CN110337801B - 促进植入式设备与外部设备的受信任的配对 - Google Patents

促进植入式设备与外部设备的受信任的配对 Download PDF

Info

Publication number
CN110337801B
CN110337801B CN201880014042.7A CN201880014042A CN110337801B CN 110337801 B CN110337801 B CN 110337801B CN 201880014042 A CN201880014042 A CN 201880014042A CN 110337801 B CN110337801 B CN 110337801B
Authority
CN
China
Prior art keywords
telemetry
external device
implantable device
implantable
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880014042.7A
Other languages
English (en)
Other versions
CN110337801A (zh
Inventor
M·R·约达
G·P·基威
R·A·桑登
B·张
E·D·J·多尔菲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Medtronic Inc
Original Assignee
Medtronic Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Medtronic Inc filed Critical Medtronic Inc
Publication of CN110337801A publication Critical patent/CN110337801A/zh
Application granted granted Critical
Publication of CN110337801B publication Critical patent/CN110337801B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61NELECTROTHERAPY; MAGNETOTHERAPY; RADIATION THERAPY; ULTRASOUND THERAPY
    • A61N1/00Electrotherapy; Circuits therefor
    • A61N1/18Applying electric currents by contact electrodes
    • A61N1/32Applying electric currents by contact electrodes alternating or intermittent currents
    • A61N1/36Applying electric currents by contact electrodes alternating or intermittent currents for stimulation
    • A61N1/372Arrangements in connection with the implantation of stimulators
    • A61N1/37211Means for communicating with stimulators
    • A61N1/37252Details of algorithms or data aspects of communication system, e.g. handshaking, transmitting specific data or segmenting data
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/0002Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network
    • A61B5/0031Implanted circuitry
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/68Arrangements of detecting, measuring or recording means, e.g. sensors, in relation to patient
    • A61B5/6846Arrangements of detecting, measuring or recording means, e.g. sensors, in relation to patient specially adapted to be brought in contact with an internal body part, i.e. invasive
    • A61B5/6847Arrangements of detecting, measuring or recording means, e.g. sensors, in relation to patient specially adapted to be brought in contact with an internal body part, i.e. invasive mounted on an invasive device
    • A61B5/686Permanently implanted devices, e.g. pacemakers, other stimulators, biochips
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61NELECTROTHERAPY; MAGNETOTHERAPY; RADIATION THERAPY; ULTRASOUND THERAPY
    • A61N1/00Electrotherapy; Circuits therefor
    • A61N1/18Applying electric currents by contact electrodes
    • A61N1/32Applying electric currents by contact electrodes alternating or intermittent currents
    • A61N1/36Applying electric currents by contact electrodes alternating or intermittent currents for stimulation
    • A61N1/372Arrangements in connection with the implantation of stimulators
    • A61N1/37211Means for communicating with stimulators
    • A61N1/37217Means for communicating with stimulators characterised by the communication link, e.g. acoustic or tactile
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/63ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for local operation
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/67ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61NELECTROTHERAPY; MAGNETOTHERAPY; RADIATION THERAPY; ULTRASOUND THERAPY
    • A61N1/00Electrotherapy; Circuits therefor
    • A61N1/18Applying electric currents by contact electrodes
    • A61N1/32Applying electric currents by contact electrodes alternating or intermittent currents
    • A61N1/36Applying electric currents by contact electrodes alternating or intermittent currents for stimulation
    • A61N1/372Arrangements in connection with the implantation of stimulators
    • A61N1/37211Means for communicating with stimulators
    • A61N1/37217Means for communicating with stimulators characterised by the communication link, e.g. acoustic or tactile
    • A61N1/37223Circuits for electromagnetic coupling

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • Public Health (AREA)
  • General Health & Medical Sciences (AREA)
  • Veterinary Medicine (AREA)
  • Animal Behavior & Ethology (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
  • Radiology & Medical Imaging (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Surgery (AREA)
  • Molecular Biology (AREA)
  • Biophysics (AREA)
  • Pathology (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Epidemiology (AREA)
  • Primary Health Care (AREA)
  • Acoustics & Sound (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)

Abstract

提供了促进IMD以及外部设备之间的受信任的配对的系统、装置、方法以及计算机可读存储介质。在一个实施例中,IMD包括:被配置成用于植入患者体内的壳体、壳体内的存储器和电路系统、以及执行存储在存储器中的可执行组件的处理器。可执行组件可包括:通信组件,该通信组件被配置成用于基于接收到来自外部设备的使用第一遥测协议与IMD建立遥测连接的请求依据第一遥测协议发起与外部设备建立遥测连接;以及验证组件,该验证组件被配置成用于基于接收到来自外部设备的验证信息限制与外部设备的依据第一遥测协议的遥测连接的建立,其中验证信息的提供被排除在第一遥测协议之外。

Description

促进植入式设备与外部设备的受信任的配对
技术领域
本公开总体上涉及植入式设备,并且更具体地,涉及促进植入式设备与外部设备之间的受信任的配对的系统、装置、方法和计算机可读存储介质。
背景技术
现代医疗保健促进患者过上健康且充实的生活的能力。植入式医疗设备(IMD)通常用于这种医疗进步。例如,诸如心脏起搏器、植入式心脏复律除颤器(ICD)、神经刺激器、和药物泵之类的IMD可以促进管理大范围的疾病,包括但不限于心律失常、糖尿病、和帕金森病。患者和医疗护理提供者可以监测IMD并评估患者的当前和历史生理状态,以标识和/或预测即将发生的事件或状况。
植入式设备从使用专有遥测技术转换到使用非专有遥测技术,非专有遥测技术诸如
Figure GDA0003366812780000011
蓝牙低能量(BLE)、无线保真(Wi-Fi)协议等,如用于与外部设备交互的方法。转换至非专有遥测技术能够通过减少或消除对于昂贵专有的仪器的需要而减少成本。这些非专有遥测技术能够采用各种机制以用于在允许设备彼此之间使用非专有通信协议传送某些信息之前在设备之间建立安全的关系、在本文中被称为“配对”的过程。这些配对机制在标准文档中是公开地可用的。因此,额外的安全性在发起与使用非专有遥测通信协议的植入式设备配对和/或变成与使用非专有遥测通信协议的植入式设备配对中可能是有用的。
发明内容
以下呈现对实施例中的一个或多个的简化概述,以便提供对实施例中的一个或多个的基本理解。该发明内容不是本文描述的实施例的广泛概览。它既不旨在标识实施例的关键或重要元素,也不旨在界定实施例或权利要求的任何范围。其唯一目的是以简化的形式呈现实施例的一些概念,作为稍后呈现的更详细说明的序言。还将理解,详细说明可以包括除发明内容部分中描述的那些之外的附加或替代实施例。
本文描述的实施例包括促进确保植入式设备和外部设备之间受信任的配对的系统、装置、方法和计算机可读存储介质。在一些实施例中,植入式设备是IMD或包括IMD。在其他实施例中,植入式设备是或包括被配置成与IMD交互的设备。在这些实施例中,植入式设备和IMD两者都可以被植入患者体内。
在一个实施例中,提供了IMD。IMD被配置成至少部分地植入患者体内并且包括被配置成至少部分地植入患者体内的壳体、在壳体内的存储可执行组件的存储器、以及电路系统,该电路系统在壳体内且被配置成获得与患者相关联的感知生理数据或向患者递送治疗中的至少一个。IMD还包括在壳体内的处理器,该处理器执行存储在存储器中的可执行组件。可执行组件包括至少一通信组件,该通信组件被配置成用于基于接收到来自外部设备的使用第一遥测协议与IMD建立遥测连接的请求,依据第一遥测协议发起建立与外部设备的遥测连接。可执行组件进一步包括验证(validation)组件,该验证组件被配置成用于基于接收到来自外部设备的验证信息限制与外部设备的依据第一遥测协议的遥测连接的建立,其中验证信息的提供被排除在第一遥测协议之外。
在一些实现中,验证信息指示远程服务器将外部设备或操作外部设备的实体为鉴定为被授权与IMD建立遥测连接。在其他实现中,验证信息指示外部设备的应用确定操作外部设备的实体被授权采用外部设备以用于与IMD建立遥测连接。例如,该应用可被配置成用于基于经由外部设备接收到唯一地标识实体为经授权的实体的输入确定实体是经授权的。又在其他实现中,验证信息包括依据第二遥测协议接收的信号。例如,在一些实现中,第一遥测协议可包括非专有遥测协议(诸如,BLE)并且第二遥测协议可包括专有遥测协议(诸如,基于感应的遥测协议)。在其他实现中,第一和第二遥测协议可包括不同的非专有遥测协议。例如,第一遥测协议可包括BLE并且第二遥测协议可包括近场通信(NFC)、射频标识(RFID)等
在各种额外的实现中,计算机可执行组件可进一步包括协商组件,该协商组件被配置成用于响应于请求的接收,依据第一遥测协议与外部设备协商一个或多个加密密钥,并且将一个或多个加密密钥和外部设备的标识符与存储器中的第一数据相关联,该第一数据将外部设备表征为潜在地被授权依据第一遥测协议与IMD建立遥测连接。验证组件可进一步被配置成用于基于所述验证信息的接收将一个或多个加密密钥和标识符与存储器中的第二数据相关联,该第二数据将外部设备表征为被授权依据第一遥测协议与IMD建立遥测连接。基于一个或多个加密密钥和标识符与第二数据的关联,通信组件被配置成用于接受来自外部设备的使用第一遥测协议与IMD建立遥测连接的进一步的请求,而无需协商新的加密密钥或不要求外部设备提供验证信息或新的验证信息。
在另一实施例中,提供了通过IMD进行通信的方法,该IMD被配置成用于获得与患者相关联的感知生理数据或向患者递送治疗中的至少一者。该方法可包括由IMD基于接收到来自外部设备的使用所限定的遥测协议与IMD建立受信任的遥测通信关系的请求,依据所限定的遥测协议发起与外部设备的受信任的遥测通信关系的建立。该方法可进一步包括由IMD基于接收到来自外部设备的验证信息,限制与外部设备的依据所限定的遥测协议的受信任的遥测通信关系的建立,其中验证信息的提供是对所限定的遥测协议的补充。在一个或多个实现中,受信任的遥测通信关系的建立包括IMD和外部设备之间的安全信息的协商并且其中基于受信任的遥测通信关系的建立,IMD被配置成用于接受来自外部设备的使用所限定的遥测协议与IMD建立遥测连接的请求,而无需协商新的安全信息并且不要求外部设备提供验证信息或新的验证信息。
在另一实施例中,提供了非瞬态计算机可读介质,该非瞬态计算机可读介质包括响应于执行使得包括至少一个处理器的IMD执行操作的计算机可执行指令。该操作可包括接收来自外部设备的使用遥测协议与IMD遥测链路的请求,并且基于接收到该请求,确定外部设备是否与IMD的存储器中的将外部设备表征为受信任的设备的数据相关联,其中外部设备与数据的关联指示IMD先前接收到来自外部设备的与在IMD和外部设备之间依据遥测协议执行的配对过程相关联的验证信息,并且其中验证信息并非由遥测协议所限定。在一些实现中,该操作进一步包括基于确定外部设备与数据相关联,使用遥测协议与外部设备建立遥测链路。在其他实现中,该操作进一步包括基于确定外部设备不与数据相关联,放弃(forgo)与外部设备建立遥测链路。
又在另一实施例中,公开了包括被配置成用于使用非专有遥测协议与其他设备执行遥测通信的设备以及IMD的系统。IMD可包括存储可执行组件的存储器、以及执行被存储在存储器中可执行组件的处理器。这些可执行组件可包括通信组件,该通信组件被配置成用于基于接收到来自设备的使用非专有遥测协议与IMD建立遥测连接的请求,依据非专有遥测协议促进与设备建立遥测连接。这些可执行组件可进一步包括验证组件,该验证组件被配置成用于基于接收到来自设备的验证信息限制与设备的依据非专有遥测协议的遥测连接的建立,其中由设备的验证信息的提供被排除在非专有遥测协议之外。
以下更详细地描述了其他实施例和各种非限制性示例、场景和实现。以下说明和附图阐述了本说明书的某些说明性实施例。然而,这些实施例仅指示了本说明书的原理可以采用的各种方式中的几种方式。当结合附图一起考虑时,从下面的说明书的详细描述,所描述的实施例的其他优点和新颖特征将变得显而易见。
附图说明
图1、图2和图3示出了依据本文描述的一个或多个实施例的被配置成用于促进植入式设备和外部设备之间可信任配对的示例非限制性医疗设备遥测系统的示意图。
图4示出了依据本文描述的一个或多个实施例的示例非限制性植入式设备的框图。
图5和图6示出了依据本文描述的一个或多个实施例的促进植入式设备和外部设备之间的受信任的配对的额外示例非限制性方法的流程图。
图7示出了依据本文描述的一个或多个实施例的促进在植入式设备和外部设备之间建立安全的遥测连接的示例非限制性方法的流程图。
图8示出了依据本文描述的一个或多个实施例的促进将外部设备从受信任的设备列表或不受信任的设备列表中移除的示例非限制性方法的流程图。
图9示出了依据本文描述的一个或多个实施例的示例非限制性外部设备的框图。
图10、图11以及图12示出了依据本文描述的一个或多个实施例的促进植入式设备和外部设备之间的受信任的配对的示例非限制性方法的额外流程图。
图13示出了依据本文描述的一个或多个实施例的示例非限制性计算机的框图,该计算机可操作用于促进植入式设备和外部设备之间的受信任的配对。
具体实施方式
以下详细描述仅是说明性的,并且不旨在限制实施例和/或实施例的应用或使用。此外,不旨在受到在前述技术领域、背景技术或发明内容中、或在具体实施方式中呈现的任何所表达或暗示的信息的约束。
现在参考附图来描述一个或多个实施例,在附图中贯穿始终使用相同的附图标记来指代相同的要素。在下面的描述中,出于解释目的阐述了众多具体细节以便提供对一个或多个实施例的更透彻的理解。然而,显而易见的是,在各种情况下,可以实践一个或多个实施例而无需这些具体细节。
附加地,以下描述涉及彼此“连接”和/或“耦合”的组件。如本文所使用的,除非另有明确说明,否则术语“连接”和/或“耦合”是指将一个组件直接或间接地以机械、电气、无线、电感或其他方式连接到另一个组件。因此,尽管附图可以描绘组件的示例布置,但是在一个或多个实施例中可呈现附加的和/或居间(intervening)的组件。
现在参考附图,图1示出了依据本文描述的一个或多个实施例的配置成用于促进植入式设备和外部设备之间的受信任的配对的示例非限制性医疗设备遥测系统100的示意图。在所示的实施例中,医疗设备遥测系统100包括植入身体102内的植入式设备104、外部设备116、一个或多个网络118以及远程服务器设备120。在一些实施例中,植入式设备104是IMD,其还被配置成促进相对于身体102的一个或多个诊断或治疗功能。在其他实施例中,植入式设备104与也被植入身体102内的IMD(在该实施例中未示出)分离,并可通信地耦合和/或电耦合到该IMD。
本文的设备、装置和系统的实施例可以包括在一个或多个机器内体现的一个或多个机器可执行组件(例如,体现在与一个或多个机器相关联的一个或多个计算机可读存储介质中)。当由一个或多个机器(例如,处理器、计算机、计算设备、虚拟机等)执行时,这些组件可以致使一个或多个机器执行所描述的操作。
结合促进植入式设备104以及外部设备(诸如,外部设备116)之间的受信任的配对、与在植入式设备104以及外部设备116之间执行遥测(即,无线)通信相关联地、并且更具体地与使用非专有遥测通信技术/协议执行遥测通信相关联地描述了医疗设备遥测系统100的一个或多个实施例。一般来说,在电信和计算中,“连接”是指必要布置(arrangements)的成功完成以使得两个或更多实体(例如,设备、应用、设备或应用的用户等)能够通信。“安全的遥测连接”是由一个或多个安全协议加密以确保两个或更多节点之间的数据流的安全的连接。
在成功的连接可被建立之前,诸如植入式设备104以及外部设备116之类的通信设备必须就要交换的数据的许多物理层和链路层方面达成一致。在无线通信技术中,定义如何建立连接并且执行遥测通信的规则被称为“协议”。例如,为了建立安全的遥测连接,许多通信协议需要称为“配对”的过程,其中相应的设备在能够与彼此传送某些信息之前形成受信任的关系。通信协议涵盖了认证(authentication)、误差检测和校正以及信令。通信协议在软件和硬件中实现。术语“非专有遥测通信技术/协议”指的是可任意地被不止一个实体商业化(在开源或经许可的情况(context)下)使用的标准化的遥测通信技术/协议。许多非专有遥测通信技术/协议具有公开可用的规范。
在植入式设备104以及外部设备116已经配对并且建立安全的遥测连接后,在一个或多个实施例中,植入式设备104可使用非专有遥测协议以与外部设备(包括外部设备116)交换各种类型的信息。例如,使用非专有无线遥测协议,植入式设备104可以将信息传输至外部设备116。传输的信息可以包括但不限于来自身体102的感知生理数据或生物统计数据、基于感知生理数据或生物统计数据而做出的诊断确定、与递送给身体的治疗相关联的治疗数据、和/或与植入式设备104的操作和执行有关的执行数据(例如,功率水平信息、与接收到的信号的强度有关的信息、与接收到的询问请求的频率有关的信息、剩余电池寿命等)。在一些实现中,植入式设备104是被配置成用于感测来自身体102的生理数据或生物统计数据的IMD。IMD还可以向身体102提供治疗并保留与所提供的治疗有关的治疗信息。在其他实现中,植入式设备104与被配置成感测生理数据或生物统计数据或向身体102提供治疗的植入式医疗设备相关联。
在另一示例中,外部设备116可以采用非专有的遥测通信来读取由植入式设备104捕获的数据(例如,由植入式设备104感知到的电描记图数据或其他生理数据或生物统计数据)。在另一示例中,使用非专有无线遥测协议,外部设备116可以向植入式设备104发出信息或信号,以对植入式设备104进行编程或者配置或重新配置植入式设备104。
在一些实施例中,外部设备116还可以经由一个或多个有线和/或无线网络118将从植入式设备104接收到的信息(和/或在外部设备116处基于该信息做出的确定或推断)提供给远程服务器设备120。作为示例而非限制,远程服务器设备120可以与联网医疗监测服务相关联,该联网医疗监测服务被配置成远程监测由患者穿戴的植入式设备(例如,植入式设备104)收集的信息。远程服务器设备120可以监测并记录数据、处理数据和/或向其他用户(例如,医疗护理人员)提供经由一个或多个网络118对数据的访问。例如,一个或多个网络118可以包括蜂窝网络、广域网(WAD,例如互联网)、局域网(LAN)或个域网(PAN)。例如,外部设备116可以使用几乎任意期望的有线或无线技术(包括例如,蜂窝、WAN、无线保真(Wi-Fi)、Wi-Max、WLAN等)与远程服务器设备120通信(反之亦然)。在一些实施例中,远程服务器设备120也可以响应于接收到指示触发事件的信息而通知一个或多个用户设备。例如,远程服务器设备120可以响应于接收到指示患者的心脏电活动异常的生理信息而通知患者设备(例如,与穿戴植入式设备104的人相关联的设备)和/或护理人员设备。在另一示例中,远程服务器设备120可以响应于接收到指示植入式设备104与外部设备116之间的遥测连接受到损害或可能受到损害的信息而通知患者设备和/或护理人员设备。在一些实施例中,如下文所述,远程服务器设备120还可以促进外部设备(例如,外部设备116)和植入式设备(例如,植入式设备104)之间的受信任配对。
与植入式设备104相关联的信息可被提供至多种外部设备。例如,外部设备116可包括但不限于可包括但不限于台式计算机、笔记本计算机、电视、可接入互联网的电视、移动电话、智能手机、平板个人计算机(PC)、个人数字助理(PDA)、抬头显示器(HUD)、虚拟现实(VR)头部装置、增强现实(AR)头部装置或任意类型的可穿戴计算设备。在一些实施例中,外部设备116包括与穿戴植入式设备104的用户相关联的PC。例如,外部设备116可以包括智能电话或由穿戴植入式设备104的患者拥有和操作的其他类型的手持或可穿戴设备。在另一示例中,外部设备116可包括由患者的医疗护理人员(诸如患者的医师、护士、家庭护理人员、母亲等)操作的PC。在又另一示例中,外部设备116可包括被设计保留在患者家中或医师办公室中的专用和/或固定的电子计算设备。
在各种示例性实施例中,外部设备116包括在商店购买的现成设备,该现成设备可以被配置成执行各种计算应用。这些设备被配置成采用各种类型的非专有的遥测协议来与其他设备通信。例如,诸如智能电话、平板PC等的许多现代移动设备被配置成用于使用各种非专有遥测协议来进行通信,该非专有遥测协议包括但不限于:蓝牙
Figure GDA0003366812780000081
蓝牙低能量(BLE)、近场通信(NFC)、无线保真(Wi-Fi)、
Figure GDA0003366812780000082
RF4CE、无线HART、6LoWPAN、Z-Wave、ANT等。在各种实施例中,植入式设备104和/或外部设备116可被配置成用于使用一个或多个非专有遥测协议通信,包括但不限于前文所述的非专有遥测通信协议(例如,蓝牙、BLE等)。在一些实施例中,植入式设备104和/或外部设备116还可以被配置成用于使用一个或多个专有遥测协议来进行通信。
由于更频繁地采用商业上可获得的遥测协议来与植入式设备(例如,植入式设备104)进行遥测,因此如何发起与植入式设备104的遥测会话的知识可变得公开可用。因此,能够采用商业上可获得的遥测协议(例如,智能电话、平板PC等)的外部设备(例如,外部设备116)可能够发起并且可能建立与植入式设备(例如,植入式设备104)的遥测连接,即使外部设备未被授权与植入式设备通信。
例如,依据各种非专有遥测协议(例如,蓝牙),为了发起与植入式设备(例如,植入式设备104)的遥测会话,外部设备(例如,外部设备116)可以向植入式设备(例如,植入式设备104)发出请求与植入式设备建立遥测连接的连接请求。在接收到来自外部设备(例如,外部设备116)的连接请求时,可在植入式设备104和外部设备116之间建立初始遥测连接。植入式设备104可随后在与外部设备116建立安全的遥测连接之前确定外部设备116是否被授权与植入式设备通信。依据各种非专有遥测通信协议(例如,蓝牙),为了在设备之间(例如,植入式设备104以及外部设备116之间)建立安全遥测连接,该设备执行在设备之间建立安全受信任的关系的配对过程。配对过程是如下的机制:其中通信所涉及的各方交换它们的身份信息以建立信任并且获取进一步数据交换所需的加密信息。安全受信任的关系确保两个设备已经授权相应设备之间的遥测通信并且通常涉及用户/设备授权和/或身份鉴定(verification)过程。在两个设备建立安全受信任的关系(也被称作完成“配对”)后,相应设备可彼此通信,无需后续授权过程。例如,依据各种实施例,在植入式设备104已经与外部设备(例如,外部设备116)配对后,外部设备可通过发出具有标识该外部设备的信息的连接请求来建立与植入式设备104的安全的遥测连接。植入式设备104可随后基于确定外部设备先前已经与植入式设备104配对,而接受连接请求。相应的设备可进一步使用先前在配对过程中在设备之间建立的加密密钥来在彼此之间传送数据。
术语“配对”通常与蓝牙技术相关联,然而,使用配对机制建立受信任的安全的关系的概念可被应用至其他遥测技术。取决于用户要求和/或设备的能力,蓝牙具有用于配对的若干选项。蓝牙配对过程通常在设备(例如,植入式设备104)第一次接收来自尚未与其配对的另一设备(例如,外部设备116)的连接请求时被触发。利用传统的蓝牙配对过程,安全信息(例如,被称为“万能钥匙(passkey)”的唯一代码)在两个设备之间被交换以确保两个用户均已同意与彼此配对。一旦蓝牙配对已经发生,数据可在设备之间进行交换。
依据非专有遥测协议的启用设备之间的安全遥测加密的配对功能经由标准文档(例如,蓝牙规范版本4.2[第1卷,A部分]5.4.2密钥生成以及蓝牙规范版本4.2[第3卷,H部分]3.6.1密钥分发和生成)公开地可用。相应地,当植入式设备104采用非专有遥测协议来与外部设备通信时,未经授权的第三方可具有发起与植入式设备104配对的知识(knowledge)和能力。在一些情景中,未经授权的第三方设备可故意或无意地重复地发起与植入式设备104配对,由此阻碍(preventing)植入式设备执行与其他设备的有用的通信并且不必要地浪费植入式设备104的电力。此外,取决于与由植入式设备104所采用的配对协议相关联的安全级别,一些未经授权的第三方设备可以能够成功地与植入式设备104配对。由此,未经授权的第三方设备和/或用户可以能够非法地与植入式设备104传送敏感信息。进一步地,在一些情景中,与植入式设备配对的外部设备可能会落入未经授权的用户的手中,由此使得植入式设备104易于受到该未经授权的用户的控制。
鉴于这些与非专有遥测协议的使用相关联的不达标的(compromising)情景,本主题公开提供了各种机制以确保植入式设备(例如,植入式设备104)以及外部设备(例如,外部设备116)之间的使用非专有遥测通信协议的与通信相关联的受信任的配对。在一个或多个实施例中,植入式设备104以及外部设备116可被配置成用于依据由相应设备使用以进行通信的非专有遥测通信协议所定义的标准协议发起配对过程的执行。例如,在相应设备被配置成用于使用蓝牙协议(例如,BLE)等通信的实施例中,植入式设备104可被配置成用于通过发起依据由蓝牙协议定义的标准规范的配对过程来对从未配对的外部设备(例如,外部设备116)接收到的连接请求进行响应。在一些实施例中,从外部设备116发送至植入式设备104的连接请求可被表征并且由植入式设备104解释为“配对请求”。例如,连接请求可包括指示特定类型的连接请求是“配对请求”的信息和/或格式化。在其他实现中,植入式设备104可被配置成用于自动地将从植入式设备先前尚未与其配对的外部设备接收到的连接请求解释为配对请求,并且自动地依据所定义的非专有遥测协议发起配对过程。
无论植入式设备104和外部设备116采用何种特定的非专有遥测通信协议,标准配对过程通常涉及生成并且交换将会由相应设备用于建立安全的遥测连接的安全信息。例如,植入式设备104以及外部设备116可生成或确定由相应设备在后续通信中用于数据加密/解密的一个或多个加密密钥。相应设备也可交换分别标识相应设备的标识信息。例如,植入式设备104可为外部设备116提供植入式设备104的唯一标识符并且外部设备116可为植入式设备104提供外部设备的唯一标识符。例如,植入式设备104的唯一标识符可包括但不限于:序列号、通用唯一标识符(UUID)、型号、账户编号、用户名等。相似地,外部设备116的唯一标识符可包括但不限于:UUID、序列号、型号、电话号码、移动用户标识号(MSIN)、国际移动用户身份(IMSI)号码、账户编号或用户名等。
取决于所采用的特定的非专有遥测通信协议,配对过程可涉及一个或多个额外已知的(例如,经由协议规范公开地可用的)方法以在相应设备之间建立受信任的关系。例如,两个设备之间的BLE配对过程可涉及配对信息的交换、链路的认证以及密钥的分配。两个设备之间的配对信息的交换可通过配对请求(例如,其可依据本主题公开由外部设备116传输)以及配对响应安全管理协议(SMP)信息(例如,其可依据本主题公开由植入式设备104发送)来完成。BLE配对过程的认证步骤可基于SMP配对请求中的先前步骤中所交换的信息以及配对响应信息来被执行。在该步骤,暂时密钥(TK)被生成,之后是短期密钥(STK)的生成。BLE配对过程的第三阶段(phase)是密钥分配。使用特定的SMP包分配密钥。用STK加密该密钥并且该密钥一旦被存储在安全数据库中,必须具有相同的属性。仅分配配对请求和响应中指定的安全信息。与BLE配对过程有关的额外细节可在蓝牙规范版本4.2(第1卷,A部分)5.4.2密钥生成以及蓝牙规范版本4.2(第3卷,H部分)3.6.1密钥分配和生成中找到。
除了与由植入式设备104以及外部设备116所采用的非专有遥测通信协议相关联的已知的或标准的配对过程外,本主题公开提供了用于排除未经授权的外部设备与植入式设备104配对的一个或多个额外的技术。在一些实施例中,本主题公开还提供了用于将未经授权的外部设备重复地尝试与植入式设备104配对的能力最小化的技术。
具体而言,依据各种实施例,为了与外部设备配对或以其它方式建立与外部设备(例如,外部设备116)的受信任的关系,植入式设备104可被配置成用于采用对由植入式设备104采用的用于与外部设备116通信的非专有遥测协议(例如,BLE)所定义的标准配对过程进行补充的验证过程。补充验证过程并非是由植入式设备104所采用的用于与外部设备116通信的非专有遥测协议所定义的或被包括在由植入式设备104所采用的用于与外部设备116通信的非专有遥测协议所定义的配对过程中(例如,补充验证过程并未在BLE规范中被定义或以其他方式公开地可用)。相应地,仅被配置成用于遵守补充验证协议的经授权的外部设备将能够成功地与植入式设备104配对。此外,即便补充验证过程由未经授权的外部设备学习,但辅助验证过程可要求一个或多个提高的安全措施(measure),该安全措施使得未经授权的设备很难或不可能执行或绕过。
可与将特定的外部设备与植入式设备配对和/或将特定的用户身份与植入式设备配对关联地采用本主题技术。这些用户身份可由用户账户所表示。例如,在一些实现中,在外部设备116上使用被配置成用于促进与一个或多个植入式设备进行通信的专用的应用或程序,用户可建立用户账户。该专用的应用或程序在本文中被称为“植入式设备应用”(例如,在下文中结合图9更为详细地描述的植入式设备应用902)。用户账户可进一步依据本主题的受信任的配对技术变得与一个或多个植入式设备配对。依据这些实施例,单个外部设备可以与若干不同的用户账户相关联。为了让特定的用户能够采用外部设备116来执行与植入式设备104的安全的遥测通信,与该用户相关联的特定的用户账户将需要与植入式设备104配对并且外部设备116和植入式设备104之间的遥测通信将需要与该特定的用户账户相关联。相应地,在一个或多个实施例中,植入式设备104可以与特定的外部设备、特定的用户账户/身份和/或特定的外部设备和用户账户的组合配对或以其他方式与其建立受信任的遥测关系。
依据各种实施例,在植入式设备104和外部设备(例如,外部设备116)和/或特定的用户账户(表示特定的用户身份)已发起配对过程后,植入式设备104可被配置成用于除非所限定的验证事件发生,否则阻止植入式设备104与外部设备和/或用户账户之间的配对。在一些实施例中,验证事件可涉及外部设备116向植入式设备104及时提供验证信息。例如,在一些实现中验证信息可包括但不限于:所限定的验证命令、所限定的密钥、所限定的代码、所限定的密码、唯一的信号等。外部设备116可被配置成用于经由与被用于发起与植入式设备的配对的非专有遥测通信协议(例如,BLE)相关联的信令信息(例如,SMP信息)来向植入式设备104提供验证信息。在其他实施例中,外部设备116可被配置成用于使用相对于被用于发起配对过程的非专有遥测通信协议不同的遥测通信协议来向植入式设备104提供验证信息。例如,外部设备116可被配置成用于使用带外信号、NFC信号、专有遥测通信信号、电感通信信号等来提供验证信息。仍然在其他实施例中,验证信息可以是以由外部设备116向植入式设备104提供的唯一信号的形式,该唯一信号中以及其本身表示验证命令。例如,该唯一信号可包括唯一带外信号、唯一NFC信号、唯一射频(RF)遥测通信信号、唯一光信号、唯一音频信号、唯一振动信号、唯一电磁感应信号等。
无论验证信息以何种方式被传送至植入式设备104,植入式设备104可被配置成用于将该验证信息解释为外部设备和/或特定的用户账户被授权与该植入式设备104配对的指示。相应地,基于接收到验证信息,植入式设备104可与外部设备和/或用户账户配对或以其他方式与外部设备和/或用户账户建立受信任的关系。一旦植入式设备已与外部设备配对或以其他方式建立与外部设备的受信任的关系,植入式设备可授权并与外部设备建立遥测连接或会话,而无需外部设备执行另一配对或验证过程。植入式设备104可进一步被配置成用于允许外部设备116与植入式设备104之间各种类型的数据(例如,敏感数据)的通信,而不仅仅是控制数据或以其他方式仅被用于建起遥测连接的数据。例如,经由所建立的遥测通信,植入式设备104可以允许在传送控制数据包之外,传送应用数据包。
在一些实施例中,为了让外部设备116能够向植入式设备104提供验证信息和/或为了让植入式设备104接受该验证信息,植入式设备104以及外部设备116也必须分享共同的加密密钥,在本文中被称作主密钥。在一个实现中,外部设备116可经由非对称密码方案(或公钥方案)学习主密钥。在另一实现中,主密钥可通过经授权的外部设备被编程到植入式设备104中(例如,在制造中、在植入式设备104植入患者体内之前或在植入之后)。定义与植入式设备104相关联的主密钥的信息可进一步被存储在安全的源处(例如,在远程服务器设备120处)并且由外部设备116基于一些类型的认证/授权过程从安全的源处接收。在一些实现中,外部设备116和植入式设备104可发现分享与配对过程的发起相关联的主密钥的相应设备。依据该实现,植入式设备104可被配置成用于基于接收到来自外部设备116的正确的主密钥,授权进行配对过程。例如,基于对正确的主密钥的接收,植入式设备104以及外部设备116可协商在配对完成后使用BLE通信时所使用的加密密钥。在另一示例实现中,外部设备116可以向植入式设备提供与验证信息相关联的主密钥。依据该实现,除非植入式设备收到有效的主密钥,否则该植入式设备可拒绝验证信息。
在一个实现中,验证信息可指示远程服务器已将外部设备和/或用户账户(表示操作外部设备的特定实体)鉴定为被授权与植入式设备104配对。例如,相对于医疗设备遥测系统100,外部设备116或与外部设备116相关联的用户账户可被配置成用于利用远程服务器设备120执行授权过程。应当理解,“授权过程”可包括但不限于:授权操作和通信、特定的认证操作以及通信等。授权过程可确保外部设备和/或外部设备的特定用户被授权与植入式设备104配对。基于授权过程,远程服务器设备120可为外部设备116提供和/或者外部设备116可生成指示外部设备116和/或与外部设备相关联的账户被授权与植入式设备104配对的唯一验证信息(例如,通行码、密码、秘密密钥等)。
例如,远程服务器设备120可维护(maintain)标识植入式设备(例如,104)的信息,并给将标识哪些外部设备被授权与相应的植入式设备配对的信息与相应的植入式设备关联。在一些实现中,相应的植入式设备可与标识被授权使用外部设备与植入式设备通信的一个或多个特定实体(例如,用户)的一个或多个用户账户相关联。与配对过程相关联地或在配对过程之前,在一个实现中,外部设备116和/或外部设备116的用户(例如,如特定的用户账户所标识的用户)可向远程服务器设备120发送请求与植入式设备(例如,植入式设备104)配对所必要的鉴定信息的请求。该请求也可标识外部设备116和/或用户期望与其配对的特定的植入式设备。基于接收到该请求,远程服务器设备120可执行授权过程,该授权过程涉及接收来自外部设备的鉴定外部设备116和/或用户或用户账户的身份的鉴定信息(例如,用户名、密码或其他类型的安全信息)。远程服务器设备120可以将鉴定信息和与外部设备相关联的存储的信息相比较,以确定外部设备116和/或用户账户是否经授权与植入式设备配对。基于确定外部设备116和/或用户账户是经授权的,在一个实施例中远程服务器设备120可以为外部设备116和/或用户账户提供验证信息。例如,在一些实施例中,远程服务器设备120可以为外部设备116提供唯一代码、密码、密钥等格式的验证信息,该验证信息指示外部设备116被授权与植入式设备104配对。外部设备116和/或与外部设备相关联的用户账户可进一步被配置成用于向植入式设备104提供与配对请求相关联的唯一代码、密码、密钥等。在另一实施例中,基于外部设备116和/或用户账户被授权的确定,在一个实施例中远程服务器设备120可以为外部设备116提供授权和/或指令外部设备116生成表示验证命令的唯一信号的信息。定义如何生成唯一信号的信息可被包括在从远程服务器设备发送至外部设备的或被保留在外部设备116的存储器(例如,可由植入式设备应用访问的)中的指令中。在一个或多个实现中,唯一信号可包括使用相对于由外部设备116采用的用于发起配对的非专有遥测通信协议不同的通信协议生成的信号。例如,唯一信号可包括NFC信号、带外信号、专有遥测信号等。在另一示例中,唯一信号可包括不是射频(RF)信号的无线信号。例如,唯一信号可以是电磁感应信号、音频信号、光信号、振动信号等。
在其他实施例中,外部设备116被配置成用于在不与远程服务器设备通信的情况下执行授权过程(例如,使用植入式设备应用),而不是与执行授权过程相关联地与远程服务器设备通信以获取或生成验证信息。依据这些实施例,远程服务器设备120可从医疗设备遥测系统100上被移除,如图2中所示。
图2示出了依据本文描述的一个或多个实施例的被配置成用于促进植入式设备和外部设备之间可信任配对的另一示例非限制性医疗设备遥测系统200的示意图。为了简洁起见,省略了对在本文相应的实施例中采用的相同要素的重复描述。依据医疗设备遥测系统200,外部设备116可包括使用非专有遥测通信协议(例如,BLE)促进执行与植入式设备的遥测通信的植入式设备应用。植入式设备应用可进一步被配置成用于基于鉴定外部设备116和/或外部设备116的用户被授权与植入式设备104配对的授权过程的执行,生成验证信息。在一个或多个实现中,授权过程可要求用户向外部设备116输入唯一代码、密码、信号等。该唯一代码、密码、信号等可与可由植入式设备应用访问的(例如,在外部设备116的存储器中的)指示提供输入的实体被授权与植入式设备104通信的信息相关联。基于接收到来自用户的与认证/授权过程相关联的唯一代码、密码、信号等,植入式设备应用可被配置成用于生成验证信息或访问先前生成的验证信息并且将该验证信息提供给植入式设备104。
例如,在一个实现中,外部设备116的用户可以打开外部设备的植入式设备应用并且向植入式设备104发送配对请求。基于发送配对请求,植入式设备应用可生成请求用户提供鉴定用户身份和/或鉴定该用户被授权与植入式设备104配对的输入(例如,用户名或密码、通行码、秘密密钥等)的提示。植入式设备应用可进一步访问存储在外部设备116的存储器中的、将所请求的用户输入与和植入式设备104配对的授权相关联的信息。基于对用户正确输入的接收,在一个实现中植入式设备应用可随后生成验证信息和/或其他方式向植入式设备104提供验证信息。例如,在验证信息是以唯一代码、密码密钥、符号(symbol)等形式的实现中,植入式设备应用可被配置成用于向植入式设备104提供验证信息以促进配对过程的完成。在另一实现中,其中验证信息是唯一信号(例如,RF信号或非RF信号)的形式,外部设备可被配置成用于生成唯一信号并且将其发送至植入式设备104。
在另一示例实现中,为了使用外部设备发起与植入式设备104的通信,外部设备116的用户可被要求采用专用的植入式设备应用。进一步地,为了采用植入式设备应用,用户可被要求具有植入式设备应用的经注册账户,并且为了访问用户账户,植入式设备应用可要求用户提供鉴定与用户账户相关联的用户的身份的输入(例如,用户名或密码、通行码等)。一旦用户基于对输入(例如,用户名或密码等)的提供而访问他或她的账户,该用户可进一步访问完成与植入式设备的配对所需的验证信息(例如,存储在外部设备116的存储器中的验证信息)。例如,在一个实施例中,植入式设备应用可被配置成用于基于用户登录至他或她的账户,自动地访问、生成和/或提供限定的验证信息至与配对请求相关联的植入式设备。在另一示例中,基于用户登录至他或她的账户,植入式设备应用可为用户提供对先前限定的验证信息的访问。依据该示例,当与配对请求相关联地被提示时,用户可以访问验证信息并且指引植入式设备应用将其提供给植入式设备104。
应当理解,访问验证信息或以其他方式使得植入式设备应用生成和/或提供验证信息所需的用户输入的类型可取决于外部设备116的特征和功能而不同。例如,在一些实现中,用户输入可包括生物统计信息(例如,指纹)而不是提供秘密代码、密码等。在其他实现中,用户输入可包括由额外的鉴定设备(并未示出)提供的信号。例如,额外的鉴定设备可被配置成用于经由可由外部设备116读取的NFC、RFID标签或其他专有或非专有近距离通信协议将秘密代码或密码传送至外部设备116。秘密代码或密码可用作由外部设备116的植入式设备应用生成验证信息所必需的输入。
仍然在其他实施例中,验证事件可涉及由额外的鉴定设备提供验证信息,而不是让外部设备116向植入式设备104提供验证信息。例如,图3示出了依据本文描述的一个或多个实施例的被配置成用于促进植入式设备和外部设备之间可信任配对的另一示例非限制性医疗设备遥测系统300的示意图。医疗设备遥测系统300包括与医疗设备遥测系统200所包括的特征和功能相似的特征和功能,以及附加的鉴定设备302。为了简洁起见,省略了对在本文相应的实施例中采用的相同要素的重复描述。
依据医疗设备遥测系统300,外部设备116(和/或与外部设备116相关联的特定的用户账户)可依据由相应设备采用的非专有遥测协议(例如,BLE)发起与植入式设备104的配对。然而,为了变得有效地与植入式设备104配对,鉴定设备302可被要求使用要求鉴定设备302在植入式设备104的紧密附近(例如,几米或更少)的近距离无线通信协议/技术来向植入式设备104提供验证信息。例如,近距离通信协议/技术可包括诸如
Figure GDA0003366812780000161
NFC等的RF协议。在其他实施例中,鉴定设备302可被配置成用于以使用唯一非RF信号(例如,光信号、音频信号、电磁感应信号、振动信号等)被传送至植入式设备的命令的形式提供验证信息。鉴定设备302可包括仅旨在由具有用于授权特定的外部设备/用户账户和植入式设备104之间的配对的明确授权的一个或多个用户(例如,穿戴着植入式设备104的患者、患者的护理人员、患者的医生等)操作的设备。依据医疗设备遥测系统300,操作鉴定设备302的用户可以与操作外部设备116的用户相同或是与操作外部设备116的用户合作以促进将外部设备116与植入式设备104配对的另一用户(例如,患者的医生、患者的护理人员等)。因此,仅外部设备将不能够成功地与植入式设备104配对。
例如,依据医疗设备遥测系统300的一个或多个实施例,使用外部设备116的被配置成用于促进与植入式设备通信的植入式设备应用,操作外部设备116的第一用户可在外部设备116和植入式设备之间发起标准配对过程(例如,使用BLE)。与配对过程相关联,植入式设备应用可生成要求鉴定设备302向植入式设备104提供验证信息的提示。操作外部设备116的第一用户或与该第一用户合作的第二用户可使用鉴定设备302以将验证信息提供给植入式设备104。例如,第一或第二用户可将鉴定设备携带至植入式设备的传输范围内,并且按下鉴定设备302的按钮或以其他方式使得鉴定设备302向植入式设备104提供验证信息。在接收到验证信息时,植入式设备104以及外部设备116可完成配对过程,可成功地配对。用于促进植入式设备(例如,植入式设备104)与外部设备(例如,外部设备116)之间的受信任的配对的本主题技术的示例实施例的额外细节在下文中结合图4-图12来被讨论。
应理解的是,植入式设备104可包括可促进遥测通信和遥测通信的禁用的一个或多个设备、换能器和/或电路。例如,植入式设备104可以包括发射器,该发射器将电功率转换成与所传输的数据包相关联的信号。额外地,植入式设备104可以包括可以促进接收来自一个或多个设备(例如,外部设备116、服务器等)的信息的一个或多个设备、换能器和/或电路。例如,植入式设备104可以包括将信号转换成电功率的接收器。
在医疗设备遥测系统100中示出的示例中,操作外部设备116的人员是植入了植入式设备104的患者。在另一示例中,与植入了植入式设备104的患者交互的另一人(例如,诸如医疗护理人员)可以操作在植入式设备104所在的身体102外部的外部设备116。在各种实施例中,植入式设备104可包括被配置成与外部设备116或另一外部设备通信的任何数量的不同类型的植入式设备。在一些实施例中,植入式设备104的详情、尺寸、形状、放置和/或功能对于本主题公开可能不是关键的。
在一个实施例中,如所提及的,植入式设备104是IMD或包括IMD。例如,一些示例IMD可以包括但不限于心脏起搏器、心脏除颤器、心脏再同步设备、心脏监测设备、心脏压力监测设备、脊柱刺激设备、神经刺激设备、胃刺激设备、糖尿病泵、药物递送设备、和/或任何其他医疗设备。然而,在各种实施例中,植入式设备104可以是或包括非IMD的任何数量的其他类型的植入式设备。
出于示例性目的,植入式设备104在医疗设备遥测系统100中被示为被植入患者的胸内的IMD,并且其被配置成提供与心脏疾病或病症相关联的医疗医治或治疗(例如,植入式心脏复律除颤器(ICD)和/或起搏器)。除了医疗医治之外,植入式设备104还可以被配置成提供本文描述的数据分包(packetizing)和通信操作。植入式设备104包括壳体106,在壳体106内容纳了电气组件和一个或多个电源。可经由一个或多个电源对电气组件供电。电源(未示出)可包括但不限于:电池、电容器、电荷泵、机械衍生的电源(例如,微机电系统(MEM)设备)、或感应组件。本文描述的各种实施例可以提供与一个或多个电源相关联的功率的改进管理。
电气组件可以取决于植入式设备104的特定特征和功能而改变。在各种实施例中,这些电气组件可包括但不限于,一个或多个处理器、存储器、发射器、接收器、收发器、传感器、感测电路系统、治疗电路系统、天线和其他组件。在实施例中,可以在被放置在壳体106内部的基板上或基板内形成电气组件。壳体106可以由导电材料、非导电材料或其组合形成。例如,壳体106可以包括:诸如金属或金属合金之类的导电材料;诸如玻璃、塑料、陶瓷之类的非导电材料;或导电和非导电材料的组合。在一些实施例中,壳体106可以是生物相容的壳体(例如,液晶聚合物等)。
在所示的实施例中,植入式设备104也是IMD,并且进一步包括被连接到壳体106的引线110a、b。引线110a、b延伸到心脏中并且分别包括一个或多个电极。
例如,如医疗设备遥测系统100中所描绘的,引线110a、b各自包括相应的尖端电极112a、b和位于其相应引线110a、b的远端附近的环形电极114a、b。当被植入时,尖端电极112a、b和/或环形电极114a、b相对于所选组织、肌肉、神经或患者的身体102内的其它位置被放置或被放置在所选组织、肌肉、神经或患者的身体102内的其它位置中。如医疗设备遥测系统100中所描绘的,尖端电极112a、b是可伸展的螺旋形电极,以促进将引线110a、b的远端固定到患者的身体102内的目标位置。以此方式,尖端电路112a、b被形成以限定固定机构。在其它实施例中,尖端电极112a、b中的一者或两者可被形成以限定其它结构的固定机构。在其他实例中,引线110a、b可包括与尖端电极112a、b分开的固定机制。固定机制可以是任何合适的类型,包括抓紧机制、螺旋或螺纹机制、药物涂层(drug-coated)连接机制(其中药物用于降低组织的感染和/或肿胀)、或者其它附连机制。
引线110a、b经由连接器块108在植入式设备104的近端处被连接。连接器块108可包括一个或多个插座,其与位于引线110a、b的近端上的一个或多个连接器端子互连。引线110a、b最终被电连接到壳体106内的电气组件中的一个或多个。一个或多个导体(未示出)在引线110a、b内沿着引线的长度从连接器块108延伸,以分别与环形电极114a、b和尖端电极112a、b接合。以此方式,尖端电极112a、b和环形电极114a、b中的每一个被电耦合到其相关联的引线主体内的相应导体。例如,第一电导体可沿引线110a的主体的长度自连接器块108延伸并电耦合至尖端电极112a,且第二电导体可沿引线110a的主体的长度自连接器块108延伸并电耦合至环形电极114a。相应导体可经由连接器块108中的连接来电耦合到植入式设备104的电路系统,诸如治疗模块或感测模块。在一个或多个实施例中,植入式设备104被配置成经由至电极112a和112b以及114a和114b中的一个或多个的电导体来将治疗递送到心脏(或其他位置)。例如,在起搏治疗的情况下,植入式设备104内的治疗电路系统可以经由单极电极配置(例如,使用电极112a和112b以及植入式设备104的壳体电极)生成并递送起搏脉冲。在其他实例中,植入式设备104内的治疗电路系统可以经由双极电极配置(例如,使用电极112a和112b以及环电极114a和114b)递送起搏脉冲。治疗电路系统可包括一个或多个脉冲发生器、电容器、和/或能够生成和/或存储能量以用于依据存储在存储器内的起搏方案递送起搏治疗的其他组件。
植入式设备104还可以从电极112a和112b以及114a和114b中的一个或多个接收电导体上的感知电信号。植入式设备104可以使用单极或双极电极配置来感测电信号。植入式设备104的感测电路系统可处理感知到的电信号,并且植入式设备104可分析所处理的和/或所感知到的电信号,并依据感知到的电信号来提供起搏。感测电路系统可包括一个或多个感测放大器、滤波器、整流器、阈值检测器、比较器、模数转换器(ADC)或其他模拟或数字组件。
植入式设备104的配置、特征和功能仅作为示例提供。在其他示例中,植入式设备104可以包括自壳体106延伸的更多或更少的引线。例如,植入式设备104可以被耦合到三个引线,例如,被植入到患者心脏的左心室内的第三引线。在另一示例中,植入式设备104可以被耦合到被植入患者心脏的心室内的单个引线。在其他实施例中,引线可以是血管外引线,其中电极皮下地植入到肋骨/胸骨以上、或胸骨后后方或胸骨下方。在美国专利公开号2014/0214104(现在的美国专利号9,072,914)(Greenhut等人)和美国专利公开号2015/0133951(Seifert等人)中描述了具有皮下电极的示例血管外ICD。在美国专利公开No.2014/0330327(Thompson-Nauman等人)中描述了具有胸骨后电极的一个示例血管外ICD。在一些实施例中,植入式设备104可以包括其他引线(例如,心房引线和/或左心室引线)。因此,植入式设备104可以用于单室或多室心律管理治疗。除了更多或更少的引线之外,引线中的每一个可包括更多或更少的电极。在植入式设备104被用于除起搏之外的治疗(例如,除颤或心脏复律)的情况下,引线可以包括细长电极,在一些情况下,这些电极可采取线圈的形式。植入式设备104的治疗电路系统可以生成除颤或心脏复律电击并经由细长电极和壳体电极的任何组合来将其递送给心脏。治疗电路系统可包括一个或多个高电压(HV)输出电容器和HV充电电路(其可包括一个或多个电容器、电阻器、电感器、变压器、开关或其他模拟或数字组件),以及用于递送心脏复律或除颤治疗的放电电路系统,包括例如H桥电路。在另一实施例中,植入式设备104可以包括具有多个环形电极的引线(例如,如在一些植入式神经刺激器中使用的),没有尖端电极或者其中环形电极中的一个用作“尖端电极”。
在另一实施例中,植入式设备104可不包括引线,如在心内起搏器、植入式心脏监测器或无引线压力传感器的情况下。在心内起搏器的情况下,该设备可包括尺寸被设计用以完全安装在患者的心脏内的壳体。在一个示例中,壳体可具有小于1.5cc,并且更优选的小于1.0立方厘米(cc)的体积。然而,在其他示例中,壳体可大于或等于1.5cc。心内起搏器包括沿壳体的外部间隔开的至少两个电极,用于感测心电图信号和/或递送起搏脉冲。在共同转让的美国专利公开No.2012/0172690(Anderson等人)、美国专利公开No.2012/0172941(现在的美国专利No.8,386,051)(Kenneth)、以及美国专利公开No.2014/0214104(现在的美国专利No.9,072,914)(Greenhut等人)中描述了示例心内起搏器。在无引线压力传感器的情况下,该设备可以包括具有固定构件和压力感测组件的壳体。在美国专利公开No.2012/0108922(现在的美国专利No.8,475,372)(Schell等人)中描述了无引线压力传感器的一个示例。
在又另一实施例中,植入式设备104可以是非心脏设备。示例非心脏设备可包括但不限于:神经刺激设备以及药物泵设备。神经刺激设备可被用于刺激包括但不限于以下的目标:脊髓、深部脑刺激(DBS)目标、胃神经、末梢神经、外周神经和/或各种器官,诸如胃、膀胱等。示例药物泵设备可被配置成用于递送用于慢性疼痛或糖尿病的治疗的药物。
图4示出了依据本文描述的一个或多个实施例的示例非限制性植入式设备(例如,植入式设备104)的框图。植入式设备104可包括分别被配置成用于促进与使用非专有遥测通信协议相关联的、植入式设备104与一个或多个外部设备(例如,外部设备116)之间的受信任的配对以用于与一个或多个外部设备通信的通信组件402和安全组件404。植入式设备104也可包括发射器/接收器418(或收发器)、电源420以及其他植入式设备电路系统/硬件422。
本公开中解释的设备、系统、装置或过程的各种方面可以构成在机器(多个)内体现的机器可执行组件(多个),例如,体现在与一个或多个机器相关联的一个或多个计算机可读介质中。当由一个或多个机器(例如,计算机(多个)、计算设备(多个)、虚拟机(多个)等)执行时,这些组件(多个)可以致使机器(多个)执行所描述的操作。相应地,在一个或多个实施例中,植入式设备104可包括被配置成用于存储计算机可执行组件和指令(例如,通信组件402以及安全组件404)的存储器426。植入式设备104还可以包括处理器424,以促进由植入式设备104操作指令(例如,计算机可执行组件和指令)。植入式设备104可以包括将植入式设备104的各种组件进行耦合的总线434,所述各种组件包括但不限于通信组件402、安全组件404、发射器/接收器418、电源420、其他植入式设备电路系统/硬件422、处理器424和存储器214。为了简洁起见,省略了对在本文描述的其它实施例中采用的相同要素的重复描述。
参考图1、图2、图3和图4,通信组件402被配置成促进植入式设备104与一个或多个外部设备(例如,外部设备116、鉴定设备302等)之间的遥测通信。例如,通信组件402可被配置成用于控制发射器/接收器418(或收发器)的操作以用于促进与外部设备116建立遥测连接,并且控制植入式设备104对数据包的传输和接收。发射器和/或接收器418的类型可以取决于植入式设备104被配置用于采用的遥测协议的类型而变化。在一些实施例中,发射器/接收器418可以被配置成执行不同类型的遥测协议。在其他实施例中,植入式设备104可以包括分别被配置成执行不同类型的遥测通信协议的多个不同的发射器/接收器。在一些实施例中,植入式设备104可以包括收发器,而不是包括不共享公共电路系统的发射器和接收器。
通信组件402可被配置成用于使用包括专有和非专有遥测协议的各种遥测通信协议促进植入式设备104和外部设备(例如,外部设备116)之间的遥测通信。例如,在一个或多个实施例中,通信组件402可以使用NFC或PAN或LAN之上的另一类型的通信协议(例如,Wi-Fi网络)来与外部设备116通信,该PAN或LAN之上的另一类型的通信协议可以提供在比NFC协议更远的距离之上的通信或者可以提供各种优势(诸如,增加安全性)。
在一些实施例中,通信组件402可以经由与通信协议相关联的通信信道来控制数据包的传输和接收,该通信协议利用比用于无线传输数据的传统通信协议更低的能量消耗。例如,在非限制性示例中,通信组件402使用BLE协议来控制数据包的传输和接收。可以由通信组件402采用来与外部设备116通信的其他通信协议可以包括但不限于其他
Figure GDA0003366812780000221
通信协议、基于会话发起协议(SIP)的协议、
Figure GDA0003366812780000222
协议、RF4CE协议、WirelessHART协议、6LoWPAN(IPv6低功率无线个人局域网)协议、Z-Wave协议、ANT协议、超宽带(UWB)标准协议、射频(RF)通信协议、和/或其他专有和非专有通信协议。
在一个或多个实施例中,通信组件402被配置成用于在使用非专有遥测通信协议(例如,
Figure GDA0003366812780000223
BLE等)促进植入式设备和外部设备之间的敏感信息交换之前,与外部设备(例如,外部设备116)建立安全、受信任的遥测连接。在一些实施例中,为了建立这种安全、受信任的连接,植入式设备104必须首先与外部设备配对(或以其他方式与外部设备已建立受信任的关系)。依据这些实施例,安全组件404可包括配对组件406以用于促进将植入式设备104与外部设备进行受信任的配对以确保植入式设备104仅与经授权的设备执行安全的遥测通信。
在所示的实施例中,配对组件406可包括协商组件408、验证组件410、调节(regulation)组件412以及移除组件414。配对组件406可被配置成用于执行由植入式设备所采用的非专有遥测通信协议定义的一个或多个标准配对过程。例如,在非专有遥测通信协议是
Figure GDA0003366812780000231
或BLE的实施例中,配对组件406可被配置成用于执行在蓝牙或BLE规范(例如,
Figure GDA0003366812780000232
规范版本4.2[第1卷,A部分]5.4.2密钥生成以及蓝牙规范版本4.2[第3卷H部分]3.6.1密钥分配和生成)中所定义的标准配对过程。依据本示例,基于接收到来自使用
Figure GDA0003366812780000233
或BLE协议的未配对外部设备的配对请求或连接请求,配对组件406可被配置成用于发起和/或执行与该请求相关联的标准
Figure GDA0003366812780000235
Figure GDA0003366812780000234
或BLE。在一个或多个实施例中,基于接收到来自未配对的外部设备的配对请求或连接请求,协商组件408可被配置成用于协商要由植入式设备104以及外部设备116用于在设备配对之后建立安全的遥测连接的加密信息。例如,加密信息可包括要由植入式设备104以及外部设备116针对在相应设备配对之后与相应设备之间的安全的遥测会话相关联的链路层加密和/或应用层加密使用的一个或多个加密密钥。
验证组件410可被配置成用于通过执行与同非专有遥测协议(例如,
Figure GDA0003366812780000236
BLE等)相关联的标准(并且商业上可用的)配对过程的执行相关联的辅助验证过程,来促进受信任的配对。如相对于图1、图2和图3所述,辅助验证过程可采用向植入式设备104提供额外的验证信息以便与植入式设备104配对的外部设备116和/或相关联的鉴定设备302。验证信息可包括例如由外部设备116或鉴定设备302向植入式设备104提供的特定的代码、密码或信号。在一些实现中,验证信息可以指示远程服务器(例如,远程服务器设备120)已将外部设备或操作外部设备的实体(例如,由与该实体相关联的用户账户所表示)鉴定为被授权与植入式设备104建立遥测连接。在另一实现中,验证信息可以指示外部设备的植入式设备应用已确定外部设备和/或操作外部设备的实体被授权采用外部设备来与植入式医疗设备建立遥测连接。依据本实现,植入式设备应用可被配置成用于基于经由外部设备接收到输入来确定实体是经授权的,该输入将该实体唯一地标识为经授权的实体(例如,用户名或密码、生物统计信息、经由诸如RFID标签的另一设备输入至外部设备的信息等)。
无论验证信息的形式或来源如何,验证组件410可被配置成用于解释验证信息以确定是否接收了正确的验证信息。例如,验证组件410可以访问存储在存储器中的信息,该信息将一个或多个类型的验证信息标识为向验证组件410提供用于授权植入式设备和提供验证信息的设备之间的配对的授权。基于对与配对请求相关联的正确的验证信息的接收,验证组件410可以授权植入式设备104以及外部设备之间的配对,并且配对组件406可以完成配对过程。
图5示出了依据本文描述的一个或多个实施例的示例性非限制性方法500的流程图,该方法500促进植入式设备和外部设备之间的受信任的配对。虽然为了简化解释的目的,将方法示出和描述为一系列动作,但是所公开的主题不受动作的顺序所限制,因为一些动作可以以与本文所示和所描述的不同的顺序发生和/或与本文所示和所描述的其他动作同时发生。例如,本领域的技术人员将理解和认识到,方法可以替代地表示为一系列相关的状态或事件,诸如在状态图中。此外,并非所有示出的动作皆为实现依据所公开的主题的方法所需要的。附加地,应认识到,本公开中所公开的方法能够被存储在制品上以促进将这种方法运送并转移到计算机或其它计算设备。
在一个或多个实施例中,方法500可由植入式设备104使用通信组件402以及安全组件404执行。参考图4和图5,方法500示出了配对组件406的一些特征和功能,特别是关于协商组件408以及验证组件410的一些特征和功能。在502,植入式设备(例如,植入式设备104)基于接收到来自外部设备的连接请求来与该外部设备(例如,外部设备116)协商加密密钥(例如,经由协商组件408)。例如,取决于所采用的特定的遥测协议,连接请求可以是配对请求或被解释为配对请求。应当理解,如果植入式设备先前曾与提供连接请求的外部设备配对,则该植入式设备将会用不同的过程进行响应。相应地,描述了方法500,其中假设植入式设备接收来自先前尚未与该植入式设备配对的外部设备的配对请求或连接请求。在各种实施例中,使用非专有遥测通信协议(例如,
Figure GDA0003366812780000241
BLE等)将连接和/或配对请求传送至植入式设备104,并且该连接/配对请求包括使用非专有遥测通信协议执行与植入式设备104的遥测的请求。
在504,植入式设备将外部设备的加密密钥和标识符与潜在受信任的设备的列表(例如,经由协商组件408)相关联。具体而言,依据所示出的实施例,协商组件408可配置成用于基于对配对请求的接收发起标准配对过程(例如,依据由植入式设备所采用的非专有遥测协议)。该标准配对过程可涉及协商将会由相应设备用于在设备配对的情况下执行安全的遥测会话的安全信息。例如,植入式设备104(例如,经由协商组件408)可生成将会用于相应设备之间的链路层和/或应用层加密的一个或多个加密密钥。植入式设备104可进一步向外部设备提供一个或多个加密密钥(例如,经由通信组件402)。替代地,外部设备可生成密钥并将该密钥提供给植入式设备104。协商组件408可进一步被配置成用于将标识外部设备的信息(例如,外部设备的唯一标识符)以及安全信息(例如,加密密钥)作为第一数据存储在存储器426中(例如,存储在存储器426中的被定义的文件中、存储在存储器426中的被定义的数据结构中、存储在存储器426中的被定义的部分中等),该第一数据指示外部设备可能是植入式设备104可配对的受信任的设备。例如,第一数据在图5中被标识为潜在的受信任的设备428的数据。在各种实现中,与连接和/或配对请求相关联地将标识外部设备的信息(例如,外部设备的唯一标识符)提供给植入式设备104。在一些实施例中,通信组件402可被配置成用于基于外部设备116与潜在的受信任的设备428的数据的关联来限制植入式设备104与外部设备116之间被授权的通信的类型。例如,在一个实施例中,通信组件402可拒绝除了包括验证信息的传输之外的来自外部设备116的所有传输。
在506,植入式设备确定其是否已经接收到与外部设备配对所需的正确的验证信息(例如,经由验证组件410)。例如,在一个实施例中,验证组件410可命令通信组件402向外部设备116发送对于验证信息的请求。如果外部设备实际上被配置成用于提供验证信息并且可生成正确的验证信息,则外部设备116可随后通过提供所要求的验证信息来响应。依据该实施例,验证组件410可被配置成用于在配对过程期间的所限定的点处(例如,在密钥的生成和交换之后)发送对于验证信息的请求。在另一实施例中,外部设备116可被配置成用于与配对过程相关联地提供验证信息。例如,被用于发起与植入式设备104的配对请求的外部设备116的植入式设备应用可被配置成用于与配对过程相关联地向植入式设备104发送所要求的验证信息。植入式设备应用将由此知道何时提供验证信息以及提供什么验证信息。依据该实现,验证组件410将不从外部设备116请求验证信息,而仅是等待外部设备(或鉴定设备302)按照过程提供验证信息。在这些实施例中的任一个,在一些实现中,验证组件410可进一步要求外部设备116在所限定的时间窗口内(例如,在接收到连接请求之后、在传输对于验证信息的请求之后或在另一所限定的事件之后)提供验证信息。利用这些实现,在506,验证组件410将确定植入式设备是否在所限定的时间窗口内接收到正确的验证信息。
依据方法500所述的实施例,如果在506处植入式设备104并未接收到正确的验证信息(或在一些实现中并未在所限定的时间窗口内接收到正确的验证信息),则方法500前进至508,其中植入式设备104将外部设备116的加密密钥和标识符从潜在受信任的设备列表中移除。此时,通信组件402可被配置成用于禁用植入式设备104和外部设备116之间的任何连接并恢复至按照通常的操作。
然而,如果在506处植入式设备104接收到正确的验证信息(或在一些实施例中在所限定的时间窗口内接收到正确的验证信息),则方法500前进至508,其中植入式设备104将外部设备116的加密密钥和标识符从潜在受信任的设备列表中移除并将该外部设备的加密密钥和标识符与受信任的设备列表相关联。例如,如果验证组件410接收到正确的验证信息,则验证组件410可进一步被配置成用于将标识外部设备的信息(例如,外部设备的唯一标识符)以及安全信息(例如,加密密钥)作为第二数据存储在存储器426中(例如,存储在存储器426中的被定义的文件中、存储在存储器426中的被定义的数据结构中、存储在存储器426中的被定义的部分中等),该第二数据指示外部设备是受信任的设备。该第二数据在图5被标识为受信任的设备430的数据。基于外部设备116与受信任的设备列表的关联,外部设备116变得正式与植入式设备104配对。例如,基于外部设备116的加密密钥和标识符与受信任的设备列表的关联,通信组件402可被配置成用于接受来自外部设备116的、用于使用非专有遥测协议(例如,BLE)与植入式设备104建立遥测连接的进一步请求并且无需协商新的加密密钥或要求外部设备116提供验证信息或新的验证信息。在植入式设备104以及已配对的外部设备之间所建立的遥测会话中,通信组件402可被配置成用于允许植入式设备104和已配对的外部设备之间的各种类型的信息的传送,诸如控制数据包以及应用数据包。在一个或多个实施例中,在外部设备与受信任的设备列表相关联后,该外部设备与植入式设备104保持配对达无限期的时间段,除非植入式设备104接收到用于将外部设备从受信任的设备列表中移除或植入式设备104以其他方式被重新编程或重置的经授权的请求。
在一些实现,通信组件402可被配置成用于向外部设备发送指示外部设备已正式配对的应答消息。在一个实施例中,通信组件402也可被配置成用于维持植入式设备104与外部设备116之间的连接达在成功配对以接收来自外部设备116的潜在的下行链路通信后的所限定的时间段。将会使用配对过程中所协商的加密密钥来加密此类下行链路通信。相似地,通信组件402将使用加密密钥加密被发送至外部设备116的上行链路通信。在另一实施例中,通信组件402可被配置成用于在成功配对之后禁用连接。在该实施例中,外部设备116可在其期望与植入式设备104通信时,向植入式设备104发送新的连接请求。然而,由于外部设备116现在已与植入式设备104配对,因此配对过程被跳过并且植入式设备104以及外部设备116可使用先前配对过程中所协商的加密密钥建立安全的遥测会话。
再次参考图4,调节组件412可被配置成用于监督由植入式设备104随着时间接收到的配对请求以用于限制针对未经授权的第三方设备的脆弱性(vulnerabilities)。具体而言,在一些情景中,被配置成用于使用由植入式设备104所采用的的非专有遥测协议(例如,
Figure GDA0003366812780000271
BLE等)操作的未经授权的外部设备可能有意地或无意地重复地向植入式设备发送配对请求。这导致植入式设备104发起配对过程并且浪费不必要的电池电力并且限制了通信组件402执行与经授权的外部设备的遥测的能力。为了将该风险限制至最小化,调节组件412可被配置成用于标识重复地向植入式设备104发送配对请求的未经授权的外部设备并且阻止该未经授权的外部设备向植入式设备104发送任何额外的配对或连接请求。例如,在一个或多个实施例中,调节组件412可监测或跟踪由植入式设备104接收的来自外部设备的未能成功提供或及时地提供正确的验证信息的配对请求。并未导致成功配对的配对请求在本文中被称为失败的配对尝试。调节组件412可应用预定义的阈值配额最多允许的失败配对尝试。如果外部设备已达到失败的配对尝试的最大量,调节组件412可将该未经授权的外部设备关联为存储器426中的第三数据(例如,存储在存储器426中的被定义的文件中、存储在存储器426中的被定义的数据结构中、存储在存储器426中的被定义的部分中等),该第三数据标识了植入式设备104未被授权与其配对或以其它方式通信的设备。第三数据在图5被标识为不受信任的设备432的数据。利用该实施例,在未授权外部设备与不受信任的设备列表相关联之后,通信组件402可被配置成用于忽略从未授权外部设备接收到的未来的配对或连接请求。
例如,图6示出了依据本文描述的一个或多个实施例的另一示例性非限制性方法600的流程图,该方法600促进植入式设备和外部设备之间的受信任的配对。在一个或多个实施例中,方法500可由植入式设备104使用通信组件402以及安全组件404执行。参考图4和图6,方法600示出了配对组件406的一些特征和功能,特别是关于协商组件408、验证组件410以及调节组件412的一些特征和功能。方法600包括与方法500相同或相似的步骤。与方法500相似,描述了方法600,其中假设植入式设备104接收来自先前尚未与该植入式设备104配对的外部设备的配对请求或连接请求。为了简洁起见,省略了对在本文对应的实施例中采用的相同要素的重复描述。
在602,植入式设备(例如,植入式设备104)基于接收到来自外部设备的连接或配对请求与外部设备(例如,外部设备116)协商加密密钥(例如,经由协商组件408)。在各种实施例中,使用非专有遥测通信协议(例如,
Figure GDA0003366812780000281
BLE等)将连接或配对请求传送至植入式设备104,并且该连接/配对请求包括使用非专有遥测通信协议执行与植入式设备104的遥测的请求。在604,植入式设备将外部设备的加密密钥和标识符与潜在受信任的设备的列表(例如,经由协商组件408)相关联。例如,协商组件408可被配置成用于将标识外部设备的信息(例如,外部设备的唯一标识符)以及加密密钥作为第一数据(例如,潜在受信任的设备428的数据)存储在存储器426中,该第一数据指示外部设备是植入式设备104可与其配对的潜在的受信任的设备。在一个实施例中,基于外部设备116与潜在的受信任的设备列表的关联,通信组件402可被配置成用于忽略由外部设备传送至植入式设备的除了验证信息以外的信息。
在606,植入式设备确定其是否已经接收到与外部设备配对所需的正确的验证信息(例如,经由验证组件410)。在一些实现中,验证组件410可进一步要求外部设备116在所限定的时间窗口内(例如,在接收到连接请求之后、在传输对于验证信息的请求之后或在另一所限定的事件之后)提供验证信息。利用这些实现,在606,验证组件410将确定植入式设备是否在所限定的时间窗口内接收到正确的验证信息。
依据由方法600描述的实施例,类似于方法500,如果在606处,植入式设备104接收到正确的验证信息(或在一些实施例中在所限定的时间窗口内接收到正确的验证信息),则方法600前进至614,其中植入式设备104将外部设备116的加密密钥和标识符从潜在受信任的设备列表中移除并将该外部设备的加密密钥和标识符与受信任的设备列表相关联。例如,如果验证组件410接收到正确的验证信息,则验证组件410可进一步被配置成用于将标识外部设备的信息(例如,外部设备的唯一标识符)以及安全信息(例如,加密密钥)作为第二数据(例如,受信任的设备430的数据)存储在存储器426中,该第二数据指示外部设备为受信任的设备。基于外部设备116与受信任的设备列表的关联,外部设备116变得与植入式设备104正式配对并且通信组件402可被配置成用于接受来自外部设备116的、用于使用非专有通信协议(例如,BLE)与植入式设备104建立遥测连接的未来请求并且无需协商新的加密密钥或要求外部设备116提供验证信息或新的验证信息。
然而,与方法500不同,如果在606处植入式设备104并未接收到正确的验证信息(或在一些实现中在所限定的时间窗口内未接收到正确的验证信息),则方法600前进至判定框608,其中植入式设备104随后(例如,经由调节组件412)确定外部设备是否达到了失败配对尝试的最大量。例如,调节组件412可访问存储在植入式设备的存储器426中的信息,该信息标识一个或多个外部设备并且指示由该外部设备执行的失败的配对尝试的数量。调节组件412可检查该失败的配对尝试信息以用于确定外部设备是否具有任何先前失败的配对尝试以及失败的配对尝试的数量是否比最多允许的配对尝试少一次,使得该当前的失败的配对尝试成为最后的允许的失败配对尝试(即,该失败的配对尝试是否为最后一次尝试机会(the third strike))。如果在608处调节组件412确定外部设备并未达到失败配对尝试的最大数量,方法600前进至610并且植入式设备将外部设备116的加密密钥和标识符从潜在的受信任的设备列表中移除。此外,植入式设备也在植入式设备104中的存储器426中(例如,在失败的配对尝试信息中)记录外部设备的失败的配对尝试。然而,如果在608处植入式设备确定外部设备已经达到了失败配对尝试的最大量(即,当前失败的配对尝试是最后一次尝试机会),则方法600前进至612。在612,植入式设备将外部设备的标识符与不受信任的设备的列表(例如,存储器426中的不受信任的设备432的数据)相关联。植入式设备还将外部设备和加密密钥从潜在受信任的设备列表中移除。不受信任的设备列表将外部设备表征为未被授权使用非专有遥测协议与植入式医疗设备建立未来遥测连接。依据一个或多个实施例,通信组件402可被配置成用于基于外部设备与不受信任的设备列表相关联,忽略来自外部设备的用于使用非专有遥测协议与植入式医疗设备建立遥测连接的未来请求。
返回参考图4,如先前所述,在外部设备已经与植入式设备配对后,植入式设备104可接收来自使用非专有遥测协议(例如,
Figure GDA0003366812780000301
BLE等)的外部设备的连接请求,并且跳过配对过程以及与其相关联的验证过程。相应设备可基于由植入式设备确定相应设备已配对,使用非专有遥测协议仅建立安全的遥测连接。相应设备可被配置成用于通过使用配对过程中建立的一个或多个加密密钥分别加密和解密上行链路和下行链路通信来以安全的方式通信。在一个或多个实施例中,授权组件416可被配置成用于确定植入式设备104是否已接收来自已配对的外部设备的连接请求。例如,授权组件416可被配置成用于分析由外部设备接收的连接请求以确定外部设备是否与受信任的设备列表相关联(例如,受信任的设备430的数据)。基于确定外部设备与受信任的设备列表相关联,授权组件416可授权通信组件402接受连接请求并且通信组件402可随后依据非专有遥测通信协议与外部设备建立并且进行安全的遥测会话。如果授权组件416确定连接请求是从未配对的外部设备接收的,则授权组件416可被配置成用于指令配对组件406将该连接请求作为配对请求来进行操作。取决于特定的实现,配对组件406将随后依据方法400和500执行操作。
图7示出了依据本文描述的一个或多个实施例的促进在植入式设备和外部设备之间建立安全的遥测连接的示例非限制性方法700的示意图。在一个或多个实施例中,方法700可由植入式设备104使用通信组件402以及安全组件404执行。参考图4和图7,方法700例示了配对组件406和授权组件416的特征和功能中的一些。与方法500和方法600不同,与对可来自配对的外部设备或未配对的外部设备的连接请求的接收相关联地描述方法700。为了简洁起见,省略了对在本文相应的实施例中采用的相同要素的重复描述。
在702,植入式设备(例如,植入式设备104)接收(例如,经由通信组件402)来自外部设备(例如,外部设备116)的连接请求。在各种实施例中,使用非专有遥测通信协议(例如,
Figure GDA0003366812780000302
BLE等)将连接请求传送至植入式设备104,并且该连接请求包括使用非专有遥测通信协议执行与植入式设备104的遥测的请求。在704,植入式设备确定(例如,经由授权组件416)外部设备是否与受信任的设备列表(例如,受信任的设备430的数据)相关联,并且由此确定先前是否与植入式设备配对或以其他方式与植入式设备建立过受信任的遥测关系。如果在704,植入式设备确定外部设备与受信任的设备列表相关联,则方法700前进至706并且植入式设备可被配置成用于授权(例如,经由授权组件416)连接请求并且与外部设备建立安全的通信链路。例如,授权组件416可检查以查看外部设备的标识符是否与受信任的设备430的数据相关联。外部设备的标识符可与连接请求一同被提供给植入式设备。如果外部设备的标识符与受信任的设备430的数据相关联,则授权组件416可被配置成用于命令通信组件402以使用非专有遥测协议建立与植入式设备的安全的遥测连接。通信组件402可通过使用先前在配对过程中所确定的并且与受信任的设备430的数据中的植入式设备标识符相关联的加密密钥分别加密和解密在植入式设备和外部设备之间被传送的上行链路和下行链路通信来执行安全的遥测会话。
如果在704,植入式设备确定外部设备不与受信任的设备列表相关联,则方法700前进至判定框708。在判定框708,植入式设备确定外部设备是否与不受信任的设备列表(例如,不受信任的设备432的数据)相关联。例如,授权组件416能够确定外部设备的标识符是否与不受信任的设备432的数据相关联。如果植入式设备确定外部设备与不受信任的设备列表相关联,则方法700前进至710并且植入式设备拒绝连接请求。
如果在708,植入式设备104确定外部设备不与不受信任的设备列表相关联,方法700可依据由方法600所描述的配对过程继续。例如,如果在708,植入式设备104确定外部设备不与不受信任的设备列表相关联,则在712处植入式设备与外部设备(例如,外部设备116)协商加密密钥(例如,经由协商组件408)。在714,植入式设备将外部设备的加密密钥和标识符与潜在受信任的设备的列表(例如,经由协商组件408)相关联。在716,植入式设备确定其是否已经接收或已及时接收与外部设备配对所需的正确的验证信息(例如,经由验证组件410)。如果在716处植入式设备104接收到或及时接收到正确的验证信息,则方法700前进至724,其中植入式设备104将外部设备116的加密密钥和标识符从潜在受信任的设备列表中移除并将该外部设备的加密密钥和标识符与受信任的设备列表相关联。基于外部设备116与受信任的设备列表的关联,外部设备116变得与植入式设备104正式配对并且通信组件402可被配置成用于接受来自外部设备116用于使用非专有通信协议(例如,BLE)与植入式设备104建立遥测连接的未来请求并且无需协商新的加密密钥或要求外部设备116提供验证信息或新的验证信息。依据方法700,基于外部设备与受信任的设备列表的关联,植入式设备可进一步前进以在706处授权连接请求并且与外部设备建立安全的通信链路。
如果在716,植入式设备104并未接收到或并未及时地接收到正确的验证信息,则方法700前进至判定框718,其中植入式设备104随后(例如,经由调节组件412)确定外部设备是否已经达到失败配对尝试的最大量。如果在718处调节组件412确定外部设备并未达到失败配对尝试的最大数量,则方法700前进至720并且植入式设备将外部设备116的加密密钥和标识符从潜在的受信任的设备列表中移除。此外,植入式设备还在植入式设备104中的存储器426中(例如,在失败的配对尝试信息中)记录外部设备的失败的配对尝试。植入式设备进一步前进至在710处拒绝连接请求。然而,由于外部设备不与不受信任的设备列表相关联,因此外部设备可发送新的配对或连接请求至植入式设备以用于尝试。然而,如果在718处植入式设备确定外部设备已经达到了失败配对尝试的最大量(即,当前失败的配对尝试是最后一次尝试机会),则方法700前进至722。在722,植入式设备将外部设备的标识符与不受信任的设备的列表(例如,存储器426中的不受信任的设备432的数据)相关联。植入式设备还将外部设备的标识符和加密密钥从潜在受信任的设备列表中移除并且在710处拒绝连接请求。依据所示出的实施例,通信组件402可被配置成用于基于外部设备与不受信任的设备类别的关联,立即拒绝来自外部设备的未来请求。
再次参考图4,在一些情景中,让已经与植入式设备104配对的外部设备和/或用户账户“取消配对(unpaire)”或将其移除可能是必要的。例如,与植入式设备配对的外部设备(例如,外部设备116)可能丢失、被窃、被售卖或以其他方式易于受到未经授权使用该外部设备来与植入式设备104通信的实体的操作的影响。在其他情景中,实际上经授权与植入式设备104配对的外部设备或用户账户可能由于各种技术、用户输入或管理错误而变得与不受信任的设备列表相关联。鉴于这些情景,配对组件406可包括移除组件414以促进将外部设备从受信任的设备列表或不受信任的设备列表中移除。在各种实施例中,移除组件414可被配置成用于使用与被用于添加外部设备至受信任的设备列表或不受信任的设备列表相同或相似的机制,将设备从受信任的设备列表或不受信任的设备列表中移除。
例如,在一个或多个实施例中,为了将外部设备从受信任的设备或不受信任的设备列表中移除,移除组件414可以接收移除请求。在一些实施例中,该移除请求可由采用非专有遥测通信协议(例如,BLE)的任意合适的外部设备发送。在其他实施例中,仅特定的授权设备可被配置成用于提供移除请求。移除请求可包括标识要被移除的外部以及该外部设备将被从中移除的特定的列表(例如,不受信任或受信任的列表)的信息。在一个实施例中,移除请求可标识要从受信任的设备列表或不受信任的设备列表中移除的两个或更多个设备。在一些实现中,提供移除请求的设备/实体可请求其(即,该设备本身)从不受信任的设备列表或受信任的设备列表中被移除。在其他实施例中,提供移除请求的设备/实体可请求不同的设备从不受信任的设备列表或受信任的设备列表中被移除。例如,如果先前与植入式设备配对的外部设备丢失,则用户可被提供新的外部设备。使用新的外部设备,用户可发送请求将老的植入式设备从受信任的设备列表中移除的移除请求。
与用于与植入式设备104配对的机制相似,为了将外部设备从受信任的设备列表或不受信任的设备列表中移除,移除组件414可被配置成用于要求移除请求与指示提供移除请求的实体(例如,设备和/或用户账户)被授权申请移除请求的验证信息相伴随。验证信息的类型可包括与配对过程所需的相同或相似的验证信息的类型(例如,唯一的密码、通行码、秘密密钥、表示验证命令的唯一信号等)。生成该验证信息的机制可与针对生成配对所需的验证信息所描述的哪些相同或相似。例如,在一些实现中,响应于由远程服务器设备执行授权过程,移除所需的验证信息可以从远程服务器设备120被提供至外部设备。在另一示例中,响应于在外部设备处的用户输入,移除所需的验证信息可由外部设备与由外部设备(例如,经由植入式设备应用)执行的授权过程相关联地生成。在另一示例中,移除所需的验证信息可以由辅助鉴定设备(例如,鉴定设备302)提供。在一些实施例中,特定的验证信息(例如,密码、密钥、唯一的信号等)可与配对所需的验证信息相同。在其他实施例中,移除组件414可要求不同的验证信息(例如,不同的密码、不同的密钥、不同的信号)以用于移除。植入式设备104可进一步存储将特定的验证信息与用于将设备从受信任的设备列表和/或不受信任的设备列表中移除的授权相关联的预定义的移除信息。相应地,基于对伴随着正确的验证信息的移除请求的接收,移除组件414可被配置成用于将所请求的设备从所请求的列表中移除。
图8示出了依据本文描述的一个或多个实施例的促进将外部设备从受信任设备列表或不受信任设备列表中移除的示例非限制性方法800的流程图。在一个或多个实施例中,方法800可由植入式设备104使用通信组件402以及安全组件404执行。参考图4和图8,方法800具体地例示了移除组件414的特征和功能中的一些。为了简洁起见,省略了对在本文对应的实施例中采用的相同要素的重复描述。
在802,植入式设备接收用于将设备从受信任的设备列表或不受信任的设备列表中移除的移除请求。在各种实现中,可以使用非专有遥测通信协议从外部设备(例如,外部设备116)发送该请求。在一些实施例中,移除请求可仅在安全的遥测会话期间从已与植入式设备104配对的外部设备接收。基于对移除请求的接收,在一些实施例中,植入式设备104可被配置成用于发送响应至设备,请求移除所要求的验证信息。在其他实施例中,设备可被配置成用于将验证信息包括在移除请求中。在804,植入式设备确定(例如,经由移除组件414)是否接收到正确的验证信息。在一些实施例中,移除组件还可以要求在限定的时间窗口内接收到验证信息。如果在804处植入式设备确定接收到或在所限定的窗口内接收到正确的验证信息,则植入式设备可前进至如808处所要求的将设备从受信任的设备列表或不受信任的设备列表中移除。然而,如果在804处植入式设备确定并未接收到或并未在限定的时间窗口内接收到正确的验证信息,则植入式设备可前进至806处拒绝移除请求。
再次参考图4,在一些实施例中,为了促进调节植入式设备104与经授权的外部设备或未经授权的外部设备之间的通信,植入式设备104可被配置成用于限制可与受信任的设备列表以及不受信任的设备列表相关联的设备的数量。依据这些实施例,植入式设备104可具有植入式设备104可一次配对的(即,与受信任的设备列表相关联的)设备的最大数量。在一个实现中,如果植入式设备104已经达到配对设备的最大数量,则植入式设备104可被配置成用于拒绝任何新的配对请求。在另一实现中,如果植入式设备104已经达到配对设备的最大数量,并且植入式设备104接收来自提供正确的验证信息的经授权的设备的新的配对请求,则植入式设备104可被配置成用于将先前配对的外部设备从受信任的设备列表中移除并且将新的外部设备添加至受信任的设备列表。依据这些实现,植入式设备104可基于外部设备已与植入式设备配对的持续时间、与植入式设备的通信频率、与植入式设备的通信类型或另一合适的评价度量来选择要移除的外部设备。例如,植入式设备104可被配置成用于移除相对于受信任的设备列表上的其他外部设备已与植入式设备配对最久的外部设备。在另一示例中,植入式设备可被配置成用于移除植入式设备104与其通信频率最低的外部设备。在另一实现中,如果植入式设备104已经达到配对设备的最大数量,并且植入式设备104接收来自提供正确的验证信息的经授权的设备的新的配对请求,则植入式设备104可被配置成用于将新的外部设备添加至受信任的设备列表并且将所有先前配对的外部设备从受信任的设备列表中移除。由此,先前与植入式设备配对的任何外部设备将需要再次执行配对过程以便与植入式设备104重新配对。就此,植入式设备104自然地重置受信任的设备列表作为安全机制以确保仅受信任的设备可以与植入式设备通信。
相似地,植入式设备104可被配置成用于具有最大数量的与不受信任的设备列表相关联的设备。在一个实现中,如果植入式设备已经达到与不受信任的设备列表相关联的不受信任的设备的最大数量,则植入式设备104可进入某种类型的安全操作模式。例如,植入式设备104可将通信限制成仅与现有的受信任的设备通信并且不再接受来自任意设备的新的配对请求达所限定的时间段。
植入式设备104可进一步包括合适的电源420,用于驱动植入式设备104的功能并向植入式设备104的各种电气组件提供电力。在一个或多个实施例中,电源420包括但不限于:电池、电容器、电荷泵、机械衍生的电源(例如,微机电系统(MEM)设备)、或感应组件。本文描述的各种实施例可以提供与电源420相关联的电力的改进管理。例如,将重复违规的设备添加至不受信任的设备432数据列表中的机制避免或最小化植入式设备104的电源420的不必要的或过度的使用,由此增加植入式设备104的寿命。
植入式设备104还可包括各种其他植入式设备电路系统/硬件422以促进植入式设备104的各种组件的操作。例如,其他植入式设备电路系统/硬件518可包括但不限于:脉冲发生器、电容器、引线(例如,引线110a、b)、电极(例如,尖端电极112a、b以及环形电极114a、b)、传感器、加速度计、泵送机制、储存室、与通信组件402相关的硬件(例如,天线、发射器、接收器、收发器中继器等)以及治疗输出模块等。其他植入式设备电路系统/硬件422可促进植入式设备的各种操作,包括但不限于:医疗相关的操作(例如,感测心脏的电信号、分配药物等)以及植入式设备的遥测通信模式操作(例如,RF遥测以及非RF遥测,诸如感应、基于光、基于音频、基于振动等)。
图9示出了依据本文描述的一个或多个实施例的示例非限制性外部设备(例如,外部设备116)的框图。外部设备116可包括被配置成用于提供与植入式设备(例如,植入式设备104)相关联的各种服务的植入式设备应用902。依据本主题公开,这些服务中的至少一个可包括执行与植入式设备的遥测以从植入式设备获得数据(例如,感知到的生理数据、性能数据等)。在另一示例中,植入式设备应用902可被配置成用于使用遥测促进对植入式设备编程。与使用非专有遥测协议促进与植入式设备的遥测相关联地,植入式设备应用902还可被配置成用于依据本文所描述的各种受信任的配对技术,促进外部设备116和/或与植入式设备应用902相关联的用户账户与植入式设备的配对。在一些实施例中,植入式设备应用902还可促进接收由远程服务器设备(例如,远程服务器设备120)提供的一个或多个服务和/或对信息的访问。依据这些实施例,远程服务器设备可提供与植入式设备和/或穿戴植入式设备的患者相关的一个或多个服务和/或信息。例如,远程服务器设备可维持与如下各项相关的信息:患者身份、由患者分别穿戴的植入式设备以及外部设备和/或与被授权与相应植入式设备执行遥测的患者相关联的用户账户。远程服务器设备还可以通过向外部设备116提供验证信息或向植入式设备应用902提供用于生成验证信息的授权,来控制植入式设备以及外部设备之间的配对。在另一示例中,远程服务器设备可以接收整理并处理由植入式设备收集的信息。
外部设备116还可包括发射器/接收器918(或收发器)、电源420以及其他外部设备电路系统/硬件922。外部设备116可进一步包括被配置成用于存储计算机可执行组件和指令(例如,植入式设备应用902)的存储器926和用于促进由外部设备116进行的对指令(例如,计算机可执行组件和指令)的操作的处理器924。外部设备116可包括耦合植入式设备104的各种组件的总线916,植入式设备104的各种组件包括但不限于:植入式设备应用902、发射器/接收器91、电源920、其他外部设备电路系统/硬件922、处理器924以及存储器926。为了简洁起见,省略了对在本文描述的其它实施例中采用的相同要素的重复描述。
在所示出的实施例中,植入式设备应用902包括通信组件904、连接请求组件906以及配对组件908。与植入式设备104的通信组件402相似,通信组件904可被配置成用于促进外部设备116和一个或多个植入式设备(例如,植入式设备104)之间的遥测通信。通信组件904还可促进外部设备与一个或多个其他外部设备(例如,远程服务器设备120以及各种其他类型的设备)之间的有线和/或无线通信。例如,通信组件904可被配置成用于控制发射器/接收器918(或收发器)的操作,以促进与植入式设备104建立遥测连接以及控制外部设备116对数据包的传输和接收。发射器/接收器918的类型可以取决于植入式外部设备被配置用于采用的遥测协议的类型而变化。在一些实施例中,发射器/接收器918可被配置成用于执行不同类型的遥测协议(例如,专有、非专有、
Figure GDA0003366812780000371
BLE、Wi-Fi、蜂窝等)。在其他实施例中,外部设备116可以包括分别被配置成执行不同类型的遥测通信协议的多个不同的发射器/接收器。在一些实施例中,外部设备116可以包括收发器,而不是包括不共享公共电路系统的发射器和接收器。
通信组件904可被配置成用于使用包括专有和非专有遥测协议的各种遥测通信协议促进外部设备116和植入式设备104之间的遥测通信。例如,在一个或多个实施例中,通信组件402可以使用NFC或PAN或LAN之上的另一类型的通信协议(例如,Wi-Fi网络)来与外部设备116通信,该PAN或LAN之上的另一类型的通信协议可以提供在比NFC协议更远的距离之上的通信或者可以提供各种优势(诸如,增加安全性)。
在一些实施例中,通信组件904可以经由与通信协议相关联的通信信道来控制数据包的传输和接收,该通信协议利用比用于无线传输数据的传统通信协议更低的能量消耗。例如,在非限制性示例中,通信组件904使用BLE协议来控制数据包的传输和接收。可以由通信组件904采用来与植入式设备或另一设备通信的其他通信协议可以包括但不限于其他
Figure GDA0003366812780000373
通信协议、基于会话发起协议(SIP)的协议、
Figure GDA0003366812780000372
协议、RF4CE协议、WirelessHART协议、6LoWPAN(IPv6低功率无线个人局域网)协议、Z-Wave协议、ANT协议、超宽带(UWB)标准协议、射频(RF)通信协议、和/或其他专有和非专有通信协议。在一些实现中,通信组件904可被配置成用于读取RFID标签作为输入。
植入式设备应用902可包括连接请求组件906以促进向植入式设备发送连接请求。例如,在一个或多个实施例中,为了使用非专有遥测通信协议(例如,BLE)连接至植入式设备或以其他方式发起与植入式设备的遥测会话,外部设备116的用户可以打开植入式设备应用902并且选择应用的“连接请求”功能。在一些实现中,为了采用植入式设备应用902以发起连接请求,植入式设备应用902的用户必须具有经注册的用户账户并且登录至他或她的用户账户(例如,基于用户名或密码信息等的输入)。基于连接请求功能的选择,在一些实现中,连接请求组件906可标识外部设备116传输范围内的任意植入式设备。连接请求组件906可进一步呈现标识一个或多个附近植入式设备的信息。使用植入式设备应用902,用户可以选择特定的经标识的植入式设备以用于连接并且选择“请求连接”软按钮或以其他方式提供由连接请求组件906解释为用于与所选择的植入式设备建立连接的请求的一些形式或输入。基于该输入,连接请求组件906可被配置成用于命令通信组件904依据非专有遥测通信协议(例如,BLE)配置并且发送(例如,使用发射器/接收器918)连接请求至植入式设备。
在一些实施例中,如果由用户所采用的外部设备和/或特定的用户账户先前曾与植入式设备配对,则连接请求组件906可命令通信组件904使用先前为外部设备和/或用户账户以及植入式设备104确定的加密密钥与植入式设备建立安全的遥测连接。这些加密密钥可被存储在例如外部设备的存储器926中,并且由通信组件904访问。在外部设备116和/或用户账户未曾与植入式设备配对的实现中,连接请求组件906可命令通信组件904向所选择的植入式设备发送配对请求。
配对组件908可被配置成用于促进外部设备116和/或与植入式设备应用902相关联的用户账户和与配对请求相关联的所选择的植入式设备之间的配对过程。具体而言,依据本文中所描述的各种实施例,通信组件904可被配置成用于在使用非专有遥测通信协议(例如,
Figure GDA0003366812780000381
BLE等)促进植入式设备104和外部设备106之间的敏感数据的交换之前,与植入式设备(例如,植入式设备104)建立安全、受信任的遥测连接。在一些实施例中,为了建立这种安全、受信任的连接,外部设备116和/或与外部设备116相关联的用户账户必须首先与植入式设备104配对(或以其他方式已与植入式设备建立受信任的关系)。依据这些实施例,配对组件908可被配置成用于促进外部设备和/或与植入式设备应用902相关联的用户账户与植入式设备104之间的受信任的配对。
与植入式设备104的配对组件406相似,配对组件908可包括协商组件910、验证组件912以及移除组件914。配对组件908可被配置成用于执行由植入式设备所采用的非专有遥测通信协议定义的一个或多个标准配对过程。例如,在非专有遥测通信协议是
Figure GDA0003366812780000394
或BLE的实施例中,配对组件908可被配置成用于执行在
Figure GDA0003366812780000391
或BLE规范(例如,
Figure GDA0003366812780000395
规范版本4.2[第1卷,A部分]5.4.2密钥生成以及
Figure GDA0003366812780000392
规范版本4.2[第3卷H部分]3.6.1密钥分配和生成)中所定义的标准配对过程。依据该示例,与由通信组件904向植入式设备发送配对请求相关联的,配对组件908可被配置成用于发起和/或执行与配对请求相关联的标准
Figure GDA0003366812780000396
或BLE。这可以包括协商由植入式设备104以及外部设备116和/或与植入式设备应用902相关联的用户账户用于在设备配对之后建立安全的遥测连接的加密信息。协商组件910可特别地被配置成用于协商加密信息并将信息存储在将植入式设备与加密信息关联的存储器926中。例如,加密信息可包括由植入式设备104以及外部设备116针对在相应设备配对之后与相应设备之间的安全的遥测会话相关联的链路层加密和/或应用层加密使用的一个或多个加密密钥。
与验证组件410相似,验证组件912可被配置成用于通过与非专有遥测协议(例如,
Figure GDA0003366812780000393
BLE等)相关联的标准(并且商业上可用的)配对过程的执行相关联地执行辅助验证过程来促进受信任的配对。如相对于图1-图3所述,该辅助验证过程可要求外部设备116和/或相关联的鉴定设备302向植入式设备104提供额外的验证信息以便与植入式设备104配对。验证信息可包括例如由外部设备116或鉴定设备302向植入式设备104提供的特定的代码、密码或信号。在一个或多个实施例中,验证组件912可被配置成用于生成和/或获得使外部设备116和/或与植入式设备应用902相关联的用户账户与植入式设备配对所要求的验证信息。验证组件912可进一步被配置成用于提供(例如,使用通信组件904以及发射器/接收器918)验证信息至与配对过程相关联的植入式设备。在其他实施例中,验证组件912可被配置成用于促进与配对过程相关联地由辅助鉴定设备(例如,鉴定设备302)向植入式设备提供验证信息。
例如,在一些实现中,在配对请求的发送之前或与发送配对请求相关联地,验证组件912可被配置成用于发起与远程服务器设备(例如,远程服务器设备120)的授权过程,以接收来自远程服务器设备的验证信息或接收授权验证组件912生成验证信息的命令。依据这些实现,验证组件912可以向远程服务器发送(例如,使用通信组件904以及发射器/接收器918)请求验证信息和/或生成验证信息的授权的请求。请求可包括标识外部设备和/或与外部设备相关联的用户账户以及植入式设备的信息。基于请求的接收,远程服务器设备可以执行授权过程以确定外部设备/用户账户是否被授权与植入式设备配对。基于外部设备和/或用户账户是经授权的确定,远程服务器设备可提供验证信息至验证组件912和/或授权验证组件912生成验证信息。
在另一实现中,在执行配对过程之前和/或与执行配对过程相关联地,验证组件912可被配置成用于生成和/或访问先前限定的外部设备116的验证信息和/或基于在外部设备116处接收的用户输入的与植入式设备应用相关联的用户账户。例如,在执行配对过程之前和/或与执行配对过程相关联地,验证组件912可生成请求接收鉴定操作外部设备的用户的身份和/或以其他方式指示用户是经授权与植入式设备配对的用户输入的提示。如上文所讨论的,该用户输入可以是用户名或密码、生物统计信息、经由另一设备(诸如,RFID标签等)输入至外部设备的信息等形式。验证组件912可进一步访问存储在存储器926中的将用户输入和与植入式设备配对的授权相关联的信息。依据该实现,基于接收到正确的用户输入,验证组件912可被配置成用于与配对过程相关联地生成和/或提供正确的验证信息至植入式设备。
在另一实现中,与配对过程相关联地,验证组件912可生成请求验证信息经由专用辅助鉴定设备(例如,鉴定设备302)被提供至植入式设备的提示。例如,与配对过程相关联地,植入式设备104可被配置成用于发送请求验证信息的请求至植入式设备。基于对该请求的接收,验证组件912可生成请求外部设备的用户或另一用户此时使用辅助鉴定设备提供验证信息的提示。验证组件912还可被配置成用于当验证信息由植入式设备104接收并接受时生成通知。
移除组件914可被配置成用于使用与被用于将外部设备和/或用户账户与植入式设备配对的机制相同或相似的机制促进将设备从受信任的设备列表或不受信任的设备列表中移除。例如,在一个或多个实施例中,为了将外部设备从受信任的设备或不受信任的设备列表中移除,移除组件494可被配置成用于生成移除请求。在一些实施例中,可由通信组件904使用与配对相关联的相同的非专有遥测通信协议(例如,BLE)发送该移除请求。移除请求可包括标识要被移除的外部以及该外部设备将被从中移除的特定的列表(例如,不受信任或受信任的列表)的信息。在一个实施例中,移除请求可标识要从受信任的设备列表或不受信任的设备列表中移除的两个或更多个的设备。在一些实现中,提供移除请求的设备/实体可请求其(即,该设备本身)从不受信任的设备列表或受信任的设备列表中被移除。在其他实施例中,提供移除请求的设备/实体可请求不同的设备从不受信任的设备列表或受信任的设备列表中被移除。例如,如果先前与植入式设备配对的外部设备丢失,则用户可被提供新的外部设备。使用新的外部设备,用户可发送请求将老的植入式设备从受信任的设备列表中移除的移除请求。
与用于与植入式设备104配对的机制相似地,为了将外部设备从受信任的设备列表或不受信任的设备列表中移除,移除组件914可被配置成用于提供或促进提供(例如,通过鉴定设备302)具有移除请求的验证信息,该验证信息指示提供移除请求的实体(例如,设备和/或用户账户)被授权申请移除请求。验证信息的类型可包括与配对过程所需的相同或相似类型的验证信息(例如,唯一的密码、通行码、秘密密钥、表示验证命令的唯一信号等)。用于生成和/或获得该验证信息的机制可与用于生成配对所需的验证信息所描述的那些相同或相似。例如,在一些实现中,响应于由远程服务器设备执行授权过程,移除所需的验证信息可从远程服务器设备120被提供至外部设备。在另一示例中,响应于外部设备处的用户输入,移除所需的验证信息可与由外部设备执行的授权过程(例如,经由植入式设备应用)相关联地由移除组件914生成。在另一示例中,移除所需的验证信息可由辅助鉴定设备(例如,鉴定设备302)提供。在一些实施例中,特定的验证信息(例如,密码、密钥、唯一的信号等)可与配对所需的验证信息相同。在其他实施例中,移除组件914可要求不同的验证信息(例如,不同的密码、不同的密钥、不同的信号)以用于移除。
外部设备116可进一步包括合适的电源920以用于驱动外部设备116的功能并且向外部设备116的各种电气组件提供电力。在一个或多个实施例中,电源920包括但不限于:电池、电容器、电荷泵、机械衍生的电源(例如,微机电系统(MEM)设备)、或感应组件。外部设备116还可包括各种其他外部设备电路系统/硬件922以用于促进植入式设备104的各种组件的操作。例如,其他外部设备电路系统/硬件922可包括一个或多个合适的输入设备(例如,触摸屏、硬按钮、软按钮、语音输入)、显示器、RFID读取器、生物统计读取器、相机以及可在传统智能手机、平板、膝上PC、VR设备、可穿戴生理监测设备等中找到的各种其他类型的硬件元素,其示例可参考图13找到。
图10-图12示出了依据本文描述的一个或多个实施例的促进植入式设备和外部设备之间的受信任配对的示例非限制性方法的额外流程图。
现在参照图10,示出了依据一个实施例的被配置成用于促进植入式设备和外部设备之间的受信任的配对的示例方法1000的流程图。在方法1000的一些实施例中,植入式设备(例如,植入式设备104)采用通信组件(例如,通信组件402)以及安全组件(例如,安全组件404)来促进植入式设备与外部设备(例如,外部设备116)之间的受信任的配对。为了简洁起见,省略了对在本文描述的其它实施例中采用的相同要素的重复描述。
在1002,包括处理器的植入式医疗设备基于接收到来自外部设备的使用限定的遥测协议与植入式医疗设备建立受信任的遥测通信关系的请求,依据所限定的遥测协议发起与外部设备的受信任的遥测通信关系的建立。在1004,植入式设备基于接收到来自外部设备的验证信息,依据所限定的遥测协议限制与外部设备的受信任的遥测通信关系的建立,其中验证信息的提供是对所限定的遥测协议的补充。
现在参照图11,示出了依据一个实施例的被配置成用于促进植入式设备和外部设备之间的受信任的配对的另一示例方法1100的流程图。在方法1100的一些实施例中,植入式设备(例如,植入式设备104)采用通信组件(例如,通信组件402)以及安全组件(例如,安全组件404)来促进植入式设备与外部设备(例如,外部设备116)之间的受信任的配对。为了简洁起见,省略了对在本文描述的其它实施例中采用的相同要素的重复描述。
在1102,包括处理器的植入式医疗设备接收来自外部设备的使用遥测协议与植入式医疗设备建立遥测链路的请求。在1104,基于接收到该请求,植入式医疗设备确定外部设备是否与植入式医疗设备的存储器中的将外部设备表征为受信任的设备的数据相关联,其中外部设备与数据的关联指示与在植入式设备和外部设备之间依据遥测协议执行的配对过程相关联地植入式设备先前接收到来自外部设备的验证信息,并且其中验证信息不由遥测协议限定。
图12示出了依据一个实施例的被配置成用于促进植入式设备和外部设备之间的受信任的配对的另一示例方法1200的流程图。在方法1200的一些实施例中,外部设备(例如,外部设备116)采用通信组件(例如,通信组件904)、连接请求组件(例如,连接请求组件906)以及配对组件(例如,配对组件908)来促进外部设备和植入式设备(例如,植入式设备104)之间受信任的配对。为了简洁起见,省略了对在本文描述的其它实施例中采用的相同要素的重复描述。
在1202,包括处理器的设备(例如,外部设备116)使用限定的遥测协议发送与植入式医疗设备配对的请求。在1204,设备基于发送请求而生成验证信息,其中验证信息不由所限定的遥测协议限定。在1206,设备提供验证信息至植入式设备,并且在1208,设备接收基于对验证信息与指示用于与植入式设备配对的授权的授权信息相关联的确定的设备与植入式设备成功地配对的确认。
图13示出了依据本文描述的一个或多个实施例的可操作用于促进降低植入式设备中的遥测过度使用的示例非限制性计算机的框图。例如,在一些实施例中,计算机可以是植入式设备104和/或外部设备116或者被包括在植入式设备104和/或外部设备116内。为了简洁起见,省略了对在本文描述的其它实施例中采用的相同要素的重复描述。
为了提供本文描述的一个或多个实施例的附加背景,图13和以下讨论旨在提供合适的计算环境1300的简要的、一般的描述,在计算环境1300中可以实现本文描述的一个或多个实施例。
一般而言,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、组件、数据结构等。此外,本领域技术人员将理解,可以利用其他计算机系统配置来实践本发明的方法,该其他计算机系统配置包括单处理器或多处理器计算机系统、小型计算机、大型计算机、以及个人计算机、手持计算设备、基于微处理器的或可编程的消费电子产品等,这些中的每一个可以可操作地耦合到一个或多个相关联的设备。
计算设备通常包括各种介质,其可以包括计算机可读存储介质和/或通信介质,这两个术语在本文中彼此不同地使用如下。计算机可读存储介质可以是可以由计算机访问的任何可用的存储介质,并且包括易失性和非易失性介质、可移动和不可移动介质两者。作为示例而非限制,可以结合用于存储诸如计算机可读指令、程序模块、结构化数据或非结构化数据之类的信息的任何方法或技术来实现计算机可读存储介质。有形和/或非瞬态计算机可读存储介质可包括但不限于:随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、闪存或其他存储器技术、光盘只读存储器(CD-ROM)、数字多功能盘(DVD)或其他光盘存储、磁带盒、磁带、磁盘存储、其他磁存储设备和/或可用于存储期望的信息的其他介质。计算机可读存储介质可以由一个或多个本地或远程计算设备访问,例如,经由访问请求、查询或其他数据检索协议,用于关于由介质所存储的信息的各种操作。
就此而言,本文中应用于存储、存储器、计算机可读介质或计算机可读存储介质的术语“有形”将被理解为:排除仅将无形信号本身作为修饰符传播,并且不放弃对不仅传播无形信号本身的所有标准存储、存储器、计算机可读介质或计算机可读存储介质的覆盖。
在这方面,本文中应用于存储、存储器、计算机可读介质或计算机可读存储介质的术语“非瞬态”将被理解为:排除仅将瞬态信号本身作为修饰符传播,并且不放弃对不仅传播瞬态信号本身的所有标准存储、存储器、计算机可读介质或计算机可读存储介质的覆盖。
通信介质通常将计算机可读指令、数据结构、程序模块或其他结构化或非结构化数据体现在诸如经调制的数据信号(例如,信道波)之类的数据信号或其他传输机制中,并且包括任何信息传递或传输介质。术语“经调制的数据信号”是或信号指具有以对一个或多个信号中的信息进行编码的方式来被设置或被改变的数据信号的特性中的一个或多个的信号。作为示例而非限制,通信介质包括:有线介质,诸如有线网络或直接线连接;以及无线介质,诸如声、RF、红外和其它无线介质。
再次参考图13,可以被采用来实现本文描述的实施例中的一个或多个实施例的示例环境1300包括计算机1302。计算机1302包括处理单元1304、系统存储器1306和系统总线1308。系统总线1308将系统组件(包括但不限于系统存储器1306)耦合至处理单元1304。处理单元1304可以是各种商业上可获得各种处理器中的任一种。双微处理器和其他多处理器架构也可以被采用作为处理单元1304。
系统总线1308可以是若干类型的总线结构中的任一种,其可以进一步使用各种商业上可获得的总线架构中的任一种来对存储器总线(具有或不具有存储器控制器)、外围总线和本地总线进行互连。系统存储器1306包括RAM 1310和ROM 1312。基本输入/输出系统(BIOS)可以被存储在非易失性存储器(诸如,ROM、可擦除可编程只读存储器(EPROM)、EEPROM)中,其中BIOS包含有助于诸如在启动期间在计算机1302内的元件之间传递信息的基本例程。RAM 1310还可以包括高速RAM,诸如用于高速缓存数据的静态RAM。
计算机1302进一步包括内部硬盘驱动器(HDD)1314(例如,增强型集成驱动电子器件(EIDE)、串行高级技术附件(SATA))。可以通过硬盘驱动器接口1316来将HDD 1314连接到系统总线1308。驱动器及其相关联的计算机可读存储介质提供对数据、数据结构、计算机可执行指令等的非易失性存储。对于计算机1302,驱动器和存储介质以合适的数字格式容纳任何数据的存储。
许多程序模块可以被存储在驱动器和RAM 1310中,该许多程序模块包括操作系统1336、一个或多个应用程序1338、其他程序模块1340和程序数据1342。操作系统、应用、模块和/或数据的全部或部分也可以被高速缓存在RAM 1310中。可以利用各种商业上可获得的操作系统或操作系统的组合来实现本文描述的系统和方法。
移动设备可以通过一个或多个无线输入设备(例如,无线键盘1328和诸如无线鼠标1330之类的定点设备)来将命令和信息输入到计算机1302中。其他输入设备(未示出)可以包括智能电话、平板电脑、笔记本电脑、棒(wand)、可穿戴设备等。这些以及其它输入设备通常通过可以被耦合到系统总线1308的输入设备接口1318来被连接到处理单元1304,但也可以通过诸如并行端口、IEEE串行端口、游戏端口和/或通用串行总线(USB)端口之类的其它接口来被连接。
计算机1302可以在网络环境中操作,该网络环境使用经由有线和/或无线通信到一个或多个远程计算机(诸如远程计算机(多个)1332)的逻辑连接。远程计算机(多个)1332可以是工作站、服务器计算机、路由器、个人计算机、便携式计算机、基于微处理器的娱乐器具、对等设备或其他公共网络节点,并且尽管出于简洁的目的仅示出了存储器/存储设备1334,但是通常包括相对于计算机1302描述的元件中的许多或所有。所描绘的逻辑连接包括到局域网(LAN)1326和/或更大网络(例如,WAN 1324)以及涉及少数设备(例如,至少两个)的较小PAN的有线/无线连接。LAN和WAN网络环境在家庭、办公室(例如,医疗机构办公室、医院办公室)和公司中是常见的,并且促进了企业范围的计算机网络,诸如内联网,所有这些都可以连接到全球通信网络(例如,互联网)。
当在LAN网络环境中使用时,计算机1302可以通过有线和/或无线通信网络接口或适配器1320来被连接到本地网络。适配器1320可以促进到LAN 1326的有线或无线通信,LAN1326还可以包括被连接到LAN 1326的无线接入点(AP)以用于与适配器1320通信。
当在WAN联网环境中使用时,计算机1302可以包括调制解调器1322,或者可以被连接到WAN 1324上的通信服务器,或者具有用于在WAN 1324之上(诸如,通过因特网)建立通信的其他装置。调制解调器1322可以是内部的或外部的以及有线的或无线的设备,可以经由输入设备接口1318被连接到系统总线1308。在联网环境中,相对于计算机1302所描绘的程序模块或其部分可以被存储在远程存储器/存储设备中。将理解的是,所示的网络连接是示例性的,且可以使用在计算机之间建立通信链路的其他装置。
计算机1302可以可操作用于经由任何数量的协议(包括但不限于NFC、Wi-Fi和/或
Figure GDA0003366812780000461
无线协议)与可操作地设置在无线通信中的任何无线设备或实体通信。因此,通信可以是如利用传统网络的限定结构,或者仅仅是至少两个设备之间的自组织(ad hoc)通信。
NFC可以允许在在家庭内或在任何位置处的IMD的NFC场中与支持NFC的设备进行点对点连接。使用支持NFC的智能电话、平板电脑或可以进入植入的NFC组件的3-4厘米内的其他设备,可以促进NFC技术。NFC通常提供424千比特每秒(Kbps)的最大数据速率,尽管数据速率的范围可以从6.67Kbps到828Kbps。NFC通常以13.56兆赫(MHz)的频率工作。NFC技术通信通常在不超过0.2米(m)的范围内,并且设置时间可以小于0.1秒。可以通过NFC设备执行数据的低功率(例如,13毫安(mAs))读取。
Wi-Fi可以允许在没有线的情况下从家里的沙发、酒店房间中的床或工作的会议室连接到互联网。Wi-Fi是类似于手机中使用的无线技术,其使得这些设备(例如,计算机)能够在室内和室外发出和接收数据。Wi-Fi网络使用被称为IEEE 802.11(a、b、g、n等)的无线电技术来提供安全、可靠、快速的无线连接。Wi-Fi网络可以用于将计算机彼此连接、连接到互联网、以及连接到有线网络(其可以使用IEEE 802.3或以太网)。因为Wi-Fi网络例如以11Mbps(802.11a)或54Mbps(802.11b)数据速率在未经许可的2.4和5GHz无线电频段中工作,或者利用包含两个频段(双频段)的产品来工作,因此网络可以提供类似于许多办公室中使用的基本10BaseT有线以太网网络的真实性能。
本文描述的设备的实施例可以采用人工智能(AI)来促进自动化本文描述的一个或多个特征。实施例(例如,结合自动标识所获取的在添加到现有通信网络之后提供最大价值/益处的单元站点)可以采用各种基于AI的方案来实施其一个或多个实施例。此外,可以采用分类器来确定所获取的网络的每个单元站点的等级或优先级。分类器是将输入属性向量x=(x1,x2,x3,x4,...,xn)映射到该输入属于类别的置信度的函数,即f(x)=置信度(类别)。这种分类可以采用基于概率和/或基于统计的分析(例如,考虑到分析效用和成本)来预测或推断移动设备期望自动执行的动作。支持向量机(SVM)是可以被采用的分类器的示例。SVM通过在可能输入的空间中找到超曲面来工作,其中超曲面尝试将触发标准与非触发事件分开。直观地,这使得分类对于接近的测试数据是正确的,但对训练数据是的不相同的。其他有向和无向模型分类方法包括:例如朴素贝叶斯、贝叶斯网络、决策树、神经网络、模糊逻辑模型和提供可以采用的不同独立模式的概率分类模型。本文使用的分类还包括用于开发优先级模型的统计回归。
容易理解的是,实施例中的一个或多个可以采用明确训练的(例如,经由通用训练数据)分类器以及隐式训练的(例如,经由观察移动设备行为、操作员偏好、历史信息、接收外部因素)分类器。例如,可以经由分类器构造器和特征选择模块内的学习或训练阶段来配置SVM。因此,分类器(多个)可以用于自动学习和执行许多功能,包括但不限于:依据预定标准来确定所获取的单元站点中的哪个将使最大数量的订户受益和/或所获取的单元站点中的哪个将为现有的通信网络覆盖添加最小值等。。
如本文所采用的,术语“处理器”可以基本上指任何计算处理单元或设备,包括但不限于:单核处理器;具有软件多线程执行能力的单处理器;多核处理器;具有软件多线程执行能力的多核处理器;具有硬件多线程技术的多核处理器;并行平台;以及具有分布式共享存储器的并行平台。附加地,处理器可以指集成电路、专用集成电路(ASIC)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、可编程逻辑控制器(PLC)、复杂可编程逻辑器件(CPLD)、分立栅极或晶体管逻辑、分立硬件组件或被设计用于执行本文描述的功能的器件的任何组合。处理器可以利用纳米级架构(诸如但不限于,基于分子和量子点的晶体管、开关和门),以便优化空间使用或增强移动设备装备的性能。处理器也可以实现为计算处理单元的组合。
本文公开的存储器可以包括易失性存储器或非易失性存储器,或者可以包括易失性和非易失性存储器两者。作为示出而非限制,非易失性存储器可以包括ROM、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除PROM(EEPROM)或闪存。易失性存储器可以包括RAM,其用作外部高速缓存存储器。作为示出而非限制,RAM以多种形式可用,诸如,静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双倍数据速率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步链接DRAM(SLDRAM)和直接Rambus RAM(DRRAM)。实施例的存储器(例如,数据存储器、数据库)旨在包括但不限于这些和任何其他合适类型的存储器。
如本文所使用的,诸如“数据存储”、“数据库”之类的术语以及与组件的操作和功能相关的基本上任何其他信息存储组件,是指“存储器组件”,或体现在“存储器”中的实体或包括存储器的组件。将理解的是,本文描述的存储器组件或计算机可读存储介质可以是易失性存储器或非易失性存储器,或者可以包括易失性和非易失性存储器两者。
另外,词语“示例”和“示例性”在本文中用于表示用作实例、或示出。在本文中描述为“示例”和“示例性”的任何实施例或设计并不一定被解释为比其他实施例或设计优选或有优势。相反,词语“示例”和“示例性”的使用旨在以具体方式呈现概念。如本申请中使用的,术语“或”旨在表示包容性的“或”而非排他性的“或”。也就是说,除非另有规定或从上下文中清楚知道的,“X采用A或B”旨在表示任何自然的包容性置换。也就是说,如果X采用A;X采用B;或X采用A和B两者,则在任何前述实例下均满足“X采用A或B”。另外,本申请中所使用的冠词“一”和“一个”一般应解释为“一个或多个”,除非另有指定或从上下文将清楚是指单数形式。除非通过上下文另外明晰,否则在权利要求和说明书中使用的术语“第一”、“第二”、“第三”等仅是为了清楚起见,并不一定指示或暗示任何时间顺序。
以上描述的内容仅包括一个或多个实施例的示例。当然,不可能出于描述这些示例的目的而描述组件或方法的每个可能的组合,但是本领域技术人员将认识到,本实施例的许多进一步的组合和置换都是可能的。因此,本文公开的和/或要求保护的实施例旨在涵盖落入详细说明书和所附权利要求书的精神和范围内的所有此类更改、修改和变型。此外,在详细说明书或权利要求中使用术语“包含(include)”的范围内,这种术语旨在是以类似于术语“包括(comprise)”的方式包括,因为“包括(comprise)”是当如在权利要求中被采用作衔接词时所解释的。
示例1.一种方法,该方法包括用第一设备基于从第二设备接收到使用所限定的遥测协议与第一设备建立受信任的遥测通信关系,依据所限定的遥测协议发起与第二设备的受信任的遥测通信关系的建立;以及由第一设备基于接收到来自第二设备的验证信息,依据所限定的遥测协议限制与第二设备的受信任的遥测通信关系的建立,其中验证关系的提供是对所限定的遥测协议的补充。
示例2.如示例1中的方法,其中受信任的遥测通信关系的建立包括设备和第二设备之间的安全信息的协商并且其中基于受信任的遥测通信关系的建立,设备被配置成用于接受来自第二设备的使用所限定的遥测协议与设备建立遥测连接的请求,而无需协商新的安全信息并且不要求第二设备提供验证信息或新的验证信息。
示例3.如示例1或2中任一个的方法,其中验证信息指示远程服务器已将第二设备或操作第二设备的实体鉴定为被授权与设备建立受信任的遥测通信关系。
示例4.如示例1-3中任一个的方法,其中验证信息指示第二设备的应用确定操作第二设备的实体被授权采用第二设备来与设备建立受信任的遥测通信关系。
示例5.如示例1-4中任一个的方法,其中应用被配置成用于基于经由第二设备接收到将实体唯一地标识为经授权的实体的输入来确定实体是经授权的。
示例6.如示例1-5中任一个的方法,进一步包括基于接收到请求,由设备依据所限定的遥测协议与第二设备协商一个或多个加密密钥;并且由设备将第二设备的一个或多个加密密钥以及标识符与设备的存储器中的第一数据相关联,该第一数据将第二设备表征为潜在被授权依据所限定的遥测协议与设备建立受信任的遥测通信关系。
示例7.如示例1-6中任一个的方法,进一步包括基于接收到验证信息,由设备通过将一个或多个加密密钥以及标识符与存储器中的将第二设备表征为受信任的设备的第二数据相关联来与第二设备建立受信任的遥测通信关系。
示例8.如示例1-3中任一个的方法,进一步包括由设备基于与将第二设备从第二数据中移除的新的要求相关联地接收到验证信息或新的验证信息,将一个或多个加密密钥以及标识符与第二数据解除关联,其中新的验证信息不由所限定的遥测协议限定。

Claims (14)

1.一种植入式医疗设备,包括:
壳体;
通信组件,所述通信组件在所述壳体内,被配置成用于基于接收到来自第二设备的使用第一遥测协议与所述植入式医疗设备建立遥测连接的请求,依据所述第一遥测协议发起与所述第二设备建立所述遥测连接;以及
验证组件,所述验证组件在所述壳体内,被配置成用于基于接收到来自所述第二设备的验证信息限制与所述第二设备的依据所述第一遥测协议的所述遥测连接的建立,其中来自所述第二设备的建立遥测连接的请求使用所述第一遥测协议来传送,且所述验证信息的提供被排除在所述第一遥测协议之外。
2.如权利要求1所述的植入式医疗设备,其特征在于,所述验证信息指示下述各项中的至少一项:
(a)远程服务器将所述第二设备或操作所述第二设备的实体鉴定为被授权与所述设备建立所述遥测连接,或
(b)所述第二设备的应用确定操作所述第二设备的实体被授权采用所述第二设备来与所述设备建立所述遥测连接。
3.如权利要求2所述的植入式医疗设备,其特征在于,所述应用被配置成用于基于经由所述第二设备接收到将所述实体唯一地标识为经授权的实体的输入而确定所述实体是经授权的。
4.如权利要求1-3中任一项所述的植入式医疗设备,其特征在于,所述验证信息包括依据第二遥测协议接收的信号。
5.如权利要求1-3中任一项所述的植入式医疗设备,进一步包括:
协商组件,所述协商组件被配置成用于响应于所述请求的接收,依据所述第一遥测协议与所述第二设备协商一个或多个加密密钥,并且将所述第二设备的所述一个或多个加密密钥和标识符与存储器中的第一数据相关联,所述第一数据将所述第二设备表征为潜在被授权依据所述第一遥测协议与所述设备建立所述遥测连接。
6.如权利要求5所述的植入式医疗设备,其特征在于,基于所述一个或多个加密密钥和所述标识符与所述第一数据的关联,所述通信组件被配置成用于忽略由所述第二设备传送至所述设备的除所述验证信息以外的信息。
7.如权利要求5所述的植入式医疗设备,其特征在于,所述验证组件进一步被配置成用于基于所述验证信息的接收,将所述一个或多个加密密钥和所述标识符与所述存储器中的第二数据相关联,所述第二数据将所述第二设备表征为被授权依据所述第一遥测协议与所述设备建立所述遥测连接。
8.如权利要求7所述的植入式医疗设备,其特征在于,基于所述一个或多个加密密钥和所述标识符与所述第二数据的关联,所述通信组件被配置成用于下述各项中的至少一项:
(a)授权与所述第二设备的所述遥测连接的所述建立以及与所述第二设备的未来遥测连接的建立,并且其中所述通信组件被配置成用于允许所述设备和所述第二设备之间的经由所述遥测连接以及所述未来遥测连接的控制数据包和应用数据包的通信;或
(b)接受来自所述第二设备的使用所述第一遥测协议与所述设备建立遥测连接的未来请求,而无需协商新的加密密钥或要求所述第二设备提供所述验证信息或新的验证信息。
9.如权利要求7所述的植入式医疗设备,其特征在于,所述验证组件进一步被配置成用于基于与将所述第二设备从所述第二数据中移除的新的请求相关联地接收到所述验证信息或新的验证信息,将所述一个或多个加密密钥和所述标识符与所述第二数据解除关联,其中所述新的验证信息不由所述第一遥测协议限定。
10.如权利要求5所述的植入式医疗设备,其特征在于,所述验证组件进一步被配置成用于下述各项中的至少一项
(a)基于未能接收所述验证信息,将所述一个或多个加密密钥和所述标识符与所述第一数据解除关联;以及
(b)基于未能在接收到所述请求之后的限定时间窗口内接收所述验证信息,将所述一个或多个加密密钥和所述标识符与所述第一数据解除关联。
11.如权利要求5所述的植入式医疗设备,其特征在于,所述验证组件被进一步配置成用于跟踪所述第二设备未能与依据所述第一遥测协议与所述设备建立遥测连接的请求相关联地提供所述验证信息的次数,并且基于超出阈值量的次数将所述标识符与所述存储器的第三数据相关联,其中所述第三数据将所述第二设备表征为未经授权依据所述第一遥测协议与所述设备建立未来遥测连接。
12.如权利要求11所述的植入式医疗设备,其特征在于,所述通信组件被配置成用于基于所述第二设备的所述标识符与所述第三数据的关联,忽略来自所述第二设备的依据所述第一遥测协议与所述设备建立所述遥测连接的未来请求。
13.如权利要求1-3中任一项所述的植入式医疗设备,其特征在于,所述壳体被配置成用于被植入患者体内,所述设备进一步包括在所述壳体内的电路系统,并且被配置成用于获得与患者相关联的感知生理数据或递送治疗至所述患者中的至少一者。
14.一种方法,包括:
用第一设备基于接收到来自第二设备的使用经限定的遥测协议与所述第一设备建立受信任的遥测通信关系的请求,依据所述经限定的遥测协议发起与所述第二设备的所述受信任的遥测通信关系的建立;以及
由所述第一设备基于接收到来自所述第二设备的验证信息,限制与所述第二设备的依据所述经限定的遥测协议的所述受信任的遥测通信关系的建立,其中来自所述第二设备的建立受信任的遥测通信关系的请求使用所述经限定的遥测协议来传送,且所述验证信息的提供是对所述经限定的遥测协议的补充,但并非包括在所述经限定的协议内。
CN201880014042.7A 2017-02-27 2018-02-13 促进植入式设备与外部设备的受信任的配对 Active CN110337801B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/443,269 US10493287B2 (en) 2017-02-27 2017-02-27 Facilitating trusted pairing of an implantable device and an external device
US15/443,269 2017-02-27
PCT/US2018/017969 WO2018156386A1 (en) 2017-02-27 2018-02-13 Facilitating trusted pairing of an implantable device and an external device

Publications (2)

Publication Number Publication Date
CN110337801A CN110337801A (zh) 2019-10-15
CN110337801B true CN110337801B (zh) 2022-05-27

Family

ID=61521825

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880014042.7A Active CN110337801B (zh) 2017-02-27 2018-02-13 促进植入式设备与外部设备的受信任的配对

Country Status (4)

Country Link
US (4) US10493287B2 (zh)
EP (1) EP3586486A1 (zh)
CN (1) CN110337801B (zh)
WO (1) WO2018156386A1 (zh)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6298145B2 (ja) 2013-03-15 2018-03-20 アルフレッド イー. マン ファウンデーション フォー サイエンティフィック リサーチ 高速のターンオン時間をもつ電流検出複数出力電流刺激装置
CA2919474C (en) 2013-07-29 2020-05-05 Alfred E. Mann Foundation For Scientific Research Microprocessor controlled class e driver
US11007370B2 (en) 2013-11-27 2021-05-18 Pacesetter, Inc. System and methods for establishing a communication session between an implantable medical device and an external device
EP3180073B1 (en) 2014-08-15 2020-03-11 Axonics Modulation Technologies, Inc. System for neurostimulation electrode configurations based on neural localization
US9802038B2 (en) 2014-08-15 2017-10-31 Axonics Modulation Technologies, Inc. Implantable lead affixation structure for nerve stimulation to alleviate bladder dysfunction and other indication
US9700731B2 (en) 2014-08-15 2017-07-11 Axonics Modulation Technologies, Inc. Antenna and methods of use for an implantable nerve stimulator
CA3208375A1 (en) 2014-08-15 2016-02-18 Axonics, Inc. External pulse generator device and associated methods for trial nerve stimulation
WO2016025915A1 (en) 2014-08-15 2016-02-18 Axonics Modulation Technologies, Inc. Integrated electromyographic clinician programmer for use with an implantable neurostimulator
CN107073257B (zh) 2014-08-15 2020-04-10 艾克索尼克斯调制技术股份有限公司 在用于治疗膀胱过度活动症的神经刺激系统中的肌电图引线定位和刺激滴定
US9895546B2 (en) 2015-01-09 2018-02-20 Axonics Modulation Technologies, Inc. Patient remote and associated methods of use with a nerve stimulation system
WO2016112401A1 (en) 2015-01-09 2016-07-14 Axonics Modulation Technologies, Inc. Attachment devices and associated methods of use with a nerve stimulation charging device
CN107847731B (zh) 2015-07-10 2019-06-28 艾克索尼克斯调制技术股份有限公司 具有无asic的内部电子设备的可植入神经刺激器以及使用方法
AU2017212551B2 (en) 2016-01-29 2021-05-27 Axonics, Inc. Methods and systems for frequency adjustment to optimize charging of implantable neurostimulator
CN108697897B (zh) 2016-02-12 2023-01-13 艾克索尼克斯股份有限公司 用于试验神经刺激的外部脉冲发生器设备和相关联方法
US10278217B2 (en) 2016-11-29 2019-04-30 Pacesetter, Inc. Managing dynamic connection intervals for implantable and external devices
JP7193864B2 (ja) * 2016-12-19 2022-12-21 ハートヒーロー, インコーポレイテッド 自動体外式除細動器および使用の方法
US11524168B2 (en) * 2016-12-19 2022-12-13 Hearthero, Inc. Self-contained, connected automated external defibrillator systems and methods of use
US10493287B2 (en) 2017-02-27 2019-12-03 Medtronic, Inc. Facilitating trusted pairing of an implantable device and an external device
US10517134B2 (en) 2017-05-11 2019-12-24 Pacesetter, Inc. Method and system for managing communication between external and implantable devices
US10541977B2 (en) * 2017-07-25 2020-01-21 Pacesetter, Inc. Utilizing signed credentials for secure communication with an implantable medical device
US10956551B2 (en) * 2017-08-07 2021-03-23 Clarius Mobile Health Corp. Systems and methods for securing operation of an ultrasound scanner
WO2019055004A1 (en) * 2017-09-13 2019-03-21 Intel Corporation COMMON INTERFACE SYSTEM FOR MESH NETWORKS AND COMPUTERIZED COMPUTING SYSTEMS
WO2019165108A1 (en) 2018-02-22 2019-08-29 Axonics Modulation Technologies, Inc. Neurostimulation leads for trial nerve stimulation and methods of use
US11923084B2 (en) 2018-09-07 2024-03-05 Cilag Gmbh International First and second communication protocol arrangement for driving primary and secondary devices through a single port
US11696789B2 (en) 2018-09-07 2023-07-11 Cilag Gmbh International Consolidated user interface for modular energy system
US11696790B2 (en) 2018-09-07 2023-07-11 Cilag Gmbh International Adaptably connectable and reassignable system accessories for modular energy system
US11804679B2 (en) 2018-09-07 2023-10-31 Cilag Gmbh International Flexible hand-switch circuit
US11173313B2 (en) 2018-11-02 2021-11-16 Advanced Neuromodulation Systems, Inc. Implantable medical device with offline programming limitations and related methods of operations
US11083900B2 (en) * 2018-11-02 2021-08-10 Advanced Neuromodulation Systems, Inc. Methods for operating a system for management of implantable medical devices and related systems
US11173311B2 (en) * 2018-11-02 2021-11-16 Advanced Neuromodulation Systems, Inc. Methods for programming an implantable medical device and related systems and devices
US10967190B2 (en) 2018-11-02 2021-04-06 Advanced Neuromodulation Systems, Inc. Methods of operating a system for management of implantable medical devices (IMDs) using reconciliation operations and revocation data
US11090496B2 (en) 2018-11-02 2021-08-17 Advanced Neuromodulation Systems, Inc. Implantable medical device using permanent and temporary keys for therapeutic settings and related methods of operation
FR3089424A1 (fr) * 2018-12-11 2020-06-12 Sorin Crm Sas Système et méthode d’écriture dans la mémoire d’un dispositif médical actif implantable par télémétrie
US10582444B1 (en) 2018-12-20 2020-03-03 Pacesetter, Inc. Implantable medical device with secure connection to an external instrument
JP7431243B2 (ja) * 2018-12-31 2024-02-14 ベクトン・ディキンソン・アンド・カンパニー 1つ以上のリモートデバイスとの医療用デバイス通信のためのシステム、装置、及び方法
US10785720B2 (en) 2019-01-23 2020-09-22 Pacesetter, Inc. Medical device with control circuitry to improve communication quality
WO2020185902A1 (en) 2019-03-11 2020-09-17 Axonics Modulation Technologies, Inc. Charging device with off-center coil
US11218822B2 (en) 2019-03-29 2022-01-04 Cilag Gmbh International Audio tone construction for an energy module of a modular energy system
US11540137B2 (en) * 2019-04-17 2022-12-27 Apple Inc. Pairing devices based on distance
US11924645B2 (en) * 2019-05-14 2024-03-05 Verily Life Sciences Llc Authorizing programming of an implanted device using second factor
WO2020242900A1 (en) 2019-05-24 2020-12-03 Axonics Modulation Technologies, Inc. Trainer device for a neurostimulator programmer and associated methods of use with a neurostimulation system
US11439829B2 (en) 2019-05-24 2022-09-13 Axonics, Inc. Clinician programmer methods and systems for maintaining target operating temperatures
US11817209B2 (en) 2019-08-20 2023-11-14 Rune Labs, Inc. Neuromodulation therapy development environment
US20210058257A1 (en) * 2019-08-20 2021-02-25 Rune Labs, Inc. Security and identity verification for neuromodulation therapy implant device programming
USD939545S1 (en) 2019-09-05 2021-12-28 Cilag Gmbh International Display panel or portion thereof with graphical user interface for energy module
CN111953750B (zh) * 2020-07-29 2023-01-31 江苏人先医疗科技有限公司 一种医疗器械的配对方法、平台以及服务器和网关设备
WO2022043553A1 (en) * 2020-08-31 2022-03-03 Implantica Patent Ltd Methods and devices for secure communication with and operation of an implant
US11413467B2 (en) 2020-10-14 2022-08-16 Hearthero, Inc. Automated external defibrillator systems with operation adjustment features according to temperature and methods of use
CN112995146B (zh) * 2021-02-05 2022-11-18 杭州诺为医疗技术有限公司 用于植入式电刺激装置的通信验证方法、装置及外部设备
CN112883691A (zh) * 2021-02-19 2021-06-01 四川腾盾科技有限公司 无人机遥测数据协议转换方法及系统、数据使用方法
US12004824B2 (en) 2021-03-30 2024-06-11 Cilag Gmbh International Architecture for modular energy system
US11950860B2 (en) 2021-03-30 2024-04-09 Cilag Gmbh International User interface mitigation techniques for modular energy systems
US11980411B2 (en) 2021-03-30 2024-05-14 Cilag Gmbh International Header for modular energy system
US11857252B2 (en) 2021-03-30 2024-01-02 Cilag Gmbh International Bezel with light blocking features for modular energy system
US11963727B2 (en) 2021-03-30 2024-04-23 Cilag Gmbh International Method for system architecture for modular energy system
US11968776B2 (en) 2021-03-30 2024-04-23 Cilag Gmbh International Method for mechanical packaging for modular energy system
US11978554B2 (en) 2021-03-30 2024-05-07 Cilag Gmbh International Radio frequency identification token for wireless surgical instruments
WO2022219502A1 (en) * 2021-04-14 2022-10-20 Cilag Gmbh International Indication of the couple pair of remote controls with remote devices functions
WO2023031047A1 (en) * 2021-08-30 2023-03-09 Implantica Patent Ltd A device for secure communication with and operation of an implant
WO2023046480A1 (en) * 2021-09-24 2023-03-30 Biotronik Se & Co. Kg System and method for identifying an active medical implant
EP4184290A1 (en) * 2021-11-19 2023-05-24 BIOTRONIK SE & Co. KG Secure augmented reality programmer
WO2023104428A1 (en) * 2021-12-06 2023-06-15 Biotronik Se & Co. Kg System and method for operating an active medical implant
US20220104025A1 (en) * 2021-12-09 2022-03-31 Intel Corporation Second factor authentication for iot devices
US11529526B1 (en) 2021-12-10 2022-12-20 Hearthero, Inc. Automated external defibrillator
US20230245734A1 (en) * 2022-01-28 2023-08-03 Medtronic, Inc. Automatic enrollment with a service for a medical device
WO2023156212A1 (en) 2022-02-15 2023-08-24 Biotronik Se & Co. Kg Header assembly
SE2351199A1 (en) * 2022-02-18 2023-10-18 Implantica Patent Ltd Methods and devices for secure communication with and operation of an implant
US11837356B1 (en) * 2022-06-24 2023-12-05 CraniUS LLC Medical implant software systems and methods

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103997888A (zh) * 2011-10-19 2014-08-20 内诺斯蒂姆股份有限公司 利用传导通信的无引线心脏起搏器
EP3091459A1 (en) * 2015-05-07 2016-11-09 Sorin CRM SAS Systems and methods for wireless communication with implantable and body-worn devices

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668876A (en) 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
GB2396472A (en) 2002-12-18 2004-06-23 Ncr Int Inc System for cash withdrawal
US20070123165A1 (en) 2005-11-29 2007-05-31 Arnold Sheynman Methods, systems and devices for assisted discovery in bluetooth enabled devices
US8787899B2 (en) 2006-06-30 2014-07-22 Nokia Corporation Restricting and preventing pairing attempts from virus attack and malicious software
US9148422B2 (en) 2006-11-30 2015-09-29 Mcafee, Inc. Method and system for enhanced wireless network security
US20080175379A1 (en) 2007-01-23 2008-07-24 Broadcom Corporation Simple pairing to generate private keys for different protocol communications
US8932250B2 (en) * 2007-06-15 2015-01-13 Animas Corporation Systems and methods to pair a medical device and a remote controller for such medical device
US8475372B2 (en) 2010-10-29 2013-07-02 Medtronic Vascular, Inc. Implantable medical sensor and fixation system
US10112045B2 (en) 2010-12-29 2018-10-30 Medtronic, Inc. Implantable medical device fixation
US8386051B2 (en) 2010-12-30 2013-02-26 Medtronic, Inc. Disabling an implantable medical device
CN102780513A (zh) * 2011-05-13 2012-11-14 希姆通信息技术(上海)有限公司 移动终端以及移动终端之间实现蓝牙通信的方法
US8666313B2 (en) 2011-07-29 2014-03-04 Motorola Solutions, Inc. Pairing devices using data exchanged in an out-of-band channel
CN103890768B (zh) * 2011-10-28 2018-05-29 生物技术公司 医疗装置和其遥控装置之间的可靠通信
US20130214909A1 (en) 2012-02-22 2013-08-22 Qualcomm Incorporated Airplane mode for wireless transmitter device and system using short-range wireless broadcasts
US10135849B2 (en) 2012-03-16 2018-11-20 Purdue Research Foundation Securing medical devices through wireless monitoring and anomaly detection
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US9008917B2 (en) 2012-12-27 2015-04-14 GM Global Technology Operations LLC Method and system for detecting proximity of an end device to a vehicle based on signal strength information received over a bluetooth low energy (BLE) advertising channel
US8744572B1 (en) 2013-01-31 2014-06-03 Medronic, Inc. Systems and methods for leadless pacing and shock therapy
US20140273824A1 (en) 2013-03-15 2014-09-18 Medtronic, Inc. Systems, apparatus and methods facilitating secure pairing of an implantable device with a remote device using near field communication
US10471267B2 (en) 2013-05-06 2019-11-12 Medtronic, Inc. Implantable cardioverter-defibrillator (ICD) system including substernal lead
US10792490B2 (en) 2013-11-12 2020-10-06 Medtronic, Inc. Open channel implant tools and implant techniques utilizing such tools
US20150148868A1 (en) 2013-11-27 2015-05-28 Pacesetter, Inc. System and methods for establishing a communication session between an implantable medical device and an external device
US9445264B2 (en) 2014-05-22 2016-09-13 Pacesetter, Inc. System and method for establishing a secured connection between an implantable medical device and an external device
SE1450950A1 (sv) 2014-08-15 2015-10-13 Zound Ind Int Ab A headband cover for a headband of a headphone Abstract
US9913988B2 (en) * 2015-02-27 2018-03-13 Medtronic, Inc. Systems, apparatus, methods and computer-readable storage media facilitating telemetry with an implantable device
US10086208B2 (en) 2015-02-27 2018-10-02 Medtronic, Inc. Systems, apparatus, methods and computer-readable storage media facilitating authorized telemetry with an implantable device
US9687658B2 (en) 2015-04-01 2017-06-27 Pacesetter, Inc. Systems and methods for a communication bridge between an implantable medical device and an external device
CN204633997U (zh) * 2015-05-29 2015-09-09 成都腾悦科技有限公司 一种基于nfc的多波段高灵敏度脑电波感应蓝牙耳机
EP3106203A1 (de) * 2015-06-16 2016-12-21 BIOTRONIK SE & Co. KG Implantierbares medizinisches gerät und verfahren zum paaren eines implantierbaren medizinischen gerätes und eines externen gerätes
US20170026777A1 (en) 2015-07-26 2017-01-26 Qualcomm Incorporated Bluetooth low energy interlaced advertising and scanning
US9844676B2 (en) 2015-08-27 2017-12-19 Medtronic, Inc. Systems, apparatus and methods facilitating communication between an implantable device and an external device
US10721178B2 (en) 2016-01-22 2020-07-21 Medtronic, Inc. Systems, apparatus and methods facilitating data buffering and removal
US10201712B2 (en) 2016-01-28 2019-02-12 Medtronic, Inc. Telemetry overuse reduction in an implantable device
US9913989B2 (en) 2016-04-28 2018-03-13 Medtronic, Inc. Managing telemetry communication modes of an implantable device
US10449372B2 (en) 2016-07-21 2019-10-22 Pacesetter, Inc. Implantable medical device and method for managing advertising and scanning schedules
US10576290B2 (en) 2016-07-27 2020-03-03 Medtronic, Inc. Facilitating telemetry data communication security between an implantable device and an external device
US9894691B1 (en) 2016-08-10 2018-02-13 Pacesetter, Inc. Systems and methods for establishing a communication link between an implantable medical device and an external instrument
US10493287B2 (en) 2017-02-27 2019-12-03 Medtronic, Inc. Facilitating trusted pairing of an implantable device and an external device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103997888A (zh) * 2011-10-19 2014-08-20 内诺斯蒂姆股份有限公司 利用传导通信的无引线心脏起搏器
EP3091459A1 (en) * 2015-05-07 2016-11-09 Sorin CRM SAS Systems and methods for wireless communication with implantable and body-worn devices

Also Published As

Publication number Publication date
US20230016589A1 (en) 2023-01-19
US20240075305A1 (en) 2024-03-07
US20180243573A1 (en) 2018-08-30
WO2018156386A1 (en) 2018-08-30
US11813465B2 (en) 2023-11-14
US20200094062A1 (en) 2020-03-26
US10493287B2 (en) 2019-12-03
CN110337801A (zh) 2019-10-15
US11446507B2 (en) 2022-09-20
EP3586486A1 (en) 2020-01-01

Similar Documents

Publication Publication Date Title
CN110337801B (zh) 促进植入式设备与外部设备的受信任的配对
US11759644B2 (en) Facilitating telemetry data communication security between an implantable device and an external device
US11426591B2 (en) Managing telemetry communication modes of a device
US11904173B2 (en) Telemetry overuse reduction in a medical device
US10639487B2 (en) Mitigating device power drain associated with stalled telemetry sessions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant