JP2001217823A - 医療用デバイスシステムからのデータ転送を確保するための方法および装置 - Google Patents
医療用デバイスシステムからのデータ転送を確保するための方法および装置Info
- Publication number
- JP2001217823A JP2001217823A JP2000335454A JP2000335454A JP2001217823A JP 2001217823 A JP2001217823 A JP 2001217823A JP 2000335454 A JP2000335454 A JP 2000335454A JP 2000335454 A JP2000335454 A JP 2000335454A JP 2001217823 A JP2001217823 A JP 2001217823A
- Authority
- JP
- Japan
- Prior art keywords
- programmer
- data center
- confidential information
- expert data
- remote expert
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 83
- 238000012546 transfer Methods 0.000 title claims abstract description 31
- 238000004891 communication Methods 0.000 claims abstract description 130
- 230000000747 cardiac effect Effects 0.000 claims description 5
- 230000002452 interceptive effect Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 abstract description 5
- 230000005540 biological transmission Effects 0.000 description 16
- 238000004422 calculation algorithm Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 14
- 238000012544 monitoring process Methods 0.000 description 12
- 238000013519 translation Methods 0.000 description 11
- 238000007726 management method Methods 0.000 description 10
- 230000008901 benefit Effects 0.000 description 9
- 239000007943 implant Substances 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 7
- 230000036541 health Effects 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 210000005036 nerve Anatomy 0.000 description 3
- 238000002560 therapeutic procedure Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 239000003999 initiator Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 210000003205 muscle Anatomy 0.000 description 2
- 101000864342 Homo sapiens Tyrosine-protein kinase BTK Proteins 0.000 description 1
- 102100029823 Tyrosine-protein kinase BTK Human genes 0.000 description 1
- 101000888552 Xenopus laevis CLIP-associating protein 1-B Proteins 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 210000005242 cardiac chamber Anatomy 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000011281 clinical therapy Methods 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013478 data encryption standard Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 238000012377 drug delivery Methods 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000007654 immersion Methods 0.000 description 1
- 208000018105 immunodeficiency 10 Diseases 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000000638 stimulation Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001225 therapeutic effect Effects 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/40—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management of medical equipment or devices, e.g. scheduling maintenance or upgrades
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/60—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
- G16H40/67—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Biomedical Technology (AREA)
- Medical Informatics (AREA)
- Public Health (AREA)
- Bioethics (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- Primary Health Care (AREA)
- Epidemiology (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Measuring And Recording Apparatus For Diagnosis (AREA)
- Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
ステムからのデータ転送を安全に確保し得る方法および
装置を提供する。 【解決手段】 患者の記録などの機密データは、プログ
ラマとデータ暗号化との間で安全に転送される。プログ
ラマ上に存在するデータベースは、少なくとも1つの植
込可能な医療用デバイスによって得られる患者の情報を
含む。キー源は、暗号化/暗号解読プロセスにおいて用
いられる第1のキーおよび第2のキーをプログラマおよ
び遠隔エキスパートデータセンターにそれぞれ提供す
る。プログラマ内に存在する暗号化エンジンは、第1の
キーを用いてデータベース内の機密患者情報を暗号化す
る。プログラマは、公開ネットワークなどのデータ通信
システムを介して暗号化された患者情報を遠隔エキスパ
ートデータに送信する。遠隔エキスパートデータセンタ
ー内に存在する暗号化エンジンは、第2のキーを用いて
暗号化された患者の機密情報を解読する。
Description
デバイスシステムに関する。特に、本発明は、植込可能
な医療用デバイス(IMD)に関連した1つ以上のプロ
グラム可能なデバイスとの双方向遠隔通信に関する。包
括的に、本発明は、距離をベースとしたトラブルシュー
ティング、メンテナンス、更新、情報および管理サービ
スをプログラマ内で実現するための様々なタイプのネッ
トワークプラットフォームおよびアーキテクチャを用
い、それによって療法および臨床管理のための経済的で
高度なインタラクティブシステムを提供する、ウェブを
ベースとしたエキスパートデータセンターと少なくとも
1つのプログラマとの間の双方向遠距離通信の集積シス
テムおよび方法に関する。特に、本発明は、乱用を防止
するためにハードウェアおよびソフトウェアの両システ
ムにおいて実現される暗号化方法および構造を用いて、
患者の情報などの機密情報をプログラマと遠隔データセ
ンターとの間で安全に転送するための装置および方法に
関する。
会的局面を十分に統合する、技術をベースとした健康管
理システムは、参加者の分離距離またはロケーションに
関係なく、顧客と管理提供者とを完璧に接続することが
可能でなければならない。臨床医が一般に許容されてい
る最新の医療行為に従って患者を治療し続けている一
方、通信技術の開発によって、独立した時間および場所
で、医療サービスを提供することがますます可能になっ
てきた。
院内でのオペレーションに限定されている。例えば、医
師が患者の植込可能なデバイスの性能パラメータを調べ
る必要があるとき、患者は診療所に行かなければならな
いのが通常である。さらに、植込可能なデバイスを有す
る患者の医療状態によって、デバイスを連続してモニタ
または調整する必要がある場合、患者は病院内にいつま
でも滞在しなければならないであろう。このような連続
した治療計画は経済的および社会的問題を提示する。例
示的なシナリオでは、医療用デバイスが植込まれた人口
の割合が増加するにつれて、患者に院内サービスを提供
するために、サービス人員を含む病院/診療所がさらに
多く必要とされ、健康管理のコストは増大する。さら
に、患者は、病院内に滞在するかまたは非常に頻繁に診
療所を訪れる必要あり、不当な制限を受け、不便でもあ
る。
と、患者は、植込デバイスからのデータを時折取り出
し、デバイスの動作を査定し、臨床および研究の両目的
で患者の履歴を集めるために臨床センターを訪れなけれ
ばならない。データ収集の頻度によっては、地方に住む
患者または移動が制限される患者にとって、この手続き
は深刻な障害および不都合を生じ得る。同様に、植込可
能な医療用デバイスのソフトウェアを更新する必要が生
じる場合、患者は、更新をインストールしてもらうため
に診療所または病院に行く必要がある。
る過去および現在の手続きを正確に記録することは産業
全体にわたる基本である。一般に、プログラマおよび/
または分析器などの医療用構成要素をIMDに接続する
たびにレポートが作成されなければならない。レポート
には、手続き中に使用されるすべての医療用構成要素の
識別を含む様々な情報が含まれなければならない。具体
的には、IMDにダウンリンクされる際に用いられるす
べての周辺および主要デバイスを報告する必要がある。
現在、IMDとの通信を伴う手続きにおいて用いられる
すべての主要な構成要素を自動的に報告するための自動
システムは存在しない。現在行われている医療行為で
は、医療に携わる者がダウンリンク手続きで用いられる
デバイスに関連するデータを物理的に記録または入力す
ることが行われている。この手続きの限界の1つは、エ
ラーが発生しやすいことと、精度を確証するためにデー
タの再チェックを頻繁に行わなければならないことであ
る。さらに、現在行われている医療行為では、通信媒体
システムにわたる安全な患者データの転送が可能でな
い。
ーを守ることは、医療管理機関にとってますますの関心
事となってきている。インターネットおよび分布するコ
ンピューティング環境の爆発的な成長は、健康管理提供
者の予め切断された遠隔コンピューティングプラットフ
ォームの接続に対して、多大な責任を負っている。遠隔
通信するコンピュータとデータセンターとの間に所有デ
ータネットワークを確立し、維持するためのコストは、
非常に高い。従って、健康管理機関は、遠隔コンピュー
ティングプラットフォームを接続するために、インター
ネットまたは公衆電話システムなどの安全でない「公
開」ネットワークにますます頼るようになってきてい
る。その結果、患者の機密医療記録は、転送中に損傷さ
れ、健康管理提供者は、プライバシーおよび守秘義務違
反に対して責めを負い得る。一般に、これらのリスク
は、ネットワーク化されていないコンピューティングプ
ラットフォームにおいては発生しない。
康管理提供者は、患者の機密情報を保護するにあたっ
て、新たな問題に直面する。医療用デバイスの中には、
現在、データセンターまたは他の医療用デバイスへの通
信ネットワークにわたる独立したデータ転送を成し遂げ
ることが可能なものもある。このような医療用デバイス
の1つとして、プログラマが挙げられる。プログラマ
は、様々な植込デバイスを初期化し、サービスするため
に用いられる。これらの植込デバイスには、例えば、神
経植込片、ペースメーカー、およびカーディオバータ/
デフィブリレータデバイスが含まれる。現在のところ、
医師によって用いられる典型的なプログラマは、一般
に、ポータブルラップトップコンピュータのサイズおよ
び形状である。植込デバイスとの通信は、プログラマに
接続されたアクセサリ用いることによって無線周波数
(RF)接続を通して確立される。プログラマは、英数
字情報を表示するための、また、必要に応じて、エレク
トログラム(EGM)または心電図(ECG)などのグ
ラフィック情報を表示するためのスクリーンをさらに有
する。プログラマはまた、特定のペースメーカー用に設
定されたプログラミングパラメータ、予め選択された期
間だけペースメーカーによってログされるデータ、また
はECGグラフなどの情報を印刷するためのプリンタと
のインターフェースを有する。
イバシーをデータ、音声、および映像送信に公開ネット
ワークをわたって加えるためにますます用いられてい
る。暗号化は、データを秘匿コードに翻訳することを含
む。一般的な方法としては、ビットパターンのスクラン
ブリングが含まれる。暗号化ファイルを読み出すため
に、ユーザは、秘密キーまたはパスワードにアクセス
し、データを解読しなければならない。暗号化されてい
ないデータは平文と呼ばれるのに対して、暗号化された
データは暗号文と呼ばれる。2つの主要なタイプの暗号
化(以下にさらに詳細に説明する)、即ち、非対称暗号
化(公開キー暗号化とも呼ばれる)および対称暗号化が
存在する。暗号化アルゴリズムは、かなりの間利用され
ていたが、最近になってようやく、低コストのプロセッ
サが、適度な時間量で暗号化および暗合解読機能を行う
のに十分な速度になった。
かの方法が用いられ得るが、この方法はすべて、ソフト
ウェアを通して容易に実現することができる。これらの
方法のうち最も簡単なものは、翻訳テーブルである。翻
訳テーブル内では各データ片(通常、1バイト)がオフ
セットとして用いられ、テーブル内から結果として得ら
れる翻訳値は出力ストリームに書き込まれる。暗号化お
よび暗号解読プログラムはそれぞれ、暗号化データに翻
訳され、暗号化データから翻訳されるテーブルを用い
る。いくつかの中央処理ユニット(例えば、Intel
Corporationの80×86シリーズ)は、
ハードウェアレベルで翻訳を行う命令「XLAT」を有
する。翻訳テーブル方法は非常に簡単で迅速であるもの
の、翻訳テーブルが一旦知られると、コードは破壊され
る。
リーム内のバイトの位置またはデータストリーム自体に
基づいて、2つ以上のテーブルが用いられる。復号化は
より複雑になる。なぜなら、同じプロセスを逆方向に確
実に行わなければならないからである。1つより多くの
翻訳テーブルを用いることによって(即ち、特に「擬ラ
ンダム」順序で実現されるとき)、暗号化コードを破壊
することは、さらに極めて困難になる。例として、1つ
の翻訳方法では、すべての偶数バイトに対して翻訳テー
ブル「A」が用いられ、すべての奇数バイトに対して翻
訳テーブル「B」が用いられ得る。潜在的なコード破壊
者が2つのテーブルしかないことを知らない限り、源お
よび暗号化データの両方が得られたとしても、暗号解読
プロセスは比較的困難である。
化方法では、データのバッファが入力源から読み出さ
れ、バイトの順序が再配列され、結果が「順序の正しく
ない(out of order)」出力に書き込まれる。次に、暗
号解読プログラムによって出力が読み出され、「順序の
正しくない」データは正しく配置される。
方法は、ワード/バイト回転およびXORビットマスキ
ングを含む。この方法では、多数の可変方向および再生
可能パターンにおける回転の持続時間を用いてデータス
トリーム内のワードまたはバイトを回転させると、デー
タのストリームは、破壊するのがほぼ不可能な方法によ
って迅速に符号化される。さらに、「XORマスク」が
回転と組み合わせて用いられる場合(即ち、1から0ま
たは0から1への所定の位置においてビットを「フリッ
ピング」すると)、コード破壊プロセスはさらに困難に
なる。
ー」または「パスワード」を特定し、各「キー」または
「パスワード」が、解読するために特有の「キー」また
は「パスワード」を必要とする異なる暗号化出力を生成
するように、暗号化方法自体を変更する能力である。対
称暗号化は、メッセージを暗号化し、解読するために同
じキーが用いられる暗号化のタイプである。これは、メ
ッセージを暗号化するのに1つのキーを用い、そのメッ
セージを解読するのに他の(異なる)キーを用いる非対
称(または公開キー)暗号化とは異なる。
まず、電話番号またはファックス番号などのパスフェー
