DE10053894A1 - Verfahren und Apparat zur Sicherung der Datenübertragung von medizinischen Vorrichtungssystemen - Google Patents

Verfahren und Apparat zur Sicherung der Datenübertragung von medizinischen Vorrichtungssystemen

Info

Publication number
DE10053894A1
DE10053894A1 DE10053894A DE10053894A DE10053894A1 DE 10053894 A1 DE10053894 A1 DE 10053894A1 DE 10053894 A DE10053894 A DE 10053894A DE 10053894 A DE10053894 A DE 10053894A DE 10053894 A1 DE10053894 A1 DE 10053894A1
Authority
DE
Germany
Prior art keywords
sensitive information
remote data
programmer
encryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE10053894A
Other languages
English (en)
Inventor
Timothy Joseph Nichols
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Medtronic Inc
Original Assignee
Medtronic Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Medtronic Inc filed Critical Medtronic Inc
Publication of DE10053894A1 publication Critical patent/DE10053894A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/40ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management of medical equipment or devices, e.g. scheduling maintenance or upgrades
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/67ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Biomedical Technology (AREA)
  • Medical Informatics (AREA)
  • Public Health (AREA)
  • Bioethics (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Primary Health Care (AREA)
  • Epidemiology (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)
  • Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

Empfindliche Daten, wie etwa Patientenaufzeichnungen, werden auf eine sichere Weise zwischen einem Programmiergerät und einer Datenverschlüsselung übertragen. Eine bei dem Programmiergerät gespeicherte Datenbank enthält Patienteninformationen, die von mindestens einer medizinischen Vorrichtung erhalten worden sind. Eine Schlüsselquelle liefert dem Programmiergerät einen ersten Schlüssel und dem fernen Datenzentrum einen zweiten Schlüssel, die während des Verfahrens zur Verschlüsselung/Entschlüsselung benutzt werden sollen. Ein bei dem Programmiergerät gespeicherter Verschlüsselungsmotor verschlüsselt die empfindlichen, in der Datenbank gespeicherten Patientinformationen unter Einsatz des ersten Schlüssels. Das Programmiergerät überträgt die verschlüsselten Patienteninformationen zu dem fernen Datenexpertenzentrum über ein Datenkommunikationssystem, wie etwa ein öffentliches Netzwerk. Ein bei dem fernen Datenexpertenzentrum gespeicherter Entschlüsselungsmotor entschlüsselt die verschlüsselten, empfindlichen Patienteninformationen unter Einsatz des zweiten Schlüssels.

Description

Bereich der Erfindung
Die vorliegende Erfindung betrifft im Allgemeinen medizinische Vorrichtungssysteme. Ganz speziell bezieht sich die Erfindung auf ferngesteuerte, bidirektionale Verbindungen mit einer oder mit mehreren programmierbaren Vorrichtungen, die mit einpflanzbaren medizinischen Vorrichtungen (IMD-Vorrichtungen) in Verbindung stehen. Im Allgemeinen betrifft die Erfindung ein integriertes System und ein Verfahren mit bidirektionalen Televerbindungen zwischen einem auf dem Web basierenden Datenexpertenzentrum und mindestens einem Programmiergerät, wobei mehrere Arten von Netzwerkplattformen und -architekturen benutzt werden, um in dem Programmiergerät auf Distanz basierte Fehlersuche und -beseitigung, Wartung, Aktualisierung, sowie Informations- und Verwaltungsdienste zu implementieren, wodurch ein sparsames und hoch interaktives System für die Therapie und die klinische Fürsorge bereitgestellt wird. Auf eine spezifischere Weise betrifft die Erfindung einen Apparat und ein Verfahren zur sicheren Übertragung von empfindlichen Informationen, wie etwa von Patienteninformationen zwischen einem Programmiergerät und einem fernen Datenzentrum unter Einsatz von Verschlüsselungsverfahren und Strukturen, die sowohl in den Hardware- als auch den Softwaresystemen implementiert werden, um einen Missbrauch zu verhindern.
Hintergrund der Erfindung
Ein Gesundheitsfürsorgesystem, das auf der Technologie basiert und das die technischen und sozialen Aspekte der Pflege und der Therapie für den Patienten vollständig in sich vereint, müsste in der Lage sein, den Kunden einwandfrei mit dem die Pflege liefernden Personal zu verbinden, unabhängig von der die Teilnehmer voneinander trennenden Distanz oder Örtlichkeit. Während die Kliniker fortfahren die Patienten in Übereinstimmung mit der üblichen modernen medizinischen Technik zu behandeln, machen es die Entwicklungen in der Kommunikationstechnologie immer besser möglich medizinische Dienste auf eine von der Zeit und dem Ort unabhängige Art und Weise zu liefern.
Auf dem Stand der Technik beruhende Verfahren oder klinische Dienste sind im Allgemeinen auf in dem Krankenhaus stationär vollzogene Vorgänge begrenzt. Wenn zum Beispiel ein Arzt die Leistungsparameter einer einpflanzbaren Vorrichtung in einem Patienten überprüfen muss, dann ist es wahrscheinlich, dass der Patient sich in die Klinik begeben muss. Ferner, wenn es die medizinischen Bedingungen des Patienten mit einer einpflanzbaren Vorrichtung verlangen, dass eine kontinuierliche Überwachung oder Einstellung der Vorrichtung gewährleistet sein muss, dann muss der Patient auf unbestimmte Zeit in dem Krankenhaus bleiben. Ein solcher kontinuierlicher Behandlungsplan wirft sowohl wirtschaftliche wie auch soziale Probleme auf. Bei dem als Beispiel herangezogenen Szenario, bei welchem der Anteil der Bevölkerung mit eingepflanzten medizinischen Vorrichtungen ansteigt, werden bei weitem mehr Krankenhäuser/Kliniken, einschließlich des Dienstpersonals benötigt, um einen stationären Dienst für die Patienten zu gewährleisten, wobei folglich die Kosten der medizinischen Pflege in die Höhe gehen werden. Zusätzlich werden die Patienten durch die Notwendigkeit entweder in dem Krankenhaus zu bleiben oder sehr oft eine Klinik aufzusuchen einer übermäßigen Eingrenzung und Belästigung ausgesetzt.
Noch eine andere Bedingung der Praxis gemäß dem Stand der Technik erfordert, dass sich ein Patient in ein klinisches Zentrum begibt für die gelegentliche Wiedergewinnung der Daten der eingepflanzten Vorrichtung, um einerseits die Wirkungsweise der Vorrichtung zu beurteilen und andererseits die Patientengeschichte sowohl für klinische als auch für forschungsorientierte Zwecke zu sammeln. Je nach der Häufigkeit des Einsammelns der Daten kann dieses Verfahren für die Patienten, die in ländlichen Gebieten leben oder nur über eine begrenzte Beweglichkeit verfügen, eine ernste Schwierigkeit und Unbequemlichkeit darstellen. Ähnlich verhält es sich wenn die Notwendigkeit eines Aktualisierens der Software einer einpflanzbaren medizinischen Vorrichtung eintritt, denn auch in diesem Falle muss der Patient in die Klinik oder in das Krankenhaus kommen, damit die Aktualisierung durchgeführt werden kann.
Ferner ist es in der medizinischen Praxis eine sich über die ganze Industrie erstreckende Norm, dass eine sorgfältige Aufzeichnung der vergangenen und gegenwärtigen Prozeduren bezüglich einer IMD-Vorrichtung aufbewahrt wird. Im Allgemeinen sollte ein Bericht erstellt werden jedes Mal wenn eine medizinische Komponente, wie etwa ein Programmiergerät und/oder ein Analysator, mit der IMD- Vorrichtung verbunden wird. Verschiedene Informationen sollten in dem Bericht enthalten sein, einschließlich einer Identifizierung von allen medizinischen Komponenten, die während der Prozedur benutzt worden sind. Auf spezifische Weise muss über alle peripherischen und hauptsächlichen Vorrichtungen berichtet werden, welche während der Erstellung einer Abwärtsstrecke hin zu der IMD-Vorrichtung benutzt werden. Gegenwärtig besteht kein automatisiertes System zur Lieferung eines automatischen Berichtes über alle hauptsächlichen Komponenten, die in einer die Kommunikationen mit einer IMD-Vorrichtung betreffenden Prozedur benutzt werden. Die augenblickliche Praxis besteht für das medizinische Personal darin, dass die Daten, die sich auf die Vorrichtungen zur Herstellung von Abwärtsstrecken beziehen, von Hand aufgezeichnet oder eingespeist werden. Eine der Einschränkungen dieser Prozedur besteht in der Tatsache, dass das Berichten zu Fehlern neigt und dass es oft eine erneute Überprüfung der Daten erfordert, um die Genauigkeit zu verifizieren. Ferner erlaubt es die gegenwärtige Praxis nicht, die Übertragung von Patientendaten durch Kommunikationsmittelsysteme sicher zu gestalten.
Das Schützen der Sicherheit und der Privatsphäre von medizinischen Informationen von Patienten ist eine größer werdende Angelegenheit der Gesundheitsfürsorgeorganisationen geworden. Das explosionsartige Wachstum des Internet und der verstreuten Rechenumgebungen ist in hohem Masse verantwortlich für die Verbindung der vorher voneinander getrennten fernen Rechenplattformen der Gesundheitsfürsorgeanbieter. Die Kosten der Erstellung und der Beibehaltung der Eigentumsdatennetzwerke zwischen den fernen Kommunikationscomputern und den Datenzentren ist sehr kostspielig. Folglich verlassen sich die Gesundheitsfürsorgeorganisationen immer mehr auf nicht abgesicherte "öffentliche" Netzwerke, wie etwa Internet oder öffentliche Telefonsysteme, um sich mit fernen Computerplattformen zu verbinden. Ein Resultat hiervon ist, dass wenn empfindliche medizinische Aufzeichnungen über Patienten unterwegs sind, dann sind sie gefährdet und die Gesundheitsfürsorgeanbieter können verantwortlich gemacht werden für die Geheimhaltung, auch kennen sie im Falle des Verletzens der Vertraulichkeit Ansprüchen gegenüberstehen. Im Allgemeinen begegnet man diesen Risiken nicht bei Rechenplattformen die nicht vernetzt sind.
Während die Ausgereiftheit der medizinischen Vorrichtungen zunimmt, stehen die Gesundheitsfürsorgeanbieter neuen Herausforderungen bezüglich der Absicherung von empfindlichen Patienteninformationen gegenüber. Einige medizinische Vorrichtungen sind jetzt in der Lage unhabhängige Datenübertragungen durch Kommunikationsnetzwerke hin zu Datenzentren oder zu anderen medizinischen Vorrichtungen durchzuführen. Ein Beispiel einer solchen medizinischen Vorrichtung ist ein Programmiergerät. Programmiergeräte werden benutzt, um verschiedene eingepflanzte Vorrichtungen zu initialisieren und zu bedienen. Diese eingepflanzten, medizinischen Vorrichtungen umfassen zum Beispiel Nervenimplantate, Schrittmacher und Kardioversions-/ Defibrillatorvorrichtungen. Gegenwärtig besitzen die herkömmlichen Programmiergeräte, die von Ärzten gebraucht werden, im Allgemeinen die Größe und die Gestalt eines tragbaren Labtopcomputers. Die Kommunikation mit einer eingepflanzten Vorrichtung wird bewerkstelligt durch eine Hochfrequenzverbindung (RF = Radiofrequency = Hochfrequenz) unter Einsatz eines Zubehörteils, das mit dem Programmiergerät verbunden ist. Das Programmiergerät umfasst ferner einen Bildschirm zum Anzeigen von alphanumerischen Informationen und wahlweise zum Anzeigen von graphischen Informationen, wie etwa ein Elektrogramm (EGM) oder ein Elektrokardiogramm (ECG). Das Programmiergerät umfasst auch eine Schnittstelle mit einem Drucker zum Drucken von Informationen, wie etwa die Programmierparameter die für einen bestimmten Schrittmacher festgelegt worden sind, die Daten die von dem Schrittmacher über eine vorgewählte Zeitdauer protokolliert worden sind oder eine ECG-Graphik.
Die Datenverschlüsselung ist in zunehmendem Maße benutzt worden, um mehr Sicherheit und Geheimhaltung für die Übertragungen von Daten, Stimmen und Video durch die öffentlichen Netzwerke zu gewährleisten. Die Verschlüsselung umfasst die Übersetzung von Daten in einen Geheimcode. Ein gewöhnliches Verfahren umfasst das Verwürfeln von Bitmustern. Um eine verschlüsselte Datei zu lesen, muss ein Benutzer Zugang haben zu einem Geheimschlüssel oder zu einem Kennwort, um die Daten entschlüsseln zu können. Unverschlüsselte Daten werden Klartext genannt, während man sich bei verschlüsselten Daten auf einen verschlüsselten Text bezieht. Es gibt zwei. Hauptarten von Verschlüsselungen (die unten ausführlicher erörtert werden): asymmetrische Verschlüsselungen (auch Verschlüsselung mit bekanntem Schlüssel genannt) und symmetrische Verschlüsselungen. Verschlüsselungsalgorithmen sind seit geraumer Zeit verfügbar, jedoch sind erst vor kurzem preisgünstige Prozessoren auch schnell genug geworden, um die Funktionen der Verschlüsselung und der Entschlüsselung in einer vernünftigen Zeit durchzuführen.
Mehrere Verfahren können gebraucht werden, um Datenströme zu verschlüsseln, alle diese Verfahren können leicht mit Hilfe von Software implementiert werden. Das einfachste unter allen diesen Verfahren besteht in der Übersetzungstabelle. Jedes Datenstück (im Allgemeinen 1 Byte) wird als eine Versetzung in einer Übersetzungstabelle benutzt und der resultierende übersetzte Wert aus der Tabelle wird dann in den Ausgabestrom geschrieben. Die Verschlüsselungs- und Entschlüsselungsprogramme benutzen ein jeder eine Tabelle, die hin zu und heraus aus den verschlüsselten Daten übersetzt. Einige der Zentralverarbeitungseinheiten (z. B. die Serien 80 × 86 der Intel Corporation) besitzen eine Anweisung "XLAT", welche die Übersetzung auf dem Hardwareniveau durchführt. Während das Verfahren der Übersetzungstabelle sehr einfach und schnell ist, ist der Code jedoch aufgebrochen, wenn die Übersetzungstabelle bekannt ist.
Eine Modifizierung des Verfahrens der Übersetzungstabelle benutzt zwei oder mehr Tabellen, die auf der Stelle der Bytes in dem Datenstrom oder auf dem Datenstrom selbst basieren. Die Entschlüsselung wird komplexer, da dasselbe Verfahren auf zuverlässige Weise umgekehrt werden muss. Unter Einsatz von mehr als einer Übersetzungstabelle (d. h. insbesondere, wenn dieselbe in einer "pseudozufälligen" Reihenfolge geliefert wird) wird das Knacken des Verschlüsselungscodes beträchtlich schwieriger. Als ein Beispiel kann ein Übersetzungsverfahren eine Übersetzungstabelle "A" auf jedem der geraden Bytes benutzen, und die Übersetzungstabelle "B" auf jedem der ungeraden Bytes. Außer wenn ein potentieller Codeknacker weißt, dass es genau zwei Tabellen gibt, ist die Entschlüsselungsprozedur relativ schwierig, sogar wenn sowohl die Quelle als auch die verschlüsselten Daten verfügbar sind.
Ein anderes Verschlüsselungsverfahren, das als Datenrepositionierung bekannt ist, liest einen Zwischenspeicher von Daten aus der Eingabequelle, ordnet die Reihenfolgen der Bytes wieder neu und schreibt die Ergebnisse in eine "nicht in Ordnung" Ausgabe. Das Entschlüsselungsprogramm liest dann die Ausgabe und stellt die Daten "nicht in Ordnung" wieder zurück in die Ordnung.
Das am häufigsten benutzte (und komplexe) Verschlüsselungsverfahren umfasst eine Wort/Byte Rotation und ein XOR Bit-Maskieren. Wenn nach diesem Verfahren Wörter oder Bytes in einem Datenstrom rotiert werden, wobei mehrfache und wechselnde Richtungen und Dauern der Rotation in einem reproduzierbaren Muster benutzt werden, dann wird ein Datenstrom schnell verschlüsselt mit einem Verfahren, das beinahe unmöglich aufzubrechen ist. Ferner, wenn eine "Maske mit einem XOR" in Kombination mit den Rotationen benutzt wird, (d. h. die Bytes in vorherbestimmte Stellen von 1 bis 0 oder von 0 bis 1 "flippen"), dann wird das Verfahren zum Knacken des Codes sogar noch schwieriger gemacht.
Eine Eigenschaft eines guten Verschlüsselungsschemas besteht in der Fähigkeit, einen "Schlüssel" oder ein "Kennwort" zu spezifizieren und das Verschlüsselungsverfahren dazu zu bringen sich selbst zu ändern, so dass jeder "Schlüssel" oder jedes "Kennwort" eine verschiedene verschlüsselte Ausgabe herstellt, welche einen "Schlüssel" oder ein "Kennwort" von einzigartiger Natur notwendig macht, um entschlüsselt zu werden. Die symmetrische Verschlüsselung stellt eine Verschlüsselungsart dar, in welcher derselbe Schlüssel benutzt wird, um die Nachricht zu verschlüsseln und dieselbe zu entschlüsseln. Diese Art unterscheidet sich von der asymmetrischen Verschlüsselung (oder Verschlüsselung mit bekanntem Schlüssel), welche einen Schlüsse l gebraucht, um eine Nachricht zu verschlüsseln, und einen anderer (verschiedenen) Schlüssel, um die Nachricht zu entschlüsseln.
In einem Verschlüsselungssystem mit symmetrischem Schlüssel stimmen zwei Personen zuerst über ein Passwort überein, wie etwa eine Telefonnummer oder eine Faxnummer. Am Ende der Übertragung verwandelt die Verschlüsselungssoftware das Passwort in einer Binärzahl und benutzt dann diese Binärzahl (z. B. Schlüssel), um alle auszusenden Nachrichten zu verschlüsseln. Das mathematische, für die Verschlüsselung der Nachricht benutzte Modul wird das Algorithmus genannt. Das ganze System wird als Verschlüsslung bezeichnet. Am Empfangende wird jede ankommende Nachricht unter Einsatz desselben Schlüssels entschlüsselt. Der Empfänger gibt das Passwort ein, auf welches man sich geeinigt hat, und die Software verwandelt dasselbe in den binären Schlüssel und benutzt den binären Schlüssel, um den verschlüsselten Text (d. h. die ankommende Nachricht) zu entschlüsseln. Aus der Umsetzung kommt ein Klartext (d. h. die originale Nachricht in einer lesbaren Form) heraus. In Zusammenfassung, bei der Verschlüsselung mit symmetrischem Schlüssel wird derselbe Schlüssel zum Verschlüsseln und zum Entschlüsseln benutzt. Die Verschlüsselung mit symmetrischem. Schlüssel setzt voraus, dass der Sender und der Empfänger einen anderen Weg zum Kommunizieren besitzen, welcher auch sehr sicher ist, so dass die Schlüssel auf sichere Weise verteilt werden können.
Im Gegensatz zu der Verschlüsselung mit symmetrischem Schlüssel benutzt die Verschlüsselung mit bekanntem Schlüssel zwei verschiedene Schlüssel: einen bekannten Schlüssel, der von jedem bekannt ist, und einen privaten Schlüssel oder Geheimschlüssel, der nur von dem Empfänger der Nachricht bekannt ist. Als ein Beispiel, wenn ein Sender eine sichere Nachricht an den Empfänger zu senden wünscht, dann benutzt der Sender den bekannten Schlüssel des Empfängers, um die Nachricht zu verschlüsseln. Der Empfänger benutzt dann den privaten Schlüssel des Empfängers, um die Nachricht zu entschlüsseln. Bei der Verschlüsselung mit bekanntem Schlüssel, werden die bekannten und die privaten Schlüssel auf eine solche Weise in Beziehung gesetzt, dass nur der bekannte Schlüssel gebraucht werden kann, um die Nachrichten zu verschlüsseln und dass nur der entsprechende private Schlüssel benutzt werden kann, um die Nachrichten zu entschlüsseln. Außerdem ist es praktisch unmöglich, den privaten Schlüssel abzuleiten, wenn man den bekannten Schlüssel kennt. Eine Schwierigkeit mit den Systemen der bekannten Schlüsseln besteht darin, dass der Sender den bekannten Schlüssel des Empfängers kennen muss, um eine Nachricht zu verschlüsseln.
Während die Verschlüsselung die zwischen dem Sender und dem Empfänger übertragenen Daten schützt, wird oft eine digitale Unterschrift benutzt, um die Glaubwürdigkeit einer Kommunikation zu bestätigen. Der üblichste Gebrauch einer digitalen Unterschrift besteht darin zu überprüfen, ob ein Benutzer, der eine Nachricht sendet, auch derjenige oder diejenige ist, den er oder sie zu sein behauptet. Unter Einsatz des Verschlüsselungsverfahrens mit bekanntem Schlüssel, welches oben beschrieben worden ist, kann eine digitale Unterschrift geschaffen werden durch den Einsatz eines privaten Schlüssels zum Verschlüsseln einer Nachrichtenübersicht (d. h., eine Darstellung eines Textes in der Form einer einzelnen Zeichenfolge von Ziffern, welche unter Einsatz einer Einweghashfunktion benannten Formel geschaffen worden ist). Ein mögliches Format für eine Nachrichtenübersicht besteht in einer Einweghash-Funktion von 128 Bits, welche ähnlich ist wie ein Code zur Fehlerprüfung, um fehlerhafte Kommunikationen festzustellen. Bei Einsatz von 128 Bits gibt es 212a mögliche Kombinationen, was die Nachrichtenübersicht umwandlungsmäßig zu intensiv macht um sie zu entschlüsseln.
Die digitale Unterschrift kann verifiziert werden unter Einsatz des bekannten Schlüssels des Absenders, um die Unterschrift zu entschlüsseln. Da sie mit dem privaten Schlüssel verschlüsselt ist, kann nur der Nachrichtenabsender sie vorbereitet haben. Und weil sie mit dem bekannten Schlüssel entschlüsselt wird, kann irgendein Benutzer verifizieren, dass sie von dem Absender geschickt worden ist. Die digitale Unterschrift kann zusammen mit einer Nachricht benutzt werden, indem man zuerst die Nachrichtenübersicht mit dem privaten Schlüssel des Absenders schafft und der Mitteilung die digitale Unterschrift hinzufügt, dann sowohl die Nachricht als auch die digitale Unterschrift mit dem bekannten Schlüssel des Empfängers verschlüsselt. Der Empfänger kehrt diese Schritte um und entschlüsselt zuerst die Nachricht mit seinem privaten Schlüssel, dann entschlüsselt er die Unterschrift mit dem bekannten Schlüssel.
Während die Datenverschlüsselung und die digitalen Unterschriften bei den Datenübertragungen von Computer zu Computer und bei den Anwendungen der Nachrichtenübermittelungen über die öffentlichen Netzwerke einen zunehmenden Gebrauch finden, sind diese Sicherheitsmaßnahmen bei den Anwendungen der medizinischen Vorrichtungen nicht angewendet worden. Bis vor kurzem hat es sich herausgestellt, dass die Technologie zur Übertragung von betrieblichen Informationen zwischen Programmiergeräten, die zusammen mit einer einpflanzbaren medizinischen Vorrichtung benutzten werden, und einem fernen Datenzentrum, nicht durchführbar, wenn nicht sogar unmöglich war. Wegen der hochkritischen Natur der implizierten Informationen sind die Sicherheit und die Zuverlässigkeit der Übertragung von einer offensichtlichen Wichtigkeit. Medizinische Vorrichtungen sind oft über die ganze Welt verteilt und benötigen ein gemeinsames Kommunikationsmittel, das zugänglich ist für alle Benutzer der medizinischen Vorrichtungen überall in der Welt, gleichgültig wo die medizinische Vorrichtung lokalisiert ist. Die Einrichtung zur Datenübertragung muss schnell überall verfügbar, kostengünstig und leicht anzuwenden sein.
Eine weitere dem Stand der Technik anhaftende Begrenzung betrifft die Verwaltung von mehreren bei einem einzelnen Patienten eingepflanzten Vorrichtungen. Die Fortschritte bei der modernen Therapie und Behandlung der Patienten haben es möglich gemacht, eine gewisse Anzahl von Vorrichtungen bei einem Patienten einzupflanzen. Zum Beispiel können einpflanzbare Vorrichtungen, wie etwa ein Defibrillator oder ein Schrittmacher, ein Nervenimplantat, eine Arzneimittelpumpe, ein getrennter physiologischer Monitor und verschiedene andere einpflanzbare Vorrichtungen bei einem einzelnen Patienten eingepflanzt werden. Um bei einem Patienten mit mehrfachen Implantaten die Wirkungsweisen einer jeden Vorrichtung erfolgreich zu verwalten und die Leistungen derselben bewerten zu können, ist eine kontinuierliche Aktualisierung und Überwachung der Vorrichtungen erfordert. Es kann ferner bevorzugt werden, eine betriebsfähige Verbindung zwischen den verschiedenen Implantaten zu haben, um eine koordinierte klinische Therapie für die Patienten zu gewährleisten. Folglich besteht ein Bedarf danach die Leistung der einpflanzbaren Vorrichtungen auf einer regelmäßigen, wenn nicht sogar einer kontinuierlichen Basis zu überwachen, um eine optimale Pflege des Patienten zu sichern. In Abwesenheit von anderen Alternativen drängt dies dem Patienten eine große Belastung auf, wenn ein Krankenhaus oder eine Klinik die einzigen Zentren sind, in welchen die erforderlichen, häufigen Folgekontrollen, Beurteilungen und Einstellungen der medizinischen Vorrichtungen gemacht werden können. Außerdem würde diese Situation, sogar wenn sie machbar ist, die Gründung einer größeren Anzahl von Dienstbereichen oder klinischen Zentren erfordern, um einen angemessenen Dienst für die wachsende Anzahl von Patienten mit mehreren Implantaten weltweit zu gewährleisten. Demgemäss ist es lebenswichtig über eine programmierfähige Geräteeinheit zu verfügen, welche den Patienten mit einem entfernt gelegenen medizinischen Expertenzentrum verbinden würde, um den Zugang zu Expertensystemen zu liefern und die Fachkenntnis in eine örtliche Umgebung zu importieren. Diese Annäherung würde einen unbehinderten Zugang zu der IMD-Vorrichtung (Implantable Medical Device = einpflanzbare medizinische Vorrichtung) oder zu dem Patienten ermöglichen. Ferner hat es die weltweite Proliferation von Patienten mit medizinischen, mehrfachen Implantatsvorrichtungen erforderlich gemacht, Ferndienste zu liefern. So ist ein häufiger Gebrauch der Programmiergeräte zum Kommunizieren mit den IMD-Vorrichtungen und zur Lieferung von verschiedenen Ferndiensten ein wichtiger Aspekt der Patientenfürsorge geworden, wie dies angegeben wird in den Offenbarungen der gleichzeitig anhängigen Anmeldungen mit den nachfolgenden Titeln: "Apparatus and Method for Remote Trouboleshooting, Maintenance and Upgrade of Implantable Device Systems", eingereicht am 26. Oktober 1999 mit der Seriennummer; "Tactile Feedback for Indicating Validity of Communication Link with an Implantable Medical Device", eingereicht am 29. Oktober 1999 mit der Seriennummer "Apparatus and Method for Automated Invoicing of Medical Device Systems", eingereicht am 29. Oktober 1999 mit der Seriennummer; "Apparatus and Method for Remote Self-Identification of Components in Medical Device Systems", eingereicht am 29. Oktober 1999 mit der Seriennummer; "Apparatus and Method to Automate Remote Software Updates of Medical Device Systems", eingereicht am 29. Oktober 1999 mit der Seriennummer; welche alle durch Bezugnahme in ihrer Gesamtheit hierin eingeschlossen werden.
Der Stand der Technik liefert verschiedene Arten von ferngesteuerten Absendungen und Kommunikationen mit einpflanzbaren medizinischen Vorrichtungen. Ein solches Beispiel wird von Gessman in dem erteilten Patent U.S. N° 5.321.618 offenbart. In dieser Veröffentlichung wird ein entfernt gelegener Apparat derart angepasst, dass er Befehle erhält und Daten an eine zentrale Überwachungseinrichtung über die telephonischen Verbindungskanäle übermittelt. Der sich weiter entfernt befindliche Apparat enthält eine Ausrüstung zur Aufnahme der Wellenform eines EKG's (EKG = Elektrokardiogramm) eines Patienten und zur Übermittelung dieser Wellenform zu der zentralen Einrichtung über die telephonischen Kommunikationskanäle. Der sich weiter entfernt befindliche Apparat umfasst ebenso ein Segment, das anspricht auf einen von der zentralen Überwachungseinrichtung bekommenen Befehl, um die Emission von Audiotonsignalen aus dem Defibrillator von der Art der Kardioverter zu ermöglichen. Die Audiotöne werden festgestellt und durch den telefonischen Kommunikationskanal zu der zentralen Überwachungseinrichtung gesendet. Der sich weiter entfernt befindliche Apparat enthält ebenfalls Alarmvorrichtungen für den Patienten, welche durch Befehle in Betrieb gesetzt werden, welche von der zentralen Überwachungseinrichtung herkommend über den telefonischen Kommunikationskanal empfangen werden.
Eine der zahlreichen Begrenzungen des Apparats und des Verfahrens, die in dem Patent von Gessman offenbart werden, besteht in der Tatsache, dass das Segment, das so gebaut werden kann, dass es einem Programmiergerät gleichkommt, nicht ausgehend von der zentralen Überwachungsvorrichtung ferngesteuert werden kann. Das Segment wirkt nur als eine Schaltstation zwischen dem weiter entfernt gelegenen Apparat und der zentralen Überwachungsstation. Ferner gibt es keine Vorschrift bezüglich einer Sicherheit für die gesammelten Patientendaten.
Ein zusätzliches Beispiel aus der Praxis nach dem Stand der Technik umfasst ein auf einem Paket (von Daten) basierendes System der Telemedizin für die Kommunikation von Informationen zwischen zentralen Überwachungsstationen und einer fernen Überwachungsstation eines Patienten, System welches offenbart worden ist in dem Dokument WO 99/14882 von Pfeifer, veröffentlicht am 25. März 1999. Die Veröffentlichung betrifft ein auf einem Datenpaket basierendes System der Telemedizin für die Kommunikation von Bild- und Stimmenmaterial sowie von medizinischen Daten zwischen einer zentralen Überwachungsstation und einem Patienten, der sich weit entfernt in Bezug auf die zentrale Überwachungsstation befindet. Die Überwachungsstation für den Patienten erhält digitale Daten über Bild- und Stimmenmaterial sowie über medizinische Messdaten bezüglich eines Patienten und sie verkapselt die Daten in Paketen und sendet die Pakete über ein Netzwerk zu der zentralen Überwachungsstation. Da die Informationen in Paketen verkapselt sind, können die Informationen über verschiedenartige Typen oder Kombinationen von Netzwerkarchitekturen verschickt werden, inbegriffen sind ein Zugang eines Gemeinschaftsfernsehens (CATV = Community Access Television), das öffentliche Fernsprechnetz (PSTN = Public Switched Telefone Network), das dienstintegrierende digitale Netz (ISDN = Integrated Services Digital Network), das Internet, ein lokales Netzwerk (LAN = Local Area Network), ein Weitverkehrnetzwerk (WAN = Wide Area Network), über ein drahtloses Kommunikationsnetzwerk oder über ein Netzwerk eines asynchronen Übermittelungsmodus (ATM = Asynchronous Transfer Mode). Ein getrennter Übertragungscode ist nicht erfordert für jede verschiedene Art de Übertragungsmediums.
Einer der Vorteile der Erfindung von Pfeifer besteht darin, dass sie es ermöglicht die Daten unter verschiedenen Formen zu einem einzelnen Paket zu formatieren, unabhängig von dem Ursprung oder von dem Übertragungsmediums. Dem Datenübertragungssystem fehlt jedoch die Fähigkeit die Leistungsparameter der medizinischen Schnittstellenvorrichtung oder des Programmiergerätes aus der Ferne zu korrigieren. Ferner offenbart Pfeiffer kein Verfahren und keine Struktur, durch welche die medizinischen Daten während der Übermittelung abgesichert sind, um die Geheimhaltung zu schützen und um die Kenntnisnahme von geheimzuhaltenden Daten durch nicht genehmigtes Personal zu verhindern.
In einem verwandten Stand der Technik offenbart Thompson ein Verfolgungssystem für Patienten in einer gleichzeitigen anhängigen Anmeldung mit dem Titel "World- wide Patient Location and Data Telemetry System for Implantable Medical Devices" (= Weltweite Lokalisierung von Patienten und telemetrisches Datensystem für einpflanzbare medizinische Vorrichtungen), mit der sogenannten Serial Number 09/045.272, eingereicht am 20. März 1998, welche durch Bezugnahme in ihrer Gesamtheit hierin eingeschlossen wird. Die Veröffentlichung liefert zusätzliche Eigenschaften für die Verfolgung eines Patienten in einer beweglichen weltweiten Umgebung mit Hilfe des GPS-Systems. Jedoch befinden sich die Begriffe, die von der vorliegenden Erfindung vorgebracht werden, nicht in dem Anwendungsbereich der Veröffentlichung von Thompson, da in derselben keine Lehre über eine auf dem Web basierende Umgebung vorhanden ist, in welcher ein Programmiergerät in sicheren Datenkommunikationen mit einem fernen Datenexpertenzentrum steht, um Patientendaten so auszutauschen, so wie diese notwendig ist.
In einem noch anderen verwandten Stand der Technik offenbart Ferek-Petric ein System zum Kommunizieren mit einer medizinischen Vorrichtung in einer gleichzeitig anhängigen Anmeldung mit dem sogenannten Serial Number 09/348.506, welche durch Bezugnahme in ihrer Gesamtheit hierin eingeschlossen wird. Die Veröffentlichung betrifft ein System, das eine Fernverbindung mit einer medizinischen Vorrichtung ermöglicht, wie etwa einem Programmiergerät. Insbesondere ermöglicht das System Fernverbindungen, die dazu dienen Vorrichtungsfachmänner über die Zustände und die Probleme des Programmiergeräts zu informieren. Die Fachmänner werden dann eine Anleitung und eine Unterstützung für das ferne Dienstpersonal oder die fernen, sich bei dem Programmiergerät befindlichen Operatoren liefern. Das System kann die folgenden Bestandteile enthalten: eine medizinische Vorrichtung, die dazu geeignet ist in einen Patienten eingepflanzt zu werden, einen PC-Server, der mit der medizinischen Vorrichtung kommuniziert; wobei der PC-Server Mittel aufweist zum Empfangen von Daten, die über einen verstreuten Datenkommunikationsweg übertragen werden, wie etwa über Internet; und einen Kunden-PC mit Mitteln zum Empfangen von Daten, die über einen verstreuten Datenkommunikationsweg über den SPC (= Server-PC) übertragen werden. Bei bestimmten Konfigurationen kann der PC-Server Mittel aufweisen, um Daten über einen verstreuten Datenkommunikationsweg (Internet) entlang einem ersten Kanal und einem zweiten Kanal zu übertragen; und der Kunden-PC kann Mittel aufweisen, um Daten über einen verstreuten Datenkommunikationsweg von dem PC-Server entlang einem ersten Kanal und einem zweiten Kanal zu empfangen.
Eine der bedeutsamen Lehren der Veröffentlichung von Ferek-Petric umfasst, im Zusammenhang mit der vorliegenden Erfindung, das Implementieren von Kommunikationssystemen, die mit IMD-Vorrichtungen verbunden sind, welche mit dem Internet kompatibel sind. In spezifischer Weise stellt die Veröffentlichung den Stand der Technik von Fernkommunikationen, unter Einsatz von Internet, zwischen einer medizinischen Vorrichtung, wie etwa einem Programmiergerät, und Fachmännern, die sich an einem fernen Standort befinden, vor. Wie dies oben angegeben worden ist, wird das Kommunikationsschema so strukturiert, dass es in erster Linie die sich in der Ferne befindlichen Fachmänner über bestehende oder zu erwartende Probleme mit der Programmiervorrichtung warnt, so dass ein vorsichtiges Handeln, wie etwa eine frühe Wartung oder Abhilfeschritte, rechtzeitig durchgeführt werden kann. Weiter wird der sich in der Ferne befindliche Fachmann dank der frühen Warnung oder der vorgezogenen Kenntnis des Problems gut informiert sein, um aus der Ferne Ratschläge oder Anleitungen an das Dienstpersonal oder an die Operatoren bei dem Programmiergerät weiterleiten zu können.
Während die Erfindung von Ferek-Petric den Stand der Technik über Kommunikationssysteme vorstellt, welche sich auf die gegenseitige Beeinflussung mit einem Programmiergerät über ein Kommunikationsmittel wie etwa Internet beziehen, kann man nicht sagen, dass das System ein sicheres Datenübertragungssystem vorschlagen oder nahelegen würde, in welchem ein örtliches Programmiergerät Patienteninformationen aus IMD-Vorrichtungen hin zu einem fernen Datenexpertenzentrum auf eine Weise tauschen würde, welche die Geheimhaltung der Daten schützen würde.
Demgemäss wäre es von Vorteil ein System zu liefern, bei welchem ein Programmiergerät eine Verbindung herstellen könnte hinauf zu einem sich in der Ferne befindlichen Datenexpertenzentrum, um angemessene Daten auf eine sichere Weise zu tauschen. Noch ein anderer gewünschter Vorteil bestünde in der Lieferung eines Systems zum Implementieren des Einsatzes von ferngesteuerten Expertensystemen, um ein Programmiergerät auf Echtzeitbasis durch den Austausch von privaten Daten auf eine sichere Weise zu verwalten. Ein weiterer wünschenswerter Vorteil bestünde in der Lieferung eines Kommunikationsschemas, das mit verschiedenen Kommunikationsmedien kompatibel ist, um eine schnelle Verbindung eines Programmiergeräts hinauf zu einem fernen Expertensystemen und zu spezialisierten. Datenquellen zu fördern, während die Geheimhaltung der Daten während der Übermittelung beibehalten wird. Noch ein anderer wünschenswerter Vorteil bestünde in der Bereitstellung eines mit hoher Geschwindigkeit arbeitenden Kommunikationsschemas, um die Übertragung von Ton, Video und Daten mit hoher Wiedergabetreue zu ermöglichen, um eine wirksame und sichere Datenverwaltung eines klinischen/­ therapeutischen Systems über ein Programmiergerät vorzustellen und zu implementieren, wodurch die klinische Vorsorge für den Patienten verbessert wird. Wie dies hierin weiter unten erörtert wird, liefert die vorliegende Erfindung diese und andere wünschenswerte Vorteile.
ZUSAMMENFASSUNG DER ERFINDUNG
Die vorliegende Erfindung betrifft im Allgemeinen ein Kommunikationsschema, bei welchem ein fernes, auf dem Web basierendes Datenexpertenzentrum zusammenwirkt mit einem Patient mit einer oder mit mehreren einpflanzbaren Vorrichtungen (IMD-Vorrichtung) über eine zugeordnete externe medizinische Vorrichtung, vorzugsweise ein Programmiergerät, das sich in einer geringen Nähe zu den IMD-Vorrichtungen befindet. Einige der bedeutsamsten Vorteile der Erfindung umfassen den Einsatz von sicheren Kommunikationsmedien zwischen dem fernen, auf dem Web basierenden Datenexpertenzentrum und dem Programmiergerät, um klinisch bedeutsame Informationen aus der Ferne auszutauschen, ohne dass die Geheimhaltung der medizinischen Daten während der Übermittelung beeinträchtigt würde.
Im Zusammenhang mit der vorliegenden Erfindung umfasst einer der vielen Aspekte der Erfindung einen Echtzeitzugang eines Programmiergeräts zu einem fernen, auf dem Web basierenden Datenexpertenzentrum über ein sicheres Nachrichtennetz, welches das Internet mit einschließt. Die operative Struktur der Erfindung umfasst das ferne, auf dem Web basierende Datenexpertenzentrum, in welchem ein Expertensystem unterhalten wird mit einer zweiseitig gerichteten Echtzeitkommunikation für Daten, Ton und Video mit dem Programmiergerät über einen breiten Bereich von sicheren Systemen von Kommunikationsverbindungen. Das Programmiergerät steht seinerseits in telemetrischer Verbindung mit den IMD-Vorrichtungen, so dass die IMD- Vorrichtungen eine Verbindung hinauf zu dem Programmiergerät herstellen können oder das Programmiergerät eine Verbindung hinab zu den IMD-Vorrichtungen herstellen kann, so wie dies unter Einsatz von sicheren Datenübertragungssystemen benötigt wird.
In einem weiteren Zusammenhang der Erfindung wird ein Programmiergerät aus der Ferne identifiziert, überwacht, bewertet und aufgerüstet, so wie dies benötigt wird, durch das Importieren von Expertensystemen aus einem entfernt gelegenen Datenexpertenzentrum über ein sicheres drahtloses oder ein äquivalentes Kommunikationssystem. Die betriebliche und funktionelle Software der in dem Programmiergerät integrierten Systeme kann aus der Ferne eingestellt, aufgerüstet oder verändert werden, wie dies einleuchtend ist. Einige der Softwareumänderungen können schließlich an die IMD-Vorrichtungen implementiert werden, so wie dies benötigt wird, durch die Herstellung einer Verbindung ausgehend von dem Programmiergerät hinab zu den IMD- Vorrichtungen. Ferner werden spezifische, in der Schnittstelle des Programmiergeräts zu der IMD-Vorrichtung benutzte Bauelemente identifiziert und dokumentiert, um den medizinischen Normen zu entsprechen.
Noch ein anderer Zusammenhang der Erfindung umfasst ein Kommunikationsschema, das ein sicheres, hoch integriertes und wirksames Verfahren und eine entsprechende Struktur einer klinischen Informationsverwaltung liefert, in welche verschiedene Netzwerke implementiert werden, wie etwa das Kabelfernsehnetzwerk (CATV), das lokale Netzwerk (LAN), das Weitverkehrnetzwerk (WAN), das dienstintegrierende digitale Netz (ISDN), das öffentliche Fernsprechnetz (PSTN), das Internet, ein drahtloses Nachrichtennetz, ein Netzwerk mit asynchronem Übertragungsmodus (ATM), ein Laserwellennetzwerk, Satelliten-, Mobil- oder ähnliche Netzwerke, um Stimme, Daten und Video zwischen dem fernen Datenzentrum und einem Programmiergerät zu übertragen. In der bevorzugten Ausführungsform werden drahtlose Kommunikationssysteme, ein Modemsystem und ein. Laserwellensystem nur als Beispiele veranschaulicht und müssen so gesehen werden, dass sie keine Begrenzung der Erfindung auf diese Kommunikationsarten allein darstellen. Ferner weisen die Anmelder im Interesse der Einfachheit hin auf die verschiedenartigen Kommunikationssysteme, in passenden Teilen als ein Kommunikationssystem verwendbar. Es muss jedoch darauf hingewiesen werden, dass die Kommunikationssysteme im Zusammenhang mit der Erfindung austauschbar sind, und sie können verschiedene Auslegungen von Kabeln, optischen Fasern, Mikrowellen, Radios, Lasern und ähnlichen Kommunikationsmöglichkeiten oder praktische Kombinationen derselben betreffen.
Noch eine weitere der anderen unterscheidenden Eigenschaften der Erfindung schließt den Einsatz eines hoch flexiblen und anpassungsfähigen Kommunikationsschemas mit ein, und zwar um die sichere, kontinuierliche und Echtzeitkommunikation zwischen einem fernen Datenexpertenzentrum und einem Programmiergerät zu fördern, welches mit einer größeren Anzahl von IMD-Vorrichtungen gekuppelt ist. Die IMD-Vorrichtungen werden strukturiert, um Informationen intrakorporal zu teilen und sie können sich gegenseitig mit dem Programmiergerät, so wie eine Einheit, beeinflussen. In spezifischer Weise können die IMD- Vorrichtungen entweder gemeinsam oder jede für sich befragt werden, um klinische Informationen durchzuführen oder herauszuholen, je nachdem was erfordert ist. Mit anderen Worten, es kann auf alle IMD-Vorrichtungen über eine IMD- Vorrichtung zugegriffen werden, oder gemäß der Alternative kann auf eine jede der IMD-Vorrichtungen einzeln zugegriffen werden. Die auf diese Weise gesammelten Informationen können an das Programmiergerät weitergeleitet werden durch die Erstellung einer Aufwärtsstrecke zu den IMD-Vorrichtungen, so wie dies benötigt wird.
Ferner liefert die vorliegende Erfindung bedeutsame Vorteile gegenüber dem Stand der Technik dadurch, dass sie die Erwerbung von sicheren und automatischen Selbstidentifizierungsinformationen eines Programmiergeräts aus der Ferne ermöglicht. Das automatische Selbstidentifizierungsschema ist kompatibel mit einem weltweiten, vorzugsweise auf dem Web basierenden Datenzentrum, das so konfiguriert ist, dass es die Bauelemente befragen und die Identifizierung derselben erhalten kann. In erster Linie betrifft das Verfahren der Identifizierung von Bauelementen die Arbeitsabschnitte Programmiergerät/IMD-Vorrichtung. Die in diesen Arbeitsabschnitten benutzten Bauelemente werden als Referenz und zur Erfüllung der Anforderungen identifiziert und zentral protokolliert. Im allgemeinen wird das auf dem Web basierende Datenexpertenzentrum das Programmiergerät befragen, um die in den Arbeitsabschnitten benutzten Bauelemente zu identifizieren.
Die Erfindung gewährleistet eine gute Kompatibilität und Skalierbarkeit zu anderen auf dem Web basierenden Anwendungen, wie etwa die Telemedezin und die auftauchenden, auf dem Web basierenden Technologien, wie etwa die Teleimmersion. Zum Beispiel kann das System angepasst werden an Anwendungen mit dem Webtop, bei welchen eine Webtopeinheit benutzt werden kann, um eine Aufwärtsstrecke von einem Patienten bis zu einem fernen Datenzentrum für einen nicht kritischen Informationsaustausch zwischen den IMD-Vorrichtungen und dem fernen Datenexpertenzentrum herzustellen. Bei dieser und bei anderen auf dem Web basierenden ähnlichen Anwendungen können die Daten, die auf diese Weise und im Wesentlichen gemäß der vorliegenden Erfindung gesammelt werden, als ein einleitendes Aussortieren benutzt werden, um die Notwendigkeit für einen weiteren Eingriff unter Einsatz der fortgeschrittenen Web-Technologien zu erkennen.
Demgemäss liefert die Erfindung Lösungen zu einigen in dem Stand der Technik vorhandenen Problemen, wie etwa: (a) eine Unfähigkeit, empfindliche Daten aus einem Programmiergerät sicher bis hin zu einem Empfangsapparat über ein öffentliches Netzwerk zu übertragen; (b) eine Unfähigkeit, die Quelle einer Datenübertragung aus einer medizinischen Vorrichtung zu beglaubigen und eindeutig zu identifizieren; (c) eine Unfähigkeit, ein sicheres Mittel zu liefern, um betriebliche Attribute einer medizinischen Vorrichtung an den Hersteller der medizinischen Vorrichtung zu liefern; (d) eine Unfähigkeit, dem Hersteller einer medizinischen Vorrichtung ein sicheres Mittel zum Hinunterladen von Softwareaktualisierungen an ein Programmiergerät zu liefern und (e) eine Unfähigkeit, dem Hersteller einer medizinischen Vorrichtung ein sicheres Mittel zu liefern, um empfindliche Patientendaten aus einem zentralisierten Computer über ein öffentliches Netzwerk an ein Programmiergerät zu übertragen.
Ferner liefern das System und das Verfahren der Erfindung gewisse Vorteile, wozu man zählt (a) die Fähigkeit, einen sicheren Datenaustausch zwischen einem Programmiergerät und einem Computer über das öffentliche Netzwerk hindurch zu liefern; (b) die Fähigkeit, die Quelle einer Datenübertragung aus einer medizinischen Vorrichtung über eine digitale Unterschrift eindeutig zu identifizieren; (c) die Fähigkeit, die Beglaubigung einer Kommunikation zu bestätigen, welche ausgehend von einem Computer an ein Programmiergerät gerichtet wird; (d) die Fähigkeit, empfindliche Patientendaten zwischen zwei Programmiergeräten durch ein öffentliches Netzwerk hindurch unter Einsatz der Datenverschlüsselung direkt zu tauschen; und (e) die Fähigkeit, betriebliche Attribute einer medizinischen Vorrichtung sicher an den Hersteller der medizinischen Vorrichtung zu übertragen.
Das System und das Verfahren der Erfindung umfassen gewisse Eigenschaften, einschließlich eines Motors zur Datenverschlüsselung, welcher in einem Programmiergerät vorhanden ist zur Verschlüsselung von empfindlichen Informationen, die von dem Programmiergerät erhalten worden sind. Die Erfindung umfasst ebenso eine Eigenschaft, um die verschlüsselten Patientendaten aus dem Programmiergerät an einen Computer zu übertragen mit Hilfe eines öffentlichen Medienkommunikationsnetzwerkes. Eine andere Eigenschaft der Erfindung besteht in einem Motor zur Datenentschlüsselung, welcher in dem Computer vorhanden ist zur Entschlüsselung der verschlüsselten Patientendaten, die durch das Programmiergerät geschaffen worden sind. Noch eine andere Eigenschaft der Erfindung besteht in einer Schlüsselquelle, die den Verschlüsselungsmotor und den Entschlüsselungsmotor mit einer Gruppe von Schlüsseln beliefert, welche von dem Verfahren zur Verschlüsselung/Entschlüsselung gebraucht werden.
Andere Objekte, Vorteile und Eigenschaften der Erfindung werden klar bei Bezugnahme auf die beigefügten Zeichnungen, auf die ausführliche Beschreibungen und die Ansprüche.
Kurze Beschreibung der Zeichnungen
Man wird die vorliegende Erfindung dadurch zu schätzen lernen, dass man dieselbe besser verstehen wird bei der Bezugnahme auf die nachfolgende ausführliche Beschreibung der bevorzugten Anwendungsform der Erfindung und bei der Betrachtung im Zusammenhang mit den beigefügten Zeichnungen, in welchen gleich nummerierte Referenzzahlen gleiche Teile überall in den Abbildungen bezeichnen, Abbildungen in welchen:
Die Abb. 1 ein vereinfachtes schematisches Diagramm einer Hauptaufwärtsstrecke und einer Hauptabwärtsstrecke telemetrischer Kommunikationen zwischen einer fernen klinischen Station, einem Programmiergerät und eine große Anzahl von einpflanzbaren medizinischen Vorrichtungen (IMD-Vorrichtungen) darstellt;
die Abb. 2 ein Blockdiagramm ist, welches die Hauptbauelemente einer IMD-Vorrichtung darstellt:
die Abb. 3A ein Blockdiagramm ist, welches die Hauptbauelemente eines Programmiergeräts oder einer Webtopeinheit darstellt;
die Abb. 3B ein Blockdiagramm ist, welches einen Lasersender-/-empfänger für eine Übertragung von Stimme, Video und anderen Daten mit hoher Geschwindigkeit darstellt;
die Abb. 4 ein Blockdiagramm ist, welches die Struktur der Organisation des drahtlosen Kommunikationssystems gemäß der vorliegenden Erfindung veranschaulicht;
die Abb. 5 ein Blockdiagramm ist, welches eine erste Ausführungsform eines sicheren Mechanismus zur Datenübertragung in Übereinstimmung mit der vorliegenden Erfindung darstellt.
die Abb. 6 ein Blockdiagramm ist, welches eine zweite Ausführungsform eines sicheren Mechanismus zur Datenübertragung in Übereinstimmung mit der vorliegenden Erfindung darstellt.
die Abb. 7 ein Blockdiagramm ist, welches eine dritte Ausführungsform eines sicheren Mechanismus zur Datenübertragung in Übereinstimmung mit der vorliegenden Erfindung darstellt.
die Abb. 8 ein Flussdiagramm ist, welches ein Verfahren zur sicheren Übertragung von empfindlichen Informationen aus einem Programmiergerät hin zu einem Computer in Übereinstimmung mit der vorliegenden Erfindung darstellt.
die Abb. 9 ein Flussdiagramm ist, welches ein Verfahren zur sicheren Übertragung von empfindlichen Informationen aus einem Computer hin zu einem Programmiergerät in Übereinstimmung mit der vorliegenden Erfindung darstellt.
die Abb. 10 ein Blockdiagramm eines fernen Datenzentrums oder eines Computersystems und eines entsprechenden computerlesbaren Datenträgers, welches ein Verfahren zur sicheren Übertragung von empfindlichen Patienteninformationen von einem Programmiergerät hin zu einem Computer in Übereinstimmung mit der vorliegenden Erfindung einschließt.
Beschreibung der bevorzugten Ausführungsformen
Die Abb. 1 stellt ein vereinfachtes Schema der Hauptbauelemente der vorliegenden Erfindung dar. In spezifischer Weise wird ein zweiseitig gerichtetes drahtloses Kommunikationssystem zwischen dem Programmiergerät 20, der Webtopeinheit 20' und einer gewissen Anzahl von einpflanzbaren medizinischen Vorrichtungen (IMD-Vorrichtungen) gezeigt, welche durch die IMD-Vorrichtung 10, die IMD-Vorrichtung 10' und die IMD- Vorrichtung 10" dargestellt werden. Die IMD-Vorrichtungen werden in dem Patienten 12 unter der Haut oder einem Muskel eingepflanzt. Die IMD-Vorrichtungen sind elektrisch mit den jeweiligen Elektroden 18, 30 und 36 auf eine aus dem Stand der Technik bekannte Art und Weise gekuppelt. Die IMD- Vorrichtung 10 enthält einen Mikroprozessor für die Funktionen der zeitlichen Einstellung, des Abtastens und des Schrittgebens, die mit den vorhereingestellten programmierten Funktionen übereinstimmen. Auf ähnliche Weise basieren die IMD-Vorrichtungen 10' und 10" auf einem Mikroprozessor, um so die Funktionen für das Timing und das Überprüfen zu liefern und um die klinischen Funktionen durchzuführen, für welche sie zum Einsatz kommen. Zum Beispiel kann die IMD-Vorrichtung 10' durch die Elektrode 30 eine Nervenstimulation an das Hirn liefern und die IMD- Vorrichtung 10" kann als ein Arzneizufuhrsystem arbeiten, welches von der Elektrode 36 gesteuert wird. Die verschiedenen Funktionen der IMD-Vorrichtungen werden unter Einsatz einer drahtlosen Telemetrie koordiniert. Die drahtlosen Verbindungen 42, 44 und 46 kuppeln die IMD- Vorrichtungen 10, 10' und 10" sowohl gemeinsam als auch jede für sich, so dass das Programmiergerät 20 über eine der Telemetrieantennen 28, 32 und 38 Befehle oder Daten an irgendeine oder an alle IMD-Vorrichtungen übertragen kann. Diese Struktur gewährleistet ein hochflexibles und sparsames drahtloses Kommunikationssystem zwischen den IMD- Vorrichtungen. Weiter liefert die Struktur ein redundantes Kommunikationssystem, das einen Zugang zu irgendeiner unter einer großen Anzahl von IMD-Vorrichtungen ermöglicht im Falle einer Funktionsstörung von einer oder von zwei der Antennen 28, 32 und 38.
Programmierbefehle oder Daten werden von dem Programmiergerät 20 zu den IMD-Vorrichtungen 10, 10' und 10" übertragen und zwar über die externe RF- Telemetrieantenne 24 (RF = radiofrequency = Hochfrequenz). Die Telemetrieantenne 24 kann ein RF-Kopf oder eine gleichwertige Vorrichtung sein. Die Antenne 24 kann auf dem Programmiergerät 20 außen auf der Kiste oder dem Gehäuse lokalisiert sein. Die Telemetrieantenne ist im Allgemeinen teleskopisch und kann auf der Kiste des Programmiergeräts 20 einstellbar sein. Beide, das Programmiergerät 20 und die Webtopeinheit 20' können einige Fuß abseits von dem Patienten 12 aufgestellt werden und würden immer noch in dem Bereich sein, um mit den Telemetrieantennen 28, 32 und 38 drahtlos kommunizieren zu können.
Die Aufwärtsstrecke bis zu dem fernen, auf dem Web basierenden Datenexpertenzentrum 62, das man nachstehend auf eine auswechselbare Art und Weise als "Datenzentrum 62", "Datenexpertenzentrum 62" oder "auf dem Web basierendes Datenzentrum 62", ohne darauf begrenzt zu sein, bezeichnet, wird durch das Programmiergerät 20 oder die Webtopeinheit 20' bewerkstelligt. Demgemäss arbeiten das Programmiergerät 20 und die Webtopeinheit 20' wie eine Schnittstelle zwischen den IMD-Vorrichtungen 10, 10' und 10" und dem Datenzentrum 62. Eines der vielen unterscheidenden Elemente gemäß der vorliegenden Erfindung umfasst den Gebrauch von verschiedenen skalierbaren, zuverlässigen und mit hoher Geschwindigkeit arbeitenden drahtlosen Kommunikationssystemen, um Digital-/Analogdaten mit einer hohen Wiedergabetreue zwischen dem Programmiergerät 20 und dem Datenzentrum 62 in beiden Richtungen zu übertragen.
Es gibt eine große Anzahl von drahtlosen Mitteln, durch welche Datenkommunikationen zwischen einem Programmiergerät 20 oder einer Webtopeinheit 20' und einem Datenzentrum 62 hergestellt werden können. Das Kommunikationsglied zwischen dem Programmiergerät 20 oder der Webtopeinheit 20' und dem Datenzentrum 62 kann das Modem 60 sein, welches auf einer Seite durch die Linie 63 mit dem Programmiergerät 20 verbunden ist, und auf der anderen Seite durch die Linie 64 mit dem Datenzentrum 62. In diesem Fall werden die Daten von dem Datenzentrum 62 durch das Modem 60 bis zu dem Programmiergerät 20 übertragen. Alternative Datenübertragungssysteme umfassen, ohne darauf begrenzt zu sein, stationäre Mikrowellen und/oder RF-Antennen 48, die drahtlos mit dem Programmiergerät 20 über eine abstimmbare Frequenzwelle verbunden sind, welche durch die Linie 50 abgegrenzt ist. Die Antenne 48 steht in Kommunikation mit dem Datenzentrum 62 über die drahtlose Verbindungsstrecke 65. Auf ähnliche Weise stehen die Webtopeinheit 20', das bewegliche Fahrzeug 52 und der Satellit 56 in Kommunikation mit dem Datenzentrum 62 über die drahtlose Verbindungsstrecke 65. Weiter stehen das bewegliche System 52 und der Satellit 56 in drahtloser Kommunikation mit dem Programmiergerät 20 oder der Webtopeinheit 20' über die jeweiligen abstimmbaren Frequenzwellen 54 und 58.
In der bevorzugten Ausführungsform wird ein Telnetsystem gebraucht, um drahtlos auf das Datenzentrum 62 Zugang zu nehmen. Das Telnet emuliert ein Modell Kunde/­ Server und erfordert, dass der Kunde eine dedizierte Software benutzt, um auf das Datenzentrum 62 Zugang zu nehmen. Das Telnetschema, das für den Gebrauch im Rahmen der vorliegenden Erfindung ausgedacht worden ist, schließt verschiedene Betriebssysteme ein, einschließlich UNIX, Macintosh und alle Versionen von Windows.
Was die Funktionalität anbetrifft, so leitet ein Operator bei dem Programmiergerät 20 oder ein Operator bei dem Datenzentrum 62 den Kontakt aus der Ferne ein. Eine Abwärtsstrecke kann von dem Programmiergerät 20 bis zu den IMD-Vorrichtungen durch die Verbindungsantennen 28, 32 und 38 hergestellt werden, um den Empfang und die Übertragung von Daten zu ermöglichen. Zum Beispiel kann ein Operator oder ein Kliniker bei dem Datenzentrum 62 eine Abwärtsstrecke bis zu dem Programmiergerät 20 herstellen, um eine routinemäßige oder vorgesehene Beurteilung des Programmiergeräts 20 durchzuführen. In diesem Fall wird die drahtlose Kommunikation über die drahtlose Verbindung 65 hergestellt. Wenn eine Abwärtsstrecke von dem Programmiergerät 20 bis zu der IMD-Vorrichtung 10 zum Beispiel erfordert ist, so wird die Abwärtsstrecke unter Einsatz der Telemetrieantenne 22 vollzogen. Auf alternative Weise, wenn eine Aufwärtsstrecke von dem Patienten 12 bis zu dem Programmiergerät 20 eingerichtet wird, dann wird die Aufwärtsstrecke über die drahtlose Verbindung 26 durchgeführt. Wie dies in dieser Veröffentlichung weiter unten erörtert wird, kann jede Antenne aus den IMD- Vorrichtungen benutzt werden, um eine Aufwärtsstrecke von allen oder von einer der IMD-Vorrichtungen bis zu dem Programmiergerät 20 herzustellen. Zum Beispiel kann die das Nervenimplantat 30 betreffende IMD-Vorrichtung 10" implementiert werden, um eine Aufwärtsstrecke über die drahtlose Antenne 34 oder über die drahtlose Antenne 34' herzustellen, ausgehend von irgendeiner von zwei oder von mehreren IMD-Vorrichtungen bis hin zu dem Programmiergerät 20. Vorzugsweise werden Chips von der sogenannten "bluetooth-Art", die adoptiert werden, um in dem Innern des Körpers in Bezug auf denselben nach außen hin zu funktionieren und welche ebenfalls adoptiert werden, um einen Drain von niedriger Stromstärke zu liefern, eingebettet um drahtlose und nahtlose Verknüpfungen 42, 44 und 46 zwischen den IMD-Vorrichtungen 10, 10' und 10" bereitzustellen. Das Kommunikationsschema wird entworfen, um breitbandkompatibel zu sein, und um in der Lage zu sein, gleichzeitig mehrfache Informationsgruppen mit Architektur zu tragen, bei einer relativ hohen Geschwindigkeit zu übertragen und Daten-, Ton- und Videodienste auf Verlangen zu liefern.
Die Abb. 2 erläutert herkömmliche Bauelemente an einer IMD-Vorrichtung, wie etwa diejenigen, die von der vorliegenden Erfindung in Betracht gezogen werden. In spezifischer Weise werden die hauptsächlichen operativen Strukturen, die gemeinsam für alle IMD-Vorrichtungen 10, 10' und 10" da sind, in einer Gattungsform dargestellt. Im Interesse der Kürze, die IMD-Vorrichtung 10 die auf Abb. 2 hinweist bezieht sich auf all die anderen IMD- Vorrichtungen. Demgemäss wird die IMD-Vorrichtung 10 bei dem Patienten 12 unter die Haut oder einen Muskel des Patienten eingepflanzt und sie wird mit dem Herzen 16 des Patienten 12 gekuppelt über Schrittmacher-/Abtastelektroden und einen oder mehrere Drahtleiter aus mindestens einem Herzschrittmacherdraht 18 auf eine vom Stand der Technik her bekannte Weise. Die IMD-Vorrichtung 10 enthält die Zeitsteuerung 72, die ein Betriebssystem umfasst, welches den Mikroprozessor 74 oder eine Digitalzustandsmaschine für die Funktionen der Zeiteinstellung, des Abfühlens oder des Schrittmachens in Übereinstimmung mit einer programmierten Betriebsart anwenden kann. Die IMD-Vorrichtung 10 enthält auch Abfühlverstärker zum Feststellen von Herzsignalen, Sensoren der Aktivität des Patienten oder andere physiologische Sensoren zum Feststellen des Bedarfs an Herzleistung, und pulserzeugende Leitungskreisläufe zur Lieferung von Schrittmacherpulsen an mindestens eine Herzkammer des Herzen 16, das auf eine nach dem Stand der Technik gut bekannte Weise unter der Kontrolle eines Betriebssystems steht. Das Betriebssystem umfasst die Speicherregister oder RAM/ROM 76 zur Speicherung einer Vielheit von einprogrammierten Betriebsarten und Parameterwerten, die durch das Betriebssystem benutzt werden. Das Speicherregister oder RAM/ROM 76 kann auch zum Speichern von Daten benutzt werden, welche kompiliert worden sind aus der abgetasteten Herzaktivität und/oder sich auf die Geschichte des Betriebsgerätes beziehen oder aus abgefühlten Physiologieparametern herrühren, für die Telemetrie nach Erhalt einer Auffindungs- oder Abfrageanweisung. Alle diese Funktionen und Betätigungen sind nach dem Stand der Technik gut bekannt und viele davon werden allgemein gebraucht zum Speichern von Betriebsbefehlen sowie von Daten für die Kontrolle des Betriebes der Vorrichtungen und zur späteren Auffindung zum Diagnostizieren der Funktionen des Gerätes oder des Zustandes des Patienten
Programmierungsbefehle oder -daten werden, zum Beispiel, zwischen der RF-Telemetrieantenne 28 der IMD- Vorrichtung 10 und einer externen, mit dem Programmiergerät 20 assoziierten RF-Telemetrieantenne 24 übertragen. In diesem Fall ist es nicht erforderlich, dass die externe RF- Telemetrieantenne 24 in einem RF-Kopf eines Programmiergeräts enthalten sein muss, so dass sie in der Nähe der die IMD-Vorrichtung 10 überlagernden Haut des Patienten lokalisiert sein kann. Stattdessen kann die externe RF-Telemetrieantenne 24 auf der Kiste des Programmiergeräts 20 lokalisiert sein. Es sollte zur Kenntnis genommen werden, dass das Programmiergerät 20 in einer gewissen Entfernung von dem Patienten 12 lokalisiert sein kann und es wird örtlich angeordnet in der Nähe der IMD-Vorrichtungen, derart dass die Verbindung zwischen den IMD-Vorrichtungen 10, 10' und 10" und dem Programmiergerät 20 telemetrisch ist. Zum Beispiel können das Programmiergerät 20 und die externe RF-Telemetrieantenne 24 sich auf einem Abstelltisch befinden, einige Meter oder so abseits von dem Patienten 12. Außerdem kann der Patient 12 aktiv sein und er könnte seine Übungen auf einem Laufband oder dergleichen Gerät machen während einer telemetrischen Abfrage über eine Aufwärtsstrecke eines Echtzeit-EKG's oder anderer physiologischer Parameter. Das Programmiergerät 20 kann ebenfalls ausgelegt werden zum universellen Programmieren von vorhandenen IMD-Vorrichtungen, die RF- Telemetrieantennen nach dem Stand der Technik benutzen und die deshalb auch einen herkömmlichen RF-Kopf beim Programmiergerät sowie dazugehörige Software für einen selektiven Einsatz besitzen.
Bei einer Kommunikation auf einer Aufwärtsstrecke zwischen der IMD-Vorrichtung 10 und dem Programmiergerät 20, zum Beispiel, wird eine Telemetrieübertragung 22 betätigt, um als Sender zu wirken, und die externe RF- Telemetrieantenne 24 wirkt als ein telemetrischer Empfänger. Auf diese Weise können Daten und Informationen aus der IMD- Vorrichtung 10 an das Programmiergerät 20 übertragen werden. Nach einer Alternative wirkt die RF-Telemetrieantenne 24 der IMD-Vorrichtung 10 als eine telemetrische Empfangsantenne, um eine Abwärtsstrecke für die Daten und Informationen aus dem Programmiergerät 20 herzustellen. Die beiden RF- Telemetrieantennen 22 und 26 werden an ein Sende- und Empfangsgerät gekuppelt, welches einen Sender und einen Empfänger enthält.
Die Abb. 3A ist ein vereinfachtes Blockdiagramm eines Kreises der hauptsächlichen funktionellen Komponenten des Programmiergeräts 20. Die externe RF-Telemetrieantenne 24 auf dem Programmiergerät 20 wird gekuppelt mit einem telemetrischen Sende- und Empfangsgerät 86 und der Treiberschaltkarte der Antenne, welche einen telemetrischen Sender und einen telemetrischen Empfänger 34 enthält. Der telemetrische Sender und der telemetrische Empfänger sind gekuppelt an den Kontrollkreis und die Kontrollregister, die unter der Kontrolle des Mikrocomputers 80 betätigt werden. Auf ähnliche Weise wird die RF-Telemetrieantenne 26, in der IMD-Vorrichtung 10 zum Beispiel, mit einem telemetrischen Sende- und Empfangsgerät gekuppelt, welches einen telemetrischen Sender und einen telemetrischen Empfänger enthält. Der telemetrische Sender und der telemetrische Empfänger in der IMD-Vorrichtung 10 werden gekuppelt an den Kontrollkreis und die Kontrollregister, welche unter der Kontrolle des Mikrocomputers 74 betätigt werden.
Ferner, unter Bezugnahme auf die Abb. 3A, stellt das Programmiergerät 20 einen Computer vom personellen Typ dar, eine auf einem Mikroprozessor basierende Vorrichtung, die eine zentrale Datenverarbeitungsanlage enthält, welche zum Beispiel ein Intel Pentium Mikroprozessor oder ein ähnliches Gerät sein kann. Ein System eines Übertragungsweges, kurz Bussystem genannt, verbindet eine CPU 80 (Central Processing Unit = zentrale Datenverarbeitungsanlage) mit einem Festplattenlaufwerk, das Betriebsprogramme und Daten speichert, sowie mit einem graphischen Schaltkreis und einem Schnittstellenreglermodul. Ein Diskettenlaufwerk oder ein CD-ROM-Laufwerk wird ebenfalls mit dem Bus gekuppelt und ist zugänglich über einen Platteneingabeschlitz in dem Gehäuse des Programmiergeräts 20. Das Programmiergerät 20 enthält weiter ein Schnittstellenmodul, das einen digitalen Kreis, einen nicht isolierten analogen Kreis und einen isolierten analogen Kreis einschließt. Der digitale Kreis ermöglicht es dem Schnittstellenmodul mit dem Schnittstellenreglermodul zu kommunizieren. Die Betätigung des Programmiergeräts in Übereinstimmung mit der vorliegenden Erfindung wird durch den Mikroprozessor 80 gesteuert.
Auf dass der Arzt oder ein anderer Pfleger oder ein Operator mit dem Programmiergerät 20 kommunizieren kann, wird wahlweise eine Tastatur oder ein mit der CPU 80 gekuppeltes Eingabegerät 82 bereitgestellt Jedoch kann der primäre Kommunikationsmodus über einen graphischen Bildschirm von der gut bekannten Art des "Sensorbildschirms" erfolgen, welcher von einem graphischen Schaltkreis gesteuert wird. Ein Benutzer des Programmiergeräts 20 kann auf dasselbe einwirken unter Einsatz eines Stiftes, der ebenfalls mit einem graphischen Schaltkreis gekuppelt ist und welcher benutzt wird, um auf die verschiedenen Stellen auf dem Bildschirm oder auf dem Datensichtgerät 84 zu zielen, welche eine Wahl von Menüs für die Selektion durch den Benutzer anzeigen oder aber eine alphanumerische Tastatur zur Eingabe von Text oder von Zahlen oder von anderen Symbolen. Verschiedene Zusammenbauten von Sensorbildschirmen sind bekannt und stehen im Handel zur Verfügung. Das Datensichtgerät 84 und/oder die Tastatur enthalten Mittel zur Eingabe von Befehlsignalen durch den Operator, um Übertragungen auf einer telemetrischen Abwärtsstrecke oder Aufwärtsstrecke einzuleiten und um telemetrische Kontrollabschnitte einzuleiten sobald eine telemetrische Verbindung mit dem Datenzentrum 62 oder mit einem eingepflanzten Gerät hergestellt worden ist. Das Datensichtgerät 84 wird auch benutzt zur Anzeige von auf den Patienten bezogenen Daten sowie zur Auswahl von Menüs und von Feldern zur Eingabe von Daten, die beim Eingeben von Daten in Übereinstimmung mit der vorliegenden Erfindung gebraucht werden, so wie dies unten beschrieben wird. Der Datensichtschirm 84 zeigt ebenso eine Vielheit von Bildschirmen mit telemetrisch übertragenen Daten oder mit Echtzeitdaten an. Der Datensichtschirm 84 kann auch über die Aufwärtsstrecke bekommene Ereignissignale so anzeigen wie sie empfangen werden und dadurch als Mittel dienen, um es dem Operator zu ermöglichen zeitbezogen die Geschichte und den Zustand der Verbindung nachzuprüfen.
Das Programmiergerät 20 enthält ferner ein Schnittstellenmodul, welches einen digitalen Schaltkreis, einen nicht isolierten analogen Schaltkreis und einen isolierten analogen Schaltkreis einschließt. Der digitale Schaltkreis ermöglicht es dem Schnittstellenmodul mit dem Schnittstellenreglermodul zu kommunizieren. Wie dies oben angegeben worden ist, wird die Tätigkeit des Programmiergeräts 20 in Übereinstimmung mit der vorliegenden Erfindung durch den Mikroprozessor 80 kontrolliert. Das Programmiergerät 20 ist vorzugsweise von der Art, die in dem Patent U.S. N° 5.345.362 von Winkler offenbart worden ist, welches durch Bezugnahme in seiner Gesamtheit hierin eingeschlossen wird.
Der Bildschirm 84 kann auch auf der Aufwärtsstrecke erfasste Ereignissignale anzeigen, wenn sie empfangen werden und dadurch als Mittel dienen, um es dem Operator des Programmiergeräts 20 zu ermöglichen, den Empfang der Aufwärtsstreckentelemetrie aus einer eingepflanzten Vorrichtung mit der Anwendung einer eine Antwort hervorrufenden Aktion auf den Körper des Patienten in Wechselbeziehung zu setzen, je nachdem dies benötigt wird. Das Programmiergerät 20 wird ebenfalls ausgestattet werden mit einem Kreisblattstreifenschreiber oder ähnlichen Geräten, welche mit einem Schnittstellenreglermodul so gekuppelt sind, dass eine Hartkopie eines EKG's eines Patienten, ein EGM (Elektromyogramm), ein Markierungskanal für auf dem Sichtschirm angezeigte Graphiken erzeugt werden können.
Wie dies von den Fachmännern eingeschätzt werden kann, ist es oft wünschenswert ein Hilfsmittel bereitzustellen, um es dem Programmiergerät 20 zu ermöglichen seine Betriebstätigkeit anzupassen, je nach der Art oder der Generation der eingepflanzten, medizinischen Vorrichtung, welche programmiert werden muss und welche übereinstimmen muss mit dem drahtlosen Kommunikationssystem, durch welches die Daten und Informationen zwischen dem Programmiergerät 20 und dem Datenzentrum 62 übermittelt werden.
Die Abb. 3B ist eine Illustration der hauptsächlichen Komponenten der Welleneinheit 90, welche die Lasertechnologien benutzt, wie etwa die Wave Star Optic Air Unit, die von den Lucent Technologies hergestellt wird, oder ähnliche Mittel. Diese Ausführungsform kann für eine breite Datenübertragung bei hohen Geschwindigkeiten bei Anwendungen, die mehrere Programmiergeräte umfassen, implementiert werden. Die Einheit enthält den Laser 92, den Sender-Empfänger 94 und den Verstärker 96. Eine erste Welleneinheit 90 wird bei dem Datenzentrum 62 installiert und eine zweite Einheit 90' befinden sich in der Nähe des Programmiergeräts 20 oder der Webtopeinheit 20'. Die Übertragung der Daten zwischen dem entfernt gelegenen Datenzentrum 62 und der Programmiergeräteeinheit 20 wird über die Welleneinheiten 90 vollzogen. Gewöhnlich nimmt die erste Welleneinheit 90 die Daten an und teilt sie in eine einzige Wellenlänge für die Übertragung. Die zweite Welleneinheit 90' setzt die Daten in ihrer Originalform wieder zusammen.
Die Abb. 4 ist ein vereinfachtes Blockdiagramm und illustriert die hauptsächlichen Systeme der Erfindung. Das entfernt gelegene Expertensystem oder Datenzentrum 62 umfasst die Datenquelle 100. Wie dies oben erörtert worden ist, steht das Datenzentrum 62 vorzugsweise in drahtloser Kommunikation mit dem Programmiergerät 20. Das Medium für die Kommunikation zwischen dem Programmiergerät 20 und dem Datenzentrum 62 kann ausgewählt werden unter einem System oder unter einer Kombinationen von mehreren Systemen, mit Kabeln und drahtlos, wie sie oben erwähnt worden sind. Ferner steht das Programmiergerät 20 in drahtloser Kommunikation mit einer gewissen Anzahl von IMD- Vorrichtungen, wie dies in der Abb. 1 gezeigt worden ist. Obwohl drei IMD-Vorrichtungen für Erläuterungszwecke gezeigt werden, muss bemerkt werden, dass mehrere IMD- Vorrichtungen implementiert werden können und die praktische Umsetzung der vorliegenden Erfindung begrenzt die Anzahl der Implantate an sich nicht.
Die Abb. 5 ist ein Blockdiagramm, das eine Ausführungsform eines strukturellen Schemas einer sicheren Datenübertragung in Übereinstimmung mit der vorliegenden Erfindung veranschaulicht, welche allgemein durch Punkt 220 angezeigt wird. In dieser Ausführungsform werden die empfindlichen Informationen 221 (wie etwa Patienteninformationen) unter einer verschlüsselten Form aus dem Programmiergerät 222 zu dem fernen Datenexpertenzentrum /fernen Datenzentrum durch die Datenkommunikationsmedien/ -verbindung 226 hindurch übertragen. Das Medium zur Datenkommunikation 226 besteht in einer Schnittstelle zur Kupplung des Programmiergeräts 222 und des fernen Datenzentrums 224 untereinander. Das Medium zur Datenkommunikation 226 könnte konfiguriert werden, um eine Verbindung zu umfassen, einschließlich einer Telefonlinie, einer Intranetverbindung, einer Internetverbindung, einer Satellitenverbindung, einem Lasersystem, einer Konstellation von Satellitenverbindungen, einer Verbindung über das GPS- System oder irgendeiner Kombination derselben.
Die Schlüsselquelle 228 liefert Schlüssel zur Verschlüsselung/Entschlüsselung sowohl an das Programmiergerät 222 als auch an das ferne Datenzentrum 224 zur Verschlüsselung/Entschlüsselung von empfindlichen Informationen 221. In einer Ausführungsform der Erfindung verteilt die Schlüsselquelle 228 symmetrische Schlüssel zur Verschlüsselung/Entschlüsselung. In einer anderen Ausführungsform der Erfindung verteilt die Schlüsselquelle 228 asymmetrische Schlüssel (d. h. bekannte/private Schlüssel). Wenn die durch die Erfindung angewandten Algorithmen zur Verschlüsselung/Entschlüsselung Standardalgorithmen sind, die dem Publikums bekannt sind, dann müssen zusätzliche Sicherheitsmaßnahmen bei der Verteilung der Schlüssel aus der Schlüsselquelle 228 an das Programmiergerät 222 und 224 getroffen werden, um die Geheimhaltung zu gewährleisten. Zusätzlich zu empfindlichen Patienteninformationen kann die Erfindung ebenfalls andere Formen von empfindlichen Informationen 221 sicher übertragen, einschließlich von: Arztdaten, Kundendaten und/ oder Herstellerdaten, hin zu dem fernen Datenexpertenzentrum 224.
Das Programmiergerät 222 stellt irgendein Instrument dar, welches in der Lage ist, empfindliche Informationen 221 zu erlangen, zu speichern und zu übertragen. Das Programmiergerät 222 ist in der Lage mit den IMD-Vorrichtungen 10, 10' Und 10" gekuppelt zu werden. Die IMD-Vorrichtung 10 erhält empfindliche Informationen 221 von dem Patienten, dann überträgt sie die empfindlichen Patienteninformationen zu dem Programmiergerät 222.
Bevor die empfindlichen Informationen 221 durch die Medien 226 zur Datenkommunikation übertragen werden, werden die empfindlichen Informationen 221 durch den Verschlüsselungsmotor 230 verschlüsselt. Der Verschlüsselungsmotor 230 verschlüsselt empfindliche Informationen 221 unter Einsatz eines Verschlüsselungsalgorithmus und eines Schlüssels. Im Wesentlichen wandelt der Verschlüsselungsmotor 230 die empfindlichen Informationen 221 in eine zufällig verwürfelte Nachricht. Der Verschlüsselungsmotor 230 stellt verschiedene verschlüsselte verwürfelte Nachrichten her, je nach dem spezifischen Wert und dem Format des Verschlüsselungsschlüssels. Verschiedene Verschlüsselungsalgorithmen können in dem Rahmen und in dem Zusammenhang der Erfindung benutzt werden. In einer Ausführungsform benutzt die Erfindung einen Algorithmus von der Kryptographieart mit symmetrischem Schlüssel (d. h., dass der gleiche Schlüssel wird benutzt von dem Programmiergerät 222 und dem fernen Datenzentrum 224, um die empfindlichen Informationen 221 zu verschlüsseln und zu entschlüsseln). Beispiele von Kryptographiearten mit symmetrischem Schlüssel umfassen die Datenverschlüsselungsnorm (DES = Data Encryption Standard) und den internationalen Algorithmus zur Datenverschlüsselung (IDEA = International Data Encryption Algorithm). In einer anderen bevorzugten Ausführungsform benutzt die Erfindung eine Algorithmusart zur Kryptographieverschlüsselung mit bekanntem Schlüssel/­ privatem Schlüssel (d. h., es werden verschiedene Schlüssel durch das Programmiergerät 222 und das ferne Datenzentrum 224 benutzt, um die empfindlichen Informationen 221 zu verschlüsseln und zu entschlüsseln). Beispiele der Kryptographieverschlüsselungsarten mit bekanntem Schlüssel umfassen den Algorithmus von Rivest, Shamie und Adleman (RSA) und von Pretty Good Privacy (PGP).
In einer Ausführungsform der Erfindung fügt der Verschlüsselungsmotor 230 auch eine digitale Unterschrift zu den empfindlichen Informationen 221 hinzu, welche durch das Programmiergerät 222 übertragen worden sind. Wie dies vorher erwähnt worden ist, sind digitale Unterschriften nützlich für die Bestätigung der Beglaubigung einer Kommunikation. Eine digitale Unterschrift kann zusammen mit einer die empfindlichen Informationen 221 umfassenden Nachricht gebraucht werden, indem zuerst eine Nachrichtenübersicht (eine 128 Bits umfassende Hashdarstellung mit einer Nachricht) mit dem privaten Schlüssel des Senders geschaffen wird, die Nachrichtenübersicht an die Nachricht angebracht wird, dann sowohl die Nachrichtenübersicht als auch die Nachricht mit dem bekannten Schlüssel des Empfängers (z. B. des fernen Datenzentrums 224) verschlüsselt werden. Der Empfänger erhält diese Schritte und entschlüsselt zuerst die Nachricht mit dem privaten Schlüssel des Empfängers und entschlüsselt dann die Unterschrift mit dem bekannten Schlüssel des Absenders.
Nachdem die empfindlichen Informationen 221 verschlüsselt worden sind, werden die verschlüsselten empfindlichen Informationen mit Hilfe der Medien für die Datenkommunikation 226 an das ferne Datenzentrum 224 übertragen. In alternativen Ausführungsformen werden die Medien zur Datenkommunikation 226 geliefert über eine Verbindung mit einer Telefonlinie, einer Intranetverbindung, einer Internetverbindung, einer Satelli 19885 00070 552 001000280000000200012000285911977400040 0002010053894 00004 19766tenverbindung, einer Konstellation von Satellitenverbindung, einer Verbindung über das GPS-System oder irgendeiner Kombination derselben.
Die Medien 226 zur Datenkommunikation können der Verwundbarkeit der Sicherheit ausgesetzt sein, zum Beispiel während der Übermittlung der empfindlichen Informationen 221 von dem Programmiergerät 222 hin zu dem fernen Datenzentrum 224. Durch die Verschlüsselung der empfindlichen Informationen 221 vor der Übertragung wird die Vertraulichkeit der Informationen erhalten.
Das ferne Datenzentrum 224 empfängt die verschlüsselten, empfindlichen, durch das Programmiergerät 222 übertragenen Informationen 221. In einer Ausführungsform der Erfindung besteht das ferne Datenzentrum 224 in einem zweiten fernen medizinischen Instrument 221. Der Entschlüsselungsmotor 234 ist auf dem fernen Datenzentrum 224 gespeichert und entschlüsselt die verschlüsselten empfindlichen Informationen unter Einsatz eines Entschlüsselungsalgorithmus, der dem Verschlüsselungsalgorithmus entspricht, und eines Entschlüsselungsschlüssels, der dem Entschlüsselungsschlüssel entspricht, welcher benutzt wurde, um die Nachricht ursprünglich zu verschlüsseln. Die Ausgabe des Entschlüsselungsmotors 234 besteht aus den ursprünglichen, nicht verschlüsselten, empfindlichen Daten. 221.
Die Abb. 6 stellt ein Blockdiagramm dar, welches eine andere Ausführungsform eines strukturellen Schemas einer sicheren Datenübertragung in Übereinstimmung mit der vorliegenden Erfindung veranschaulicht. Im scharfen Gegensatz zu der Ausführungsform des Mechanismus der sicheren Datenübertragung, welcher in der Abb. 5 erläutert worden ist, überträgt die in der Abb. 6 veranschaulichte Ausführungsform verschlüsselte, empfindliche Informationen 221 aus dem fernen Datenzentrum 224 hin zu dem fernen Instrument 222.
In dieser Ausführungsform sind empfindliche Informationen 221 bei dem fernen Datenzentrum 224 gespeichert. Das ferne Datenzentrum 224 umfasst einen Verschlüsselungsmotor 230 zur Verschlüsselung der empfindlichen Informationen 221 vor der Übertragung an das Programmiergerät 222 mit Hilfe der Medien/Verbindungen der Datenkommunikationen 226. In alternativen Ausführungsformen werden die Medien zur Datenkommunikation 226 geliefert mit Hilfe einer Verbindung über eine Telefonlinie, eine Intranetverbindung, eine Internetverbindung, eine Satellitenverbindung, eine Konstellation von Satellitenverbindungen, eine Verbindung über das GPS-System oder irgendeine Kombination derselben. Das Programmiergerät 222 umfasst den Entschlüsselungsmotor 226 zur Entschlüsselung der verschlüsselten empfindlichen Informationen 221, nachdem die verschlüsselten empfindlichen Informationen 221 durch das ferne Datenzentrum 224 übertragen worden sind. Die Schlüsselquelle 228 liefert sowohl dem Programmiergerät 222 als auch dem fernen Datenzentrum 224 die Verschlüsselungs-/ Entschlüsselungsschlüssel zur Verschlüsselung/­ Entschlüsselung der empfindlichen Informationen 221.
Diese in der Abb. 6 gezeigte Ausführungsform der Erfindung ist nützlich, wenn empfindliche Informationen 221, wie etwa Patientendaten, Herstellerdaten oder betriebliche Daten auf eine sichere Weise aus dem fernen Datenzentrum 224 an das Programmiergerät 222 übertragen werden müssen. Zum Beispiel bewegt sich ein Patient, der von einem ersten Programmiergerät überwacht wird, in ein anderes Gebiet des Landes und wechselt die Fürsorgeanbieter. Die empfindlichen Informationen 221 des Patienten können zuerst aus dem ersten Programmiergerät an das ferne Datenzentrum 224 übertragen werden, wie dies vorher in der Abb. 5 veranschaulicht worden ist. Dann können die empfindlichen Informationen 221 von dem fernen Datenzentrum 224 an das zweite Programmiergerät bei dem neuen Fürsorgeanbieter übertragen werden, wie dies in der Abb. 6 veranschaulicht wird. Demgemäss können die empfindlichen Informationen 221 schnell und sicher zwischen zwei oder mehreren Programmiergeräten 222 mit Hilfe des fernen Datenzentrums 224 übertragen werden.
In einer anderen Anwendung der Erfindung kann der Hersteller des Programmiergeräts 222 wünschen, die Softwareanwendungen oder andere spezifische Informationen über den Hersteller auf dem Programmiergerät 222 zu aktualisieren. Da die spezifischen Informationen über den Hersteller empfindliche Eigentumsinformationen einschließen können, wie etwa Softwareaktualisierungen oder neue Softwaremodule, ist es unbedingt erforderlich für den Hersteller, dass diese empfindlichen Eigentumsinformationen sorgfältig geschützt werden. Eher als dass die Herstelleraktualisierungen an einem Standort des Programmiergeräts installiert werden (was zeitraubend sein kann, je nach dem Standort des Programmiergeräts), ermöglicht es die Erfindung eine sichere Übertragung der Herstelleraktualisierungen vorzunehmen unter Einsatz der verschiedenen Verschlüsselungstechniken oder der äquivalenten Strukturen und Verfahren, die hierin offenbart werden.
Die Abb. 7 stellt ein Blockdiagramm dar, welches noch eine andere Ausführungsform einer sicheren Struktur und eines sicheren Verfahrens zur Datenübertragung in Übereinstimmung mit der Erfindung darstellt. Im Gegensatz zu den vorher erläuterten Fähigkeiten der Datenübertragung in einer Einrichtung (d. h. Datenübertragung aus dem Programmiergerät 222 zu dem fernen Datenzentrum 224 und Datenübertragung von dem fernen Datenzentrum 224 zu dem Programmiergerät 222) erlaubt diese Ausführungsform eine bidirektionale Datenübertragung der verschlüsselten, empfindlichen Informationen zwischen dem fernen Datenzentrum 224 und dem Programmiergerät 222.
In der Ausführungsform, die in der Abb. 7 gezeigt wird, enthält das Programmiergerät 222 sowohl den Verschlüsselungsmotor 230 als auch den Entschlüsselungsmotor 234. Auf ähnliche Weise enthält das ferne Datenzentrum 224 sowohl einen Verschlüsselungsmotor 230 als auch einen Entschlüsselungsmotor 234. Die Schlüsselquelle 228 beliefert sowohl das Programmiergerät 222 als auch das ferne Datenzentrum 224 mit den Verschlüsselungs-/ Entschlüsselungsschlüsseln zur Verschlüsselung/­ Entschlüsselung der empfindlichen Informationen 221, die bei dem Programmiergerät 222 und/oder dem fernen Datenzentrum 224 gespeichert sind. Die empfindlichen Daten werden zwischen dem Programmiergerät 222 und dem fernen Datenzentrum 234 mit Hilfe der Medien zur Datenkommunikation 226 übertragen. In alternativen Ausführungsformen werden die Medien zur Datenkommunikation 226 geliefert durch eine Telefonlinie, eine Intranetverbindung, eine Internetverbindung, eine Satellitenverbindung, eine Konstellation von Satellitenverbindungen, eine Verbindung durch das GPS-System oder irgendeine Kombination derselben.
In einer Anwendung der in der Abb. 7 gezeigten Ausführungsform kann die direkte Übertragung der verschlüsselten, empfindlichen Informationen 221 unmittelbar zwischen zwei oder mehr Programmiergeräten 222 stattfinden. Mit anderen Worten kann das ferne Datenzentrum 224 ein zweites Programmiergerät sein. Weil in diesem Beispiel jedes Programmiergerät 222 eine bidirektionale sichere Datenübertragung unterstützt (d. h. es umfasst sowohl einen Verschlüsselungsmotor als auch einen Entschlüsselungsmotor), wird ein getrenntes fernes Datenzentrum nicht mehr benötigt, um die Kommunikationen zwischen zwei oder mehr Programmiergeräten 222 zu tragen, wie dies vorher in der Abb. 6 veranschaulicht worden ist.
Die Abb. 8 stellt ein Flussdiagramm dar, welches ein Verfahren zur sicheren Übertragung der empfindlichen Patienteninformationen aus dem Programmiergerät 222 zu dem fernen Datenzentrum 224 in Übereinstimmung mit der Erfindung erläutert, wie dies allgemein unter Punkt 280 angezeigt wird. Das Verfahren fängt mit der Erzeugung eines ersten Verschlüsselungsschlüssels zur Verteilung an das Programmiergerät 222 an, wie dies bei Schritt 282 gezeigt wird. Bei Schritt 284 wird ein zweiter Verschlüsselungsschlüssel zur Verteilung an das ferne Datenzentrum 224 erzeugt. Sowohl der erste Verschlüsselungsschlüssel als auch der zweite Verschlüsselungsschlüssel werden durch die Schlüsselquelle 228 erzeugt, wie dies in den Abb. 5-7 gezeigt wird. Eine Zahl von verschiedenen vorher erörterten Algorithmen kann gebraucht werden, um den ersten Verschlüsselungsschlüssel und den zweiten Verschlüsselungsschlüssel zu erzeugen. In einer Ausführungsform der Erfindung sind der erste Verschlüsselungsschlüssel und der zweite Verschlüsselungsschlüssel dieselben (d. h. Verschlüsselung mit symmetrischen Schlüssel). In einer anderen Ausführungsform der Erfindung sind der erste Verschlüsselungsschlüssel und der zweite Verschlüsselungsschlüssel verschieden (d. h. Verschlüsselung mit bekanntem/privatem Schlüssel). In beiden Ausführungsformen stehen der erste Verschlüsselungsschlüssel und der zweite Verschlüsselungsschlüssel so miteinander in Beziehung, dass eine verschlüsselte, durch den ersten Verschlüsselungsschlüssel erzeugte Datei durch den zweiten Verschlüsselungsschlüssel entschlüsselt werden kann.
Bei dem Schritt 286 werden die empfindlichen, bei dem Programmiergerät 222 gespeicherten Informationen (wie etwa die empfindlichen Informationen 221) mit Hilfe des ersten Verschlüsselungsschlüssel verschlüsselt. Ein bei dem Programmiergerät 222 gespeicherter Verschlüsselungsalgorithmus nimmt die empfindlichen Informationen 221 und den ersten Verschlüsselungsschlüssel als eine Eingabe an und er erzeugt eine Datei, welche die verschlüsselten empfindlichen Informationen als eine Ausgabe enthält.
Als Nächstes werden die verschlüsselten empfindlichen Informationen von dem Programmiergerät 222 zu dem fernen Datenzentrum 224 über die Medien/Verbindung zur Datenkommunikation 226 übertragen, wie dies bei Schritt 288 gezeigt wird. In alternativen Ausführungsformen werden die Medien 1 Verbindung zur Datenkommunikation 226 bewerkstelligt mittels einer Verbindung über eine Telefonlinie, eine Intranetverbindung, eine Internetverbindung, eine Satellitenverbindung, eine Konstellation von Satellitenverbindungen, eine Verbindung über das GPS-System oder irgendeine Kombination derselben. Wie dies vorher erwähnt worden ist, können die Medien/­ Verbindung zur Datenkommunikation 226 Anfälligkeiten in Punkto Sicherheit erleiden, welche die Sicherheit der empfindlichen Informationen 221 in Gefahr bringen können während die Informationen von dem Programmiergerät 222 an das ferne Datenzentrum 224 übermittelt werden. Durch die Verschlüsselung von empfindlichen Informationen 221 vor der Übertragung wird die Vertraulichkeit der Informationen während der Übertragung über die Medien/Verbindung zur Datenkommunikation 226 geschützt.
Schließlich werden die verschlüsselten empfindlichen Informationen 221, die jetzt bei dem Datenzentrum 224 gespeichert sind, mit dem zweiten Verschlüsselungsschlüssel entschlüsselt, wie dies durch Schritt 290 angezeigt wird. Der Verschlüsselungsmotor 234 nimmt die verschlüsselten, empfindlichen Informationen 221 und den zweiten Verschlüsselungsschlüssel als Eingabe an und stellt die ursprünglichen, unverschlüsselten, empfindlichen Informationen 221 zum Gebrauch durch das ferne Datenzentrum 224 wieder her.
Die Abb. 9 stellt ein anderes Flussdiagramm dar, welches ein Verfahren zur sicheren Übertragung von empfindlichen Informationen 221 von dem fernen Datenzentrum hin zu dem Programmiergerät 222 in Übereinstimmung mit der Erfindung illustriert, wie dies bei Punkt 300 gezeigt wird. Im scharfen Gegensatz zu dem in der Abb. 8 veranschaulichten Verfahren beschreibt das Verfahren nach Abb. 9 die Übertragung von empfindlichen Informationen 221 von dem fernen Datenzentrum 224 zu dem Programmgerät 222.
Das Verfahren beginnt mit der Erzeugung eines ersten Verschlüsselungsschlüssels zur Verteilung an den Computer, wie dies durch Schritt 302 angezeigt wird. Als Nächstes wird ein zweiter Verschlüsselungsschlüssel zur Verteilung an den Computer 222 erzeugt, wie dies durch Schritt 304 angezeigt wird. Sowohl der erste Verschlüsselungsschlüssel als auch der zweite Verschlüsselungsschlüssel werden durch die in den Abb. 6-8 gezeigte Schlüsselquelle 228 erzeugt. Eine gewisse Anzahl von verschiedenen Algorithmen, wovon einige oben beschrieben worden sind, können gebraucht werden, um den ersten Verschlüsselungsschlüssel und den zweiten Verschlüsselungsschlüssel zu erzeugen. In einer Ausführungsform sind der erste Verschlüsselungsschlüssel und der zweite Verschlüsselungsschlüssel dieselben (d. h., Verschlüsselung mit symmetrischen Schlüsseln). In einer anderen Ausführungsform sind der erste Verschlüsselungsschlüssel und der zweite Verschlüsselungsschlüssel verschieden. (d. h., Verschlüsselung mit bekanntem/privatem Schlüssel). In beiden Ausführungsform stehen der erste Verschlüsselungsschlüssel und der zweite Verschlüsselungsschlüssel so miteinander in Verbindung, dass eine verschlüsselte Datei, die durch den ersten Verschlüsselungsschlüssel erzeugt worden ist, durch den zweiten Verschlüsselungsschlüssel entschlüsselt werden kann.
Bei dem Schritt 306 werden die empfindlichen, bei dem fernen Datenzentrum 224 gespeicherten Informationen mit dem ersten Verschlüsselungsschlüssel verschlüsselt. Ein bei dem fernen Datenzentrum 224 gespeicherter Verschlüsselungsalgorithmus nimmt die empfindlichen Informationen 221 und den ersten Verschlüsselungsschlüssel als Eingabe an und erzeugt dann eine Ausgabedatei, welche die verschlüsselten, empfindlichen Informationen 221 enthält.
Die verschlüsselten, empfindlichen Informationen 221 werden dann von dem fernen Datenzentrum 224 zu dem Programmiergerät 222 übertragen, wie dies bei Schritt 308 gezeigt wird. Schließlich werden die verschlüsselten, empfindlichen Informationen 221, die jetzt bei dem Programmiergerät 222 gespeichert sind, mit dem zweiten Verschlüsselungsschlüssel entschlüsselt, wie dies durch Schritt 310 angezeigt wird. Der Verschlüsselungsmotor 234 nimmt die verschlüsselten, empfindlichen Informationen 221 und den zweiten Verschlüsselungsschlüssel als Eingabe auf und stellt die ursprünglichen, unverschlüsselten, empfindlichen Informationen 221 zum Gebrauch durch das Programmiergerät 222 wieder her.
Die Abb. 10 stellt ein Blockdiagramm eines fernen Datenzentrums dar und veranschaulicht Elemente der Datenressourcen 350 und des entsprechenden computerlesbaren Mediums 352, welches ein Verfahren zur sicheren Übertragung von empfindlichen Informationen 221 von dem Programmiergerät 222 hin zu dem fernen Datenzentrum 234 in Übereinstimmung mit der Erfindung umfasst. Die Ausführungsformen des externen computerlesbaren Mediums 352 umfassen, ohne aber darauf begrenzt zu sein, einen CD-ROM, eine Diskette oder eine Plattenkassette. Ein sicheres Verfahren zur Datenübertragung gemäß der Erfindung kann in einer großen Anzahl von übersetzten und interpretierten Programmiersprachen für Computer geliefert werden. Das externe computerlesbare Medium 352 speichert den Quellencode, den Objektcode, den ausführbaren Code, Shellskripts und/oder die dynamischen Verbindungsbibliotheken für das sichere Datenübertragungsverfahren. Die Eingabevorrichtung 354 liest das externe computerlesbare Medium 352 und liefert diese Daten an die Datenressourcen 350. Ausführungsformen einer Eingabevorrichtung 354 umfassen, ohne aber darauf begrenzt zu sein, ein CD-ROM Leswerk, ein Disketten- oder ein Plattenkassettenleswerk.
Das System 350 umfasst eine Zentralverarbeitungseinheit 356 zur Durchführung des sicheren Datenübertragungsverfahrens gemäß der Erfindung. Die Datenressourcen 350 umfassen auch den örtlichen Plattenspeicher 362 zur örtlichen Speicherung der sicheren Daten, dies vor, während und nach der Durchführung. Das sichere Datenübertragungsverfahren benutzt ebenso den Speicher 360 in den Datenressourcen 350 während der Durchführung. Nach der Durchführung des sicheren Datenübertragungsverfahrens werden die Ausgabedaten erzeugt und an die Ausgabevorrichtung 358 gerichtet. Ausführungsformen der Ausgabevorrichtung 358 umfassen, ohne aber darauf begrenzt zu sein, ein Computerdatensichtgerät, einen Drucker und/oder eine Plattenspeichervorrichtung.
Demgemäss liefert die Erfindung ein System und ein Verfahren zur sicheren Übertragung von empfindlichen Informationen, wie etwa Patientendaten, von einem Programmiergerät hin zu einem zentralisierten Computer oder einem Datenzentrum mit Hilfe der Datenverschlüsselung. Das sichere System und Verfahren zur Datenübertragung gemäß der vorliegenden Erfindung schützt die privaten Patientendaten vor den Risiken, denen sie während der Übertragung der Daten durch das öffentliche Netzwerke begegnen können. Durch die Lieferung von spezialisierten Schemen, Verfahren und Strukturen zur Datenverschlüsselung ermöglicht die vorliegende Erfindung einem fernen Datenexpertenzentrum klinische oder andere die Patienten betreffende, private Informationen über verschiedene Kommunikationsmittel auszutauschen.
Obwohl spezifische Ausführungsformen der Erfindung hierin mit gewissen Einzelheiten bekannt gemacht worden sind, ist es wohl verstanden, dass dies nur zum Zwecke der Erläuterung geschehen ist und es darf dies nicht als eine Einschränkung der Reichweite der Erfindung, wie sie in den beigefügten Ansprüchen definiert wird, angesehen werden. Es muss verstanden werden, dass verschiedene Änderungen, Umwandlungen und Veränderungen an den hierin beschriebenen Anwendungsformen durchgeführt werden können, ohne dass man sich von dem Geist und dem Ziel der beigefügten Ansprüche entfernt.

Claims (69)

1. Bidirektionales Kommunikationssystem, das mit einem entfernten auf dem Web basierenden Datenexpertenzentrum integriert ist, in welchem eine Aufwärtsstrecke zwischen einem medizinischen Programmiergerät für eine IMD-Vorrichtung zu dem auf dem Web basierenden Datenexpertenzentrum über das bidirektionale Kommunikationssystem hergestellt wird, wobei das auf dem Web basierende Datenexpertenzentrum in Konfiguration mit dem Programmiergerät ein sicheres Netzwerk zum Austausch von medizinischen Informationen bildet, in welchem die Patientenaufzeichnungen übertragen werden, wobei das Netzwerk zum Austausch der medizinischen Informationen die folgenden Elemente enthält:
eine in dem Programmiergerät zur Speicherung empfindlicher Informationen gespeicherte Datenbank;
eine Schlüsselquelle in Datenkommunikationen mit dem Programmiergerät und dem auf dem Web basierenden Datenexpertenzentrum zur Übertragung eines Verschlüsselungsschlüssels zu dem Programmiergerät und eines Entschlüsselungsschlüssels zu dem fernen Datenexpertenzentrum;
einen bei dem Programmiergerät gespeicherten Verschlüsselungsmotor zur Verschlüsselung der empfindlichen Informationen unter Einsatz des Verschlüsselungsschlüssels;
eine Schnittstelle zur Kupplung des Programmiergeräts mit dem Datenexpertenzentrum; und
einen bei dem Datenexpertenzentrum gespeicherten Entschlüsselungsmotor zur Entschlüsselung der verschlüsselten empfindlichen Informationen unter Einsatz des Entschlüsselungsschlüssels.
2. System gemäß Anspruch 1, in welchem die Programmiergerätsvorrichtung in telemetrischer Kommunikation mit der einpflanzbaren medizinischen Vorrichtung steht.
3. System gemäß Anspruch 2, in welchem die empfindlichen, in der Datenbank gespeicherten Informationen Daten einschließen, welche von der einpflanzbaren medizinischen Vorrichtung erhalten worden sind.
4. System gemäß Anspruch 1, in welchem die empfindlichen, in der Datenbank gespeicherten Informationen vertrauliche Patienteninformationen einschließen.
5. System gemäß Anspruch 1, in welchem die Schnittstelle eine Verbindung über eine Telefonlinie ist.
6. System gemäß Anspruch 1, in welchem die Schnittstelle eine Intranetverbindung ist.
7. System gemäß Anspruch 1, in welchem die Schnittstelle eine Internetverbindung ist.
8. System gemäß Anspruch 1, in welchem die Schnittstelle eine Satellitenverbindung ist.
9. System gemäß Anspruch 1, in welchem die Schnittstelle eine Verbindung über das GPS-System ist.
10. System gemäß Anspruch 1, in welchem die Schnittstelle mindestens zwei Kommunikationsverbindungen enthält, welche ausgewählt werden aus der Gruppe der Kommunikationsverbindungen bestehend aus eine Kommunikation über eine Telefonlinie, eine Intranetkommunikation, eine Internetkommunikation und eine Kommunikation über das GPS- System.
11. System gemäß Anspruch 1, in welchem der Verschlüsselungsschlüssel und der Entschlüsselungsschlüssel symmetrische Schlüssel sind.
12. System gemäß Anspruch 1, in welchem der Verschlüsselungsschlüssel und der Entschlüsselungsschlüssel asymmetrische Schlüssel sind.
13. System gemäß Anspruch 1, in welchem die verschlüsselten, empfindlichen Informationen eine digitale Unterschrift enthalten.
14. System gemäß Anspruch 1, in welchem das ferne Datenexpertenzentrum eine zweite medizinische Vorrichtung ist.
15. Bidirektionales Kommunikationssystem, das mit einem auf dem Web basierenden Datenexpertenzentrum integriert ist, in welchem eine Aufwärtsstrecke zwischen einem medizinischen Programmiergerät für eine IMD- Vorrichtung und dem auf dem Web basierenden Datenexpertenzentrum über das bidirektionale Kommunikationssystem hergestellt wird, wobei das auf dem Web basierende Datenexpertenzentrum in Konfiguration mit dem Programmiergerät ein sicheres Netzwerk zum Austausch von medizinischen Informationen bildet, in welchem die Patientenaufzeichnungen übertragen werden, wobei das Netzwerk zum Austausch der medizinischen Informationen ein System zur Übertragung der Informationen aus einem Programmiergerät zu einem Programmiergerät enthält, wobei das System die folgenden Elemente enthält:
eine in dem fernen Datenzentrum zur Speicherung von empfindlichen Informationen gespeicherte Datenbank;
eine Schlüsselquelle in Datenkommunikationen mit dem Programmiergerät und dem fernen Datenexpertenzentrum zur Verteilung eines Verschlüsselungsschlüssels an das ferne Datenexpertenzentrum und eines Entschlüsselungsschlüssels an das Programmiergerät;
einen bei dem fernen Datenexpertenzentrum gespeicherten Verschlüsselungsmotor zur Verschlüsselung der empfindlichen Informationen unter Einsatz des Verschlüsselungsschlüssels;
eine Schnittstelle zur Kupplung des fernen Datenexpertenzentrums mit dem Programmiergerät; und
einen bei dem Programmiergerät gespeicherten Entschlüsselungsmotor zur Entschlüsselung der verschlüsselten, empfindlichen Informationen unter Einsatz des Entschlüsselungsschlüssels.
16. System gemäß Anspruch 15, in welchem das Programmiergerät in telemetrischer Kommunikation mit einer einpflanzbaren medizinischen Vorrichtung in einem Patienten steht.
17. System gemäß Anspruch 16, in welchem die empfindlichen, in der Datenbank gespeicherten Informationen Daten einschließen, welche von der einpflanzbaren medizinischen Vorrichtung erhalten worden sind.
18. System gemäß Anspruch 15, in welchem die empfindlichen, in der Datenbank gespeicherten Informationen vertrauliche Patienteninformationen umfassen.
19. System gemäß Anspruch 15, in welchem die Schnittstelle eine Verbindung über eine Telefonlinie ist.
20. System gemäß Anspruch 15, in welchem die Schnittstelle eine Intranetverbindung ist.
21. System gemäß Anspruch 15, in welchem die Schnittstelle eine Internetverbindung ist.
22. System gemäß Anspruch 15, in welchem die Schnittstelle eine Satellitenverbindung ist.
23. System gemäß Anspruch 15, in welchem die Schnittstelle eine Verbindung über das GPS-System ist.
24. System gemäß Anspruch 15, in welchem die Schnittstelle aus mindestens einer Kommunikationsverbindung besteht, welche ausgewählt wird aus der Gruppe der Kommunikationsverbindungen bestehend aus einer Kommunikation über eine Telefonlinie, einer Intranetkommunikation, einer Internetkommunikation und einer Kommunikation über das GPS- System.
25. System gemäß Anspruch 15, in welchem der Verschlüsselungsschlüssel und der Entschlüsselungsschlüssel symmetrische Schlüssel sind.
26. System gemäß Anspruch 15, in welchem der Verschlüsselungsschlüssel und der Entschlüsselungsschlüssel asymmetrische Schlüssel sind.
27. System gemäß Anspruch 15, in welchem die verschlüsselten, empfindlichen Informationen eine digitale Unterschrift enthalten.
28. System zur Übertragung von Informationen zwischen einem Programmiergerät und einem fernen Datenzentrum, wobei das System die folgenden Elemente enthält:
eine Schlüsselquelle in Datenkommunikationen mit dem Programmiergerät und dem fernen Datenexpertenzentrum zur Verteilung einer Gruppe von Verschlüsselungsschlüsseln an das Programmiergerät und an das ferne Datenexpertenzentrum:
eine Schnittstelle zur Kuppelung des Programmiergeräts mit dem fernen Datenexpertenzentrum;
einen ersten in dem Programmiergerät gespeicherten Verschlüsselungsmotor zur Verschlüsselung einer ersten Gruppe von empfindlichen, bei dem Programmiergerät gespeicherten Informationen unter Einsatz eines Verschlüsselungsschlüssels aus der Gruppe der durch die Schlüsselquelle erzeugten Verschlüsselungsschlüssel;
einen zweiten bei dem fernen Datenexpertenzentrum gespeicherten Verschlüsselungsmotor zur Verschlüsselung einer zweiten Gruppe von empfindlichen, bei dem fernen Datenexpertenzentrum gespeicherten Informationen unter Einsatz eines Verschlüsselungsschlüssels aus der Gruppe der durch die Schlüsselquelle erzeugten Verschlüsselungsschlüssel;
einen ersten bei dem Programmiergerät gespeicherten Entschlüsselungsmotor zur Entschlüsselung der zweiten Gruppe von empfindlichen Informationen, die durch den zweiten Verschlüsselungsmotor erzeugt worden sind;
einen zweiten bei dem fernen Datenexpertenzentrum gespeicherten Entschlüsselungsmotor zur Entschlüsselung der ersten Gruppe von empfindlichen Informationen, die durch den ersten Verschlüsselungsmotor erzeugt worden sind;
29. System gemäß Anspruch 28, in welchem das Programmiergerät in elektrischer Kommunikation mit einer einpflanzbaren medizinischen Vorrichtung in einem Patienten steht.
30. System gemäß Anspruch 29, in welchem die erste Gruppe von empfindlichen Informationen Daten einschließt, welche von der einpflanzbaren medizinischen Vorrichtung erhalten worden sind.
31. System gemäß Anspruch 28, in welchem die erste Gruppe von empfindlichen Informationen vertrauliche Patienteninformationen umfasst.
32. System gemäß Anspruch 28, in welchem die Schnittstelle eine Verbindung über eine Telefonlinie ist.
33. System gemäß Anspruch 28, in welchem die Schnittstelle eine Intranetverbindung ist.
34. System gemäß Anspruch 28, in welchem die Schnittstelle eine Internetverbindung ist.
35. System gemäß Anspruch 28, in welchem die Schnittstelle eine Satellitenverbindung ist.
36. System gemäß Anspruch 28, in welchem die Schnittstelle eine Verbindung über das GPS-System ist.
37. System gemäß Anspruch 28, in welchem die Schnittstelle mindestens eine Kommunikationsverbindung enthält, welche ausgewählt wird aus der Gruppe der Kommunikationsverbindungen bestehend aus einer Kommunikation über eine Telefonlinie, eine Intranetkommunikation, eine Internetkommunikation und eine Kommunikation über das GPS- System.
38. System gemäß Anspruch 28, in welchem die Gruppe der Verschlüsselungsschlüssel symmetrische Schlüssel sind.
39. System gemäß Anspruch 28, in welchem die Gruppe der Verschlüsselungsschlüssel asymmetrische Schlüssel sind.
40. System gemäß Anspruch 28, in welchem die erste Gruppe von empfindlichen Informationen eine digitale Unterschrift enthält.
41. System gemäß Anspruch 28, in welchem die zweite Gruppe von empfindlichen Informationen eine digitale Unterschrift enthält.
42. System zur sicheren Übertragung von empfindlichen Informationen, welche aus mindestens einer Leitung empfangen worden sind, welche in einem Herzdurchgang lokalisiert ist und welche mit einer einpflanzbaren medizinischen Vorrichtung in Verbindung steht, wobei das System die folgenden Elemente enthält:
ein Programmiergerät in Datenkommunikation mit der einpflanzbaren medizinischen Vorrichtung zum Empfangen und Verarbeiten der empfindlichen Informationen aus der einpflanzbaren medizinischen Vorrichtung;
eine Schlüsselquelle in Datenkommunikationen mit dem Programmiergerät und dem fernen Datenexpertenzentrum zur Verteilung eines Verschlüsselungsschlüssels an das Programmiergerät und eines Entschlüsselungsschlüssel an das ferne Datenexpertenzentrum;
einen bei dem Programmiergerät gespeicherten Verschlüsselungsmotor zur Verschlüsselung der empfindlichen Informationen unter Einsatz des Verschlüsselungsschlüssels;
eine Schnittstelle zur Kupplung des Programmiergeräts mit einem fernen Datenexpertenzentrum; und
einen bei dem fernen Datenexpertenzentrum gespeicherten Entschlüsselungsmotor zur Entschlüsselung der empfindlichen Informationen unter Einsatz des Entschlüsselungsschlüssels;
43. System gemäß Anspruch 42, in welchem die Schnittstelle eine Verbindung über eine Telefonlinie ist.
44. System gemäß Anspruch 42, in welchem die Schnittstelle eine Intranetverbindung ist.
45. System gemäß Anspruch 42, in welchem die Schnittstelle eine Internetverbindung ist.
46. System gemäß Anspruch 42, in welchem die Schnittstelle eine Satellitenverbindung ist.
47. System gemäß Anspruch 42, in welchem die Schnittstelle eine Verbindung über das GPS-System ist.
48. System gemäß Anspruch 42, in welchem die Schnittstelle aus mindestens einer Kommunikationsverbindung besteht, welche ausgewählt wird aus der Gruppe der Kommunikationsverbindungen bestehend aus einer Kommunikation über eine Telefonlinie, eine Intranetkommunikation, eine Internetkommunikation und eine Kommunikation über das GPS- System.
49. System gemäß Anspruch 42, in welchem der Verschlüsselungsschlüssel und der Entschlüsselungsschlüssel symmetrische Schlüssel sind.
50. System gemäß Anspruch 42, in welchem der Verschlüsselungsschlüssel und der Entschlüsselungsschlüssel asymmetrische Schlüssel sind.
51. System gemäß Anspruch 42, in welchem die verschlüsselten, empfindlichen Informationen eine digitale Unterschrift enthalten.
52. Verfahren zur sicheren Übertragung von empfindlichen Informationen von einem Programmiergerät zu einem fernen Datenexpertenzentrum, wobei das Verfahren die folgenden Schritte enthält:
Erzeugung eines Verschlüsselungsschlüssels zur Verteilung an das Programmiergerät;
Erzeugung eines Entschlüsselungsschlüssels zur Verteilung an das ferne Datenexpertenzentrum;
Verschlüsselung der empfindlichen, bei dem Programmiergerät gespeicherten Informationen mit dem Verschlüsselungsschlüssel;
Übertragung der verschlüsselten, empfindlichen Informationen von dem Programmiergerät zu dem fernen Datenexpertenzentrum;
Entschlüsselung der verschlüsselten, empfindlichen bei dem fernen Datenexpertenzentrum gespeicherten Informationen mit dem Entschlüsselungsschlüssel.
53. Verfahren gemäß Anspruch 52, in welchem das Programmiergerät mit einer einpflanzbaren medizinischen Vorrichtung in einem Patienten verbunden ist.
54. Verfahren gemäß Anspruch 52, in welchem der Schritt der Verschlüsselung der empfindlichen, bei dem Programmiergerät gespeicherten Informationen ferner den folgenden Schritt enthält: Schaffung einer digitalen Unterschrift für die verschlüsselten, empfindlichen Informationen.
55. Verfahren gemäß Anspruch 54, in welchem der Schritt der Entschlüsselung der verschlüsselten, empfindlichen, bei dem fernen Datenexpertenzentrum gespeicherten Informationen den folgenden Schritt ferner enthält: Verifizierung der digitalen, mit den verschlüsselten, empfindlichen Informationen in Verbindung stehenden Unterschrift.
56. Verfahren zur sicheren Übertragung von empfindlichen Informationen von einem fernen Datenexpertenzentrum zu einem Programmiergerät, wobei das Verfahren die folgenden Schritte enthält:
Erzeugung eines Verschlüsselungsschlüssels zur Verteilung an das ferne Datenexpertenzentrum;
Erzeugung eines Entschlüsselungsschlüssels zur Verteilung an das Programmiergerät;
Verschlüsselung der empfindlichen, bei dem fernen Datenexpertenzentrum gespeicherten Informationen mit dem Verschlüsselungsschlüssel;
Übertragung der verschlüsselten, empfindlichen Informationen von dem fernen Datenexpertenzentrum zu dem Programmiergerät;
Entschlüsselung der verschlüsselten empfindlichen, bei dem Programmiergerät gespeicherten Informationen mit dem Entschlüsselungsschlüssel.
57. Verfahren gemäß Anspruch 56, in welchem das Programmiergerät mit einer einpflanzbaren medizinischen Vorrichtung in einem Patienten verbunden ist.
58. Verfahren gemäß Anspruch 56, in welchem der Schritt der Verschlüsselung der empfindlichen, bei dem fernen Datenexpertenzentrum gespeicherten Informationen ferner den folgenden Schritt enthält: Schaffung einer digitalen Unterschrift für die verschlüsselten, empfindlichen Informationen.
59. Verfahren gemäß Anspruch 58, in welchem der Schritt der Entschlüsselung der verschlüsselten, empfindlichen, bei dem Programmiergerät gespeicherten Informationen ferner den folgenden Schritt enthält: Verifizierung der digitalen, mit den verschlüsselten, empfindlichen Informationen in Verbindung stehenden Unterschrift.
60. Verfahren zur Übertragung von empfindlichen Informationen von einem Programmiergerät zu einem fernen Datenexpertenzentrum, wobei das Verfahren die folgenden Mittel enthält:
Mittel zur Erzeugung eines Verschlüsselungsschlüssels zur Verteilung an das Programmiergerät;
Mittel zur Erzeugung eines Entschlüsselungsschlüssels zur Verteilung an das ferne Datenexpertenzentrum;
Mittel zur Verschlüsselung der empfindlichen, bei dem Programmiergerät gespeicherten Informationen mit dem Verschlüsselungsschlüssel;
Mittel zur Übertragung der verschlüsselten, empfindlichen Informationen von dem Programmiergerät zu dem fernen Datenexpertenzentrum;
Mittel zur Entschlüsselung der verschlüsselten empfindlichen, bei dem fernen Datenexpertenzentrum gespeicherten Informationen mit dem Entschlüsselungsschlüssel.
61. Verfahren gemäß Anspruch 60, in welchem das Programmiergerät mit einer einpflanzbaren, medizinischen Vorrichtung in einem Patienten verbunden ist.
62. Verfahren gemäß Anspruch 60, in welchem die Mittel zur Verschlüsselung der empfindlichen, bei dem Programmiergerät gespeicherten Informationen ferner das folgende Mittel enthält: Mittel zur Schaffung einer digitalen Unterschrift für die verschlüsselten, empfindlichen Informationen.
63. Verfahren gemäß Anspruch 62, in welchem die Mittel zur Entschlüsselung der verschlüsselten, empfindlichen, bei dem fernen Datenexpertenzentrum gespeicherten Informationen ferner das folgende Mittel enthält: Mittel zur Verifizierung der digitalen, mit den verschlüsselten, empfindlichen Informationen in Verbindung stehenden Unterschrift.
64. Verfahren zur Übertragung von empfindlichen Informationen von einem fernen Datenexpertenzentrum zu einem Programmiergerät, wobei das Verfahren die folgenden Mittel enthält:
Mittel zur Erzeugung eines Verschlüsselungsschlüssels zur Verteilung an das ferne Datenzentrum;
Mittel zur Erzeugung eines Entschlüsselungsschlüssels zur Verteilung an das Programmiergerät;
Mittel zur Verschlüsselung der empfindlichen, bei dem fernen Datenexpertenzentrum gespeicherten Informationen mit dem Verschlüsselungsschlüssel;
Mittel zur Übertragung der verschlüsselten, empfindlichen Informationen von dem fernen Datenexpertenzentrum zu dem Programmiergerät;
Mittel zur Entschlüsselung der verschlüsselten, empfindlichen, bei dem Programmiergerät gespeicherten Informationen mit dem Entschlüsselungsschlüssel.
65. Verfahren gemäß Anspruch 64, in welchem das Programmiergerät mit einer einpflanzbaren, medizinischen Vorrichtung in einem Patienten verbunden ist.
66. Verfahren gemäß Anspruch 64, in welchem die Mittel zur Verschlüsselung der empfindlichen, bei dem fernen Datenexpertenzentrum gespeicherten Informationen ferner das folgende Mittel enthalten: Mittel zur Schaffung einer digitalen Unterschrift für die verschlüsselten, empfindlichen Informationen.
67. Verfahren gemäß Anspruch 66, in welchem die Mittel zur Entschlüsselung der verschlüsselten, empfindlichen, bei dem Programmiergerät gespeicherten Informationen ferner das folgende Mittel enthalten: Mittel zur Verifizierung der digitalen, mit den verschlüsselten, empfindlichen Informationen in Verbindung stehenden Unterschrift.
68. Lesbares Medium für ein fernes Datenexpertenzentrum, welches Anweisungen für die Kontrolle eines fernes Datenexpertenzentrumssystems enthält, um ein Verfahren zur sicheren Übertragung von empfindlichen Informationen von einem Programmiergerät zu einem fernen Datenexpertenzentrum durchzuführen, wobei das Verfahren die folgenden Schritte enthält:
Erzeugung eines Verschlüsselungsschlüssels zur Verteilung an das Programmiergerät;
Erzeugung eines Entschlüsselungsschlüssels zur Verteilung an das ferne Datenexpertenzentrum;
Verschlüsselung der empfindlichen, bei dem Programmiergerät gespeicherten Informationen mit dem Verschlüsselungsschlüssel;
Übertragung der verschlüsselten, empfindlichen Informationen von dem Programmiergerät zu dem fernen Datenexpertenzentrum;
Entschlüsselung der verschlüsselten, empfindlichen, bei dem fernen Datenexpertenzentrum gespeicherten Informationen mit dem Entschlüsselungsschlüssel.
69. Lesbares Medium für ein fernes Datenexpertenzentrum, welches Anweisungen für die Kontrolle eines fernes Datenexpertenzentrumssystems enthält, um ein Verfahren zur sicheren Übertragung von empfindlichen Informationen von einem fernen Datenexpertenzentrum zu einem Programmiergerät durchzuführen, wobei das Verfahren die folgenden Schritte enthält:
Erzeugung eines Verschlüsselungsschlüssels zur Verteilung an das ferne Datenzentrum;
Erzeugung eines Entschlüsselungsschlüssels zur Verteilung an das Programmiergerät;
Verschlüsselung der empfindlichen, bei dem fernen Datenexpertenzentrum gespeicherten Informationen mit dem Verschlüsselungsschlüssel;
Übertragung der verschlüsselten empfindlichen Informationen von dem fernen Datenexpertenzentrum zu dem Programmiergerät;
Entschlüsselung der verschlüsselten empfindlichen, bei dem Programmiergerät gespeicherten Informationen mit dem Entschlüsselungsschlüssel.
DE10053894A 1999-11-02 2000-10-31 Verfahren und Apparat zur Sicherung der Datenübertragung von medizinischen Vorrichtungssystemen Ceased DE10053894A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/431,881 US7039810B1 (en) 1999-11-02 1999-11-02 Method and apparatus to secure data transfer from medical device systems

Publications (1)

Publication Number Publication Date
DE10053894A1 true DE10053894A1 (de) 2001-06-28

Family

ID=23713836

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10053894A Ceased DE10053894A1 (de) 1999-11-02 2000-10-31 Verfahren und Apparat zur Sicherung der Datenübertragung von medizinischen Vorrichtungssystemen

Country Status (4)

Country Link
US (1) US7039810B1 (de)
JP (1) JP4795523B2 (de)
DE (1) DE10053894A1 (de)
FR (1) FR2800481B1 (de)

Families Citing this family (119)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6597392B1 (en) * 1997-10-14 2003-07-22 Healthcare Vision, Inc. Apparatus and method for computerized multi-media data organization and transmission
US7885822B2 (en) * 2001-05-09 2011-02-08 William Rex Akers System and method for electronic medical file management
US7956894B2 (en) * 1997-10-14 2011-06-07 William Rex Akers Apparatus and method for computerized multi-media medical and pharmaceutical data organization and transmission
US6949816B2 (en) 2003-04-21 2005-09-27 Motorola, Inc. Semiconductor component having first surface area for electrically coupling to a semiconductor chip and second surface area for electrically coupling to a substrate, and method of manufacturing same
US6175752B1 (en) 1998-04-30 2001-01-16 Therasense, Inc. Analyte monitoring device and methods of use
US8974386B2 (en) 1998-04-30 2015-03-10 Abbott Diabetes Care Inc. Analyte monitoring device and methods of use
US8346337B2 (en) 1998-04-30 2013-01-01 Abbott Diabetes Care Inc. Analyte monitoring device and methods of use
US9066695B2 (en) 1998-04-30 2015-06-30 Abbott Diabetes Care Inc. Analyte monitoring device and methods of use
US8688188B2 (en) 1998-04-30 2014-04-01 Abbott Diabetes Care Inc. Analyte monitoring device and methods of use
US8465425B2 (en) 1998-04-30 2013-06-18 Abbott Diabetes Care Inc. Analyte monitoring device and methods of use
US8480580B2 (en) 1998-04-30 2013-07-09 Abbott Diabetes Care Inc. Analyte monitoring device and methods of use
US7418580B1 (en) * 1999-12-02 2008-08-26 International Business Machines Corporation Dynamic object-level code transaction for improved performance of a computer
JP3864656B2 (ja) * 2000-01-18 2007-01-10 株式会社日立製作所 データ伝送方法
JP4693231B2 (ja) * 2000-11-30 2011-06-01 富士通コンポーネント株式会社 切替器および切替方法ならびにそのコンピュータシステム
US6560471B1 (en) 2001-01-02 2003-05-06 Therasense, Inc. Analyte monitoring device and methods of use
US7041468B2 (en) 2001-04-02 2006-05-09 Therasense, Inc. Blood glucose tracking apparatus and methods
US7603703B2 (en) * 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
EP1431894A1 (de) * 2001-09-28 2004-06-23 Olympus Corporation Verfahren zum verteilen medizinischer informationen
JP2004171367A (ja) * 2002-11-21 2004-06-17 Matsushita Electric Ind Co Ltd 回路動作シミュレーション装置、回路動作シミュレーション方法、回路動作シミュレーションプログラム、および回路情報復号化プログラム
AU2003303597A1 (en) 2002-12-31 2004-07-29 Therasense, Inc. Continuous glucose monitoring system and methods of use
US8771183B2 (en) 2004-02-17 2014-07-08 Abbott Diabetes Care Inc. Method and system for providing data communication in continuous glucose monitoring and management system
US7519591B2 (en) * 2003-03-12 2009-04-14 Siemens Medical Solutions Usa, Inc. Systems and methods for encryption-based de-identification of protected health information
JP4593083B2 (ja) * 2003-04-11 2010-12-08 オリンパス株式会社 検査データ管理方法
US20040215488A1 (en) * 2003-04-28 2004-10-28 Achim Hein Therapy system as well as therapy method
US8460243B2 (en) 2003-06-10 2013-06-11 Abbott Diabetes Care Inc. Glucose measuring module and insulin pump combination
US8066639B2 (en) 2003-06-10 2011-11-29 Abbott Diabetes Care Inc. Glucose measuring device for use in personal area network
US7722536B2 (en) 2003-07-15 2010-05-25 Abbott Diabetes Care Inc. Glucose measuring device integrated into a holster for a personal area network device
US7831828B2 (en) * 2004-03-15 2010-11-09 Cardiac Pacemakers, Inc. System and method for securely authenticating a data exchange session with an implantable medical device
US20050201345A1 (en) * 2004-03-15 2005-09-15 Williamson Robert D. Mobile patient care system
US20060004264A1 (en) * 2004-04-22 2006-01-05 Rudowski Robert W Ii Medical device data management
US20050251227A1 (en) * 2004-05-04 2005-11-10 Cardiac Pacemakers, Inc. Transferring software over a wireless radio frequency link onto external programmers for implantable medical devices
US7240833B2 (en) * 2004-05-20 2007-07-10 Cardiac Pacemakers, Inc. System and method of managing information for an implantable medical device
CA3090413C (en) 2004-06-04 2023-10-10 Abbott Diabetes Care Inc. Glucose monitoring and graphical representations in a data management system
US7270633B1 (en) * 2005-04-22 2007-09-18 Cardiac Pacemakers, Inc. Ambulatory repeater for use in automated patient care and method thereof
US8112240B2 (en) 2005-04-29 2012-02-07 Abbott Diabetes Care Inc. Method and apparatus for providing leak detection in data monitoring and management systems
US7766829B2 (en) 2005-11-04 2010-08-03 Abbott Diabetes Care Inc. Method and system for providing basal profile modification in analyte monitoring and management systems
US20100235924A1 (en) * 2006-01-20 2010-09-16 Bulot Earl J Secure Personal Medical Process
US7574479B2 (en) * 2006-01-24 2009-08-11 Novell, Inc. Techniques for attesting to content
US7620438B2 (en) 2006-03-31 2009-11-17 Abbott Diabetes Care Inc. Method and system for powering an electronic device
US8226891B2 (en) 2006-03-31 2012-07-24 Abbott Diabetes Care Inc. Analyte monitoring devices and methods therefor
DE102006024988A1 (de) * 2006-05-30 2007-12-06 Biotronik Crm Patent Ag Verfahren und Vorrichtung zur automatischen Registrierung eines patientengebundenen medizinischen Gerätes
US20080071157A1 (en) 2006-06-07 2008-03-20 Abbott Diabetes Care, Inc. Analyte monitoring system and method
US20080276309A1 (en) * 2006-07-06 2008-11-06 Edelman Lance F System and Method for Securing Software Applications
EP2060058A2 (de) * 2006-08-18 2009-05-20 Medtronic, Inc. Sichere telemetrikverbindung
US8126735B2 (en) * 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for remote patient monitoring and user interface
US20080097550A1 (en) * 2006-10-24 2008-04-24 Kent Dicks Systems and methods for remote patient monitoring and command execution
US20080097914A1 (en) * 2006-10-24 2008-04-24 Kent Dicks Systems and methods for wireless processing and transmittal of medical data through multiple interfaces
US8126733B2 (en) 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for medical data interchange using mobile computing devices
US8126728B2 (en) 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for processing and transmittal of medical data through an intermediary device
US20090112769A1 (en) * 2007-10-24 2009-04-30 Kent Dicks Systems and methods for remote patient monitoring
US8966235B2 (en) * 2006-10-24 2015-02-24 Kent E. Dicks System for remote provisioning of electronic devices by overlaying an initial image with an updated image
US20080097917A1 (en) * 2006-10-24 2008-04-24 Kent Dicks Systems and methods for wireless processing and medical device monitoring via remote command execution
US20080097912A1 (en) * 2006-10-24 2008-04-24 Kent Dicks Systems and methods for wireless processing and transmittal of medical data through an intermediary device
US8126729B2 (en) 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for processing and transmittal of data from a plurality of medical devices
US9543920B2 (en) * 2006-10-24 2017-01-10 Kent E. Dicks Methods for voice communication through personal emergency response system
US8126734B2 (en) 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for adapter-based communication with a medical device
US8126732B2 (en) 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for processing and transmittal of medical data through multiple interfaces
US8126731B2 (en) * 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for medical data interchange activation
US8131566B2 (en) * 2006-10-24 2012-03-06 Medapps, Inc. System for facility management of medical data and patient interface
US8126730B2 (en) * 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for storage and forwarding of medical data
US8312323B2 (en) * 2006-12-22 2012-11-13 Commvault Systems, Inc. Systems and methods for remote monitoring in a computer network and reporting a failed migration operation without accessing the data being moved
US8732188B2 (en) 2007-02-18 2014-05-20 Abbott Diabetes Care Inc. Method and system for providing contextual based medication dosage determination
US8930203B2 (en) 2007-02-18 2015-01-06 Abbott Diabetes Care Inc. Multi-function analyte test device and methods therefor
US8123686B2 (en) 2007-03-01 2012-02-28 Abbott Diabetes Care Inc. Method and apparatus for providing rolling data in communication systems
US8665091B2 (en) 2007-05-08 2014-03-04 Abbott Diabetes Care Inc. Method and device for determining elapsed sensor life
US8461985B2 (en) 2007-05-08 2013-06-11 Abbott Diabetes Care Inc. Analyte monitoring system and methods
US7928850B2 (en) 2007-05-08 2011-04-19 Abbott Diabetes Care Inc. Analyte monitoring system and methods
US8456301B2 (en) 2007-05-08 2013-06-04 Abbott Diabetes Care Inc. Analyte monitoring system and methods
TW200907736A (en) * 2007-08-01 2009-02-16 Univ Taipei Medical Electronic medical record system, method for storing medical record data in the system, and portable electronic device loading the system
US20090048644A1 (en) * 2007-08-14 2009-02-19 Stahmann Jeffrey E System and method for providing intrabody data security on an active implantable medical device
US20110090086A1 (en) * 2007-10-22 2011-04-21 Kent Dicks Systems for personal emergency intervention
US8065166B2 (en) * 2007-10-30 2011-11-22 Onemednet Corporation Methods, systems, and devices for managing medical images and records
US9171344B2 (en) 2007-10-30 2015-10-27 Onemednet Corporation Methods, systems, and devices for managing medical images and records
US20090307137A1 (en) * 2008-06-09 2009-12-10 Microsoft Corporation Managing provenance of digitally signed data in user editable records
DE102008035200A1 (de) * 2008-07-28 2010-02-25 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren zur Dokumentation einer durch Ortsveränderung charakterisierbaren Körperertüchtigung einer Person
US8103456B2 (en) 2009-01-29 2012-01-24 Abbott Diabetes Care Inc. Method and device for early signal attenuation detection using blood glucose measurements
WO2010127050A1 (en) 2009-04-28 2010-11-04 Abbott Diabetes Care Inc. Error detection in critical repeating data in a wireless sensor system
WO2010126797A1 (en) 2009-04-29 2010-11-04 Onemednet Corporation Methods, systems, and devices for managing medical images and records
US9184490B2 (en) 2009-05-29 2015-11-10 Abbott Diabetes Care Inc. Medical device antenna systems having external antenna configurations
WO2011026148A1 (en) 2009-08-31 2011-03-03 Abbott Diabetes Care Inc. Analyte monitoring system and methods for managing power and noise
US9314195B2 (en) 2009-08-31 2016-04-19 Abbott Diabetes Care Inc. Analyte signal processing device and methods
WO2011041469A1 (en) 2009-09-29 2011-04-07 Abbott Diabetes Care Inc. Method and apparatus for providing notification function in analyte monitoring systems
US20110191828A1 (en) * 2010-02-02 2011-08-04 Boston Scientific Neuromodulation Corporation Authorization and tracking of modifications to medical devices
CA2751173C (en) * 2010-08-30 2019-12-03 Mobile Newmedia Ltd. Health kiosk
US10136845B2 (en) 2011-02-28 2018-11-27 Abbott Diabetes Care Inc. Devices, systems, and methods associated with analyte monitoring devices and devices incorporating the same
US8799022B1 (en) 2011-05-04 2014-08-05 Strat ID GIC, Inc. Method and network for secure transactions
US9272152B2 (en) 2011-08-31 2016-03-01 Cardiac Pacemakers, Inc. Remote programming of MRI settings of an implantable medical device
CA2840640C (en) 2011-11-07 2020-03-24 Abbott Diabetes Care Inc. Analyte monitoring device and methods
US9968306B2 (en) 2012-09-17 2018-05-15 Abbott Diabetes Care Inc. Methods and apparatuses for providing adverse condition notification with enhanced wireless communication range in analyte monitoring systems
US10148439B2 (en) 2013-03-15 2018-12-04 Ardent Sound, Inc. Methods and systems for controlling medical device usage
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US9302035B2 (en) 2013-08-02 2016-04-05 Circulite, Inc. Implantable blood flow system with secure remote control
EP2863332A1 (de) * 2013-10-15 2015-04-22 One Drop Diagnostics Sàrl System und Verfahren zur Steuerung des Zugriffs auf analytische Ergebnisse eines diagnostischen Test-Assays
US9185087B2 (en) 2013-10-24 2015-11-10 Medtronic, Inc. Medical device communication using encryption based on correlated motion
WO2015164678A1 (en) 2014-04-24 2015-10-29 Medtronic, Inc. Methods, devices, and systems for communicating with an implantable medical device of a last far field communication session during a subsequent far field communication session while using a same session key
US10938913B2 (en) 2015-04-09 2021-03-02 Web Sensing, Llc Hardware turnstile
US10440121B2 (en) 2015-04-09 2019-10-08 Web Sensing, Llc Endpoints for performing distributed sensing and control and methods of operating the same
US9974492B1 (en) 2015-06-05 2018-05-22 Life365, Inc. Health monitoring and communications device
US10185513B1 (en) 2015-06-05 2019-01-22 Life365, Inc. Device configured for dynamic software change
US11329683B1 (en) 2015-06-05 2022-05-10 Life365, Inc. Device configured for functional diagnosis and updates
US10560135B1 (en) 2015-06-05 2020-02-11 Life365, Inc. Health, wellness and activity monitor
CN115414003A (zh) * 2015-08-11 2022-12-02 启迪医疗仪器公司 应用程序
US10388411B1 (en) 2015-09-02 2019-08-20 Life365, Inc. Device configured for functional diagnosis and updates
EP3347884A4 (de) * 2015-09-07 2019-01-23 Nokia Technologies OY Privatsphärenerhaltende überwachung
US10306472B2 (en) * 2016-01-28 2019-05-28 Cochlear Limited Secure authorization in an implantable medical device system
EP3630230A4 (de) 2017-05-21 2020-12-30 Oncodisc, Inc. Implantierbare flache arzneimittelinfusionsöffnung mit elektronischer lokalisierung, physiologischer überwachung und datentransfer
US11437150B2 (en) 2018-05-31 2022-09-06 Inspire Medical Systems, Inc. System and method for secured sharing of medical data generated by a patient medical device
US10967190B2 (en) 2018-11-02 2021-04-06 Advanced Neuromodulation Systems, Inc. Methods of operating a system for management of implantable medical devices (IMDs) using reconciliation operations and revocation data
US11173313B2 (en) 2018-11-02 2021-11-16 Advanced Neuromodulation Systems, Inc. Implantable medical device with offline programming limitations and related methods of operations
US11173311B2 (en) 2018-11-02 2021-11-16 Advanced Neuromodulation Systems, Inc. Methods for programming an implantable medical device and related systems and devices
US11083900B2 (en) 2018-11-02 2021-08-10 Advanced Neuromodulation Systems, Inc. Methods for operating a system for management of implantable medical devices and related systems
US11090496B2 (en) 2018-11-02 2021-08-17 Advanced Neuromodulation Systems, Inc. Implantable medical device using permanent and temporary keys for therapeutic settings and related methods of operation
US20210402164A1 (en) * 2018-11-20 2021-12-30 Veris Health Inc. Wireless charging, localization, and data communication for implantable vascular access devices
US11096582B2 (en) 2018-11-20 2021-08-24 Veris Health Inc. Vascular access devices, systems, and methods for monitoring patient health
CN109753820B (zh) * 2019-01-10 2023-01-03 贵州财经大学 数据开放共享的方法、装置及系统
US11363004B2 (en) 2019-03-08 2022-06-14 International Business Machines Corporation Secure device relay
CN111881481B (zh) * 2020-08-05 2024-04-09 杭州翔毅科技有限公司 基于区块链的医疗数据处理方法、装置、设备及存储介质
CN113744824B (zh) * 2021-08-05 2023-10-24 上海道拓医药科技股份有限公司 互联网医院的电子处方流转管理方法和系统
EP4140534A1 (de) * 2021-08-23 2023-03-01 Pacesetter, Inc. System und verfahren für implantierbare medizinische gerätefernprogrammierung

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS643966U (de) 1987-06-26 1989-01-11
US5321618A (en) 1990-05-29 1994-06-14 Lawrence Gessman Apparatus and method for remotely monitoring implanted cardioverter defibrillators
US5855609A (en) * 1992-08-24 1999-01-05 Lipomatrix, Incorporated (Bvi) Medical information transponder implant and tracking system
US5345362A (en) 1993-04-29 1994-09-06 Medtronic, Inc. Portable computer apparatus with articulating display panel
US5689400A (en) 1994-05-31 1997-11-18 Kabushiki Kaisha Toshiba Portable electronic apparatus including space-saving component mounting features
US5752976A (en) * 1995-06-23 1998-05-19 Medtronic, Inc. World wide patient location and data telemetry system for implantable medical devices
FR2744817B1 (fr) * 1996-02-08 1998-04-03 Ela Medical Sa Dispositif medical implantable actif et son programmateur externe a mise a jour automatique du logiciel
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
US5987519A (en) 1996-09-20 1999-11-16 Georgia Tech Research Corporation Telemedicine system using voice video and data encapsulation and de-encapsulation for communicating medical information between central monitoring stations and remote patient monitoring stations
JPH10111897A (ja) * 1996-10-07 1998-04-28 Hitachi Ltd 診療情報共有化方法
WO1998015910A1 (en) * 1996-10-09 1998-04-16 Schultz Myron G Global electronic medical record
JPH1145304A (ja) * 1997-07-25 1999-02-16 Nippon Steel Corp 医療支援システム
US6477424B1 (en) * 1998-06-19 2002-11-05 Medtronic, Inc. Medical management system integrated programming apparatus for communication with an implantable medical device
US6249705B1 (en) * 1999-10-21 2001-06-19 Pacesetter, Inc. Distributed network system for use with implantable medical devices

Also Published As

Publication number Publication date
US7039810B1 (en) 2006-05-02
FR2800481B1 (fr) 2005-12-30
FR2800481A1 (fr) 2001-05-04
JP4795523B2 (ja) 2011-10-19
JP2001217823A (ja) 2001-08-10

Similar Documents

Publication Publication Date Title
DE10053894A1 (de) Verfahren und Apparat zur Sicherung der Datenübertragung von medizinischen Vorrichtungssystemen
DE60037035T2 (de) Virtuelles entferntes beobachtungssystem mit warn-, diagnose- und programmierfunktion für implantierbare medizinische systeme
DE10055171A1 (de) Fernzustellung einer auf Software basierenden Ausbildung über einpflanzbare medizinische Vorrichtungssysteme
DE60038044T2 (de) System und verfahren zur fernsteuertherapie und -diagnose in medizinischen vorrichtungen
DE10053118A1 (de) Apparat und Verfahren zur Selbstidentifizierung aus der Ferne von Komponenten in medizinischen Vorrichtungssystemen
DE10052644A1 (de) Apparat und Verfahren zur Fehlersuche und -Beseitigung, Wartung sowie Aktualisierung aus der Ferne von einpflanzbaren Vorrichtungssytemen
DE10053116A1 (de) Apparat und Verfahren zur automatischen Softwareaktualisierung aus der Ferne von medizinischen Vorrichtungssystemen
DE10053117A1 (de) Apparat und Verfahren zur automatischen Fakturierung von medizinischen Vorrichtungssystemen
DE60017943T2 (de) Kommunikationssystem für eine implantierbare vorrichtung und einen arzneimittelspender
DE60034965T2 (de) Dynamische brandbreitenüberwachung und -anpassung zur fernkommunikation mit einer medizinischen vorrichtung
DE19927853B4 (de) System zur Kommunikation mit einer implantierten medizinischen Vorrichtung
US7127299B2 (en) Network communications arrangement for IMD programming units
EP1307258B1 (de) Vorrichtung für den geschützten betrieb von neuroprothesen
US6249705B1 (en) Distributed network system for use with implantable medical devices
DE60222076T2 (de) Darstellungsstruktur für ein Netzwerk, dass implantierbare Herztherapie-Geräte unterstützt
CA2476280A1 (en) Method and apparatus for remotely programming implantable medical devices
DE10065558A1 (de) Medizinisches Diagnosesystem mit einem Online-Echtzeitvideotraining
EP2026229B1 (de) Anordnung und Verfahren zur Verwaltung einer Datenübertragungsschicht für ein persönliches medizinisches Gerät
DE102005057745A1 (de) System zur gemeinsamen Verwendung von Inhaltsinformation zwischen ausführbaren Anwendungen
EP4208878A1 (de) Verfahren zur übertragung von daten von einem medizinischen gerät sowie medizinisches gerät
DE112018002855T5 (de) Datenübertragungsvorrichtung
DE10337235A1 (de) Verfahren zur Kommunikation von Einheiten in einem Patienten-Überwachungssystem
DE102007033992A1 (de) Anordnung und Verfahren zum Management von Daten einer Mehrzahl von programmierbaren persönlichen medizinischen Geräten
EP4299002A1 (de) Vorrichtung und verfahren zur sicheren kommunikation zwischen einem peripheriegerät und einem medizingerät
WO2016020202A1 (de) Verfahren zum hochladen bzw. herunterladen zumindest einer schutzbedürftige daten zum gesundheitszustand eines patienten enthaltenden datei innerhalb eines vernetzten computersystems

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
R082 Change of representative

Representative=s name: DENNEMEYER & ASSOCIATES S.A., DE

Representative=s name: DENNEMEYER & ASSOCIATES S.A., 80336 MUENCHEN, DE

R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final

Effective date: 20130122