMD 20适用于按照经由AIMD 20可实施的其他形式的电力的、机械的、水文的、化学的、遗传的和/或生物学的活动的治疗来治疗疾病。
在一些示例中,实施通信平台40,并不严格依赖于被植入的AIMD 20的所有元件。
在一些示例中,IMD 20包括被动可植入式医疗装置(PIMD),其受制于与IMD 20基本上相同程度的医疗监管标准。将理解的是,在这些示例中,IMD 20将在整个本公开内容中描述的至少一些示例中以被动可植入式医疗装置(PIMD)的形式实施。
在一些示例中,系统10包括非可植入式医疗装置(NIMD)20来代替可植入式医疗装置(IMD)20,该非可植入式医疗装置没有植入患者体内的元件,但是其受制于与IMD 20基本上相同程度的医疗监管标准。NIMD 20可以是外部流体泵,例如,用于治疗糖尿病,或者可以为了其他目的而采取其他形式。
在一些示例中,非可植入式医疗装置(NIMD)20包括主动装置,例如,主动的非可植入式医疗装置(ANIMD)20。在一些示例中,非可植入式医疗装置包括被动装置,例如被动的非可植入式医疗装置(PNIMD)20。考虑到这一点,将理解的是,在一些示例中,IMD 20可以在本公开内容中描述的至少一些示例中以ANIMD 20或PNIMD 20的形式实施。
在一些示例中,IMD 20包括用于在IMD 20处管理安全机制的通信安全管理器22(图1C)。在一些示例中,TA服务提供器60包括用于在TA服务提供器60处管理安全机制的通信安全管理器62(图1C)。
在一些示例中,与相应的第一和第二安全通信相关联的安全机制至少经由相应的安全管理器22、62来实施,这些安全管理器包括密码技术,在下面进一步描述并稍后至少结合图1A-图15来示出其中的至少一些。
在一些示例中,系统10内的通信的密码保护包括实施对称密码保护协议和/或不对称保护协议。在一些示例中,用于至少在IMD 20和TA服务提供器60之间的通信的密码保护协议实施对称和非对称保护协议两者的至少一些方面。在一些示例中,对称保护协议包括流和块密码,例如但不限于高级加密标准(AES)协议。在一些示例中,不对称保护方案包括公钥/私钥对,例如但不限于Rivest-Shamir-Adleman(RSA)协议。
在一些示例中,如下面以及在本公开内容的整个示例中进一步描述的,通信平台40包括至少如在图1E中所示的可植入式医疗装置(IMD)应用程序50。在至少一些这种示例中,基本上相同的至少一些上述保护协议被用于实施IMD应用程序50和IMD 20之间和/或IMD应用程序50和TA服务提供器60之间的安全通信。稍后至少结合图1H并且在本公开的稍后示例中描述IMD应用程序50的至少一些示例。
在一些示例中,通信平台40包括用户界面,例如但不限于稍后至少结合图3A所描述的用户界面1092、稍后至少结合图2E所描述的用户界面600和/或稍后至少结合图11所描述的用户界面1486。在一些情况下,这种用户界面包括输入机制和显示器,这种用户界面被实施为通信平台40的对应图形用户界面。
应该理解的是,IMD 20已经包含了用于安全、有效的治疗和通信的监管约束条件。
在一些示例中,可植入式医疗装置(IMD)20包括能够与通信平台40交互的至少一个通信元件(ISM感应通信、蓝牙、Wi-Fi等),其在至少一些示例中可以是诸如智能手机、平板电脑、平板手机等的消费者通信装置。在一些示例中,这种通信元件以低功率模式(例如,蓝牙低能量BLE)进行操作,这可以通过使其他人更加难以偷偷拦截通信而有助于执行安全通信。
在一些示例中,IMD 20包括实施密码技术的安全管理器22(图1C),该管理器能够验证源自可信权限(TA)服务提供器60的通信(例如,消息);验证通信的内容的有效性;验证通信的时间完整性;验证通信的预期接收者;和/或保持通信的内容保密(例如,加密的)。
在一些示例中,与IMD 20相关联的安全管理器22(图1C)实施密码技术,该安全管理器能够对通信进行签名,使得通信可以仅由TA服务提供器60读取,该安全管理器还可以验证通信内容的有效性;验证通信的时间完整性;验证通信的预期接收者;和/或保持通信的内容保密(例如,通过加密)。
在一些示例中,IMD 20实施涉及用于与TA服务提供器60进行通信的对称密钥的密码保护协议。在一些示例中,第一密钥可以用于标准的安全通信。在一些示例中,为了改变对称密钥(例如,第一密钥)或其他安全特征的目的,第二密钥可以仅用于在IMD 20与TA服务提供器60之间的直接通信。在一些示例中,每个密钥与秘密数据/字符串的随机位(例如,salt)配对,以缓冲数据并增加安全性。在一些示例中,这种布置可以有助于减轻重放式攻击(replay-style attacks)。
如其它地方所述,在至少一些示例中,通信平台40可以充当不能访问安全通信的内容的媒介。
在一些示例中,IMD 20包括用于发起经由通信平台40(例如但不限于消费者通信装置(例如,非IMD专用装置)与可信权限(TA)服务提供器60进行的通信的供应元件。
在一些示例中,IMD 20包括用于减轻打算耗尽IMD 20的电源的攻击的保护机制。在一个这种示例中,IMD 20利用超低功率通信或自供电通信(例如,NFC、RFID、电感式),使得IMD 20可抵抗针对耗尽电源的重复通信的攻击。该布置仅仅是本公开内容内的若干示例机制中的一个,这种布置提供了分层方法来保护环境,以使得能够经由通过通信平台40可执行的IMD应用程序(例如,至少在图1E中的50、在图3A中的1050)来至少部分地控制IMD20。
在一些示例中,另一保护层包括IMD 20评估试图与IMD 20进行通信的每个外部通信装置。例如,IMD 20可以评估蓝牙/MAC地址以及来自外部通信装置的通信分组中的装置数据和证书。如果外部通信装置不是根据IMD 20的授权通信装置,则IMD 20在某个时间段内忽视来自该外部通信装置以及该MAC地址的未来通信。在一些示例中,这种评估包含在IMD安全管理器22内(图1C)。
在一些示例中,上述(关于保护IMD 20的电源)的多层保护机制组合实施。
在一些示例中,通信平台40包括如在图1E中所示的应用程序50,用于与IMD 20进行交互,该应用程序有时可能称为IMD应用程序50。至少结合图1H-图15描述了在本公开内容的各种示例中描述的IMD应用程序50的几个示例。
图1D是根据本公开内容的一个示例的示意性表示通信平台140的框图。在一些示例中,通信平台140包括与至少结合图1A-图1C描述的通信平台40基本上相同的至少一些特征和属性。在一些示例中,通信平台140包括与贯穿本公开内容的示例描述的通信平台240A、240B、1040基本上相同的至少一些特征。
在一些示例中,通信平台140提供在图1A中的通信平台40以及贯穿本公开内容的示例描述的各种通信平台的至少一些示例性实施方式。
一般而言,通信平台140包括硬件和可经由这种硬件执行的应用程序的某种组合,以便以贯穿本公开内容的示例描述的方式促进第一安全通信70A、70B通过通信平台40。因此,可以使用各种类型的装置、各种类型的应用程序等来实施通信平台140并且实施通过通信平台140的安全通信。
考虑到这一点,如在图1D中所示,在一些示例中,通信平台140包括移动装置142,其至少具有适合于与IMD 20进行通信的无线通信能力并且具有适合于与TA服务提供器60进行通信的有线和/或无线通信能力。在一些示例中,移动装置142是手持装置。在一些示例中,移动装置142通常不是手持式的,而是容易携带的。如贯穿本公开内容的各种示例中进一步详细描述的,在一些示例中,移动装置142可以包括消费者通信装置,例如,智能手机、平板电脑、平板手机、笔记本电脑等。在一些示例中,移动装置142包括非IMD专用移动装置。
在一些示例中,通信平台140包括固定装置144。在一些示例中,固定装置144包括网络服务器。然而,将理解的是,在一些示例中,网络服务器可以按尺寸制作成便携式或移动式的。在一些示例中,固定装置144包括台式计算机。
在一些示例中,通信平台140包括固定装置144和软件狗146的组合,软件狗146至少具有适合于与IMD 20进行通信的无线通信能力。软件狗146和固定装置144可以经由有线或无线通路共同通信,而固定装置144可以经由有线或无线通路与TA服务提供器通信。在一些示例中,软件狗146可以与非固定的计算机一起使用,作为通信平台140的一部分。
如在图1D中进一步所示,在一些示例中,通信平台140包含了云资源161,移动装置142或固定装置144利用云资源161来至少部分地实施第一安全通信70A、70B。在一些示例中,云资源161可以托管IMD应用程序50(图1H),该IMD应用程序可以被访问并且随后在诸如移动装置142、固定装置144等通信平台40上执行。
在一些示例中,通信平台140包括不止一个以串联(163)布置的部件或者可以包括不止一个以并行(165)布置的部件。
在一些示例中,通信平台140不专用于与可植入式医疗装置(IMD)的专门通信,并且因此有时可以被称为非IMD专用通信平台171,该通信平台可以包括非IMD专用装置。相反,用于与植入的医疗装置进行通信的至少一些商业上可用的装置被定制为专门与可植入式医疗装置进行通信,例如,专用患者编程器(例如,专用遥控器)。
在本公开内容的一些示例中,通信平台140专用于与一个可植入式医疗装置(IMD)进行通信,但不一定专用于可植入式医疗装置的特定品牌/型号。在这种示例中,平台140有时可以被称为非特定IMD专用通信平台173,该平台可以包括非特定IMD专用装置。
在一些示例中,通信平台140专用于与几个不同的可植入式医疗装置(IMD)进行通信。在一些示例中,不同的可植入式医疗装置可以全部是相同品牌(即,普通制造商)。然而,在一些示例中,至少一些不同的可植入式医疗装置可以包括不同的品牌。在这种示例中,平台140有时可以称为多IMD专用通信平台175(如在图1D中所示),该平台可以包括多IMD专用装置。
图1F是根据本公开内容的一个示例的示意性表示系统200的框图。如在图1F中所示,系统包括可植入式医疗装置(IMD 220)、通信平台240A、240B和TA服务提供器260,其具有与结合至少图1A-图1E描述的系统10中的类似部件20、40、60基本上相同的至少一些特征和属性。然而,在一些示例中,系统200中的通信平台被实施为至少两个单独的部分240A、240B,每个部分包括单独的IMD应用程序250A、250B。
如在图1F中所示,第一平台部分240A促进IMD 220和TA服务提供器260之间的第一安全通信的第一部件270A、270B与安全机制272(例如,安全元件272)的配合,而第二平台部分250A促进IMD 220和TA服务提供器260之间的第一安全通信的第二部件275A、275B与安全机制273(例如,安全元件273)配合。在一些情况下,这些不同的路径有时可以称为两个不同的信道,例如,第一信道和第二信道。
在一些示例中,第一信道被布置为根据对第一安全通信的内容的第一级别的访问特权来实施第一安全通信。同时,第二信道被布置成根据对第一安全通信的内容的第二级别的访问特权来实施第二安全通信,其中,第二级别的访问特权不同于第一级别的访问特权。
在一些示例中,第一信道(例如,平台A)可以专用于患者应用程序,并且第二信道(例如,平台B)可以专用于临床医生应用程序。在这种布置中,临床医生应用程序具有全部特权,而患者应用程序具有由临床医生授予的任何有限特权。
在一些示例中,第一信道(例如,平台A)可以专用于患者应用程序,并且第二信道(例如,平台B)可以专用于被授权对IMD只读访问的家庭监控器应用程序。
在一些示例中,一个信道可以专用于具有完全特权的临床医生,而其他信道具有较少的特权,例如具有只读IMD信息的可显示子集的护理员应用程序或例如只在紧急情况下禁用治疗的紧急使用应用程序。
两个平台部分240A、240B彼此分开并且彼此独立。在一些示例中,两个IMD应用程序250A、250B彼此分开并且彼此独立。然而,在一些示例中,两个IMD应用程序250A、250B表示单个IMD应用程序的分布式部分。
在一些示例中,两个单独的平台部分240A、240B体现在单个壳体255中。
图1G是示意性表示了根据本公开内容的一个示例的系统280的框图。系统280包括与在图1F中的系统200基本上相同的特征和属性,除了具有在第一壳体285A中实施的第一平台部分240A(和IMD应用程序250A)以及在第二壳体285B中实施的第二平台部分240B(和IMD应用程序250B)之外。第一壳体285A与第二壳体285B分开并且独立于第二壳体285B。
图1H是示意性表示根据本公开内容的一个示例的系统380的框图。在一些示例中,系统300包括与先前至少结合图1A-图1G描述的系统10、200、280基本上相同的至少一些特征和属性,除了进一步包括经由第二安全机制395(例如,安全元件395)的IMD应用程序50和第二安全通信394之外。
在一些示例中,经由通信平台40的执行,IMD应用程序50(图1E)可以经由安全机制将通信无线发送到IMD 20或TA服务提供器60,该安全机制在现存的安全机制之上提供额外层的安全性,用于分别源自TA服务提供器60或源自IMD 20的通信。在一个方面,这种布置提供了分层安全方法,通过该安全方法,多层的安全性用于保护从TA服务提供器60到IMD 20或从IMD 20到TA服务提供器60的通信。在一些示例中,经由IMD应用程序50(经由通信平台40可执行的)提供的这层的安全性可以使得TA服务提供器60能够将关于安全通信的实施方式的一些责任委派给IMD应用程序50。
在一些示例中,(在已经由IMD 20和/或TA服务提供器60确保的通信上)添加了一层安全性的IMD应用程序50的布置有助于支持从支持由TA服务提供器60解调的松散的配对概念的通信会话到通信会话的IMD应用程序50的验证。例如,TA服务提供器60可以授权IMD应用程序50(可在通信平台40上执行的)在一种布置中与IMD 20通信,使得TA服务提供器60可以使用该特定通信平台40上的该特定IMD应用程序50情况的签名来主动监控并保护到IMD 20的通信路径。IMD应用程序50松散地与IMD 20配对,并且通常通信平台40可能已经包括经由用户ID(例如,经由微软ID、谷歌ID或苹果ID)验证用户的方法。在一些示例中,TA服务提供器60可以进一步经由这种方法来验证用户,以帮助确认用户、通信平台40和IMD应用程序50与IMD 20进行交互的持续授权。利用该布置,在一些示例中,如果通信平台40变得与不同的用户ID相关联,则IMD应用程序50和/或TA服务提供器60可以在允许访问之前采取额外的步骤来验证用户。应该理解的是,在一些示例中,该布置也可以适用于临床医生,其中,“用户ID”被用于进一步验证由临床医生进行的访问。此外,在一些示例中,可以在多个IMD20的TA服务提供器60和/或多个IMD 20的IMD应用程序50处经由“用户ID”来验证临床医生的访问,无论多个IMD 20是与一个患者相关联还是多个IMD 20中的每一个都与不同的患者相关联。
如在图1H中所示,在一些示例中,IMD应用程序50至少部分地经由从IMD应用程序50到TA服务提供器60的第二安全通信394来管理IMD 20的操作。在一个方面中,响应于第二通信394,TA服务提供器60形成要通过通信平台40(和IMD应用程序50)发送到IMD 20的第一通信70A、70B的至少一部分。
如在图1H中所示,在一些示例中,IMD应用程序50经由从TA服务提供器到IMD应用程序50的第二通信394来至少部分地监控IMD 20的操作。在一个方面,第二通信394至少部分地基于IMD 20与TA服务提供器60之间的第一通信70A、70B。
图1I是示意性表示根据本公开内容的一个示例的通信平台的框图。在一些示例中,通信平台400包括与图1A-图1H相关联的通信平台20、140基本上相同的至少一些特征和属性,除了以至少部分分布式设置实施的IMD应用程序50之外。具体地,如在图1I中所示,在一些示例中,通信平台400包括经由通信平台可执行的第一IMD应用程序402。在一些示例中,第一IMD应用程序402有时可以称为服务。经由通信平台400可执行的(和/或与通信平台400相关联的)第二IMD应用程序404可以使用第一IMD应用程序402来与IMD 20和/或TA服务提供器进行60通信。在一些这种示例中,第一IMD应用程序402可以充当通信渠道,而第二IMD应用程序404可以提供至少一些可操作功能、信息功能、性能功能、安全功能等,用于IMD20和/或与TA服务提供器60相关联,并且与贯穿本公开内容的至少一些示例描述的这种功能一致。在一些示例中,第一IMD应用程序402有时可以称为驱动器。
图1J是示意性表示根据本公开内容的一个示例的认证引擎350的框图。在一些示例中,在与IMD 20通信之前,除了经由第一或第二安全通信实施的安全性之外(如贯穿本公开内容的至少一些示例所描述的),经由认证引擎350实施额外层的安全性。在一些示例中,可以在IMD 20和通信伙伴(例如,TA服务提供器60、通信平台40、IMD应用程序50)之间的初始配对中实施这种额外认证,而在一些示例中,每次与IMD 20发生通信时都会实施额外认证。
在一些示例中,认证引擎350的至少一部分可以被实施为IMD 20的一部分,而在一些示例中,认证引擎350的至少一部分可以被实施为IMD应用程序50和/或TA服务提供器60的一部分。在一些示例中,认证引擎350的至少一部分可以经由通信平台40来实施。
如在图1J中所示,在一些示例中,认证引擎350包括两步认证功能352,以除了经由第一安全通信实施的任何初始认证之外,还实施第二认证步骤。在一些示例中,第二认证步骤可以经由用户id功能354、生物识别功能356、物理功能358和/或消息收发功能360来实施。然而,将理解的是,功能354-360是代表性的,使得在一些示例中,不排除其他类型的第二步认证用于经由引擎350实施第二步认证。
用户id功能354要求由第三方和/或TA服务提供器60管理的用于第二步认证的用户标识(用户id)。用户id功能354还可以要求关联密码。在一些示例中,为了实施第二步认证,认证引擎350的生物识别功能356要求用户呈现可识别的生理特征,例如,指纹、视网膜等用于扫描或感测。在一些示例中,为了实施第二步认证,认证引擎350的物理功能358要求物理信息,例如,与IMD 20相关联的激活码。在一些示例中,为了实施第二步认证,认证引擎350的消息收发功能360要求诸如短消息系统(SMS;例如,文本)的消息或其他电话收发消息的工具。在一些示例中,实施各种功能354-360的组合或混合,以经由引擎350实施两步认证。
图2A是示意性表示根据本公开内容的一个示例的可植入式医疗装置(IMD)420的框图。在一些示例中,IMD 420包括与先前至少结合图1A-图1H描述的IMD 20基本上相同的至少一些特征和属性,除了进一步包括如在图2A中所示的车载传感器422。提供车载传感器422以感测关于患者的生理相关信息。至少可经由植入式医疗装置(IMD)420来追踪该感测信息,并且在一些情况下,该感测信息至可以传送到TA服务提供器60(图1A)和/或IMD应用程序50(图1E、1H)。
图2B是示意性表示根据本公开内容的一个示例的与可植入式医疗装置(IMD)20相关联的各种传感器布置的框图450。在一些示例中,IMD 20包括与先前至少结合图1A-图1H描述的IMD 20基本上相同的至少一些特征和属性。
如在图2B中所示,提供了可植入式传感器480,以感测关于患者的生理相关信息。可植入式传感器480在可植入式医疗装置20的外部,但可植入于患者体内(453A)。在一些示例中,可植入式传感器480具有到可植入式医疗装置(IMD)20的直接通信链路492(图2C)用于向IMD 20直接提供感测信息。
然而,在一些示例中,可植入式传感器480具有到可植入式医疗装置(IMD)20的间接通信链路494(图2C)或路径,以向IMD 20提供感测信息。在一些这种示例中,感测信息不直接传送给IMD 20,而是首先传送给TA服务提供器60、通信平台40、IMD应用程序50和/或其他目的地。在一些示例中,接收这种感测信息的元件可以选择性地将感测信息(或其部分)传送给IMD 20。
如在图2B中进一步所示,在一些示例中,与可植入式医疗装置(IMD)20相关联的一种设置可以包括患者453A外部的传感器482,并且因此有时可以称为患者453A外部的环境453B内的传感器482。在一些示例中,传感器482包括车载传感器484,使得传感器在主机装置上,例如,通信平台40的第一部分。作为一个非限制性示例,通信平台40可以是移动电话(或平板电脑、平板手机等),并且传感器482包括已经在移动电话上的传感器,例如,加速计或声学传感元件。
在一些示例中,传感器482包括独立传感器486,使得传感器与通信平台40和/或TA服务提供器60分开并且独立于通信平台40和/或TA服务提供器60。在一些这种示例中,传感器486可以相对于患者的身体可移除地耦合。在一些这种示例中,传感器486可以用物理的方式与患者身体间隔开。在一些示例中,这种传感器486具有到通信平台40、IMD 20和/或TA服务提供器60的直接通信链路492(图2C),而在一些示例中,这种传感器486可以具有到接收方494的间接通信链路或路径(图2C),例如,通信平台40、IMD 20和/或TA服务提供器60。
至少追踪和/或记录经由传感器480和/或482感测的信息,并且在一些情况下,该信息可以传送到TA服务提供器60(图1A)和/或IMD应用程序50(图1E、1H)。可以经由可植入式医疗装置20、感测部件本身、通信平台40和/或TA服务提供器60(图1A)来执行追踪和/或记录。
在一些示例中,诸如传感器484、486(图2A)的非可植入式传感器可以包括脉搏血氧测量传感器、呼吸传感器、加速度计、音频传感器、视频传感器、EKG传感器等,以确定生理信息从而改进患者的护理。
在一些示例中,诸如传感器422(图2A)或传感器480(图2B)的可植入式传感器可以包括呼吸传感器、加速度计、心脏传感器等。无论是否可植入,至少一些传感器(例如,加速度计)可以感测患者的活动、姿势、位置等。
图2D是根据本公开内容的一个示例的性能引擎500的框图。在一些示例中,性能引擎500实施追踪、记录和/或报告与至少可植入式医疗装置(IMD)20相关的各种类型的性能信息。在一些示例中,性能引擎500可以额外地至少部分地实施或控制IMD 20和/或相关元件的操作。在一些示例中,性能引擎500的至少一些方面可以在IMD 20中实施。
在一些示例中,性能引擎500的至少一些方面可以至少在TA服务提供器60中和/或经由通信平台40(例如但不限于在IMD应用程序50中)来实施。
如在图2D中所示,在一些示例中,性能引擎500包括治疗引擎502,以经由IMD 20和/或通过辅助装置至少部分地监控和/或至少部分地实施针对患者的治疗。在一些示例中,治疗引擎502包括作为实施神经刺激治疗的一部分的控制和/或监控刺激参数的刺激功能510。在一些示例中,治疗引擎502包括能量功能520,用于控制和/或监控与IMD 20相关联的能量使用和效率。
如在图2D中进一步所示,在一些示例中,性能引擎500包括用以追踪患者的治疗的相对或绝对功效(例如,有效性)的功效功能530。如在图2D中进一步所示,在一些示例中,性能引擎500包括坚持功能532,以追踪关于患者是否和如何在使用IMD 20时坚持其治疗方案的坚持信息。
如在图2D中进一步所示的,在一些示例中,性能引擎500包括用以至少部分地控制感测活动和/或监控感测信息的感测功能534。在一些示例中,感测信息源自IMD 20处的传感器和/或源自与IMD 20无关的传感器,例如,先前至少结合图2A-图2C描述的至少一个传感器。
如在图2D中进一步所示的,在一些示例中,性能引擎500包括通信功能542,以监控和/或至少部分地实施IMD 20、通信平台40和/或TA服务提供器60之间的通信。
如在图2D中进一步所示,在一些示例中,性能引擎500包括操作功能544,以监控和/或至少部分地实施与IMD 20相关联的操作功能和参数。在一些示例中,操作功能544涉及IMD 20的所有引擎、功能和/或参数,而在一些示例中,操作功能544仅涉及IMD 20的一些引擎、功能和/或参数。
在一些示例中,性能引擎500包括功率功能548,以监控和/或至少部分地实施与IMD 20的操作相关联的功率功能。这种监控可以包括追踪电源的寿命,并且这种实施方式可以包括与IMD 20的各种功能一起影响IMD 20的电源的选择性的功率节约。将理解的是,功率功能548可以涉及电池,但并不严格限于电池,例如,当前商业上可用的电池,但可以包括适用于IMD 20的其他类型的电源。在一些示例中,电池和/或其他电源可以是可再充电的。
在一些示例中,性能引擎500的引擎502和功能510、520、530、532、534、542、544、548的各种组合以互补或配合的方式操作。
在一些示例中,性能引擎500以IMD应用程序50中的患者性能管理器1090的形式和/或作为TA服务提供器60中的主性能管理器1080来实施,如稍后至少结合图3所描述的。
在一些示例中,性能引擎500的操作和/或监控可以至少部分地经由用户界面来实施,例如,在图2E中的用户界面600。在一些示例中,用户界面600至少部分地经由包括IMD应用程序50和/或TA服务提供器60的至少一个通信平台40来实施。在一些示例中,用户界面600包括与在图3中的用户界面1092和/或在图11中的用户界面1486基本上相同的至少一些特征和属性。另外,在一些示例中,用户界面600的至少一些方面可以包含在图3中的用户界面1092和/或图11中的用户界面1486中。
如在图2E中所示,在一些示例中,用户界面600包括通信引擎602。在一些示例中,一般来说,通信引擎602操作用于至少部分地监控和/或至少部分地实施与IMD 20、通信平台40、IMD应用程序50和/或TA服务提供器60之间的通信相关联的各种通信链路。在一些示例中,通信引擎602可以包括主动链路功能604、链路标识符功能606和/或链路可用性功能608。
在一些示例中,活动链路功能604监控和/或显示哪些通信链接是主动的,例如,至少在IMD 20、通信平台40、IMD应用程序50和TA服务提供器60之间适当地起作用。经由这种显示,患者或临床医生可以快速保证适当的通信,并因此保证IMD 20和相关部件的适当操作。或者,在一个通信链路是不主动的情况下,则患者和/或临床医生将意识到非主动的链路。在一些示例中,在非主动的链路的情况下,主动链路功能604与用户界面600的报告功能634配合,以向患者或临床医生提供警报或通知。这种报告可以以电子邮件、文本(例如,SMS)、音频指示符(例如,铃声等)、视觉指示符等形式,例如,经由通信平台40、IMD应用程序50和/或TA服务提供器60。在一些示例中,这种报告可以指示为固定或改善特定通信链路的操作可以采取的措施。
在一些示例中,为能够快速并有效地识别各种通信链路,链路标识符功能606与主动链路功能604配合以分别追踪和/或指示每个链路。
在一些示例中,可用性功能608追踪和/或显示可用于与至少IMD 20、通信平台40、IMD应用程序50和/或TA服务提供器60进行通信或者在至少IMD 20、通信平台40、IMD应用程序50和/或TA服务提供器60之间进行通信的链路的类型和数量。
在一些示例中,用户界面600包括验证功能640,以验证与至少IMD应用程序1050的操作相关联的各种功能,稍后结合IMD应用程序1050进一步描述其中的至少一些功能。通过这样做,临床医生和/或用户可以放心并安全地使用IMD 20来改进对患者的护理。在一些示例中,验证功能640可以至少作为性能引擎500(图2D)和/或图2E中的用户界面600的各种功能、引擎、机构602、610、630、632、634、636的一部分(和/或与之配合)来实施。
在一些示例中,用户界面600包括用户输入引擎610。在一些示例中,一般而言,用户输入引擎610可以接收用户输入,以操作用户界面600和/或IMD 20、通信平台40、IMD应用程序50和/或TA服务提供器60的引擎和功能,正如适合于针对系统的特定方面(例如,20、40、50、60)授权特定用户(例如,患者、临床医师、技术支持人员等)访问的级别。在一些示例中,用户输入引擎610包括治疗功能622,以经由IMD 20至少部分地监控和/或至少部分地实施治疗的至少一些方面。
在一些示例中,用户输入引擎610包括装置选择功能624,用于用户选择应该将用户输入应用于系统的哪个装置或部件以及/或者要监控哪个装置或部件。
在一些示例中,用户界面600包括性能功能630,用于选择关于IMD20、通信平台40、IMD应用程序50和/或TA服务提供器60的性能的至少一些方面的可显示信息和/或实施与其相关联的控制。在一些示例中,性能功能630能够选择性地显示信息和/或实施与性能引擎500的至少一些方面有关的控制(如先前至少结合图2D所描述的)。
在一些示例中,用户界面600包括感测功能632,用于选择关于IMD20、通信平台40、IMD应用程序50和/或TA服务提供器60的感测的至少一些方面的可显示信息和/或实施与其相关联的控制。在一些示例中,感测功能632能够选择性地显示信息和/或实施与传感器的至少一些方面有关的控制(如先前结合至少图2A-图2C所描述的)。
在一些示例中,用户界面600包括报告功能634,用于选择关于IMD20、通信平台40、IMD应用程序50和/或TA服务提供器60的报告的至少一些方面的可显示信息和/或实施与其相关联的控制。
在一些示例中,用户界面600包括数据传输功能634,用于选择关于IMD 20、通信平台40、IMD应用程序50和/或TA服务提供器60的数据传输的至少一些方面的可显示信息和/或实施与其相关联的控制。在一些这种示例中,数据传输功能634有助于通过其他资源可直接下载的信息的可用性,其他资源可以相对于IMD 20、通信平台40、IMD应用程序50和/或TA服务提供器60选择性地通信地耦合。
在一些示例中,可以基于应用程序到应用程序来传递数据,例如,IMD应用程序50将数据传递到另一应用程序(例如,商业上可用的应用程序或定制应用程序)以用于分析。这种“其他”应用程序可以包括(但不限于)例如健康工具箱应用程序、等应用程序。以这种方式,数据传输功能634可以有助于为患者建立全面的健康平台。
在一些示例中,用户界面600中的引擎602和功能604、606、608、610、622、624、630、632、634、636的各种组合以互补或配合的方式操作。
图3是根据本公开内容的一个示例的系统1010的框图。在一些示例中,系统1010包括系统10(图1A)和/或相关示例(图1B-图2E)的基本上相同的至少一些特征和属性。在一些示例中,系统1010可以包括系统10(图1A)和/或相关示例(图1B-图2E)的一个实施方式。因此,图3A中的元件1020、1040、1050、1060显示了与在图1A中的类似元件20、40、50、60的附图标记相似的附图标记。如在图3中所示,系统1010包括可植入式医疗装置(IMD)1020、包括IMD应用程序1050的通信平台1040和可信权限(TA)服务提供器1060。在一些示例中,IMD应用程序1050经由通信平台1040可执行并且可以经由或不经由通信平台1040的一部分托管。