ズに同意する。送信側では、暗号化ソフトウェアはパス
フェーズを二進数に変換し、その二進数(例えば、キ
ー)を用いて、すべての出力メッセージを暗号化する。
メッセージを暗号化するために用いられる数学モジュー
ルはアルゴリズムと呼ばれる。システム全体はサイファ
と呼ばれる。受信側では、各入力メッセージは同じキー
を用いて解読される。受信者は、同意されたパスフェー
ズをタイプし、ソフトウェアはそれを二進キーに変換
し、二進キーを用いて暗号文(即ち、入力メッセージ)
を解読する。変換によって平文(即ち、読出し可能な形
式のオリジナルメッセージ)が得られる。要約すると、
対称キー暗号化では、暗号化および暗号解読に同じキー
が用いられる。対称キー暗号化では、送信者および受信
者が、他の通信方法(これも非常に安全である)を有す
るために、キーは安全に分布され得ることを想定してい
る。
は、2つの異なるキー(皆に知られている公開キーおよ
びメッセージの受信者のみが知っているプライベートキ
ーまたは秘密キー)を用いる。一例として、送信者が安
全にメッセージを受信者に送信したいとき、送信者は、
受信者の公開キーを用いてメッセージを暗号化する。次
に、受信者は受信者のプライベートキーを用いて、その
メッセージを解読する。公開キー暗号化では、公開キー
とプライベートキーとは、メッセージを暗号化するため
に公開キーのみを用い、メッセージを解読するために対
応するプライベートキーのみを用いることができるよう
に関連づけられている。さらに、公開キーが知られて
も、プライベートキーを推理することは実質的に不可能
である。公開キーシステムにおける1つの問題は、送信
者がメッセージを解読するのに受信者の公開キーを知る
必要があることである。
れるデータを保護するが、通信の認証性を証明するため
に、ディジタル署名が頻繁に用いられる。ディジタル署
名は、メッセージを送信するユーザの正体を照合するた
めに最も頻繁に用いられる。上記の公開キー暗号化方法
を用い、ディジタル署名は、プライベートキーを用い
て、メッセージダイジェスト(即ち、一方向ハッシュ関
数と呼ばれる式を用いて作成される、数字の単一なスト
リングの形式で示されるテキスト)を暗号化することに
よって作成され得る。メッセージダイジェストの1つの
可能なフォーマットは、誤通信を検出するために用いら
れるエラーチェッキングコードと類似した、128ビッ
ト一方向ハッシュ関数である。128ビットを用いるこ
とによって、2128通りの可能な組み合わせが存在し、
メッセージダイジェストはデサイファに対して計算上集
中し過ぎることになる。
いて署名を解読することによって照合され得る。ディジ
タル署名は、プライベートキーを用いて暗号化されるた
め、メッセージの開始者のみがそれを準備することがで
きる。ディジタル署名は、公開キーを用いて解読される
ため、任意のユーザがその開始者によって送信されたこ
とを照合することができる。ディジタル署名は、まず、
メッセージダイジェストを送信者のプライベートキーを
用いて作成し、ディジタル署名を通信に添付し、次にメ
ッセージとディジタル署名の両方を受信者の公開キーで
暗号化することによって、メッセージに関連して用いる
ことができる。受信者は、これらのステップを逆に行
う。即ち、まず受信者のプライベートキーでメッセージ
を解読し、次いで公開キーを用いて署名を解読する。
ンピュータ間のデータ転送、および公開ネットワークに
わたるメッセージング応用においてますます用いられて
いるが、これらのセキュリティ方策は、医療用デバイス
の応用では用いられていない。最近まで、植込可能な医
療用デバイスおよび遠隔データセンターに関連して用い
られる、プログラマ間で動作情報を転送するための技術
は、不可能ではないとしても、実用的ではないことが証
明されている。関連する情報の特質が非常に重要である
ため、転送のセキュリティおよび信頼性は、非常に重要
である。医療用デバイスは、大抵の場合、世界中に広範
囲に分散しているため、医療用デバイスがどこに配置さ
れるかに関係なく、世界中の医療用デバイスのすべての
ユーザが利用可能な共通の通信媒体が必要である。デー
タ送信施設もまた、一般に、迅速、低コストかつ簡単に
用いられることができなければならない。
て多数の植込可能デバイスを管理することに関する。最
新の患者療法および治療における進歩によって、患者に
多数のデバイスを植込することが可能になった。例え
ば、デフィブリレータまたはペーサなどの植込可能デバ
イス、神経植込片、薬剤ポンプ、分離された生理学的モ
ニタ、およびその他様々な植込可能デバイスが一人の患
者に植込まれ得る。マルチ植込片を有する患者の各デバ
イスの動作をうまく管理し、各デバイスの性能を査定す
るためには、デバイスを連続して更新し、モニタする必
要がある。さらに、患者に調整された臨床療法を提供す
るためには、様々な植込片間で動作可能な通信を有する
ことが好適であり得る。従って、最適な患者の管理を確
実にするためには、連続しないまでも規則的に植込可能
デバイスの性能をモニタする必要がある。病院または診
療所が、医療用デバイスの頻繁に必要なフォローアッ
プ、評価、および調整を行うことができる唯一のセンタ
ーである場合、他に代替がなければ、これは患者に大き
な負担をかけることになる。さらに、実現可能であると
しても、増え続ける世界中のマルチ植込片患者に適切な
サービスを提供するためには、多数のサービスエリアま
たは臨床センターを確立する必要があるというのが現状
である。従って、遠隔エキスパート医療センターに接続
し、エキスパートシステムへのアクセスを提供し、専門
技術をローカル環境に引き入れるプログラマユニットを
設けることはきわめて重要である。このアプローチは、
IMDまたは患者に邪魔にならないアクセスを可能にす
る。さらに、マルチ植込片医療デバイスを有する患者が
増加することによって、遠隔サービスの提供が避けられ
ないものとなってきている。従って、IMDと通信し、
様々な遠隔サービスを提供するプログラマを頻繁に使用
することは、1999年10月26日付けで出願され
た、出願番号第 号の「Apparatus
and Methodfor Remote Trou
bleshooting,Maintenance a
nd Upgrade of Implantable
DeviceSystems」という名称の同時係属
出願、1999年10月29日付けで出願された、出願
番号第 号の「Tactile Feedb
ackfor Indicating Validit
y of Communication Link w
ith an Implantable Medica
l Device」という名称の同時係属出願、199
9年10月29日付けで出願された、出願番号第
号の「Apparatus and Metho
d for Automated Invoicing
of Medical Device System
s」という名称の同時係属出願、1999年10月29
日付けで出願された、出願番号第 号の「A
pparatus and Method for R
emote Self−Identification
of Components in Medical
Device Systems」という名称の同時係属
出願、1999年10月29日付けで出願された、出願
番号第 号の「Apparatusand
Method to Automate Remote
Software Updates of Medi
cal Device Systems」という名称の
同時係属出願の開示に示されているように、患者の管理
の重要な局面となっている。本明細書では、これらの文
献をすべてそのまま参照することで援用する。
対する様々なタイプの遠隔送信および通信を提供する。
このような一例は、Gessmanの発行された米国特
許第5,321,618号によって開示されている。こ
の開示では、遠隔装置は、電話通信チャネルをわたって
コマンドを中央モニタリング施設から受信し、データを
中央モニタリング施設に送信するように適合されてい
る。遠隔装置は、電話通信チャネルをわたって患者のE
CG波形を得て、その波形を中央施設に送信するための
機器を有する。遠隔装置はまた、中央モニタリング施設
から受信したコマンドに応答する、カーディオバータ/
デフィブリレータからの可聴トーン信号の発信を可能に
するためのセグメントを有する。可聴トーンは、検出さ
れ、電話通信チャネルを介して中央モニタリング施設に
送信される。遠隔装置はまた、患者警戒デバイスを有す
る。患者警戒デバイスは、電話通信チャネルをわたって
中央モニタリング施設から受信されるコマンドによって
駆動される。
および方法の多くの限界のうちの1つは、プログラマと
同等に解釈され得るセグメントが中央モニタリングデバ
イスから遠隔に調整できないことである。セグメントは
単に、遠隔装置と中央モニタリングステーションとの間
のスイッチングステーションとして作用するだけであ
る。さらに、患者のデータを収集する際のセキュリティ
の指示もない。
999年3月25日付けで公開されたPeifer、W
O99/14882に開示されている、中央モニタリン
グステーションと遠隔患者モニタリングステーションと
の間で情報を通信するためのパケットをベースとした遠
隔医療システムが挙げられる。この開示は、中央モニタ
リングステーションと、中央モニタリングステーション
とは離れて配置される患者との間で映像、音声、および
医療データを通信させるためのパケットをベースとした
遠隔医療システムに関する。患者をモニタするステーシ
ョンは、ディジタル映像、音声、および医療測定データ
を患者から得て、そのデータをパケットにカプセル化
し、ネットワークを介して、パケットを中央モニタリン
グステーションに送信する。情報はパケットにカプセル
化されるため、情報は、共同アクセステレビ(CAT
V)ネットワーク、公衆交換電話網(PSTN)、統合
サービスディジタル通信網(ISDN)、インターネッ
ト、ローカルエリアネットワーク(LAN)、ワイドエ
リアネットワーク(WAN)を含む多数のタイプもしく
は組み合わせのネットワークアーキテクチャ、無線通信
ネットワーク、または非同期転送モード(ATM)ネッ
トワークを介して送信され得る。分離された送信コード
は、各異なるタイプの送信媒体には必要ない。
な形式のデータが送信元または媒体に関係なく単一のパ
ケットでフォーマットされ得ることである。しかし、デ
ータ転送システムは、医療用インターフェースデバイス
またはプログラマの性能パラメータを遠隔にデバッグす
る能力をもたない。さらに、Pfeiferは、送信中
の医療データが、プライバシーを守り、許可されていな
い者によるデータプライバシーを除去するように確保さ
れる方法または構造を開示していない。
1998年3月20日付けで出願された出願番号第09
/045,272号の「World−wide Pat
ient Location and Data Te
lemetry System For Implan
table Medical Devices」という
名称の同時係属出願において患者追跡システムを開示し
ている。本明細書では、この文献を参照によりそのまま
援用する。この開示は、GPSシステムを介した世界中
の移動環境における患者追跡のためのさらなる特徴を提
供している。しかし、本発明によって進歩した概念は、
Thompsonの開示の範囲内ではない。なぜなら、
プログラマが遠隔エキスパートデータセンターと秘密デ
ータ通信して患者のデータを必要に応じて交換するウェ
ブをベースとした環境を教示していないからである。
etricは、同時係属出願である出願番号第09/3
48,506号において医療用デバイスと通信するため
のシステムを開示している。本明細書では、この文献を
参照によりそのまま援用する。この開示は、プログラマ
などの医療用デバイスとの遠隔通信を可能にするシステ
ムに関する。特に、システムは、デバイスエキスパート
にプログラマの状態および問題を知らせる遠隔通信を可
能にする。次に、エキスパートは、プログラマに配置さ
れたサービス人員またはオペレータに対して遠隔にガイ
ダンスおよびサポートを提供する。システムは、患者に
植込まれるように適合された医療用デバイスと、医療用
デバイスと通信するサーバPCであって、インターネッ
トなどの分散データ通信経路をわたって送信されるデー
タを受信する手段を有するサーバPCと、SPCからの
分散された通信経路をわたって送信されるデータを受信
するための手段を有する顧客PCとを有する。特定の構
成では、サーバPCは、分散データ通信経路(インター
ネット)を介して第1のチャネルおよび第2のチャネル
に沿ってデータを送信する手段を有し、顧客PCは、分
散通信経路を介して第1のチャネルおよび第2のチャネ
ルに沿ってサーバPCからデータを受信する手段を有し
得る。
Petricの開示の重要な教示の1つには、インター
ネットと適合可能なIMDに関連した通信システムの実
現が含まれる。特に、本開示は、プログラマなどの医療
用デバイスと、インターネットを用いる遠隔ロケーショ
ンに位置するエキスパートとの間の遠隔通信技術の進歩
させる。上記のように、通信方式は、初期のメンテナン
スまたは他の救済ステップなどの慎重な行動が適時行わ
れるように、遠隔エキスパートにプログラミングデバイ
スの現存するまたは差し迫った問題を主として警告する
ように構成される。さらに、問題を早いうちに警告され
るかまたは前もって知っておくと、遠隔エキスパートは
十分に情報を得て、プログラマにおけるサービス人員ま
たはオペレータに対して遠隔アドバイスまたはガイダン
スを提供し得る。
ーネットなどの通信媒体を介してプログラマとの相互作
用に関連する通信システム技術を進歩させているもの
の、このシステムは、ローカルプログラマが、データの
プライバシーを守るようにIMDから遠隔エキスパート
データセンターへ患者の情報を交換する、安全なデータ
送信システムを提案も示唆もしていない。
遠隔エキスパートデータセンターにアップリンクし、関
連データを安全に交換することが可能なシステムを提供
することは有利である。さらに他の望ましい利点は、遠
隔エキスパートシステムの使用を実現し、安全な方法で
プライベートデータを交換することによってリアルタイ
ムベースでプログラマを管理するシステムを提供するこ
とである。さらに他の望ましい利点は、送信中のデータ
のプライバシーを保持しながら遠隔エキスパートシステ
ムおよび特定のデータリソースへのプログラマの迅速な
アップリンクを促進するために、様々な通信媒体と適合
する通信方式を提供することである。さらに他の望まし
い利点は、ハイファイサウンド、映像、およびデータの
送信を可能にする高速通信方式を提供し、臨床/療法シ
ステムのプログラマを介した効率よくかつ安全な遠隔デ
ータの管理を進歩および実現させ、それによって、患者
の臨床管理を向上させることである。以下に議論するよ
うに、本発明はこれらおよびその他の望ましい利点を提
供する。
ェブをベースとした遠隔エキスパートデータセンター
が、1つ以上の植込可能な医療用デバイス(IMD)を
有する患者と、IMDと近接して配置された関連する外
部医療用デバイス(好ましくは、プログラマ)を介し
て、相互作用する通信方式に関する。本発明の最も重要
な利点のいくつかは、ウェブをベースとした遠隔エキス
パートデータセンターとプログラマとの間の安全な通信
媒体を使用して、送信中の医療データのプライバシーを
損傷せずに臨床上重要な情報を遠隔交換することであ
る。
1つは、インターネットを含む安全な通信ネットワーク
を介してプログラマがウェブをベースとした遠隔エキス
パートデータセンターにリアルタイムでアクセスするこ
とを含む。本発明の機能的に作用する構造は、広範囲な
安全通信リンクシステムを介して、プログラマとの双方
向リアルタイムデータ、サウンド、および映像の通信を
有するエキスパートシステムが維持されるウェブをベー
スとした遠隔エキスパートデータセンターを含む。プロ
グラマ自体は、IMDと遠隔測定(テレメトリ)通信
し、必要に応じて、安全なデータ通信システムを用い
て、IMDはプログラマにアップリンクされ得るか、ま
たはプログラマはIMDにダウンリンクされ得る。
キスパートシステムを安全な無線または同等の通信シス
テムを介して遠隔エキスパートデータセンターから取り
入れることによって、必要に応じて遠隔に識別、モニ
タ、査定、および更新される。プログラマ内に内蔵され
たシステムの動作および機能的ソフトウェアは、明白な
ように、遠隔調整、更新、または変更され得る。ソフト
ウェアの変更のいくつかは、必要に応じて、プログラマ
からIMDにダウンリンクすることによって、IMD内
で最終的に実現され得る。さらに、プログラマ−IMD
インターフェース内で用いられる特定の構成要素は、医
療基準に従うように識別され、記録される。
積化された効率の良い臨床情報管理の方法および構造を
提供する通信方式を有する。この方式および構造では、
共同アクセステレビ、ローカルエリアネットワーク(L
AN)、ワイドエリアネットワーク(WAN)、統合サ
ービスディジタル通信網(ISDN)、公衆交換電話網
(PSTN)、インターネット、無線ネットワーク、非
同期転送モード(ATM)ネットワーク、レーザ波ネッ
トワーク、サテライト、移動および他の同様ネットワー
クなどの様々なネットワークが遠隔データセンターとプ
ログラマとの間で音声、データ、および映像を転送する
ように実現される。好ましい実施形態では、無線通信シ
ステム、モデムおよびレーザ波システムは、例示のみを
目的として示され、本発明をこれらのタイプの通信のみ
に限定するものとして見なしてはならない。さらに、簡
略化のため、本出願人は、様々な通信システムを関連部
分において通信システムと呼んでいる。しかし、本発明
の特徴では、通信システムは、交換可能であり、ケーブ
ル、光ファイバ、マイクロ波、無線、レーザ、および同
様の通信の様々な方式、またはその実用的な任意の組み
合わせに関し得ることに留意されたい。
隔エキスパートデータセンターと、複数のIMDに関連
したプログラマとの間の安全な連続したリアルタイム通
信を促進するための非常に柔軟で適用可能な通信方式を
使用することを含む。IMDは、情報を体内で共有する
ように構成され、ユニットとしてプログラマと相互作用
し得る。特に、IMDは、共同または別個で、必要に応
じて臨床情報を実現するかまたは抽出するように応答指
令信号を受ける。換言すると、すべてのIMDは1つの
IMDを介してアクセスされ得るか、またはIMDのそ
れぞれ1つが別個にアクセスされ得る。このようにして
収集される情報は、必要に応じてIMDをアップリンク
することによってプログラマに転送され得る。
動化された自己識別情報を遠隔に取得することを可能に
することによって、従来技術よりもかなりの利点を提供
する。自動化された自己識別方式は、構成要素の識別を
問い合わせて得るように構成されるグローバルな、好ま
しくはウェブをベースとしたデータセンターと適合す
る。主として、構成要素の識別手続きは、プログラマ−
IMDセッションに関連する。これらのセッションに用
いられる構成要素は、参照および応諾要件のために、識
別され中央ログされる。一般に、ウェブをベースとして
エキスパートデータセンターは、プログラマに問い合わ
せて、セッションで用いられる構成要素を識別する。
ースとした応用、および遠隔投入(tele-immersion)な
どの台頭しつつあるウェブをベースとした技術に重要な
適合性およびスケーラビリティを提供する。例えば、シ
ステムは、ウェブトップユニットが、患者を遠隔データ
センターにアップリンクし、IMDと遠隔エキスパート
データセンターとの間で重要でない情報の交換を行うよ
うに用いられ得るウェブトップ応用に適するように構成
され得る。これらおよび他のウェブをベースとした同様
の応用において、収集されたデータは、本発明の様式お
よび趣旨では、進歩したウェブ技術を用いたさらなる介
入を必要とするかどうかを識別するための予備的なスク
リーンとして用いられ得る。
受信デバイスへ公開ネットワークをわたって機密データ
を安全に送信することができないこと、(b)医療用デ
バイスからのデータ送信源を認証し、特有に識別するこ
とができないこと、(c)医療用デバイスの動作属性を
医療用デバイスの製造者に送信するための安全な手段を
提供することができないこと、(d)医療用デバイスの
製造者に対して、ソフトウェアの更新をプログラムにダ
ウンロードするための安全な手段を提供できないこと、
および(e)医療用デバイスの製造者に、中央コンピュ
ータからプログラマへ公開ネットワークをわたって患者
の機密データを送信するための安全な手段を提供するこ
とができないことなどの従来技術に存在する特定の問題
に対する解決法を提供する。
(a)プログラマとコンピュータとの間で公開ネットワ
ークをわたって安全にデータを交換させる能力、(b)
医療用デバイスからのデータ送信源をディジタル署名を
介して特有に識別する能力、(c)コンピュータからプ
ログラマに向けられる通信の認証性を証明する能力、
(d)データ暗号化を用いて2つのプログラマ間で公開
ネットワークを介して患者の機密データを直接交換する
能力、および(e)医療用デバイスの動作属性を医療用
デバイスの製造者に安全に送信する能力、を含む特定の
利点を提供する。
マによって得られる機密情報を暗号化するためのプログ
ラマ内に存在するデータ暗号化エンジンを含む特定の特
徴を有する。本発明はまた、患者の暗号化データをプロ
グラマからコンピュータに公開通信媒体ネットワークを
介して送信する特徴を有する。本発明の他の特徴は、プ
ログラマによって作成された患者の暗号化データを解読
するための、コンピュータ内に存在するデータ暗号解読
エンジンである。本発明のさらに他の特徴は、暗号化エ
ンジンおよび暗号解読エンジンに、暗号化/暗号解読プ
ロセスによって用いられる1セットのキーを提供するキ
ー源である。
添付の図面、詳細な説明、および請求の範囲を参照する
ことによって明白になるであろう。
形態の以下の詳細な説明を添付の図面に関連して参照す
ることによってさらに理解される。添付の図面では、図
面全体にわたって同様の参照符号は同様の部分を指す。
の簡略化された概略図である。特に、プログラマ20、
ウェブトップユニット20’およびIMD10、IMD
10’、IMD10”で示される多数の植込可能な医療
用デバイス(IMD)間の双方向無線通信システムが図
示される。IMDは、患者12の皮膚または筋肉下に植
込されている。IMDは、従来技術で既知の様式で、電
極18、30、および36にそれぞれ電気接続されてい
る。IMD10は、予め設定され、プログラムされた機
能と一致するタイミング、感知、およびペーシング機能
のためのマイクロプロセッサを含む。同様に、IMD1
0’および10”は、マイクロプロセッサーをベースと
し、タイミングおよび感知機能を提供し、使用目的であ
る臨床機能を実行する。例えば、IMD10’は、電極
30を介して脳に神経刺激を与え、IMD10”は、電
極36によって制御される薬剤送達システムとして機能
し得る。IMDの様々な機能は無線式の遠隔測定法(テ
レメトリ)を用いて調整される。無線リンク42、4
4、および46は、プログラマ20がコマンドまたはデ
ータを遠隔測定アンテナ28、32、および38の1つ
を介してIMDのいずれかまたはすべてに対して送信し
得るように、IMD10、10’、および10”を共に
および個別に接続する。この構造によって、IMD間に
非常に柔軟性があり経済的な無線通信システムが提供さ
れる。さらに、この構造によって、冗長通信システムが
提供され、アンテナ28、32、および38の1つまた
は2つが誤作動を起こしても、複数のIMDの任意の1
つにアクセスすることができる。
プログラマ20からIMD10、10’、および10”
に外部RF遠隔測定アンテナ24を介して送信される。
遠隔送信アンテナ24は、RFヘッドまたはそれと同等
のものであればよい。アンテナ24は、プログラマ20
のケースまたはハウジングの外部に配置され得る。遠隔
測定アンテナ24は、一般に、テレスコープ型で、プロ
グラマ20のケース上で調整され得る。プログラマ20
およびウェブトップユニット20’は、患者12から数
フィート離れて配置され得るが、遠隔測定アンテナ2
8、32、および38と無線で通信できる範囲内にあ
る。
ータセンター62(以後、限定なく同義で「データセン
ター62」、「エキスパートデータセンター62」、ま
たは「ウェブをベースとしたデータセンター62」と呼
ぶ)へのアップリンクは、プログラマ20またはウェブ
トップユニット20’を通して成し遂げられる。従っ
て、プログラマ20およびウェブトップユニット20’
は、IMD10、10’、および10”とデータセンタ
ー62との間のインターフェースとして機能する。本発
明の多くの特筆すべき要素の1つとして、プログラマ2
0とデータセンター62との間で高精細ディジタル/ア
ナログデータを双方向に送信するための様々なスケーラ
ブルで信頼のおける高速無線通信システムを用いること
が挙げられる。
ト20’と、データセンター62との間にデータ通信を
確立し得る様々な無線媒体がある。プログラマ20また
はウェブトップユニット20’と、データセンター62
との間の通信リンクはモデム60であり得る。モデム6
0は、一方では、ライン63でプログラマ20に接続さ
れ、他方では、ライン64でデータセンター62に接続
されている。この場合、データはデータセンター62か
らモデム60を介してプログラマ20に転送される。代
替のデータ送信システムには、ライン50によって曲線
が描かれた調整可能な周波数波を介して無線でプログラ
マ20に接続されている固定マイクロ波および/または
RFアンテナ48が限定なしに含まれる。アンテナ48
は、無線リンク65を介してデータセンター62と通信
する。同様に、ウェブトップユニット20’、移動車両
52、およびサテライト56は無線リンク65を介して
データセンター62と通信する。さらに、移動システム
52およびサテライト56は、プログラマ20またはウ
ェブトップユニット20’と調整可能な周波数波54お
よび58をそれぞれ介して無線通信する。
ムがデータセンター62に無線でアクセスするように用
いられる。テルネットは、顧客/サーバモデルをエミュ
レートし、顧客は専用のソフトウェアを起動させてデー
タセンター62にアクセスしなければならない。本発明
と共に用いることを想定したテルネット方式には、UN
IX、マッキントッシュ、およびウィンドウズのすべて
のバージョンを含む様々なオペレーティングシステムが
含まれる。
またはデータセンター62のオペレータが遠隔接触を開
始する。プログラマ20は、データ受信および送信を可
能にするために、リンクアンテナ28、32、および3
8を介してIMDにダウンリンク可能である。例えば、
データセンター62のオペレータまたは臨床医は、プロ
グラマ20にダウンリンクし、プログラマ20の決まり
切ったまたはスケジュールされた評価を行う。この場
合、無線通信は、無線リンク65を介してなされる。例
えば、プログラマ20からIMD10へのダウンリンク
が必要なとき、ダウンリンクは、遠隔測定アンテナ22
を用いて行われる。あるいは、患者12からプログラマ
20へのアップリンクが開始される場合、アップリンク
は、無線リンク26を介して実行される。以下に議論す
るように、IMDからの各アンテナはIMDのすべてま
たは1つをプログラマ20にアップリンクするために用
いることができる。例えば、神経植込片30に関連する
IMD10”は、無線アンテナ34または無線アンテナ
34’を介して、任意の1つ、2つまたはそれ以上のI
MDをプログラマ20にアップリンクするために実現さ
れ得る。好ましくは、体内から体外まで機能するように
適合され、また低電流を流すようにも適合されたブルー
ツースチップ(bluetooth chip)は、無線およびシーム
レス接続42、44、および46をIMD10、1
0’、および10”間に提供するために植込まれる。通
信方式は、広帯域適合し、多数の情報セットおよびアー
キテクチャを同時にサポートし、比較的高速で送信し、
データ、サウンドおよび映像サービスをオンデマンドで
提供し得るように設計されている。
IMDの典型的な構成要素を示す。特に、すべてのIM
D10、10’、および10”に共通した主な動作構成
を一般的なフォーマットで示す。簡潔にするため、図2
に対するIMD10は他のすべてのIMDを指すものと
する。従って、IMD10は、当該技術分野で既知の様
式で、患者12の皮膚または筋肉下に植込まれ、少なく
とも1つの心臓ペーシングリード18のペース/感知電
極およびリード導体(単数および複数)を通して患者1
2の心臓16に電気接続される。IMD10は、プログ
ラムされた動作モードに従ったタイミング、感知、およ
びペーシング機能のためのマイクロプロセッサ74また
はディジタル状態機器を用い得るオペレーティングシス
テムを含むタイミング制御72を有する。IMD10は
また、心臓信号を検出するためのセンス増幅器、心臓血
液搏出量の必要を感知するための患者のアクティビティ
センサまたは他の生理学的センサ、および従来技術で既
知の様式でオペレーティングシステムの制御下で、ペー
シングパルスを心臓16の少なくとも1つの心臓チャン
バに送達させるためのパルス生成出力回路を含む。オペ
レーティングシステムは、オペレーティングシステムに
よって用いられる様々なプログラムイン動作モードおよ
びパラメータ値を格納するためのメモリレジスタまたは
RAM/ROM76を有する。メモリレジスタまたはR
AM/ROM76はまた、感知された心臓アクティビテ
ィから編集されたおよび/またはデバイス動作履歴に関
連するデータ、または感知された生理学的パラメータを
格納し、検索または問い合わせ命令を受けた際に遠隔測
定を出せるように用いられ得る。これらのすべての機能
および動作は、当該技術分野で周知であり、その多く
は、一般に、デバイス動作を制御するための動作コマン
ド、およびデバイス機能または患者の状態を診断するた
めに後に検索されるデータを格納するために用いられ
る。
例えば、IMD10のRF遠隔測定アンテナ28と、プ
ログラマ20と関連した外部RF遠隔測定アンテナ24
との間で送信される。この場合、外部RF遠隔測定アン
テナ24は、IMD10と重なる患者の皮膚に近接して
配置され得るように、プログラマRFヘッドに含まれる
必要はない。その代わりに、外部RF遠隔測定アンテナ
24は、プログラマ20のケース上に配置され得る。プ
ログラマ20は、患者12からいくらかの距離だけ離れ
て配置することができ、IMD10、10’、および1
0”と、プログラマ20との通信が遠隔測定できるよう
にIMDに近接して局部的に配置される。例えば、プロ
グラマ20および外部RF遠隔測定アンテナ24は、患
者12から数メートルほど離れたスタンド上に配置され
得る。さらに、患者12は、リアルタイムECGまたは
他の生理学的パラメータのアップリンク遠隔測定問い合
わせ中に、活動してもよく、トレッドミルなどの上で動
作することもできる。プログラマ20はまた、従来技術
のRF遠隔測定アンテナを用いる現存するIMDを普遍
的にプログラムできるように設計され得るため、従来の
プログラマRFヘッド、およびこのヘッドと共に選択的
に用いられる関連のソフトウェアを有する。
プリンク通信では、例えば、遠隔測定通信22が駆動さ
れ、送信機として作動し、外部RF遠隔測定アンテナ2
4が遠隔測定受信機として作動する。このように、デー
タおよび情報は、IMD10からプログラマ20へと送
信され得る。あるいは、IMD10のRF遠隔測定アン
テナ26は、遠隔測定受信機アンテナとして作動し、デ
ータおよび情報をプログラマ20からダウンリンクす
る。RF遠隔測定アンテナ22および26は共に、送信
機および受信機を含む送受信機に接続されている。
成要素の簡略化された回路ブロック図である。プログラ
マ20上の外部RF遠隔測定アンテナ24は、遠隔測定
送受信機86、ならびに遠隔測定送信機および遠隔測定
受信機34を含むアンテナ駆動回路基盤に接続されてい
る。遠隔測定送信機および遠隔測定受信機は、マイクロ
コンピュータ80の制御下で作動する制御回路およびレ
ジスタに接続されている。同様に、IMD10内では、
例えば、RF遠隔測定アンテナ26は、遠隔測定送信機
および遠隔測定受信機を含む遠隔測定送受信機に接続さ
れている。IMD10内の遠隔測定送信機および遠隔測
定受信機は、マイクロコンピュータ74の制御下で作動
する制御回路およびレジスタに接続されている。
0は、例えば、インテルペンティアムマイクロプロセッ
サ等であり得る中央処理ユニットを導入するパーソナル
コンピュータ型マイクロプロセッサをベースとしたデバ
イスである。システムバスは、CPU80と、動作プロ
グラムおよびデータを格納するハードディスクドライ
ブ、ならびにグラフィックス回路およびインターフェー
スコントローラモジュールとを相互接続する。フロッピ
ー(登録商標)ディスクドライバまたはCD ROMド
ライブはまた、バスに接続され、プログラマ20のハウ
ジング内のディスク挿入スロットを介してアクセス可能
である。プログラマ20はさらに、インターフェースモ
ジュールを有し、インターフェースモジュールは、ディ
ジタル回路、非絶縁アナログ回路、および絶縁アナログ
回路を有する。ディジタル回路は、インターフェースモ
ジュールがインターフェースコントローラモジュールと
通信することを可能にする。本発明によるプログラマの
動作は、マイクロプロセッサ80によって制御される。
がプログラマ20と通信するために、CPU80に接続
されたキーボードまたは入力82が選択的に設けられ
る。しかし、主要な通信モードは、グラフィックス回路
によって制御される周知の「タッチセンシティブ」型の
グラフィックスディスプレイスクリーンを通して行われ
得る。プログラマ20のユーザは、グラフィックス回路
にも接続されたペン(ユーザ、またはテキストもしくは
数および他のシンボルを入力するための英数字キーボー
ドによって選択されるメニュー選択を表示するスクリー
ンまたはディスプレイ84上の様々なロケーションを指
すために用いられる)を用いてスクリーンと相互作用し
得る。様々なタッチスクリーンアセンブリが既知で、市
販されている。ディスプレイ84および/またはキーボ
ードは、オペレータがコマンド信号を入力し、ダウンリ
ンクまたはアップリンク遠隔測定の送信を開始し、デー
タセンター62または植込まれたデバイスとの遠隔測定
リンクが一旦確立されると、遠隔測定セッションを開始
および制御するための手段を有する。ディスプレイスク
リーン84はまた、患者に関連したデータ、メニュー選
択、および以下に説明するように本発明に従ってデータ
を入力する際に用いられるデータエントリフィールドを
表示するためにも用いられる。ディスプレイスクリーン
84はまた、遠隔測定されたデータまたはリアルタイム
データの様々なスクリーンも表示する。ディスプレイス
クリーン84はまた、受信時に軽い衝撃音を与える事象
信号も表示し、それによって、オペレータがリンク履歴
および状態を適時検討することができるようにする手段
として作用する。
スモジュールを有し、インターフェースモジュールは、
ディジタル回路、非絶縁アナログ回路、および絶縁アナ
ログ回路を有する。ディジタル回路は、インターフェー
スモジュールがインターフェースコントローラモジュー
ルと通信することを可能にする。上述したように、本発
明に従ったプログラマ20の動作は、マイクロプロセッ
サ80で制御される。プログラマ20は、好ましくは、
Winklerの米国特許第5,345,362号に開
示されているタイプであり、本明細書では、この文献を
参照によりそのまま援用する。
た事象信号を受信するとその信号を表示し、それによっ
て、プログラマ20のオペレータが植込まれたデバイス
からのアップリンク遠隔測定の受信と、必要に応じて患
者の身体に対する応答誘発作用の適用とを関連づけるこ
とを可能にする手段として作用する。プログラマ20に
はまた、インターフェースコントローラモジュールに接
続されたストリップチャートプリンタなどが設けられ、
表示スクリーン上に表示される患者のECG、EGM、
グラフィックスのマーカーチャネルのハードコピーが生
成され得る。
0に、植込まれた医療用デバイスのタイプまたは年代に
よって、その動作モードをプログラムし、データおよび
情報をプログラマ20とデータセンター62との間で送
信する無線通信システムに対応するように適用させるた
めの手段を設けることがしばしば望まれる。
ogiesまたはそれと同等のものによって製造され
た、例えば、WaveStar Optic Air
Unitなどのレーザ技術を用いるウェーブユニット9
0の主要な構成要素を図示する。この実施形態は、いく
つかのプログラマを伴う応用において、高速の大きなデ
ータ転送のために実現され得る。ユニットは、レーザ9
2、送受信機94、および増幅器96を有する。第1の
ウェーブユニット90は、データセンター62に設けら
れ、第2のユニット90’は、プログラマ20またはウ
ェブトップユニット20’に近接して配置される。遠隔
データセンター62とプログラマユニット20との間の
データ送信は、ウェーブユニット90を介して実行され
る。通常、第1のウェーブユニット90は、データを受
け取り、それを特有の波長に分離して送信する。第2の
ウェーブユニット90’は、データをその元の形式に再
構成する。
ブロック図である。遠隔エキスパートシステムまたはデ
ータセンター62は、データリソース100を有する。
上記で議論したように、データセンター62は、好まし
くはプログラマ20と無線通信する。プログラマ20と
データセンター62との間の通信媒体は、上記で議論し
たいくつかのケーブルおよび無線システムのうちの1つ
または組み合わせから選択され得る。さらに、プログラ
マ20は、図1に示すような多数のIMDと無線通信す
る。3つのIMDを例示を目的として図示しているが、
いくつかのIMDが実現され、本発明の実施は植込片の
数そのものを制限しないことに留意されたい。
造方式の1つの実施形態を示すブロック図である。この
実施形態では、機密情報221(患者の情報など)は、
プログラマ222から遠隔エキスパートデータセンター
/遠隔データセンターにデータ通信媒体/接続226を
介して暗号化された形式で転送される。データ通信媒体
226は、プログラマ222と遠隔データセンター22
4とを相互接続するためのインターフェースである。デ
ータ通信媒体226は、電話線接続、イントラネット接
続、インターネット接続、サテライト接続、レーザシス
テム、サテライト接続のコンステレーション、全地球位
置把握システム(GPS)接続、またはその任意の組み
合わせを有するように構成され得る。
遠隔データセンター224に、機密情報221を暗号化
/解読するための暗号化/解読キーを提供する。本発明
の1つの実施形態では、キー源228は、対称的な暗号
化/解読キーを配布する。本発明の他の実施形態では、
キー源228は、非対称的なキー(即ち、公開/プライ
ベートキー)を配布する。本発明によって用いられる暗
号化/解読アルゴリズムが、公衆に既知の標準アルゴリ
ズムである場合、プライバシーを確保するために、キー
源228からプログラマ222および224にキーを分
配する際に、さらなるセキュリティ方策がとられなけれ
ばならない。患者の機密情報に加えて、本発明はまた、
医師のデータ、顧客データ、および/または製造者デー
タを含む他の形式の機密情報221を遠隔エキスパート
データセンター224に安全に転送し得る。
て、格納し、送信することが可能な任意の機器である。
プログラマ222は、IMD10、10’、10”に接
続され得る。IMD10は、患者から機密情報221を
得て、その患者の機密情報をプログラマ222に転送す
る。
介して送信される前に、機密情報221は暗号化エンジ
ン230によって暗号化される。暗号化エンジン230
は、暗号化アルゴリズムおよびキーを用いて、機密情報
221を暗号化する。要するに、暗号化エンジン230
は、機密情報221をランダムにスクランブルがかけら
れたメッセージに変換する。暗号化エンジン230は、
暗号化キーの特定値およびフォーマットに従って、暗号
化され、スクランブルがかけられた異なるメッセージを
生成する。様々な暗号化アルゴリズムが本発明の範囲内
およびコンテキストで用いられ得る。1つの実施形態で
は、本発明は、対称的キー暗号法タイプアルゴリズムを
用いる(即ち、機密情報221を暗号化し、解読するた
めに、同じキーが、プログラマ222および遠隔データ
センター224によって用いられる)。対称的キー暗号
法タイプの例としては、データ暗号化標準規格(DE
S)および国際データ暗号化アルゴリズム(IDEA)
が挙げられる。他の好ましい実施形態では、本発明は、
公開キー/プライベートキー暗号法暗号化タイプアルゴ
リズムを用いる(即ち、機密情報221を暗号化および
解読するために異なるキーがプログラマ222および遠
隔データセンター224によって用いられる)。公開キ
ー暗号法暗号化タイプの例としては、リベスト‐シャミ
ール‐アルドレマンアルゴリズム(RAS)およびプリ
ティグッドプライバシー(PGP)が挙げられる。
ジン230はまた、ディジタル署名をプログラム222
によって送信される機密情報221に加える。上述した
ように、ディジタル署名は、通信の認証性を証明するの
に有用である。ディジタル署名は、まず、メッセージダ
イジェスト(メッセージの128ビットハッシュ表示)
を送信者(例えば、プログラマ222)のプライベート
キーを用いて作成し、そのメッセージダイジェストをメ
ッセージに添付し、メッセージダイジェストおよびメッ
セージを共に受信者(例えば、遠隔データセンター22
4)公開キーで暗号化することによって、機密情報22
1を含むメッセージと関連して用いることができる。受
信者は、これらのステップを逆に行う。即ち、まず、メ
ッセージを受信者のプライベートキーで解読し、署名を
送信者の公開キーで解読する。
された機密情報はデータ通信媒体226を介して遠隔デ
ータセンター224に送信される。他の実施形態では、
データ通信媒体226は、電話線接続、イントラネット
接続、インターネット接続、サテライト接続、サテライ
ト接続のコンステレーション、全地球位置把握システム
(GPS)接続、またはその任意の組み合わせを介して
実現される。データ通信媒体226は、例えば、機密情
報221がプログラマ222から遠隔データセンター2
24に送信される間にセキュリティが影響を受けやす
い。送信前に機密情報221を暗号化することによっ
て、情報の機密性は保護される。
222によって送信される暗号化された機密情報221
を受信する。本発明の1つの実施形態では、遠隔データ
センター224は、第2の遠隔医療用機器221であ
る。解読エンジン234は、遠隔データセンター224
上に存在し、暗号化アルゴリズムに対応する解読アルゴ
リズムおよび元々メッセージを暗号化するために用いた
暗号化キーに対応する解読キーを用いて暗号化された機
密情報を解読する。解読エンジン234の出力は、オリ
ジナルの暗号化されていない機密情報221である。
造方式の他の実施形態を示すブロック図である。図5に
おいて上述した安全なデータ送信機構の実施形態とは全
く対照的に、図6に示す実施形態は、暗号化された機密
情報221を遠隔データセンター224から遠隔機器2
22に転送する。
隔データセンター224に存在する。遠隔データセンタ
ー224は、データ通信媒体/接続226を介してプロ
グラマ222に転送される前に機密情報221を暗号化
するための暗号化エンジン230を有する。他の実施形
態では、データ通信媒体226は、電話線接続、イント
ラネット接続、インターネット接続、サテライト接続、
サテライト接続のコンステレーション、全地球位置把握
システム(GPS)接続、またはその任意の組み合わせ
を介して実現される。プログラマ222は、暗号化され
た機密情報221が遠隔データセンター224によって
転送された後に、暗号化された機密情報221を解読す
るための解読エンジン226を有する。キー源228
は、プログラマ222および遠隔データセンター224
に、機密情報221を暗号化/解読するための暗号化/
解読キーを与える。
ータ、製造者のデータ、またはオペレーションデータな
どの機密情報221が遠隔データセンター224からプ
ログラマ222に安全に転送される必要がある場合に有
用である。例えば、第1のプログラマによってモニタさ
れる患者は、国内の異なる場所へ移動し、健康管理提供
者を変える。患者からの機密情報221は、まず、図5
において上述したように、第1のプログラマから遠隔デ
ータセンター224に転送され得る。次に、機密情報2
21は、図6に図示するように、新しい健康管理提供者
において、遠隔データセンター224から第2のプログ
ラマに転送され得る。このようにして、機密情報221
は遠隔データセンター224を介して2つ以上のプログ
ラマ222間で迅速かつ安全に転送され得る。
の製造者は、プログラマ222上のソフトウェアアプリ
ケーションまたはその他製造者に特異的な情報の更新を
所望し得る。製造者に特異的な情報は、ソフトウェアの
更新または新しいソフトウェアモジュールなどの機密所
有情報を有し得るため、この機密所有情報が注意深く保
護されるようにすることは製造者にとっては避けられな
い。プログラマロケーションにおいて製造者の更新を手
動でインストールするのではなく(これは、プログラマ
のロケーションによっては時間がかかり得る)、本発明
によると、本明細書に開示される様々な暗号化技術また
は同等の構造および方法を用いて製造者の更新を安全に
転送することができる。
造および方法のさらに他の実施形態を示すブロック図で
ある。上述した一方向データ転送能力(即ち、プログラ
マ222から遠隔データセンター224へのデータ転
送、および遠隔データセンター224からプログラマ2
22へのデータ転送)とは対照的に、本実施形態は、遠
隔データセンター224とプログラマ222との間での
暗号化された機密情報の双方向データ送信を可能にす
る。
2は、暗号化エンジン230および解読エンジン234
を共に含む。同様に、遠隔データセンター224は、暗
号化エンジン230および解読エンジン234を共に含
む。キー源228は、プログラマ222および遠隔デー
タセンター224に、プログラマ222および/または
遠隔データセンター224上に存在する機密情報221
を暗号化/解読するための暗号化/解読キーを提供す
る。機密データは、データ通信媒体226を介してプロ
グラマ222と遠隔データセンター224との間で転送
される。他の実施形態では、データ通信媒体226は、
電話線接続、イントラネット接続、インターネット接
続、サテライト接続、サテライト接続のコンステレーシ
ョン、全地球位置把握システム(GPS)接続、または
その任意の組み合わせを介して実現される。
号化された機密情報221の直接的な転送は、2つ以上
のプログラマ222間で直接発生し得る。換言すると、
遠隔データセンター224は、第2のプログラマであり
得る。この例では、各プログラマ222は、双方向の安
全なデータ転送をサポートする(即ち、暗号化エンジン
および解読エンジンを共に含む)ため、図6で上述した
ような、個別の遠隔データセンター224は、2つ以上
のプログラマ222間の通信をサポートするために必要
ではない。
に、本発明に従って、患者の機密情報をプログラマ22
2から遠隔データセンター224に安全に送信するため
の方法を例示するフローチャートである。この方法は、
ステップ282で示すように、プログラマ222に配布
するための第1の暗号化キーを生成することによって開
始する。ステップ284では、遠隔データセンター22
4に配布するための第2の暗号化キーが生成される。第
1の暗号化キーおよび第2の解読キーは共に、図5から
図7に示すキー源228によって生成される。上述した
多数の異なるアルゴリズムは、第1の暗号化キーおよび
第2の暗号化キーを生成するために用いられ得る。本発
明の1つの実施形態では、第1の暗号化キーおよび第2
の解読キーは同じである(即ち、対称的キー暗号化)。
本発明の他の実施形態では、第1の暗号化キーおよび第
2の暗号化キーは異なる(即ち,公開/プライベートキ
ー暗号化)。両実施形態では、第1の暗号化キーおよび
第2の暗号化キーは、第1の暗号化キーによって形成さ
れた暗号化ファイルが第2の暗号化キーによって解読さ
れ得るように関連づけられる。
に存在する(機密情報221などの)機密情報は、第1
の暗号化キーで暗号化される。プログラマ222上に存
在する暗号化アルゴリズムは、機密情報221および第
1の暗号化キーを入力として得て、暗号化された機密情
報を含むファイルを出力として形成する。
化された機密情報221は、データ通信媒体/接続22
6を介して、プログラマ222から遠隔データセンター
224に転送される。他の実施形態では、データ通信媒
体/接続226は、電話線接続、イントラネット接続、
インターネット接続、サテライト接続、サテライト接続
のコンステレーション、全地球位置把握システム(GP
S)接続、またはその任意の組み合わせを介して成し遂
げられる。上記のように、データ通信媒体/接続226
は、情報がプログラマ222から遠隔データセンター2
24に送信される際の機密情報221のセキュリティを
脅かすセキュリティの弱さを経験し得る。送信前に機密
情報221を暗号化することによって、データ通信媒体
/接続226上での送信中に情報の機密性は保護され
る。
隔データセンター224上に現在存在する暗号化された
機密情報221は、第2の暗号化キーで解読される。解
読エンジン234は、暗号化された機密情報221およ
び第2の暗号化キーを入力として得て、遠隔データセン
ター224で使用するためのオリジナルの暗号化されて
いない機密情報221を生成する。
に、本発明に従って機密情報221を遠隔データセンタ
ー224からプログラマ222に安全に送信するための
方法を例示する他のフローチャートである。図8に示す
方法とは全く対照的に、図9の方法は、遠隔データセン
ター224からプログラマ222への機密情報221の
転送を示す。
は、コンピュータに配布するための第1の暗号化キーを
生成することによって開始する。次に、ステップ304
に示すように、プログラマ222に配布するための第2
の暗号化キーが生成される。第1の暗号化キーおよび第
2の暗号化キーは、図6から図8に示すように、キー源
228によって生成される。多数の異なるアルゴリズム
(そのいくつかについては上述した)は、第1の暗号化
キーおよび第2の暗号化キーを生成するために用いられ
得る。1つの実施形態では、第1の暗号化キーおよび第
2の暗号化キーは同じである(即ち、対称的キー暗号
化)。他の実施形態では、第1の暗号化キーおよび第2
の暗号化キーは異なる(即ち、公開/プライベートキー
暗号化)。両実施形態では、第1の暗号化キーおよび第
2の暗号化キーは、第1の暗号化キーによって形成され
る暗号化ファイルが第2の暗号化キーによって解読され
得るように関連づけられる。
ター224上に存在する機密情報221は、第1の暗号
化キーで暗号化される。遠隔データセンター224上に
存在する暗号化アルゴリズムは、機密情報221および
第1の暗号化キーを入力として得て、暗号化された機密
情報221を含む出力ファイルを形成する。
化された機密情報221は、遠隔データセンター224
からプログラマ222に転送される。最後に、ステップ
310に示すように、プログラマ222に現存する暗号
化された機密情報221は、第2の暗号化キーで解読さ
れる。解読エンジン234は、暗号化された機密情報2
21および第2の暗号化キーを入力として得て、プログ
ラマ222で用いるためのオリジナルの暗号化されてい
ない機密情報221を生成する。
をプログラマ222から遠隔データセンター224に安
全に送信するための方法を導入する、データリソース3
50の要素および対応のコンピュータ読出し可能媒体3
52を示す遠隔データセンターのブロック図である。外
部コンピュータ読出し可能媒体352の実施形態は、限
定はされないが、CD−ROM、フロッピーディスク、
またはディスクカートリッジを含む。本発明の安全なデ
ータ転送方法は、様々に編集および解釈されるコンピュ
ータ言語で実現され得る。外部コンピュータ読出し媒体
352は、ソースコード、オブジェクトコード、実行可
能コード、シェルスクリプト、および/または安全なデ
ータ転送方法のためのダイナミックリンクライブラリを
格納する。入力デバイス354は、外部コンピュータ読
出し可能媒体352を読み出し、このデータをデータリ
ソース350に提供する。入力デバイス354の実施形
態は、限定はされないが、CD−ROMリーダー、フロ
ッピーディスクドライブ、またはデータカートリッジリ
ーダーを含む。
ータ転送方法を実行するための中央処理ユニット356
を有する。データリソース350はまた、実行前、実行
中、および実行後に安全にデータを局部的に格納するた
めのローカルディスク格納部362を有する。安全なデ
ータ転送方法はまた、実行中にデータリソース350内
でメモリ360を用いる。安全なデータ転送方法を実行
すると、出力データが生成され、出力デバイス358に
方向づけられる。出力デバイス358の実施形態は、限
定はされないが、コンピュータ表示デバイス、プリン
タ、および/またはディスク格納デバイスを含む。
機密情報を、データ暗号化によってプログラマから中央
コンピュータまたはデータセンターに安全に転送するた
めのシステムおよび方法を提供する。本発明の安全なデ
ータ転送システムおよび方法は、公開ネットワークをわ
たってデータを送信している間に遭遇し得るリスクから
個人的な患者のデータを保護する。特化されたデータ暗
号化方式、方法、および構造を実現することによって、
本発明は、遠隔エキスパートデータセンターが様々な通
信媒体をわたって臨床および他の患者に関連する個人的
な情報を交換することができるようにする。
詳細に説明したが、これは例示のみを目的とし、添付の
請求の範囲に定義される本発明の範囲を限定するものと
して考えられてはならないことを理解されたい。様々な
改変、交換、および変更が、添付の請求の範囲の精神お
よび範囲から逸脱せずに本明細書に記載する実施形態に
対してなされ得ることを理解されたい。
と、複数の植込可能な医療用デバイス(IMD)との間
の主要なアップリンクおよびダウンリンク遠隔測定通信
の簡略化された概略図である。
ク図である。
ットの主要な構成要素を示すブロック図であり、図3B
は、音声、映像、および他のデータを高速通信するため
のレーザ送受信機を示すブロック図である。
構造を示すブロック図である。
第1の実施形態を示すブロック図である。
第2の実施形態を示すブロック図である。
第3の実施形態を示すブロック図である。
からコンピュータに安全に送信するための方法を例示す
るフローチャートである。
タからプログラマに安全に送信するための方法を例示す
るフローチャートである。
プログラマからコンピュータに安全に送信するための方
法を導入する、遠隔データセンターまたはコンピュータ
システム、および対応するコンピュータ読出し可能な媒
体のブロック図である。
Claims (69)
- 【請求項1】 ウェブをベースとした遠隔エキスパート
データセンターと統合された双方向通信システムであっ
て、 植込可能な医療用デバイス(IMD)のための医療用プ
ログラマは、前記ウェブをベースとしたエキスパートデ
ータセンターに前記双方向通信システムを介してアップ
リンクされ、前記プログラマと共に前記ウェブをベース
としたエキスパートデータセンターは、患者の記録が転
送される安全な医療情報交換ネットワークを形成し、 前記医療情報交換ネットワークは、 前記プログラマ内に存在する、機密情報を格納するため
のデータベースと、 前記プログラマおよび前記ウェブをベースとしたエキス
パートデータセンターとデータ通信する、暗号化キーを
前記プログラマに、解読キーを前記エキスパートデータ
センターに送信するためのキー源と、 前記プログラマ内に存在する、前記暗号化キーを用いて
前記機密情報を暗号化するための暗号化エンジンと、 前記プログラマを前記エキスパートデータセンターに接
続するためのインターフェースと、 前記エキスパートデータセンター内に存在する、前記解
読キーを用いて暗号化された前記機密情報を解読するた
めの解読エンジンと、を備えている双方向通信システ
ム。 - 【請求項2】 前記プログラマデバイスは植込可能な医
療用デバイスと遠隔測定通信する請求項1に記載のシス
テム。 - 【請求項3】 前記データベース内に格納された前記機
密情報は、前記植込可能な医療用デバイスから得られる
データを含む請求項2に記載のシステム。 - 【請求項4】 前記データベース内に格納された前記機
密情報は、患者の秘密情報を含む請求項1に記載のシス
テム。 - 【請求項5】 前記インターフェースは電話線接続であ
る請求項1記載のシステム。 - 【請求項6】 前記インターフェースはイントラネット
接続である請求項1に記載のシステム。 - 【請求項7】 前記インターフェースはインターネット
接続である請求項1に記載のシステム。 - 【請求項8】 前記インターフェースはサテライト接続
である請求項1に記載のシステム。 - 【請求項9】 前記インターフェースは全地球位置把握
システム接続である請求項1に記載のシステム。 - 【請求項10】 前記インターフェースは、電話線通
信、イントラネット通信、インターネット通信、サテラ
イト通信、および全地球位置把握システム通信からなる
通信リンクのグループから選択される少なくとも2つの
通信リンクを含む請求項1に記載のシステム。 - 【請求項11】 前記暗号化キーおよび前記解読キーは
対称的なキーである請求項1に記載のシステム。 - 【請求項12】 前記暗号化キーおよび前記解読キーは
非対称的なキーである請求項1に記載のシステム。 - 【請求項13】 前記暗号化された機密情報はディジタ
ル署名を含む請求項1に記載のシステム。 - 【請求項14】 前記遠隔エキスパートデータセンター
は第2の医療用デバイスである請求項1に記載のシステ
ム。 - 【請求項15】 ウェブをベースとした遠隔エキスパー
トデータセンターと統合された双方向通信システムであ
って、 IMDのための医療用プログラマが前記ウェブをベース
としたエキスパートデータセンターに前記双方向通信シ
ステムを介してアップリンクされ、前記プログラマと共
に前記ウェブをベースとしたエキスパートデータセンタ
ーは、患者の記録が転送される安全な医療情報交換ネッ
トワークを形成し、前記医療情報交換ネットワークは、
情報を前記遠隔エキスパートデータセンターから前記プ
ログラマに転送するための転送システムを有し、 前記転送システムは、 前記遠隔エキスパートデータセンター内に存在する、機
密情報を格納するためのデータベースと、 前記プログラマおよび前記遠隔エキスパートデータセン
ターとデータ通信する、暗号化キーを前記遠隔エキスパ
ートデータセンターに、解読キーを前記プログラマに配
布するためのキー源と、 前記遠隔エキスパートデータセンター内に存在する、前
記暗号化キーを用いて前記機密情報を暗号化するための
暗号化エンジンと、 前記遠隔エキスパートデータセンターを前記プログラマ
に接続するためのインターフェースと、 前記プログラマ内に存在する、前記解読キーを用いて前
記暗号化機密情報を解読するための解読エンジンと、を
備えている双方向通信システム。 - 【請求項16】 前記プログラマは患者に植込可能な医
療用デバイスと遠隔測定通信する請求項15に記載のシ
ステム。 - 【請求項17】 前記データベース内に格納された前記
機密情報は、前記植込可能な医療用デバイスから得られ
るデータを含む請求項16に記載のシステム。 - 【請求項18】 前記データベース内に格納された前記
機密情報は、患者の秘密情報を含む請求項15に記載の
システム。 - 【請求項19】 前記インターフェースは電話線接続で
ある請求項15記載のシステム。 - 【請求項20】 前記インターフェースはイントラネッ
ト接続である請求項15に記載のシステム。 - 【請求項21】 前記インターフェースはインターネッ
ト接続である請求項15に記載のシステム。 - 【請求項22】 前記インターフェースはサテライト接
続である請求項15に記載のシステム。 - 【請求項23】 前記インターフェースは全地球位置把
握システム接続である請求項15に記載のシステム。 - 【請求項24】 前記インターフェースは、電話線通
信、イントラネット通信、インターネット通信、サテラ
イト通信、および全地球位置把握システム通信からなる
通信リンクのグループから選択される少なくとも通信リ
ンクからなる請求項15に記載のシステム。 - 【請求項25】 前記暗号化キーおよび前記解読キーは
対称的なキーである請求項15に記載のシステム。 - 【請求項26】 前記暗号化キーおよび前記解読キーは
非対称的なキーである請求項15に記載のシステム。 - 【請求項27】 前記暗号化された機密情報はディジタ
ル署名を含む請求項15に記載のシステム。 - 【請求項28】 プログラマと遠隔エキスパートデータ
センターとの間で情報を転送するためのシステムであっ
て、 前記プログラマおよび前記遠隔エキスパートデータセン
ターとデータ通信する、1セットの暗号化キーを前記プ
ログラマおよび前記遠隔エキスパートデータセンターに
配布するためのキー源と、 前記プログラマを前記遠隔エキスパートデータセンター
に接続するためのインターフェースと、 前記プログラマ内に存在する、前記キー源によって生成
される前記1セットの暗号化キーの1つを用いて前記プ
ログラマ内に存在する第1のセット機密情報を暗号化す
るための第1の暗号化エンジンと、 前記遠隔エキスパートデータセンター内に存在する、前
記キー源によって生成される前記1セットの暗号化キー
の1つを用いて前記遠隔エキスパートデータセンター内
に存在する第2のセットの機密情報を暗号化するための
第2の暗号化エンジンと、 前記プログラマ内に存在する、前記第2の暗号化エンジ
ンによって生成される前記第2のセットの機密情報を解
読するための第1の解読エンジンと、 前記遠隔エキスパートデータセンター内に存在する、前
記第1の暗号化エンジンによって生成される前記第1の
セットの機密情報を解読するための第2の解読エンジン
と、を備えているシステム。 - 【請求項29】 前記プログラマは患者に植込可能な医
療用デバイスと電気通信する請求項28に記載のシステ
ム。 - 【請求項30】 前記第1のセットの機密情報は、前記
植込可能な医療用デバイスから得られるデータを含む請
求項29に記載のシステム。 - 【請求項31】 前記第1のセットの機密情報は、患者
の秘密情報を含む請求項28に記載のシステム。 - 【請求項32】 前記インターフェースは電話線接続で
ある請求項28記載のシステム。 - 【請求項33】 前記インターフェースはイントラネッ
ト接続である請求項28に記載のシステム。 - 【請求項34】 前記インターフェースはインターネッ
ト接続である請求項28に記載のシステム。 - 【請求項35】 前記インターフェースはサテライト接
続である請求項28に記載のシステム。 - 【請求項36】 前記インターフェースは全地球位置把
握システム接続である請求項28に記載のシステム。 - 【請求項37】 前記インターフェースは、電話線通
信、イントラネット通信、インターネット通信、サテラ
イト通信、および全地球位置把握システム通信からなる
通信リンクのグループから選択される少なくとも1つの
通信リンクを含む請求項28に記載のシステム。 - 【請求項38】 前記1セットの暗号化キーは対称的な
キーである請求項28に記載のシステム。 - 【請求項39】 前記1セットの暗号化キーは非対称的
なキーである請求項28に記載のシステム。 - 【請求項40】 前記第1のセットの機密情報はディジ
タル署名を含む請求項28に記載のシステム。 - 【請求項41】 前記第2のセットの機密情報はディジ
タル署名を含む請求項28に記載のシステム。 - 【請求項42】 植込可能な医療用デバイスに関連した
心臓の経路内に配置される少なくとも1つのリードから
受信される機密情報を遠隔エキスパートデータセンター
に安全に転送するためのシステムであって、前記植込可
能な医療用デバイスとデータ通信する、前記植込可能な
医療用デバイスから前記機密情報を受信し、処理するた
めのプログラマと、前記プログラマおよび前記遠隔エキ
スパートデータセンターとデータ通信し、暗号化キーを
前記プログラマに、解読キーを前記遠隔エキスパートデ
ータセンターに配布するためのキー源と、前記プログラ
マ内に存在する、前記暗号化キーを用いて前記機密情報
を暗号化するための暗号化エンジンと、前記プログラマ
を前記遠隔エキスパートデータセンターに接続するため
のインターフェースと、前記遠隔エキスパートデータ内
に存在する、前記解読キーを用いて前記暗号化機密情報
を解読するための解読エンジンと、を備えているシステ
ム。 - 【請求項43】 前記インターフェースは電話線接続で
ある請求項42記載のシステム。 - 【請求項44】 前記インターフェースはイントラネッ
ト接続である請求項42に記載のシステム。 - 【請求項45】 前記インターフェースはインターネッ
ト接続である請求項42に記載のシステム。 - 【請求項46】 前記インターフェースはサテライト接
続である請求項42に記載のシステム。 - 【請求項47】 前記インターフェースは全地球位置把
握システム接続である請求項42に記載のシステム。 - 【請求項48】 前記インターフェースは、電話線通
信、イントラネット通信、インターネット通信、サテラ
イト通信、および全地球位置把握システム通信からなる
通信リンクのグループから選択される少なくとも1つの
通信リンクからなる請求項42に記載のシステム。 - 【請求項49】 前記暗号化キーおよび前記解読キーは
対称的なキーである請求項42に記載のシステム。 - 【請求項50】 前記暗号化キーおよび前記解読キーは
非対称的なキーである請求項42に記載のシステム。 - 【請求項51】 前記暗号化された機密情報はディジタ
ル署名を含む請求項42に記載のシステム。 - 【請求項52】 プログラマから遠隔エキスパートデー
タセンターに機密情報を安全に転送する方法であって、 前記プログラマに配布するための暗号化キーを生成する
ステップと、 前記遠隔エキスパートデータセンターに配布するための
解読キーを生成するステップと、 前記プログラマ上に存在する前記機密情報を前記暗号化
キーを用いて暗号化するステップと、 前記プログラマから前記遠隔エキスパートデータセンタ
ーに前記暗号化された機密情報を転送するステップと、 前記遠隔エキスパートデータセンターに存在する前記暗
号化された機密情報を前記解読キーを用いて解読するス
テップと、を含む方法。 - 【請求項53】 前記プログラマは患者に植込可能な医
療用デバイスに接続されている請求項52に記載の方
法。 - 【請求項54】 前記プログラマ上に存在する前記機密
情報を暗号化する前記ステップは、前記暗号化された機
密情報のためのディジタル署名を作成するステップをさ
らに含む請求項52に記載の方法。 - 【請求項55】 前記遠隔エキスパートデータセンター
上に存在する前記暗号化された機密情報を解読する前記
ステップは、前記暗号化された機密情報に関連した前記
ディジタル署名を照合するステップをさらに含む請求項
54に記載の方法。 - 【請求項56】 遠隔エキスパートデータセンターから
プログラマに機密情報を安全に転送する方法であって、 前記遠隔エキスパートデータセンターに配布するための
暗号化キーを生成するステップと、 前記プログラマに配布するための解読キーを生成するス
テップと、 前記遠隔エキスパートデータセンター上に存在する前記
機密情報を前記暗号化キーを用いて暗号化するステップ
と、前記遠隔エキスパートデータセンターから前記プロ
グラマに前記暗号化された機密情報を転送するステップ
と、 前記プログラマ上に存在する前記暗号化された機密情報
を前記解読キーを用いて解読するステップと、を含む方
法。 - 【請求項57】 前記プログラマは患者に植込可能な医
療用デバイスに接続されている請求項56に記載の方
法。 - 【請求項58】 前記遠隔エキスパートデータセンター
上に存在する前記機密情報を暗号化する前記ステップ
は、前記暗号化された機密情報のためのディジタル署名
を作成することをさらに含む請求項56に記載の方法。 - 【請求項59】 前記プログラマ上に存在する前記暗号
化された機密情報を解読する前記ステップは、前記暗号
化された機密情報に関連した前記ディジタル署名を照合
することをさらに含む請求項58に記載の方法。 - 【請求項60】 プログラマから遠隔エキスパートデー
タセンターに情報を転送するためのシステムであって、 前記プログラマに配布するための暗号化キーを生成する
手段と、 前記遠隔エキスパートデータセンターに配布するための
解読キーを生成する手段と、 前記プログラマ上に存在する前記機密情報を前記暗号化
キーを用いて暗号化する手段と、 前記プログラマから前記遠隔エキスパートデータセンタ
ーに前記暗号化された機密情報を転送する手段と、 前記遠隔エキスパートデータセンター上に存在する前記
暗号化された機密情報を前記解読キーを用いて解読する
手段と、を備えているシステム。 - 【請求項61】 前記プログラマは患者に植込可能な医
療用デバイスに接続されている請求項60に記載のシス
テム。 - 【請求項62】 前記プログラマ上に存在する前記機密
情報を暗号化する前記手段は、前記暗号化された機密情
報のためのディジタル署名を作成する手段をさらに含む
請求項60に記載のシステム。 - 【請求項63】 前記遠隔エキスパートデータセンター
上に存在する前記暗号化された機密情報を解読する前記
手段は、前記暗号化された機密情報に関連した前記ディ
ジタル署名を照合する手段をさらに含む請求項62に記
載の方法。 - 【請求項64】 遠隔エキスパートデータセンターから
プログラマに機密情報を転送するためのシステムであっ
て、 前記遠隔エキスパートデータセンターに配布するための
暗号化キーを生成する手段と、 前記プログラマに配布するための解読キーを生成する手
段と、 前記遠隔エキスパートデータセンター上に存在する前記
機密情報を前記暗号化キーを用いて暗号化する手段と、 前記遠隔エキスパートデータセンターから前記プログラ
マに前記暗号化された機密情報を転送する手段と、 前記プログラマ上に存在する前記暗号化された機密情報
を前記解読キーを用いて解読する手段と、を備えている
システム。 - 【請求項65】 前記プログラマは患者に植込可能な医
療用デバイスに接続されている請求項64に記載のシス
テム。 - 【請求項66】 前記遠隔エキスパートデータセンター
上に存在する前記機密情報を暗号化する前記手段は、前
記暗号化された機密情報のためのディジタル署名を作成
する手段をさらに含む請求項64に記載のシステム。 - 【請求項67】 前記プログラマ上に存在する前記暗号
化された機密情報を解読する前記手段は、前記暗号化さ
れた機密情報に関連した前記ディジタル署名を照合する
手段をさらに含む請求項66に記載の方法。 - 【請求項68】 遠隔エキスパートデータセンターシス
テムを制御し、プログラマから遠隔エキスパートデータ
センターに機密情報を安全に転送する方法を実施するた
めの命令を含む遠隔エキスパートデータセンター読出し
可能な媒体であって、 前記方法は、 前記プログラマに配布するための暗号化キーを生成する
ステップと、 前記遠隔エキスパートデータセンターに配布するための
解読キーを生成するステップと、 前記プログラマ上に存在する前記機密情報を、前記暗号
化キーを用いて暗号化するステップと、 前記プログラマから前記遠隔エキスパートデータセンタ
ーに前記暗号化された機密情報を転送するステップと、 前記遠隔エキスパートデータセンター上に存在する前記
暗号化された機密情報を前記解読キーを用いて解読する
ステップと、を含む、遠隔エキスパートデータセンター
読出し可能な媒体。 - 【請求項69】 遠隔エキスパートデータセンターシス
テムを制御し、遠隔エキスパートデータセンターからプ
ログラマに機密情報を安全に転送する方法を実施するた
めの命令を含む遠隔エキスパートデータセンター読出し
可能な媒体であって、 前記方法は、 前記遠隔エキスパートデータセンターに配布するための
暗号化キーを生成するステップと、 前記プログラマに配布するための解読キーを生成するス
テップと、 前記遠隔エキスパートデータセンター上に存在する前記
機密情報を、前記暗号化キーを用いて暗号化するステッ
プと、 前記遠隔エキスパートデータセンターから前記プログラ
マに前記暗号化された機密情報を転送するステップと、 前記プログラマ上に存在する前記暗号化された機密情報
を前記解読キーを用いて解読するステップと、を含む、
遠隔エキスパートデータセンター読出し可能な媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/431,881 US7039810B1 (en) | 1999-11-02 | 1999-11-02 | Method and apparatus to secure data transfer from medical device systems |
US09/431881 | 1999-11-02 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2001217823A true JP2001217823A (ja) | 2001-08-10 |
JP2001217823A5 JP2001217823A5 (ja) | 2007-10-18 |
JP4795523B2 JP4795523B2 (ja) | 2011-10-19 |
Family
ID=23713836
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000335454A Expired - Fee Related JP4795523B2 (ja) | 1999-11-02 | 2000-11-02 | 医療用デバイスシステムからのデータ転送を確保するための方法および装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7039810B1 (ja) |
JP (1) | JP4795523B2 (ja) |
DE (1) | DE10053894A1 (ja) |
FR (1) | FR2800481B1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001203687A (ja) * | 2000-01-18 | 2001-07-27 | Hitachi Ltd | データ伝送方法 |
JP2004313242A (ja) * | 2003-04-11 | 2004-11-11 | Olympus Corp | 検査データ管理方法 |
CN100339856C (zh) * | 2001-09-28 | 2007-09-26 | 奥林巴斯株式会社 | 医疗信息的流通方法 |
JP2010507928A (ja) * | 2006-08-18 | 2010-03-11 | メドトロニック,インコーポレイテッド | セキュアテレメトリックリンク |
JP2021120006A (ja) * | 2015-08-11 | 2021-08-19 | インスパイア・メディカル・システムズ・インコーポレイテッドInspire Medical Systems, Inc. | 医療装置と安全な通信のためのプラットフォーム |
Families Citing this family (114)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6597392B1 (en) * | 1997-10-14 | 2003-07-22 | Healthcare Vision, Inc. | Apparatus and method for computerized multi-media data organization and transmission |
US7885822B2 (en) * | 2001-05-09 | 2011-02-08 | William Rex Akers | System and method for electronic medical file management |
US7956894B2 (en) * | 1997-10-14 | 2011-06-07 | William Rex Akers | Apparatus and method for computerized multi-media medical and pharmaceutical data organization and transmission |
US6949816B2 (en) | 2003-04-21 | 2005-09-27 | Motorola, Inc. | Semiconductor component having first surface area for electrically coupling to a semiconductor chip and second surface area for electrically coupling to a substrate, and method of manufacturing same |
US6175752B1 (en) | 1998-04-30 | 2001-01-16 | Therasense, Inc. | Analyte monitoring device and methods of use |
US8974386B2 (en) | 1998-04-30 | 2015-03-10 | Abbott Diabetes Care Inc. | Analyte monitoring device and methods of use |
US8346337B2 (en) | 1998-04-30 | 2013-01-01 | Abbott Diabetes Care Inc. | Analyte monitoring device and methods of use |
US9066695B2 (en) | 1998-04-30 | 2015-06-30 | Abbott Diabetes Care Inc. | Analyte monitoring device and methods of use |
US8688188B2 (en) | 1998-04-30 | 2014-04-01 | Abbott Diabetes Care Inc. | Analyte monitoring device and methods of use |
US8465425B2 (en) | 1998-04-30 | 2013-06-18 | Abbott Diabetes Care Inc. | Analyte monitoring device and methods of use |
US8480580B2 (en) | 1998-04-30 | 2013-07-09 | Abbott Diabetes Care Inc. | Analyte monitoring device and methods of use |
US7418580B1 (en) * | 1999-12-02 | 2008-08-26 | International Business Machines Corporation | Dynamic object-level code transaction for improved performance of a computer |
JP4693231B2 (ja) * | 2000-11-30 | 2011-06-01 | 富士通コンポーネント株式会社 | 切替器および切替方法ならびにそのコンピュータシステム |
US6560471B1 (en) | 2001-01-02 | 2003-05-06 | Therasense, Inc. | Analyte monitoring device and methods of use |
US7041468B2 (en) | 2001-04-02 | 2006-05-09 | Therasense, Inc. | Blood glucose tracking apparatus and methods |
US7603703B2 (en) * | 2001-04-12 | 2009-10-13 | International Business Machines Corporation | Method and system for controlled distribution of application code and content data within a computer network |
JP2004171367A (ja) * | 2002-11-21 | 2004-06-17 | Matsushita Electric Ind Co Ltd | 回路動作シミュレーション装置、回路動作シミュレーション方法、回路動作シミュレーションプログラム、および回路情報復号化プログラム |
AU2003303597A1 (en) | 2002-12-31 | 2004-07-29 | Therasense, Inc. | Continuous glucose monitoring system and methods of use |
US8771183B2 (en) | 2004-02-17 | 2014-07-08 | Abbott Diabetes Care Inc. | Method and system for providing data communication in continuous glucose monitoring and management system |
US7519591B2 (en) * | 2003-03-12 | 2009-04-14 | Siemens Medical Solutions Usa, Inc. | Systems and methods for encryption-based de-identification of protected health information |
US20040215488A1 (en) * | 2003-04-28 | 2004-10-28 | Achim Hein | Therapy system as well as therapy method |
US8460243B2 (en) | 2003-06-10 | 2013-06-11 | Abbott Diabetes Care Inc. | Glucose measuring module and insulin pump combination |
US8066639B2 (en) | 2003-06-10 | 2011-11-29 | Abbott Diabetes Care Inc. | Glucose measuring device for use in personal area network |
US7722536B2 (en) | 2003-07-15 | 2010-05-25 | Abbott Diabetes Care Inc. | Glucose measuring device integrated into a holster for a personal area network device |
US7831828B2 (en) * | 2004-03-15 | 2010-11-09 | Cardiac Pacemakers, Inc. | System and method for securely authenticating a data exchange session with an implantable medical device |
US20050201345A1 (en) * | 2004-03-15 | 2005-09-15 | Williamson Robert D. | Mobile patient care system |
US20060004264A1 (en) * | 2004-04-22 | 2006-01-05 | Rudowski Robert W Ii | Medical device data management |
US20050251227A1 (en) * | 2004-05-04 | 2005-11-10 | Cardiac Pacemakers, Inc. | Transferring software over a wireless radio frequency link onto external programmers for implantable medical devices |
US7240833B2 (en) * | 2004-05-20 | 2007-07-10 | Cardiac Pacemakers, Inc. | System and method of managing information for an implantable medical device |
CA3090413C (en) | 2004-06-04 | 2023-10-10 | Abbott Diabetes Care Inc. | Glucose monitoring and graphical representations in a data management system |
US7270633B1 (en) * | 2005-04-22 | 2007-09-18 | Cardiac Pacemakers, Inc. | Ambulatory repeater for use in automated patient care and method thereof |
US8112240B2 (en) | 2005-04-29 | 2012-02-07 | Abbott Diabetes Care Inc. | Method and apparatus for providing leak detection in data monitoring and management systems |
US7766829B2 (en) | 2005-11-04 | 2010-08-03 | Abbott Diabetes Care Inc. | Method and system for providing basal profile modification in analyte monitoring and management systems |
US20100235924A1 (en) * | 2006-01-20 | 2010-09-16 | Bulot Earl J | Secure Personal Medical Process |
US7574479B2 (en) * | 2006-01-24 | 2009-08-11 | Novell, Inc. | Techniques for attesting to content |
US7620438B2 (en) | 2006-03-31 | 2009-11-17 | Abbott Diabetes Care Inc. | Method and system for powering an electronic device |
US8226891B2 (en) | 2006-03-31 | 2012-07-24 | Abbott Diabetes Care Inc. | Analyte monitoring devices and methods therefor |
DE102006024988A1 (de) * | 2006-05-30 | 2007-12-06 | Biotronik Crm Patent Ag | Verfahren und Vorrichtung zur automatischen Registrierung eines patientengebundenen medizinischen Gerätes |
US20080071157A1 (en) | 2006-06-07 | 2008-03-20 | Abbott Diabetes Care, Inc. | Analyte monitoring system and method |
US20080276309A1 (en) * | 2006-07-06 | 2008-11-06 | Edelman Lance F | System and Method for Securing Software Applications |
US8126735B2 (en) * | 2006-10-24 | 2012-02-28 | Medapps, Inc. | Systems and methods for remote patient monitoring and user interface |
US20080097550A1 (en) * | 2006-10-24 | 2008-04-24 | Kent Dicks | Systems and methods for remote patient monitoring and command execution |
US20080097914A1 (en) * | 2006-10-24 | 2008-04-24 | Kent Dicks | Systems and methods for wireless processing and transmittal of medical data through multiple interfaces |
US8126733B2 (en) | 2006-10-24 | 2012-02-28 | Medapps, Inc. | Systems and methods for medical data interchange using mobile computing devices |
US8126728B2 (en) | 2006-10-24 | 2012-02-28 | Medapps, Inc. | Systems and methods for processing and transmittal of medical data through an intermediary device |
US20090112769A1 (en) * | 2007-10-24 | 2009-04-30 | Kent Dicks | Systems and methods for remote patient monitoring |
US8966235B2 (en) * | 2006-10-24 | 2015-02-24 | Kent E. Dicks | System for remote provisioning of electronic devices by overlaying an initial image with an updated image |
US20080097917A1 (en) * | 2006-10-24 | 2008-04-24 | Kent Dicks | Systems and methods for wireless processing and medical device monitoring via remote command execution |
US20080097912A1 (en) * | 2006-10-24 | 2008-04-24 | Kent Dicks | Systems and methods for wireless processing and transmittal of medical data through an intermediary device |
US8126729B2 (en) | 2006-10-24 | 2012-02-28 | Medapps, Inc. | Systems and methods for processing and transmittal of data from a plurality of medical devices |
US9543920B2 (en) * | 2006-10-24 | 2017-01-10 | Kent E. Dicks | Methods for voice communication through personal emergency response system |
US8126734B2 (en) | 2006-10-24 | 2012-02-28 | Medapps, Inc. | Systems and methods for adapter-based communication with a medical device |
US8126732B2 (en) | 2006-10-24 | 2012-02-28 | Medapps, Inc. | Systems and methods for processing and transmittal of medical data through multiple interfaces |
US8126731B2 (en) * | 2006-10-24 | 2012-02-28 | Medapps, Inc. | Systems and methods for medical data interchange activation |
US8131566B2 (en) * | 2006-10-24 | 2012-03-06 | Medapps, Inc. | System for facility management of medical data and patient interface |
US8126730B2 (en) * | 2006-10-24 | 2012-02-28 | Medapps, Inc. | Systems and methods for storage and forwarding of medical data |
US8312323B2 (en) * | 2006-12-22 | 2012-11-13 | Commvault Systems, Inc. | Systems and methods for remote monitoring in a computer network and reporting a failed migration operation without accessing the data being moved |
US8732188B2 (en) | 2007-02-18 | 2014-05-20 | Abbott Diabetes Care Inc. | Method and system for providing contextual based medication dosage determination |
US8930203B2 (en) | 2007-02-18 | 2015-01-06 | Abbott Diabetes Care Inc. | Multi-function analyte test device and methods therefor |
US8123686B2 (en) | 2007-03-01 | 2012-02-28 | Abbott Diabetes Care Inc. | Method and apparatus for providing rolling data in communication systems |
US8665091B2 (en) | 2007-05-08 | 2014-03-04 | Abbott Diabetes Care Inc. | Method and device for determining elapsed sensor life |
US8461985B2 (en) | 2007-05-08 | 2013-06-11 | Abbott Diabetes Care Inc. | Analyte monitoring system and methods |
US7928850B2 (en) | 2007-05-08 | 2011-04-19 | Abbott Diabetes Care Inc. | Analyte monitoring system and methods |
US8456301B2 (en) | 2007-05-08 | 2013-06-04 | Abbott Diabetes Care Inc. | Analyte monitoring system and methods |
TW200907736A (en) * | 2007-08-01 | 2009-02-16 | Univ Taipei Medical | Electronic medical record system, method for storing medical record data in the system, and portable electronic device loading the system |
US20090048644A1 (en) * | 2007-08-14 | 2009-02-19 | Stahmann Jeffrey E | System and method for providing intrabody data security on an active implantable medical device |
US20110090086A1 (en) * | 2007-10-22 | 2011-04-21 | Kent Dicks | Systems for personal emergency intervention |
US8065166B2 (en) * | 2007-10-30 | 2011-11-22 | Onemednet Corporation | Methods, systems, and devices for managing medical images and records |
US9171344B2 (en) | 2007-10-30 | 2015-10-27 | Onemednet Corporation | Methods, systems, and devices for managing medical images and records |
US20090307137A1 (en) * | 2008-06-09 | 2009-12-10 | Microsoft Corporation | Managing provenance of digitally signed data in user editable records |
DE102008035200A1 (de) * | 2008-07-28 | 2010-02-25 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Vorrichtung und Verfahren zur Dokumentation einer durch Ortsveränderung charakterisierbaren Körperertüchtigung einer Person |
US8103456B2 (en) | 2009-01-29 | 2012-01-24 | Abbott Diabetes Care Inc. | Method and device for early signal attenuation detection using blood glucose measurements |
WO2010127050A1 (en) | 2009-04-28 | 2010-11-04 | Abbott Diabetes Care Inc. | Error detection in critical repeating data in a wireless sensor system |
WO2010126797A1 (en) | 2009-04-29 | 2010-11-04 | Onemednet Corporation | Methods, systems, and devices for managing medical images and records |
US9184490B2 (en) | 2009-05-29 | 2015-11-10 | Abbott Diabetes Care Inc. | Medical device antenna systems having external antenna configurations |
WO2011026148A1 (en) | 2009-08-31 | 2011-03-03 | Abbott Diabetes Care Inc. | Analyte monitoring system and methods for managing power and noise |
US9314195B2 (en) | 2009-08-31 | 2016-04-19 | Abbott Diabetes Care Inc. | Analyte signal processing device and methods |
WO2011041469A1 (en) | 2009-09-29 | 2011-04-07 | Abbott Diabetes Care Inc. | Method and apparatus for providing notification function in analyte monitoring systems |
US20110191828A1 (en) * | 2010-02-02 | 2011-08-04 | Boston Scientific Neuromodulation Corporation | Authorization and tracking of modifications to medical devices |
CA2751173C (en) * | 2010-08-30 | 2019-12-03 | Mobile Newmedia Ltd. | Health kiosk |
US10136845B2 (en) | 2011-02-28 | 2018-11-27 | Abbott Diabetes Care Inc. | Devices, systems, and methods associated with analyte monitoring devices and devices incorporating the same |
US8799022B1 (en) | 2011-05-04 | 2014-08-05 | Strat ID GIC, Inc. | Method and network for secure transactions |
US9272152B2 (en) | 2011-08-31 | 2016-03-01 | Cardiac Pacemakers, Inc. | Remote programming of MRI settings of an implantable medical device |
CA2840640C (en) | 2011-11-07 | 2020-03-24 | Abbott Diabetes Care Inc. | Analyte monitoring device and methods |
US9968306B2 (en) | 2012-09-17 | 2018-05-15 | Abbott Diabetes Care Inc. | Methods and apparatuses for providing adverse condition notification with enhanced wireless communication range in analyte monitoring systems |
US10148439B2 (en) | 2013-03-15 | 2018-12-04 | Ardent Sound, Inc. | Methods and systems for controlling medical device usage |
US9215075B1 (en) | 2013-03-15 | 2015-12-15 | Poltorak Technologies Llc | System and method for secure relayed communications from an implantable medical device |
US9302035B2 (en) | 2013-08-02 | 2016-04-05 | Circulite, Inc. | Implantable blood flow system with secure remote control |
EP2863332A1 (en) * | 2013-10-15 | 2015-04-22 | One Drop Diagnostics Sàrl | System and method for controlling access to analytical results of a diagnostic test assay |
US9185087B2 (en) | 2013-10-24 | 2015-11-10 | Medtronic, Inc. | Medical device communication using encryption based on correlated motion |
WO2015164678A1 (en) | 2014-04-24 | 2015-10-29 | Medtronic, Inc. | Methods, devices, and systems for communicating with an implantable medical device of a last far field communication session during a subsequent far field communication session while using a same session key |
US10938913B2 (en) | 2015-04-09 | 2021-03-02 | Web Sensing, Llc | Hardware turnstile |
US10440121B2 (en) | 2015-04-09 | 2019-10-08 | Web Sensing, Llc | Endpoints for performing distributed sensing and control and methods of operating the same |
US9974492B1 (en) | 2015-06-05 | 2018-05-22 | Life365, Inc. | Health monitoring and communications device |
US10185513B1 (en) | 2015-06-05 | 2019-01-22 | Life365, Inc. | Device configured for dynamic software change |
US11329683B1 (en) | 2015-06-05 | 2022-05-10 | Life365, Inc. | Device configured for functional diagnosis and updates |
US10560135B1 (en) | 2015-06-05 | 2020-02-11 | Life365, Inc. | Health, wellness and activity monitor |
US10388411B1 (en) | 2015-09-02 | 2019-08-20 | Life365, Inc. | Device configured for functional diagnosis and updates |
EP3347884A4 (en) * | 2015-09-07 | 2019-01-23 | Nokia Technologies OY | CONTROL OF THE PRESERVATION OF CONFIDENTIALITY |
US10306472B2 (en) * | 2016-01-28 | 2019-05-28 | Cochlear Limited | Secure authorization in an implantable medical device system |
EP3630230A4 (en) | 2017-05-21 | 2020-12-30 | Oncodisc, Inc. | IMPLANTABLE FLAT DRUG INFUSION HOLE WITH ELECTRONIC LOCALIZATION, PHYSIOLOGICAL MONITORING AND DATA TRANSFER |
US11437150B2 (en) | 2018-05-31 | 2022-09-06 | Inspire Medical Systems, Inc. | System and method for secured sharing of medical data generated by a patient medical device |
US10967190B2 (en) | 2018-11-02 | 2021-04-06 | Advanced Neuromodulation Systems, Inc. | Methods of operating a system for management of implantable medical devices (IMDs) using reconciliation operations and revocation data |
US11173313B2 (en) | 2018-11-02 | 2021-11-16 | Advanced Neuromodulation Systems, Inc. | Implantable medical device with offline programming limitations and related methods of operations |
US11173311B2 (en) | 2018-11-02 | 2021-11-16 | Advanced Neuromodulation Systems, Inc. | Methods for programming an implantable medical device and related systems and devices |
US11083900B2 (en) | 2018-11-02 | 2021-08-10 | Advanced Neuromodulation Systems, Inc. | Methods for operating a system for management of implantable medical devices and related systems |
US11090496B2 (en) | 2018-11-02 | 2021-08-17 | Advanced Neuromodulation Systems, Inc. | Implantable medical device using permanent and temporary keys for therapeutic settings and related methods of operation |
US20210402164A1 (en) * | 2018-11-20 | 2021-12-30 | Veris Health Inc. | Wireless charging, localization, and data communication for implantable vascular access devices |
US11096582B2 (en) | 2018-11-20 | 2021-08-24 | Veris Health Inc. | Vascular access devices, systems, and methods for monitoring patient health |
CN109753820B (zh) * | 2019-01-10 | 2023-01-03 | 贵州财经大学 | 数据开放共享的方法、装置及系统 |
US11363004B2 (en) | 2019-03-08 | 2022-06-14 | International Business Machines Corporation | Secure device relay |
CN111881481B (zh) * | 2020-08-05 | 2024-04-09 | 杭州翔毅科技有限公司 | 基于区块链的医疗数据处理方法、装置、设备及存储介质 |
CN113744824B (zh) * | 2021-08-05 | 2023-10-24 | 上海道拓医药科技股份有限公司 | 互联网医院的电子处方流转管理方法和系统 |
EP4140534A1 (en) * | 2021-08-23 | 2023-03-01 | Pacesetter, Inc. | System and method for implantable medical device remote programming |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10111897A (ja) * | 1996-10-07 | 1998-04-28 | Hitachi Ltd | 診療情報共有化方法 |
JPH1145304A (ja) * | 1997-07-25 | 1999-02-16 | Nippon Steel Corp | 医療支援システム |
JPH11508165A (ja) * | 1995-06-23 | 1999-07-21 | メドトロニック・インコーポレーテッド | 植込み可能な医用装置のための全世界患者位置及びデータ遠隔測定システム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS643966U (ja) | 1987-06-26 | 1989-01-11 | ||
US5321618A (en) | 1990-05-29 | 1994-06-14 | Lawrence Gessman | Apparatus and method for remotely monitoring implanted cardioverter defibrillators |
US5855609A (en) * | 1992-08-24 | 1999-01-05 | Lipomatrix, Incorporated (Bvi) | Medical information transponder implant and tracking system |
US5345362A (en) | 1993-04-29 | 1994-09-06 | Medtronic, Inc. | Portable computer apparatus with articulating display panel |
US5689400A (en) | 1994-05-31 | 1997-11-18 | Kabushiki Kaisha Toshiba | Portable electronic apparatus including space-saving component mounting features |
FR2744817B1 (fr) * | 1996-02-08 | 1998-04-03 | Ela Medical Sa | Dispositif medical implantable actif et son programmateur externe a mise a jour automatique du logiciel |
US6026165A (en) * | 1996-06-20 | 2000-02-15 | Pittway Corporation | Secure communications in a wireless system |
US5987519A (en) | 1996-09-20 | 1999-11-16 | Georgia Tech Research Corporation | Telemedicine system using voice video and data encapsulation and de-encapsulation for communicating medical information between central monitoring stations and remote patient monitoring stations |
WO1998015910A1 (en) * | 1996-10-09 | 1998-04-16 | Schultz Myron G | Global electronic medical record |
US6477424B1 (en) * | 1998-06-19 | 2002-11-05 | Medtronic, Inc. | Medical management system integrated programming apparatus for communication with an implantable medical device |
US6249705B1 (en) * | 1999-10-21 | 2001-06-19 | Pacesetter, Inc. | Distributed network system for use with implantable medical devices |
-
1999
- 1999-11-02 US US09/431,881 patent/US7039810B1/en not_active Expired - Lifetime
-
2000
- 2000-10-31 DE DE10053894A patent/DE10053894A1/de not_active Ceased
- 2000-11-02 FR FR0014068A patent/FR2800481B1/fr not_active Expired - Fee Related
- 2000-11-02 JP JP2000335454A patent/JP4795523B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11508165A (ja) * | 1995-06-23 | 1999-07-21 | メドトロニック・インコーポレーテッド | 植込み可能な医用装置のための全世界患者位置及びデータ遠隔測定システム |
JPH10111897A (ja) * | 1996-10-07 | 1998-04-28 | Hitachi Ltd | 診療情報共有化方法 |
JPH1145304A (ja) * | 1997-07-25 | 1999-02-16 | Nippon Steel Corp | 医療支援システム |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001203687A (ja) * | 2000-01-18 | 2001-07-27 | Hitachi Ltd | データ伝送方法 |
CN100339856C (zh) * | 2001-09-28 | 2007-09-26 | 奥林巴斯株式会社 | 医疗信息的流通方法 |
JP2004313242A (ja) * | 2003-04-11 | 2004-11-11 | Olympus Corp | 検査データ管理方法 |
JP4593083B2 (ja) * | 2003-04-11 | 2010-12-08 | オリンパス株式会社 | 検査データ管理方法 |
JP2010507928A (ja) * | 2006-08-18 | 2010-03-11 | メドトロニック,インコーポレイテッド | セキュアテレメトリックリンク |
JP2021120006A (ja) * | 2015-08-11 | 2021-08-19 | インスパイア・メディカル・システムズ・インコーポレイテッドInspire Medical Systems, Inc. | 医療装置と安全な通信のためのプラットフォーム |
JP7161575B2 (ja) | 2015-08-11 | 2022-10-26 | インスパイア・メディカル・システムズ・インコーポレイテッド | 医療装置と安全な通信のためのプラットフォーム |
Also Published As
Publication number | Publication date |
---|---|
US7039810B1 (en) | 2006-05-02 |
DE10053894A1 (de) | 2001-06-28 |
FR2800481B1 (fr) | 2005-12-30 |
FR2800481A1 (fr) | 2001-05-04 |
JP4795523B2 (ja) | 2011-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4795523B2 (ja) | 医療用デバイスシステムからのデータ転送を確保するための方法および装置 | |
EP1478432B1 (en) | Method and apparatus for remotely programming implantable medical devices | |
US8327139B2 (en) | System and method for securely exchanging sensitive information with an implantable medical device | |
US7565197B2 (en) | Conditional requirements for remote medical device programming | |
US20060189854A1 (en) | Method and apparatus for remotely programming implantable medical devices | |
Halperin et al. | Pacemakers and implantable cardiac defibrillators: Software radio attacks and zero-power defenses | |
US7890180B2 (en) | Secure remote access for an implantable medical device | |
US6564104B2 (en) | Dynamic bandwidth monitor and adjuster for remote communications with a medical device | |
EP1635907B1 (en) | Secure telemetry for implantable medical device | |
US7955258B2 (en) | External data processing device to interface with an ambulatory repeater and method thereof | |
US6480745B2 (en) | Information network interrogation of an implanted device | |
JP5314165B2 (ja) | 携帯通信装置とライフクリティカルネットワークで用いる方法 | |
US20050261934A1 (en) | Variable encryption scheme for data transfer between medical devices and related data management systems | |
US20150089590A1 (en) | Methods for secure control of and secure data extraction from implantable medical devices using smartphones or other mobile devices | |
US20020032470A1 (en) | Apparatus and method for remote troubleshooting, maintenance and upgrade of implantable device systems | |
US11582022B1 (en) | Secure file transfer system and method | |
US20030078631A1 (en) | Network communications arrangement for IMD programming units | |
Ninglekhu | Securing implantable cardioverter defibrillators using smartphones | |
EP4152688A1 (en) | Medical device, system comprising such medical device and operation method for same | |
Ibrahimi | A secure communication model for the pacemaker a balance between security mechanisms and emergency access | |
Rushanan | An empirical analysis of security and privacy in health and medical systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070905 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070905 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100901 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101130 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101203 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101224 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110131 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110610 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110615 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110704 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110728 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140805 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |