DE202014011533U1 - Systeme und Vorrichtungen zur Authentifizierung in einer Analytüberwachungsumgebung - Google Patents

Systeme und Vorrichtungen zur Authentifizierung in einer Analytüberwachungsumgebung Download PDF

Info

Publication number
DE202014011533U1
DE202014011533U1 DE202014011533.8U DE202014011533U DE202014011533U1 DE 202014011533 U1 DE202014011533 U1 DE 202014011533U1 DE 202014011533 U DE202014011533 U DE 202014011533U DE 202014011533 U1 DE202014011533 U1 DE 202014011533U1
Authority
DE
Germany
Prior art keywords
sensor control
control device
reader device
sensor
analyte
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202014011533.8U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Abbott Diabetes Care Inc
Original Assignee
Abbott Diabetes Care Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=53479562&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE202014011533(U1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Abbott Diabetes Care Inc filed Critical Abbott Diabetes Care Inc
Publication of DE202014011533U1 publication Critical patent/DE202014011533U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/0002Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network
    • A61B5/0004Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network characterised by the type of physiological signal transmitted
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/0002Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network
    • A61B5/0015Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network characterised by features of the telemetry system
    • A61B5/002Monitoring the patient using a local or closed circuit, e.g. in a room or building
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/145Measuring characteristics of blood in vivo, e.g. gas concentration, pH value; Measuring characteristics of body fluids or tissues, e.g. interstitial fluid, cerebral tissue
    • A61B5/14507Measuring characteristics of blood in vivo, e.g. gas concentration, pH value; Measuring characteristics of body fluids or tissues, e.g. interstitial fluid, cerebral tissue specially adapted for measuring characteristics of body fluids other than blood
    • A61B5/1451Measuring characteristics of blood in vivo, e.g. gas concentration, pH value; Measuring characteristics of body fluids or tissues, e.g. interstitial fluid, cerebral tissue specially adapted for measuring characteristics of body fluids other than blood for interstitial fluid
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/145Measuring characteristics of blood in vivo, e.g. gas concentration, pH value; Measuring characteristics of body fluids or tissues, e.g. interstitial fluid, cerebral tissue
    • A61B5/14532Measuring characteristics of blood in vivo, e.g. gas concentration, pH value; Measuring characteristics of body fluids or tissues, e.g. interstitial fluid, cerebral tissue for measuring glucose, e.g. by tissue impedance measurement
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/145Measuring characteristics of blood in vivo, e.g. gas concentration, pH value; Measuring characteristics of body fluids or tissues, e.g. interstitial fluid, cerebral tissue
    • A61B5/1486Measuring characteristics of blood in vivo, e.g. gas concentration, pH value; Measuring characteristics of body fluids or tissues, e.g. interstitial fluid, cerebral tissue using enzyme electrodes, e.g. with immobilised oxidase
    • A61B5/14865Measuring characteristics of blood in vivo, e.g. gas concentration, pH value; Measuring characteristics of body fluids or tissues, e.g. interstitial fluid, cerebral tissue using enzyme electrodes, e.g. with immobilised oxidase invasive, e.g. introduced into the body by a catheter or needle or using implanted sensors
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/145Measuring characteristics of blood in vivo, e.g. gas concentration, pH value; Measuring characteristics of body fluids or tissues, e.g. interstitial fluid, cerebral tissue
    • A61B5/1495Calibrating or testing of in-vivo probes
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/72Signal processing specially adapted for physiological signals or for diagnostic purposes
    • A61B5/7221Determining signal validity, reliability or quality
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/74Details of notification to user or communication with user or patient ; user input means
    • A61B5/742Details of notification to user or communication with user or patient ; user input means using visual displays
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/74Details of notification to user or communication with user or patient ; user input means
    • A61B5/7475User input or interface means, e.g. keyboard, pointing device, joystick
    • A61B5/7495User input or interface means, e.g. keyboard, pointing device, joystick using a reader or scanner device, e.g. barcode scanner
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B2560/00Constructional details of operational features of apparatus; Accessories for medical measuring apparatus
    • A61B2560/02Operational features
    • A61B2560/0266Operational features for monitoring or limiting apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Abstract

In-vivo-Analyt-Überwachungssystem (100), das eine Lesevorrichtung (120) und eine Sensorkontrollvorrichtung (102) umfasst;
wobei die Sensorkontrollvorrichtung (102) einen Sensor (104) und eine Analytüberwachungsschaltung (110) umfasst, und der Sensor (104) dazu eingerichtet ist, in den Körper eines Benutzers eingeführt zu werden;
wobei die Lesevorrichtung (120) ausgebildet ist:
- eine Identifikationsanforderung (302) über einen lokalen drahtlosen Kommunikationspfad (140) an die Sensorkontrollvorrichtung (102) zu senden;
- als Reaktion auf die Identifikationsanforderung (302) von der Sensorkontrollvorrischtung (302) über den lokalen drahtlosen Kommunikationsweg (140) eine Kennung (304) und einen Token (402) zu empfangen;
- die Sensorkontrollvorrichtung (102) zu authentifizieren basierend auf der Kennung (304) und dem Token (402), die von der Sensorkontrollvorrichtung (102) erhalten wurden; und
- wenn die Sensorkontrollvorrichtung (102) authentifiziert ist, erfasste Analytdaten von der Sensorkontrollvorrichtung (102) zu lesen.

Description

  • GEBIET
  • Der hier beschriebene Gegenstand bezieht sich auf Systeme, Vorrichtungen und Verfahren zur Authentifizierung in einer Analytüberwachungsumgebung. Unter Schutz gestellt werden und Gegenstand des Gebrauchsmusters sind dabei, entsprechend den Vorschriften des Gebrauchsmustergesetzes, lediglich Vorrichtungen wie in den beigefügten Schutzansprüchen definiert, jedoch keine Verfahren. Soweit nachfolgend in der Beschreibung gegebenenfalls auf Verfahren Bezug genommen wird, dienen diese Bezugnahmen lediglich der beispielhaften Erläuterung der in den beigefügten Schutzansprüchen unter Schutz gestellten Vorrichtung oder Vorrichtungen.
  • HINTERGRUND
  • Die Detektion und/oder Überwachung von Analytspiegeln wie z. B. Glukose, Ketone, Lactat, Sauerstoff, Hämoglobin A1 C oder dergleichen kann für die Gesundheit einer Person mit Diabetes lebenswichtig sein. Diabetiker überwachen allgemein ihre Glukosespiegel, um sicherzustellen, dass sie in einem klinisch sicheren Bereich gehalten werden, und können diese Informationen auch verwenden, um zu bestimmen, ob und/oder wann Insulin benötigt wird, um Glukosespiegel in ihrem Körper zu reduzieren, oder wann zusätzliche Glukose benötigt wird, um den Spiegel der Glukose in ihrem Körper zu erhöhen.
  • Zunehmende klinische Daten zeigen eine starke Korrelation zwischen der Häufigkeit der Glukoseüberwachung und glykämischer Kontrolle. Trotz einer solchen Korrelation überwachen viele Personen, bei denen ein Diabeteszustand diagnostiziert ist, ihre Glukosespiegel nicht so häufig, wie sie sollten, aufgrund einer Kombination aus Faktoren, die Bequemlichkeit, Beliebigkeit des Testens, Schmerzen, die dem Testen der Glukose zugeordnet ist, und Kosten enthalten. Aus diesen und anderen Gründen besteht ein Bedarf an verbesserten Analytüberwachungssystemen, -vorrichtungen und -verfahren.
  • ZUSAMMENFASSUNG
  • Es ist eine Anzahl von Systemen für das automatische Überwachen des/der Analyts/Analyte wie Glukose in Körperflüssigkeit wie z. B. in dem Blutstrom, ein interstitielle Flüssigkeit („ISF“), Dermalflüssigkeit oder in einer anderen biologischen Flüssigkeit entwickelt worden. Einige dieser Systeme sind so konfiguriert, dass wenigstens ein Abschnitt einer Sensorkontrollvorrichtung unter einer Hautoberfläche eines Anwenders positioniert ist, z. B. in einem Blutgefäß oder in dem subkutanen Gewebe eines Anwenders, so dass die Überwachung in vivo erreicht wird. Somit können solche Systeme als „In-vivo“-Überwachungssysteme bezeichnet werden. In-vivo-Analytüberwachungssysteme enthalten „Kontinuierliche-Analytüberwachungs“-Systeme (oder „Kontinuierliche Glukoseüberwachungs“-Systeme), die kontinuierlich Daten aus einer Sensorkontrollvorrichtung zu einer Leservorrichtung rundensenden können, ohne dass sie dazu aufgefordert werden, z. B. automatisch gemäß einem Rundsendeschema. In-vivo-Analytüberwachungssysteme enthalten außerdem „Flash-Analytüberwachungs“-Systeme (oder „Flash-Glukoseüberwachungs“-Systeme oder einfach „Flash“-Systeme), die Daten von einer Sensorkontrollvorrichtung in Reaktion auf einen Scan oder eine Anforderung von Daten durch eine Leservorrichtung übertragen können, wie z. B. mit einem Near-Field-Communication- (NFC-) oder Radio-Frequency-Identification- (RFID-) Protokoll. In-vivo-Analytüberwachungssysteme können auch arbeiten, ohne dass Fingerstichkalibrierung notwendig ist.
  • Die In-vivo-Analytüberwachungssysteme können von „In-vitro“-Systemen unterschieden werden, die außerhalb des Körpers (oder vielmehr „ex vivo“) mit einer biologischen Probe in Kontakt kommen und die typischerweise ein Messgerät enthalten, das eine Öffnung zum Aufnehmen eines Analytteststreifens, der Körperflüssigkeit des Anwenders trägt, die analysiert werden kann, um den Blutzuckerspiegel des Anwenders zu bestimmen, aufweist.
  • In-vivo-Überwachungssysteme können einen Sensor enthalten, der, während er in vivo positioniert ist, in Kontakt mit der Körperflüssigkeit des Anwenders ist und die darin enthaltenen Analytspiegel erfasst. Der Sensor kann Teil einer Sensorkontrollvorrichtung sein, die sich auf dem Körper des Anwenders befindet und die Elektronik und die Stromversorgung enthält, die es er möglichen, das Erfassen des Analyten zu kontrollieren. Die Sensorkontrollvorrichtung und Variationen davon können außerdem als eine „Sensorkontrolleinheit“, eine „Am-Körper-Elektronik“-Vorrichtung oder -Einheit, eine „Am-Körper“-Vorrichtung oder -Einheit oder eine „Sensordatenkommunikations-“ Vorrichtung oder -Einheit bezeichnet sein, um einige zu nennen.
  • In-vivo-Überwachungssysteme können außerdem eine Vorrichtung enthalten, die erfasste Analytdaten von der Sensorkontrollvorrichtung empfängt und diese erfassten Analytdaten verarbeitet und/oder in irgendeiner Anzahl von Formen dem Anwender anzeigt. Diese Vorrichtung und Variationen davon können als eine „Leservorrichtung“ (oder einfach ein „Leser“), „Handelektronik“ (oder ein Handgerät), eine „tragbare Datenverarbeitungs“-Vorrichtung oder -Einheit, ein „Datenempfänger“, eine „Empfänger“-Vorrichtung oder -Einheit (oder einfach ein Empfänger) oder eine „Fern“-Vorrichtung oder -Einheit bezeichnet sein, um einige zu nennen. Andere Vorrichtungen wie z. B. Personalcomputer sind ebenfalls mit In-vivo- und In-Vitro-Überwachungssystemen benutzt oder in sie integriert worden.
  • Ein In-vivo-System-Hersteller kann Anwender mit sowohl der Sensorkontrollvorrichtung als auch der entsprechenden Leservorrichtung ausstatten; in einigen Fällen können die beiden als ein Set verkauft werden. Die Sensorkontrollvorrichtung kann eine begrenzte Lebensdauer aufweisen und kann periodisch ersetzt werden (z. B. alle zwei Wochen), die Leservorrichtung kann jedoch über eine wesentlich längere Zeitspanne verwendet werden und ist mit jeder neuen Ersatz-Sensorkontrollvorrichtung wiederverwendbar. In diesen Fällen verkauft der Hersteller typischerweise Sensorkontrollvorrichtungen einzeln an den Anwender.
  • Aus Gründen des Wettbewerbs, der Qualität und anderem möchten Hersteller im Allgemeinen, dass Anwender nur diejenigen Sensorkontrollvorrichtungen betreiben, die von diesem Hersteller hergestellt oder geliefert werden, mit Leservorrichtungen, die ebenfalls durch diesen Hersteller hergestellt oder geliefert werden (oder Leservorrichtungen, die Software verwenden, die durch diesen Hersteller geliefert werden). Ähnlich kann es möglich sein, dass Hersteller die Verwendung spezieller Modelle der Sensorkontrollvorrichtungen mit speziellen Lesern einschränken möchten, und es kann möglich sein, dass sie die Verwendung von Sensorkontrollvorrichtungen und/oder Lesern auf nur spezielle geographische Gebiete einschränken möchten. Deshalb gibt es einen Bedarf sicherzustellen, dass Sensorkontrollvorrichtungen, die durch einen Hersteller geliefert werden, nur mit den Leservorrichtungen verwendet werden, die entweder durch diesen Hersteller geliefert werden oder mit Software arbeiten, die durch diesen Hersteller geliefert werden, und umgekehrt.
  • Darüber hinaus ist in den letzten Jahren die Bedrohung durch Fälschung zu einer größeren Sorge geworden. Hersteller haben einen Bedarf, gegen die Möglichkeit zu schützen, dass ein Dritter „gleich aussehende“ Sensorkontrollvorrichtungen, die zum Gebrauch mit der Leservorrichtung des Herstellers konstruiert sind, oder eine Vorrichtung, die mit Software arbeitet, die durch den Hersteller geliefert ist, die jedoch nicht tatsächlich durch den Hersteller konstruiert und gebaut sind, verkauft.
  • Eine Anzahl von Ausführungsformen von Systemen, Vorrichtungen und Verfahren sind bereitgestellt, die die Authentifizierung von Komponenten innerhalb einer In-vivo- oder In-Vitro-Analytüberwachungsumgebung ermöglichen. Diese Ausführungsformen können sowohl die Detektion nicht autorisierter Vorrichtungen oder Vorrichtungen, die von anderen Herstellern geliefert sind, ermöglichen, als auch die Typen von Vorrichtungen, unabhängig von dem Hersteller, die in der Umgebung verwendet werden, einschränken. Es wird darauf hingewiesen, dass alle hier beschriebenen Ausführungsformen nur beispielhaft sind und nicht dafür vorgesehen sind, den Schutzbereich des hier beanspruchten Gegenstands über die ausdrückliche Ausdrucksweise der Ansprüche selbst hinaus weiter einzuschränken.
  • Obwohl die Analytüberwachungssysteme, Vorrichtungen und Verfahren zum In-vivo-Gebrauch, In-vitro-Gebrauch oder beides sein können, wird die Mehrzahl der Beispielausführungsformen als in einem In-vivo-Analytüberwachungssystem arbeitend beschrieben.
  • Beispielsweise können Ausführungsformen von Verfahren zur Authentifizierung in einem In-vivo-Analytüberwachungssystem das Empfangen durch eine Leservorrichtung einer Kennung von einer Sensorkontrollvorrichtung über einen lokalen drahtlosen Kommunikationsweg, wobei die Sensorkontrollvorrichtung einen Sensor und Analytüberwachungsschaltkreise enthält und der Sensor dazu eingerichtet ist, dass er in einen Körper eines Anwenders eingeführt werden kann, Senden der Kennung von der Leservorrichtung über ein Internet zu einem vertrauenswürdigen Computersystem, das eine gespeicherte Registrierungsdatenbank aufweist, und Empfangen durch die Leservorrichtung eines Authentifizierungsergebnisses von dem vertrauenswürdigen Computersystem über das Internet, wobei das Authentifizierungsergebnis angibt, ob die Sensorkontrollvorrichtung autorisiert ist oder nicht, mit der Leservorrichtung zu arbeiten, enthalten.
  • In vielen hier beschriebenen Ausführungsformen kann die Kennung eine Seriennummer der Sensorkontrollvorrichtung, eine Zufallsnummer oder ein oder mehrere Kalibrierungsparameter für die Sensorkontrollvorrichtung, andere Werte oder irgendwelche Kombinationen daraus sein.
  • In diesen und anderen Ausführungsformen können die Verfahren ferner das Senden einer Identifizierungsanforderung von der Leservorrichtung über den lokalen drahtlosen Kommunikationsweg zu der Sensorkontrollvorrichtung enthalten, wobei die Sensorkontrollvorrichtung die Kennung in Reaktion auf dem Empfang der Identifizierungsanforderung zu der Leservorrichtung sendet. Die Verfahren könne außerdem das Bestimmen der Authentizität der Kennung durch das vertrauenswürdige Computersystem durch Bezugnahme auf eine gespeicherte Registrierungsdatenbank enthalten. Falls die Kennung in der gespeicherten Registrierungsdatenbank ist, können die Verfahren das Bestimmen, ob die Kennung einer nicht verwendeten Vorrichtung zugeordnet ist, enthalten.
  • In einigen Ausführungsformen kann die Registrierungsdatenbank eine oder mehrere Zusammenstellungen von verwendeten und nicht verwendeten Kennungen enthalten, und die Verfahren können das Aktualisieren der Registrierungsdatenbank durch Zuordnen der Kennung zu einer verwendeten Vorrichtung enthalten. In einigen Ausführungsformen autorisiert das Authentifizierungsergebnis die Leservorrichtung, mit der Sensorkontrollvorrichtung zu arbeiten, falls die Kennung einer nicht verwendeten Vorrichtung zugeordnet ist, und das Authentifizierungsergebnis autorisiert die Leservorrichtung nicht, mit der Sensorkontrollvorrichtung zu arbeiten (oder verhindert ihren Betrieb), falls die Kennung einer Vorrichtung zugeordnet ist, die bereits verwendet worden ist oder gefälscht ist.
  • Eine Anzahl von Kommunikationsprotokollen kann mit den hier beschriebenen Ausführungsformen verwendet werden. Beispielsweise kann die Leservorrichtung mit der Sensorkontrollvorrichtung über eine lokale drahtgebundene oder drahtlose Kommunikationsverbindung kommunizieren. Drahtlosprotokolle, die verwendet werden können, enthalten Wi-Fi, Near Field Communication (NFC), Radio Frequency Identification (RFID), Bluetooth oder Bluetooth Low Energy, um einige zu nennen.
  • Eine Anzahl von Typen von Leservorrichtungen können mit den hier beschriebenen Ausführungsformen verwendet werden. Beispielsweise kann die Leservorrichtung ein Smartphone, ein Tablet, eine am Körper tragbare elektronische Anordnung wie z. B. eine Smart-Watch oder eine Smart-Brille oder dergleichen sein. Die Leservorrichtung kann eine Ortsbestimmungs-Hardware enthalten, die zum Bestimmen eines aktuellen Orts der Leservorrichtung in der Lage ist, wie z. B. Hardware für das Globale Ortsbestimmungssystem (GPS-Hardware).
  • In Ausführungsformen, die Ortsbestimmungs-Hardware aufweisen, können die Verfahren das Senden des aktuellen Orts der Leservorrichtung über das Internet zu einem vertrauenswürdigen Computersystem, das ein Authentifizierungsergebnis erzeugen kann, das die Leservorrichtung entweder autorisiert oder nicht autorisiert, mit der Sensorkontrollvorrichtung zu arbeiten, basierend auf dem aktuellen Ort enthalten. In einigen Ausführungsformen können die Verfahren, falls die Kennung nicht zum Gebrauch an dem aktuellen Ort autorisiert ist, das Anzeigen einer Nachricht auf einer Anzeige der Leservorrichtung, die angibt, dass die Sensorkontrollvorrichtung zum Gebrauch an dem aktuellen Ort nicht autorisiert ist, enthalten.
  • Die Verfahren können ferner das Lesen mit der Leservorrichtung, ob ein Authentifizierungsergebnis den Betrieb der Leservorrichtung mit der Sensorkontrollvorrichtung erlaubt und ob der Sensor in den Körper des Anwenders eingeführt worden ist, Informationen, die einen Analytspiegel des Anwenders aus der Sensorkontrollvorrichtung angeben, und Anzeigen des Analytspiegels auf einer Anzeige der Leservorrichtung enthalten.
  • Andere Beispielausführungsformen von In-vivo-Analytüberwachungssystemen, die eine Leservorrichtung aufweisen, sind ebenfalls beschrieben. Die Leservorrichtung kann einen ersten Empfänger, die zum Empfangen einer Kennung und erfasster Analytdaten von einer In-vivo-Sensorkontrollvorrichtung über den lokalen drahtlosen Kommunikationsweg in der Lage ist, Kommunikationsschaltkreise, die zum Senden der Kennung über das Internet zu einem vertrauenswürdigen Computersystem in der Lage sind, einen zweiten Empfänger, der zum Empfangen eines Authentifizierungsergebnisses über das Internet von dem vertrauenswürdigen Computersystem in der Lage ist, und einen Prozessor, der programmiert ist, das Authentifizierungsergebnis zu lesen und, falls das Authentifizierungsergebnis angibt, dass die Sensorkontrollvorrichtung authentisch ist, zu veranlassen, dass die erfassten Analytdaten dem Anwender angezeigt werden, enthalten. Falls das Authentifizierungsergebnis angibt, dass die Sensorkontrollvorrichtung nicht authentisch ist, dann kann der Prozessor programmiert sein, den Betrieb der Leservorrichtung mit der Sensorkontrollvorrichtung einzustellen. In einigen Ausführungsformen ist der Prozessor ferner programmiert, eine Identifizierungsanforderung zum Senden durch die Leservorrichtung über den lokalen drahtlosen Kommunikationsweg zu der Sensorkontrollvorrichtung zu erzeugen.
  • Das System kann ferner die Sensorkontrollvorrichtung enthalten, die in einigen Ausführungsformen einen Sensor, der dazu eingerichtet ist, in einen Körper eines Anwenders eingeführt zu werden, Analytüberwachungsschaltkreise, die mit dem Sensor gekoppelt sind, einen Speicher, der zum Speichern einer Kennung in der Lage ist, und Kommunikationsschaltkreise, die zum Kommunizieren der Kennung und erfasster Analytdaten über einen lokalen drahtlosen Kommunikationsweg zu der Leservorrichtung in der Lage sind, enthalten kann.
  • Das System kann ferner ein vertrauenswürdiges Computersystem enthalten, das in einigen Ausführungsformen eine Registrierungsdatenbank und/oder einen Server enthalten kann. Das vertrauenswürdige Computersystem kann programmiert sein zu verifizieren, ob die Kennung, die von der Leservorrichtung empfangen wird, einer authentischen Sensorkontrollvorrichtung zugeordnet ist oder nicht. In einigen Ausführungsformen kann die Registrierungsdatenbank mehrere Kennungen und für jede Kennung unter den mehreren Kennungen eine Angabe, ob die Kennung authentisch ist, enthalten. Die Registrierungsdatenbank kann außerdem eine oder mehrere Zusammenstellungen verwendeter und nicht verwendeter Kennungen enthalten.
  • Außerdem sind Beispielausführungsformen offenbart für Verfahren zur Authentifizierung in In-vivo-Analytüberwachungssystemen, die Empfangen durch eine Leservorrichtung einer Kennung von einer Sensorkontrollvorrichtung über einen lokalen drahtlosen Kommunikationsweg enthalten kann, wobei die Sensorkontrollvorrichtung einen Sensor und Analytüberwachungsschaltkreise enthält und der Sensor dazu eingerichtet ist, in den Körper eines Anwenders eingeführt zu werden, und wobei die Leservorrichtung einen Speicher enthält, der darin gespeichert eine Registrierungsdatenbank aufweist. Die Verfahren können ferner das Bestimmen der Authentizität der Kennung durch Bezugnahme auf die Registrierungsdatenbank enthalten, beispielsweise durch Bestimmen, ob die Kennung in der gespeicherten Registrierungsdatenbank ist, und, falls das so ist, ob die Kennung einer nicht verwendeten Vorrichtung zugeordnet ist.
  • In einigen Ausführungsformen beginnt die Leservorrichtung den normalen Betrieb mit der Sensorkontrollvorrichtung oder setzt ihn fort, falls die Kennung einer nicht verwendeten Vorrichtung zugeordnet ist, z. B. durch Empfangen der erfassten Analytdaten von der Sensorkontrollvorrichtung und/oder Anzeigen erfasster Analytdaten aus der Sensorkontrollvorrichtung. Falls die Kennung einer Vorrichtung zugeordnet ist, die bereits verwendet worden ist oder gefälscht ist, dann arbeitet die Leservorrichtung in speziellen Ausführungsformen nicht mit der Sensorkontrollvorrichtung oder beendet die Kommunikation mit der Sensorkontrollvorrichtung.
  • Noch andere Beispielausführungsformen sind beschrieben für Verfahren zum Authentifizieren von In-vivo-Analytüberwachungssysteme, die eine Sensorkontrollvorrichtung und eine Leservorrichtung aufweisen. In diesen anderen Ausführungsformen können die Verfahren das Empfangen durch eine Leservorrichtung einer Kennung von einer Sensorkontrollvorrichtung über einen lokalen drahtlosen Kommunikationsweg enthalten, wobei die Sensorkontrollvorrichtung einen Sensor und Analytüberwachungsschaltkreise enthält und wobei der Sensor dazu eingerichtet ist, in den Körper eines Anwenders eingeführt zu werden. Die Verfahren können außerdem das Empfangen durch die Leservorrichtung eines ersten Token, dann Bestimmen durch die Leservorrichtung, ob die Kennung einer nicht verwendeten Sensorkontrollvorrichtung zugeordnet ist, durch Bezugnahme auf eine Registrierungsdatenbank, und, falls die Kennung einer nicht verwendeten Sensorkontrollvorrichtung zugeordnet ist, dann Vergleichen durch die Leservorrichtung des ersten Token mit einem zweiten Token, das in der Registrierungsdatenbank gespeichert ist, um zu bestimmen, ob das erste und das zweite Token übereinstimmen, enthalten.
  • In speziellen Ausführungsformen wird dann, falls die Kennung nicht einer nicht verwendeten Sensorkontrollvorrichtung zugeordnet ist, der Betrieb der Sensorkontrollvorrichtung eingestellt, und der Anwender kann darüber informiert werden. Die Leservorrichtung kann mit der Sensorkontrollvorrichtung arbeiten, falls die Kennung einer nicht verwendeten Vorrichtung zugeordnet ist und das erste und das zweite Token übereinstimmen.
  • Falls das erste und das zweite Token übereinstimmen, dann können einige Ausführungsformen der Verfahren das Lesen mit der Leservorrichtung von Informationen, die einen Analytspiegel des Anwenders angeben, aus der Sensorkontrollvorrichtung und dann Anzeigen des Analytspiegels auf einer Anzeige der Leservorrichtung enthalten.
  • Zusätzliche Beispielausführungsformen sind beschrieben für Verfahren zum Authentifizieren von eines In-vivo-Analytüberwachungssystems, das eine Sensorkontrollvorrichtung und eine Leservorrichtung aufweist. In diesen anderen Ausführungsformen können die Verfahren das Empfangen durch eine Leservorrichtung einer Kennung von der Sensorkontrollvorrichtung über einen lokalen drahtlosen Kommunikationsweg enthalten, wobei die Sensorkontrollvorrichtung einen Sensor und Analytüberwachungsschaltkreise enthält und wobei der Sensor dazu eingerichtet ist, in den Körper eines Anwenders eingeführt zu werden. Diese Ausführungsformen können außerdem das Empfangen eines Token an der Leservorrichtung, wobei das Token als der Sensorkontrollvorrichtung zugeordnet bekannt ist, Senden der Kennung und des Token von der Leservorrichtung über ein Internet zu einem vertrauenswürdigen Computersystem, das eine Registrierungsdatenbank aufweist, und Empfangen eines Authentifizierungsergebnisses von dem vertrauenswürdigen Computersystem über das Internet durch die Leservorrichtung enthalten, wobei das Authentifizierungsergebnis angibt, ob die Sensorkontrollvorrichtung autorisiert ist oder nicht, mit der Leservorrichtung zu arbeiten.
  • In speziellen Ausführungsformen enthält das Empfangen des Token an der Leservorrichtung das Empfangen des Token von der Sensorkontrollvorrichtung über den lokalen drahtlosen Kommunikationsweg oder Verwenden eines optischen Scanners auf der Leservorrichtung, um einen Strichcode (z. B. 2D oder 3D) auf einer Verpackung für die Sensorkontrollvorrichtung zu scannen, wobei der Strichcode das Token darstellt, oder Verwenden einer Near-Field-Communication- (NFC-) Vorrichtung, um eine Verpackung für die Sensorkontrollvorrichtung zu scannen, wobei die Verpackung ein Element enthält, das dazu eingerichtet ist, Informationen, die für das Token in Reaktion auf einen NFC-Scan repräsentativ sind, bereitzustellen. Das Element kann beispielsweise ein NFC-Identifizierungskennzeichen sein. In anderen Ausführungsformen kann das Token auf eine Verpackung für die Sensorkontrollvorrichtung gedruckt sein, und die Verfahren können das Lesen des Token durch einen Menschen von der Verpackung und Eingeben des Token per Hand in die Leservorrichtung enthalten.
  • In speziellen Ausführungsformen können die Verfahren das Bestimmen durch das vertrauenswürdige Computersystem der Authentizität der Kennung und des Token durch Bezugnahme auf die Registrierungsdatenbank enthalten. Beispielsweise falls die Kennung in der Registrierungsdatenbank vorhanden und einer nicht verwendeten Vorrichtung zugeordnet ist, kann dann bestimmt werden, ob das Token, das durch das vertrauenswürdige Computersystem empfangen wird, mit dem in der Registrierungsdatenbank gespeicherten Token übereinstimmt. Falls die Token übereinstimmen, kann dann die Sensorkontrollvorrichtung authentifiziert werden.
  • In einigen Ausführungsformen sind mehrere Token und Kennungen in der Registrierungsdatenbank gespeichert, und nur ein Token ist der Kennung zugeordnet. Falls die Kennung einer nicht verwendeten Vorrichtung zugeordnet ist, dann können spezielle Ausführungsformen der Verfahren das Aktualisieren der Registrierungsdatenbank durch Zuordnen der Kennung zu einer verwendeten Vorrichtung enthalten.
  • In diesen oder anderen Ausführungsformen können, falls das Authentifizierungsergebnis den Betrieb der Leservorrichtung mit der Sensorkontrollvorrichtung erlaubt und falls der Sensor in den Körper des Anwenders eingeführt worden ist, dann die Verfahren das Lesen mit der Leservorrichtung von Informationen, die einen Analytspiegel des Anwenders angeben, aus der Sensorkontrollvorrichtung und Anzeigen des Analytspiegels auf einer Anzeige der Leservorrichtung enthalten.
  • Andere Beispielausführungsformen von Systemen, Vorrichtungen und Verfahren zur Authentifizierung, die öffentliche und private Schlüssel verwenden, sind offenbart. Beispielsweise können spezielle Ausführungsformen dieser Verfahren zur Authentifizierung in In-vivo-Analytüberwachungssystemen das Bereitstellen eines privaten Schlüssels für eine Leservorrichtung, wobei der private Schlüssel durch eine Sensorkontrollvorrichtung oder eine Verpackung für die Sensorkontrollvorrichtung geliefert wird und wobei die Sensorkontrollvorrichtung einen Sensor und Analytüberwachungsschaltkreise enthält und der Sensor dazu eingerichtet ist, in den Körper eines Anwenders eingeführt zu werden, Authentifizieren des privaten Schlüssels unter Verwendung eines öffentlichen Schlüssels, der in der Leservorrichtung gespeichert ist, und falls der private Schlüssel authentifiziert wird, Lesen erfasster Analytdaten aus der Sensorkontrollvorrichtung durch die Leservorrichtung enthalten.
  • In speziellen Ausführungsformen enthält das Bereitstellen des privaten Schlüssels für die Leservorrichtung das Empfangen durch die Leservorrichtung des privaten Schlüssels von der Sensorkontrollvorrichtung über den lokalen drahtlosen Kommunikationsweg, Scannen eines Strichcodes (z. B. 2D oder 3D) auf einer Verpackung für die Sensorkontrollvorrichtung mit einem optischen Scanner der Leservorrichtung, wobei der Strichcode den privaten Schlüssel darstellt, oder Scannen einer Verpackung für die Sensorkontrollvorrichtung mit einer Near-Field-Communication- (NFC-) Vorrichtung, wobei die Verpackung ein Element, z. B. ein NFC-Identifizierungskennzeichen, enthält, das dazu eingerichtet ist, Informationen bereitzustellen, die den privaten Schlüssel darstellen, in Reaktion auf den NFC-Scan. In anderen Ausführungsformen ist der private Schlüssel auf eine Verpackung für die Sensorkontrollvorrichtung gedruckt, und die Verfahren können das Lesen durch einen Menschen des privaten Schlüssels von der Verpackung und Eingeben des privaten Schlüssels per Hand in die Leservorrichtung enthalten.
  • In noch anderen Ausführungsformen können Verfahren zur Authentifizierung in In-vivo-Analytüberwachungssystemen digitales Signieren von Daten mit einem privaten Schlüssel, wobei der private Schlüssel einen entsprechenden öffentlichen Schlüssel aufweist, Speichern der digital signierten Daten in dem Speicher einer Sensorkontrollvorrichtung, wobei die Sensorkontrollvorrichtung einen Sensor und Analytüberwachungsschaltkreise enthält und der Sensor konfiguriert ist, in den Körper eines Anwenders eingeführt zu werden, und Speichern des entsprechenden öffentlichen Schlüssels in dem Speicher einer Leservorrichtung, wobei die Leservorrichtung zum Empfangen der digital signierten Daten von der Sensorkontrollvorrichtung in der Lage ist und programmiert ist, unter Verwendung des öffentlichen Schlüssels zu verifizieren, dass die digital signierten Daten authentisch sind, enthalten.
  • In speziellen Ausführungsformen können die Verfahren außerdem das Bestimmen wenigstens eines Kalibrierparameters für den Sensor enthalten, wobei die Daten, die mit dem privaten Schlüssel digital signiert sind, der wenigstens eine Kalibrierparameter sind und wobei der wenigstens eine Kalibrierparameter für jede von mehreren Sensorkontrollvorrichtungen separat bestimmt wird. Ausführungsformen der Verfahren können außerdem das Speichern des wenigstens einen Kalibrierparameters zusätzlich zu den digital signierten Daten in dem Speicher der Sensorkontrollvorrichtung enthalten. In einigen Ausführungsformen ist die Leservorrichtung zum Empfangen des wenigstens einen Kalibrierparameters von der Sensorkontrollvorrichtung in der Lage und ist programmiert, den empfangenen wenigstens einen Kalibrierparameter mit dem wenigstens einen Kalibrierparameter, der digital signiert wurde, zu vergleichen. Die Leservorrichtung kann programmiert sein, normal mit der Sensorkontrollvorrichtung zu arbeiten, falls der empfangene wenigstens eine Kalibrierparameter mit dem wenigstens einen Kalibrierparameter, der digital signiert wurde, übereinstimmt, und kann programmiert sein, den Betrieb mit der Sensorkontrollvorrichtung einzustellen, falls der empfangene wenigstens eine Kalibrierparameter mit dem wenigstens einen Kalibrierparameter, der digital signiert wurde, nicht übereinstimmt.
  • In allen hier beschriebenen Ausführungsformen, die mit einer digitalen Signatur oder digital signierten Daten arbeiten, können diese digitale Signatur oder digital signierten Daten ferner vor der Übertragung zwischen Vorrichtungen und dem Gebrauch in einem Verifizierungsprozess verschlüsselt werden.
  • In speziellen Ausführungsformen können die Verfahren das Empfangen einer Kennung von der Leservorrichtung, wobei die Kennung zu der Leservorrichtung durch die Sensorkontrollvorrichtung gesendet worden ist, Bestimmen durch Bezugnahme auf die Registrierungsdatenbank, ob die Kennung authentisch ist oder nicht, und Senden eines Authentifizierungsergebnisses zu der Leservorrichtung, wobei das Authentifizierungsergebnis angibt, ob die Kennung authentisch ist oder nicht, enthalten. Die Kennung kann als authentisch bestimmt werden, falls sie nicht einer verwendeten Sensorkontrollvorrichtung oder einer gefälschten Sensorkontrollvorrichtung in der Registrierungsdatenbank zugeordnet ist. Spezielle Ausführungsformen der Verfahren können ferner das Aktualisieren, falls die Kennung als authentisch bestimmt ist, der Registrierungsdatenbank, um widerzuspiegeln, dass die Kennung nun einer Sensorkontrollvorrichtung zugeordnet ist, und/oder Herunterladen wenigstens eines Abschnitts der Registrierungsdatenbank zu der Leservorrichtung enthalten.
  • In andren Ausführungsformen können Verfahren zur Authentifizierung in In-vivo-Analytüberwachungssystemen enthalten: Empfangen durch eine Leservorrichtung digital signierter Daten von einer Sensorkontrollvorrichtung, wobei die Sensorkontrollvorrichtung einen Sensor und Analytüberwachungsschaltkreise enthält und der Sensor konfiguriert ist, in den Körper eines Anwenders eingeführt zu werden; Verwenden durch die Leservorrichtung eines öffentlichen Schlüssels, um zu verifizieren, ob die digital signierten Daten authentisch sind; und Bestimmen durch die Leservorrichtung, ob eine Kennung, die von der Sensorkontrollvorrichtung empfangen wird, einer Sensorkontrollvorrichtung, die verwendet worden ist, zugeordnet ist oder nicht, durch Bezugnahme auf eine lokale Datenbank, die in einem Speicher der Leservorrichtung gespeichert ist. In speziellen Ausführungsformen ist die Kennung wenigstens ein Teil der digital signierten Daten und wird von der Sensorkontrollvorrichtung als die digital signierten Daten empfangen.
  • Für ausnahmslos jede Ausführungsform eines Verfahrens, die hier offenbar ist, sind Systeme und Verfahren, die zum Ausführen jeder dieser Ausführungsformen in der Lage sind, in dem Schutzbereich der vorliegenden Offenbarung abgedeckt. Beispielsweise sind Ausführungsformen der Sensorkontrollvorrichtungen offenbart, und diese Vorrichtungen können einen oder mehrere Sensoren, Analytüberwachungsschaltungen (z. B. eine analoge Schaltung), Speicher, Stromquellen, Kommunikationsschaltungen, Sender, Empfänger, Prozessoren und/oder Steuereinheiten aufweisen, die programmiert sein können, alle Verfahrensschritte auszuführen oder die Ausführung aller Verfahrensschritte zu unterstützen. Diese Sensorkontrollvorrichtungsausführungsformen können verwendet werden und können zu Verwendung in der Lage sein, um diese Schritte, die durch eine Sensorkontrollvorrichtung ausgeführt werden, aller hier beschriebenen Verfahren zu implementieren. Ähnlich sind Ausführungsformen von Leservorrichtungen offenbart, die einen oder mehrere Sender, Empfänger, Speicher, Stromquellen, Prozessoren und/oder Steuereinheiten aufweisen, die programmiert sein können, alle Verfahrensschritte auszuführen oder die Ausführung aller Verfahrensschritte zu unterstützen. Diese Ausführungsformen der Leservorrichtungen können verwendet werden, um diejenigen Schritte, die durch eine Leservorrichtung ausgeführt werden, aller hier beschriebenen Verfahren zu implementieren. Ausführungsformen von vertrauenswürdigen Computersystemen sind ebenfalls offenbart. Diese vertrauenswürdigen Computersysteme können einen oder mehrere Prozessoren, Steuereinheiten, Sender, Empfänger, Speicher, Datenbanken, Server und/oder Netze enthalten und können diskret angeordnet oder über mehrere geographische Orte verteilt sein. Diese Ausführungsformen der vertrauenswürdigen Computersysteme können verwendet werden, um diejenigen Schritte, die durch ein vertrauenswürdiges Computersystem ausgeführt werden, aller der hier beschriebenen Verfahren zu implementieren.
  • Andere Systeme, Vorrichtungen, Verfahren, Merkmale und Vorteile des hier beschriebenen Gegenstands werden für Fachleute bei Auswertung der folgenden Figuren und der ausführlichen Beschreibung offensichtlich. Es ist beabsichtigt, dass alle solchen zusätzlichen Systeme, Vorrichtungen, Verfahren, Merkmale und Vorteile, die in dieser Beschreibung enthalten sind, innerhalb des Schutzbereichs des hier beschriebenen Gegenstands sind und durch die begleitenden Ansprüche geschützt sind. Keinesfalls sollten die Merkmale der Beispielausführungsformen als die beigefügten Ansprüche einschränkend gedeutet werden, abgesehen von ausdrücklichem Vortrag dieser Merkmale in den Ansprüchen.
  • Figurenliste
  • Die Einzelheiten des Gegenstands, die hier dargelegt sind, sowohl seine Struktur als auch seinen Betrieb betreffend, können durch Studieren der begleitenden Figuren, in denen sich gleiche Bezugszeichen auf gleiche Teile beziehen, offensichtlich sein. Die Komponenten in den Figuren sind nicht notwendigerweise maßstabsgerecht, stattdessen ist das Darstellen der Prinzipien des Gegenstands hervorgehoben. Außerdem sind alle Darstellungen dafür vorgesehen, Konzepte zu vermitteln, wobei relative Größen, Formen und andere genaue Attribute eher schematisch als wörtlich oder genau dargestellt sein können.
    • 1 ist ein Diagramm auf hoher Ebene, das eine Beispielausführungsform eines Analytüberwachungssystems für Echtzeit-Analytmessung (z. B. Glukose-Messung), Datenerfassung und/oder Verarbeitung abbildet.
    • 2A ist ein Blockdiagramm, das eine Beispielausführungsform einer Leservorrichtung abbildet.
    • 2B-C sind Blockdiagramme, die Beispielausführungsformen einer Sensorkontrollvorrichtung abbilden.
    • 3A ist eine Darstellung, die eine Beispielausführungsform eines In-vivo-Überwachungssystems, das Authentifizierungsfähigkeiten aufweist, abbildet.
    • 3B-C bilden Beispiele von Datenzusammenstellungen in durch einen Menschen lesbarer Form ab, die anderweitig in maschinenlesbarer Form in einer Beispielausführungsform einer Datenbank gespeichert sein könnten.
    • 3D ist eine Darstellung, die eine weitere Beispielausführungsform eines In-vivo-Überwachungssystems, das Authentifizierungsfähigkeiten aufweist, abbildet.
    • 4-7 sind Darstellungen, die zusätzliche Beispielausführungsformen von In-vivo-Überwachungssystemen, die verschiedene Authentifizierungsfähigkeiten aufweisen, abbilden.
    • 8A-C sind Ablaufdiagramme, die Beispielausführungsformen eines Verfahrens zum Betreiben eines In-vivo-Überwachungssystems, das Authentifizierungsfähigkeiten aufweist, abbilden.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Bevor der vorliegende Gegenstand im Einzelnen beschrieben ist, ist zu verstehen, dass diese Offenbarung nicht auf die speziellen beschriebenen Ausführungsformen beschränkt ist, da diese selbstverständlich variieren können. Es ist außerdem zu verstehen, dass die hier verwendete Terminologie nur dem Zweck der Beschreibung spezieller Ausführungsformen dient und nicht als einschränkend vorgesehen ist, da der Schutzbereich der vorliegenden Offenbarung nur durch die beigefügten Ansprüche eingeschränkt sein wird.
  • Wie hier und in den beigefügten Ansprüchen verwendet enthalten die Singularformen „ein/e“ und „der/die/das“ auch Bezugnahmen im Plural, sofern der Kontext nicht deutlich etwas anderes vorgibt.
  • Die hier diskutierten Veröffentlichungen sind allein wegen ihrer Offenbarung vor dem Einreichungsdatum der vorliegenden Anmeldung bereitgestellt. Nichts ist hier als eine Anerkennung zu deuten, dass die vorliegende Offenbarung nicht berechtigt ist, solche Veröffentlichung aufgrund der vorliegenden Offenbarung vorwegzunehmen. Ferner können die bereitgestellten Daten der Veröffentlichung von den tatsächlichen Veröffentlichungsdaten, die möglicherweise unabhängig bestätigt werden müssen, verschieden sein.
  • Es wird darauf hingewiesen, dass alle Merkmale, Elemente, Komponenten, Funktionen und Schritte, die in Bezug auf irgendeine hier bereitgestellte Ausführungsform beschrieben sind, dafür vorgesehen sind, dass sie frei kombinierbar und durch diejenigen aus irgendeiner anderen Ausführungsform ersetzbar sind. Falls ein/e spezielle/s/r Merkmal, Element, Komponente, Funktion oder Schritt in Bezug auf nur eine Ausführungsform beschrieben ist, dann ist zu verstehen, dass das/die/der Merkmal, Element, Komponente, Funktion oder Schritt mit jeder anderen hier beschriebenen Ausführungsform verwendet werden kann, sofern nicht ausdrücklich anders festgestellt. Dieser Abschnitt dient somit als Vorläuferbasis und schriftliche Unterstützung für die Einführung von Ansprüchen zu irgendeiner Zeit, die Merkmale, Elemente, Komponenten, Funktionen und Schritte aus unterschiedlichen Ausführungsformen kombinieren oder die Merkmale, Elemente, Komponenten, Funktionen und Schritte aus einer Ausführungsformen durch diejenigen einer anderen ersetzen, selbst wenn die folgende Beschreibung nicht ausdrücklich feststellt, in einem speziellen Fall, dass solche Kombinationen oder Ersetzungen möglich sind. Es wird ausdrücklich bestätigt, dass ausdrücklicher Vortrag jeder möglichen Kombination und Ersetzung übermäßig belastend ist, insbesondere angesichts dessen, dass die Zulässigkeit jede einzelnen solcher Kombination und Ersetzung durch normale Fachleute leicht erkannt werden kann.
  • Diese Anmeldung beansprucht die Priorität der vorläufigen US-Anmeldung mit der Ifd. Nr. 61/921.372 , eingereicht am 27. Dezember 2013, die hier durch Bezugnahme vollständig mit aufgenommen ist.
  • Allgemein werden Ausführungsformen der vorliegenden Offenbarung mit In-vivo-Systemen, Vorrichtungen und Verfahren zum Detektieren wenigstens eines Analyten, wie z. B. Glukose, in einer Körperflüssigkeit (z. B. subkutan in der ISF oder Blut, oder in der Dermalflüssigkeit der Dermalschicht). Dementsprechend enthalten viele Ausführungsformen In-vivo-Analytsensoren, die so angeordnet sind, dass wenigstens ein Abschnitt des Sensors in dem Körper eines Anwenders positioniert ist, um Informationen über wenigstens einen Analyten des Körpers zu erhalten. Es wird darauf hingewiesen, dass die hier offenbarten Ausführungsformen sowohl mit In-vivo-Analytüberwachungssystemen, die In-vitro-Fähigkeiten enthalten, als auch reinen In-Vitro- oder Ex-vivo-Analytüberwachungssystemen verwendet werden können.
  • Wie erwähnt sind eine Anzahl von Ausführungsformen von Systemen, Vorrichtungen und Verfahren bereitgestellt, die die Authentifizierung von Komponenten innerhalb einer In-vivo-, In-vitro- oder Ex-vivo-Analytüberwachungsumgebung ermöglichen. Diese Ausführungsformen können sowohl die Detektion nicht autorisierter Vorrichtungen oder Vorrichtungen, die von anderen Herstellern geliefert sind, ermöglichen, als auch die Typen von Vorrichtungen, unabhängig von dem Hersteller, die in der Umgebung verwendet werden, einschränken. Bevor diese Aspekte der Ausführungsformen im Einzelnen beschrieben sind, ist es jedoch zuerst wünschenswert, sowohl Beispiele für Vorrichtungen, die beispielsweise innerhalb eines In-vivo-Analytüberwachungssystems vorhanden sein können, als auch Beispiele für ihren Betrieb zu beschreiben.
  • Beispielausführungsformen für In-vivo-Analytüberwachungssysteme
  • 1 ist eine erläuternde Ansicht, die ein Beispiel eines In-vivo-Analytüberwachungssystems 100, das eine Sensorkontrollvorrichtung 102 und eine Leservorrichtung 120 aufweist, die miteinander über einen lokalen Kommunikationsweg (oder Verbindung) 140, der drahtgebunden oder drahtlos und unidirektional oder bidirektional sein kann, kommunizieren, abbildet. In Ausführungsformen, in denen der Weg 140 drahtlos ist, kann ein Near-Field-Communication- (NFC-) Protokoll, RFID-Protokoll, Bluetooth- oder Bluetooth-Low-Energy-Protokoll, Wi-Fi-Protokoll, proprietäres Protokoll oder dergleichen verwendet werden, einschließlich derjenigen Protokolle, die zum Zeitpunkt dieser Einreichung existieren, oder ihrer später entwickelten Varianten.
  • Die Leservorrichtung 120 ist außerdem zur drahtgebundenen, drahtlosen oder kombinierten Kommunikation mit einem entfernten Computersystem 170 über den Kommunikationsweg (oder Verbindung) 141 und mit dem vertrauenswürdigen Computersystem 180 über den Kommunikationsweg (oder die Verbindung) 142 fähig. Die Kommunikationswege 141 und 142 können Teil eines Telekommunikationsnetzes sein, wie z. B. eines Wi-Fi-Netzes, eines lokalen Netzes (LAN), eines Weitbereichsnetzes (WAN), des Internet oder eines anderen Datennetzes für unidirektionale oder bidirektionale Kommunikation. In einer alternativen Ausführungsform können die Kommunikationswege 141 und 142 derselbe Weg sein. Alle Kommunikationen über die Wege 140, 141 und 142 können verschlüsselt sein, und die Sensorkontrollvorrichtung 102, die Leservorrichtung 120, das entfernte Computersystem 170 und das vertrauenswürdige Computersystem 180 können jeweils konfiguriert sein, diese gesendeten und empfangenen Kommunikationen zu verschlüsseln und zu entschlüsseln.
  • Die Sensorkontrollvorrichtung 102 kann ein Gehäuse 103 enthalten, das In-Vivo-Analytüberwachungsschaltkreise und eine Stromquelle beinhaltet. Die In-Vivo-Analytüberwachungsschaltkreise sind mit einem Analytsensor 104, der sich durch ein Klebepflaster 105 erstreckt und aus dem Gehäuse 103 hervorsteht, elektrisch gekoppelt. Das Klebepflaster 105 beinhaltet eine Klebemittelschicht (nicht gezeigt) zum Anbringen an einer Hautoberfläche des Körpers des Anwenders. (Andere Formen zur Körperanbringung an den Körper können verwendet werden, zusätzlich zu dem oder anstelle des Klebemittels.)
  • Der Sensor 104 ist dazu eingerichtet, wenigstens teilweise in den Körper des Anwenders eingeführt zu werden, wobei er in fluiden Kontakt mit der Körperflüssigkeit (z. B. interstitieller Flüssigkeit (ISF), Dermalflüssigkeit oder Blut) dieses Anwenders kommen und zusammen mit den In-Vivo-Analytüberwachungsschaltkreisen verwendet werden kann, um analytbezogene Daten des Anwenders zu messen. Der Sensor 104 und die begleitende Sensorkontrollelektronik können auf den Körper in irgendeiner gewünschten Weise angewandt werden. Beispielsweise ist in 1 auch eine Ausführungsform einer Einführungsvorrichtung 150 gezeigt, die dann, wenn sie betätigt wird, einen Abschnitt des Analytsensors 104 transkutan (oder subkutan) durch die Haut des Anwenders und in Kontakt mit der Körperflüssigkeit positioniert und die Sensorkontrollvorrichtung 102 mit dem Klebepflaster 105 auf die Haut positioniert. In anderen Ausführungsformen kann die Einführungsvorrichtung 150 zuerst den Sensor 104 positionieren, und dann kann die begleitende Sensorkontrollelektronik mit dem Sensor 104 danach gekoppelt werden, entweder per Hand oder mit Hilfe einer mechanischen Vorrichtung. Andere Vorrichtungen, Systeme und Verfahren, die mit den Ausführungsformen hier verwendet werden können, die Variationen der Sensorkontrollvorrichtung 102 enthalten, sind z. B. in den U.S.-Veröffentlichungen 2010/0324392, 2011/0106126, 2011/0190603, 2011/0191044, 2011/0082484, 2011/0319729 und 2012/0197222 beschrieben.
  • Nach dem Sammeln der analytbezogenen Daten kann die Sensorkontrollvorrichtung 102 dann diese Daten (wie beispielsweise Daten, die dem überwachten Analytspiegel entsprechen, und/oder überwachte Temperaturdaten und/oder gespeicherte historische analytbezogene Daten) drahtlos zu einer Leservorrichtung 120 kommunizieren, wo sie in speziellen Ausführungsformen in Daten, die den Analytspiegel des Anwenders darstellen, algorithmisch verarbeitet werden können und dann dem Anwender angezeigt und/oder anderweitig in ein Diabetesüberwachungsregime integriert werden können.
  • Wie in 1 gezeigt ist, enthält die Leservorrichtung 120 eine Anzeige 122, um Informationen für den Anwender auszugeben und/oder eine Eingabe von dem Anwender anzunehmen (z. B. falls sie als ein berührungssensitiver Bildschirm konfiguriert ist), und eine optionale Eingabekomponente 121 (oder mehrere), wie z. B. eine Taste, einen Aktor, einen berührungssensitiven Schalter, einen kapazitiven Schalter, eine drucksensitiven Schalter, ein Drehrad oder dergleichen, um Daten oder Befehle in die Leservorrichtung 120 einzugeben oder anderweitig den Betrieb der Leservorrichtung 120 zu steuern.
  • In speziellen Ausführungsformen kann die Eingabekomponente 121 der Leservorrichtung 120 ein Mikrofon enthalten, und die Leservorrichtung 120 kann Software enthalten, die konfiguriert ist, Audioeingabe, die von dem Mikrofon empfangen wird, zu analysieren, so dass Funktionen und Betrieb der Leservorrichtung 120 durch Sprachbefehle gesteuert werden können. In speziellen Ausführungsformen enthält eine Ausgabekomponente der Leservorrichtung 120 einen Lautsprecher (nicht gezeigt) zum Ausgeben von Informationen als hörbare Signale. Ähnliche auf Sprache reagierende Komponenten wie z. B. ein Lautsprecher, Mikrofon und Software-Routinen zum Erzeugen, Verarbeiten und Speichern von durch Sprache getriebenen Signalen können für die Sensorkontrollvorrichtung 102 vorgesehen sein.
  • In speziellen Ausführungsformen können die Anzeige 122 und die Eingabekomponente 121 in eine einzige Komponente integriert sein, beispielsweise eine Anzeige, die das Vorhandensein und den Ort einer physikalischen Kontaktberührung auf die Anzeige detektieren kann, wie z. B. eine Anwenderschnittstelle mit berührungssensitivem Bildschirm. In solchen Ausführungsformen kann der Anwender den Betrieb der Leservorrichtung 120 durch Nutzen einer Menge von vorprogrammierten Bewegungsbefehlen steuern, die, ohne jedoch darauf beschränkt zu sein, einfaches oder doppeltes Tippen auf die Anzeige, Ziehen eines Fingers oder eines Instruments über die Anzeige, Bewegen mehrerer Finger oder Instrumente zueinander, Bewegen mehrerer Finger oder Instrumente weg von einander, usw. In speziellen Ausführungsformen enthält eine Anzeige einen berührungssensitiven Bildschirm, der Bereiche von Pixeln mit kapazitiven Elementen mit einzelner oder dualer Funktion, die als LCD-Elemente und Berührungssensoren dienen, aufweist.
  • Die Leservorrichtung 120 enthält außerdem einen oder mehrere Datenkommunikationsanschlüsse 123 zur drahtgebundenen Datenkommunikation mit externen Vorrichtungen wie z. B. einem entfernten Endgerät, z. B. einem Personalcomputer. Beispielhafte Datenkommunikationsanschlüsse enthalten USB-Anschlüsse, Mini-USB-Anschlüsse, RS-232-Anschlüsse, Ethernet-Anschlüsse, Firewire-Anschlüsse oder andere ähnliche Datenkommunikationsanschlüsse, die konfiguriert sind, mit den kompatiblen Datenkabeln zu verbinden. Die Leservorrichtung 120 kann außerdem ein integriertes oder anschließbares In-vitro-Glukosemessgerät enthalten, das eine In-vitro-Teststreifenöffnung (nicht gezeigt) enthält, um einen In-vitro-Glukoseteststreifen zum Ausführen von In-vitro-Blutglukosemessungen aufzunehmen.
  • Immer noch mit Bezug auf 1 kann die Anzeige 122 konfiguriert sein, eine Vielzahl von Informationen anzuzeigen, von denen einige oder alle zur gleichen oder zu unterschiedlichen Zeit auf der Anzeige 122 angezeigt werden können. Die angezeigten Informationen können durch den Anwender auswählbar sein, so dass ein Anwender die auf einem gegebenen Anzeigebildschirm gezeigten Informationen anpassen kann. Die Anzeige 122 kann, ohne jedoch darauf beschränkt zu sein, eine grafische Anzeige 138 enthalten, die beispielsweise eine grafische Ausgabe von Glukosewerten über eine überwachte Zeitspanne bereitstellen kann (die zeigen kann: Markierungen wie z. B. Mahlzeiten, Bewegung, Schlaf, Herzfrequenz, Blutdruck usw.; numerische Anzeige 132, die beispielsweise überwachte Glukosewerte bereitstellt (die in Reaktion auf die Anforderung von Informationen erfasst oder empfangen werden); und eine Trend- oder Richtungspfeilanzeige 131, die eine Geschwindigkeit der Analytänderung und/oder eine Geschwindigkeit der Geschwindigkeit der Analytänderung angibt, z. B. durch Bewegen von Orten auf der Anzeige 122).
  • Wie in 1 ferner gezeigt ist, kann die Anzeige 122 außerdem enthalten: Datumsanzeige 135, die Datumsinformationen für den Anwender bereitstellen kann; Tageszeitinformationsanzeige 139, die Tageszeitinformationen für den Anwender bereitstellen kann; Batteriepegelangabeanzeige 133, die den Zustand der Batterie (wieder aufladbar oder einmal verwendbar) der Leservorrichtung 120 grafisch zeigt; Sensorkalibrierungsstatussymbolanzeige 134, beispielsweise in Überwachungssystemen, die periodische, Routine- oder eine vorbestimmte Anzahl von Anwenderkalibrierungsereignissen erfordern, die dem Anwender meldet, dass die Analytsensorkalibrierung notwendig ist; Audio/Vibrationseinstellungssymbolanzeige 136 zum Anzeigen des Status des Audio/Vibrationsausgabe- oder Alarmstatus; und Drahtloskonnektivitätsstatussymbolanzeige 137, die eine Anzeige einer Drahtloskommunikationsverbindung mit anderen Vorrichtungen wie z. B. der Sensorkontrollvorrichtung 102, dem entfernten Computersystem 170 und/oder dem vertrauenswürdigen Computersystem 180 angibt. Die Anzeige 122 kann ferner simulierte Tasten 125, 126 auf dem berührungssensitiven Bildschirm zum Zugreifen auf Menüs, Ändern der Anzeigegrafikausgabekonfigurationen oder anderweitigen Steuern des Betriebs der Leservorrichtung 120 enthalten.
  • In speziellen Ausführungsformen kann die Leservorrichtung 120 konfiguriert sein, Alarme, Warnmeldungen, Glukosewerte usw. auszugeben, die visuell, hörbar, fühlbar oder irgendeine Kombination daraus sein können. Die Leservorrichtung 120 kann andere Ausgabekomponenten enthalten wie z. B. einen Lautsprecher, Vibrationsausgabekomponenten und dergleichen, um hörbare oder Vibrationsausgabeangaben für den Anwender zusätzlich zu der visuellen Ausgabeangabe, die auf der Anzeige 122 bereitgestellt ist, auszugeben. Weitere Einzelheiten und andere Anzeigeausführungsformen sind z. B. in der U.S.-Veröffentlichung 2011/0193704 zu finden.
  • Die Leservorrichtung 120 kann mit einem entfernten Endgerät 170 wie z. B. einem Personalcomputer, das durch den Anwender oder eine medizinische Fachkraft verwendet werden kann, um die gesammelten Analytdaten anzuzeigen und/oder zu analysieren, verbunden sein. Die Leservorrichtung 120 kann außerdem mit einem vertrauenswürdigen Computersystem 180, das zur Authentifizierung einer Software-Anwendung Dritter verwendet werden kann, verbunden sein. In beiden Fällen kann die Leservorrichtung 120 als eine Datenleitung funktionieren, um die gespeicherten Analytspiegelinformationen von der Sensorkontrollvorrichtung 102 zu dem entfernten Endgerät 170 oder dem vertrauenswürdigen Computersystem 180 zu übertragen. In speziellen Ausführungsformen können die empfangenen Daten aus der Sensorkontrollvorrichtung 102 in einem oder mehreren Speichern der Leservorrichtung 120 gespeichert sein (permanent oder temporär).
  • Das entfernte Endgerät 170 kann ein Personalcomputer, ein Server-Endgerät, ein Laptop-Computer, ein Tablet oder eine andere geeignete Datenverarbeitungsvorrichtung sein. Das entfernte Endgerät 170 kann Software für Datenmanagement und Analyse und Kommunikation mit den Komponenten in dem Analytüberwachungssystem 100 sein (oder enthalten). Der Betrieb und die Verwendung des entfernten Endgeräts 170 ist ferner in der '225-Veröffentlichung (nachstehend genannt) beschrieben. Das Analytüberwachungssystem 100 kann außerdem konfiguriert sein, mit einem Datenverarbeitungsmodul (nicht gezeigt) zu arbeiten, ebenfalls wie in der '225-Veröffentlichung beschrieben.
  • Das vertrauenswürdige Computersystem 180 kann im Besitz des Herstellers oder Lieferanten der Sensorkontrollvorrichtung 102 sein, entweder physikalisch oder virtuell über eine gesicherte Verbindung, und kann verwendet werden, um Authentifizierung der Sensorkontrollvorrichtung 102 auszuführen. Die Authentifizierung der Sensorkontrollvorrichtung 102 kann außerdem zu einem Dritten ausgelagert sein, so dass der Dritte physikalisch im Besitz des vertrauenswürdigen Computersystems 180 ist. Das vertrauenswürdige Computersystem 180 ist in dem Sinn vertrauenswürdig, dass das System 100 annehmen kann, dass es gültige Informationen und Bestimmungen bereitstellt, auf denen eine Grundlage für die Authentifizierungsaktivitäten basieren kann. Das vertrauenswürdige Computersystem 180 kann einfach aufgrund dessen, dass es im Besitz oder der Kontrolle des Herstellers ist, z. B. wie ein typischer Webserver, vertrauenswürdig sein. Alternativ kann das vertrauenswürdige Computersystem 180 auf eine sicherere Weise implementiert sein, wie z. B. dadurch, dass es zusätzlich Passwort, Verschlüsselung, Firewall und andere Internet-Zugangssicherungsverbesserungen erfordert, die weiter gegen Fälscherangriffe oder Angriffe durch Computer-Hacker schützen.
  • Das vertrauenswürdige Computersystem 180 kann außerdem als ein Registrierungs-Computersystem 180 oder einfach als Computersystem 180 bezeichnet sein. Das vertrauenswürdige Computersystem 180 kann ein/e/n oder mehrere Computer, Server, Netze, Datenbanken und dergleichen enthalten.
  • In einigen Ausführungsformen enthält das vertrauenswürdige Computersystem 180 eine Registrierungsdatenbank 181 oder besitzt sicheren Zugriff auf eine Registrierungsdatenbank, die umfassende Registrierungsinformationen für alle hergestellten Sensorkontrollvorrichtungen 102 beinhaltet. Bei Fertigstellung des Herstellungsprozesses können Authentifizierungsinformationen über eine spezielle Sensorkontrollvorrichtung 102 in dieser Sensorkontrollvorrichtung 102 gespeichert, auf der Verpackung dieser Sensorkontrollvorrichtung 102 platziert oder anderweitig dieser Sensorkontrollvorrichtung 102 zugeordnet werden. Diese Authentifizierungsinformationen können außerdem in der Registrierungsdatenbank 181 des vertrauenswürdigen Computersystems 180 zur zukünftigen Bezugnahme während eines nachfolgenden Authentifizierungsprozesses für diese Sensorkontrollvorrichtung 102 gespeichert werden.
  • Die Authentifizierungsinformationen können sowohl in der Form einer eindeutigen Kennung, wobei das vertrauenswürdige Computersystem 180 jede eindeutige Kennung einer anderen Sensorkontrollvorrichtung 102 zuordnen kann, als auch eine Angabe, ob diese Sensorkontrollvorrichtung 102 noch nicht verwendet worden ist oder bereits verwendet worden ist, sein. In diesen oder anderen Ausführungsformen kann Authentifizierungsinformationen in der Form eines Paars von Schlüsseln sein, wie z. B. eines privaten Schlüssels und eines öffentlichen Schlüssels, die in dem System 100 verbreitet sind. In einigen Ausführungsformen wird der private Schlüssel von dem vertrauenswürdigen Computersystem 180 gehalten, und der öffentliche Schlüssel ist im Besitz der Leservorrichtung 120 (oder der Sensorkontrollvorrichtung 102). Die Schlüssel selbst können zur Authentifizierung verwendet werden, oder sie können verwendet werden, um digitale Signaturen zu verarbeiten, z. B. Daten digital zu signieren und ent-signieren, um die Authentizität der Leservorrichtung 120 (oder der Sensorkontrollvorrichtung 102) zu verifizieren.
  • Die Verarbeitung von Daten in dem System 100 kann durch eine oder mehrere Steuerlogik-Einheiten oder Prozessoren der Leservorrichtung 120, des entfernten Endgeräts 170, des vertrauenswürdigen Computersystems 180 und/oder der Sensorkontrollvorrichtung 102 ausgeführt werden. Beispielsweise können Rohdaten, die durch den Sensor 104 gemessen werden, algorithmisch in einen Wert verarbeitet werden, der den Analytspiegel darstellt und der einfach zur Anzeige für den Anwender geeignet ist, und das kann in der Sensorkontrollvorrichtung 102, der Leservorrichtung 120, dem entfernten Endgerät 170 oder dem vertrauenswürdigen Computersystem 180 stattfinden. Diese und irgendwelche anderen Informationen, die von den Rohdaten abgeleitet sind, können in irgendeiner der vorstehend (in Bezug auf die Anzeige 122) beschriebenen Arten auf einer Anzeige, die sich auf irgendeinem aus der Sensorkontrollvorrichtung 102, der Leservorrichtung 120, dem entfernten Endgerät 170 oder dem vertrauenswürdigen Computersystem 180 befinden, angezeigt werden.
  • Die Informationen können durch den Anwender benutzt werden, um irgendwelche Korrekturaktionen zu bestimmen, um sicherzustellen, dass der Analytspiegel in einem zulässigen und/oder klinisch sicheren Bereich bleibt. Andere visuelle Indikatoren, die Farben, Blinken, Schwinden usw. enthalten, und außerdem Audio-Indikatoren, die eine Änderung der Tonhöhe, der Lautstärke oder des Klangs einer Audioausgabe enthalten, und/oder vibrierende oder andere fühlbare Indikatoren können ebenfalls in die Ausgabe von Trenddaten als Mittel zum Benachrichtigen des Anwenders über den aktuellen Spiegel, die Richtung und/oder die Geschwindigkeit der Änderung des überwachten Analytspiegels integriert sein. Beispielsweise kann basierend auf einer bestimmten Geschwindigkeit der Glukoseänderung, programmierten klinisch signifikanten Glukoseschwellenwertspiegeln (z. B. hyperglykämische und/oder hypoglykämische Spiegel) und aktuellen Analytspiegeln, die durch einen In-vivo-Analytsensor abgeleitet sind, ein Algorithmus, der auf einem computerlesbaren Medium des Systems 100 gespeichert ist, verwendet werden, um die Zeit zu bestimmen, die es dauern wird, um einen klinisch signifikanten Spiegel zu erreichen, und kann verwendet werden, um vor dem Erreichen des klinisch signifikanten Spiegels eine Meldung auszugeben, z. B. 30 Minuten bevor ein klinisch signifikanter Spiegel erwartet wird, und/oder 20 Minuten und/oder 10 Minuten und/oder 5 Minuten und/oder 3 Minuten und/oder 1 Minute und so weiter, wobei die Ausgaben in der Intensität zunehmen oder dergleichen.
  • Jetzt genauer Bezug nehmend auf die Leservorrichtung 120 kann diese Vorrichtung 120 eine mobile Kommunikationsvorrichtung sein, wie z. B. ein Mobiltelefon, das, ohne jedoch darauf beschränkt zu sein, ein Wi-Fi- oder Internet-fähiges Smartphone, Tablet oder persönlichen digitalen Assistenten (PDA) enthält. Beispiele für Smartphones können diejenigen Mobiltelefone enthalten, die auf einem Windows@-Betriebssystem, Android™-Betriebssystem, iPhoneⓇ-Betriebssystem, Palm® WebOS™, BlackberryⓇ-Betriebssystem oder SymbianⓇ-Betriebssystem basieren, mit Datennetzkonnektivitätsfunktionalität zur Datenkommunikation über eine Internet-Verbindung und/oder ein lokales Netz (LAN).
  • Die Leservorrichtung 120 kann außerdem als eine mobile intelligente am Körper tragbare Elektronikanordnung konfiguriert sein, wie z. B. eine optische Anordnung, die über oder neben dem Auge des Anwenders getragen wird (z. B. ein Smart-Glas oder eine Smart-Brille, wie z. B. Google-Brille, die eine mobile Kommunikationsvorrichtung ist). Diese optische Anordnung kann eine lichtdurchlässige Anzeige aufweisen, die Informationen über den Analytspiegel des Anwenders (wie hier beschrieben) für den Anwender anzeigt, während sie gleichzeitig dem Anwender ermöglicht, durch die Anzeige zu sehen, so dass die gesamte Sicht des Anwenders minimal behindert ist. Die optische Anordnung kann zur Drahtloskommunikation ähnlich einem Smartphone in der Lage sein. Andere Beispiele für am Körper tragbare Elektronik enthalten Vorrichtungen, die um das oder in der Nähe des Handgelenks (z. B. eine Armbanduhr usw.), des Halses (z. B. eine Halskette usw.), des Kopfes (z. B. ein Stirnband), der Brust oder dergleichen getragen werden.
  • 2A ist ein Blockdiagramm einer Beispielausführungsform einer Leservorrichtung 120, die als ein Smartphone konfiguriert ist. Hier enthält die Leservorrichtung 120 eine Eingabekomponente 121, eine Anzeige 122 und eine Verarbeitungs-Hardware 226, die einen oder mehrere Prozessoren, Mikroprozessoren, Steuereinheiten und/oder Mikrosteuereinheiten enthalten kann, von denen jede ein diskreter Chip oder verteilt unter (und ein Abschnitt von) einer Anzahl unterschiedlicher Chips sein kann. Hier enthält die Verarbeitungs-Hardware 226 einen Kommunikationsprozessor 222, der einen On-Board-Speicher 223 aufweist, und einen Anwendungsprozessor 224, der einen On-Board-Speicher 225 aufweist. Die Leservorrichtung 120 enthält ferner einen RF-Sender/Empfänger 228, der mit einer RF-Antenne 229 gekoppelt ist, einen Speicher 230, multifunktionale Schaltkreise 232 mit einer oder mehreren zugeordneten Antennen 234, eine Stromversorgung 236 und Leistungsmanagementschaltkreise 238. 2A ist eine verkürzte Darstellung der typischen Hardware und Funktionalität, die sich innerhalb eines Smartphone befindet, und Fachleute werden leicht erkennen, dass andere Hardware und Funktionalität (z. B. Codecs, Treiber, Glue Logic) hier ebenfalls enthalten sein kann.
  • Der Kommunikationsprozessor 222 kann eine Schnittstelle mit dem RF-Sender/Empfänger aufweisen und Analog/Digital-Umsetzungen, Codieren und Decodieren, digitale Signalverarbeitung und andere Funktionen, die die Umsetzung von Sprach-, Video- und Daten-Signalen in ein Format (z. B. phasengleich und Quadratur) unterstützen, das zur Bereitstellung für den RF-Sender/Empfänger 228 geeignet ist, der dann die Signale drahtlos senden kann, ausführen. Der Kommunikationsprozessor 222 kann außerdem eine Schnittstelle mit dem RF-Sender/Empfänger 228 aufweisen, um die umgekehrten Funktionen auszuführen, die notwendig sind, um eine Drahtlosübertragung zu empfangen und sie in digitale Daten, Sprache und Video umzusetzen.
  • Der Anwendungsprozessor 224 kann dazu ausgelegt sein, das Betriebssystem und irgendwelche Software-Anwendungen, die sich auf der Leservorrichtung 120 befinden, auszuführen, Video und Grafik zu verarbeiten und diejenigen anderen Funktionen auszuführen, die sich nicht auf das Verarbeiten von Kommunikation, die über die RF-Antenne 229 gesendet und empfangen werden, beziehen. Das Smartphone-Betriebssystem wird zusammen mit einer Anzahl von Anwendungen auf der Leservorrichtung 120 arbeiten. Irgendeine Anzahl von Anwendungen kann auf der Leservorrichtung 120 zu irgendeiner Zeit ablaufen und wird typischerweise eine oder mehrere Anwendungen enthalten, die sich auf ein Diabetesüberwachungsregime beziehen, zusätzlich zu den anderen üblicherweise verwendeten Anwendungen, die sich nicht auf ein solches Regime beziehen, z. B. E-Mail, Kalender, Wetter, Sport, Spiele usw.
  • Der Speicher 230 kann von einer oder mehreren aus den verschiedenen Funktionseinheiten, die in der Leservorrichtung 120 vorhanden sind, gemeinsam verwendet werden oder kann auf zwei oder mehr von ihnen verteilt sein (z. B. als separate Speicher, die in unterschiedlichen Chips vorhanden sind). Der Speicher 230 kann auch ein eigener, separater Chip sein. Der Speicher 230 ist nicht-transitorisch und kann flüchtiger (z. B. RAM usw.) und/oder nichtflüchtiger Speicher (z. B. ROM, Flash-Speicher, F-RAM usw.) sein.
  • Multifunktionale Schaltkreise 232 können als ein oder mehrere Chips und/oder Komponenten (z. B. Sender, Empfänger, Sender/Empfänger und/oder andere Kommunikationsschaltkreise) implementiert sein, die andere Funktionen ausführen, wie z. B. lokale Drahtloskommunikation (z. B. Wi-Fi, Bluetooth, Bluetooth-Low-Energy, Near Field Communication (NFC), Radio Frequency Identification (RFID) und andere) und Bestimmen der geographischen Position der Leservorrichtung 120 (z. B. Hardware des globalen Positionsbestimmungssystems (GPS)). Eine oder mehrere andere Antennen 234 sind den Funktionsschaltkreisen 232 bei Bedarf zugeordnet, um mit den verschiedenen Protokollen und Schaltungen zu arbeiten.
  • Die Stromversorgung 236 kann eine oder mehrere Batterien enthalten, die aufladbar oder einmal verwendbare Wegwerfbatterien sein können. Die Leistungsmanagementschaltkreise 238 können das Laden der Batterie und Überwachen der Stromversorgung regulieren, die Leistung verstärken, DC-Umsetzungen ausführen und dergleichen.
  • Wie erwähnt kann die Leservorrichtung 120 außerdem einen oder mehreren Datenkommunikationsanschlüsse wie z. B. USB-Anschluss (oder Verbinder) oder RS-232-Anschluss (oder irgendwelche anderen drahtgebundenen Kommunikationsanschlüsse) zur Datenkommunikation mit einem entfernten Endgerät, vertrauenswürdigen Computersystem 180 oder Sensorkontrollvorrichtung 102, um einige zu nennen, enthalten.
  • Die Leservorrichtung 120 kann eine Streifenöffnung (nicht gezeigt) enthalten oder kann mit einem Streifenöffnungsmodul (nicht gezeigt), das konfiguriert ist, In-vitro-Teststreifen aufzunehmen, gekoppelt sein. In einer solchen Konfiguration kann die Leservorrichtung 120 eine Flüssigkeitsprobe auf einem Teststreifen verarbeiten, einen darin enthaltenen Analytspiegel bestimmen und dieses Ergebnis dem Anwender anzeigen. Irgendein geeigneter In-vitro-Teststreifen kann eingesetzt werden, z. B. Teststreifen, die nur eine sehr kleine Menge (z. B. einen Mikroliter oder weniger z. B. etwa 0,5 Mikroliter oder weniger, z. B. etwa 0,1 Mikroliter oder weniger) einer auf den Streifen aufgebrachten Probe benötigen, um genaue Glukoseinformationen zu erhalten, z. B. FreeStyleⓇ- oder PrecisionⓇ-Blutglukoseteststreifen und Systeme von Abbott Diabetes Care Inc. Leservorrichtungen mit In-vitro-Monitoren und Teststreifenöffnungen können konfiguriert sein, In-vitro-Analytüberwachung mit In-vitro-Teststreifen ohne Anwenderkalibrierung (d. h. keine Kalibrierung mit menschlichem Eingriff) wie z. B. FreeStyle-Lite-Glukoseteststreifen von Abbott Diabetes Care Inc. durchzuführen. Eine genaue Beschreibung solcher Teststreifen und Vorrichtungen zum Durchführen von In-vitro-Analytüberwachung ist in den US-Pat.-Nrn. 6,377,894, 6,616,819, 7,749,740, 7,418,285 ; den veröffentlichten U.S.-Patentveröffentlichtungs-Nrn. 2004/0118704, 2006/0091006, 2008/0066305, 2008/0267823, 2010/0094110, 2010/0094111 und 2010/0094112 und 2011/0184264 bereitgestellt. Der vorliegende erfindungsgemäße Gegenstand kann mit und/oder in den Systemen, Vorrichtungen und Verfahren, die in diesen Referenzen beschrieben sind, verwendet werden.
  • Die 2B-C sind schematische Blockdiagramme, die Beispielausführungsformen der Sensorkontrollvorrichtung 102 abbilden, die den Analytsensor 104 und die Sensorelektronik 110 (die die Analytüberwachungsschaltkreise enthalten) aufweisen, die den größten Teil der Verarbeitungsfähigkeit zum Rendern von Endergebnisdaten, die zur Anzeige für den Anwender geeignet sind, aufweisen können. In 2B ist ein einzelner Halbleiterchip 201 abgebildet, der eine angepasste anwendungsspezifische integrierte Schaltung (ASIC) sein kann. Innerhalb der ASIC 201 sind spezielle Funktionseinheiten auf hoher Ebene gezeigt, die ein analoges Frontend (AFE) 202, Leistungsmanagement- (oder Steuer-) Schaltkreise 204, einen Prozessor 206 und Kommunikationsschaltkreise 208 (die als ein Sender, Empfänger, Sender/Empfänger passive Schaltung oder anderweitig gemäß dem Kommunikationsprotokoll implementiert sein können) enthalten. In dieser Ausführungsform werden sowohl das AFE 202 als auch der Prozessor 206 als Analytüberwachungsschaltkreise verwendet, in anderen Ausführungsformen kann jedoch jede Schaltung die Analytüberwachungsfunktion ausführen. Der Prozessor 206 kann einen oder mehrere Prozessoren, Mikroprozessoren, Steuereinheiten und/oder Mikrosteuereinheiten enthalten, von denen jede/r ein diskreter Chip oder verteilt unter (und ein Abschnitt von) einer Anzahl unterschiedlicher Chips sein kann.
  • Ein Speicher 203 ist auch in der ASIC 201 enthalten und kann von den verschiedenen Funktionseinheiten, die in der ASIC 201 vorhanden sind, gemeinsam verwendet werden oder kann unter zwei oder mehr davon verteilt sein. Der Speicher 203 kann auch ein separater Chip sein. Der Speicher 203 kann flüchtiger und/oder nichtflüchtiger Speicher sein. In dieser Ausführungsform ist die ASIC 201 mit der Stromquelle 210, die eine Knopfzellenbatterie oder dergleichen sein kann, gekoppelt. Das AFE 202 weist eine Schnittstelle mit dem In-vivo-Analytsensor 104 auf und empfängt Messdaten davon und gibt die Daten zu dem Prozessor 206 in digitaler Form aus, der wiederum die Daten verarbeitet, um an dem Endergebnis diskreter und Trendwerte der Glukose anzukommen, usw. Diese Daten können dann für die Kommunikationsschaltkreise 208 zum Senden mit Hilfe der Antenne 211 zu der Leservorrichtung 120 (nicht gezeigt) bereitgestellt werden, wobei minimale weitere Verarbeitung durch die residente Software-Anwendung benötigt wird, um die Daten anzuzeigen.
  • 2C ist ähnlich 2B, enthält jedoch zwei diskrete Halbleiterchips 212 und 214, die gemeinsam paketiert oder separat sein können. Hier ist das AFE 202 auf der ASIC 212 resident. Der Prozessor 206 ist mit den Leistungsmanagementschaltkreisen 204 und den Kommunikationsschaltkreisen 208 auf dem Chip 214 integriert. Das AFE 202 enthält den Speicher 203, und der Chip 214 enthält den Speicher 205, der isoliert oder darin verteilt sein kann. In einer Beispielausführungsform ist das AFE 202 mit den Leistungsmanagementschaltkreisen 204 und dem Prozessor 206 auf einem Chip kombiniert, während die Kommunikationsschaltkreise 208 auf einem separaten Chip sind. In einer weiteren Beispielausführungsform sind sowohl das AFE 202 als auch die Kommunikationsschaltkreise 208 auf einem Chip, und der Prozessor 206 und die Leistungsmanagementschaltkreise 204 sind auf einem weiteren Chip. Es wird darauf hingewiesen, dass andere Chip-Kombinationen möglich sind, die drei oder mehr Chips enthalten, von denen jeder die Zuständigkeit für die beschriebenen separaten Funktionen trägt, oder die eine oder mehrere Funktionen für ausfallsichere Redundanz gemeinsam haben.
  • Das Ausführen von Datenverarbeitungsfunktionen innerhalb der Elektronik der Sensorkontrollvorrichtung 102 stellt die Flexibilität für das System 100 bereit, Kommunikation von der Sensorkontrollvorrichtung 102 zu der Leservorrichtung 120 zu planen, was wiederum die Anzahl unnötiger Kommunikationen begrenzt und weitere Energieeinsparungen in der Sensorkontrollvorrichtung 102 bereitstellen kann.
  • Informationen können automatisch und/oder kontinuierlich von der Sensorkontrollvorrichtung 102 zu der Leservorrichtung 120 kommuniziert werden, wenn Analytinformationen verfügbar sind, oder können nicht automatisch und/oder kontinuierlich kommuniziert werden, sondern vielmehr in einem Speicher der Sensorkontrollvorrichtung 102 gespeichert oder aufgezeichnet werden, z. B. zur späteren Ausgabe. Dementsprechend werden in vielen Ausführungsformen des Systems 100 Analytinformationen, die durch die Sensorkontrollvorrichtung 102 abgeleitet werden, in einer durch den Anwender verwendbaren oder zu betrachtenden Form nur dann verfügbar gemacht, wenn sie durch den Anwender abgerufen werden, so dass die Zeit der Datenkommunikation durch den Anwender ausgewählt wird.
  • Daten können von der Sensorkontrollvorrichtung 102 zu der Leservorrichtung 120 auf Initiative entweder der Sensorkontrollvorrichtung 102 oder der Leservorrichtung 120 gesendet werden. Beispielsweise kann in einigen Ausführungsformen die Sensorkontrollvorrichtung 102 Daten periodisch auf Art von Rundsenden kommunizieren, so dass eine geeignete Leservorrichtung 120, falls sie in Reichweite ist und in einem überwachenden Zustand ist, die kommunizierten Daten (z. B. de erfassten Analytdaten) empfangen kann. Das ist auf Initiative der Sensorkontrollvorrichtung 102, weil die Leservorrichtung 120 keine Anforderung oder andere Übertragung senden muss, die zuerst die Sensorkontrollvorrichtung 102 auffordert, zu kommunizieren. Rundsenden kann beispielsweise unter Verwendung einer aktiven Wi-Fi-, Bluetooth- oder BTLE-Verbindung ausgeführt werden. Das Rundensenden kann gemäß einem Plan stattfinden, der innerhalb der Vorrichtung 102 programmiert ist (z. B. etwa jede Minute, etwa alle 5 Minuten, etwa alle 10 Minuten oder dergleichen). Rundsenden kann auch auf eine zufällige oder pseudo-zufällige Art stattfinden, wie z. B. immer dann, wenn die Sensorkontrollvorrichtung 102 eine Änderung der erfassten Analytdaten detektiert. Ferner kann Rundsenden auf eine wiederholte Weise stattfinden, unabhängig davon, ob jedes Rundsenden tatsächlich von einer Leservorrichtung 120 empfangen wird.
  • Das System 100 kann außerdem so konfiguriert sein, dass die Leservorrichtung 120 eine Übertragung sendet, die die Sensorkontrollvorrichtung 102 auffordert, ihre Daten zu der Leservorrichtung 120 zu kommunizieren. Das ist allgemein als Datenübertragung „auf Anforderung“ bezeichnet. Eine Datenübertragung auf Anforderung kann basierend auf einer Planung, die in dem Speicher der Leservorrichtung 120 gespeichert ist, oder auf Geheiß des Anwenders über eine Anwenderschnittstelle der Leservorrichtung 120 initiiert werden. Beispielsweise falls der Anwender seinen oder ihren Analytspiegel überprüfen möchte, könnte der Anwender einen Scan der Sensorkontrollvorrichtung 102 unter Verwendung einer NFC-, Bluetooth-, BTLE- oder Wi-Fi-Verbindung ausführen. Der Datenaustausch kann unter Verwendung von nur Rundsenden, von nur Übertragungen auf Anforderung oder irgendeiner Kombination daraus erreicht werden.
  • Dementsprechend können, sobald eine Sensorkontrollvorrichtung 102 auf dem Körper platziert ist, so dass wenigstens ein Abschnitt des Sensors 104 in Kontakt mit der Körperflüssigkeit und mit der Elektronik innerhalb der Vorrichtung 102 elektrisch gekoppelt ist, von dem Sensor abgeleitete Analyt-Informationen auf eine Art mit Anforderung oder Rundsende-Art von der Sensorkontrollvorrichtung 102 zu einer Leservorrichtung 120 kommuniziert werden. Übertragung auf Anforderung kann stattfinden durch zuerst Einschalten der Leservorrichtung 120 (oder sie kann kontinuierlich eingeschaltet sein) und Ausführen eines Software-Algorithmus, der in einem Speicher der Leservorrichtung 120 gespeichert ist und auf den daraus zugegriffen wird, um eine oder mehrere Anforderungen, Befehle, Steuersignale oder Datenpakete zu erzeugen, die zu der Sensorkontrollvorrichtung 102 zu senden sind. Der Software-Algorithmus, der beispielsweise unter der Steuerung von Verarbeitungs-Hardware 226 der Leservorrichtung 120 ausgeführt wird, kann Routinen zum Detektieren der Position der Sensorkontrollvorrichtung 102 relativ zu der Leservorrichtung 120 enthalten, um die Übertragung des erzeugten Anforderungsbefehls, Steuersignals und/oder Datenpakets zu initiieren.
  • Unterschiedliche Typen und/oder Formen und/oder Mengen von Informationen können als Teil jeder Übertragung auf Anforderung oder Rundsende-Übertragung gesendet werden, die, ohne jedoch darauf beschränkt zu sein, eines oder mehrere aus aktuellen Analytspiegelinformationen (d. h. Echtzeit- oder die zuletzt erhaltenen Analytspiegel-Informationen, die zeitlich der Zeit entsprechen, zu der das Lesen initiiert wird), die Geschwindigkeit der Änderung eines Analyten über eine vorbestimmte Zeitspanne, die Geschwindigkeit der Geschwindigkeit der Änderung eines Analyten (Beschleunigung der Geschwindigkeit der Änderung) oder historische Analytinformationen, die Analytinformationen entsprechen, die vor einem gegebenen Lesen erhalten wurden und in einem Speicher der Sensorkontrollvorrichtung 102 gespeichert sind, enthalten.
  • Einige der oder alle Echtzeit-, historischen, Änderungsgeschwindigkeits-, Änderung der Änderungsgeschwindigkeits- (wie z. B. Beschleunigungs- oder Verlangsamungs-) Informationen können zu der Leservorrichtung 120 in einer gegebenen Kommunikation oder Übertragung gesendet werden. In speziellen Ausführungsformen können der Typ und/oder die Form und/oder die Menge von Informationen, die zu der Leservorrichtung 120 gesendet werden, vorprogrammiert und/oder unabänderlich sein (z. B. bei der Herstellung voreingestellt) oder können nicht vorprogrammiert und/oder unabänderlich sein, so dass sie im Feld einmal oder mehrmals (z. B. durch Aktivieren eines Schalters des Systems usw.) auswählbar und/oder änderbar sind., Dementsprechend wird die Leservorrichtung 120 in speziellen Ausführungsformen einen aktuellen (Echtzeit-) vom Sensor abgeleiteten Analytwert (z. B. in numerischem Format), eine aktuelle Geschwindigkeit der Analytänderung (z. B. in der Form eines Analytgeschwindigkeitsindikators wie z. B. eines Pfeils, der in eine Richtung zeigt, um die aktuelle Geschwindigkeit anzugeben), und historische Analyttrenddaten basierend auf Sensorwerten, die durch die Sensorkontrollvorrichtung 102 erfasst und in ihrem Speicher gespeichert sind, (z. B. in der Form einer graphischen Kurve) ausgeben. Zusätzlich kann ein/e Auf-der-Haut- oder Sensortemperaturwert oder -messung von der Sensorkontrollvorrichtung 102 mit jeder Datenkommunikation kommuniziert werden. Der/die Temperaturwert oder -messung kann jedoch zusammen mit einer Software-Routine, die durch die Leservorrichtung 120 ausgeführt wird, verwendet werden, um die Analytmessung, die den Anwender durch die Leservorrichtung 120 ausgegeben wird, zu korrigieren oder zu kompensieren, anstatt die Temperaturmessung tatsächlich für den Anwender anzuzeigen, oder zusätzlich dazu.
  • US-Patentanmeldung Veröffentlichung Nr. 2011/0213225 (die '225-Veröffentlichung) beschreibt allgemein Komponenten eines in-vivo-basierten Analytüberwachungssystems, die zum Gebrauch mit den hier beschriebenen Authentifizierungsverfahren und Hardware-Ausführungsformen geeignet sind. Für weitere Beispiele für die Sensorkontrollvorrichtung 102 und die Leservorrichtung 120 siehe z. B. die Vorrichtungen 102 bzw. 120, wie sie in der '225-Veröffentlichung beschrieben sind.
  • Beispielausführungsformen von Authentifizierungssystemen, Vorrichtungen und Verfahren
  • In vielen herkömmlichen In-vivo-Systemen kommunizieren die Sensorkontrollvorrichtung und die Leservorrichtung miteinander über ein proprietäres Drahtlosprotokoll, das von Dritten nicht einfach entschlüsselt werden kann. Das Vorhandensein dieses proprietären Drahtlosprotokolls agiert als eine Sperre für die Nutzung nicht autorisierter Sensorkontroll- oder Leservorrichtungen in dem In-vivo-System.
  • Mit der Integration von In-vivo-Überwachungs-Software in kommerziell verfügbare Kommunikationsvorrichtungen wie Smartphones und der Verwendung dieser Smartphones zum Kommunizieren mit der Sensorkontrollvorrichtung unter Verwendung bekannter Kommunikationsprotokolle (z. B. Wi-Fi, NFC, RFID, Bluetooth, BTLE usw.) kann jedoch die proprietäre Kommunikationsverbindung nicht mehr als De-facto-Technik zur Authentifizierung agieren. Dementsprechend sind andere Techniken und Hardware zur Authentifizierung erforderlich.
  • Eine Anzahl von Beispielausführungsformen verbesserter Systeme, Vorrichtungen und Verfahren zum Bereitstellen von Authentifizierung sind hier beschrieben. In diesen Ausführungsformen wird die authentifizierte Vorrichtung in den meisten Fällen die Sensorkontrollvorrichtung 102 sein. Es ist jedoch zu verstehen, dass die Techniken und Merkmale, die hier beschrieben sind, auch verwendet werden können, um andere Merkmale und Komponenten des Systems 100, die nicht die Sensorkontrollvorrichtung 102 sind, zu authentifizieren. Beispielsweise kann in speziellen Ausführungsformen die Leservorrichtung 120 unter Verwendung von Techniken und Merkmalen, die den hier beschriebenen ähnlich sind, authentifiziert werden.
  • Allgemein wird, um das In-vivo-Überwachungssystem 100 zu bedienen, ein Anwender zuerst die Sensorkontrollvorrichtung 102 aus der sterilen Verpackung entnehmen oder veranlassen, dass sie entnommen wird. Die Sensorkontrollvorrichtung 102 kann dann auf dem Körper des Anwenders platziert werden, so dass der Sensor 104 in Kontakt mit der Körperflüssigkeit des Anwenders ist. Wie erwähnt kann das mit Hilfe eines Inserters 150 ausgeführt werden. In vielen Ausführungsformen wird die Sensorkontrollvorrichtung 102 ebenso wie die Leservorrichtung 120 aktiviert. Es wird auch eine Verbindung zwischen der Sensorkontrollvorrichtung 102 und der Leservorrichtung 120 aufgebaut, so dass sie Daten und Informationen austauschen können. Diese Ereignisse können in einer Anzahl unterschiedlicher Abfolgen stattfinden. Beispielsweise kann die Aktivierung der Sensorkontrollvorrichtung 102 vor dem Entnehmen aus der Verpackung, bei Entnehmen aus der Verpackung oder nach dem Entnehmen aus der Verpackung (entweder vor oder nach der Platzierung auf dem Körper des Anwenders) stattfinden. Die Aktivierung der Leservorrichtung 120 kann ebenfalls zu irgendeiner dieser Zeiten stattfinden. Die Leservorrichtung 120 kann in einigen Ausführungsformen ein Smartphone sein, wobei es in diesem Fall wahrscheinlich sein wird, dass es lange vor der Aktivierung der Sensorkontrollvorrichtung 102 aktiviert worden ist. Tatsächlich kann die Leservorrichtung 120 mit irgendeiner Anzahl von Sensorkontrollvorrichtungen 102 vor der aktuellen gekoppelt sein. Als ein weiteres Beispiel kann die Verbindung zwischen der Sensorkontrollvorrichtung 102 und der Leservorrichtung 120 vor dem Entnehmen der Sensorkontrollvorrichtung 102 aus ihrer Verpackung, bei Entnehmen der Sensorkontrollvorrichtung 102 aus ihrer Verpackung oder nach dem Entnehmen der Sensorkontrollvorrichtung 102 aus ihrer Verpackung (entweder vor oder nach der Platzierung der Sensorkontrollvorrichtung 102 auf dem Körper des Anwenders) aufgebaut werden.
  • Die Authentifizierung der Sensorkontrollvorrichtung 102 kann auch zu irgendeiner Zeit während der Verwendung dieser Sensorkontrollvorrichtung 102 stattfinden. Beispielsweise kann die Authentifizierung vor dem Entnehmen der Sensorkontrollvorrichtung 102 aus ihrer Verpackung, bei Entnehmen der Sensorkontrollvorrichtung 102 aus ihrer Verpackung oder nach dem Entnehmen der Sensorkontrollvorrichtung 102 aus ihrer Verpackung (entweder vor oder nach der Platzierung der Sensorkontrollvorrichtung 102 auf dem Körper des Anwenders) stattfinden. Die Authentifizierung kann während des Aufbaus einer Verbindung zwischen der Sensorkontrollvorrichtung 102 und der Leservorrichtung 120 stattfinden, beispielsweise während des oder unmittelbar nach dem Pairing der Sensorkontrollvorrichtung 102 mit der Leservorrichtung 120, falls eine Pairing-Prozedur verwendet wird, wie z. B. mit einem Bluetooth-Protokoll. Die Authentifizierung kann nach dem Aufbauen einer Verbindung zwischen der Sensorkontrollvorrichtung 102 und der Leservorrichtung 120, jedoch vor dem Überwachen der Analytspiegel durch die Sensorkontrollvorrichtung 102 oder vor dem Empfang dieser überwachten Analytspiegel durch die Leservorrichtung 120 stattfinden.
  • In noch anderen Ausführungsformen kann die Authentifizierung stattfinden, nachdem die Sensorkontrollvorrichtung 102 die Analytspiegel überwacht, diese Analytspiegel zu der Leservorrichtung 120 übertragen hat und die Leservorrichtung 120 diese Analytspiegel für den Anwender angezeigt oder sie anderweitig zu dem Anwender oder einem weiteren Computersystem zur Anzeige und/oder Analyse kommuniziert hat. In den meisten Ausführungsformen ist es der Zweck der Authentifizierung der Sensorkontrollvorrichtung 102, das Vorhandensein von gefälschten Sensorkontrollvorrichtungen zu detektieren und ihre Verwendung in dem System 100 zu verhindern, was bedeutet, dass die Authentifizierung den größten Nutzen bereitstellt, wenn sie vor der tatsächlichen Verwendung der Sensorkontrollvorrichtung 102 zum Messen und/oder Kommunizieren gemessener Analytspiegel des Anwenders stattfindet. Somit kann, obwohl eine Verzögerung des Authentifizierungsprozesses zulässig ist, sie nicht am meisten wünschenswert sein (abhängig von der Implementierung).
  • Der Authentifizierungsprozess kann entweder durch die Sensorkontrollvorrichtung 102 oder durch die Leservorrichtung 120 initiiert werden. Beispielsweise kann die Leservorrichtung 120 eine/n Identifizierungsanforderung oder -befehl zu der Sensorkontrollvorrichtung 102 senden, so dass die Sensorkontrollvorrichtung 102 den Authentifizierungsprozess initiieren kann, beispielsweise durch Senden von Authentifizierungsinformationen zu der Leservorrichtung 120. Die/der Identifizierungsanforderung oder -befehl muss nicht für den Zweck des Initiierens des Authentifizierungsprozesses dediziert sein. Vielmehr kann die Anforderung oder der Befehl stattdessen Daten sein, z. B. Header- oder Nutzdaten, die primär für andere Zwecke verwendet werden, jedoch, z. B. bei einem initialen Empfang, als ein Trigger zum Senden der Authentifizierungsinformationen durch die Sensorkontrollvorrichtung 102 interpretiert werden.
  • Alternativ kann die Sensorkontrollvorrichtung den Authentifizierungsprozess initiieren durch automatisches Liefern von Authentifizierungsinformationen an die Leservorrichtung 120, ohne dass sie vorher eine Aufforderung dazu empfangen hat. Die Sensorkontrollvorrichtung 102 kann Authentifizierungsinformationen bei Aktivierung oder bei Aufbauen einer Verbindung mit der Leservorrichtung 120, bei Empfangen einer ersten Kommunikation von der Leservorrichtung 120 oder dergleichen rundsenden. Die Sensorkontrollvorrichtung 102 kann außerdem konfiguriert sein, kontinuierlich Authentifizierungsinformationen zu senden, bis zum Empfang einer Bestätigung von der Leservorrichtung 120. Die Sensorkontrollvorrichtung 102 kann selbstverständlich Authentifizierungsinformationen in alle (oder die meisten) Kommunikationen aufnehmen, um zu ermöglichen, dass die Leservorrichtung 120 die Authentifizierungsinformationen wenn gewünscht lesen kann, und auch um zu ermöglichen, dass mehrere Leservorrichtungen 120 mit der Sensorkontrollvorrichtung 102 arbeiten, ohne dass sie mehrere Authentifizierungsinformationsanforderungen senden müssen.
  • 3 ist eine Darstellung, die eine Beispielausführungsform des In-vivo-Analytüberwachungssystems 100 abbildet. Hier ist die Sensorkontrollvorrichtung 102 über einen lokalen drahtlosen Kommunikationsweg 140 in Kommunikation mit der Leservorrichtung 120. Die Leservorrichtung 120 ist über den Kommunikationsweg 142, der in dieser Ausführungsform das Internet ist, in Kommunikation mit dem vertrauenswürdigen Computersystem 180. Die Sensorkontrollvorrichtung 102 enthält einen Speicher (z. B. den Speicher 203 und/oder 205, wie in den 2B-C gezeigt), der Authentifizierungsinformationen über die Sensorkontrollvorrichtung 102 speichert. Diese Authentifizierungsinformationen können in speziellen Ausführungsformen die Sensorkontrollvorrichtung 102 eindeutig identifizieren, so dass keine zwei Sensorkontrollvorrichtungen 102 (in derselben Produktlinie) die gleichen Authentifizierungsinformationen gemeinsam haben. In vielen Ausführungsformen sind die Authentifizierungsinformationen eine Identifizierungs- (ID-) Nummer der Sensorkontrollvorrichtung 102 oder des Sensors 104 (hier auch als eine „Kennung“ bezeichnet), z. B. eine Seriennummer, die der Sensorkontrollvorrichtung 102 zugewiesen ist und in dem Speicher 203 und/oder 205 während des Herstellungs- oder des Nachverarbeitungsprozesses gespeichert wird. Kennungen 304 können als nicht-sequenzielle, zufällige oder pseudo-zufällige Kette von Zeichen (alphanumerisch oder anderweitig) gewählt werden, um das Risiko zu minimieren, dass ein Fälscher in der Lage sein wird, zukünftige Kennungen 304 vorherzusagen oder korrekt zu erraten.
  • 3A bildet das System 100 mit dem Senden von Kommunikationen zu unterschiedlichen Zeitpunkten ab. Beispielsweise sendet die Leservorrichtung 120 zuerst eine Kommunikation 301 (oder eine Übertragung, eine Nachricht, ein Paket usw.), die eine Authentifizierungsanforderung 302 enthält, über den Kommunikationsweg 140 zu der Sensorkontrollvorrichtung 102. Nach dem Empfangen und Lesen der Authentifizierungsanforderung 302 kann die Sensorkontrollvorrichtung 102 eine Kommunikation 303, die die Kennung 304 beinhaltet, über den Weg 140 zurück zu der Leservorrichtung 120 senden. Die Leservorrichtung 120 kann nach dem Empfangen der Kennung 304 optional eine erste Verifizierung ausführen, um sicherzustellen, dass die Kennung 304 in dem richtigen Format ist oder dass die Kennung 304 nicht zu einer Klasse von Vorrichtungen (z. B. früheren Modellen) gehört, die nicht zum Betrieb mit der Leservorrichtung 120 sind.
  • Die Leservorrichtung 120 kann dann eine Kommunikation 305, die die Kennung 304 (in dem gleichen oder einem von dem empfangenen Format unterschiedlichen Format) enthält, über den Kommunikationsweg 142 zu dem vertrauenswürdigen Computersystem 180 senden. Das vertrauenswürdige Computersystem 180 enthält Computer-Hardware, die programmiert ist, die empfangene Kennung 304 zu lesen und sie mit einer Zusammenstellung von Kennung, die damit gespeichert sind, wie z. B. innerhalb der Registrierungsdatenbank 182, zu vergleichen. Die Zusammenstellung kann in irgendeiner gewünschten Form sein, die, ohne jedoch darauf beschränkt zu sein, eine Datenstruktur, eine Tabelle, eine Liste, ein Feld und dergleichen enthält. Die Zusammenstellung kann auch zusammenhängend oder nicht zusammenhängend sein, z. B. über mehrere Datenstrukturen verteilt sein. In speziellen Ausführungsformen ist jede in der Registrierungsdatenbank 181 gespeicherte Kennung einer Angabe darüber zugeordnet, ob diese Kennung mit einer Sensorkontrollvorrichtung 102, die bereits verwendet worden ist, korreliert.
  • 3B bildet ein Beispiel einer Zusammenstellung 182 von Kennungen 304 in einem Tabellenformat ab. In den meisten Ausführungsformen wäre die Zusammenstellung 304 in einem computerlesbaren Format gespeichert, das von dem hier gezeigten durch einen Menschen lesbaren Format verschieden ist. Jede Kennung 304 ist in einer von zwei separaten Listen enthalten: einer ersten Liste 184 von Kennungen 304, die Sensorkontrollvorrichtungen 102 zugeordnet sind, die bereits verwendet worden sind; oder einer zweiten Liste 186 von Kennungen 304, die Sensorkontrollvorrichtungen 102 zugeordnet sind, die noch nicht verwendet worden sind. Das vertrauenswürdige Computersystem 180 kann die Zusammenstellung nicht verwendeter Sensorkontrollvorrichtungen 102 als erstes und die Zusammenstellung verwendeter Sensorkontrollvorrichtungen 102 als zweites nachschlagen, oder umgekehrt.
  • Alternativ kann die Zusammenstellung 182 nur nicht verwendete Kennungen 304 enthalten, wobei ein Fehlschlag, die empfangene Kennung 304 innerhalb dieser Zusammenstellung zu lokalisieren, einer Schlussfolgerung entspricht, dass die empfangene Kennung 304 einer bereits verwendeten Sensorkontrollvorrichtung 102, einer Sensorkontrollvorrichtung 102, die nicht zum Gebrauch mit der Leservorrichtung 120 autorisiert ist, oder einer Sensorkontrollvorrichtung 102, die gefälscht ist, zugeordnet ist. Sobald eine spezielle Kennung 304 in der Zusammenstellung lokalisiert wird, würde sie dann entfernt. Selbstverständlich kann auch ein umgekehrtes Schema implementiert sein, in dem die Zusammenstellung 182 nur verwendete Kennungen 304 enthält.
  • Sollte sich die empfangene Kennung 304 in der Liste 186 befinden, dann ordnet das vertrauenswürdige Computersystem 180 die empfangene Kennung 304 einer Sensorkontrollvorrichtung 102, die authentisch ist (z. B. nicht durch einen anderen Hersteller hergestellt ist) oder zum Gebrauch mit der Leservorrichtung 120 autorisiert ist, zu. Das vertrauenswürdige Computersystem 180 erzeugt dann ein Authentifizierungsergebnis 306, das die Verwendung der Sensorkontrollvorrichtung 102 autorisiert, und sendet dieses Authentifizierungsergebnis 306 in der Kommunikation 307 über den Kommunikationsweg 142 zu der Leservorrichtung 120. Das Authentifizierungsergebnis 306 kann ein oder mehrere Datenbits (z. B. ein Flag oder eine Meldung) sein, die angeben, ob die Sensorkontrollvorrichtung 102 zum Gebrauch zulässig ist, und außerdem optional irgendwelche anderen zugehörigen Informationen, wie z. B. den/die Grund/Gründe für einen Fehlschlag der Authentifizierung. Das Authentifizierungsergebnis 306 kann durch die Leservorrichtung 120 als ein Befehl, den Betrieb mit der Sensorkontrollvorrichtung 102 fortzusetzen oder anzuhalten, interpretiert werden.
  • Das vertrauenswürdige Computersystem 180 überarbeitet außerdem die Zusammenstellung 182, so dass die empfangene Kennung 304 dann einer verwendeten Sensorkontrollvorrichtung 102 zugeordnet ist. In dieser Ausführungsform würde das das Verlagern dieser Kennung 304 von der Liste 186 zu der Liste 184 nach sich ziehen. Die Leservorrichtung 120 empfängt und liest das Authentifizierungsergebnis 306 und wird dadurch informiert, dass die Sensorkontrollvorrichtung 102 eine authentische Vorrichtung ist.
  • Die Leservorrichtung 120 kann dann optional das positive Authentifizierungsergebnis dem Anwender anzeigen. Die Leservorrichtung 120 kann programmiert sein, dass sie dann den normalen Betrieb mit der Sensorkontrollvorrichtung 102 wie z. B. durch Empfangen überwachter Analytdaten von der Sensorkontrollvorrichtung 102 und Anzeigen dieser Informationen, z. B. in der Form eines Glukosespiegels, für den Anwender initiiert (oder alternativ dann fortsetzt).
  • Sollte sich alternativ die empfangene Kennung 304 in der Liste 184 befinden, dann ordnet das vertrauenswürdige Computersystem 180 die empfangene Kennung 304 einer Sensorkontrollvorrichtung 102, die nicht authentisch ist oder nicht zum Gebrauch mit der Leservorrichtung 120 autorisiert ist, zu. In einem solchen Fall ist es möglich, dass die Sensorkontrollvorrichtung 102 eine nicht verwendete gefälschte Vorrichtung ist, dass die Sensorkontrollvorrichtung 102 bereits einmal verwendet worden ist und ein Versuch unternommen wird, dieselbe Sensorkontrollvorrichtung 102 noch einmal zu verwenden, oder dass die Sensorkontrollvorrichtung 102 eine aufgearbeitete oder wiederaufbereitete Vorrichtung ist. Es können auch andere Möglichkeiten existieren. Das vertrauenswürdige Computersystem 180 erzeugt dann ein Authentifizierungsergebnis 306, das angibt, dass die Verwendung der Sensorkontrollvorrichtung 102 nicht erlaubt oder autorisiert ist, und sendet dieses negative Authentifizierungsergebnis 306 über den Kommunikationsweg 142 zu der Leservorrichtung 120. Die Leservorrichtung 120 empfängt und liest das Authentifizierungsergebnis 306 und wird dadurch informiert, dass die Sensorkontrollvorrichtung 102 nicht autorisiert ist. Die Leservorrichtung 120 kann programmiert sein, dann den Betrieb mit der Sensorkontrollvorrichtung 102 einzustellen oder anderweitig die Verwendung dieser speziellen Sensorkontrollvorrichtung 102 zu verhindern. Die Leservorrichtung 120 kann optional das negative Authentifizierungsergebnis dem Anwender anzeigen und den Anwender anweisen, die Sensorkontrollvorrichtung 102 zu entfernen, falls sie bereits am Körper des Anwenders angebracht worden ist. Die Leservorrichtung 120 kann optional den Anwender informieren, dass die Sensorkontrollvorrichtung eine gefälschte Vorrichtung ist.
  • In einigen Ausführungsformen enthält die Leservorrichtung 120 eine lokale Positionsbestimmungsfähigkeit, die ihre geographische Position bestimmt. Weil die Leservorrichtung 120 typischerweise in unmittelbarer Nähe zu der Sensorkontrollvorrichtung 102 verwendet wird, z. B. durch denselben Anwender, kann angenommen werden, dass die Sensorkontrollvorrichtung 102 denselben geographischen Ort wie die Leservorrichtung 120 aufweisen wird. Bezug nehmend zurück auf 3A kann die Leservorrichtung 120 aktuelle Ortsinformationen zusammen mit der Kennung 304 in der Kommunikation 305 senden. Die aktuellen Ortsinformationen können durch das vertrauenswürdige Computersystem 180 verwendet werden, um festzustellen, ob die Sensorkontrollvorrichtung 102 innerhalb eines autorisierten geographischen Gebiets verwendet wird. Autorisierte geographische Gebiete können auf der Basis von Kontinenten, Ländern oder anderen Gebieten wie gewünscht segmentiert sein. Eine solche Feststellung kann dazu beitragen sicherzustellen, dass die Sensorkontrollvorrichtung 102 nur in Gebieten verwendet wird, in denen die Vorrichtung eine behördliche oder andere erforderliche staatliche Zulassung besitzt.
  • 3C bilde eine Beispielausführungsform der Zusammenstellung 182 ab, die regionale Informationen, die ferner darin enthalten sind, aufweist. In dieser Ausführungsform enthält die Liste 186 diejenigen Kennungen 304, die nicht verwendeten Sensorkontrollvorrichtungen 102 zugeordnet sind, in einer ersten Partition 187, und diejenigen Gebiete, in denen die entsprechende Sensorkontrollvorrichtung 102 im Gebrauch zugelassen ist, in einer zweiten Partition 188. Somit kann, falls die Kennung 304 durch das System 180 in der Partition 187 der Liste 186 lokalisiert ist, dann das System 180 ferner die empfangenen Ortsinformationen mit den zugelassenen Gebieten in der Partition 188 vergleichen. Falls bestimmt wird, dass der aktuelle Ort der nicht verwendeten Sensorkontrollvorrichtung 102 in einem zugelassenen Gebiet ist, dann kann das vertrauenswürdige Computersystem 180 ein positives Authentifizierungsergebnis 306 (eine Zulassungsangabe) erzeugen und dieses positive Authentifizierungsergebnis 306 zu der Leservorrichtung 120 senden. Die Leservorrichtung 120 kann dann die Sensorkontrollvorrichtung 102 als eine autorisierte Vorrichtung behandeln. Sollte bestimmt werden, dass der aktuelle Ort der nicht verwendeten Sensorkontrollvorrichtung 102 nicht in einem zugelassenen Gebiet ist, dann kann das vertrauenswürdige Computersystem 180 ein negatives Authentifizierungsergebnis 306 (vorenthaltene Autorisierung) erzeugen und dieses Ergebnis 306 zu der Leservorrichtung 120 senden.
  • Alternativ kann das System 180 ein Hybrid-Authentifizierungsergebnis 306 erzeugen, das angibt, dass die Sensorkontrollvorrichtung 102 authentisch, jedoch nicht in dem richtigen Gebiet ist. Die Leservorrichtung 120 kann programmiert sein, um temporäre Verwendung der Sensorkontrollvorrichtung 102 in dem nicht korrekten Gebiet zu erlauben, beispielsweise falls der Anwender auf Reisen ist. Die Leservorrichtung 120 kann den Betrieb mit der Sensorkontrollvorrichtung 102 einstellen und optional dieses Ergebnis dem Anwender anzeigen oder auf andere Weise zu ihm kommunizieren.
  • In anderen Ausführungsformen kann die Leservorrichtung 120 Informationen lokal speichern, die spezielle Sensorkontrollvorrichtungen 102 mit den Gebieten, in denen sie zum Gebrauch zugelassen sind, korreliert. In diesen Fällen kann die Leservorrichtung 120 lokal bestimmen, ob eine spezielle Sensorkontrollvorrichtung 102 zum Gebrauch in einem speziellen Gebiet zugelassen ist, ohne dass sie zuerst mit einem weiteren Computersystem über das Internet kommunizieren muss, um diese Autorisierung zu erhalten.
  • 3D ist eine Darstellung, die eine weitere Beispielausführungsform des Systems 100 abbildet. Diese Ausführungsform ist ähnlich derjenigen, die mit Bezug auf 3A beschrieben ist, außer dass die Leservorrichtung 120 eine Registrierungsdatenbank 129 (ähnlich der Registrierungsdatenbank 181) lokal speichert und die Registrierungsdatenbank 129 verwenden kann, um eine Authentifizierung der Sensorkontrollvorrichtung auszuführen, ohne dass eine Internet-Verbindung zu einem entfernten Netz, das das vertrauenswürdige Computersystem 180 aufweist, notwendig ist. Somit muss die Leservorrichtung 120 nicht immer Internet-Zugang besitzen, um die Authentifizierung auszuführen, und erlaubt dem Anwender dadurch zusätzliche Flexibilität bei der Verwendung des Systems 100. Die Datenbank 129 ist in dem lokalen Speicher (z. B. dem Speicher 263, wie in 2B abgebildet) der Leservorrichtung 120 gespeichert, beispielsweise während der Herstellung, und es kann zu jeder Zeit auf sie zugegriffen werden. Ähnlich zu den vorstehend beschriebenen Ausführungsformen kann die Leservorrichtung 120 optional zuerst eine Authentifizierungsanforderung 302 in der Kommunikation 301 zu der Sensorkontrollvorrichtung 102 senden. Die Sensorkontrollvorrichtung 102 kann dann mit der Kennung 304 in der Kommunikation 303 antworten. Nach dem Empfangen der Kennung 304 kann die Leservorrichtung 120 die Datenbank 129 nachschlagen, um zu bestimmen, ob die Kennung 304 einer verwendeten oder nicht verwendeten Vorrichtung zugeordnet ist, auf eine Weise ähnlich derjenigen, die in Bezug auf die 3A-C beschrieben ist.
  • Die lokale Registrierungsdatenbank 129 kann aktualisiert werden, sobald eine Internet-Verbindung durch die Leservorrichtung 120 aufgebaut ist. In einer weiteren Ausführungsform können neue Sensorkontrollvorrichtungen 102 (z. B. individuell oder in einer Mehrstückpackung) für Anwender mit Aktualisierungen für die lokale Registrierungsdatenbank 129, die darin gespeichert ist, bereitgestellt werden, wobei diese Aktualisierungen danach drahtlos oder anderweitig zu der Leservorrichtung 120 hochgeladen werden. In noch einer weiteren Ausführungsform können die Aktualisierungen für die Datenbank 129 mit neuen Sensorkontrollvorrichtungen 102 mit Hilfe von Strichcodes oder NFC- (oder RFID-) Elementen bereitgestellt werden, die die Aktualisierungen enthalten und die Aktualisierung für die Leservorrichtung 120 über einen entsprechenden optischen, NFC- oder RFID-Scan bereitstellen können.
  • In einer Aktualisierung können Kennungen 304, die neu hergestellten Sensorkontrollvorrichtungen 102 zugeordnet sind, an die Datenbank 129 angehängt werden, und diejenigen Sensorkontrollvorrichtungen 102, die in der Datenbank 129 als nicht verwendet markiert waren, die kürzlich durch einen Anwender verwendet wurden, können dementsprechend in der Datenbank 129 aktualisiert werden. Zusätzlich kann, wenn eine Internet-Verbindung aufgebaut ist, die Leservorrichtung 120 die Tatsache, dass die Kennung 304 der aktuellen Sensorkontrollvorrichtung 102 nun verwendet worden ist, an das vertrauenswürdige Computersystem 180 melden, so dass es die Datenbank 181 aktualisieren kann und dieses an andere Leservorrichtungen 120 im Feld melden kann.
  • In speziellen Ausführungsformen agiert die Datenbank 181 als eine Master-Datenbank, die verwendet werden kann, um irgendwelchen Konflikte zwischen Datenbanken 129 von Leservorrichtungen 120 im Feld aufzulösen. Das vertrauenswürdige Computersystem 180 kann außerdem eine Nachricht oder einen Befehl zu einer speziellen Leservorrichtung 120, die mit einer gefälschten oder nicht autorisierten Sensorkontrollvorrichtung 102 verwendet worden ist, senden, die/der diese Leservorrichtung 120 anweist, eine Internet-Verbindung vor dem Starten des normalen Betriebs (z. B. Lesen und Melden erfasster Analytdaten) mit irgendwelchen zukünftigen Sensorkontrollvorrichtungen 102 aufzubauen. Das kann effektiv diejenigen Leservorrichtungen 120, die mit gefälschten Sensorkontrollvorrichtungen 102 verwendet worden sind, als Vorrichtungen mit höherem Risiko, für die es wahrscheinlicher ist, dass sie in Zukunft mit gefälschten Sensorkontrollvorrichtungen 102 verwendet werden, kennzeichnen. Ein stringenterer Schutz ist die Anforderung, dass diese Leservorrichtungen 120 vor dem Starten des normalen Betriebs mit irgendeiner speziellen Sensorkontrollvorrichtung 102 eine Zusammenschaltungsverbindung aufbauen und eine Authentifizierungsprozedur mit dem vertrauenswürdigen Computersystem 180 ausführen.
  • Die 4 und 5A-B sind Darstellungen, die zusätzliche Beispielausführungsformen des Systems 100 und deren Verwendung abbilden. In diesen Ausführungsformen nutzt das System 100 sowohl eine Kennung 304 als auch ein Token 402. Das Token 402 ist in den meisten Ausführungsformen ein eindeutiger Wert, der der Kennung 304 für eine spezielle Sensorkontrollvorrichtung 102 während des Herstellungsprozesses zugeordnet wird, und ist zusammen mit der Kennung 304 in dem Speicher der Sensorkontrollvorrichtung 102 gespeichert. In vielen Fällen ist jeder Kennung genau ein Token 402 zugeordnet. In einigen Fällen kann es jedoch wünschenswert sein, mehrere Token 402 einer einzigen Kennung 304 oder mehrere Kennungen 304 einem einzigen Token 402 zuzuordnen. Token 402 können als nicht-sequenzielle, zufällige oder pseudo-zufällige Kette von Zeichen (alphanumerisch oder anderweitig) gewählt werden, um das Risiko zu minimieren, dass ein Dritter in der Lage sein wird, zukünftige Token 402 vorherzusagen oder korrekt zu erraten.
  • Allgemein werden für den Zweck der Authentifizierung die Kennung 304 und das Token 402 von einer speziellen Sensorkontrollvorrichtung 102 (oder ihrer Verpackung usw.) erhalten und in den Leser 120 eingegeben. Diese erhaltene Kennung 304 kann dann als ein Index zum Nachschlagen und Abrufen eines entsprechenden Token 402 aus einer Registrierungsdatenbank verwendet werden, und dieses abgerufene Token 402 wird mit dem Token 402, das von der speziellen Sensorkontrollvorrichtung 102 erhalten wird, verglichen, um zu bestimmen, ob sie übereinstimmen. Eine Übereinstimmung kann als Authentifizierung der Sensorkontrollvorrichtung 102 behandelt werden, und eine Nichtübereinstimmung kann als Angabe einer gefälschten, wiederverwendeten, wiederaufbereiteten, aufgearbeiteten oder anderweitig nicht autorisierten Sensorkontrollvorrichtung 102 behandelt werden.
  • Diese Ausführungsformen können eine spezielle Eignung in Implementierungen finden, in denen die Kennung 304 eine nicht zufällige (z. B. sequenzielle) Seriennummer der Sensorkontrollvorrichtung 102 ist, die für einen Dritten vorhersagbar ist. Die Verwendung einer zusätzlichen zufälligen, nicht sequenziellen Kette von Zeichen in der Form des Token 402 macht es für Dritte schwieriger, wenn nicht unmöglich, das Token genau vorherzusagen und Sensorkontrollvorrichtungen 102 zu fälschen.
  • Das Token 402 kann für die Leservorrichtung 120 in einer Anzahl unterschiedlicher Arten bereitgestellt werden. In der Ausführungsform von 4 wird das Token 402 für den Leser 120 direkt durch die Sensorkontrollvorrichtung 102 bereitgestellt. Wie in den Ausführungsformen, die mit Bezug auf die 3A und 3D beschrieben sind, kann die Leservorrichtung 120 eine Kennungsanforderung 302 zu der Sensorkontrollvorrichtung 102 in der Kommunikation 301 senden. Die Sensorkontrollvorrichtung 102 kann durch Abrufen sowohl einer Kennung 304 als auch eines Token 402 aus dem Speicher und Kommunizieren der Kennung 304 und des Token 402 in der Kommunikation 404 zu der Leservorrichtung 120 reagieren. Die Leservorrichtung 120 kann dann die Kennung 304 und das Token 402 in der Kommunikation 406 zu dem vertrauenswürdigen Computersystem 180 senden.
  • Das vertrauenswürdige Computersystem 180 kann die empfangene Kennung 204 gegen die Registrierungsdatenbank 181 auf eine Weise ähnlich der bereits beschriebenen verifizieren. Zusätzlich oder als Alternative kann das vertrauenswürdige Computersystem 180 die Kennung 304 als einen Index verwenden, um ein Token 402, das dieser spezifischen Kennung 304 durch den Hersteller, beispielsweise während des Herstellungsprozesses, zugeordnet wurde, zu lokalisieren und abzurufen. Das Token 402 kann in der Datenbank 181 als ein Datenelement, das der Kennung 304 innerhalb einer speziellen Datenstruktur zugeordnet ist, oder in einem separaten Speicher, der sich außerhalb der Datenbank 181 (in dem vertrauenswürdigen Computersystem 180 oder an anderer Stelle) befindet, gespeichert sein.
  • Das Token 402, das aus der Datenbank 181 abgerufen wird, kann dann mit dem Token 402, das durch die Leservorrichtung 120 bereitgestellt ist, verglichen werden. Falls die beiden Token 402 übereinstimmen, wird ein positives Authentifizierungsergebnis 306 erzeugt und in der Kommunikation 408 zu der Leservorrichtung 120 gesendet. Die Leservorrichtung 120 kann programmiert sein, den normalen Betrieb mit der Sensorkontrollvorrichtung 120 zu starten oder fortzusetzen, falls ein positives Authentifizierungsergebnis 306 empfangen wird. Falls die beiden Token 402 nicht übereinstimmen, dann ist es möglich, dass die Sensorkontrollvorrichtung 120 eine gefälschte Vorrichtung (oder eine wiederverwendete, aufgearbeitete oder wiederaufbereitete Vorrichtung usw.) ist, und die Autorisierung wird vorenthalten. Ein negatives Authentifizierungsergebnis 306 wird erzeugt (in der Kommunikation 408) und zu der Leservorrichtung 120 gesendet, das sie anweist, den normalen Betrieb mit der Sensorkontrollvorrichtung 102 einzustellen oder zu beenden. Die Leservorrichtung 120 kann optional den Anwender dazu anweisen.
  • Die 5A-B bilden eine alternative Ausführungsform ab, wo das Token 402 nicht direkt durch die Sensorkontrollvorrichtung 102 bereitgestellt wird, sondern vielmehr indirekt mit der Unterstützung des Anwenders erhalten wird. In 5A ist die Sensorkontrollvorrichtung 102 in der Verpackung 501 abgebildet. Die Verpackung 501 enthält einen Code 502 wie z. B. einen gedruckten Strichcode 502 mit Informationen, die dem Token 402 entsprechen. Ein optischer Scanner 505 (z. B. eine Kamera) der Leservorrichtung 120 kann den Strichcode 502 optisch scannen, um das Token 402 abzurufen.
  • Die Verpackung 501 kann ein Behälter für irgendeinen Teil des Systems 100, der an den Anwender geliefert wird, sein und ist nicht auf den Behälter für die eigentliche Sensorkontrollvorrichtung 102 selbst beschränkt. Die Verpackung 501 kann ein Behälter für die Sensorkontrollvorrichtung 102 allein, ein Behälter für mehrere Sensorkontrollvorrichtungen 102 (z. B. eine Mehrstückpackung), ein Behälter für die Sensorkontrollvorrichtung 102 in Kombination mit dem Inserter 150 (1), ein Behälter für den Inserter 150 allein sein und kann sich auf Beilagen, Etiketten, Anweisungen, Handbücher oder dergleichen beziehen, die darin enthalten sind oder anderweitig mit dem System 100 versandt werden. Der Strichcode 502 ist hier als ein zweidimensionaler Strichcode gezeigt. Der Strichcode 502 kann auch ein eindimensionaler Strichcode, ein dreidimensionaler Strichcode sein und kann von irgendeinem Format sein (QR-Code, Datenmatrix, Maxicode, Aztec-Code, QR-Code usw.). Gedruckte Markierungen, die keine Strichcodes sind, können ebenfalls verwendet werden.
  • Irgendeine Anzahl zusätzlicher Techniken können verwendet werden, um das Token 402 für die Leservorrichtung 120 bereitzustellen. Beispielsweise kann das Token 402 in für einen Menschen lesbaren Form auf der Verpackung 501 gedruckt sein, z. B. auf einem holographischen Etikett, so dass der Anwender das Token 402 per Hand in die Leservorrichtung 120 eingeben kann. In einem weiteren Beispiel ist das Token 402 in einem RFID- (oder NFC-) Etikett auf der Verpackung 501 gespeichert und wird unter Verwendung eines RFID- (oder NFC-) Scanners, der Teil der Leservorrichtung 120 ist, gelesen. Viele Smartphones, die als Leservorrichtungen 120 dienen können, sind mit RFID- oder NFC-Scannern, die solche Etiketten lesen können, ausgestattet. Andere maschinenlesbare Formate können ebenfalls verwendet werden, um das Token 402 von der Verpackung 4501 zu erhalten. In allen hier beschriebenen Beispielen kann das Bereitstellen des Token 402 für die Leservorrichtung 120 zu einer Zeit nach Wahl des Anwenders oder in Reaktion auf eine Aufforderung dazu durch die Leservorrichtung 120 vorgenommen werden.
  • Weiter zu 5B kann das System 100 so konfiguriert sein, dass die Leservorrichtung 120 eine Anforderung 302 für eine Kennung 304 in der Kommunikation 302 zu der Sensorkontrollvorrichtung 102 sendet. Die Sensorkontrollvorrichtung 102 kommuniziert die Kennung 304 zu der Leservorrichtung 120 in der Kommunikation 303. Das Token 402 wird für die Leservorrichtung 120 mit Hilfe des Anwenders bereitgestellt, wie z. B. durch Scannen des Token 402 von der Verpackung, wie in 5A abgebildet ist. Das kann vor dem Senden der Kommunikation 302, gleichzeitig mit dem Senden der Kommunikationen 301 oder 303 oder nach dem Empfang der Kommunikation 303 durch die Leservorrichtung 120 stattfinden. Ungeachtet dessen wird das Token 402, nachdem es für die Leservorrichtung 120 bereitgestellt worden ist, zu dem vertrauenswürdigen Computersystem 180 in der Kommunikation 406 weitergeleitet, und der Authentifizierungsprozess fährt bis zur Fertigstellung fort, wie mit Bezug auf 4 beschrieben ist.
  • In den Ausführungsformen der 4 und 5A-B kann die Registrierungsdatenbank 181 in dem entfernt angeordneten vertrauenswürdigen Computersystem 180 verwendet werden, um zu verifizieren, dass Token 402 und Kennungen 304 authentisch sind. Die Ausführungsform, die mit Bezug auf 4 beschrieben ist, kann modifiziert werden, so dass die verschiedenen Token 402 und Kennungen 304 in einer lokalen Registrierungsdatenbank (z. B. der Datenbank 129) der Leservor-richtung 120 auf eine Weise ähnlich derjenigen, die mit Bezug auf die Registrierungsdatenbank 181 des vertrauenswürdigen Computersystems 181 (siehe z. B. 3D) beschrieben ist, gespeichert sind.
  • In einer solchen Konfiguration würde die Leservorrichtung 120 die Aufgaben ausführen, die mit Bezug auf 4 als durch das vertrauenswürdige Computersystem 180 ausgeführt beschrieben sind (z. B. Abrufen der Kennung 304 aus der Datenbank und Vergleich mit der Kennung 304, die von der Sensorkontrollvorrichtung 102 erhalten wird, um zu bestimmen, ob sie übereinstimmen, Verwenden der Kennung 304 als einen Index, um das Token 402 in der Datenbank zu lokalisieren, Vergleich des Token 402 aus der Datenbank mit dem Token 402, das von der Sensorkontrollvorrichtung 102 erhalten wird, um zu bestimmen, ob sie übereinstimmen, optional Erzeugen eines Authentifizierungsergebnisses usw.). Es wäre nicht mehr notwendig, die Kommunikationen 406 und 408 zu senden, und die Notwendigkeit einer Internet-Verbindung 142 zum Zweck des Authentifizierens einer speziellen Sensorkontrollvorrichtung würde vermieden (obwohl eine Internet-Verbindung aus anderen Gründen gewünscht sein könnte, wie z. B. Bereitstellen von Aktualisierungen über verwendete Kennungen und Token für das vertrauenswürdige Computersystem 180, so dass Aktualisierungen zu anderen Leservorrichtungen verbreitet werden können und Fälle nicht autorisierter Verwendung überwacht werden können, usw.).
  • In noch einer weiteren Ausführungsform kann das Token 402 für die Leservorrichtung 120 auf eine Weise ähnlich derjenigen, die mit Bezug auf die 4 und 5A-B beschrieben ist, bereitgestellt werden, jedoch leitet die Leservorrichtung 120 das Token 402 nicht an das vertrauenswürdige Computersystem 180 weiter. Stattdessen sendet die Leservorrichtung nur die Kennung 304 zu dem vertrauenswürdigen Computersystem 180, das dann die entsprechende Version des Token 402, die in der Registrierungsdatenbank gespeichert ist, abrufen und diese abgerufene Version zurück zu der Leservorrichtung 120 senden kann (mit oder ohne Authentifizierungsergebnis 306). Die Leservorrichtung 120 kann dann bestimmen, ob das Token 402, das durch die Sensorkontrollvorrichtung 102 bereitgestellt ist, mit dem Token 402, das von dem vertrauenswürdigen Computersystem 180 empfangen wird, übereinstimmt und den Schluss ziehen, ob die Sensorkontrollvorrichtung 102 authentisch ist oder nicht.
  • Eine Anzahl zusätzlicher Ausführungsformen wird jetzt beschrieben, die Authentifizierungstechniken verwenden, die mehrere Schlüssel aufweisen, wie z. B. symmetrische Kryptographie (mit öffentlichem Schlüssel) und/oder symmetrische Kryptographie. Diese Ausführungsformen können allein oder mit irgendeiner aus den anderen Ausführungsformen wie z. B. denjenigen, die Kennungen und/oder Token verwenden, die hier beschrieben sind, verwendet werden.
  • In Kryptographie mit öffentlichem Schlüssel werden typischerweise sowohl ein öffentlicher Schlüssel als auch ein privater Schlüssel verwendet. Der private Schlüssel kann der Sensorkontrollvorrichtung 102 zugeordnet sein, und der öffentliche Schlüssel kann der Leservorrichtung 120 zugeordnet sein. Beispielsweise kann einer aus irgendeiner Anzahl von Schlüsselerzeugungsalgorithmen, die in der Technik bekannt sind, verwendet werden, um einen privaten Schlüssel und einen entsprechenden öffentlichen Schlüssel zu erzeugen. Beispiele für Schlüsselerzeugungsalgorithmen, die verwendet werden können, enthalten, ohne jedoch darauf beschränkt zu sein, RSA-Algorithmen wie z. B. diejenigen die in den Kryptographiestandards für öffentliche Schlüssel (PKCS) beschrieben sind. Irgendeine gewünschte Schlüssellänge kann verwendet werden, jedoch werden Schlüssel mit größerer Länge typischerweise mehr Sicherheit bereitstellen. Beispielsweise können Schlüssellängen von 128 Bits, 256 Bits, 512 Bits, 1024 Bits, 2048 Bits und 5096 Bits ebenso wie andere verwendet werden.
  • 6 bildet eine Beispielausführungsform des Systems 100 ab, das sowohl einen privaten Schlüssel 602 als auch einen öffentlichen Schlüssel 604 nutzt. Hier besitzt die Sensorkontrollvorrichtungsverpackung 501 ein Strichcodeetikett 502, das den privaten Schlüssel 602, der in einem verschlüsselten Format sein kann, repräsentiert. Der optische Scanner 505 der Leservorrichtung 120 scannt den Strichcode auf dem Etikett 502 und stellt den privaten Schlüssel 602 wieder her.
  • Ein öffentlicher Schlüssel 604 ist in dem Speicher der Leservorrichtung 120 gespeichert. Nachdem die Leservorrichtung 120 den privaten Schlüssel 602 erhalten hat und irgendeinen erforderlichen Entschlüsselungsalgorithmus darauf anwendet, verwendet die Leservorrichtung 120 einen darauf gespeicherten Algorithmus und den öffentlichen Schlüssel 604, um algorithmisch zu verifizieren, ob der private Schlüssel ein authentischer Schlüssel ist, in Übereinstimmung mit Techniken, die für normale Fachleute leicht offensichtlich sein werden. Falls der private Schlüssel 602 als authentisch verifiziert ist, kann dann die Leservorrichtung 120 den normalen Betrieb mit der Sensorkontrollvorrichtung 102 initiieren oder fortsetzen. Falls andererseits der private Schlüssel 602 nicht als authentisch verifiziert ist, dann kann angenommen werden, dass die Sensorkontrollvorrichtung 102 gefälscht oder anderweitig nicht zum Gebrauch geeignet ist, und die Leservorrichtung 102 stellt den normalen Betrieb mit der Sensorkontrollvorrichtung 102 ein. Obwohl der private Schlüssel 602 hier so gezeigt und beschrieben ist, dass er auf der Verpackung 501 optisch in einem Strichcodeformat repräsentiert ist, wird darauf hingewiesen, dass der private Schlüssel 602 der Verpackung 501 in irgendeiner der mit Bezug auf die Ausführungsformen der 5A-B beschriebenen Arten zugeordnet sein kann. Außerdem kann der private Schlüssel 602 in dem Speicher der Sensorkontrollvorrichtung 102 beispielsweise während der Herstellung gespeichert werden und durch die Leservorrichtung 120 durch Kommunikation über den drahtgebundene oder drahtlosen Weg 140 erhalten werden.
  • In zusätzlichen Ausführungsformen kann der private Schlüssel 602 von dem Hersteller aufbewahrt werden, beispielsweise in dem vertrauenswürdigen Computersystem 180, und der öffentliche Schlüssel 604 kann in dem Speicher der Leservorrichtung 120 oder der Sensorkontrollvorrichtung 102 gespeichert sein. In einigen Ausführungsformen kann der private Schlüssel 602 mit einem Signierungsalgorithmus verwendet werden, um eine digitale Signatur zu erzeugen (oder Daten digital zu signieren), die in dem nichtflüchtigen Speicher der Sensorkontrollvorrichtung 102 gespeichert ist. Die Leservorrichtung 120 kann mit dieser digitalen Signatur versorgt werden und kann den öffentlichen Schlüssel 604 verwenden, um die Authentizität der Signatur algorithmisch zu verifizieren. In diesen Ausführungsformen kann das vertrauenswürdige Computersystem 180 als eine Zertifikat-Instanz (CA) oder Registrierungs-Instanz (RA) agieren und kann ein zentrales Verzeichnis als einen Aufbewahrungsort für erzeugte private Schlüssel, öffentliche Schlüssel und/oder digitale Signaturen enthalten. Das zentrale Verzeichnis kann eine Datenbank sein, die von der Registrierungsdatenbank 181 separat ist, oder es kann dieselbe Datenbank sein.
  • Irgendein/e gewünschte/s Technik oder Schema, die/das auf öffentlichen und privaten Schlüsseln beruht (z. B. Schlüsselerzeugungsalgorithmen, Signierungsalgorithmen und Signaturverifizierungsalgorithmen) kann verwendet werden, um die Systeme, Vorrichtungen und Verfahren, die hier beschrieben sind, zu implementieren. Diese enthalten, ohne jedoch darauf beschränkt zu sein, Techniken oder Schemas basierend auf den RSA-Algorithmen (und ihren Varianten), Elgamal-Algorithmen (und ihren Varianten), Digitalsignaturalgorithmus (DSA) (beschrieben im US-Patent Nr. 5,231,668 ) (und seinen Varianten) und auf elliptischen Kurven basierenden Algorithmen (und ihren Varianten) und Rabin-Algorithmen (und ihren Varianten).
  • In einigen Ausführungsformen können die digitalen Signaturen mit oder in digitalen Zertifikaten (auch als öffentliche Schlüssel-Zertifikate oder Identitäts-Zertifikate bezeichnet) verwendet werden, beispielsweise um einen öffentlichen Schlüssel, der in einer Leservorrichtung gespeichert ist, an die Person, die die Leservorrichtung verwendet, zu binden. Die digitalen Zertifikate können irgendeine Kombination aus dem Folgenden (oder Informationen, die für das Folgende repräsentativ sind) enthalten: eine Seriennummer, die die digitale Signatur eindeutig identifiziert, eine Person (z. B. den identifizierten Anwender), den Signierungsalgorithmus, der zum Erzeugen der Signatur verwendet wurde, die digitale Signatur selbst und die Identifizierung des Herausgebers des Zertifikats, ein Datum, ab dem das Zertifikat zuerst gültig ist, ein Datum, bis zu dem das Zertifikat gültig ist (z. B. ein Ablaufdatum), einen Zweck des öffentlichen Schlüssels, den öffentlichen Schlüssel selbst, ein Daumenabdruckalgorithmus (der Algorithmus, der verwendet wird, um das Zertifikat zu hashen, falls das Zertifikat gehashed ist) und den Daumenabdruck (den Hash selbst, falls verwendet).
  • Eine solche Beispielausführungsform, die diese Herangehensweise verwendet, ist in 7 abgebildet. Hier kann die Leservorrichtung 120 optional eine Signaturanforderung 701 in der Kommunikation 702 zu der Sensorkontrollvorrichtung 102 senden. In Reaktion darauf ruft die Sensorkontrollvorrichtung 102 die digitale Signatur 703 aus dem Speicher ab und kommuniziert sie in der Kommunikation 704 zu der Leservorrichtung 120. Die Leservorrichtung 120 kann dann eine Verifizierung der Signatur 703 unter Verwendung des öffentlichen Schlüssels 604, der in ihrem Speicher gespeichert ist, ausführen. Falls die Signatur 703 verifiziert wird, kann die Leservorrichtung 120 den normalen Betrieb mit der Sensorkontrollvorrichtung 102 initiieren oder fortsetzen. Falls andererseits die Signatur 703 als nicht authentisch bestimmt wird, z. B. der Verifizierungsprozess der Signatur 703 nicht erfolgreich ist, dann kann die Leservorrichtung 120 den Betrieb mit der Sensorkontrollvorrichtung 102 einstellen und den Anwender darüber informieren.
  • In einigen Ausführungsformen werden Kalibrierungsparameter für jeden Sensor 104 während des Herstellungsprozesses bestimmt und werden in dem nichtflüchtigen Speicher der Sensorkontrollvorrichtung 102 gespeichert. Einige Beispiele für diese Parameter sind in der US-Veröffentlichung 2010/0230285 beschrieben. Diese Kalibrierungsparameter können Variationen des Herstellungsprozesses und/oder zeitvariable Parameter (z. B. Verschiebung) des Sensors 104 berücksichtigen und können verwendet werden, um diese Variationen zu kompensieren und genaue Messungen der Analytspiegel zu erreichen. In einigen Ausführungsformen kann die digitale Signatur 703 durch Verwenden eines Signierungsalgorithmus auf dem privaten Schlüssel 602 und den Kalibrierungsparametern (z. B. den signierten Daten) für diese spezielle Sensorkontrollvorrichtung 102 erhalten werden. Die digitale Signatur 703 kann in dem Speicher der Sensorkontrollvorrichtung 102 zusammen mit einer Kopie dieser Kalibrierungsparameter gespeichert sein. Sowohl die digitale Signatur 703 als auch die Kalibrierungsparameter können mit der Leservorrichtung 120 aus der Sensorkontrollvorrichtung 102 gelesen werden.
  • Die Leservorrichtung 120 kann dann einen Signaturverifizierungsalgorithmus anwenden, um die Authentizität der digitalen Signatur 703 zu verifizieren, und die Kalibrierungsparameter aus der Signatur 703 abrufen. Die abgerufenen, nicht signierten Kalibrierungsparameter können dann mit denjenigen, die direkt aus der Sensorkontrollvorrichtung 102 gelesen wurden, verglichen werden, um zu sehen, ob sie übereinstimmen. Weil Kalibrierungsparameter typischerweise von Sensor zu Sensor variieren, würde eine digitale Signatur 703, die von einer authentischen Sensorkontrollvorrichtung 102 kopiert wird, und eine reproduzierte auf einer gefälschten Sensorkontrollvorrichtung 102 Kalibrierungsparameter enthalten, die beinahe sicher mit den tatsächlichen Kalibrierungsparametern, die in dieser Sensorkontrollvorrichtung 102 gespeichert sind, nicht übereinstimmen. Somit würde vom Fälschen abgeschreckt. Ferner können die Kalibrierungsparameter eine wesentliche Rolle beim Erreichen genauer Analytmessungen spielen, und deshalb wäre ein Dritter nicht in der Lage, kopierte Kalibrierungsparameter zu verwenden, ohne die Genauigkeit der Sensorkontrollvorrichtung 102 wesentlich zu beeinträchtigen. Das Übereinstimmen von Kalibrierungsparametern kann als Verifikation der speziellen Sensorkontrollvorrichtung 102 behandelt werden, und Kalibrierungsparameter, die unterschiedlich sind, können so behandelt werden, dass sie eine gefälschte Vorrichtung 102 angeben.
  • Die 8A-C sind Ablaufdiagramme, die eine Beispielausführungsform eines Verfahrens 800 zum Verwenden des Systems 100 abbilden. In dieser Ausführungsform weist jede Sensorkontrollvorrichtung 102 eine Kennung 304 auf, die ihr dadurch zugeordnet ist, dass sie eine Seriennummer und eine Zufallsnummer enthält, wobei die Zufallsnummer verwendet wird, um die Schwierigkeit für das Vorhersagen zukünftiger Werte authentischer Kennungen durch Dritte zu steigern. Hier können die Schritte 802 bis 810 durch den Hersteller oder Lieferanten des Systems 100 oder wenigstens der Sensorkontrollvorrichtung 102 ausgeführt werden. In diesein Beispiel werden sowohl ein Kennungsverifikationsprozess als auch ein Schlüsselverifikationsprozess verwendet, obwohl zu verstehen ist, dass jeder eigenständig ohne den anderen verwendet werden kann.
  • Es ist zu verstehen, dass, obwohl die 8A-C mit Schritten gezeigt sind, die in einer speziellen Reihenfolge stattfinden, ein normaler Fachmann leicht erkennen kann, dass es nicht notwendig ist, dass die Schritte in der spezifischen gezeigten Reihenfolge ausgeführt werden, und dass Variationen in der Reihenfolge der Ausführung der Schritte, die das Ausführen von Schritten gleichzeitig oder mit gro-ßen Zeitspannen zwischen ihnen enthalten, im Schutzbereich der vorliegenden Offenbarung sind.
  • Bei 802 wird eine Kennung 304, die in diesem Beispiel eine Seriennummer ist, erzeugt und der gegenständlichen Sensorkontrollvorrichtung 102 zugewiesen. Bei 804 wird eine Zufallsnummer erzeugt und der gegenständlichen Sensorkontrollvorrichtung 102 zugewiesen. Bei 806 wird wenigstens ein Schlüsselpaar erzeugt, das sowohl einen privaten Schlüssel 602 als auch einen öffentlichen Schlüssel 604 enthält. In der Praxis kann während dieses Schritts eine große Anzahl von Schlüsseln erzeugt werden. Bei 808 wird der private Schlüssel 602 mit der Seriennummer und der Zufallsnummer verwendet, um eine digitale Signatur 703 zu erzeugen, die auf der gegenständlichen Sensorkontrollvorrichtung 102 bei 809 gespeichert wird. Es wird darauf hingewiesen, dass die Kalibrierungsparameter, die für die Sensorkontrollvorrichtung 102 spezifisch sind, statt der oder zusätzlich zu der Zufallsnummer verwendet werden können. Außerdem kann die Seriennummer randomisiert werden, um die Notwendigkeit einer separaten Zufallsnummer zu verringern. Bei 810 werden die Seriennummer, die Zufallsnummer, das Schlüsselpaar und/oder die digitale Signatur protokolliert, beispielsweise dadurch, dass sie für die Registrierungsdatenbank 181 bereitgestellt werden, wo sie später während des Kennungsverifikationsprozesses verwendet werden können. Bei Fertigstellung der Herstellung oder Konfiguration der Sensorkontrollvorrichtung 102 wird sie direkt oder indirekt an einen Anwender geliefert.
  • 8B bildet eine Zusammenstellung von Schritten oder Aktionen ab, die mit der Sensorkontrollvorrichtung 102 und der Leservorrichtung 120 ausgeführt werden und somit typischerweise durch den Anwender ausgeführt würden. Die Schritte 812-828 sind Schritte, die (jedoch nicht notwendigerweise) in Echtzeit ausgeführt werden können, z. B. wenn der Anwender zustimmend mit der Sensorkontrollvorrichtung 102 und der Leservorrichtung 120 zusammenwirkt, um sie zum Betrieb einzurichten, während die Schritte 830-836 auf einer Nicht-Echtzeitbasis ausgeführt werden können, z. B. zu einer geplanten Zeit, wenn der Anwender nicht anderweitig mit dem System zusammenwirkt. Bei 812 wird die gegenständliche Sensorkontrollvorrichtung 102 durch den Anwender aktiviert. Das kann auf eine Anzahl von Arten stattfinden, z. B. durch Drücken eines Schalters, durch Entsiegeln der Vorrichtung 102 aus ihrer Verpackung, durch Anwenden der Vorrichtung 102 auf den Körper usw. Bei 814 baut die Leservorrichtung 120 eine Verbindung mit der Sensorkontrollvorrichtung 102 über den Kommunikationsweg 140 auf (siehe z. B. 1). Während des (oder nach dem) Aufbauens der Verbindung wird bei 816 die Leservorrichtung 120 durch die Sensorkontrollvorrichtung 102 mit der digitalen Signatur 703 versorgt. Dann verwendet bei 818 die Leservorrichtung 120 den öffentlichen Schlüssel 604, der vorher in dem Speicher der Leservorrichtung 120 gespeichert wurde oder vorher von dem Hersteller abgerufen wurde (z. B. über das Internet von dem vertrauenswürdigen Computersystem 180), in einem Signaturverifizierungsalgorithmus, um die digitale Signatur 703 zu reduzieren und die Seriennummer und die Zufallsnummer, die darin enthalten sind, zu erhalten.
  • Falls es wünschenswert ist, sich mit dem vertrauenswürdigen Computersystem 180 zu Authentifizierungszwecken abzugleichen (z. B. eine Internet-Verbindung verfügbar ist), dann kann die Leservorrichtung 120 bei 819 die Seriennummer zu dem vertrauenswürdigen Computersystem 180 senden, das sie bei 820 empfangen kann. Schritt 820 ist in 8C abgebildet, die die Schritte darstellt, die in oder mit dem vertrauenswürdigen Computersystem 180 ausgeführt werden können. Immer noch mit Bezug auf 8C überprüft das vertrauenswürdige Computersystem 180 bei 821 die Seriennummer gegen eine Zusammenstellung verwendeter Seriennummern und eine Zusammenstellung gefälschter Seriennummern (die dieselbe Zusammenstellung sein können), die in der Registrierungsdatenbank 181 gespeichert ist, um zu sehen, ob diese Seriennummer bereits verwendet worden ist oder als gefälscht bekannt (oder verdächtigt) ist.
  • Bei 822 wird das vertrauenswürdige Computersystem 180 ein Authentifizierungsergebnis zu der Leservorrichtung 120 senden, das angibt, ob diese Seriennummer gültig, z. B. zum Gebrauch geeignet oder nicht gefälscht, ist oder nicht. Falls die Seriennummer gültig ist, kann dann bei 823 das vertrauenswürdige Computersystem 180 die Registrierungsdatenbank 181 aktualisieren, um die Verwendung dieser Seriennummer anzugeben. Falls die Seriennummer nicht gültig ist, kann dann bei 824 eine Systemmeldung oder ein Alarm erzeugt werden, um den Administrator des vertrauenswürdigen Computersystems 180 zu benachrichtigen, dass eine potentielle Fälschung stattgefunden hat, so dass der Vorfall dementsprechend untersucht werden kann. Bei 840, die eine kontinuierliche Aktion sein kann, kann das vertrauenswürdige Computersystem 180 Übertragungen von anderen Leservorrichtungen 120 im Feld überwachen, um zu bestimmen, ob die gültige Seriennummer von einer anderen Quelle empfangen wird. Falls sie empfangen wird, kann das eine Fälschung angeben. Bei 842 kann das vertrauenswürdige Computersystem 180 eine Aktualisierung für die Leservorrichtungen 120, die der gefälschten Sensorkontrollvorrichtung 102 zugeordnet sind, senden oder rundsenden, um sie zu benachrichtigen, dass eine solche Vorrichtungen nicht (oder nicht mehr) gültig ist.
  • Bezug nehmend zurück auf 8B kann, falls gewünscht ist, nicht mit dem vertrauenswürdigen Computersystem 180 abzugleichen, z. B. keine Internet-Verbindung verfügbar ist, oder falls gewünscht ist, das Ausführen einer Internet-Transaktion zu vermeiden (z. B. um Zeit zu sparen), usw., dann bei 825 die Leservorrichtung 120 die Seriennummer gegen eine lokale Zusammenstellung von Seriennummern, die angibt, ob die Seriennummern verwendet worden oder gefälscht sind, (z. B. die Datenbank 129) überprüfen. Falls die Seriennummer nicht bereits verwendet worden ist oder nicht als gefälscht verdächtigt ist, kann dann bei 816 die Leservorrichtung 120 die lokale Zusammenstellung aktualisieren, um die Verwendung dieser Seriennummer anzugeben.
  • Falls bestimmt wird, dass die Seriennummer nicht gültig ist, entweder durch den Empfang des Authentifizierungsergebnisses von dem vertrauenswürdigen Computersystem 180 oder durch eine lokale Bestimmung in der Leservorrichtung 120, dann zeigt bei 817 die Leservorrichtung 120 eine Nachricht für den Anwender an, die dieses angibt, und stellt den Betrieb mit der gegenständlichen Sensorkontrollvorrichtung 120 ein. Falls bestimmt wird, dass die Seriennummer gültig ist, fährt die Leservorrichtung 120 dann bei 828 mit dem normalen Betrieb mit der Sensorkontrollvorrichtung 102 fort, was das Sammeln und die Anzeige erfasster Analytdaten aus der Sensorkontrollvorrichtung 102 enthält.
  • Wenn eine Internet-Verbindung wieder verfügbar wird, oder zu einer geplanten oder günstigen Zeit, kann bei 830 die Seriennummer zu der Registrierungsdatenbank 181 hochgeladen werden, so dass sie zu der Zusammenstellung verwendeter Seriennummern, die darin gespeichert ist, hinzugefügt werden kann. Außerdem kann bei 832 eine aktualisierte Liste verwendeter Seriennummern und/oder als gefälscht verdächtiger Seriennummern von der Registrierungsdatenbank 181 heruntergeladen und lokal auf der Leservorrichtung 120 gespeichert werden. Falls später bestimmt wird oder verdächtigt wird, dass die Seriennummer der Sensorkontrollvorrichtung 102 eine gefälschte ist, dann kann das vertrauenswürdige Computersystem 180 eine Meldung oder einen Alarm zu der Leservorrichtung 120 senden, die/der angibt, dass die Sensorkontrollvorrichtung nicht mehr zum Gebrauch autorisiert ist (z. B. 842 in 8C), die/der durch die Leservorrichtung 120 bei 834 empfangen werden kann (8B). Bei 836 wird eine Meldung, dass eine gefälschte Vorrichtung verwendet wird, dem Anwender angezeigt oder anderweitig kommuniziert. Eine Bestätigung durch den Anwender, dass diese Meldung gelesen und verstanden worden ist, kann vor dem Beenden des Betriebs mit der gefälschten Sensorkontrollvorrichtung 102 erforderlich sein.
  • Es ist zu verstehen, dass für alle hier beschriebenen Beispielausführungsformen, in denen Kommunikationen von der Leservorrichtung 120 zu dem vertrauenswürdigen Computersystem 180 über das Internet zum Zweck der Authentifizierung gesendet werden, diese Ausführungsformen modifiziert werden können, so dass die Authentifizierungsinformationen, die in dem vertrauenswürdigen Computersystem 180 gespeichert sind, (z. B. Informationen, die in der Registrierungsdatenbank 181 gespeichert sind) stattdessen in der Leservorrichtung 120 gespeichert sind und die Leservorrichtung 120 die Authentifizierungsprozesse selbst ausführen kann. In diesen Fällen kann die Leservorrichtung 120 später ihre Bestimmung bezüglich der Authentizität der Sensorkontrollvorrichtung 102 durch Kommunikation mit dem vertrauenswürdigen Computersystem 180 verifizieren, entweder dadurch, dass sie das vertrauenswürdige Computersystem 180 seine eigene Verifikation durchführen lässt, oder durch Herunterladen relativ neuerer Authentifizierungsinformationen von dem vertrauenswürdigen Computersystem 180 und erneutes Verifizieren der Authentizität der Sensorkontrollvorrichtung 102. Ähnlich können für alle hier beschriebenen Beispielausführungsformen, in denen die Leservorrichtung 120 ihre eigene Authentifizierung der Sensorkontrollvorrichtung 102 ohne Kommunikation über das Internet (z. B. durch Bezugnahme auf eine lokal gespeicherte Registrierungsdatenbank) ausführt, diese Ausführungsformen modifiziert werden, so dass die Leservorrichtung 120 stattdessen von dem vertrauenswürdigen Computersystem 180 abhängt, um die Authentifizierung der Sensorkontrollvorrichtung 102 auszuführen, durch Kommunizieren der erforderlichen Authentifizierungsinformationen zu dem vertrauenswürdigen Computersystem 180 über das Internet und durch Empfangen eines Authentifizierungsergebnisses von dem vertrauenswürdigen Computersystem 180.
  • Für jede hier offenbarte Ausführungsform können Software und andere Mechanismen zum Protokollieren und Überwachen von Fällen, in denen der Authentifizierungsprozess dazu führt, dass eine Sensorkontrollvorrichtung nicht authentifiziert wird, bereitgestellt sein, um Ähnlichkeiten und/oder Muster, die einen lokalen, verbreiteten oder systematischen Missbrauch angeben können, zu identifizieren. Beispielsweise kann die wiederholte Verwendung derselben Kennung in einem speziellen Gebiet eine Fälschung in diesem Gebiet angeben, wobei der Hersteller in diesem Fall Schritte zur Abhilfe unternehmen kann. Die Protokollier- und/oder Überwachungsfunktion kann durch das vertrauenswürdige Computersystem 180 (oder dessen Administrator), die Leservorrichtung 120 oder ein/e andere/s Vorrichtung oder System ausgeführt werden. Zusätzlich zu dem Gebiet des Verkaufs oder der Verwendung können Fälle nicht autorisierter Verwendung mit der Kennung, dem Token, dem privaten oder öffentlichen Schlüssel, der Identität des Anwenders, der Identität des Lieferanten, der Identität des Krankenhauses oder medizinischen Fachkraft, der Modellnummer der Sensorkontrollvorrichtung oder der Leservorrichtung, der Seriennummer der Sensorkontrollvorrichtung oder der Leservorrichtung, der Netzadresse (z. B. IP-Adresse) der Leservorrichtung, dem Versicherer, dem Versicherungskonto, irgendeiner Kombination als zwei oder mehr der vorstehend genannten Informationstypen und dergleichen korrelieren.
  • Sensorkonfigurationen
  • Analyte, die mit dem System 100 überwacht werden können, enthalten, ohne jedoch darauf beschränkt zu sein, Acetylcholin, Amylase, Bilirubin, Cholesterin, Choriongonadotropin, glykosiliertes Hämoglobin (HbAlc), Kreatinkinase (z. B. CK-MB), Kreatin, Kreatinin, DNA, Fructosamin, Glukose, Glukosederivate, Glutamin, Wachstumshormone, Hormone, Ketone, Ketonkörper, Laktat, Peroxid, prostataspezifisches Antigen, Prothrombin, RNA, thyroidstimulierendes Hormon und Troponin. Die Konzentration von Medikamenten, wie beispielweise Antibiotika (z. B. Gentamicin, Vancomycin und dergleichen), Digitoxin, Digoxin, Drogenmissbrauch, Theophyllin und Warfarin können ebenfalls überwacht werden. In Ausführungsformen, die mehr als einen Analyten überwachen, können diese Analyte zur gleichen Zeit oder zu unterschiedlichen Zeiten überwacht werden.
  • Der Analytsensor 104 kann ein auf den Analyten reagierendes Enzym enthalten, um ein Erfassungselement bereitzustellen. Einige Analyte, wie z. B. Sauerstoff, können auf dem Sensor 104 und spezifischer wenigstens auf einer Arbeitselektrode (nicht gezeigt) eines Sensors 104 direkt elektrooxidiert oder elektroreduziert werden. Andere Analyte wie z. B. Glukose und Laktat erfordert das Vorhandensein wenigstens eines Elektronenübertragungsagens und/oder wenigstens eines Katalysators, um die Elektrooxidation oder Elektroreduktion des Analyten zu unterstützen. Katalysatoren können auch für diejenigen Analyte, wie z. B. Sauerstoff, verwendet werden, die auf der Arbeitselektrode direkt elektrooxidiert oder elektroreduziert werden können. Für diese Analyte enthält jede Arbeitselektrode ein Erfassungselement nahe oder auf einer Oberfläche einer Arbeitselektrode. In vielen Ausführungsformen ist ein Erfassungselement nahe oder auf nur einem kleinen Abschnitt wenigstens einer Arbeitselektrode gebildet.
  • Jedes Erfassungselement enthält eine oder mehrere Komponenten, die konstruiert sind, um die elektrochemische Oxidation oder Reduktion des Analyten zu unterstützen. Das Erfassungselement kann beispielsweise einen Katalysator, um eine Reaktion des Analyten zu katalysieren und eine Reaktion an der Arbeitselektrode zu produzieren, ein Elektronenübertragungsagens zum Übertragen von Elektronen zwischen dem Analyten und der Arbeitselektrode (oder einer anderen Komponente) oder beides enthalten.
  • Eine Vielzahl unterschiedlicher Erfassungselementkonfigurationen können verwendet werden. In speziellen Ausführungsformen sind die Erfassungselemente auf dem leitfähigen Material einer Arbeitselektrode aufgebracht. Die Erfassungselemente können sich über das leitfähige Material der Arbeitselektrode hinaus erstrecken. In einigen Fällen können sich die Erfassungselemente auch über andere Elektroden erstrecken, z. B. über die Gegenelektrode und/oder Referenzelektrode (oder Gegen/Referenz, wenn bereitgestellt). In anderen Ausführungsformen sind die Erfassungselemente auf der Arbeitselektrode enthalten, so dass sich die Erfassungselemente nicht über das leitfähige Material der Arbeitselektrode hinaus erstrecken. In einigen Ausführungsformen ist eine Arbeitselektrode so konfiguriert, dass sie mehrere räumlich getrennte Erfassungselemente enthält.
  • Die Begriffe „Arbeitselektrode“, „Gegenelektrode“, „Referenzelektrode“ und „Gegen/Referenzelektrode“ sind hier verwendet, so dass sie sich auf leitfähige Sensorkomponenten beziehen, die z. B. Leiterbahnen umfassen, die konfiguriert sind, als eine Arbeitselektrode, Gegenelektrode, Referenzelektrode bzw. eine Gegen/Referenzelektrode zu funktionieren. Beispielsweise enthält eine Arbeitselektrode denjenigen Abschnitt aus einem leitfähigen Material, z. B. eine Leiterbahn, der als eine Arbeitselektrode wie hier beschrieben funktioniert, z. B. denjenigen Abschnitt eines leitfähigen Materials, der einer Umgebung ausgesetzt ist, die den Analyten oder die Analyte, der/die gemessen werden sollen, enthält und die in einigen Fällen mit einem oder mehreren Erfassungselementen wie hier beschrieben modifiziert worden ist. Ähnlich enthält eine Referenzelektrode denjenigen Abschnitt aus einem leitfähigen Material, z. B. eine Leiterbahn, der als eine Referenzelektrode wie hier beschrieben funktioniert, z. B. denjenigen Abschnitt aus einem leitfähigen Material, der einer Umgebung ausgesetzt ist, die den Analyten oder die Analyte, der/die gemessen werden sollen, enthält und der in einigen Fällen eine sekundäre leitfähige Schicht, z. B. eine Ag/AgCI-Schicht, enthält. Eine Gegenelektrode enthält denjenigen Abschnitt aus einem leitfähigen Material, z. B. eine Leiterbahn, der konfiguriert ist, als eine Gegenelektrode wie hier beschrieben zu funktionieren, z. B. denjenigen Abschnitt aus einem leitfähigen Material, der einer Umgebung ausgesetzt ist, die den Analyten oder die Analyte enthält, der/die gemessen werden sollen. Wie vorstehend erwähnt kann in einigen Ausführungsformen ein Abschnitt aus einem leitfähigen Material, z. B. eine Leiterbahn, als eine Gegenelektrode und/oder eine Referenzelektrode funktionieren. Zusätzlich können „Arbeitselektroden“, „Gegenelektroden“, „Referenzelektroden“ und „Gegen/Referenzelektroden“ Abschnitte, z. B. Leiterbahnen, elektrische Kontakte oder Bereiche oder Abschnitte davon enthalten, die keine Erfassungselemente enthalten, die jedoch verwendet werden, um die Elektroden mit anderen elektrischen Komponenten elektrisch zu verbinden.
  • Erfassungselemente, die in direktem Kontakt mit der Arbeitselektrode, z. B. der Arbeitselektrodenleiterbahn, sind, können ein Elektronenübertragungsagens zum direkten oder indirekten Übertragen von Elektronen zwischen dem Analyten und der Arbeitselektrode und/oder einen Katalysator zum Unterstützen einer Reaktion des Analyten enthalten. Beispielsweise kann eine Glukose-, Laktat- oder Sauerstoff-Elektrode so gebildet sein, dass sie Erfassungselemente aufweist, die einen Katalysator, der Glukoseoxidase, Glukosedehydrogenase, Laktatoxidase bzw. Laccase enthält, und ein Elektronenübertragungsagens, das die Elektrooxidation der Glukose, des Laktats bzw. des Sauerstoffs unterstützt, enthalten.
  • In anderen Ausführungsformen sind die Erfassungselemente nicht direkt auf der Arbeitselektrode, z. B. der Arbeitselektrodenleiterbahn, aufgebracht. Stattdessen können die Erfassungselemente von der Arbeitselektrodenleiterbahn beabstandet und von der Arbeitselektrodenleiterbahn getrennt sein, z. B. durch eine Trennschicht. Eine Trennschicht kann eine oder mehrere Membrane oder Filme oder einen physikalischen Abstand enthalten. Zusätzlich zu dem Trennen der Arbeitselektrodenleiterbahn von dem Erfassungselementen kann die Trennschicht auch als eine Massentransportbegrenzungsschicht und/oder eine Störungseliminierungsschicht und/oder eine biokompatible Schicht agieren.
  • In speziellen Ausführungsformen, die mehr als eine Arbeitselektrode enthalten, können eine oder mehrere der Arbeitselektroden keine entsprechenden Erfassungselemente aufweisen oder können Erfassungselemente aufweisen, die nicht eine oder mehrere Komponenten (z. B. ein Elektronenübertragungsagens und/oder einen Katalysator) enthalten, die benötigt werden, um den Analyten zu elektrolysieren. Somit kann das Signal an dieser Arbeitselektrode dem Hintergrundsignal entsprechen, das aus einem Analytsignal, das von einer oder mehreren anderen Arbeitselektroden erhalten wird, die voll funktionsfähigen Erfassungselementen zugeordnet sind, entfernt werden kann, beispielsweise durch Subtrahieren des Signals.
  • In speziellen Ausführungsformen enthalten die Erfassungselemente ein oder mehrere Elektronenübertragungsagenzien. Elektronenübertragungsagenzien, die eingesetzt werden können, sind elektroreduzierbare und elektrooxidierbare Ionen oder Moleküle, die Redoxpotentiale aufweisen, die wenige hundert Millivolt oberhalb oder unterhalb des Redoxpotentials der Standardkalomelelektrode (SCE) sind. Das Elektronenübertragungsagens kann organisch, organometallisch oder anorganisch sein. Beispiele für organische Redoxspezies sind Chinone und Spezies, die in ihrem oxidierten Zustand Chinonstrukturen aufweisen, wie z. B. Nilblau und Indophenol. Beispiele für organometallische Redoxspezies sind Metallocene, die Ferrocen enthalten. Beispiele für anorganische Redoxspezies sind Hexacyanoferrat (III), Rutheniumhxamin usw. Zusätzliche Beispiele enthalten diejenigen, die in den U.S.-Patent-Nrn. 6,736,957, 7,501,053 und 7,754,093 beschrieben sind.
  • In speziellen Ausführungsformen weisen Elektronenübertragungsagenzien Strukturen oder Ladungen auf, die den Diffusionsverlust des Elektronenübertragungsagens während der Zeitspanne, in der die Probe analysiert wird, verhindern oder wesentlich reduzieren. Beispielsweise enthalten die Elektronenübertragungsagenzien, ohne jedoch darauf beschränkt zu sein, eine Redoxspezies, z. B. gebunden an ein Polymer, das wiederum auf oder nahe der Arbeitselektrode angeordnet sein kann. Die Bindung zwischen den Redoxspezies und dem Polymer kann kovalent, koordinativ oder ionisch sein. Obwohl irgendwelche organischen, organometalischen oder anorganischen Redoxspezies an ein Polymer gebunden sein und als ein Elektronenübertragungsagens verwendet werden können, ist in speziellen Ausführungsformen die Redoxspezies ein/e Übergangsmetallverbindung oder -komplex, wie z. B. Osmium-, Ruthenium-, Eisen- und Kobaltverbindungen oder -komplexe. Es ist zu verstehen, dass viele Redoxspezies, die zum Gebrauch mit einer Polymerkomponente beschrieben sind, ebenso ohne eine Polymerkomponente verwendet werden können.
  • Ausführungsformen von polymeren Elektronenübertragungsagenzien können eine Redoxspezies enthalten, die in einer Polymerzusammensetzung kovalent gebunden ist. Ein Beispiel für diesen Typ eines Mediators ist Poly(Vinlyferrocen). Ein weiterer Typ eines Elektronenübertragungsagens enthält eine ionisch gebundene Redoxspezies. Dieser Typ von Mediator kann ein geladenes Polymer gekoppelt mit einer entgegengesetzt geladen Redoxspezies enthalten. Beispiele für diesen Typ eines Mediators enthalten ein negativ geladenes Polymer, das an eine positiv geladene Redoxspezies gebunden ist, wie z. B. ein Osmium- oder Ruthenium-Polypyridyl-Kation.
  • Ein weiteres Beispiel eines ionisch gebundenen Mediators ist ein positiv geladenes Polymer, das quaternisiertes Poly(4-Vinly-Prysidin) oder Poly(1-Vinly-Imidazol) gekoppelt mit einer negativ geladenen Redoxspezies wie z. B. Ferricyanid oder Ferrocyanid enthält. In anderen Ausführungsformen enthalten Elektronenübertragungsagenzien eine Redoxspezies, die koordinativ an ein Polymer gebunden ist. Beispielsweise kann der Mediator durch Koordination eines Osmium- oder Kobalt-2,2'-Biplyridyl-Komplexes an Poly(1-Vinyl-Imiazol) oder Poly(4-Vinyl-Pyridin) gebildet sein.
  • Geeignete Elektronenübertragungsagenzien sind Osmium-Übergangsmetall-Komplexe mit einem oder mehreren Liganden, wobei jeder Ligand einen stickstoffhaltigen Heterozyklus aufweist, wie z. B. 2,2'-Bipyridin, 1,10-Phenanthrolin, 1-Methyl, 2-Paridyl-Biimidadazol oder Derivate davon. Die Elektronenübertragungsagenzien können außerdem einen oder mehrere Liganden aufweisen, die kovalent in einem Polymer gebunden sind, wobei jeder Ligand wenigstens einen stickstoffhaltigen Heterozyklus aufweise, wie z. B. Pyridin, Imidazol oder Derivate davon. Ein Beispiel eines Elektronenübertragungsagens enthält (a) ein Polymer oder Copolymer, das funktionelle Pyridin- oder Imidazol-Gruppen aufweist, und (b) Osmium-Kationen komplexiert mit zwei Liganden, wobei jeder Ligand 2,2'-Bipyridin, 1,10-Phenanthrolin oder Derivate davon enthält, wobei die beiden Liganden nicht notwendigerweise gleich sind. Einige Derivate von 2,2'-Bipyridin zur Komplexbildung mit dem Osmium-Kation enthalten, ohne jedoch darauf beschränkt zu sein, 4,4'-Dimetyhl-2,2'-Bipyridin und Mono-, Di- und Polyalkoxy-2,2'-Bipyridine, die 4,4'-Dimethoxy-2,2'-Bipyridin enthalten. Derivate von 1,10-Phenanthronlin zur Komplexbildung mit dem Osmium-Kation enthalten, ohne jedoch darauf beschränkt zu sein, 4,7-Dimethyl-1,10-Phenanthrolin und Mono-, Di- und Polyalkoxy-1,10-Phenanthroline, wie z. B. 4,7-Dimethoxy-1,10-Phenanthrolin. Polymere zur Komplexbildung mit dem Osmium-Kation enthalten, ohne jedoch darauf beschränkt zu sein, Polymere und Copolymere von Poly(1-Vinyl-Imidazol) (als „PVI“ bezeichnet) und Poly(4-VinylPyridin) (als „PVP“ bezeichnet). Geeignete Copolymer-Substituenten von Poly(1-Vinly-Imidazol) enthalten Acrylnitril, Acrylamid und substituiertes oder quaterniertes N-Vinyl-Imidazol, z. B. Elektronenübertragungsagenzien mit Osmium komplexiert an ein Polymer oder Copolymer von Poly(1-Vinly-Imidazol).
  • Ausführungsformen können Elektronenübertragungsagenzien einsetzen, die ein Redoxpotential aufweisen, das im Bereich von etwa -200 mV bis etwa +200 mV gegen die Standardkalomelelektrode (SCE) ist. Die Erfassungselemente können außerdem einen Katalysator enthalten, der zum Katalysieren einer Reaktion des Analyten in der Lage ist. Der Katalysator kann außerdem in einigen Ausführungsformen als ein Elektronenübertragungsagens agieren. Ein Beispiel eines geeigneten Katalysators ist ein Enzym, das eine Reaktion des Analyten katalysiert. Beispielsweise kann ein Katalysator, der Glukoseoxidase, Glukosedehydrogenase (z. B. Pyrroloquinolinquinon (PQQ), abhängige Glukosedehydrogenase, Flavin-Adenin-Dinucleotid- (FAD-) abhängige Glukosedehydrogenase oder Nicotinamid-A-denine-Dinucleotid- (NAD-) abhängige Glukosedehydrogenase) enthält, verwendet werden wenn der interessierende Analyt Glukose ist. Eine Laktatoxidase oder Lactatdehydrogenase kann verwendet werden, wenn der interessierende Analyt Laktat ist. Laccase kann verwendet werden, wenn der interessierte Analyt Sauerstoff ist oder wenn Sauerstoff als Antwort auf eine Reaktion des Analyten erzeugt oder verbraucht wird.
  • In speziellen Ausführungsformen kann der Katalysator an ein Polymer angelagert sein, die Querverbindung des Katalysators mit einem weiteren Elektronenübertragungsagens, wie vorstehend beschrieben, kann polymerisch sein. Ein zweiter Katalysator kann in speziellen Ausführungsformen ebenfalls verwendet sein. Dieser zweite Katalysator kann verwendet werden, um eine Reaktion einer Produktverbindung zu katalysieren, die aus der katalysierten Reaktion des Analyten resultiert. Der zweite Katalysator kann mit einem Elektronenübertragungsagens arbeiten, um die Produktverbindung zu elektrolysieren, um ein Signal an der Arbeitselektrode zu erzeugen. Alternativ kann ein zweiter Katalysator in einer Störungseliminierungsschicht vorgesehen sein, um Reaktionen, die Störungen entfernen, zu katalysieren.
  • In speziellen Ausführungsformen arbeitet der Sensor an einem niedrigen Oxidierungspotential, z. B. an einem Potential von etwa +40 mV gegen Ag/AgCI. Diese Erfassungselemente verwenden beispielsweise einen Osmium- (Os-) basierten Mediator, der für Operationen an niedrigem Potential konstruiert ist. Dementsprechend sind in speziellen Ausführungsformen die Erfassungselemente redoxaktive Komponenten, die enthalten: (1) Osmium-basierte Mediatormoleküle, die (bidente) Liganden enthalten, und (2) Glukoseoxidaseenzymmoleküle. Diese beiden Bestandteile sind in den Erfassungselementen des Sensors miteinander kombiniert.
  • Eine Massentransportbegrenzungsschicht (nicht gezeigt), z. B. eine Analytflussmodulierungsschicht, kann in dem Sensor enthalten sein, um als Diffusionsbegrenzungsbarriere zu agieren, um die Rate des Massentransports des Analyten, beispielsweise Glukose oder Laktat, in das Gebiet um die Arbeitselektroden zu reduzieren. Die Massentransportbegrenzungsschichten sind zum Begrenzen des Flusses eines Analyten zu einer Arbeitselektrode in einem elektrochemischen Sensor nützlich, so dass der Sensor über einen großen Bereich von Analytkonzentrationen linear anspricht und leicht kalibriert wird. Massentransportbegrenzungsschichten können Polymere enthalten und können biokompatibel sein. Eine Massentransportbegrenzungsschicht kann viele Funktionen bereitstellen, z. B. Biokompatibilität und/oder Störungseleminierungsfunktionen usw. Eine Massentransportbegrenzungsschicht kann auf einen Analytsensor wie hier beschrieben über irgendeines aus einer Vielzahl geeigneter Verfahren aufgebracht werden, z. B. Tauchbeschichten und Schlitzdüsenbeschichtung.
  • In speziellen Ausführungsformen ist eine Massentransportbegrenzungsschicht eine Membran aus vernetzten Polymeren, die heterozyklische Stickstoffgruppen enthalten, wie z. B. Polymere aus Polyvinylpyridin und Polyvinylimidazol. Ausführungsformen können außerdem Membranen, die aus einem Polyurethan oder Polyether-Urethan oder einem chemisch verwandten Material hergestellt sind, oder Membranen, die aus Silikon hergestellt sind, und dergleichen enthalten.
  • Eine Membran kann durch Vernetzen in situ eines Polymers, das mit einem zwitterionischen Rest, einer Nicht-Pyridin-Copolymer-Komponente und optional einem weiteren Rest, der entweder hydrophil oder hydrophob ist und/oder andere wünschenswerte Eigenschaften aufweist, in einer Alkoholpufferlösung modifiziert ist, gebildet werden. Das modifizierte Polymer kann aus einem Vorgänger-Polymer, das heterozyklische Stickstoffgruppen enthält, hergestellt sein. Beispielsweise kann ein Vorgänger-Polymer Polyvinylpyridin oder Polyvinylimidazol sein. Optional können hydrophile oder hydrophobe Modifizierer verwendet werden, um die Permeabilität der resultierenden Membran für den interessierenden Analyten „fein abzustimmen“. Optionale hydrophile Modifizierer, wie z. B. Poly(Ethylenglykol)-, Hydroxyl- oder Polymydrosyl-Modifizierer, können verwendet werden, um die Biokompatibilität des Polymers oder der resultierenden Membran zu verbessern.
  • Eine Membran kann in situ durch Anwenden einer Alkohol-Pufferlösung eines Vernetzers und eines modifizierten Polymers über die enzymhaltigen Erfassungselemente und Ermöglichen, dass die Lösung für einen oder zwei Tage oder eine andere geeignete Zeitspanne aushärtet, gebildet werden. Die Vernetzer-Polymerlösung kann über die Erfassungselemente durch Platzieren eines Tröpfchens oder von Tröpfchen der Membranlösung auf dem Sensor, durch Eintauchen des Sensors in die Membranlösung, durch Sprühen der Membranlösung auf den Sensor und dergleichen aufgebracht werden. Allgemein wird die Dicke der Membran durch die Konzentration der Membranlösung, durch die Anzahl aufgebrachten von Tröpfchen der Membranlösung, durch die Häufigkeit, mit der der Sensor in die Membranlösung getaucht wird, durch das Volumen der auf den Sensor gesprühten Membranlösung oder durch irgendeine Kombination dieser Faktoren gesteuert werden. Um die entfernten und seitlichen Ränder des Sensors zu beschichten, kann es möglich sein, dass das Membranmaterial nach der Vereinzelung der Sensor-Vorgänger aufgebracht wird. In einigen Ausführungsformen wird der Analytsensor nach der Vereinzelung tauchbeschichtet, um eine oder mehrere Membranen aufzubringen. Alternativ könnte der Analytsensor schlitzdüsenbeschichtet werden, wobei jede Seite des Analytsensors separat beschichtet wird. Eine Membran, die auf die vorstehende Weise aufgebracht wird, kann irgendeine Kombination der folgenden Funktionen aufweisen: (1) Massentransportbeschränkung, d. h. Reduktion des Flusses des Analyten, der die Erfassungselemente erreichen kann, (2) Biokompatibilitätsverbesserung oder (3) Störungsreduktion.
  • In einigen Ausführungsformen kann eine Membranzusammenstellung zum Gebrauch als eine Massentransportbeschränkungsschicht ein oder mehrere Verlaufsmittel, z. B. Polydimethylsiloxan (PDMS), enthalten. Zusätzliche Informationen in Bezug auf die Verwendung der Verlaufsmittel sind beispielsweise in der US-Patentanmeldung Veröffentlichungs-Nr. US 2010/0081905 zu finden.
  • In einigen Fällen kann die Membran eine oder mehrere Bindungen mit den Erfassungselementen bilden. Der Begriff „Bindung“ ist dafür vorgesehen, irgendeinen Typ einer Interaktion zwischen Atomen und Molekülen abzudecken, die es ermöglicht, dass chemische Verbindungen eine Assoziation miteinander bilden, wie z. B., ohne jedoch darauf beschränkt zu sein, kovalente Bindungen, ionische Bindungen, Dipol-Dipol-Interaktionen, Wasserstoffbindungen, London-Kräfte und dergleichen. Beispielsweise kann die In-situ-Polymerisation der Membran Vernetzungen zwischen den Polymeren der Membran und den Polymeren in den Erfassungselementen bilden. In speziellen Ausführungsformen erleichtert die Vernetzung der Membran mit dem Erfassungselement eine Verminderung des Auftretens von Ablösung der Membran von dem Sensor.
  • In vielen Fällen sind Entitäten hier so beschrieben, dass sie mit anderen Entitäten gekoppelt sind. Es ist zu verstehen, dass die Begriffe „gekoppelt“ und „verbunden“ (oder irgendeine ihrer Formen) hier austauschbar verwendet sind und in beiden Fällen für das direkte Koppeln von zwei Entitäten (ohne irgendwelche nicht vernachlässigbaren (z. B. parasitischen) dazwischen liegende Entitäten) und das indirekte Koppeln von zwei Entitäten (mit einer oder mehreren nicht vernachlässigbaren dazwischen liegenden Entitäten) generisch sind. Wo Entitäten so gezeigt sind, dass sie direkt miteinander gekoppelt sind, oder als miteinander gekoppelt ohne Beschreibung irgendeiner dazwischen liegenden Entität beschrieben sind, ist zu verstehen, dass diese Entitäten auch indirekt miteinander gekoppelt sein können, sofern der Kontext nicht deutlich etwas anderes vorgibt.
  • Obwohl die Ausführungsformen für verschiedene Modifikationen und alternative Formen empfänglich sind, sind spezifische Beispiele davon in den Zeichnungen gezeigt worden und sind hier im Einzelnen beschrieben. Es ist jedoch zu verstehen, dass diese Ausführungsformen nicht auf die spezielle offenbarte Form eingeschränkt sein sollen, sondern dass im Gegenteil diese Ausführungsformen alle Modifikationen, Äquivalente und Alternativen abdecken sollen. Darüber hinaus können irgendwelche Merkmale, Funktionen, Schritte oder Elemente der Ausführungsformen in den Ansprüchen vorgetragen oder ihnen hinzugefügt sein, ebenso wie negative Beschränkungen, die den erfindungsgemäßen Schutzbereich der Ansprüche durch Merkmale, Funktionen, Schritte oder Elemente, die nicht innerhalb dieses Schutzbereichs sind, definieren.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 61/921372 [0048]
    • US 2011/0193704 [0062]
    • US 6377894 [0080]
    • US 6616819 [0080]
    • US 7749740 [0080]
    • US 7418285 [0080]
    • US 2004/0118704 [0080]
    • US 2006/0091006 [0080]
    • US 2008/0066305 [0080]
    • US 2008/0267823 [0080]
    • US 2010/0094110 [0080]
    • US 2010/0094111 [0080]
    • US 2010/0094112 [0080]
    • US 5231668 [0135]
    • US 2010/0081905 [0171]

Claims (6)

  1. In-vivo-Analyt-Überwachungssystem (100), das eine Lesevorrichtung (120) und eine Sensorkontrollvorrichtung (102) umfasst; wobei die Sensorkontrollvorrichtung (102) einen Sensor (104) und eine Analytüberwachungsschaltung (110) umfasst, und der Sensor (104) dazu eingerichtet ist, in den Körper eines Benutzers eingeführt zu werden; wobei die Lesevorrichtung (120) ausgebildet ist: - eine Identifikationsanforderung (302) über einen lokalen drahtlosen Kommunikationspfad (140) an die Sensorkontrollvorrichtung (102) zu senden; - als Reaktion auf die Identifikationsanforderung (302) von der Sensorkontrollvorrischtung (302) über den lokalen drahtlosen Kommunikationsweg (140) eine Kennung (304) und einen Token (402) zu empfangen; - die Sensorkontrollvorrichtung (102) zu authentifizieren basierend auf der Kennung (304) und dem Token (402), die von der Sensorkontrollvorrichtung (102) erhalten wurden; und - wenn die Sensorkontrollvorrichtung (102) authentifiziert ist, erfasste Analytdaten von der Sensorkontrollvorrichtung (102) zu lesen.
  2. System nach einem der vorhergehenden Ansprüche, wobei die Lesevorrichtung (120) mit der Sensorkontrollvorrichtung (102) über einen lokalen drahtlosen Kommunikationsweg (140) unter Verwendung des folgenden kommuniziert: einem Near-Field-Communication-Protokoll, NFC-Protokoll; einem RadioFrequency-Identification-Protokoll, RFID-Protokoll; einem Bluetooth-Protokoll oder einem BluetoothLow-Energy-Protokoll.
  3. System nach einem der vorhergehenden Ansprüche, wobei die Leservorrichtung (120) ein Smartphone, ein Tablet, ein Smart-Glas oder eine Smart-Brille ist.
  4. System nach einem der vorhergehenden Ansprüche, wobei die Leservorrichtung (120) weiterhin ausgebildet ist, wenn die Leservorrichtung (120) bestimmt hat, dass die Sensorkontrollvorrichtung (120) authentisch ist und wenn der Sensor (104) in den Körper des Benutzers eingeführt worden ist, Informationen zu lesen, die einen Analytspiegel des Benutzers von der Sensorkontrollvorrichtung (102) angeben und Anzeigen des Analytspiegels auf einer Anzeige (122) der Leservorrichtung (120), und optional, wenn die Leservorrichtung (120) bestimmt, dass die Sensorkontrollvorrichtung (120) nicht authentisch ist, den Betrieb der Leservorrichtung (120) mit der Sensorkontrollvorrichtung (102) zu beenden.
  5. System nach einem der vorhergehenden Ansprüche, wobei die Lesevorrichtung (120) so konfiguriert ist, dass sie ein entferntes vertrauenswürdiges Computersystem (180) verwendet, um die Authentizität des Tokens (402) und der Kennung (304) zu überprüfen.
  6. System nach einem der Ansprüche 1-4, wobei die Lesevorrichtung (120) so konfiguriert ist, dass sie Token (402) und Kennungen (304) in einer lokalen Registrierungsdatenbank (129) speichert und die Authentizität des Tokens (402) und der Kennung (304) überprüft.
DE202014011533.8U 2013-12-27 2014-12-17 Systeme und Vorrichtungen zur Authentifizierung in einer Analytüberwachungsumgebung Active DE202014011533U1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201361921372P 2013-12-27 2013-12-27
US61/921,372 2013-12-27

Publications (1)

Publication Number Publication Date
DE202014011533U1 true DE202014011533U1 (de) 2021-12-16

Family

ID=53479562

Family Applications (2)

Application Number Title Priority Date Filing Date
DE202014011533.8U Active DE202014011533U1 (de) 2013-12-27 2014-12-17 Systeme und Vorrichtungen zur Authentifizierung in einer Analytüberwachungsumgebung
DE202014011530.3U Active DE202014011530U1 (de) 2013-12-27 2014-12-17 Systeme und Vorrichtungen zur Authentifizierung in einer Analytüberwachungsumgebung

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE202014011530.3U Active DE202014011530U1 (de) 2013-12-27 2014-12-17 Systeme und Vorrichtungen zur Authentifizierung in einer Analytüberwachungsumgebung

Country Status (4)

Country Link
US (4) US9544313B2 (de)
EP (2) EP3087771B1 (de)
DE (2) DE202014011533U1 (de)
WO (1) WO2015100109A1 (de)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9276736B2 (en) * 2013-03-14 2016-03-01 General Motors Llc Connection key distribution
WO2015101356A1 (en) * 2014-01-06 2015-07-09 Binatone Electronics International Limited Dual mode baby monitoring priority application
GB2548944B (en) 2014-04-17 2018-11-28 Z Integrated Digital Tech Inc Electronic test device data communication
US20150339662A1 (en) * 2014-05-23 2015-11-26 LoopPay Inc. Systems and methods for linking devices to user accounts
US9641400B2 (en) 2014-11-21 2017-05-02 Afero, Inc. Internet of things device for registering user selections
US20160180100A1 (en) * 2014-12-18 2016-06-23 Joe Britt System and method for securely connecting network devices using optical labels
US10291595B2 (en) 2014-12-18 2019-05-14 Afero, Inc. System and method for securely connecting network devices
US9832173B2 (en) 2014-12-18 2017-11-28 Afero, Inc. System and method for securely connecting network devices
US20160261412A1 (en) * 2015-03-04 2016-09-08 Avaya Inc. Two-Step Authentication And Activation of Quad Small Form Factor Pluggable (QFSP+) Transceivers
US10045150B2 (en) 2015-03-30 2018-08-07 Afero, Inc. System and method for accurately sensing user location in an IoT system
US9704318B2 (en) 2015-03-30 2017-07-11 Afero, Inc. System and method for accurately sensing user location in an IoT system
US20160335886A1 (en) * 2015-05-11 2016-11-17 Electronics Tomorrow Limited Wireless Alarm System
US9717012B2 (en) 2015-06-01 2017-07-25 Afero, Inc. Internet of things (IOT) automotive device, system, and method
US9729528B2 (en) 2015-07-03 2017-08-08 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IOT) system
US9699814B2 (en) 2015-07-03 2017-07-04 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IoT) system
US11116397B2 (en) * 2015-07-14 2021-09-14 Welch Allyn, Inc. Method and apparatus for managing sensors
US10015766B2 (en) 2015-07-14 2018-07-03 Afero, Inc. Apparatus and method for securely tracking event attendees using IOT devices
US11436911B2 (en) 2015-09-30 2022-09-06 Johnson Controls Tyco IP Holdings LLP Sensor based system and method for premises safety and operational profiling based on drift analysis
US10902524B2 (en) 2015-09-30 2021-01-26 Sensormatic Electronics, LLC Sensor based system and method for augmenting underwriting of insurance policies
US11151654B2 (en) 2015-09-30 2021-10-19 Johnson Controls Tyco IP Holdings LLP System and method for determining risk profile, adjusting insurance premiums and automatically collecting premiums based on sensor data
US10918340B2 (en) 2015-10-22 2021-02-16 Welch Allyn, Inc. Method and apparatus for detecting a biological condition
US9793937B2 (en) 2015-10-30 2017-10-17 Afero, Inc. Apparatus and method for filtering wireless signals
US10178530B2 (en) 2015-12-14 2019-01-08 Afero, Inc. System and method for performing asset and crowd tracking in an IoT system
US20170290535A1 (en) * 2016-04-08 2017-10-12 Medtronic Minimed, Inc. Analyte sensor with indicators
CA3018763C (en) * 2016-04-19 2024-01-23 Industrial Scientific Corporation Worker safety system
US10552914B2 (en) * 2016-05-05 2020-02-04 Sensormatic Electronics, LLC Method and apparatus for evaluating risk based on sensor monitoring
ES2926670T3 (es) * 2016-05-13 2022-10-27 Hoffmann La Roche Sistema de medición de analitos y procedimiento de inicialización
US10810676B2 (en) 2016-06-06 2020-10-20 Sensormatic Electronics, LLC Method and apparatus for increasing the density of data surrounding an event
US10375222B2 (en) 2016-07-20 2019-08-06 Dexcom, Inc. System and method for wireless communication of glucose data
JP6699458B2 (ja) * 2016-08-29 2020-05-27 株式会社デンソーウェーブ 管理システム
JP7009486B2 (ja) * 2016-10-18 2022-01-25 デックスコム・インコーポレーテッド 分析物データを通信するためのシステムおよび方法
US11032855B2 (en) 2016-10-18 2021-06-08 Dexcom, Inc. System and method for communication of analyte data
CN110461398B (zh) * 2016-11-03 2023-03-10 瑞思迈公司 安全的网络化呼吸治疗系统
US10664620B2 (en) * 2016-12-20 2020-05-26 Sony Corporation Modular system for controlling usability of a device
EP3558117A1 (de) * 2016-12-20 2019-10-30 Abbott Diabetes Care Inc. Systeme, vorrichtungen und verfahren zur drahtlosen kommunikation in analytüberwachungsvorrichtungen
EP3361402A1 (de) * 2017-02-14 2018-08-15 Roche Diabetes Care GmbH Computer-implementiertes verfahren, computerprogrammprodukt und tragbare vorrichtung zur analyse des glucose levels in einer körperflüssigkeit mittels glucose monitoring daten
DE102017205887A1 (de) * 2017-04-06 2018-10-11 Siemens Aktiengesellschaft Verfahren zur Zuordnung von industriellen Feldgeräten in einer Cloud-Umgebung
CN107169705A (zh) * 2017-05-12 2017-09-15 顺丰科技有限公司 一种利用定位标识准确定位、找寻目标的系统及方法
WO2019006140A1 (en) * 2017-06-29 2019-01-03 Abbott Diabetes Care Inc. SYSTEMS, DEVICES, AND METHODS FOR ESTABLISHING AND / OR MAINTAINING SYNCHRONIZATION BETWEEN ENTITIES IN AN ANALYTE SURVEILLANCE ENVIRONMENT
KR102082357B1 (ko) * 2018-02-14 2020-02-27 주식회사 아이센스 센서 사용 정보를 이용한 생체 정보의 관리 방법
US11722315B2 (en) * 2018-09-11 2023-08-08 Apple Inc. Factory data storage and recovery
US10753902B2 (en) 2018-10-01 2020-08-25 International Business Machines Corporation Chipless and wireless sensor circuit and sensor tag
EP3641216A1 (de) * 2018-10-19 2020-04-22 Siemens Aktiengesellschaft Verfahren zum sicheren betreiben eines industriellen automatisierungsgeräts in einem automatisierungssystem und ein automatisierungsgerät, ein inbetriebnahmegerät sowie eine registrierungsstelle
CN113329689A (zh) * 2019-01-28 2021-08-31 美国雅培糖尿病护理公司 具有葡萄糖和酮双重检测特征的分析物传感器和感测方法
US11957876B2 (en) 2019-07-16 2024-04-16 Beta Bionics, Inc. Glucose control system with automated backup therapy protocol generation
JP2022541492A (ja) 2019-07-16 2022-09-26 ベータ バイオニクス,インコーポレイテッド 血糖制御システム
US11382155B2 (en) * 2019-09-18 2022-07-05 Canon U.S.A., Inc. System and method for out-of-band pairing of sterile device with non-sterile device
EP4045900A1 (de) * 2019-10-18 2022-08-24 F. Hoffmann-La Roche AG System zur blutzuckermessung, das mit einer mobilen elektronischen vorrichtung gekoppelt ist
EP3859573A1 (de) * 2020-01-30 2021-08-04 Siemens Healthcare Diagnostics Products GmbH Verfahren zum automatischen entsperren oder sperren eines computergestützten medizinprodukts
JP2022007273A (ja) * 2020-06-26 2022-01-13 株式会社サン・ワイズ 情報監視装置、情報管理システム、入国審査方法、入場管理方法、及び情報管理プログラム
JP2023533582A (ja) * 2020-07-14 2023-08-03 アセンシア・ダイアベティス・ケア・ホールディングス・アーゲー 連続的グルコースモニタリングセンサの挿入時間及び取り外し時間の追跡
CN115836352A (zh) * 2020-07-14 2023-03-21 安晟信医疗科技控股公司 检测连续葡萄糖监测传感器的重新插入
US20220189603A1 (en) 2020-12-07 2022-06-16 Beta Bionics, Inc. Medicament pumps and control systems for managing glucose control therapy data of a subject
CN113158261B (zh) * 2021-04-28 2022-12-06 武汉嘟嘟有位科技有限公司 批量烧写设备编码的方法、装置、计算机设备
WO2022271819A1 (en) * 2021-06-23 2022-12-29 Abbott Diabetes Care Inc. Medical monitoring systems with cloud communication interface
US20220409053A1 (en) * 2021-06-23 2022-12-29 Abbott Diabetes Care Inc. Medical monitoring systems with cloud communication interface
US11672965B2 (en) 2021-09-28 2023-06-13 Biolinq Incorporated Microneedle enclosure and applicator device for microneedle array based continuous analyte monitoring device
DE102022113210A1 (de) 2022-05-25 2023-11-30 B. Braun Melsungen Aktiengesellschaft Authentifizierung von Personen zur Einstellung von zumindest einer Infusionspumpe

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5231668A (en) 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
US6377894B1 (en) 1998-11-30 2002-04-23 Abbott Laboratories Analyte test instrument having improved calibration and communication processes
US6616819B1 (en) 1999-11-04 2003-09-09 Therasense, Inc. Small volume in vitro analyte sensor and methods
US20040118704A1 (en) 2002-12-19 2004-06-24 Yi Wang Analyte test intrument having improved versatility
US20060091006A1 (en) 1999-11-04 2006-05-04 Yi Wang Analyte sensor with insertion monitor, and methods
US20080066305A1 (en) 2006-08-01 2008-03-20 Abbott Diabetes Care Inc. Analyte sensors and methods
US7418285B2 (en) 2004-12-29 2008-08-26 Abbott Laboratories Analyte test sensor and method of manufacturing the same
US20080267823A1 (en) 2007-04-27 2008-10-30 Abbott Diabetes Care, Inc. Identification Of A Strip Type By The Meter Using Conductive Patterns On The Strip
US20100081905A1 (en) 2008-09-30 2010-04-01 Bommakanti Balasubrahmanya S Analyte sensors comprising leveling agents
US20100094111A1 (en) 1998-04-30 2010-04-15 Abbotte Diabetes Care Inc. Analyte Monitoring Device and Methods of Use
US20100094110A1 (en) 1998-04-30 2010-04-15 Abbott Diabetes Care Inc. Analyte Monitoring Device and Methods of Use
US20100094112A1 (en) 1998-04-30 2010-04-15 Abbott Diabetes Care Inc. Analyte Monitoring Device and Methods of Use
US7749740B2 (en) 2002-02-20 2010-07-06 University Of Georgia Research Foundation, Inc. Microbial production of pyruvate and pyruvate derivatives
US20110193704A1 (en) 2009-08-31 2011-08-11 Abbott Diabetes Care Inc. Displays for a medical device

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5497772A (en) 1993-11-19 1996-03-12 Alfred E. Mann Foundation For Scientific Research Glucose monitoring system
JP3935943B2 (ja) 1996-02-15 2007-06-27 バイオセンス・インコーポレイテッド カテーテル較正システム及び使用状況モニタリングシステム
US6736957B1 (en) 1997-10-16 2004-05-18 Abbott Laboratories Biosensor electrode mediators for regeneration of cofactors and process for using
US6298255B1 (en) 1999-06-09 2001-10-02 Aspect Medical Systems, Inc. Smart electrophysiological sensor system with automatic authentication and validation and an interface for a smart electrophysiological sensor system
US6676600B1 (en) 1999-09-03 2004-01-13 Tensys Medical, Inc. Smart physiologic parameter sensor and method
US6708049B1 (en) 1999-09-28 2004-03-16 Nellcor Puritan Bennett Incorporated Sensor with signature of data relating to sensor
US6606510B2 (en) 2000-08-31 2003-08-12 Mallinckrodt Inc. Oximeter sensor with digital memory encoding patient data
US6912653B2 (en) * 2001-01-23 2005-06-28 Erika Monika Gohl Authenticating communications
EP1260175B8 (de) * 2001-05-23 2011-02-16 St. Jude Medical Systems AB Interaktives Messsystem
WO2003090614A1 (fr) 2002-04-25 2003-11-06 Matsushita Electric Industrial Co., Ltd. Dispositif de determination de dose, injecteur et systeme de gestion sanitaire
US7501053B2 (en) 2002-10-23 2009-03-10 Abbott Laboratories Biosensor having improved hematocrit and oxygen biases
US6978182B2 (en) 2002-12-27 2005-12-20 Cardiac Pacemakers, Inc. Advanced patient management system including interrogator/transceiver unit
US20040249254A1 (en) * 2003-06-06 2004-12-09 Joel Racchini Devices, systems and methods for extracting bodily fluid and monitoring an analyte therein
US20050049979A1 (en) * 2003-08-26 2005-03-03 Collins Timothy J. Method, apparatus, and system for determining a fraudulent item
US8615282B2 (en) 2004-07-13 2013-12-24 Dexcom, Inc. Analyte sensor
US20050132194A1 (en) * 2003-12-12 2005-06-16 Ward Jean R. Protection of identification documents using open cryptography
US7831828B2 (en) 2004-03-15 2010-11-09 Cardiac Pacemakers, Inc. System and method for securely authenticating a data exchange session with an implantable medical device
US9351669B2 (en) 2009-09-30 2016-05-31 Abbott Diabetes Care Inc. Interconnect for on-body analyte monitoring device
GB0503972D0 (en) * 2005-02-25 2005-04-06 Firstondemand Ltd Identification systems
JP4736744B2 (ja) * 2005-11-24 2011-07-27 株式会社日立製作所 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
CN101404936B (zh) * 2006-03-22 2011-08-24 松下电器产业株式会社 血液检查装置
US20070288265A1 (en) * 2006-04-28 2007-12-13 Thomas Quinian Intelligent device and data network
JP4867486B2 (ja) * 2006-06-12 2012-02-01 富士ゼロックス株式会社 制御プログラムおよび通信システム
KR101302763B1 (ko) * 2006-08-22 2013-09-03 인터디지탈 테크날러지 코포레이션 애플리케이션 및 인터넷 기반 서비스들에 신뢰성있는 싱글 사인온 액세스를 제공하는 방법 및 장치
CN101535845B (zh) * 2006-09-08 2014-07-09 塞尔蒂卡姆公司 认证射频识别及其密钥分配系统
US8126728B2 (en) 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for processing and transmittal of medical data through an intermediary device
KR100875920B1 (ko) * 2006-12-06 2008-12-26 한국전자통신연구원 Rfid 서명 태그를 이용한 제품 인증 및 서비스제공자 확인 시스템 및 그 방법
US8444595B2 (en) 2007-06-15 2013-05-21 Animas Corporation Methods to pair a medical device and at least a remote controller for such medical device
US7978062B2 (en) 2007-08-31 2011-07-12 Cardiac Pacemakers, Inc. Medical data transport over wireless life critical network
US20100045425A1 (en) * 2008-08-21 2010-02-25 Chivallier M Laurent data transmission of sensors
US9402544B2 (en) 2009-02-03 2016-08-02 Abbott Diabetes Care Inc. Analyte sensor and apparatus for insertion of the sensor
US10136816B2 (en) 2009-08-31 2018-11-27 Abbott Diabetes Care Inc. Medical devices and methods
WO2010099507A1 (en) 2009-02-26 2010-09-02 Abbott Diabetes Care Inc. Improved analyte sensors and methods of making and using the same
DE102009022850A1 (de) * 2009-05-27 2010-12-02 Siemens Aktiengesellschaft Authentifikation eines RFID-Tags mit einem asymmetrischen Kryptographieverfahren
US8505821B2 (en) 2009-06-30 2013-08-13 Covidien Lp System and method for providing sensor quality assurance
US20110106126A1 (en) 2009-08-31 2011-05-05 Michael Love Inserter device including rotor subassembly
WO2011041449A1 (en) 2009-09-29 2011-04-07 Abbott Diabetes Care Inc. Sensor inserter having introducer
WO2011044386A1 (en) 2009-10-07 2011-04-14 Abbott Diabetes Care Inc. Sensor inserter assembly having rotatable trigger
KR20090110287A (ko) * 2009-10-07 2009-10-21 주식회사 비즈모델라인 무선 인식 태그내 상품 유통경로 데이터 저장 시스템
US8652126B2 (en) 2009-11-24 2014-02-18 General Electric Company Method and computer program for authenticating a physiological sensor, a sensor system, a patient monitor, and a physiological sensor
US8828330B2 (en) 2010-01-28 2014-09-09 Abbott Diabetes Care Inc. Universal test strip port
KR20110103277A (ko) * 2010-03-12 2011-09-20 주식회사 토바 물품에 대한 정보를 제공하기 위한 휴대단말기용 케이스 및 휴대단말기
EP4245220A3 (de) 2010-03-24 2023-12-20 Abbott Diabetes Care, Inc. Medizinische vorrichtungseinführer
WO2012078908A1 (en) 2010-12-09 2012-06-14 Abbott Diabetes Care Inc. Analyte sensors with a sensing surface having small sensing spots
EP4233718A3 (de) 2011-04-08 2023-10-04 DexCom, Inc. Systeme und verfahren zur verarbeitung und übertragung von sensordaten
JP6141827B2 (ja) 2011-04-15 2017-06-07 デックスコム・インコーポレーテッド 検体を測定するシステムの作動方法及び該方法を実施するべく構成されたセンサシステム
US9129169B1 (en) * 2011-06-07 2015-09-08 Impinj, Inc. RFID tags backscattering based on challenge
EP3888551A1 (de) * 2011-09-23 2021-10-06 Dexcom, Inc. Systeme und verfahren zur verarbeitung und übertragung von sensordaten
EP2791782B1 (de) 2011-12-15 2018-10-03 Becton, Dickinson and Company Nahfeldtelemetrieverbindung zur weitergabe eines gemeinsamen geheimnisses zum aufbau einer sicheren funkfrequenzkommunikationsverbindung in einem überwachungssystem für physiologische zustände
US9047499B2 (en) * 2012-06-01 2015-06-02 Panduit Corp. Anti-counterfeiting methods
US20140012511A1 (en) 2012-07-09 2014-01-09 Dexcom, Inc. Systems and methods for leveraging smartphone features in continuous glucose monitoring
US9788354B2 (en) * 2013-03-14 2017-10-10 Dexcom, Inc. Systems and methods for processing and transmitting sensor data
US20140275876A1 (en) * 2013-03-15 2014-09-18 Covidien Lp Systems and methods for locating and/or identifying a wireless sensor associated with a patient monitor
US20140273824A1 (en) * 2013-03-15 2014-09-18 Medtronic, Inc. Systems, apparatus and methods facilitating secure pairing of an implantable device with a remote device using near field communication

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5231668A (en) 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
US20100094111A1 (en) 1998-04-30 2010-04-15 Abbotte Diabetes Care Inc. Analyte Monitoring Device and Methods of Use
US20100094112A1 (en) 1998-04-30 2010-04-15 Abbott Diabetes Care Inc. Analyte Monitoring Device and Methods of Use
US20100094110A1 (en) 1998-04-30 2010-04-15 Abbott Diabetes Care Inc. Analyte Monitoring Device and Methods of Use
US6377894B1 (en) 1998-11-30 2002-04-23 Abbott Laboratories Analyte test instrument having improved calibration and communication processes
US6616819B1 (en) 1999-11-04 2003-09-09 Therasense, Inc. Small volume in vitro analyte sensor and methods
US20060091006A1 (en) 1999-11-04 2006-05-04 Yi Wang Analyte sensor with insertion monitor, and methods
US7749740B2 (en) 2002-02-20 2010-07-06 University Of Georgia Research Foundation, Inc. Microbial production of pyruvate and pyruvate derivatives
US20040118704A1 (en) 2002-12-19 2004-06-24 Yi Wang Analyte test intrument having improved versatility
US7418285B2 (en) 2004-12-29 2008-08-26 Abbott Laboratories Analyte test sensor and method of manufacturing the same
US20080066305A1 (en) 2006-08-01 2008-03-20 Abbott Diabetes Care Inc. Analyte sensors and methods
US20080267823A1 (en) 2007-04-27 2008-10-30 Abbott Diabetes Care, Inc. Identification Of A Strip Type By The Meter Using Conductive Patterns On The Strip
US20100081905A1 (en) 2008-09-30 2010-04-01 Bommakanti Balasubrahmanya S Analyte sensors comprising leveling agents
US20110193704A1 (en) 2009-08-31 2011-08-11 Abbott Diabetes Care Inc. Displays for a medical device

Also Published As

Publication number Publication date
US11122043B2 (en) 2021-09-14
WO2015100109A1 (en) 2015-07-02
US20170093869A1 (en) 2017-03-30
US20190190913A1 (en) 2019-06-20
US10110603B2 (en) 2018-10-23
EP3087771A1 (de) 2016-11-02
EP3087771B1 (de) 2020-06-17
EP3087771A4 (de) 2017-06-28
US20150207796A1 (en) 2015-07-23
US20220116395A1 (en) 2022-04-14
EP3780689A1 (de) 2021-02-17
US9544313B2 (en) 2017-01-10
DE202014011530U1 (de) 2021-12-17

Similar Documents

Publication Publication Date Title
DE202014011533U1 (de) Systeme und Vorrichtungen zur Authentifizierung in einer Analytüberwachungsumgebung
US20220075864A1 (en) Application interface and display control in an analyte monitoring environment
US11159621B2 (en) Management of multiple devices within an analyte monitoring environment
DE202018006591U1 (de) Systeme und Vorrichtungen betreffend die individualisierte Kalibrierung und/oder Herstellung von medizinischen Vorrichtungen
CN103251414B (zh) 用于分析物水平的检测的设备
US20210219885A1 (en) Sensor array systems and methods for detecting multiple analytes
EP4178439A1 (de) Systeme und verfahren zur hintergrundsignalreduktion bei biosensoren

Legal Events

Date Code Title Description
R151 Utility model maintained after payment of second maintenance fee after six years
R207 Utility model specification
R152 Utility model maintained after payment of third maintenance fee after eight years