以与先前针对系统10(至少图1A)所描述的基本上相同的方式,IMD应用程序1050与通信平台1040关联来充当IMD 1020与TA服务提供器1060之间的第一安全通信1070A、1070B的媒介。在一些示例中,与第一安全通信1070A、1070B相关联的第一安全机制1072(例如,安全元件1072)阻止通信平台1040和IMD应用程序1050访问第一安全通信1070A、1070B,同时允许在IMD 1020和TA服务提供器1060处安全访问第一通信1070A、1070B。
在一些情况下,通信平台1040的至少一部分可以采用几种不同类型的装置142-175中的一种的形式(如先前结合图1D所描述的)。
考虑到在图3中的系统1010的这种总体布置,将会理解的是,图4A-图11提供了关于至少IMD 1020、通信平台1040、IMD应用程序1050和/或TA服务提供器1060的操作和交互的各种实施方式和细节的更具体示例。考虑到这一点,应该注意的是,图8仅提供了IMD1020、通信平台1040、IMD应用程序1050和TA服务提供器1060以及其他元件之间的交互的全面的一个示例性表示。
另外,以与结合至少图1H描述的方式类似的方式,在一些示例中,至少在图3中示出的系统1010支持IMD应用程序1050和TA服务提供器1060之间的第二安全通信1094(经第二安全元件1095)。考虑到这一点,第二安全通信1094的一个情况进一步表示为TA/应用程序的消息1097,如在图3中所示。同时,在一些示例中,第一通信1070A的一个情况还被表示为IMD到TA的消息1076,而第一通信1070B的一个情况被进一步表示为TA到IMD的消息1078。将理解的是,术语“消息”确实不严格地指诸如SMS等消息收发协议,但是可以一般地表示两个实体之间的并且以本公开内容的至少一些示例中描述的安全格式执行的有线或无线通信。
以与先前结合至少图1C描述的方式类似的方式,在一些示例中,IMD1020可以包括通信安全管理器(例如,图1C中的22),用于管理IMD 1020处的安全机制,并且在一些示例中,TA服务提供器1060可以包括通信安全管理器(例如,图1C中的62),用于管理TA服务提供器1060处的安全机制。
在一些示例中,与相应的第一和第二通信相关联并且至少经由相应的安全管理器(例如,图1C中的22、62)实施的安全机制包括密码技术,先前至少结合图1A至图2E描述了其中至少一些密码技术,并且下面结合至少图4A-图15进一步描述了其中至少一些密码技术。
在一些示例中,IMD应用程序1050包括用户界面1092。在一些情况下,用户界面1092包括输入机制和具有用户界面1092的显示器,用户界面1092被实施为移动装置1040的相应图形用户界面。在一些示例中,用户界面1092体现了与结合至少图11描述的用户界面1486基本上相同的至少一些特征和属性。在一些示例中,用户界面1092包括与先前结合至少图2E描述的用户界面600基本上相同的至少一些特征。在一些示例中,用户界面1092包括与先前结合至少图2D描述的性能管理器500基本上相同的至少一些特征。
因此,在一些示例中,在IMD应用程序1050中实施性能引擎500时,性能管理器1090经由用户界面1092可访问并且可实施。在一些示例中,管理器1090主要由患者可访问和/或使用,并因此,有时可以称为患者性能管理器1090。患者性能管理器1090使患者能够监控和/或控制IMD 1020的至少一些操作,如由IMD 1020的制造商和/或负责患者的临床医师所允许的。例如,可以经由患者性能管理器1090允许患者对刺激强度进行调整,这种调整在由制造商设置的绝对范围内并且具有由临床医师设置的相对范围(在绝对范围内)。其他患者可控性能参数可以包括在患者适当做出的决定范围内的开/关功能、编程开始/结束时间、延迟开始等。
在一些示例中,TA服务提供器1060包括主性能管理器1080,其使得临床医生能够监控和/或控制IMD 1020的制造商允许的IMD 1020的至少一些操作。例如,可以经由主性能管理器1080允许临床医生对与刺激治疗有关的各种参数进行调整。在一个示例中,主性能管理器1080允许临床医生为可给患者修改的某些参数中的每个参数设置相对值范围,这种调整在制造商设置的绝对值范围内并且符合医治疗规框架。在一些示例中,临床医生的这种控制可以至少部分地经由规则功能1378来实施,如至少结合在图6A中的管理引擎1350进一步描述的。
因此,患者性能管理器1090和主性能管理器1080在由IMD 1020的制造商设置的约束内实施IMD 1020的参数,这些约束也在由医疗监管框架内确定和/或批准的约束内。应该理解的是,患者性能管理器1090和主性能管理器1080中的每一个中对IMD 1020的参数、功能和引擎的约束适合于患者护理中的相应角色(例如,患者、临床医生)。在一些示例中,TA服务提供器1060的管理器1080至少部分地经由TA服务提供器的用户界面1061实施、可显示和/或可操作,如图3所示。在一些示例中,IMD应用程序1050的管理器1090至少部分地经由IMD应用程序1050的用户界面1092实施、可显示和/或可操作,如在图3中所示。
考虑到这一点,图4A是示意性地示出系统1010的示例性实施方式1150的框图,其中,IMD应用程序1050将密码安全保护1162应用于IMD到TA的消息1076,其已经经由通过IMD1020发起的密码安全保护1160而被保护。因此,该布置提供了当采用IMD应用程序1050(经由通信平台1040可执行)以实施IMD 1020和TA服务提供器1020之间的安全通信时使用的分层安全方法(至少结合图1H描述)的又一示例。
类似地,图5A是示意性地示出系统1010的示例性实施方式1200的框图,其中,IMD应用程序1050将密码安全保护1220应用于TA到IMD的消息1210,其已经经由通过TA服务提供器发起的密码安全保护1212而被保护。因此,该布置提供了当采用IMD应用程序1050(经由通信平台1040可执行)以实施IMD 1020和TA服务提供器1060之间的安全通信时使用的分层安全方法的又一示例。
图4B是示意性地示出系统1010的示例性实施方式1170的框图,其中,IMD 1020将密码安全保护1174应用于(如方向箭头1173A所表示的)IMD到应用程序的消息1172。在一些示例中,应用程序(例如,IMD的应用程序)1050还可以将类似的加密安全保护1174应用于应用程序到IMD的消息(如方向箭头1173B所表示的)。经由这种布置,至少在一些情况下,内容可以直接在IMD 1020和IMD应用程序1050之间传送。内容可能发生这种直接通信的至少一种情况是当TA服务提供器1060不可用于实施第一或第二安全通信时或在用户应始终具有对IMD 1020施加至少部分控制(例如,关闭治疗)的能力(例如,故障安全模式)的情况下。
在一些示例中,TA服务提供器1060可授权IMD应用程序1050直接与IMD 20通信达可选择的预定时间段。在一些示例中,授权可以由TA服务提供器来更新。在一些这种示例中,授权可以包括独特的IMD 1020、IMD应用程序1050和通信平台1040、用户id和/或无线通信协议id(例如,蓝牙ID)。
在一些示例中,这种由TA服务提供器1060的授权可以经由权限委托功能来实施,例如但不限于如结合至少图6A描述的TA服务提供器1060的权限委托功能1376。
在一些示例中,TA服务提供器1060可以在有限的时间段内通过传送IMD应用程序1050来至少实施与IMD 1020的通信的指令(例如,配方),来向IMD应用程序1050提供授权。
在一些示例中,经由第二认证因素来授权IMD应用程序1050与IMD1020之间的通信,例如,经由IMD到应用消息1172(和/或相应的应用程序到IMD的消息),第二认证因素可以经由第二步验证方案实施,例如但不限于结合至少图11描述的认证引擎350。
图5B是示意性地示出系统1010的示例性实施方式1240的框图,其中,TA服务提供器1060通过将密码安全保护1225应用于TA到应用的消息1097来实施第二安全通信1223。
在一些示例中,消息1097可以包括将在IMD应用程序1050的用户界面(图2E中的600;图3中的1092;和/或图11中的1486)中显示的性能信息。
考虑到安全通信的这些更具体的示例(图3-图5B),在下面提供关于至少IMD应用程序1050、通信平台1040和/或TA服务提供器1060的进一步细节,这种进一步细节贯穿本公开内容中适用于(在至少一些情况下)IMD应用程序(例如,50等)和TA服务提供器(例如,60等)的各种示例。
考虑到这一点,在一些示例中,TA服务提供器(例如,图1A中的60、图3中的1060等)包括如图6A所示的并且仅表示经由TA服务提供器1060可实施的各种功能中的一些功能的管理引擎1350。在一些示例中,管理引擎1350与TA服务提供器1060的用户界面1061和/或管理器1080配合操作和/或经由TA服务提供器1060的用户界面1061和/或管理器1080来实施,如图3所示。因此,不时地,本公开内容的至少一些示例可以特别参考图6A的管理引擎1350,将会理解的是,结合图6A特别解决的特征和功能不限制TA服务提供器1060的全部特征、功能和/或形式,如本公开内容的示例所公开的。
在一些示例中,如至少在图6A中所示,TA服务提供器1060的管理引擎1350包括供应元件1370或服务,用于经由IMD应用程序1050(与通信平台1040相关联)发起与IMD 1020的通信并且将通信平台1040的至少一部分(例如,通信装置)(经由IMD应用程序1050)至少与患者和IMD 1020相关联,并且在一些情况下,与临床医生相关联。如稍后进一步描述的,TA服务提供器1060(图3)适当地开发和分配密码密钥。在一些示例中,虽然IMD 1020可具有供应能力,但TA服务提供器1060在TA服务提供器1060和IMD 1020之间发起供应。
在一些示例中,如至少在图6A中所示,TA服务提供器1060(图3)的管理引擎1350包括验证服务功能1372,例如,用于验证系统用户和通信平台1040(执行IMD应用程序1050)有权限与来自特定IMD 1020的数据进行通信和查看该数据的服务。在一些示例中,TA服务提供器1060可以基于用户类型和IMD 1020的配置进一步定制用户可访问的控制和信息(经由IMD应用程序1050)。
在一些示例中,TA服务提供器1060(图3)包括安全管理器(图1C中的62)用于实施密码技术,以保护经由其他非安全信道与IMD 1020的通信(例如,经由非IMD专用通信平台1040),如先前结合图1A描述的。在一些示例中,安全管理器62形成管理器1080(图3)的一部分和/或与管理器配合。
在一些示例中,如至少在图6A中所示,TA服务提供器1060(图3)的管理引擎1350包括医疗保障功能1374,用于实施用于与IMD 1020通信的医疗级保障,使得与IMD 1020的使用和控制相关联的保障(与非IMD专用通信平台1040上的IMD应用程序1050相关联)与专用于控制IMD1020的外部装置(例如,由IMD 1020的制造商提供的医疗级外部装置)中提供的保障基本上类似。
在一些示例中,TA服务提供器1060包括用户界面1061(图3),在其他功能中,该用户界面可以允许用户(例如,临床医生)修改IMD参数。在一些示例中,该用户界面包括与用户界面600(图2E)、1092(图3和/或1486(图11))基本上相同的至少一些特征。该用户界面包括与性能管理器500(图2D)基本上相同的至少一些特征。
在一些示例中,TA服务提供器1060包括如图3所示的用户界面1061,以允许用户查看并生成关于IMD数据以及与医疗条件相关的非IMD数据的报告,无论数据是否由IMD应用程序1050(在非IMD专用通信平台1040上)和/或与其连接的外围设备手机。在一些例中,一些外围设备包括传感器,如结合至少图2A-图2C进一步描述的。在一些示例中,该用户界面1061包括与用户界面600(图2E)、1092(图3)和/或1486(图11)基本上相同的至少一些特征。在一些示例中,该用户界面1061的至少一些方面可以经由用户界面600的报告功能634(图2E)来实施。在一些示例中,涉及与用户界面1061相关联的报告的至少一些方面包括与性能管理器500(图2D)基本上相同的至少一些特征。
在一些示例中,经由其与IMD应用程序1050的通信,TA服务提供器1060(图3)在护理人员(在TA服务提供器1060处)和患者(在通信平台1040上的IMD应用程序1050处)之间提供通信链路。这种通信链路有助于患者的长期护理,并在适当的时候提供即时支持。在一些示例中,这种通信链路可以提供与先前结合图2E中的用户界面600的通信引擎602描述的一个通信链路基本上相同的至少一些特征的一个示例性实施方式和/或包括基本上相同的至少一些特征。
在一些示例中,至少当实施为非IMD专用装置(例如,消费者通信装置)时,通信平台1040(图3)包括与IMD 1020兼容的通信系统。在一些示例中,非IMD专用通信平台1040为额外的相关传感器和通信工具(例如,用于脉搏血氧测量的蓝牙、用于其他传感器的串行、用于通信的音频等)提供硬件支持和/或软件支持。
在一些示例中,通信平台1040(图3)包含用于验证通信平台1040和IMD应用程序1050兼容和可用以及验证通信平台1040和IMD应用程序1050未被篡改的工具。在一些示例中,该验证可以至少部分地与经由用户界面600可访问的验证功能640相关联地实施(图2E)。
在一些示例中,经由通信平台1040(例如,在一些示例中,消费者通信装置)执行的IMD应用程序1050(图3)具有将其签名和时间参数添加到IMD 1020和TA服务提供器之间的消息的能力1060,以允许验证其间的通信信道。在一些示例中,这种验证通常并且特别地与通信引擎602的元件604、606和/或608相关联地体现为用户界面600(图2E)的通信引擎602的一部分。在一些示例中,无论是与通信引擎602配合还是独立地,这种验证可以至少部分地经由用户界面600中的验证功能640来实施,如先前结合至少图2E所描述的。
在一些示例中,IMD应用程序1050(图3)不具有读取或修改IMD 1020与TA服务提供器1060之间的安全通信的能力,尽管这种通信经过执行IMD应用程序1050的通信平台1040。换言之,并且如前所述,第一安全通信阻止了这种访问。
在一些示例中,IMD应用程序1050(图3)提供适合于用户特权的用户界面(例如,图2E中的600、图3中的1092和图11中的1486),以审查来自可信权限(TA)服务提供器1060的数据,并且请求关于IMD 1020的性能变化(图2D),例如(但不限于)经由用户界面600(图2E)和/或性能引擎500的各种功能。
在一些示例中,IMD应用程序1050(图3)收集与医疗状况有关的来自传感器(至少图2A-2C)的数据,密码保护数据(完整性、机密性和时间性质)并将数据提供给可信权限(TA)服务提供器1060。当然,在本公开的示例中描述的第二安全通信提供了一种途径,以至少部分地实施IMD应用程序1050的这种功能。
在一些示例中,至少经由IMD应用程序1050和TA服务提供器1060之间的第二安全通信1094(图3),IMD应用程序1050提供用于在患者(在IMD应用程序1050处)和临床医师(在TA服务提供器1060处)之间相互通信的能力。
在一些示例中,IMD应用程序1050(图3)验证通信平台1040具有适当的硬件和软件平台能力,以安全且有效地利用IMD应用程序1050并与TA服务提供器1060和IMD 1020交互/通信。
在一些示例中,IMD应用程序1050(图3)可允许某些安全灵敏命令(例如,根据医疗监管框架规定的)发送给IMD 1020,而无需TA服务提供器1060的参与或存在。
在一些示例中,根据治疗的相对安全性概况,TA服务提供器1060(图3)可以将权限委托给IMD应用程序1050,以控制某些类型的命令。因此,在一些示例中,如至少图6A所示,管理引擎1350包括权限委托功能1376。在一些情况下,委托可以是永久的,并且在一些情况下,委托可以在有限的时间段内。在一些情况下,TA服务提供器1060可以经由“安全模式”将有限授权委派给紧急技术人员(EMT),以全部访问装置,这可以使EMT能够经由IMD应用程序1050或经由EMT可用的另一装置来治疗患者(具有IMD 20),该EMT可以模拟IMD应用程序1050/非IMD通信平台1040的控制。
在一些情况下,经由授权委托功能1376(图6A),TA服务提供器1060可以委托临床医生更详细地访问大量装置(IMD 1020和/或对应的IMD应用程序1050(如经由通信平台1040执行的))的权限,以使临床医生能够追踪和/或治疗其患者。在某些情况下,临床医生的权限/访问级别可以用于研究目的,其中,临床医师可以追踪治疗效果的趋势和模式。
在一些情况下,经由授权委托功能1376(图6A),TA服务提供器1060可以将权限委托给患者或护理人员,以便经由相关联的IMD应用程序1050(经由通信平台1040可执行的)对仅仅一个IMD 1020的最少治疗改变/操作进行限制访问。
在一些示例中,先前结合至少图4B描述TA服务提供器1060的管理引擎1350的权限委托功能1376(图6A)的至少一个实施方式。
进一步参考图3,在一些示例中,IMD应用程序1050(经由通信平台1040执行的)实施非对称密钥,作为签名/保护将仅能够由TA服务提供器1060读取的通信(例如,消息)的安全机制。
在一些示例中,IMD应用程序1050(如经由通信平台1040执行的)不访问IMD 1020和TA服务提供器1060的对称密钥,因为这种访问否则可能使在IMD 1020和TA服务提供器1060之间的这种通信经受攻击。在一些示例中,IMD 1020和TA服务提供器1060之间的通信中使用的这种对称密钥阻止IMD应用程序1050的访问。
在一些示例中,当由TA服务提供器1060授权IMD应用程序1050时,TA服务提供器1060(图3)可将新的公共密钥分配给IMD应用程序1050。
在一些示例中,可以与IMD 1020一起共享私钥以及时间参数和其他硬件参数(例如,蓝牙地址、IP地址、MAC地址、IMD应用程序1050的版本(经由通信平台1040执行的),因此私钥可以直接识别通信平台(例如,在一些示例中,消费者通信装置)。
在一些示例中,由于时间参数或由TA服务提供器1060促成的强制的去授权,所以在公钥自然到期时,IMD应用程序1050可能发生去授权(经由通信平台1040执行的)。
在一些示例中,至少与执行其的通信平台1040协作,IMD应用程序1050可以包括用于允许IMD应用程序1050自我验证正常操作的方法和/或元件,例如,评估其相对于由TA服务提供器1060编译或提供的值的存储器空间。该设置可以针对逆向工程或其他不需要的操纵提供额外保护层。
在一些示例中,通信平台1040(包括应用程序1050)和TA服务提供器1060之间的所有通信可以利用安全协议来进一步加密,以保持通信机密性、完整性和可用性。在一个这种示例中,经由安全套接层(SSL)协议来执行通信。在一个方面,该设置为通信提供冗余,以提供额外的保护。
在一些示例中,IMD应用程序1050包括用于验证IMD应用程序1050和IMD应用程序1050可执行的通信平台1040中的至少一个的正常操作的至少一个机制。
在一些示例中,在本上下文中,术语“正常操作”是指IMD应用程序1050和/或通信平台1040的未被破坏的操作,例如,由IMD 1020、TA服务提供器1060、通信平台1040、IMD应用程序1050和/或甚至传感器的未经授权的代理破坏、损害、侵入的操作(例如但不限于入侵、更改等)的(图2A-图2C)。
在一些示例中,验证IMD应用程序1050的正常操作(在通信平台1040上可执行的)包括验证用户可以例如经由用户界面(图3中的1092;图2E中的600和/或在图11中的1486)看见关于IMD 1020的操作的相关信息。在一些示例中,验证IMD应用程序1050的正常操作(经由通信平台1040可执行的)包括验证对通信平台1040的操作系统的支持,并且操作系统正常运行。换言之,在一些示例中,IMD应用程序1050以绕过通信平台1040的操作系统的制造商的预期环境/约束条件的方式验证未破解(例如,苹果iOS)、未被植根(例如安卓)或解锁通信平台1040。
在一些示例中,验证IMD应用程序1050的正常操作(如在通信平台1040上可执行的)包括验证IMD应用程序1050未被篡改,例如,经由防篡改工具。在一些示例中,防篡改工具包括自哈希技术和/或执行度量和路径的自我评估。在一些情况下,该自我验证包括使用冗余步骤来验证其输出的IMD应用程序1050(经由通信平台可执行的)。在一些示例中,这种验证可以至少部分地经由至少验证功能640(图2E)和/或通信引擎602(图2E)来实施。
在一些示例中,不止一种识别的自我验证技术与IMD应用程序50相关联地实施。
鉴于IMD 1020、IMD应用程序1050、TA服务提供器1060的这些各种示例(以及本公开中描述的其他示例),将理解的是,在一些示例中,TA服务提供器1060可以管理多个IMD1020(和相关联的IMD应用程序1050),其中,多个IMD 1020属于单个患者,或者其中,多个IMD 1020(和相关联的IMD应用程序1050)分散在不同患者中。
此外,将进一步理解的是,在一些示例中,经由其相应的管理器1090、1080,TA服务提供器1060和/或IMD应用程序1050可以管理多种类型的IMD 1020。例如,一些类型的IMD1020可以适合于治疗阻塞性睡眠呼吸暂停,而其他类型的IMD 1020可以适合于治疗心脏不规则性或可以适合于治疗尿失禁,用于疼痛管理、糖尿病、其他类型的神经刺激等。另外,虽然由TA服务提供器1060和/或IMD应用程序1050管理的某些类型的IMD 1020可能涉及神经刺激,但是由TA服务提供器1060和/或IMD应用程序1050管理的其他类型的IMD 1020可能涉及其他类型的非神经刺激治疗,例如但不限于流体输送(例如,药物和/或非药物)。
继续参考图3,在一些示例中,经由管理器(例如,图3中的管理器1080),TA服务提供器1060可以存储具有IMD 1020的患者的性能信息,然后,可由临床医生或医院访问该信息,以急性治疗特定患者和/或研究和学习如何随着时间的推移更好地管理患者的治疗和/或更好地利用IMD 1020。在一些示例中,经由其管理器1080(图3),TA服务提供器1060可以核对具有IMD 1020的很多患者(例如,经由IMD应用程序1050管理的患者)的这些数据,以提供数据储存库,从该数据储存库中,可以针对指标或疾病进展或相关疾病状态的出现来挖掘数据。
在一些示例中,如图6B所示,IMD应用程序1050将消息1252作为第二安全通信1256的一部分传输到TA服务提供器1060,其中,第二安全通信1256包括关于治疗和/或相关医疗、情境和定性信息的患者输入。在一些示例中,第二安全通信1256经由安全机制1254来实施,例如,由IMD应用程序1050应用的密码保护。在一些示例中,消息1252可以对应于和/或包括传感器消息1312,如稍后结合至少图7所描述的。
图7是示意性表示IMD应用程序1050从传感器1310接收关于患者的生理状态的感测信息的系统的框图1300。在一些示例中,传感器1310包括与先前结合至少图2A、2B或2C所描述的至少一个传感器基本上相同的至少一些特征和属性。
在一些示例中,IMD应用程序1050例如经由IMD应用程序1050的用户界面1092(图3;和/或图2E中的600;图11中的1486)显示与通信平台1040相关联的感测信息。在一些示例中,IMD应用程序1050至少与图2D中的性能引擎500的感测功能534相关联地显示感测信息。在一些示例中,IMD应用程序1050至少与图2E中的用户界面600的感测功能632和/或报告功能634相关联地显示感测信息。
在一些示例中,IMD应用程序1050经由传感器消息1312(图7)将感测信息作为来自IMD应用程序1050的第二安全通信1322(包括安全机制1320)的一部分传送给可信权限(TA)服务提供器1060。
在一些示例中,经由其管理器1080(图3),可信权限(TA)服务提供器1060包括性能管理器(例如,图2D中的性能引擎500),以至少部分地基于感测信息,评估与IMD 1020相关联的性能。
另外,如图5B进一步所示,在一些情况下,TA服务提供器1060向IMD应用程序1050传输关于这种IMD性能的第二安全通信1223(包括TA到应用消息1097)。
在一些示例中,可信权限(TA)服务提供器1060的性能管理器1080(图3)包括自动滴定管理器,用于在IMD 1020处经由从可信权限(TA)服务提供器1060通过通信平台1040到IMD 1020的第一安全通信(例如,在图3中的1070A、1070B)选择性实施调整。在一些示例中,该调整至少部分地基于感测到的生理相关信息。在一些示例中,性能管理器1080包括与图2D中的性能引擎500基本上相同的至少一些特征和属性。在一些示例中,性能管理器1080提供性能引擎500(图2D)的至少一些方面的一个示例性实施方式。
在一些示例中,自动滴定管理器可以至少部分地经由管理引擎1350的规则功能1378来实施,如图6A所示,并且根据临床医生设置的规则可配置调整的程度和类型,并且可以根据可植入式医疗装置的性能。临床医生设置刺激强度(例如,最大值和最小值)的患者的可选范围、患者可用的每个增量输入的变化量、使用时间段的范围等。临床医生还可以设置参数,以能够响应于可植入式医疗装置的性能变化而自动改变患者的刺激强度。应该理解的是,规则不仅限于刺激的强度,而是可以包括与可植入式医疗装置1020的性能有关的全范围参数。
如前所述,图8提供在IMD、包括IMD应用程序的通信平台以及TA服务提供器之间的一些全面的安全交互和通信的一个示例,与先前至少结合至少图1至图7描述的和/或稍后结合图9-图15描述的至少一些示例一致。应该理解的是,图8中的示例性系统或者设置的操作不需要显示每一种通信和交互,而是可以选择性地发生各种交互和通信的任何组合。
图9是示意性表示根据本公开内容的一个示例的系统1401的框图1400。如图9所示,系统1401包括IMD 1020、可信权限(TA)服务提供器1060、IMD 1020和可信权限(TA)服务提供器1060之间的第一安全通信路径1405A、1405B。在一些示例中,第一安全通信路径1405A、1405B包括相对于IMD 1020可操作地耦合的安全通信装置1410,以将治疗信息从IMD1020传输到可信权限(TA)服务提供器1060,并将治疗参数从可信权限(TA)服务提供器1060传输到IMD 1020。
如图9进一步所示,系统1401包括IMD应用程序1050(经由通信平台1040可执行的)并在IMD应用程序1050和可信权限(TA)服务提供器1060之间建立第二安全通信路径1415。在一个方面,IMD应用程序1050经由IMD应用程序(经由通信平台1040可执行的)的用户输入1092(和/或图2E中的600;图11中的1486)接收用户输入,并且可以经由第二安全通信路径1415将用户输入传输到可信权限(TA)服务提供器1060,以至少部分地管理IMD 1020的操作和/或通信,以便从IMD 1020接收信息。
在一些示例中,第二安全通信路径1415与第一安全通信路径1405A、1405B分开并且独立于第一安全通信路径1405A、1405B。在一些示例中,第二安全通信路径1415经由IMD应用程序1050和TA服务提供器1060之间的安全通信和/或安全机制的示例来实施,如先前结合至少图1A-图8描述的。
在一些示例中,经由安全通信装置1410提供第一安全通信路径1405A、1405B,安全通信装置1410包括用于安全地从IMD 1020直接接收信息的遥测工具以及用于安全地将所接收的信息发送到可信权限(TA)服务提供器1060的工具(例如电话或其他装置)。在一些示例中,安全通信装置1410可以安全地从可信权限(TA)服务提供器1060接收信息(无论是经由电话还是其他方式),并且IMD 1020可以安全地经由遥测从安全通信装置1410接收信息。
在一些示例中,IMD应用程序1050从可信权限(TA)服务提供器1060接收性能信息并且经由用户界面1092显示所接收的性能信息(至少图2E中的600、图11中的1486)。在一些示例中,IMD应用程序1050向TA服务提供器1060发送性能请求/输入(在一些示例中,可以包括患者治疗请求)并且显示相关的性能信息。
在一些示例中,系统1401中的IMD 1020、IMD应用程序1050(经由通信平台1040可执行的)和/或TA服务提供器1060包括与在本公开内容中结合图1A-图8/图10-图15所描述的特征和属性基本上相同的至少一些特征和属性,至少在这些特征和属性与系统1401的部件、装置等一致和/或补充该系统1401的部件、装置等的程度上。
在一些示例中,第一安全通信路径1405A、1405B和/或安全通信装置1410经由现有的远程监控系统可实施,例如但不限于可以以商品名CarelinkTM从美敦力公司获得的远程患者监控系统的类型。因此,在一些示例中,安全通信装置1410可以包括已经可用于与特定IMD 1020通信或适合与其他IMD 1020一起使用的“现成”医疗控制器/监控器。将理解的是,在一些示例中,现有安全通信装置1410可以适合于经由TA服务提供器1060的编程变化或者经由硬件更新来与IMD 1050一起使用,硬件更新以与本公开的至少一些示例一致的方式,使现有安全通信装置1410适合于与IMD 1020、IMD应用程序1050和TA服务提供器1060一起使用。
图10是示意性表示根据本公开内容的一个示例的控制部分1480的框图1481。在一些示例中,控制部分1480包括控制器1482和存储器1484。在一些示例中,控制部分1480提供形成IMD(20、220、1020等)、通信平台(40、240、1040等)和/或可信权限(TA)服务提供器(60、260、1060等)中的任何一个的一部分的控制部分的一个示例性实施方式,如在本公开中结合至少图1A-图9所表示的。在一些示例中,一个示例控制部分1480在通信平台1040上或经由通信平台1040实施IMD应用程序1050。
一般而言,控制部分1480的控制器1482包括至少一个处理器1483和相关联的存储器。控制器1482与存储器1484可电耦合并且通信,以生成控制信号,以指导在本公开内容中描述的系统、部件、引擎、功能、工具、参数、管理器、机制、应用程序、界面和/或元件的至少一些部件的操作。在一些示例中,这些生成的控制信号包括但不限于使用存储器1484中存储的管理器1485来以本公开内容的至少一些示例中描述的方式管理IMD 1020的性能(包括但不限于患者治疗)和/或管理IMD 1020、IMD应用程序1050(经由通信平台1040可执行的)和/或可信权限(TA)服务提供器1060的通信/操作的安全性。将进一步理解的是,还可以采用控制部分1480(或另一控制部分)来操作IMD 1020、通信平台1040、IMD应用程序1050和/或可信权限服务提供器1060的一般功能。
响应于或基于经由用户界面(例如,图2E中的600;图3中的1092;和/或图11中的1486)和/或经由机器可读指令接收的命令,控制器1482生成控制信号,以根据本公开内容的先前描述的至少一些示例来实施性能监控/管理(在一些示例中,包括治疗)和/或通信/操作中的安全性。在一些示例中,控制器1482体现在通用计算装置中,而在其他示例中,控制器1482通常体现在IMD 1020、通信平台1040、IMD应用程序1050和/或可信权限(TA)服务提供器1060中,或者包含在本公开中描述的至少一些相关部件内或者与这些部件相关联。
为了本申请的目的,关于控制器1482,术语“处理器”应当指执行包含在存储器中的机器可读指令的序列的当前开发或将来开发的处理器(或处理资源)。在一些示例中,机器可读指令(经由控制部分1480的存储器1484提供的那些机器可读指令)的序列的执行促使处理器执行活动,例如,操作控制器1482,以实施性能管理/监控(在一些示例中,包括治疗)和/或通信/操作中的安全性,如在本公开内容的至少一些示例中通常描述的(或与之一致)。机器可读指令可以从其在只读存储器(ROM)、大容量存储装置或某种其他永久性存储器(例如,非临时性有形介质或非易失性有形介质,如存储器1484所表示的)中的存储位置中加载到随机存取存储器(RAM)中,以供处理器执行。在一些示例中,存储器1484包括计算机可读有形介质,提供可由控制器1482的过程执行的机器可读指令的非易失性存储。在其他示例中,硬连线电路可以代替机器可读指令或与机器可读指令组合使用,以实施所描述的功能。例如,控制器1482可以体现为至少一个专用集成电路(ASIC)的一部分。在至少一些示例中,控制器1482不限于硬件电路和机器可读指令的任何特定组合,也不限于由控制器1482执行的机器可读指令的任何特定源。
在一些示例中,用户界面1486包括用户界面或其他显示器,提供IMD应用程序1050(经由通信平台1040可执行的)和/或可信权限(TA)服务提供器1060的控制部分1480和/或各个方面的各种部件、系统、部件、引擎、功能、工具、参数、管理器、机制、应用、界面、元件、特征和属性中的至少一些的同时显示、激活和/或操作。在一些示例中,用户界面1486的至少一些部分或方面经由图形用户界面(GUI)来提供。在一些示例中,如图11所示,用户界面1486包括显示器1488和输入1489。在一些示例中,用户界面1486被实施为或包含图2E中的用户界面600和/或图3中的用户界面1092的至少一些方面。在一些示例中,这种用户界面还可以包含图2D中的性能引擎500的至少一些方面。
图12是示意性表示根据本公开内容的一个示例的至少部分地实施安全通信的方法1700的流程图。在一些示例中,可以经由至少一些系统、部件、引擎、元件、参数、管理器、机制、应用程序程序、界面、功能、工具等来执行方法1700,如先前结合至少图1-图11所描述的。例如,在一个示例性实施方式中,与方法1700相关联的实施方式可以体现为可存储在非临时性计算机可读存储介质中并且经由控制部分的控制器可执行的机器可读指令,例如,结合至少图10所描述的设置。在一些示例中,方法1700可以经由除了先前结合至少图1-图11所描述的以外的至少一些系统、部件、引擎、元件、参数、管理器、机制、应用程序程序、界面、功能、工具等来执行。
如图12所示,在1702,方法1700包括经由通信平台在可植入式医疗装置(IMD)与可信权限(TA)服务提供器之间实施第一安全通信。如图12进一步所示,第一安全通信阻止通信平台(1704)访问第一安全通信,同时允许在可植入式医疗装置处和/或在可信权限(TA)服务提供器处访问第一安全通信。
在一些示例中,通信平台包括无线通信元件,以至少部分地以无线方式实施第一安全通信。
如在图13中的1720所示,在一些示例中,一种方法包括示例性实施方式1720,该方法进一步包括实施第一安全通信,使得通信平台不从TA服务提供器接收关于可植入式医疗装置(IMD)的操作和/或执行的指令。在通信平台包括控制器的一些示例中,示例性实施方式包括在没有来自可信权限(TA)服务提供器的操作指令的情况下操作控制器和/或可植入式医疗装置。
然而,将理解的是,在至少一些这种示例中,可信权限(TA)服务提供器仍然可以相对于可植入式医疗装置(IMD)以互补或合作的方式操作,以至少部分地实施第一安全通信的安全方面。此外,在这种布置中,在一些示例中,即使可植入式医疗装置(IMD)和/或通信平台未从TA服务提供器接收操作和/或性能的指令,TA服务提供器也可从可植入式医疗装置(IMD)接收信息。
在一些示例中,方法1720可以经由先前至少结合图1-图12所描述的方法、系统、部件、引擎、元件、参数、管理器、机制、应用程序、界面、功能、工具等中的至少一些来执行。例如,在一个示例性实施方式中,在1720中示出的布置可以至少部分地体现为可存储在非临时性计算机可读存储介质中并且经由控制部分的控制器可执行的机器可读指令,例如,至少结合图10所描述的布置。在一些示例中,除了先前至少结合图1-图12所描述的以外,在1720中示出的布置可以经由至少一些方法、系统、部件、引擎、元件、参数、管理器、机制、应用程序、界面、功能、工具等来执行。
如在图14中的1730所示,在一些示例中,包括示例性实施方式1730的方法进一步包括实施第一安全通信以向可信权限(TA)服务提供器单独提供数据的布置。在这种布置中,通信平台将数据中继给TA服务提供器,但是不采取其他措施。以这种方式,通信平台的至少一些方面可以被视为数据中继站,该数据中继站可以接收由可植入式医疗装置(IMD)广播的数据,并且其使得这些数据可供可信权限(TA)服务提供器接收。在一些示例中,这种数据包括关于与患者有关的生理相关信息的感测信息和/或这种数据包括关于可植入式医疗装置(IMD)的性能信息。
在一些示例中,1730中的布置可以经由先前至少结合图1-图12描述的至少一些方法、系统、部件、引擎、元件、参数、管理器、机制、应用程序、界面、功能、工具等来执行。例如,在一个示例性实施方式中,1730中的布置可以至少部分地体现为可存储在非临时性计算机可读存储介质中并且经由控制部分的控制器可执行的机器可读指令,例如,至少结合图10所描述的布置。在一些示例中,除了先前至少结合图1-图12描述的以外,在1730处示出的布置可以经由至少一些方法、系统、部件、引擎、元件、参数、管理器、机制、应用程序、界面、功能、工具等来执行。
图15是示意性地表示根据本公开内容的一个示例的至少部分地实施安全通信的方法1800的示图。在一些示例中,方法1800可以经由先前至少结合图1-图12所描述的至少一些方法、系统、部件、引擎、元件、参数、管理器、机制、应用程序、界面、功能、工具等来执行。例如,在一个示例性实施方式中,与方法1800相关联的实施方式可以体现为可存储在非临时性计算机可读存储介质中并且经由控制部分的控制器可执行的机器可读指令,例如,至少结合图10所描述的布置。在一些示例中,除了先前至少结合图1-图12描述的以外,方法1800可以经由至少一些方法、系统、部件、引擎、元件、参数、管理器、机制、应用程序、界面、功能、工具等来执行。
如在图15中的1802处所示,一种方法可以至少部分地实施通信平台与可信权限服务提供器之间的第二安全通信,其中,第二安全通信与第一安全通信分开并且独立于第一安全通信。在一些示例中,经由通信平台(和/或与通信平台相关联)的可执行的应用程序用于相对于可信权限(TA)服务提供器发送和/或接收第二安全通信。经由可信权限(TA)服务提供器的应用程序和互补关系,通信平台的用户(例如,患者)可以至少部分地监控和/或至少部分地控制其身体内的可植入式医疗装置的性能。
尽管本文已经说明和描述了具体示例,但是本领域的普通技术人员将会理解,在不脱离本公开内容的范围的情况下,各种替代和/或等同的实施方式可以替代所示出和描述的具体示例。本申请旨在覆盖在本文讨论的具体示例的任何调整或变化。
Claims (116)
1.一种系统,包括:
可植入式医疗装置(IMD);
可信权限(TA)服务提供器;以及
通信平台,用于至少部分地实施所述可植入式医疗装置和所述可信权限服务提供器之间的第一安全通信。
2.根据权利要求1所述的系统,其中,所述通信平台与所述可植入式医疗装置和所述可信权限服务提供器分开并且独立于所述可植入式医疗装置和所述可信权限服务提供器。
3.根据权利要求1所述的系统,所述第一安全通信用于至少阻止所述通信平台访问所述第一安全通信的内容。
4.根据权利要求3所述的系统,其中,所述第一安全通信在所述可植入式医疗装置和所述可信权限服务提供器处是能够访问的,并且其中,所述第一安全通信经由所述可植入式医疗装置和所述可信权限服务提供器中的至少一个发起。
5.根据权利要求4所述的系统,其中,在所述可植入式医疗装置要报告性能信息的至少一些实例下,所述第一安全通信包括包含来自所述可植入式医疗装置的数据的通信并排除来自将修改所述可植入式医疗装置中的数据的所述可信权限服务提供器的通信。
6.根据权利要求1所述的系统,其中,所述第一安全通信包括具有第一部分和第二部分的安全机制。
7.根据权利要求6所述的系统,其中,所述可植入式医疗装置包括第一安全管理器,所述第一安全管理器用于管理在所述可植入式医疗装置处的所述安全机制的所述第一部分,并且
其中,所述可信权限服务提供器包括第二安全管理器,所述第二安全管理器用于管理所述可信权限服务提供器处的所述安全机制的所述第二部分。
8.根据权利要求1所述的系统,其中,所述通信平台是非IMD专用通信平台。
9.根据权利要求1所述的系统,其中,所述通信平台包括:
用于实施所述第一安全通信的可植入式医疗装置(IMD)应用程序。
10.根据权利要求9所述的系统,其中,所述通信平台包括用于执行所述IMD应用程序并且非排他地与所述可植入式医疗装置通信的第一部分。
11.根据权利要求10所述的系统,其中,所述通信平台的所述第一部分还托管所述IMD应用程序。
12.根据权利要求10所述的系统,其中,所述通信平台的所述第一部分包括网络服务器。
13.根据权利要求10所述的系统,其中,所述通信平台的所述第一部分包括移动装置。
14.根据权利要求13所述的系统,其中,所述通信平台的所述第一部分包括手持装置。
15.根据权利要求14所述的系统,其中,所述通信平台的所述第一部分包括消费者装置。
16.根据权利要求9所述的系统,其中,所述通信平台的所述第一部分包括:
计算装置,用于从云计算资源获得所述IMD应用程序并执行所述IMD应用程序。
17.根据权利要求9所述的系统,其中,所述通信平台的所述第一部分包括第一信道和第二信道,所述第一信道用于实施所述第一安全通信的至少一些实例,并且所述第二信道用于实施所述第一安全通信的至少一些实例,其中,所述第一信道与所述第二信道分开并且独立于所述第二信道。
18.根据权利要求17所述的系统,所述第一信道用于根据对所述第一安全通信的内容的第一级访问特权来实施所述第一安全通信,并且所述第二信道用于根据对所述第一安全通信的内容的第二级访问特权来实施所述第一安全通信,其中,所述第二级访问特权不同于所述第一级访问特权。
19.根据权利要求17所述的系统,其中,所述第一信道包含在第一壳体内,并且所述第二信道包含在第二壳体内,所述第一壳体与所述第二壳体分开并且独立于所述第二壳体。
20.根据权利要求10所述的系统,所述通信平台的所述第一部分用于至少部分地实施所述平台的所述第一部分与所述可信权限服务提供器之间的第二安全通信,其中,所述第二安全通信与所述第一安全通信分开并且独立于所述第一安全通信。
21.根据权利要求20所述的系统,其中,所述通信平台的所述第一部分包括第一信道和第二信道,并且所述第一信道仅用于实施所述第一安全通信,而所述第二信道仅用于实施所述第二安全通信。
22.根据权利要求20所述的系统,所述通信平台的所述IMD应用程序用于实施从所述IMD应用程序到所述TA服务提供器的所述第二安全通信。
23.根据权利要求22所述的系统,其中,响应于由所述IMD应用程序发送的所述第二安全通信,所述可信权限服务提供器将形成要经由所述通信平台发送给所述可植入式医疗装置的所述第一安全通信的至少一部分。
24.根据权利要求20所述的系统,所述IMD应用程序用于经由所述可信权限服务提供器与所述可植入式医疗装置应用程序之间的所述第二安全通信来至少部分地监控所述可植入式医疗装置的操作。
25.根据权利要求24所述的系统,其中,所述第二安全通信包括与所述可植入式医疗装置和所述可信权限服务提供器之间的所述第一安全通信至少部分相同的数据。
26.根据权利要求1所述的系统,IMD应用程序用于接收所感测的生理相关信息。
27.根据权利要求26所述的系统,其中,所述可植入式医疗装置包括传感器。
28.根据权利要求27所述的系统,其中,所述传感器与所述可植入式医疗装置直接通信。
29.根据权利要求26所述的系统,包括:
未与所述可植入式医疗装置直接通信的传感器。
30.根据权利要求29所述的系统,其中,所述传感器包括:
与所述可植入式医疗装置分开并且独立于所述可植入式医疗装置的可植入式传感器。
31.根据权利要求29所述的系统,其中,所述传感器包括:
位于患者体外以提供感测信息的非可植入式传感器。
32.根据权利要求31所述的系统,其中,所述非可植入式传感器可移除地耦合到所述患者,并且所述非可植入式传感器与所述通信平台进行通信。
33.根据权利要求31所述的系统,其中,所述通信平台包括所述非可植入式传感器。
34.根据权利要求32所述的系统,其中,所述非可植入式传感器与所述通信平台分开并且独立于所述通信平台,并且其中,所述非可植入式传感器与所述通信平台进行通信。
35.根据权利要求31所述的系统,所述IMD应用程序用于在所述通信平台处显示感测信息。
36.根据权利要求35所述的系统,其中,所述通信平台包括显示所述感测信息的用户界面。
37.根据权利要求26所述的系统,所述IMD应用程序用于经由第二安全通信将感测信息从所述IMD应用程序传送至所述可信权限服务提供器。
38.根据权利要求1所述的系统,其中,所述可信权限服务提供器包括用于评估所述可植入式医疗装置的性能的性能管理器。
39.根据权利要求38所述的系统,其中,性能评估至少部分基于所感测的生理相关信息。
40.根据权利要求38所述的系统,所述可信权限(TA)服务提供器用于向所述IMD应用程序发送第二安全通信,其中,所述第二安全通信包括能够在所述IMD应用程序的用户界面中显示的性能信息。
41.根据权利要求40所述的系统,其中,所述用户界面包括用于实施将数据从所述IMD应用程序传递到到所述可植入式医疗装置和所述可信权限服务提供器外部的应用程序的传递功能。
42.根据权利要求1所述的系统,其中,所述可信权限(TA)服务提供器包括性能管理器,用于通过所述通信平台经由来自所述可信权限(TA)服务提供器的所述第一安全通信来选择性地实施对所述可植入式医疗装置的操作的调整。
43.根据权利要求42所述的系统,其中,所述调整至少部分地基于所感测的生理相关信息。
44.根据权利要求42所述的系统,其中,所述调整基于仅由所述可植入式医疗装置收集的数据。
45.根据权利要求42所述的系统,其中,所述调整基于由所述可植入式医疗装置收集的性能信息和由临床医生可配置的一组规则。
46.根据权利要求45所述的系统,其中,所述性能管理器包括用于按照与所收集的所述性能信息相关的这组所述规则来自动实施所述调整的自动滴定管理器。
47.根据权利要求1所述的系统,其中,所述通信平台包括:
第一可植入式医疗装置(IMD)应用程序和第二可植入式医疗装置(IMD)应用程序,所述第一可植入式医疗装置应用程序和所述第二可植入式医疗装置应用程序二者能够在所述通信平台上执行,其中,所述第一IMD应用程序至少部分地实施所述第一安全通信并且所述第二IMD应用程序与所述第一IMD应用程序进行通信。
48.根据权利要求47所述的系统,其中,所述第一IMD应用程序充当渠道并且所述第二IMD应用程序包括传感器功能性、性能功能性和操作功能性中的至少一个。
49.1的系统,其中,所述可植入式医疗装置、所述通信平台和所述可信权限(TA)服务提供器中的至少一个经由两步验证来实施所述第一安全通信。
50.一种可植入式医疗装置,包括:
无线通信元件;以及
控制器,用于经由所述无线通信元件,通过非IMD专用通信平台实施关于可信权限服务提供器的第一安全通信,其中,所述第一安全通信阻止所述非IMD专用通信平台访问所述第一安全通信并且允许在所述可植入式医疗装置处和所述可信权限服务提供器处对所述第一安全通信进行受控安全访问。
51.根据权利要求50所述的可植入式医疗装置,其中,所述可植入式医疗装置包括主动可植入式医疗装置。
52.根据权利要求50所述的可植入式医疗装置,所述控制器用于至少部分地管理所述可植入式医疗装置的操作。
53.根据权利要求50所述的可植入式医疗装置,包括:
安全管理器,用于实施将从所述可植入式医疗装置到所述可信权限服务提供器的第一安全通信进行加密的第一安全机制,并且用于实施将从所述可信权限服务提供器到所述可植入式医疗装置的第一安全通信进行加密的第二安全机制。
54.根据权利要求53所述的可植入式医疗装置,其中,通信平台包括经由所述通信平台可执行的IMD应用程序,并且所述安全管理器用于实施将从所述可植入式医疗装置到所述IMD应用程序的第二安全通信进行加密的第三安全机制并且将与从所述IMD应用程序到所述可植入式医疗装置的所述第二安全通信相关联的第四安全机制进行解密。
55.根据权利要求50所述的可植入式医疗装置,其中,通信平台包括在所述通信平台的第一部分上可执行的IMD应用程序。
56.根据权利要求55所述的可植入式医疗装置,其中,所述通信平台包括非IMD专用通信平台。
57.根据权利要求55所述的可植入式医疗装置,所述控制器用于经由所述无线通信元件实施相对于所述IMD应用程序的第二安全通信。
58.根据权利要求57所述的可植入式医疗装置,其中,所述第二安全通信与所述第一安全通信分开并且独立于所述第一安全通信。
59.根据权利要求50所述的可植入式医疗装置,包括用于获得生理相关信息的传感器。
60.一种可信权限服务提供器,包括:
通信元件;以及
控制器,用于经由所述通信元件实施通过非IMD专用通信平台的相对于可植入式医疗装置的第一安全通信,其中,所述第一安全通信阻止所述非IMD专用通信平台访问所述第一安全通信并且允许在所述可植入式医疗装置和所述可信权限服务提供器处对所述第一安全通信的安全访问。
61.根据权利要求60所述的可信权限服务提供器,其中,所述可植入式医疗装置包括主动可植入式医疗装置。
62.根据权利要求60所述的可信权限服务提供器,所述控制器用于经由所述第一安全通信至少部分地管理所述可植入式医疗装置(IMD)的操作。
63.根据权利要求60所述的可信权限服务提供器,包括:
安全管理器,用于作为可信权限实施将从所述可信权限服务提供器到所述可植入式医疗装置的第一安全通信进行加密的第一安全机制并且实施将从所述可植入式医疗装置到所述可信权限服务提供器的所述第一安全通信进行解密的第二安全机制。
64.根据权利要求63所述的可信权限服务提供器,所述安全管理器用于实施将从所述可信权限服务提供器到与所述通信平台相关联的IMD应用程序的第二安全通信进行加密的第三安全机制并且实施将从所述IMD应用程序到所述可信权限服务提供器的第二安全通信进行解密的第四安全机制。
65.根据权利要求64所述的可信权限服务提供器,其中,所述第二安全通信与所述第一安全通信分开并且独立于所述第一安全通信。
66.根据权利要求65所述的可信权限服务提供器,其中,所述通信平台包括在其上可执行所述IMD应用程序的第一部分,其中,所述第一部分包括用于实施所述第一安全通信的第一信道以及用于实施所述第二安全通信的第二信道,其中,所述第二安全通信与所述第一安全通信分开并且独立于所述第一安全通信。
67.根据权利要求64所述的可信权限服务提供器,其中,响应于由所述可信权限服务提供器从所述IMD应用程序接收到的所述第二安全通信,所述可信权限服务提供器形成要经由所述通信平台发送给所述可植入式医疗装置的所述第一安全通信的至少一部分。
68.根据权利要求64所述的可信权限服务提供器,所述可信权限服务提供器用于经由所述第一安全通信和所述第二安全通信来至少部分地监控所述可植入式医疗装置的操作。
69.根据权利要求64所述的可信权限服务提供器,其中,所述第二安全通信包括与所述可植入式医疗装置和所述可信权限服务提供器之间的第一安全通信至少部分相同的数据。
70.根据权利要求60所述的可信权限服务提供器,所述控制器用于经由所述第一安全通信接收关于患者的所感测的生理相关信息。
71.根据权利要求60所述的可信权限服务提供器,其中,所述可信权限服务提供器包括用于评估所述可植入式医疗装置的性能的性能管理器。
72.根据权利要求71所述的可信权限服务提供器,其中,性能评估至少部分地基于经由所述第一安全通信从所述可植入式医疗装置接收的所述所感测的生理相关信息。
73.根据权利要求71所述的可信权限服务提供器,所述可信权限(TA)服务提供器用于向所述IMD应用程序发送第二安全通信,其中,所述第二安全通信包括在所述IMD应用程序的用户界面中能够显示的性能信息。
74.根据权利要求71所述的可信权限服务提供器,其中,所述性能管理器包括用于实施将数据从所述可信权限服务提供器传送到所述可植入式医疗装置和所述可信权限服务提供器外部的应用程序的传送功能。
75.根据权利要求71所述的可信权限服务提供器,所述性能管理器用于选择性地实施经由所述第一安全通信对所述可植入式医疗装置的操作的调整。
76.根据权利要求75所述的可信权限服务提供器,其中,所述调整至少部分地基于所感测的生理相关信息。
77.根据权利要求76所述的可信权限服务提供器,其中,所述调整基于仅由所述可植入式医疗装置收集的数据。
78.根据权利要求76所述的系统,其中,所述调整进一步基于由所述可植入式医疗装置收集的性能信息和由临床医生可配置的一组规则。
79.一种包括控制器的装置,用于执行存储在非临时性存储器中的机器可读指令,以:
经由通信元件通过非IMD专用通信平台实施关于可植入式医疗装置(IMD)的第一安全通信,所述第一安全通信用于:
阻止由所述非IMD专用通信平台对所述第一安全通信的访问;
并且
允许在所述可植入式医疗装置处和所述可信权限服务提供器处对所述第一安全通信的安全访问。
80.一种应用程序,包括存储在非临时性介质中并且能够经由通信平台执行以进行以下操作的机器可读指令:
接收并显示与可植入式医疗装置(IMD)相关联的信息;并且使所述通信平台启用在所述可植入式医疗装置和可信权限服务提供器之间的第一安全通信,所述第一安全通信用于阻止由所述应用程序和由所述通信平台对所述第一安全通信的访问。
81.根据权利要求80所述的应用程序,所述第一安全通信包括关于所述可植入式医疗装置的性能信息。
82.根据权利要求80所述的应用程序,所述指令用于启用在所述应用程序和可信权限服务提供器之间的关于与所述可植入式医疗装置相关联的信息的第二安全通信。
83.根据权利要求82所述的应用程序,其中,至少一些所述第二安全通信包括来自所述第一安全通信的数据,并且其中,所述第一安全通信独立于所述第二安全通信并且与所述第二安全通信分开。
84.根据权利要求82所述的应用程序,所述指令用于形成用户界面,所述用户界面包括用于接收用户输入以修改所述IMD的至少一些操作从而能够使至少部分所述用户对所述IMD进行控制的输入机制。
85.根据权利要求84所述的应用程序,其中,所述用户界面阻止所述用户意识到所述第二安全通信使得所述应用程序似乎经由所述用户界面提供对所述IMD的直接控制。
86.根据权利要求84所述的应用程序,其中,经由从所述应用程序到所述可信权限服务提供器的所述第二安全通信来实施至少部分控制,这能够导致从所述可信权限服务提供器到所述可植入式医疗装置的用于实施至少部分的用户控制的所述第一安全通信。
87.根据权利要求80所述的应用程序,所述指令用于提供在所述IMD与所述可信权限服务提供器之间出现第二安全通信的指示。
88.根据权利要求80所述的应用程序,所述指令用于经由从所述TA服务提供器接收的代理权限经由所述通信平台直接控制所述可植入式医疗装置的至少一些操作至少预定的时间段。
89.根据权利要求88所述的应用程序,所述指令用于形成用户界面,所述用户界面包括输入机制,所述输入机制用于接收用户输入以经由在所述应用程序和所述可植入式医疗装置之间的直接通信对所述IMD实施至少部分用户控制。
90.根据权利要求89所述的应用程序,所述用户界面阻止所述用户意识到所述应用程序与所述TA服务提供器之间的第二安全通信使得所述应用程序似乎经由所述用户界面提供对所述可植入式医疗装置的至少一些功能的直接控制。
91.根据权利要求80所述的应用程序,所述指令用于形成用户界面,所示用户界面包括用于指示与所述第一安全通信相关联的至少一个通信链路是主动的状态功能。
92.根据权利要求91所述的应用程序,其中,至少一个所述通信链路包括以下中的至少一个:
所述可植入式医疗装置和所述通信平台之间的第一链路;以及所述通信平台和所述可信权限服务提供器之间的第二链路。
93.根据权利要求92所述的应用程序,其中,所述通信链路包括所述应用程序与所述可信权限服务提供器之间的第三链路。
94.根据权利要求91所述的应用程序,其中,所述用户界面包括用于在所述通信链路不再主动的情况下提供要采取动作的通知的通知功能。
95.根据权利要求80所述的应用程序,所述指令用于验证至少一个所述应用程序和在其上执行所述应用程序的所述平台的部分的操作。
96.一种系统,包括:
可植入式医疗装置(IMD);
可信权限(TA)服务提供器;
在所述IMD与所述可信权限(TA)服务提供器之间的第一安全通信路径,所述第一安全通信路径包括安全通信装置,所述安全通信装置可操作地耦合至所述IMD以将信息从所述IMD发送至所述可信权限(TA)服务提供器并且将所述信息从所述可信权限(TA)服务提供器发送至所述IMD;以及
IMD应用程序,经由通信平台可执行所述IMD应用程序并且用于在所述IMD应用程序和所述可信权限(TA)服务提供器之间建立第二安全通信路径。
97.根据权利要求96所述的系统,其中,所述第二安全通信路径与所述第一安全通信路径分开并且独立于所述第一安全通信路径。
98.根据权利要求96所述的系统,所述IMD应用程序用于经由所述通信平台的用户界面接收用户输入并且经由所述第二安全通信路径将所述用户输入发送到所述可信权限(TA)服务提供器。
99.根据权利要求98所述的系统,所述用户输入用于至少部分地管理所述IMD的操作。
100.根据权利要求96所述的系统,所述IMD应用程序用于从所述可信权限(TA)服务提供器接收IMD相关信息并且经由所述用户界面显示所接收的所述IMD相关信息。
101.根据权利要求96所述的系统,其中,所述安全通信装置是IMD专用通信装置。
102.一种通信平台,包括:
无线通信元件;以及
控制器,用于经由所述无线通信元件从所述可植入式医疗装置(IMD)至少接收第一安全通信,并将所述第一安全通信发送到可信权限(TA)服务提供器,
其中,所述第一安全通信包括用于阻止由所述控制器对所述第一安全通信的访问并允许在所述可信权限服务提供器处对所述第一安全通信的受控安全访问的第一安全机制,
其中,所述控制器不从所述TA服务提供器接收关于所述可植入式医疗装置的操作的指令。
103.根据权利要求102所述的通信平台,其中,所述第一安全通信仅包括数据。
104.根据权利要求102所述的通信平台,其中,所述第一安全通信仅包括操作指令。
105.根据权利要求102所述的通信平台,其中,所述第一安全通信至少包括数据和操作指令。
106.根据权利要求105所述的通信平台,其中,所述第一安全机制包括用于保护所述数据的第一部分和用于保护所述操作指令的第二部分,并且其中,所述第一部分与所述第二部分分开并且独立于所述第二部分。
107.根据权利要求102所述的通信平台,所述第一安全机制用于阻碍由在所述通信平台上执行的IMD应用程序对所述第一安全通信的访问。
108.根据权利要求102所述的通信平台,其中,所述控制器经由所述无线通信元件实施在IMD应用程序和所述可植入式医疗装置之间的所述第一安全通信。
109.一种包括控制器的装置,用于执行存储在非临时性存储器中的机器可读指令,以:
经由无线通信元件,从可植入式医疗装置(IMD)至少接收第一安全通信并且将所述第一安全通信发送到可信权限(TA)服务提供器;
经由第一安全机制实施所述第一安全通信以阻碍由控制器对所述第一安全通信的访问,但是允许在可信权限服务提供器处对所述第一安全通信的受控安全访问。
110.一种装置,包括:
无线通信元件;以及
控制器,用于经由所述无线通信元件从可植入式医疗装置(IMD)接收第一安全通信,并且将所述第一安全通信至少发送给可信权限(TA)服务提供器,
其中,相应的所述第一安全通信阻止由控制器对所述第一安全通信的访问,并允许在与所述控制器进行通信的可信权限服务提供器处对所述第一安全通信的受控安全访问,
其中,所述控制器不对所述可植入式医疗装置采取动作。
111.根据权利要求110所述的装置,其中,所述第一安全通信包括与所述可植入式医疗装置(IMD)相关联的信息。
112.根据权利要求110所述的装置,所述控制器经由所述无线通信元件将所述第一安全通信发送到除所述TA服务提供器之外的额外授权装置。
113.根据权利要求110所述的装置,其中,所述第一安全通信包括用于阻止在所述装置上可执行的IMD应用程序对所述第一安全通信的访问的第一安全机制。
114.根据权利要求113所述的装置,所述无线通信元件以无线方式直接且安全地向经由所述装置可执行的所述IMD应用程序发送并且从所述IMD应用程序接收第二安全通信。
115.根据权利要求114所述的装置,包括:
安全管理器,用于至少部分地实施用于将从所述可植入式医疗装置到所述IMD应用程序的第二安全通信进行解密并且将从所述IMD应用程序到所述可植入式医疗装置的第二安全通信进行加密的第二安全机制。
116.一种包括控制器的通信装置,用于执行存储在非临时性存储器中的机器可读指令,以:
在所述控制器处经由无线通信元件从可植入式医疗装置(IMD)接收第一安全通信并且将所述第一安全通信从所述控制器至少发送到可信权限(TA)服务提供器;
实施所述第一安全通信以阻止由所述控制器对所述第一安全通信的访问并且允许在所述可信权限服务提供器处对所述第一安全通信的受控安全访问;并且
在没有来自可信权限(TA)服务提供器的操作指令的情况下操作所述控制器和所述可植入式医疗装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210700032.7A CN115414003A (zh) | 2015-08-11 | 2016-08-11 | 应用程序 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562203435P | 2015-08-11 | 2015-08-11 | |
US62/203,435 | 2015-08-11 | ||
PCT/US2016/046600 WO2017027729A2 (en) | 2015-08-11 | 2016-08-11 | Platform for secure communications with medical device |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210700032.7A Division CN115414003A (zh) | 2015-08-11 | 2016-08-11 | 应用程序 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108136183A true CN108136183A (zh) | 2018-06-08 |
CN108136183B CN108136183B (zh) | 2022-07-08 |
Family
ID=56799586
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680059503.3A Active CN108136183B (zh) | 2015-08-11 | 2016-08-11 | 用于与医疗装置进行安全通信的平台 |
CN202210700032.7A Pending CN115414003A (zh) | 2015-08-11 | 2016-08-11 | 应用程序 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210700032.7A Pending CN115414003A (zh) | 2015-08-11 | 2016-08-11 | 应用程序 |
Country Status (7)
Country | Link |
---|---|
US (2) | US11229394B2 (zh) |
EP (1) | EP3334493A2 (zh) |
JP (2) | JP6884753B2 (zh) |
CN (2) | CN108136183B (zh) |
AU (3) | AU2016306569B2 (zh) |
CA (1) | CA2998341A1 (zh) |
WO (1) | WO2017027729A2 (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2998341A1 (en) | 2015-08-11 | 2017-02-16 | Inspire Medical Systems, Inc. | Platform for secure communications with medical device |
WO2017062042A1 (en) | 2015-10-07 | 2017-04-13 | Smith & Nephew, Inc. | Systems and methods for applying reduced pressure therapy |
JP2019514591A (ja) | 2016-05-13 | 2019-06-06 | スミス アンド ネフュー インコーポレイテッド | 陰圧創傷療法システムにおける自動化創傷結合検出 |
WO2018064077A2 (en) | 2016-09-29 | 2018-04-05 | Smith & Nephew, Inc. | Construction and protection of components in negative pressure wound therapy systems |
JP7063912B2 (ja) | 2017-03-07 | 2022-05-09 | スミス アンド ネフュー インコーポレイテッド | アンテナを含む減圧療法システム及び方法 |
WO2019014141A1 (en) | 2017-07-10 | 2019-01-17 | Smith & Nephew, Inc. | SYSTEMS AND METHODS FOR INTERACTING DIRECTLY WITH A COMMUNICATION MODULE OF A WOUND PROCESSING APPARATUS |
US10799704B2 (en) | 2018-05-17 | 2020-10-13 | At&T Intellectual Property I, L.P. | Proximity-based security for implanted medical devices |
US11437150B2 (en) | 2018-05-31 | 2022-09-06 | Inspire Medical Systems, Inc. | System and method for secured sharing of medical data generated by a patient medical device |
US11779217B2 (en) | 2018-05-31 | 2023-10-10 | Inspire Medical Systems, Inc. | System and method for collecting and displaying data acquired from an implantable therapy device using a consumer electronic device |
GB201820668D0 (en) | 2018-12-19 | 2019-01-30 | Smith & Nephew Inc | Systems and methods for delivering prescribed wound therapy |
KR20200104043A (ko) * | 2019-02-26 | 2020-09-03 | 삼성전자주식회사 | 사용자 식별 정보를 저장하기 위한 전자 장치 및 그에 관한 방법 |
US11364386B2 (en) * | 2019-06-21 | 2022-06-21 | Advanced Neuromodulation Systems, Inc. | System, method and architecture for facilitating remote patient care |
US20200402656A1 (en) | 2019-06-22 | 2020-12-24 | Advanced Neuromodulation Systems, Inc. | Ui design for patient and clinician controller devices operative in a remote care architecture |
US11817209B2 (en) | 2019-08-20 | 2023-11-14 | Rune Labs, Inc. | Neuromodulation therapy development environment |
US20210058257A1 (en) * | 2019-08-20 | 2021-02-25 | Rune Labs, Inc. | Security and identity verification for neuromodulation therapy implant device programming |
US11694799B2 (en) | 2021-06-04 | 2023-07-04 | Biotronik Se & Co. Kg | System and method for data interrogation and/or remote programming of a medical device |
EP4152688A1 (en) | 2021-09-15 | 2023-03-22 | BIOTRONIK SE & Co. KG | Medical device, system comprising such medical device and operation method for same |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008021920A2 (en) * | 2006-08-18 | 2008-02-21 | Medtronic, Inc. | Secure telemetric link |
CN101682628A (zh) * | 2007-05-30 | 2010-03-24 | 爱特梅尔公司 | 安全通信 |
US20110015693A1 (en) * | 2009-07-20 | 2011-01-20 | Pacesetter, Inc. | Enhanced Patient Programming Security for Remote Programming via Paired Communication / IMD Access via Custom Hardware |
US20110161111A1 (en) * | 2006-10-24 | 2011-06-30 | Dicks Kent E | System for facility management of medical data and patient interface |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19840965A1 (de) * | 1998-09-08 | 2000-03-09 | Disetronic Licensing Ag | Vorrichtung zur Selbstverabreichung eines Produktfluids |
US6804558B2 (en) | 1999-07-07 | 2004-10-12 | Medtronic, Inc. | System and method of communicating between an implantable medical device and a remote computer system or health care provider |
US7039810B1 (en) * | 1999-11-02 | 2006-05-02 | Medtronic, Inc. | Method and apparatus to secure data transfer from medical device systems |
US7060031B2 (en) | 1999-12-17 | 2006-06-13 | Medtronic, Inc. | Method and apparatus for remotely programming implantable medical devices |
US7044911B2 (en) * | 2001-06-29 | 2006-05-16 | Philometron, Inc. | Gateway platform for biological monitoring and delivery of therapeutic compounds |
US7155290B2 (en) | 2003-06-23 | 2006-12-26 | Cardiac Pacemakers, Inc. | Secure long-range telemetry for implantable medical device |
US7831828B2 (en) | 2004-03-15 | 2010-11-09 | Cardiac Pacemakers, Inc. | System and method for securely authenticating a data exchange session with an implantable medical device |
WO2006010166A2 (en) | 2004-07-20 | 2006-01-26 | Medtronic, Inc. | Command sequencing and interlocks for a remotely programmable implantable device |
US7500269B2 (en) | 2005-01-07 | 2009-03-03 | Cisco Technology, Inc. | Remote access to local content using transcryption of digital rights management schemes |
US9089713B2 (en) * | 2005-08-31 | 2015-07-28 | Michael Sasha John | Methods and systems for semi-automatic adjustment of medical monitoring and treatment |
US20080082830A1 (en) | 2006-09-29 | 2008-04-03 | Motorola, Inc. | Method and system for displaying trust level on a wireless communication device |
WO2008070069A1 (en) | 2006-12-06 | 2008-06-12 | Medtronic, Inc. | Programming a medical device with a general purpose instrument |
US8347365B2 (en) * | 2007-03-29 | 2013-01-01 | Cardiac Pacemakers, Inc. | System and method for confirming identity and authority by a patient medical device |
DE102007032469A1 (de) | 2007-07-10 | 2009-01-15 | Biotronik Crm Patent Ag | Anordnung für die Fernprogrammierung eines persönlichen medizinischen Gerätes |
DE102007035534A1 (de) | 2007-07-28 | 2009-01-29 | Biotronik Crm Patent Ag | Anordnung und Verfahren für die Fernprogrammierung eines persönlichen medizinischen Gerätes |
US20130116745A1 (en) * | 2009-01-15 | 2013-05-09 | Autonomic Technologies, Inc. | Neurostimulator system, apparatus, and method |
US9320908B2 (en) * | 2009-01-15 | 2016-04-26 | Autonomic Technologies, Inc. | Approval per use implanted neurostimulator |
WO2010132617A2 (en) | 2009-05-12 | 2010-11-18 | Chronicmobile, Inc. | Methods and systems for managing, controlling and monitoring medical devices via one or more software applications functioning in a secure environment |
CN104537293B (zh) | 2010-08-20 | 2018-01-19 | Nxp股份有限公司 | 认证设备和系统 |
US8868794B2 (en) | 2010-12-27 | 2014-10-21 | Medtronic, Inc. | Application limitations for a medical communication module and host device |
US8983615B2 (en) | 2011-02-21 | 2015-03-17 | Boston Scientific Neuromodulation Corporation | System for communication with implantable medical devices using a bridge device |
WO2012145235A1 (en) * | 2011-04-20 | 2012-10-26 | Medtronic, Inc. | Method and system for adjusting a validity timeout of a session key for communication with an implantable medical device |
US8707040B2 (en) * | 2011-10-31 | 2014-04-22 | Neuropace, Inc. | Establishing secure communication between an implantable medical device and an external device |
US8983378B2 (en) | 2012-02-15 | 2015-03-17 | Hcl Technologies Limited | Method and system for enabling a mobile device to interface with a medical device |
US20140273824A1 (en) * | 2013-03-15 | 2014-09-18 | Medtronic, Inc. | Systems, apparatus and methods facilitating secure pairing of an implantable device with a remote device using near field communication |
AU2014232694A1 (en) * | 2013-03-15 | 2015-09-17 | Peerbridge Health, Inc. | System and method for monitoring and diagnosing patient condition based on wireless sensor monitoring data |
US9427592B2 (en) | 2013-08-28 | 2016-08-30 | Pacesetter, Inc. | Systems and methods for low energy wake-up and pairing for use with implantable medical devices |
US9186518B2 (en) | 2013-09-06 | 2015-11-17 | Boston Scientific Neuromodulation Corporation | Medical device application for configuring a mobile device into an external controller for an implantable medical device |
US20150089590A1 (en) * | 2013-09-20 | 2015-03-26 | Ramnarayan Krishnan | Methods for secure control of and secure data extraction from implantable medical devices using smartphones or other mobile devices |
EP3091459B1 (en) | 2015-05-07 | 2020-06-24 | Sorin CRM SAS | Systems and methods for wireless communication with implantable and body-worn devices |
CA2998341A1 (en) | 2015-08-11 | 2017-02-16 | Inspire Medical Systems, Inc. | Platform for secure communications with medical device |
FR3089424A1 (fr) | 2018-12-11 | 2020-06-12 | Sorin Crm Sas | Système et méthode d’écriture dans la mémoire d’un dispositif médical actif implantable par télémétrie |
-
2016
- 2016-08-11 CA CA2998341A patent/CA2998341A1/en active Pending
- 2016-08-11 EP EP16756881.5A patent/EP3334493A2/en active Pending
- 2016-08-11 CN CN201680059503.3A patent/CN108136183B/zh active Active
- 2016-08-11 WO PCT/US2016/046600 patent/WO2017027729A2/en active Application Filing
- 2016-08-11 US US15/751,056 patent/US11229394B2/en active Active
- 2016-08-11 JP JP2018506403A patent/JP6884753B2/ja active Active
- 2016-08-11 CN CN202210700032.7A patent/CN115414003A/zh active Pending
- 2016-08-11 AU AU2016306569A patent/AU2016306569B2/en active Active
-
2021
- 2021-05-12 JP JP2021081149A patent/JP7161575B2/ja active Active
- 2021-06-24 AU AU2021204282A patent/AU2021204282B2/en active Active
-
2022
- 2022-01-25 US US17/583,547 patent/US20220142552A1/en active Pending
-
2023
- 2023-11-09 AU AU2023263500A patent/AU2023263500A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008021920A2 (en) * | 2006-08-18 | 2008-02-21 | Medtronic, Inc. | Secure telemetric link |
US20110161111A1 (en) * | 2006-10-24 | 2011-06-30 | Dicks Kent E | System for facility management of medical data and patient interface |
CN101682628A (zh) * | 2007-05-30 | 2010-03-24 | 爱特梅尔公司 | 安全通信 |
US20110015693A1 (en) * | 2009-07-20 | 2011-01-20 | Pacesetter, Inc. | Enhanced Patient Programming Security for Remote Programming via Paired Communication / IMD Access via Custom Hardware |
Also Published As
Publication number | Publication date |
---|---|
JP2021120006A (ja) | 2021-08-19 |
WO2017027729A2 (en) | 2017-02-16 |
CN115414003A (zh) | 2022-12-02 |
AU2023263500A1 (en) | 2023-11-30 |
US20220142552A1 (en) | 2022-05-12 |
EP3334493A2 (en) | 2018-06-20 |
US20200086128A1 (en) | 2020-03-19 |
US11229394B2 (en) | 2022-01-25 |
AU2021204282B2 (en) | 2023-08-10 |
JP2018529405A (ja) | 2018-10-11 |
JP6884753B2 (ja) | 2021-06-09 |
WO2017027729A3 (en) | 2017-05-11 |
CN108136183B (zh) | 2022-07-08 |
CA2998341A1 (en) | 2017-02-16 |
AU2021204282A1 (en) | 2021-07-22 |
JP7161575B2 (ja) | 2022-10-26 |
AU2016306569B2 (en) | 2021-04-01 |
AU2016306569A1 (en) | 2018-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108136183A (zh) | 用于与医疗装置进行安全通信的平台 | |
US10341866B1 (en) | Secure communication architecture for medical devices | |
ES2780850T3 (es) | Intercambio seguro de registros de salud en tiempo real | |
CN104641375B (zh) | 在医疗装置及其远程装置之间安全的通信 | |
US7565197B2 (en) | Conditional requirements for remote medical device programming | |
US20150089590A1 (en) | Methods for secure control of and secure data extraction from implantable medical devices using smartphones or other mobile devices | |
Arney et al. | Biomedical devices and systems security | |
US20140185805A1 (en) | Securely Exchanging Cipher Keys | |
JP2010536420A (ja) | 能動的移植型医療デバイス上の体内データセキュリティの提供 | |
Park | Security mechanism based on hospital authentication server for secure application of implantable medical devices | |
US11582022B1 (en) | Secure file transfer system and method | |
US11612753B2 (en) | Remote follow-up of neurostimulation system | |
JP2022083989A (ja) | インプラント型生体医療機器と許可された相手とのインターネットを介した安全な通信 | |
Ninglekhu | Securing implantable cardioverter defibrillators using smartphones | |
Duttagupta et al. | HAT: Secure and Practical Key Establishment for Implantable Medical Devices | |
WO2023088768A1 (en) | Secure byod programmer | |
CN116846626A (zh) | 用于遥控医疗设备的电子设备及相关装置 | |
Santos | Security and Privacy for Implantable Cardioverter Defibrillators | |
dos Santos | Security and Privacy for Implantable Cardioverter Defibrillators | |
Ibrahimi | A secure communication model for the pacemaker a balance between security mechanisms and emergency access |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |