JP2001217823A - 医療用デバイスシステムからのデータ転送を確保するための方法および装置 - Google Patents

医療用デバイスシステムからのデータ転送を確保するための方法および装置

Info

Publication number
JP2001217823A
JP2001217823A JP2000335454A JP2000335454A JP2001217823A JP 2001217823 A JP2001217823 A JP 2001217823A JP 2000335454 A JP2000335454 A JP 2000335454A JP 2000335454 A JP2000335454 A JP 2000335454A JP 2001217823 A JP2001217823 A JP 2001217823A
Authority
JP
Japan
Prior art keywords
programmer
data center
confidential information
expert data
remote expert
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000335454A
Other languages
English (en)
Other versions
JP2001217823A5 (ja
JP4795523B2 (ja
Inventor
Timothy J Nichols
ティモシー・ジェイ・ニコルズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Medtronic Inc
Original Assignee
Medtronic Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Medtronic Inc filed Critical Medtronic Inc
Publication of JP2001217823A publication Critical patent/JP2001217823A/ja
Publication of JP2001217823A5 publication Critical patent/JP2001217823A5/ja
Application granted granted Critical
Publication of JP4795523B2 publication Critical patent/JP4795523B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/40ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management of medical equipment or devices, e.g. scheduling maintenance or upgrades
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/67ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Biomedical Technology (AREA)
  • Medical Informatics (AREA)
  • Public Health (AREA)
  • Bioethics (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Primary Health Care (AREA)
  • Epidemiology (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)
  • Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

(57)【要約】 【課題】 遠隔通信技術を使用して、医療用デバイスシ
ステムからのデータ転送を安全に確保し得る方法および
装置を提供する。 【解決手段】 患者の記録などの機密データは、プログ
ラマとデータ暗号化との間で安全に転送される。プログ
ラマ上に存在するデータベースは、少なくとも1つの植
込可能な医療用デバイスによって得られる患者の情報を
含む。キー源は、暗号化/暗号解読プロセスにおいて用
いられる第1のキーおよび第2のキーをプログラマおよ
び遠隔エキスパートデータセンターにそれぞれ提供す
る。プログラマ内に存在する暗号化エンジンは、第1の
キーを用いてデータベース内の機密患者情報を暗号化す
る。プログラマは、公開ネットワークなどのデータ通信
システムを介して暗号化された患者情報を遠隔エキスパ
ートデータに送信する。遠隔エキスパートデータセンタ
ー内に存在する暗号化エンジンは、第2のキーを用いて
暗号化された患者の機密情報を解読する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、包括的に、医療用
デバイスシステムに関する。特に、本発明は、植込可能
な医療用デバイス(IMD)に関連した1つ以上のプロ
グラム可能なデバイスとの双方向遠隔通信に関する。包
括的に、本発明は、距離をベースとしたトラブルシュー
ティング、メンテナンス、更新、情報および管理サービ
スをプログラマ内で実現するための様々なタイプのネッ
トワークプラットフォームおよびアーキテクチャを用
い、それによって療法および臨床管理のための経済的で
高度なインタラクティブシステムを提供する、ウェブを
ベースとしたエキスパートデータセンターと少なくとも
1つのプログラマとの間の双方向遠距離通信の集積シス
テムおよび方法に関する。特に、本発明は、乱用を防止
するためにハードウェアおよびソフトウェアの両システ
ムにおいて実現される暗号化方法および構造を用いて、
患者の情報などの機密情報をプログラマと遠隔データセ
ンターとの間で安全に転送するための装置および方法に
関する。
【0002】
【従来の技術】患者の管理および療法の技術的および社
会的局面を十分に統合する、技術をベースとした健康管
理システムは、参加者の分離距離またはロケーションに
関係なく、顧客と管理提供者とを完璧に接続することが
可能でなければならない。臨床医が一般に許容されてい
る最新の医療行為に従って患者を治療し続けている一
方、通信技術の開発によって、独立した時間および場所
で、医療サービスを提供することがますます可能になっ
てきた。
【0003】従来の臨床サービスの方法は、一般に、病
院内でのオペレーションに限定されている。例えば、医
師が患者の植込可能なデバイスの性能パラメータを調べ
る必要があるとき、患者は診療所に行かなければならな
いのが通常である。さらに、植込可能なデバイスを有す
る患者の医療状態によって、デバイスを連続してモニタ
または調整する必要がある場合、患者は病院内にいつま
でも滞在しなければならないであろう。このような連続
した治療計画は経済的および社会的問題を提示する。例
示的なシナリオでは、医療用デバイスが植込まれた人口
の割合が増加するにつれて、患者に院内サービスを提供
するために、サービス人員を含む病院/診療所がさらに
多く必要とされ、健康管理のコストは増大する。さら
に、患者は、病院内に滞在するかまたは非常に頻繁に診
療所を訪れる必要あり、不当な制限を受け、不便でもあ
る。
【0004】従来の医療行為のさらに他の条件による
と、患者は、植込デバイスからのデータを時折取り出
し、デバイスの動作を査定し、臨床および研究の両目的
で患者の履歴を集めるために臨床センターを訪れなけれ
ばならない。データ収集の頻度によっては、地方に住む
患者または移動が制限される患者にとって、この手続き
は深刻な障害および不都合を生じ得る。同様に、植込可
能な医療用デバイスのソフトウェアを更新する必要が生
じる場合、患者は、更新をインストールしてもらうため
に診療所または病院に行く必要がある。
【0005】さらに、医療行為において、IMDに関す
る過去および現在の手続きを正確に記録することは産業
全体にわたる基本である。一般に、プログラマおよび/
または分析器などの医療用構成要素をIMDに接続する
たびにレポートが作成されなければならない。レポート
には、手続き中に使用されるすべての医療用構成要素の
識別を含む様々な情報が含まれなければならない。具体
的には、IMDにダウンリンクされる際に用いられるす
べての周辺および主要デバイスを報告する必要がある。
現在、IMDとの通信を伴う手続きにおいて用いられる
すべての主要な構成要素を自動的に報告するための自動
システムは存在しない。現在行われている医療行為で
は、医療に携わる者がダウンリンク手続きで用いられる
デバイスに関連するデータを物理的に記録または入力す
ることが行われている。この手続きの限界の1つは、エ
ラーが発生しやすいことと、精度を確証するためにデー
タの再チェックを頻繁に行わなければならないことであ
る。さらに、現在行われている医療行為では、通信媒体
システムにわたる安全な患者データの転送が可能でな
い。
【0006】患者の医療情報の安全性およびプライバシ
ーを守ることは、医療管理機関にとってますますの関心
事となってきている。インターネットおよび分布するコ
ンピューティング環境の爆発的な成長は、健康管理提供
者の予め切断された遠隔コンピューティングプラットフ
ォームの接続に対して、多大な責任を負っている。遠隔
通信するコンピュータとデータセンターとの間に所有デ
ータネットワークを確立し、維持するためのコストは、
非常に高い。従って、健康管理機関は、遠隔コンピュー
ティングプラットフォームを接続するために、インター
ネットまたは公衆電話システムなどの安全でない「公
開」ネットワークにますます頼るようになってきてい
る。その結果、患者の機密医療記録は、転送中に損傷さ
れ、健康管理提供者は、プライバシーおよび守秘義務違
反に対して責めを負い得る。一般に、これらのリスク
は、ネットワーク化されていないコンピューティングプ
ラットフォームにおいては発生しない。
【0007】医療用デバイスが高度化するにつれて、健
康管理提供者は、患者の機密情報を保護するにあたっ
て、新たな問題に直面する。医療用デバイスの中には、
現在、データセンターまたは他の医療用デバイスへの通
信ネットワークにわたる独立したデータ転送を成し遂げ
ることが可能なものもある。このような医療用デバイス
の1つとして、プログラマが挙げられる。プログラマ
は、様々な植込デバイスを初期化し、サービスするため
に用いられる。これらの植込デバイスには、例えば、神
経植込片、ペースメーカー、およびカーディオバータ/
デフィブリレータデバイスが含まれる。現在のところ、
医師によって用いられる典型的なプログラマは、一般
に、ポータブルラップトップコンピュータのサイズおよ
び形状である。植込デバイスとの通信は、プログラマに
接続されたアクセサリ用いることによって無線周波数
(RF)接続を通して確立される。プログラマは、英数
字情報を表示するための、また、必要に応じて、エレク
トログラム(EGM)または心電図(ECG)などのグ
ラフィック情報を表示するためのスクリーンをさらに有
する。プログラマはまた、特定のペースメーカー用に設
定されたプログラミングパラメータ、予め選択された期
間だけペースメーカーによってログされるデータ、また
はECGグラフなどの情報を印刷するためのプリンタと
のインターフェースを有する。
【0008】データ暗号化は、セキュリティおよびプラ
イバシーをデータ、音声、および映像送信に公開ネット
ワークをわたって加えるためにますます用いられてい
る。暗号化は、データを秘匿コードに翻訳することを含
む。一般的な方法としては、ビットパターンのスクラン
ブリングが含まれる。暗号化ファイルを読み出すため
に、ユーザは、秘密キーまたはパスワードにアクセス
し、データを解読しなければならない。暗号化されてい
ないデータは平文と呼ばれるのに対して、暗号化された
データは暗号文と呼ばれる。2つの主要なタイプの暗号
化(以下にさらに詳細に説明する)、即ち、非対称暗号
化(公開キー暗号化とも呼ばれる)および対称暗号化が
存在する。暗号化アルゴリズムは、かなりの間利用され
ていたが、最近になってようやく、低コストのプロセッ
サが、適度な時間量で暗号化および暗合解読機能を行う
のに十分な速度になった。
【0009】データストリームを解読するためにいくつ
かの方法が用いられ得るが、この方法はすべて、ソフト
ウェアを通して容易に実現することができる。これらの
方法のうち最も簡単なものは、翻訳テーブルである。翻
訳テーブル内では各データ片(通常、1バイト)がオフ
セットとして用いられ、テーブル内から結果として得ら
れる翻訳値は出力ストリームに書き込まれる。暗号化お
よび暗号解読プログラムはそれぞれ、暗号化データに翻
訳され、暗号化データから翻訳されるテーブルを用い
る。いくつかの中央処理ユニット(例えば、Intel
Corporationの80×86シリーズ)は、
ハードウェアレベルで翻訳を行う命令「XLAT」を有
する。翻訳テーブル方法は非常に簡単で迅速であるもの
の、翻訳テーブルが一旦知られると、コードは破壊され
る。
【0010】翻訳テーブル方法の改変では、データスト
リーム内のバイトの位置またはデータストリーム自体に
基づいて、2つ以上のテーブルが用いられる。復号化は
より複雑になる。なぜなら、同じプロセスを逆方向に確
実に行わなければならないからである。1つより多くの
翻訳テーブルを用いることによって(即ち、特に「擬ラ
ンダム」順序で実現されるとき)、暗号化コードを破壊
することは、さらに極めて困難になる。例として、1つ
の翻訳方法では、すべての偶数バイトに対して翻訳テー
ブル「A」が用いられ、すべての奇数バイトに対して翻
訳テーブル「B」が用いられ得る。潜在的なコード破壊
者が2つのテーブルしかないことを知らない限り、源お
よび暗号化データの両方が得られたとしても、暗号解読
プロセスは比較的困難である。
【0011】データ再位置決めとして知られる他の暗号
化方法では、データのバッファが入力源から読み出さ
れ、バイトの順序が再配列され、結果が「順序の正しく
ない(out of order)」出力に書き込まれる。次に、暗
号解読プログラムによって出力が読み出され、「順序の
正しくない」データは正しく配置される。
【0012】最も一般に用いられ(かつ複雑な)暗号化
方法は、ワード/バイト回転およびXORビットマスキ
ングを含む。この方法では、多数の可変方向および再生
可能パターンにおける回転の持続時間を用いてデータス
トリーム内のワードまたはバイトを回転させると、デー
タのストリームは、破壊するのがほぼ不可能な方法によ
って迅速に符号化される。さらに、「XORマスク」が
回転と組み合わせて用いられる場合(即ち、1から0ま
たは0から1への所定の位置においてビットを「フリッ
ピング」すると)、コード破壊プロセスはさらに困難に
なる。
【0013】良好な暗号化方式の1つの特徴は、「キ
ー」または「パスワード」を特定し、各「キー」または
「パスワード」が、解読するために特有の「キー」また
は「パスワード」を必要とする異なる暗号化出力を生成
するように、暗号化方法自体を変更する能力である。対
称暗号化は、メッセージを暗号化し、解読するために同
じキーが用いられる暗号化のタイプである。これは、メ
ッセージを暗号化するのに1つのキーを用い、そのメッ
セージを解読するのに他の(異なる)キーを用いる非対
称(または公開キー)暗号化とは異なる。
【0014】対称キー暗号化システムでは、二人の人が
まず、電話番号またはファックス番号などのパスフェー
ズに同意する。送信側では、暗号化ソフトウェアはパス
フェーズを二進数に変換し、その二進数(例えば、キ
ー)を用いて、すべての出力メッセージを暗号化する。
メッセージを暗号化するために用いられる数学モジュー
ルはアルゴリズムと呼ばれる。システム全体はサイファ
と呼ばれる。受信側では、各入力メッセージは同じキー
を用いて解読される。受信者は、同意されたパスフェー
ズをタイプし、ソフトウェアはそれを二進キーに変換
し、二進キーを用いて暗号文(即ち、入力メッセージ)
を解読する。変換によって平文(即ち、読出し可能な形
式のオリジナルメッセージ)が得られる。要約すると、
対称キー暗号化では、暗号化および暗号解読に同じキー
が用いられる。対称キー暗号化では、送信者および受信
者が、他の通信方法(これも非常に安全である)を有す
るために、キーは安全に分布され得ることを想定してい
る。
【0015】対称キー暗号化に対して、公開キー暗号化
は、2つの異なるキー(皆に知られている公開キーおよ
びメッセージの受信者のみが知っているプライベートキ
ーまたは秘密キー)を用いる。一例として、送信者が安
全にメッセージを受信者に送信したいとき、送信者は、
受信者の公開キーを用いてメッセージを暗号化する。次
に、受信者は受信者のプライベートキーを用いて、その
メッセージを解読する。公開キー暗号化では、公開キー
とプライベートキーとは、メッセージを暗号化するため
に公開キーのみを用い、メッセージを解読するために対
応するプライベートキーのみを用いることができるよう
に関連づけられている。さらに、公開キーが知られて
も、プライベートキーを推理することは実質的に不可能
である。公開キーシステムにおける1つの問題は、送信
者がメッセージを解読するのに受信者の公開キーを知る
必要があることである。
【0016】暗号化は、送信者と受信者との間で送信さ
れるデータを保護するが、通信の認証性を証明するため
に、ディジタル署名が頻繁に用いられる。ディジタル署
名は、メッセージを送信するユーザの正体を照合するた
めに最も頻繁に用いられる。上記の公開キー暗号化方法
を用い、ディジタル署名は、プライベートキーを用い
て、メッセージダイジェスト(即ち、一方向ハッシュ関
数と呼ばれる式を用いて作成される、数字の単一なスト
リングの形式で示されるテキスト)を暗号化することに
よって作成され得る。メッセージダイジェストの1つの
可能なフォーマットは、誤通信を検出するために用いら
れるエラーチェッキングコードと類似した、128ビッ
ト一方向ハッシュ関数である。128ビットを用いるこ
とによって、2128通りの可能な組み合わせが存在し、
メッセージダイジェストはデサイファに対して計算上集
中し過ぎることになる。
【0017】ディジタル署名は、送信者の公開キーを用
いて署名を解読することによって照合され得る。ディジ
タル署名は、プライベートキーを用いて暗号化されるた
め、メッセージの開始者のみがそれを準備することがで
きる。ディジタル署名は、公開キーを用いて解読される
ため、任意のユーザがその開始者によって送信されたこ
とを照合することができる。ディジタル署名は、まず、
メッセージダイジェストを送信者のプライベートキーを
用いて作成し、ディジタル署名を通信に添付し、次にメ
ッセージとディジタル署名の両方を受信者の公開キーで
暗号化することによって、メッセージに関連して用いる
ことができる。受信者は、これらのステップを逆に行
う。即ち、まず受信者のプライベートキーでメッセージ
を解読し、次いで公開キーを用いて署名を解読する。
【0018】データ暗号化およびディジタル署名は、コ
ンピュータ間のデータ転送、および公開ネットワークに
わたるメッセージング応用においてますます用いられて
いるが、これらのセキュリティ方策は、医療用デバイス
の応用では用いられていない。最近まで、植込可能な医
療用デバイスおよび遠隔データセンターに関連して用い
られる、プログラマ間で動作情報を転送するための技術
は、不可能ではないとしても、実用的ではないことが証
明されている。関連する情報の特質が非常に重要である
ため、転送のセキュリティおよび信頼性は、非常に重要
である。医療用デバイスは、大抵の場合、世界中に広範
囲に分散しているため、医療用デバイスがどこに配置さ
れるかに関係なく、世界中の医療用デバイスのすべての
ユーザが利用可能な共通の通信媒体が必要である。デー
タ送信施設もまた、一般に、迅速、低コストかつ簡単に
用いられることができなければならない。
【0019】従来技術の他の限界は、一人の患者におい
て多数の植込可能デバイスを管理することに関する。最
新の患者療法および治療における進歩によって、患者に
多数のデバイスを植込することが可能になった。例え
ば、デフィブリレータまたはペーサなどの植込可能デバ
イス、神経植込片、薬剤ポンプ、分離された生理学的モ
ニタ、およびその他様々な植込可能デバイスが一人の患
者に植込まれ得る。マルチ植込片を有する患者の各デバ
イスの動作をうまく管理し、各デバイスの性能を査定す
るためには、デバイスを連続して更新し、モニタする必
要がある。さらに、患者に調整された臨床療法を提供す
るためには、様々な植込片間で動作可能な通信を有する
ことが好適であり得る。従って、最適な患者の管理を確
実にするためには、連続しないまでも規則的に植込可能
デバイスの性能をモニタする必要がある。病院または診
療所が、医療用デバイスの頻繁に必要なフォローアッ
プ、評価、および調整を行うことができる唯一のセンタ
ーである場合、他に代替がなければ、これは患者に大き
な負担をかけることになる。さらに、実現可能であると
しても、増え続ける世界中のマルチ植込片患者に適切な
サービスを提供するためには、多数のサービスエリアま
たは臨床センターを確立する必要があるというのが現状
である。従って、遠隔エキスパート医療センターに接続
し、エキスパートシステムへのアクセスを提供し、専門
技術をローカル環境に引き入れるプログラマユニットを
設けることはきわめて重要である。このアプローチは、
IMDまたは患者に邪魔にならないアクセスを可能にす
る。さらに、マルチ植込片医療デバイスを有する患者が
増加することによって、遠隔サービスの提供が避けられ
ないものとなってきている。従って、IMDと通信し、
様々な遠隔サービスを提供するプログラマを頻繁に使用
することは、1999年10月26日付けで出願され
た、出願番号第 号の「Apparatus
and Methodfor Remote Trou
bleshooting,Maintenance a
nd Upgrade of Implantable
DeviceSystems」という名称の同時係属
出願、1999年10月29日付けで出願された、出願
番号第 号の「Tactile Feedb
ackfor Indicating Validit
y of Communication Link w
ith an Implantable Medica
l Device」という名称の同時係属出願、199
9年10月29日付けで出願された、出願番号第
号の「Apparatus and Metho
d for Automated Invoicing
of Medical Device System
s」という名称の同時係属出願、1999年10月29
日付けで出願された、出願番号第 号の「A
pparatus and Method for R
emote Self−Identification
of Components in Medical
Device Systems」という名称の同時係属
出願、1999年10月29日付けで出願された、出願
番号第 号の「Apparatusand
Method to Automate Remote
Software Updates of Medi
cal Device Systems」という名称の
同時係属出願の開示に示されているように、患者の管理
の重要な局面となっている。本明細書では、これらの文
献をすべてそのまま参照することで援用する。
【0020】従来技術は、植込可能な医療用デバイスに
対する様々なタイプの遠隔送信および通信を提供する。
このような一例は、Gessmanの発行された米国特
許第5,321,618号によって開示されている。こ
の開示では、遠隔装置は、電話通信チャネルをわたって
コマンドを中央モニタリング施設から受信し、データを
中央モニタリング施設に送信するように適合されてい
る。遠隔装置は、電話通信チャネルをわたって患者のE
CG波形を得て、その波形を中央施設に送信するための
機器を有する。遠隔装置はまた、中央モニタリング施設
から受信したコマンドに応答する、カーディオバータ/
デフィブリレータからの可聴トーン信号の発信を可能に
するためのセグメントを有する。可聴トーンは、検出さ
れ、電話通信チャネルを介して中央モニタリング施設に
送信される。遠隔装置はまた、患者警戒デバイスを有す
る。患者警戒デバイスは、電話通信チャネルをわたって
中央モニタリング施設から受信されるコマンドによって
駆動される。
【0021】Gessman特許に開示されている装置
および方法の多くの限界のうちの1つは、プログラマと
同等に解釈され得るセグメントが中央モニタリングデバ
イスから遠隔に調整できないことである。セグメントは
単に、遠隔装置と中央モニタリングステーションとの間
のスイッチングステーションとして作用するだけであ
る。さらに、患者のデータを収集する際のセキュリティ
の指示もない。
【0022】従来の医療行為のさらなる例としては、1
999年3月25日付けで公開されたPeifer、W
O99/14882に開示されている、中央モニタリン
グステーションと遠隔患者モニタリングステーションと
の間で情報を通信するためのパケットをベースとした遠
隔医療システムが挙げられる。この開示は、中央モニタ
リングステーションと、中央モニタリングステーション
とは離れて配置される患者との間で映像、音声、および
医療データを通信させるためのパケットをベースとした
遠隔医療システムに関する。患者をモニタするステーシ
ョンは、ディジタル映像、音声、および医療測定データ
を患者から得て、そのデータをパケットにカプセル化
し、ネットワークを介して、パケットを中央モニタリン
グステーションに送信する。情報はパケットにカプセル
化されるため、情報は、共同アクセステレビ(CAT
V)ネットワーク、公衆交換電話網(PSTN)、統合
サービスディジタル通信網(ISDN)、インターネッ
ト、ローカルエリアネットワーク(LAN)、ワイドエ
リアネットワーク(WAN)を含む多数のタイプもしく
は組み合わせのネットワークアーキテクチャ、無線通信
ネットワーク、または非同期転送モード(ATM)ネッ
トワークを介して送信され得る。分離された送信コード
は、各異なるタイプの送信媒体には必要ない。
【0023】Pfeifer発明の利点の1つは、様々
な形式のデータが送信元または媒体に関係なく単一のパ
ケットでフォーマットされ得ることである。しかし、デ
ータ転送システムは、医療用インターフェースデバイス
またはプログラマの性能パラメータを遠隔にデバッグす
る能力をもたない。さらに、Pfeiferは、送信中
の医療データが、プライバシーを守り、許可されていな
い者によるデータプライバシーを除去するように確保さ
れる方法または構造を開示していない。
【0024】関連技術において、Thompsonは、
1998年3月20日付けで出願された出願番号第09
/045,272号の「World−wide Pat
ient Location and Data Te
lemetry System For Implan
table Medical Devices」という
名称の同時係属出願において患者追跡システムを開示し
ている。本明細書では、この文献を参照によりそのまま
援用する。この開示は、GPSシステムを介した世界中
の移動環境における患者追跡のためのさらなる特徴を提
供している。しかし、本発明によって進歩した概念は、
Thompsonの開示の範囲内ではない。なぜなら、
プログラマが遠隔エキスパートデータセンターと秘密デ
ータ通信して患者のデータを必要に応じて交換するウェ
ブをベースとした環境を教示していないからである。
【0025】さらに他の関連技術では、Ferek−P
etricは、同時係属出願である出願番号第09/3
48,506号において医療用デバイスと通信するため
のシステムを開示している。本明細書では、この文献を
参照によりそのまま援用する。この開示は、プログラマ
などの医療用デバイスとの遠隔通信を可能にするシステ
ムに関する。特に、システムは、デバイスエキスパート
にプログラマの状態および問題を知らせる遠隔通信を可
能にする。次に、エキスパートは、プログラマに配置さ
れたサービス人員またはオペレータに対して遠隔にガイ
ダンスおよびサポートを提供する。システムは、患者に
植込まれるように適合された医療用デバイスと、医療用
デバイスと通信するサーバPCであって、インターネッ
トなどの分散データ通信経路をわたって送信されるデー
タを受信する手段を有するサーバPCと、SPCからの
分散された通信経路をわたって送信されるデータを受信
するための手段を有する顧客PCとを有する。特定の構
成では、サーバPCは、分散データ通信経路(インター
ネット)を介して第1のチャネルおよび第2のチャネル
に沿ってデータを送信する手段を有し、顧客PCは、分
散通信経路を介して第1のチャネルおよび第2のチャネ
ルに沿ってサーバPCからデータを受信する手段を有し
得る。
【0026】本発明のコンテキストでは、Ferek
Petricの開示の重要な教示の1つには、インター
ネットと適合可能なIMDに関連した通信システムの実
現が含まれる。特に、本開示は、プログラマなどの医療
用デバイスと、インターネットを用いる遠隔ロケーショ
ンに位置するエキスパートとの間の遠隔通信技術の進歩
させる。上記のように、通信方式は、初期のメンテナン
スまたは他の救済ステップなどの慎重な行動が適時行わ
れるように、遠隔エキスパートにプログラミングデバイ
スの現存するまたは差し迫った問題を主として警告する
ように構成される。さらに、問題を早いうちに警告され
るかまたは前もって知っておくと、遠隔エキスパートは
十分に情報を得て、プログラマにおけるサービス人員ま
たはオペレータに対して遠隔アドバイスまたはガイダン
スを提供し得る。
【0027】Ferek−Petricの発明はインタ
ーネットなどの通信媒体を介してプログラマとの相互作
用に関連する通信システム技術を進歩させているもの
の、このシステムは、ローカルプログラマが、データの
プライバシーを守るようにIMDから遠隔エキスパート
データセンターへ患者の情報を交換する、安全なデータ
送信システムを提案も示唆もしていない。
【0028】
【発明が解決しようとする課題】従って、プログラマが
遠隔エキスパートデータセンターにアップリンクし、関
連データを安全に交換することが可能なシステムを提供
することは有利である。さらに他の望ましい利点は、遠
隔エキスパートシステムの使用を実現し、安全な方法で
プライベートデータを交換することによってリアルタイ
ムベースでプログラマを管理するシステムを提供するこ
とである。さらに他の望ましい利点は、送信中のデータ
のプライバシーを保持しながら遠隔エキスパートシステ
ムおよび特定のデータリソースへのプログラマの迅速な
アップリンクを促進するために、様々な通信媒体と適合
する通信方式を提供することである。さらに他の望まし
い利点は、ハイファイサウンド、映像、およびデータの
送信を可能にする高速通信方式を提供し、臨床/療法シ
ステムのプログラマを介した効率よくかつ安全な遠隔デ
ータの管理を進歩および実現させ、それによって、患者
の臨床管理を向上させることである。以下に議論するよ
うに、本発明はこれらおよびその他の望ましい利点を提
供する。
【0029】
【課題を解決するための手段】本発明は、包括的に、ウ
ェブをベースとした遠隔エキスパートデータセンター
が、1つ以上の植込可能な医療用デバイス(IMD)を
有する患者と、IMDと近接して配置された関連する外
部医療用デバイス(好ましくは、プログラマ)を介し
て、相互作用する通信方式に関する。本発明の最も重要
な利点のいくつかは、ウェブをベースとした遠隔エキス
パートデータセンターとプログラマとの間の安全な通信
媒体を使用して、送信中の医療データのプライバシーを
損傷せずに臨床上重要な情報を遠隔交換することであ
る。
【0030】本発明の特徴では、本発明の多くの態様の
1つは、インターネットを含む安全な通信ネットワーク
を介してプログラマがウェブをベースとした遠隔エキス
パートデータセンターにリアルタイムでアクセスするこ
とを含む。本発明の機能的に作用する構造は、広範囲な
安全通信リンクシステムを介して、プログラマとの双方
向リアルタイムデータ、サウンド、および映像の通信を
有するエキスパートシステムが維持されるウェブをベー
スとした遠隔エキスパートデータセンターを含む。プロ
グラマ自体は、IMDと遠隔測定(テレメトリ)通信
し、必要に応じて、安全なデータ通信システムを用い
て、IMDはプログラマにアップリンクされ得るか、ま
たはプログラマはIMDにダウンリンクされ得る。
【0031】本発明の他の特徴では、プログラマは、エ
キスパートシステムを安全な無線または同等の通信シス
テムを介して遠隔エキスパートデータセンターから取り
入れることによって、必要に応じて遠隔に識別、モニ
タ、査定、および更新される。プログラマ内に内蔵され
たシステムの動作および機能的ソフトウェアは、明白な
ように、遠隔調整、更新、または変更され得る。ソフト
ウェアの変更のいくつかは、必要に応じて、プログラマ
からIMDにダウンリンクすることによって、IMD内
で最終的に実現され得る。さらに、プログラマ−IMD
インターフェース内で用いられる特定の構成要素は、医
療基準に従うように識別され、記録される。
【0032】本発明のさらに他の特徴は、安全で、高集
積化された効率の良い臨床情報管理の方法および構造を
提供する通信方式を有する。この方式および構造では、
共同アクセステレビ、ローカルエリアネットワーク(L
AN)、ワイドエリアネットワーク(WAN)、統合サ
ービスディジタル通信網(ISDN)、公衆交換電話網
(PSTN)、インターネット、無線ネットワーク、非
同期転送モード(ATM)ネットワーク、レーザ波ネッ
トワーク、サテライト、移動および他の同様ネットワー
クなどの様々なネットワークが遠隔データセンターとプ
ログラマとの間で音声、データ、および映像を転送する
ように実現される。好ましい実施形態では、無線通信シ
ステム、モデムおよびレーザ波システムは、例示のみを
目的として示され、本発明をこれらのタイプの通信のみ
に限定するものとして見なしてはならない。さらに、簡
略化のため、本出願人は、様々な通信システムを関連部
分において通信システムと呼んでいる。しかし、本発明
の特徴では、通信システムは、交換可能であり、ケーブ
ル、光ファイバ、マイクロ波、無線、レーザ、および同
様の通信の様々な方式、またはその実用的な任意の組み
合わせに関し得ることに留意されたい。
【0033】本発明の他の特筆すべき特徴の1つは、遠
隔エキスパートデータセンターと、複数のIMDに関連
したプログラマとの間の安全な連続したリアルタイム通
信を促進するための非常に柔軟で適用可能な通信方式を
使用することを含む。IMDは、情報を体内で共有する
ように構成され、ユニットとしてプログラマと相互作用
し得る。特に、IMDは、共同または別個で、必要に応
じて臨床情報を実現するかまたは抽出するように応答指
令信号を受ける。換言すると、すべてのIMDは1つの
IMDを介してアクセスされ得るか、またはIMDのそ
れぞれ1つが別個にアクセスされ得る。このようにして
収集される情報は、必要に応じてIMDをアップリンク
することによってプログラマに転送され得る。
【0034】さらに、本発明は、プログラマの安全で自
動化された自己識別情報を遠隔に取得することを可能に
することによって、従来技術よりもかなりの利点を提供
する。自動化された自己識別方式は、構成要素の識別を
問い合わせて得るように構成されるグローバルな、好ま
しくはウェブをベースとしたデータセンターと適合す
る。主として、構成要素の識別手続きは、プログラマ−
IMDセッションに関連する。これらのセッションに用
いられる構成要素は、参照および応諾要件のために、識
別され中央ログされる。一般に、ウェブをベースとして
エキスパートデータセンターは、プログラマに問い合わ
せて、セッションで用いられる構成要素を識別する。
【0035】本発明は、遠隔医療などの他のウェブをベ
ースとした応用、および遠隔投入(tele-immersion)な
どの台頭しつつあるウェブをベースとした技術に重要な
適合性およびスケーラビリティを提供する。例えば、シ
ステムは、ウェブトップユニットが、患者を遠隔データ
センターにアップリンクし、IMDと遠隔エキスパート
データセンターとの間で重要でない情報の交換を行うよ
うに用いられ得るウェブトップ応用に適するように構成
され得る。これらおよび他のウェブをベースとした同様
の応用において、収集されたデータは、本発明の様式お
よび趣旨では、進歩したウェブ技術を用いたさらなる介
入を必要とするかどうかを識別するための予備的なスク
リーンとして用いられ得る。
【0036】従って、本発明は、(a)プログラマから
受信デバイスへ公開ネットワークをわたって機密データ
を安全に送信することができないこと、(b)医療用デ
バイスからのデータ送信源を認証し、特有に識別するこ
とができないこと、(c)医療用デバイスの動作属性を
医療用デバイスの製造者に送信するための安全な手段を
提供することができないこと、(d)医療用デバイスの
製造者に対して、ソフトウェアの更新をプログラムにダ
ウンロードするための安全な手段を提供できないこと、
および(e)医療用デバイスの製造者に、中央コンピュ
ータからプログラマへ公開ネットワークをわたって患者
の機密データを送信するための安全な手段を提供するこ
とができないことなどの従来技術に存在する特定の問題
に対する解決法を提供する。
【0037】さらに、本発明のシステムおよび方法は、
(a)プログラマとコンピュータとの間で公開ネットワ
ークをわたって安全にデータを交換させる能力、(b)
医療用デバイスからのデータ送信源をディジタル署名を
介して特有に識別する能力、(c)コンピュータからプ
ログラマに向けられる通信の認証性を証明する能力、
(d)データ暗号化を用いて2つのプログラマ間で公開
ネットワークを介して患者の機密データを直接交換する
能力、および(e)医療用デバイスの動作属性を医療用
デバイスの製造者に安全に送信する能力、を含む特定の
利点を提供する。
【0038】本発明のシステムおよび方法は、プログラ
マによって得られる機密情報を暗号化するためのプログ
ラマ内に存在するデータ暗号化エンジンを含む特定の特
徴を有する。本発明はまた、患者の暗号化データをプロ
グラマからコンピュータに公開通信媒体ネットワークを
介して送信する特徴を有する。本発明の他の特徴は、プ
ログラマによって作成された患者の暗号化データを解読
するための、コンピュータ内に存在するデータ暗号解読
エンジンである。本発明のさらに他の特徴は、暗号化エ
ンジンおよび暗号解読エンジンに、暗号化/暗号解読プ
ロセスによって用いられる1セットのキーを提供するキ
ー源である。
【0039】本発明の他の目的、利点、および特徴は、
添付の図面、詳細な説明、および請求の範囲を参照する
ことによって明白になるであろう。
【0040】本発明は、同様に、本発明の好ましい実施
形態の以下の詳細な説明を添付の図面に関連して参照す
ることによってさらに理解される。添付の図面では、図
面全体にわたって同様の参照符号は同様の部分を指す。
【0041】
【発明の実施の形態】図1は、本発明の主要な構成要素
の簡略化された概略図である。特に、プログラマ20、
ウェブトップユニット20’およびIMD10、IMD
10’、IMD10”で示される多数の植込可能な医療
用デバイス(IMD)間の双方向無線通信システムが図
示される。IMDは、患者12の皮膚または筋肉下に植
込されている。IMDは、従来技術で既知の様式で、電
極18、30、および36にそれぞれ電気接続されてい
る。IMD10は、予め設定され、プログラムされた機
能と一致するタイミング、感知、およびペーシング機能
のためのマイクロプロセッサを含む。同様に、IMD1
0’および10”は、マイクロプロセッサーをベースと
し、タイミングおよび感知機能を提供し、使用目的であ
る臨床機能を実行する。例えば、IMD10’は、電極
30を介して脳に神経刺激を与え、IMD10”は、電
極36によって制御される薬剤送達システムとして機能
し得る。IMDの様々な機能は無線式の遠隔測定法(テ
レメトリ)を用いて調整される。無線リンク42、4
4、および46は、プログラマ20がコマンドまたはデ
ータを遠隔測定アンテナ28、32、および38の1つ
を介してIMDのいずれかまたはすべてに対して送信し
得るように、IMD10、10’、および10”を共に
および個別に接続する。この構造によって、IMD間に
非常に柔軟性があり経済的な無線通信システムが提供さ
れる。さらに、この構造によって、冗長通信システムが
提供され、アンテナ28、32、および38の1つまた
は2つが誤作動を起こしても、複数のIMDの任意の1
つにアクセスすることができる。
【0042】プログラミングコマンドまたはデータは、
プログラマ20からIMD10、10’、および10”
に外部RF遠隔測定アンテナ24を介して送信される。
遠隔送信アンテナ24は、RFヘッドまたはそれと同等
のものであればよい。アンテナ24は、プログラマ20
のケースまたはハウジングの外部に配置され得る。遠隔
測定アンテナ24は、一般に、テレスコープ型で、プロ
グラマ20のケース上で調整され得る。プログラマ20
およびウェブトップユニット20’は、患者12から数
フィート離れて配置され得るが、遠隔測定アンテナ2
8、32、および38と無線で通信できる範囲内にあ
る。
【0043】ウェブをベースとした遠隔エキスパートデ
ータセンター62(以後、限定なく同義で「データセン
ター62」、「エキスパートデータセンター62」、ま
たは「ウェブをベースとしたデータセンター62」と呼
ぶ)へのアップリンクは、プログラマ20またはウェブ
トップユニット20’を通して成し遂げられる。従っ
て、プログラマ20およびウェブトップユニット20’
は、IMD10、10’、および10”とデータセンタ
ー62との間のインターフェースとして機能する。本発
明の多くの特筆すべき要素の1つとして、プログラマ2
0とデータセンター62との間で高精細ディジタル/ア
ナログデータを双方向に送信するための様々なスケーラ
ブルで信頼のおける高速無線通信システムを用いること
が挙げられる。
【0044】プログラマ20またはウェブトップユニッ
ト20’と、データセンター62との間にデータ通信を
確立し得る様々な無線媒体がある。プログラマ20また
はウェブトップユニット20’と、データセンター62
との間の通信リンクはモデム60であり得る。モデム6
0は、一方では、ライン63でプログラマ20に接続さ
れ、他方では、ライン64でデータセンター62に接続
されている。この場合、データはデータセンター62か
らモデム60を介してプログラマ20に転送される。代
替のデータ送信システムには、ライン50によって曲線
が描かれた調整可能な周波数波を介して無線でプログラ
マ20に接続されている固定マイクロ波および/または
RFアンテナ48が限定なしに含まれる。アンテナ48
は、無線リンク65を介してデータセンター62と通信
する。同様に、ウェブトップユニット20’、移動車両
52、およびサテライト56は無線リンク65を介して
データセンター62と通信する。さらに、移動システム
52およびサテライト56は、プログラマ20またはウ
ェブトップユニット20’と調整可能な周波数波54お
よび58をそれぞれ介して無線通信する。
【0045】好ましい実施形態では、テルネットシステ
ムがデータセンター62に無線でアクセスするように用
いられる。テルネットは、顧客/サーバモデルをエミュ
レートし、顧客は専用のソフトウェアを起動させてデー
タセンター62にアクセスしなければならない。本発明
と共に用いることを想定したテルネット方式には、UN
IX、マッキントッシュ、およびウィンドウズのすべて
のバージョンを含む様々なオペレーティングシステムが
含まれる。
【0046】機能的には、プログラマ20のオペレータ
またはデータセンター62のオペレータが遠隔接触を開
始する。プログラマ20は、データ受信および送信を可
能にするために、リンクアンテナ28、32、および3
8を介してIMDにダウンリンク可能である。例えば、
データセンター62のオペレータまたは臨床医は、プロ
グラマ20にダウンリンクし、プログラマ20の決まり
切ったまたはスケジュールされた評価を行う。この場
合、無線通信は、無線リンク65を介してなされる。例
えば、プログラマ20からIMD10へのダウンリンク
が必要なとき、ダウンリンクは、遠隔測定アンテナ22
を用いて行われる。あるいは、患者12からプログラマ
20へのアップリンクが開始される場合、アップリンク
は、無線リンク26を介して実行される。以下に議論す
るように、IMDからの各アンテナはIMDのすべてま
たは1つをプログラマ20にアップリンクするために用
いることができる。例えば、神経植込片30に関連する
IMD10”は、無線アンテナ34または無線アンテナ
34’を介して、任意の1つ、2つまたはそれ以上のI
MDをプログラマ20にアップリンクするために実現さ
れ得る。好ましくは、体内から体外まで機能するように
適合され、また低電流を流すようにも適合されたブルー
ツースチップ(bluetooth chip)は、無線およびシーム
レス接続42、44、および46をIMD10、1
0’、および10”間に提供するために植込まれる。通
信方式は、広帯域適合し、多数の情報セットおよびアー
キテクチャを同時にサポートし、比較的高速で送信し、
データ、サウンドおよび映像サービスをオンデマンドで
提供し得るように設計されている。
【0047】図2は、本発明によって考えられるような
IMDの典型的な構成要素を示す。特に、すべてのIM
D10、10’、および10”に共通した主な動作構成
を一般的なフォーマットで示す。簡潔にするため、図2
に対するIMD10は他のすべてのIMDを指すものと
する。従って、IMD10は、当該技術分野で既知の様
式で、患者12の皮膚または筋肉下に植込まれ、少なく
とも1つの心臓ペーシングリード18のペース/感知電
極およびリード導体(単数および複数)を通して患者1
2の心臓16に電気接続される。IMD10は、プログ
ラムされた動作モードに従ったタイミング、感知、およ
びペーシング機能のためのマイクロプロセッサ74また
はディジタル状態機器を用い得るオペレーティングシス
テムを含むタイミング制御72を有する。IMD10は
また、心臓信号を検出するためのセンス増幅器、心臓血
液搏出量の必要を感知するための患者のアクティビティ
センサまたは他の生理学的センサ、および従来技術で既
知の様式でオペレーティングシステムの制御下で、ペー
シングパルスを心臓16の少なくとも1つの心臓チャン
バに送達させるためのパルス生成出力回路を含む。オペ
レーティングシステムは、オペレーティングシステムに
よって用いられる様々なプログラムイン動作モードおよ
びパラメータ値を格納するためのメモリレジスタまたは
RAM/ROM76を有する。メモリレジスタまたはR
AM/ROM76はまた、感知された心臓アクティビテ
ィから編集されたおよび/またはデバイス動作履歴に関
連するデータ、または感知された生理学的パラメータを
格納し、検索または問い合わせ命令を受けた際に遠隔測
定を出せるように用いられ得る。これらのすべての機能
および動作は、当該技術分野で周知であり、その多く
は、一般に、デバイス動作を制御するための動作コマン
ド、およびデバイス機能または患者の状態を診断するた
めに後に検索されるデータを格納するために用いられ
る。
【0048】プログラミングコマンドまたはデータは、
例えば、IMD10のRF遠隔測定アンテナ28と、プ
ログラマ20と関連した外部RF遠隔測定アンテナ24
との間で送信される。この場合、外部RF遠隔測定アン
テナ24は、IMD10と重なる患者の皮膚に近接して
配置され得るように、プログラマRFヘッドに含まれる
必要はない。その代わりに、外部RF遠隔測定アンテナ
24は、プログラマ20のケース上に配置され得る。プ
ログラマ20は、患者12からいくらかの距離だけ離れ
て配置することができ、IMD10、10’、および1
0”と、プログラマ20との通信が遠隔測定できるよう
にIMDに近接して局部的に配置される。例えば、プロ
グラマ20および外部RF遠隔測定アンテナ24は、患
者12から数メートルほど離れたスタンド上に配置され
得る。さらに、患者12は、リアルタイムECGまたは
他の生理学的パラメータのアップリンク遠隔測定問い合
わせ中に、活動してもよく、トレッドミルなどの上で動
作することもできる。プログラマ20はまた、従来技術
のRF遠隔測定アンテナを用いる現存するIMDを普遍
的にプログラムできるように設計され得るため、従来の
プログラマRFヘッド、およびこのヘッドと共に選択的
に用いられる関連のソフトウェアを有する。
【0049】IMD10とプログラマ20との間のアッ
プリンク通信では、例えば、遠隔測定通信22が駆動さ
れ、送信機として作動し、外部RF遠隔測定アンテナ2
4が遠隔測定受信機として作動する。このように、デー
タおよび情報は、IMD10からプログラマ20へと送
信され得る。あるいは、IMD10のRF遠隔測定アン
テナ26は、遠隔測定受信機アンテナとして作動し、デ
ータおよび情報をプログラマ20からダウンリンクす
る。RF遠隔測定アンテナ22および26は共に、送信
機および受信機を含む送受信機に接続されている。
【0050】図3Aは、プログラマ20の主要な機能構
成要素の簡略化された回路ブロック図である。プログラ
マ20上の外部RF遠隔測定アンテナ24は、遠隔測定
送受信機86、ならびに遠隔測定送信機および遠隔測定
受信機34を含むアンテナ駆動回路基盤に接続されてい
る。遠隔測定送信機および遠隔測定受信機は、マイクロ
コンピュータ80の制御下で作動する制御回路およびレ
ジスタに接続されている。同様に、IMD10内では、
例えば、RF遠隔測定アンテナ26は、遠隔測定送信機
および遠隔測定受信機を含む遠隔測定送受信機に接続さ
れている。IMD10内の遠隔測定送信機および遠隔測
定受信機は、マイクロコンピュータ74の制御下で作動
する制御回路およびレジスタに接続されている。
【0051】さらに図3Aを参照すると、プログラマ2
0は、例えば、インテルペンティアムマイクロプロセッ
サ等であり得る中央処理ユニットを導入するパーソナル
コンピュータ型マイクロプロセッサをベースとしたデバ
イスである。システムバスは、CPU80と、動作プロ
グラムおよびデータを格納するハードディスクドライ
ブ、ならびにグラフィックス回路およびインターフェー
スコントローラモジュールとを相互接続する。フロッピ
ー(登録商標)ディスクドライバまたはCD ROMド
ライブはまた、バスに接続され、プログラマ20のハウ
ジング内のディスク挿入スロットを介してアクセス可能
である。プログラマ20はさらに、インターフェースモ
ジュールを有し、インターフェースモジュールは、ディ
ジタル回路、非絶縁アナログ回路、および絶縁アナログ
回路を有する。ディジタル回路は、インターフェースモ
ジュールがインターフェースコントローラモジュールと
通信することを可能にする。本発明によるプログラマの
動作は、マイクロプロセッサ80によって制御される。
【0052】医師もしくは他の介護人またはオペレータ
がプログラマ20と通信するために、CPU80に接続
されたキーボードまたは入力82が選択的に設けられ
る。しかし、主要な通信モードは、グラフィックス回路
によって制御される周知の「タッチセンシティブ」型の
グラフィックスディスプレイスクリーンを通して行われ
得る。プログラマ20のユーザは、グラフィックス回路
にも接続されたペン(ユーザ、またはテキストもしくは
数および他のシンボルを入力するための英数字キーボー
ドによって選択されるメニュー選択を表示するスクリー
ンまたはディスプレイ84上の様々なロケーションを指
すために用いられる)を用いてスクリーンと相互作用し
得る。様々なタッチスクリーンアセンブリが既知で、市
販されている。ディスプレイ84および/またはキーボ
ードは、オペレータがコマンド信号を入力し、ダウンリ
ンクまたはアップリンク遠隔測定の送信を開始し、デー
タセンター62または植込まれたデバイスとの遠隔測定
リンクが一旦確立されると、遠隔測定セッションを開始
および制御するための手段を有する。ディスプレイスク
リーン84はまた、患者に関連したデータ、メニュー選
択、および以下に説明するように本発明に従ってデータ
を入力する際に用いられるデータエントリフィールドを
表示するためにも用いられる。ディスプレイスクリーン
84はまた、遠隔測定されたデータまたはリアルタイム
データの様々なスクリーンも表示する。ディスプレイス
クリーン84はまた、受信時に軽い衝撃音を与える事象
信号も表示し、それによって、オペレータがリンク履歴
および状態を適時検討することができるようにする手段
として作用する。
【0053】プログラマ20はさらに、インターフェー
スモジュールを有し、インターフェースモジュールは、
ディジタル回路、非絶縁アナログ回路、および絶縁アナ
ログ回路を有する。ディジタル回路は、インターフェー
スモジュールがインターフェースコントローラモジュー
ルと通信することを可能にする。上述したように、本発
明に従ったプログラマ20の動作は、マイクロプロセッ
サ80で制御される。プログラマ20は、好ましくは、
Winklerの米国特許第5,345,362号に開
示されているタイプであり、本明細書では、この文献を
参照によりそのまま援用する。
【0054】スクリーン84はまた、アップリンクされ
た事象信号を受信するとその信号を表示し、それによっ
て、プログラマ20のオペレータが植込まれたデバイス
からのアップリンク遠隔測定の受信と、必要に応じて患
者の身体に対する応答誘発作用の適用とを関連づけるこ
とを可能にする手段として作用する。プログラマ20に
はまた、インターフェースコントローラモジュールに接
続されたストリップチャートプリンタなどが設けられ、
表示スクリーン上に表示される患者のECG、EGM、
グラフィックスのマーカーチャネルのハードコピーが生
成され得る。
【0055】当業者には言うまでもなく、プログラマ2
0に、植込まれた医療用デバイスのタイプまたは年代に
よって、その動作モードをプログラムし、データおよび
情報をプログラマ20とデータセンター62との間で送
信する無線通信システムに対応するように適用させるた
めの手段を設けることがしばしば望まれる。
【0056】図3Bは、Lucent Technol
ogiesまたはそれと同等のものによって製造され
た、例えば、WaveStar Optic Air
Unitなどのレーザ技術を用いるウェーブユニット9
0の主要な構成要素を図示する。この実施形態は、いく
つかのプログラマを伴う応用において、高速の大きなデ
ータ転送のために実現され得る。ユニットは、レーザ9
2、送受信機94、および増幅器96を有する。第1の
ウェーブユニット90は、データセンター62に設けら
れ、第2のユニット90’は、プログラマ20またはウ
ェブトップユニット20’に近接して配置される。遠隔
データセンター62とプログラマユニット20との間の
データ送信は、ウェーブユニット90を介して実行され
る。通常、第1のウェーブユニット90は、データを受
け取り、それを特有の波長に分離して送信する。第2の
ウェーブユニット90’は、データをその元の形式に再
構成する。
【0057】図4は、本発明の原理システムを示す簡略
ブロック図である。遠隔エキスパートシステムまたはデ
ータセンター62は、データリソース100を有する。
上記で議論したように、データセンター62は、好まし
くはプログラマ20と無線通信する。プログラマ20と
データセンター62との間の通信媒体は、上記で議論し
たいくつかのケーブルおよび無線システムのうちの1つ
または組み合わせから選択され得る。さらに、プログラ
マ20は、図1に示すような多数のIMDと無線通信す
る。3つのIMDを例示を目的として図示しているが、
いくつかのIMDが実現され、本発明の実施は植込片の
数そのものを制限しないことに留意されたい。
【0058】図5は、本発明による安全なデータ転送構
造方式の1つの実施形態を示すブロック図である。この
実施形態では、機密情報221(患者の情報など)は、
プログラマ222から遠隔エキスパートデータセンター
/遠隔データセンターにデータ通信媒体/接続226を
介して暗号化された形式で転送される。データ通信媒体
226は、プログラマ222と遠隔データセンター22
4とを相互接続するためのインターフェースである。デ
ータ通信媒体226は、電話線接続、イントラネット接
続、インターネット接続、サテライト接続、レーザシス
テム、サテライト接続のコンステレーション、全地球位
置把握システム(GPS)接続、またはその任意の組み
合わせを有するように構成され得る。
【0059】キー源228は、プログラマ222および
遠隔データセンター224に、機密情報221を暗号化
/解読するための暗号化/解読キーを提供する。本発明
の1つの実施形態では、キー源228は、対称的な暗号
化/解読キーを配布する。本発明の他の実施形態では、
キー源228は、非対称的なキー(即ち、公開/プライ
ベートキー)を配布する。本発明によって用いられる暗
号化/解読アルゴリズムが、公衆に既知の標準アルゴリ
ズムである場合、プライバシーを確保するために、キー
源228からプログラマ222および224にキーを分
配する際に、さらなるセキュリティ方策がとられなけれ
ばならない。患者の機密情報に加えて、本発明はまた、
医師のデータ、顧客データ、および/または製造者デー
タを含む他の形式の機密情報221を遠隔エキスパート
データセンター224に安全に転送し得る。
【0060】プログラマ222は、機密情報221を得
て、格納し、送信することが可能な任意の機器である。
プログラマ222は、IMD10、10’、10”に接
続され得る。IMD10は、患者から機密情報221を
得て、その患者の機密情報をプログラマ222に転送す
る。
【0061】機密情報221がデータ通信媒体226を
介して送信される前に、機密情報221は暗号化エンジ
ン230によって暗号化される。暗号化エンジン230
は、暗号化アルゴリズムおよびキーを用いて、機密情報
221を暗号化する。要するに、暗号化エンジン230
は、機密情報221をランダムにスクランブルがかけら
れたメッセージに変換する。暗号化エンジン230は、
暗号化キーの特定値およびフォーマットに従って、暗号
化され、スクランブルがかけられた異なるメッセージを
生成する。様々な暗号化アルゴリズムが本発明の範囲内
およびコンテキストで用いられ得る。1つの実施形態で
は、本発明は、対称的キー暗号法タイプアルゴリズムを
用いる(即ち、機密情報221を暗号化し、解読するた
めに、同じキーが、プログラマ222および遠隔データ
センター224によって用いられる)。対称的キー暗号
法タイプの例としては、データ暗号化標準規格(DE
S)および国際データ暗号化アルゴリズム(IDEA)
が挙げられる。他の好ましい実施形態では、本発明は、
公開キー/プライベートキー暗号法暗号化タイプアルゴ
リズムを用いる(即ち、機密情報221を暗号化および
解読するために異なるキーがプログラマ222および遠
隔データセンター224によって用いられる)。公開キ
ー暗号法暗号化タイプの例としては、リベスト‐シャミ
ール‐アルドレマンアルゴリズム(RAS)およびプリ
ティグッドプライバシー(PGP)が挙げられる。
【0062】本発明の1つの実施形態では、暗号化エン
ジン230はまた、ディジタル署名をプログラム222
によって送信される機密情報221に加える。上述した
ように、ディジタル署名は、通信の認証性を証明するの
に有用である。ディジタル署名は、まず、メッセージダ
イジェスト(メッセージの128ビットハッシュ表示)
を送信者(例えば、プログラマ222)のプライベート
キーを用いて作成し、そのメッセージダイジェストをメ
ッセージに添付し、メッセージダイジェストおよびメッ
セージを共に受信者(例えば、遠隔データセンター22
4)公開キーで暗号化することによって、機密情報22
1を含むメッセージと関連して用いることができる。受
信者は、これらのステップを逆に行う。即ち、まず、メ
ッセージを受信者のプライベートキーで解読し、署名を
送信者の公開キーで解読する。
【0063】機密情報221が暗号化された後、暗号化
された機密情報はデータ通信媒体226を介して遠隔デ
ータセンター224に送信される。他の実施形態では、
データ通信媒体226は、電話線接続、イントラネット
接続、インターネット接続、サテライト接続、サテライ
ト接続のコンステレーション、全地球位置把握システム
(GPS)接続、またはその任意の組み合わせを介して
実現される。データ通信媒体226は、例えば、機密情
報221がプログラマ222から遠隔データセンター2
24に送信される間にセキュリティが影響を受けやす
い。送信前に機密情報221を暗号化することによっ
て、情報の機密性は保護される。
【0064】遠隔データセンター224は、プログラマ
222によって送信される暗号化された機密情報221
を受信する。本発明の1つの実施形態では、遠隔データ
センター224は、第2の遠隔医療用機器221であ
る。解読エンジン234は、遠隔データセンター224
上に存在し、暗号化アルゴリズムに対応する解読アルゴ
リズムおよび元々メッセージを暗号化するために用いた
暗号化キーに対応する解読キーを用いて暗号化された機
密情報を解読する。解読エンジン234の出力は、オリ
ジナルの暗号化されていない機密情報221である。
【0065】図6は、本発明による安全なデータ転送構
造方式の他の実施形態を示すブロック図である。図5に
おいて上述した安全なデータ送信機構の実施形態とは全
く対照的に、図6に示す実施形態は、暗号化された機密
情報221を遠隔データセンター224から遠隔機器2
22に転送する。
【0066】この実施形態では、機密情報221は、遠
隔データセンター224に存在する。遠隔データセンタ
ー224は、データ通信媒体/接続226を介してプロ
グラマ222に転送される前に機密情報221を暗号化
するための暗号化エンジン230を有する。他の実施形
態では、データ通信媒体226は、電話線接続、イント
ラネット接続、インターネット接続、サテライト接続、
サテライト接続のコンステレーション、全地球位置把握
システム(GPS)接続、またはその任意の組み合わせ
を介して実現される。プログラマ222は、暗号化され
た機密情報221が遠隔データセンター224によって
転送された後に、暗号化された機密情報221を解読す
るための解読エンジン226を有する。キー源228
は、プログラマ222および遠隔データセンター224
に、機密情報221を暗号化/解読するための暗号化/
解読キーを与える。
【0067】図6に示す本発明の実施形態は、患者のデ
ータ、製造者のデータ、またはオペレーションデータな
どの機密情報221が遠隔データセンター224からプ
ログラマ222に安全に転送される必要がある場合に有
用である。例えば、第1のプログラマによってモニタさ
れる患者は、国内の異なる場所へ移動し、健康管理提供
者を変える。患者からの機密情報221は、まず、図5
において上述したように、第1のプログラマから遠隔デ
ータセンター224に転送され得る。次に、機密情報2
21は、図6に図示するように、新しい健康管理提供者
において、遠隔データセンター224から第2のプログ
ラマに転送され得る。このようにして、機密情報221
は遠隔データセンター224を介して2つ以上のプログ
ラマ222間で迅速かつ安全に転送され得る。
【0068】本発明の他の応用では、プログラマ222
の製造者は、プログラマ222上のソフトウェアアプリ
ケーションまたはその他製造者に特異的な情報の更新を
所望し得る。製造者に特異的な情報は、ソフトウェアの
更新または新しいソフトウェアモジュールなどの機密所
有情報を有し得るため、この機密所有情報が注意深く保
護されるようにすることは製造者にとっては避けられな
い。プログラマロケーションにおいて製造者の更新を手
動でインストールするのではなく(これは、プログラマ
のロケーションによっては時間がかかり得る)、本発明
によると、本明細書に開示される様々な暗号化技術また
は同等の構造および方法を用いて製造者の更新を安全に
転送することができる。
【0069】図7は、本発明による安全なデータ転送構
造および方法のさらに他の実施形態を示すブロック図で
ある。上述した一方向データ転送能力(即ち、プログラ
マ222から遠隔データセンター224へのデータ転
送、および遠隔データセンター224からプログラマ2
22へのデータ転送)とは対照的に、本実施形態は、遠
隔データセンター224とプログラマ222との間での
暗号化された機密情報の双方向データ送信を可能にす
る。
【0070】図7に示す実施形態では、プログラマ22
2は、暗号化エンジン230および解読エンジン234
を共に含む。同様に、遠隔データセンター224は、暗
号化エンジン230および解読エンジン234を共に含
む。キー源228は、プログラマ222および遠隔デー
タセンター224に、プログラマ222および/または
遠隔データセンター224上に存在する機密情報221
を暗号化/解読するための暗号化/解読キーを提供す
る。機密データは、データ通信媒体226を介してプロ
グラマ222と遠隔データセンター224との間で転送
される。他の実施形態では、データ通信媒体226は、
電話線接続、イントラネット接続、インターネット接
続、サテライト接続、サテライト接続のコンステレーシ
ョン、全地球位置把握システム(GPS)接続、または
その任意の組み合わせを介して実現される。
【0071】図7に示す実施形態の1つの応用では、暗
号化された機密情報221の直接的な転送は、2つ以上
のプログラマ222間で直接発生し得る。換言すると、
遠隔データセンター224は、第2のプログラマであり
得る。この例では、各プログラマ222は、双方向の安
全なデータ転送をサポートする(即ち、暗号化エンジン
および解読エンジンを共に含む)ため、図6で上述した
ような、個別の遠隔データセンター224は、2つ以上
のプログラマ222間の通信をサポートするために必要
ではない。
【0072】図8は、概して参照符号280で示すよう
に、本発明に従って、患者の機密情報をプログラマ22
2から遠隔データセンター224に安全に送信するため
の方法を例示するフローチャートである。この方法は、
ステップ282で示すように、プログラマ222に配布
するための第1の暗号化キーを生成することによって開
始する。ステップ284では、遠隔データセンター22
4に配布するための第2の暗号化キーが生成される。第
1の暗号化キーおよび第2の解読キーは共に、図5から
図7に示すキー源228によって生成される。上述した
多数の異なるアルゴリズムは、第1の暗号化キーおよび
第2の暗号化キーを生成するために用いられ得る。本発
明の1つの実施形態では、第1の暗号化キーおよび第2
の解読キーは同じである(即ち、対称的キー暗号化)。
本発明の他の実施形態では、第1の暗号化キーおよび第
2の暗号化キーは異なる(即ち,公開/プライベートキ
ー暗号化)。両実施形態では、第1の暗号化キーおよび
第2の暗号化キーは、第1の暗号化キーによって形成さ
れた暗号化ファイルが第2の暗号化キーによって解読さ
れ得るように関連づけられる。
【0073】ステップ286では、プログラマ222上
に存在する(機密情報221などの)機密情報は、第1
の暗号化キーで暗号化される。プログラマ222上に存
在する暗号化アルゴリズムは、機密情報221および第
1の暗号化キーを入力として得て、暗号化された機密情
報を含むファイルを出力として形成する。
【0074】次に、ステップ288に示すように、暗号
化された機密情報221は、データ通信媒体/接続22
6を介して、プログラマ222から遠隔データセンター
224に転送される。他の実施形態では、データ通信媒
体/接続226は、電話線接続、イントラネット接続、
インターネット接続、サテライト接続、サテライト接続
のコンステレーション、全地球位置把握システム(GP
S)接続、またはその任意の組み合わせを介して成し遂
げられる。上記のように、データ通信媒体/接続226
は、情報がプログラマ222から遠隔データセンター2
24に送信される際の機密情報221のセキュリティを
脅かすセキュリティの弱さを経験し得る。送信前に機密
情報221を暗号化することによって、データ通信媒体
/接続226上での送信中に情報の機密性は保護され
る。
【0075】最後に、ステップ290に示すように、遠
隔データセンター224上に現在存在する暗号化された
機密情報221は、第2の暗号化キーで解読される。解
読エンジン234は、暗号化された機密情報221およ
び第2の暗号化キーを入力として得て、遠隔データセン
ター224で使用するためのオリジナルの暗号化されて
いない機密情報221を生成する。
【0076】図9は、概して参照符号300で示すよう
に、本発明に従って機密情報221を遠隔データセンタ
ー224からプログラマ222に安全に送信するための
方法を例示する他のフローチャートである。図8に示す
方法とは全く対照的に、図9の方法は、遠隔データセン
ター224からプログラマ222への機密情報221の
転送を示す。
【0077】ステップ302に示すように、この方法
は、コンピュータに配布するための第1の暗号化キーを
生成することによって開始する。次に、ステップ304
に示すように、プログラマ222に配布するための第2
の暗号化キーが生成される。第1の暗号化キーおよび第
2の暗号化キーは、図6から図8に示すように、キー源
228によって生成される。多数の異なるアルゴリズム
(そのいくつかについては上述した)は、第1の暗号化
キーおよび第2の暗号化キーを生成するために用いられ
得る。1つの実施形態では、第1の暗号化キーおよび第
2の暗号化キーは同じである(即ち、対称的キー暗号
化)。他の実施形態では、第1の暗号化キーおよび第2
の暗号化キーは異なる(即ち、公開/プライベートキー
暗号化)。両実施形態では、第1の暗号化キーおよび第
2の暗号化キーは、第1の暗号化キーによって形成され
る暗号化ファイルが第2の暗号化キーによって解読され
得るように関連づけられる。
【0078】ステップ306において、遠隔データセン
ター224上に存在する機密情報221は、第1の暗号
化キーで暗号化される。遠隔データセンター224上に
存在する暗号化アルゴリズムは、機密情報221および
第1の暗号化キーを入力として得て、暗号化された機密
情報221を含む出力ファイルを形成する。
【0079】次に、ステップ308に示すように、暗号
化された機密情報221は、遠隔データセンター224
からプログラマ222に転送される。最後に、ステップ
310に示すように、プログラマ222に現存する暗号
化された機密情報221は、第2の暗号化キーで解読さ
れる。解読エンジン234は、暗号化された機密情報2
21および第2の暗号化キーを入力として得て、プログ
ラマ222で用いるためのオリジナルの暗号化されてい
ない機密情報221を生成する。
【0080】図10は、本発明に従って機密情報221
をプログラマ222から遠隔データセンター224に安
全に送信するための方法を導入する、データリソース3
50の要素および対応のコンピュータ読出し可能媒体3
52を示す遠隔データセンターのブロック図である。外
部コンピュータ読出し可能媒体352の実施形態は、限
定はされないが、CD−ROM、フロッピーディスク、
またはディスクカートリッジを含む。本発明の安全なデ
ータ転送方法は、様々に編集および解釈されるコンピュ
ータ言語で実現され得る。外部コンピュータ読出し媒体
352は、ソースコード、オブジェクトコード、実行可
能コード、シェルスクリプト、および/または安全なデ
ータ転送方法のためのダイナミックリンクライブラリを
格納する。入力デバイス354は、外部コンピュータ読
出し可能媒体352を読み出し、このデータをデータリ
ソース350に提供する。入力デバイス354の実施形
態は、限定はされないが、CD−ROMリーダー、フロ
ッピーディスクドライブ、またはデータカートリッジリ
ーダーを含む。
【0081】システム350は、本発明による安全なデ
ータ転送方法を実行するための中央処理ユニット356
を有する。データリソース350はまた、実行前、実行
中、および実行後に安全にデータを局部的に格納するた
めのローカルディスク格納部362を有する。安全なデ
ータ転送方法はまた、実行中にデータリソース350内
でメモリ360を用いる。安全なデータ転送方法を実行
すると、出力データが生成され、出力デバイス358に
方向づけられる。出力デバイス358の実施形態は、限
定はされないが、コンピュータ表示デバイス、プリン
タ、および/またはディスク格納デバイスを含む。
【0082】
【発明の効果】従って、本発明は、患者のデータなどの
機密情報を、データ暗号化によってプログラマから中央
コンピュータまたはデータセンターに安全に転送するた
めのシステムおよび方法を提供する。本発明の安全なデ
ータ転送システムおよび方法は、公開ネットワークをわ
たってデータを送信している間に遭遇し得るリスクから
個人的な患者のデータを保護する。特化されたデータ暗
号化方式、方法、および構造を実現することによって、
本発明は、遠隔エキスパートデータセンターが様々な通
信媒体をわたって臨床および他の患者に関連する個人的
な情報を交換することができるようにする。
【0083】本明細書では、本発明の特別な実施形態を
詳細に説明したが、これは例示のみを目的とし、添付の
請求の範囲に定義される本発明の範囲を限定するものと
して考えられてはならないことを理解されたい。様々な
改変、交換、および変更が、添付の請求の範囲の精神お
よび範囲から逸脱せずに本明細書に記載する実施形態に
対してなされ得ることを理解されたい。
【図面の簡単な説明】
【図1】図1は、遠隔臨床ステーションと、プログラマ
と、複数の植込可能な医療用デバイス(IMD)との間
の主要なアップリンクおよびダウンリンク遠隔測定通信
の簡略化された概略図である。
【図2】図2は、IMDの主要な構成要素を示すブロッ
ク図である。
【図3】図3Aは、プログラマまたはウェブトップユニ
ットの主要な構成要素を示すブロック図であり、図3B
は、音声、映像、および他のデータを高速通信するため
のレーザ送受信機を示すブロック図である。
【図4】図4は、本発明による無線通信システムの組織
構造を示すブロック図である。
【図5】図5は、本発明による安全なデータ転送機構の
第1の実施形態を示すブロック図である。
【図6】図6は、本発明による安全なデータ転送機構の
第2の実施形態を示すブロック図である。
【図7】図7は、本発明による安全なデータ転送機構の
第3の実施形態を示すブロック図である。
【図8】図8は、本発明に従って機密情報をプログラマ
からコンピュータに安全に送信するための方法を例示す
るフローチャートである。
【図9】図9は、本発明に従って機密情報をコンピュー
タからプログラマに安全に送信するための方法を例示す
るフローチャートである。
【図10】図10は、本発明に従って患者の機密情報を
プログラマからコンピュータに安全に送信するための方
法を導入する、遠隔データセンターまたはコンピュータ
システム、および対応するコンピュータ読出し可能な媒
体のブロック図である。
【符号の説明】
10 IMD 10’ IMD 10” IMD 12 患者 16 心臓 18 電極 20 プログラマ 20’ ウェブトップユニット 22 遠隔測定アンテナ 24 外部RF遠隔測定アンテナ 26 無線リンク 28 遠隔測定アンテナ 30 電極 32 遠隔測定アンテナ 34 無線アンテナ 34’ 無線アンテナ 36 電極 38 遠隔測定アンテナ 42 無線リンク 44 無線リンク 46 無線リンク 48 固定マイクロ波および/またはRFアンテナ 50 ライン 52 移動車両 54 調整可能な周波数波 56 サテライト 58 調整可能な周波数波 60 モデム 62 データセンター 63 ライン 65 無線リンク

Claims (69)

    【特許請求の範囲】
  1. 【請求項1】 ウェブをベースとした遠隔エキスパート
    データセンターと統合された双方向通信システムであっ
    て、 植込可能な医療用デバイス(IMD)のための医療用プ
    ログラマは、前記ウェブをベースとしたエキスパートデ
    ータセンターに前記双方向通信システムを介してアップ
    リンクされ、前記プログラマと共に前記ウェブをベース
    としたエキスパートデータセンターは、患者の記録が転
    送される安全な医療情報交換ネットワークを形成し、 前記医療情報交換ネットワークは、 前記プログラマ内に存在する、機密情報を格納するため
    のデータベースと、 前記プログラマおよび前記ウェブをベースとしたエキス
    パートデータセンターとデータ通信する、暗号化キーを
    前記プログラマに、解読キーを前記エキスパートデータ
    センターに送信するためのキー源と、 前記プログラマ内に存在する、前記暗号化キーを用いて
    前記機密情報を暗号化するための暗号化エンジンと、 前記プログラマを前記エキスパートデータセンターに接
    続するためのインターフェースと、 前記エキスパートデータセンター内に存在する、前記解
    読キーを用いて暗号化された前記機密情報を解読するた
    めの解読エンジンと、を備えている双方向通信システ
    ム。
  2. 【請求項2】 前記プログラマデバイスは植込可能な医
    療用デバイスと遠隔測定通信する請求項1に記載のシス
    テム。
  3. 【請求項3】 前記データベース内に格納された前記機
    密情報は、前記植込可能な医療用デバイスから得られる
    データを含む請求項2に記載のシステム。
  4. 【請求項4】 前記データベース内に格納された前記機
    密情報は、患者の秘密情報を含む請求項1に記載のシス
    テム。
  5. 【請求項5】 前記インターフェースは電話線接続であ
    る請求項1記載のシステム。
  6. 【請求項6】 前記インターフェースはイントラネット
    接続である請求項1に記載のシステム。
  7. 【請求項7】 前記インターフェースはインターネット
    接続である請求項1に記載のシステム。
  8. 【請求項8】 前記インターフェースはサテライト接続
    である請求項1に記載のシステム。
  9. 【請求項9】 前記インターフェースは全地球位置把握
    システム接続である請求項1に記載のシステム。
  10. 【請求項10】 前記インターフェースは、電話線通
    信、イントラネット通信、インターネット通信、サテラ
    イト通信、および全地球位置把握システム通信からなる
    通信リンクのグループから選択される少なくとも2つの
    通信リンクを含む請求項1に記載のシステム。
  11. 【請求項11】 前記暗号化キーおよび前記解読キーは
    対称的なキーである請求項1に記載のシステム。
  12. 【請求項12】 前記暗号化キーおよび前記解読キーは
    非対称的なキーである請求項1に記載のシステム。
  13. 【請求項13】 前記暗号化された機密情報はディジタ
    ル署名を含む請求項1に記載のシステム。
  14. 【請求項14】 前記遠隔エキスパートデータセンター
    は第2の医療用デバイスである請求項1に記載のシステ
    ム。
  15. 【請求項15】 ウェブをベースとした遠隔エキスパー
    トデータセンターと統合された双方向通信システムであ
    って、 IMDのための医療用プログラマが前記ウェブをベース
    としたエキスパートデータセンターに前記双方向通信シ
    ステムを介してアップリンクされ、前記プログラマと共
    に前記ウェブをベースとしたエキスパートデータセンタ
    ーは、患者の記録が転送される安全な医療情報交換ネッ
    トワークを形成し、前記医療情報交換ネットワークは、
    情報を前記遠隔エキスパートデータセンターから前記プ
    ログラマに転送するための転送システムを有し、 前記転送システムは、 前記遠隔エキスパートデータセンター内に存在する、機
    密情報を格納するためのデータベースと、 前記プログラマおよび前記遠隔エキスパートデータセン
    ターとデータ通信する、暗号化キーを前記遠隔エキスパ
    ートデータセンターに、解読キーを前記プログラマに配
    布するためのキー源と、 前記遠隔エキスパートデータセンター内に存在する、前
    記暗号化キーを用いて前記機密情報を暗号化するための
    暗号化エンジンと、 前記遠隔エキスパートデータセンターを前記プログラマ
    に接続するためのインターフェースと、 前記プログラマ内に存在する、前記解読キーを用いて前
    記暗号化機密情報を解読するための解読エンジンと、を
    備えている双方向通信システム。
  16. 【請求項16】 前記プログラマは患者に植込可能な医
    療用デバイスと遠隔測定通信する請求項15に記載のシ
    ステム。
  17. 【請求項17】 前記データベース内に格納された前記
    機密情報は、前記植込可能な医療用デバイスから得られ
    るデータを含む請求項16に記載のシステム。
  18. 【請求項18】 前記データベース内に格納された前記
    機密情報は、患者の秘密情報を含む請求項15に記載の
    システム。
  19. 【請求項19】 前記インターフェースは電話線接続で
    ある請求項15記載のシステム。
  20. 【請求項20】 前記インターフェースはイントラネッ
    ト接続である請求項15に記載のシステム。
  21. 【請求項21】 前記インターフェースはインターネッ
    ト接続である請求項15に記載のシステム。
  22. 【請求項22】 前記インターフェースはサテライト接
    続である請求項15に記載のシステム。
  23. 【請求項23】 前記インターフェースは全地球位置把
    握システム接続である請求項15に記載のシステム。
  24. 【請求項24】 前記インターフェースは、電話線通
    信、イントラネット通信、インターネット通信、サテラ
    イト通信、および全地球位置把握システム通信からなる
    通信リンクのグループから選択される少なくとも通信リ
    ンクからなる請求項15に記載のシステム。
  25. 【請求項25】 前記暗号化キーおよび前記解読キーは
    対称的なキーである請求項15に記載のシステム。
  26. 【請求項26】 前記暗号化キーおよび前記解読キーは
    非対称的なキーである請求項15に記載のシステム。
  27. 【請求項27】 前記暗号化された機密情報はディジタ
    ル署名を含む請求項15に記載のシステム。
  28. 【請求項28】 プログラマと遠隔エキスパートデータ
    センターとの間で情報を転送するためのシステムであっ
    て、 前記プログラマおよび前記遠隔エキスパートデータセン
    ターとデータ通信する、1セットの暗号化キーを前記プ
    ログラマおよび前記遠隔エキスパートデータセンターに
    配布するためのキー源と、 前記プログラマを前記遠隔エキスパートデータセンター
    に接続するためのインターフェースと、 前記プログラマ内に存在する、前記キー源によって生成
    される前記1セットの暗号化キーの1つを用いて前記プ
    ログラマ内に存在する第1のセット機密情報を暗号化す
    るための第1の暗号化エンジンと、 前記遠隔エキスパートデータセンター内に存在する、前
    記キー源によって生成される前記1セットの暗号化キー
    の1つを用いて前記遠隔エキスパートデータセンター内
    に存在する第2のセットの機密情報を暗号化するための
    第2の暗号化エンジンと、 前記プログラマ内に存在する、前記第2の暗号化エンジ
    ンによって生成される前記第2のセットの機密情報を解
    読するための第1の解読エンジンと、 前記遠隔エキスパートデータセンター内に存在する、前
    記第1の暗号化エンジンによって生成される前記第1の
    セットの機密情報を解読するための第2の解読エンジン
    と、を備えているシステム。
  29. 【請求項29】 前記プログラマは患者に植込可能な医
    療用デバイスと電気通信する請求項28に記載のシステ
    ム。
  30. 【請求項30】 前記第1のセットの機密情報は、前記
    植込可能な医療用デバイスから得られるデータを含む請
    求項29に記載のシステム。
  31. 【請求項31】 前記第1のセットの機密情報は、患者
    の秘密情報を含む請求項28に記載のシステム。
  32. 【請求項32】 前記インターフェースは電話線接続で
    ある請求項28記載のシステム。
  33. 【請求項33】 前記インターフェースはイントラネッ
    ト接続である請求項28に記載のシステム。
  34. 【請求項34】 前記インターフェースはインターネッ
    ト接続である請求項28に記載のシステム。
  35. 【請求項35】 前記インターフェースはサテライト接
    続である請求項28に記載のシステム。
  36. 【請求項36】 前記インターフェースは全地球位置把
    握システム接続である請求項28に記載のシステム。
  37. 【請求項37】 前記インターフェースは、電話線通
    信、イントラネット通信、インターネット通信、サテラ
    イト通信、および全地球位置把握システム通信からなる
    通信リンクのグループから選択される少なくとも1つの
    通信リンクを含む請求項28に記載のシステム。
  38. 【請求項38】 前記1セットの暗号化キーは対称的な
    キーである請求項28に記載のシステム。
  39. 【請求項39】 前記1セットの暗号化キーは非対称的
    なキーである請求項28に記載のシステム。
  40. 【請求項40】 前記第1のセットの機密情報はディジ
    タル署名を含む請求項28に記載のシステム。
  41. 【請求項41】 前記第2のセットの機密情報はディジ
    タル署名を含む請求項28に記載のシステム。
  42. 【請求項42】 植込可能な医療用デバイスに関連した
    心臓の経路内に配置される少なくとも1つのリードから
    受信される機密情報を遠隔エキスパートデータセンター
    に安全に転送するためのシステムであって、前記植込可
    能な医療用デバイスとデータ通信する、前記植込可能な
    医療用デバイスから前記機密情報を受信し、処理するた
    めのプログラマと、前記プログラマおよび前記遠隔エキ
    スパートデータセンターとデータ通信し、暗号化キーを
    前記プログラマに、解読キーを前記遠隔エキスパートデ
    ータセンターに配布するためのキー源と、前記プログラ
    マ内に存在する、前記暗号化キーを用いて前記機密情報
    を暗号化するための暗号化エンジンと、前記プログラマ
    を前記遠隔エキスパートデータセンターに接続するため
    のインターフェースと、前記遠隔エキスパートデータ内
    に存在する、前記解読キーを用いて前記暗号化機密情報
    を解読するための解読エンジンと、を備えているシステ
    ム。
  43. 【請求項43】 前記インターフェースは電話線接続で
    ある請求項42記載のシステム。
  44. 【請求項44】 前記インターフェースはイントラネッ
    ト接続である請求項42に記載のシステム。
  45. 【請求項45】 前記インターフェースはインターネッ
    ト接続である請求項42に記載のシステム。
  46. 【請求項46】 前記インターフェースはサテライト接
    続である請求項42に記載のシステム。
  47. 【請求項47】 前記インターフェースは全地球位置把
    握システム接続である請求項42に記載のシステム。
  48. 【請求項48】 前記インターフェースは、電話線通
    信、イントラネット通信、インターネット通信、サテラ
    イト通信、および全地球位置把握システム通信からなる
    通信リンクのグループから選択される少なくとも1つの
    通信リンクからなる請求項42に記載のシステム。
  49. 【請求項49】 前記暗号化キーおよび前記解読キーは
    対称的なキーである請求項42に記載のシステム。
  50. 【請求項50】 前記暗号化キーおよび前記解読キーは
    非対称的なキーである請求項42に記載のシステム。
  51. 【請求項51】 前記暗号化された機密情報はディジタ
    ル署名を含む請求項42に記載のシステム。
  52. 【請求項52】 プログラマから遠隔エキスパートデー
    タセンターに機密情報を安全に転送する方法であって、 前記プログラマに配布するための暗号化キーを生成する
    ステップと、 前記遠隔エキスパートデータセンターに配布するための
    解読キーを生成するステップと、 前記プログラマ上に存在する前記機密情報を前記暗号化
    キーを用いて暗号化するステップと、 前記プログラマから前記遠隔エキスパートデータセンタ
    ーに前記暗号化された機密情報を転送するステップと、 前記遠隔エキスパートデータセンターに存在する前記暗
    号化された機密情報を前記解読キーを用いて解読するス
    テップと、を含む方法。
  53. 【請求項53】 前記プログラマは患者に植込可能な医
    療用デバイスに接続されている請求項52に記載の方
    法。
  54. 【請求項54】 前記プログラマ上に存在する前記機密
    情報を暗号化する前記ステップは、前記暗号化された機
    密情報のためのディジタル署名を作成するステップをさ
    らに含む請求項52に記載の方法。
  55. 【請求項55】 前記遠隔エキスパートデータセンター
    上に存在する前記暗号化された機密情報を解読する前記
    ステップは、前記暗号化された機密情報に関連した前記
    ディジタル署名を照合するステップをさらに含む請求項
    54に記載の方法。
  56. 【請求項56】 遠隔エキスパートデータセンターから
    プログラマに機密情報を安全に転送する方法であって、 前記遠隔エキスパートデータセンターに配布するための
    暗号化キーを生成するステップと、 前記プログラマに配布するための解読キーを生成するス
    テップと、 前記遠隔エキスパートデータセンター上に存在する前記
    機密情報を前記暗号化キーを用いて暗号化するステップ
    と、前記遠隔エキスパートデータセンターから前記プロ
    グラマに前記暗号化された機密情報を転送するステップ
    と、 前記プログラマ上に存在する前記暗号化された機密情報
    を前記解読キーを用いて解読するステップと、を含む方
    法。
  57. 【請求項57】 前記プログラマは患者に植込可能な医
    療用デバイスに接続されている請求項56に記載の方
    法。
  58. 【請求項58】 前記遠隔エキスパートデータセンター
    上に存在する前記機密情報を暗号化する前記ステップ
    は、前記暗号化された機密情報のためのディジタル署名
    を作成することをさらに含む請求項56に記載の方法。
  59. 【請求項59】 前記プログラマ上に存在する前記暗号
    化された機密情報を解読する前記ステップは、前記暗号
    化された機密情報に関連した前記ディジタル署名を照合
    することをさらに含む請求項58に記載の方法。
  60. 【請求項60】 プログラマから遠隔エキスパートデー
    タセンターに情報を転送するためのシステムであって、 前記プログラマに配布するための暗号化キーを生成する
    手段と、 前記遠隔エキスパートデータセンターに配布するための
    解読キーを生成する手段と、 前記プログラマ上に存在する前記機密情報を前記暗号化
    キーを用いて暗号化する手段と、 前記プログラマから前記遠隔エキスパートデータセンタ
    ーに前記暗号化された機密情報を転送する手段と、 前記遠隔エキスパートデータセンター上に存在する前記
    暗号化された機密情報を前記解読キーを用いて解読する
    手段と、を備えているシステム。
  61. 【請求項61】 前記プログラマは患者に植込可能な医
    療用デバイスに接続されている請求項60に記載のシス
    テム。
  62. 【請求項62】 前記プログラマ上に存在する前記機密
    情報を暗号化する前記手段は、前記暗号化された機密情
    報のためのディジタル署名を作成する手段をさらに含む
    請求項60に記載のシステム。
  63. 【請求項63】 前記遠隔エキスパートデータセンター
    上に存在する前記暗号化された機密情報を解読する前記
    手段は、前記暗号化された機密情報に関連した前記ディ
    ジタル署名を照合する手段をさらに含む請求項62に記
    載の方法。
  64. 【請求項64】 遠隔エキスパートデータセンターから
    プログラマに機密情報を転送するためのシステムであっ
    て、 前記遠隔エキスパートデータセンターに配布するための
    暗号化キーを生成する手段と、 前記プログラマに配布するための解読キーを生成する手
    段と、 前記遠隔エキスパートデータセンター上に存在する前記
    機密情報を前記暗号化キーを用いて暗号化する手段と、 前記遠隔エキスパートデータセンターから前記プログラ
    マに前記暗号化された機密情報を転送する手段と、 前記プログラマ上に存在する前記暗号化された機密情報
    を前記解読キーを用いて解読する手段と、を備えている
    システム。
  65. 【請求項65】 前記プログラマは患者に植込可能な医
    療用デバイスに接続されている請求項64に記載のシス
    テム。
  66. 【請求項66】 前記遠隔エキスパートデータセンター
    上に存在する前記機密情報を暗号化する前記手段は、前
    記暗号化された機密情報のためのディジタル署名を作成
    する手段をさらに含む請求項64に記載のシステム。
  67. 【請求項67】 前記プログラマ上に存在する前記暗号
    化された機密情報を解読する前記手段は、前記暗号化さ
    れた機密情報に関連した前記ディジタル署名を照合する
    手段をさらに含む請求項66に記載の方法。
  68. 【請求項68】 遠隔エキスパートデータセンターシス
    テムを制御し、プログラマから遠隔エキスパートデータ
    センターに機密情報を安全に転送する方法を実施するた
    めの命令を含む遠隔エキスパートデータセンター読出し
    可能な媒体であって、 前記方法は、 前記プログラマに配布するための暗号化キーを生成する
    ステップと、 前記遠隔エキスパートデータセンターに配布するための
    解読キーを生成するステップと、 前記プログラマ上に存在する前記機密情報を、前記暗号
    化キーを用いて暗号化するステップと、 前記プログラマから前記遠隔エキスパートデータセンタ
    ーに前記暗号化された機密情報を転送するステップと、 前記遠隔エキスパートデータセンター上に存在する前記
    暗号化された機密情報を前記解読キーを用いて解読する
    ステップと、を含む、遠隔エキスパートデータセンター
    読出し可能な媒体。
  69. 【請求項69】 遠隔エキスパートデータセンターシス
    テムを制御し、遠隔エキスパートデータセンターからプ
    ログラマに機密情報を安全に転送する方法を実施するた
    めの命令を含む遠隔エキスパートデータセンター読出し
    可能な媒体であって、 前記方法は、 前記遠隔エキスパートデータセンターに配布するための
    暗号化キーを生成するステップと、 前記プログラマに配布するための解読キーを生成するス
    テップと、 前記遠隔エキスパートデータセンター上に存在する前記
    機密情報を、前記暗号化キーを用いて暗号化するステッ
    プと、 前記遠隔エキスパートデータセンターから前記プログラ
    マに前記暗号化された機密情報を転送するステップと、 前記プログラマ上に存在する前記暗号化された機密情報
    を前記解読キーを用いて解読するステップと、を含む、
    遠隔エキスパートデータセンター読出し可能な媒体。
JP2000335454A 1999-11-02 2000-11-02 医療用デバイスシステムからのデータ転送を確保するための方法および装置 Expired - Fee Related JP4795523B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/431,881 US7039810B1 (en) 1999-11-02 1999-11-02 Method and apparatus to secure data transfer from medical device systems
US09/431881 1999-11-02

Publications (3)

Publication Number Publication Date
JP2001217823A true JP2001217823A (ja) 2001-08-10
JP2001217823A5 JP2001217823A5 (ja) 2007-10-18
JP4795523B2 JP4795523B2 (ja) 2011-10-19

Family

ID=23713836

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000335454A Expired - Fee Related JP4795523B2 (ja) 1999-11-02 2000-11-02 医療用デバイスシステムからのデータ転送を確保するための方法および装置

Country Status (4)

Country Link
US (1) US7039810B1 (ja)
JP (1) JP4795523B2 (ja)
DE (1) DE10053894A1 (ja)
FR (1) FR2800481B1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001203687A (ja) * 2000-01-18 2001-07-27 Hitachi Ltd データ伝送方法
JP2004313242A (ja) * 2003-04-11 2004-11-11 Olympus Corp 検査データ管理方法
CN100339856C (zh) * 2001-09-28 2007-09-26 奥林巴斯株式会社 医疗信息的流通方法
JP2010507928A (ja) * 2006-08-18 2010-03-11 メドトロニック,インコーポレイテッド セキュアテレメトリックリンク
JP2021120006A (ja) * 2015-08-11 2021-08-19 インスパイア・メディカル・システムズ・インコーポレイテッドInspire Medical Systems, Inc. 医療装置と安全な通信のためのプラットフォーム

Families Citing this family (114)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6597392B1 (en) * 1997-10-14 2003-07-22 Healthcare Vision, Inc. Apparatus and method for computerized multi-media data organization and transmission
US7885822B2 (en) * 2001-05-09 2011-02-08 William Rex Akers System and method for electronic medical file management
US7956894B2 (en) * 1997-10-14 2011-06-07 William Rex Akers Apparatus and method for computerized multi-media medical and pharmaceutical data organization and transmission
US6949816B2 (en) 2003-04-21 2005-09-27 Motorola, Inc. Semiconductor component having first surface area for electrically coupling to a semiconductor chip and second surface area for electrically coupling to a substrate, and method of manufacturing same
US6175752B1 (en) 1998-04-30 2001-01-16 Therasense, Inc. Analyte monitoring device and methods of use
US8974386B2 (en) 1998-04-30 2015-03-10 Abbott Diabetes Care Inc. Analyte monitoring device and methods of use
US8346337B2 (en) 1998-04-30 2013-01-01 Abbott Diabetes Care Inc. Analyte monitoring device and methods of use
US9066695B2 (en) 1998-04-30 2015-06-30 Abbott Diabetes Care Inc. Analyte monitoring device and methods of use
US8688188B2 (en) 1998-04-30 2014-04-01 Abbott Diabetes Care Inc. Analyte monitoring device and methods of use
US8465425B2 (en) 1998-04-30 2013-06-18 Abbott Diabetes Care Inc. Analyte monitoring device and methods of use
US8480580B2 (en) 1998-04-30 2013-07-09 Abbott Diabetes Care Inc. Analyte monitoring device and methods of use
US7418580B1 (en) * 1999-12-02 2008-08-26 International Business Machines Corporation Dynamic object-level code transaction for improved performance of a computer
JP4693231B2 (ja) * 2000-11-30 2011-06-01 富士通コンポーネント株式会社 切替器および切替方法ならびにそのコンピュータシステム
US6560471B1 (en) 2001-01-02 2003-05-06 Therasense, Inc. Analyte monitoring device and methods of use
US7041468B2 (en) 2001-04-02 2006-05-09 Therasense, Inc. Blood glucose tracking apparatus and methods
US7603703B2 (en) * 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
JP2004171367A (ja) * 2002-11-21 2004-06-17 Matsushita Electric Ind Co Ltd 回路動作シミュレーション装置、回路動作シミュレーション方法、回路動作シミュレーションプログラム、および回路情報復号化プログラム
AU2003303597A1 (en) 2002-12-31 2004-07-29 Therasense, Inc. Continuous glucose monitoring system and methods of use
US8771183B2 (en) 2004-02-17 2014-07-08 Abbott Diabetes Care Inc. Method and system for providing data communication in continuous glucose monitoring and management system
US7519591B2 (en) * 2003-03-12 2009-04-14 Siemens Medical Solutions Usa, Inc. Systems and methods for encryption-based de-identification of protected health information
US20040215488A1 (en) * 2003-04-28 2004-10-28 Achim Hein Therapy system as well as therapy method
US8460243B2 (en) 2003-06-10 2013-06-11 Abbott Diabetes Care Inc. Glucose measuring module and insulin pump combination
US8066639B2 (en) 2003-06-10 2011-11-29 Abbott Diabetes Care Inc. Glucose measuring device for use in personal area network
US7722536B2 (en) 2003-07-15 2010-05-25 Abbott Diabetes Care Inc. Glucose measuring device integrated into a holster for a personal area network device
US7831828B2 (en) * 2004-03-15 2010-11-09 Cardiac Pacemakers, Inc. System and method for securely authenticating a data exchange session with an implantable medical device
US20050201345A1 (en) * 2004-03-15 2005-09-15 Williamson Robert D. Mobile patient care system
US20060004264A1 (en) * 2004-04-22 2006-01-05 Rudowski Robert W Ii Medical device data management
US20050251227A1 (en) * 2004-05-04 2005-11-10 Cardiac Pacemakers, Inc. Transferring software over a wireless radio frequency link onto external programmers for implantable medical devices
US7240833B2 (en) * 2004-05-20 2007-07-10 Cardiac Pacemakers, Inc. System and method of managing information for an implantable medical device
CA3090413C (en) 2004-06-04 2023-10-10 Abbott Diabetes Care Inc. Glucose monitoring and graphical representations in a data management system
US7270633B1 (en) * 2005-04-22 2007-09-18 Cardiac Pacemakers, Inc. Ambulatory repeater for use in automated patient care and method thereof
US8112240B2 (en) 2005-04-29 2012-02-07 Abbott Diabetes Care Inc. Method and apparatus for providing leak detection in data monitoring and management systems
US7766829B2 (en) 2005-11-04 2010-08-03 Abbott Diabetes Care Inc. Method and system for providing basal profile modification in analyte monitoring and management systems
US20100235924A1 (en) * 2006-01-20 2010-09-16 Bulot Earl J Secure Personal Medical Process
US7574479B2 (en) * 2006-01-24 2009-08-11 Novell, Inc. Techniques for attesting to content
US7620438B2 (en) 2006-03-31 2009-11-17 Abbott Diabetes Care Inc. Method and system for powering an electronic device
US8226891B2 (en) 2006-03-31 2012-07-24 Abbott Diabetes Care Inc. Analyte monitoring devices and methods therefor
DE102006024988A1 (de) * 2006-05-30 2007-12-06 Biotronik Crm Patent Ag Verfahren und Vorrichtung zur automatischen Registrierung eines patientengebundenen medizinischen Gerätes
US20080071157A1 (en) 2006-06-07 2008-03-20 Abbott Diabetes Care, Inc. Analyte monitoring system and method
US20080276309A1 (en) * 2006-07-06 2008-11-06 Edelman Lance F System and Method for Securing Software Applications
US8126735B2 (en) * 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for remote patient monitoring and user interface
US20080097550A1 (en) * 2006-10-24 2008-04-24 Kent Dicks Systems and methods for remote patient monitoring and command execution
US20080097914A1 (en) * 2006-10-24 2008-04-24 Kent Dicks Systems and methods for wireless processing and transmittal of medical data through multiple interfaces
US8126733B2 (en) 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for medical data interchange using mobile computing devices
US8126728B2 (en) 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for processing and transmittal of medical data through an intermediary device
US20090112769A1 (en) * 2007-10-24 2009-04-30 Kent Dicks Systems and methods for remote patient monitoring
US8966235B2 (en) * 2006-10-24 2015-02-24 Kent E. Dicks System for remote provisioning of electronic devices by overlaying an initial image with an updated image
US20080097917A1 (en) * 2006-10-24 2008-04-24 Kent Dicks Systems and methods for wireless processing and medical device monitoring via remote command execution
US20080097912A1 (en) * 2006-10-24 2008-04-24 Kent Dicks Systems and methods for wireless processing and transmittal of medical data through an intermediary device
US8126729B2 (en) 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for processing and transmittal of data from a plurality of medical devices
US9543920B2 (en) * 2006-10-24 2017-01-10 Kent E. Dicks Methods for voice communication through personal emergency response system
US8126734B2 (en) 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for adapter-based communication with a medical device
US8126732B2 (en) 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for processing and transmittal of medical data through multiple interfaces
US8126731B2 (en) * 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for medical data interchange activation
US8131566B2 (en) * 2006-10-24 2012-03-06 Medapps, Inc. System for facility management of medical data and patient interface
US8126730B2 (en) * 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for storage and forwarding of medical data
US8312323B2 (en) * 2006-12-22 2012-11-13 Commvault Systems, Inc. Systems and methods for remote monitoring in a computer network and reporting a failed migration operation without accessing the data being moved
US8732188B2 (en) 2007-02-18 2014-05-20 Abbott Diabetes Care Inc. Method and system for providing contextual based medication dosage determination
US8930203B2 (en) 2007-02-18 2015-01-06 Abbott Diabetes Care Inc. Multi-function analyte test device and methods therefor
US8123686B2 (en) 2007-03-01 2012-02-28 Abbott Diabetes Care Inc. Method and apparatus for providing rolling data in communication systems
US8665091B2 (en) 2007-05-08 2014-03-04 Abbott Diabetes Care Inc. Method and device for determining elapsed sensor life
US8461985B2 (en) 2007-05-08 2013-06-11 Abbott Diabetes Care Inc. Analyte monitoring system and methods
US7928850B2 (en) 2007-05-08 2011-04-19 Abbott Diabetes Care Inc. Analyte monitoring system and methods
US8456301B2 (en) 2007-05-08 2013-06-04 Abbott Diabetes Care Inc. Analyte monitoring system and methods
TW200907736A (en) * 2007-08-01 2009-02-16 Univ Taipei Medical Electronic medical record system, method for storing medical record data in the system, and portable electronic device loading the system
US20090048644A1 (en) * 2007-08-14 2009-02-19 Stahmann Jeffrey E System and method for providing intrabody data security on an active implantable medical device
US20110090086A1 (en) * 2007-10-22 2011-04-21 Kent Dicks Systems for personal emergency intervention
US8065166B2 (en) * 2007-10-30 2011-11-22 Onemednet Corporation Methods, systems, and devices for managing medical images and records
US9171344B2 (en) 2007-10-30 2015-10-27 Onemednet Corporation Methods, systems, and devices for managing medical images and records
US20090307137A1 (en) * 2008-06-09 2009-12-10 Microsoft Corporation Managing provenance of digitally signed data in user editable records
DE102008035200A1 (de) * 2008-07-28 2010-02-25 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren zur Dokumentation einer durch Ortsveränderung charakterisierbaren Körperertüchtigung einer Person
US8103456B2 (en) 2009-01-29 2012-01-24 Abbott Diabetes Care Inc. Method and device for early signal attenuation detection using blood glucose measurements
WO2010127050A1 (en) 2009-04-28 2010-11-04 Abbott Diabetes Care Inc. Error detection in critical repeating data in a wireless sensor system
WO2010126797A1 (en) 2009-04-29 2010-11-04 Onemednet Corporation Methods, systems, and devices for managing medical images and records
US9184490B2 (en) 2009-05-29 2015-11-10 Abbott Diabetes Care Inc. Medical device antenna systems having external antenna configurations
WO2011026148A1 (en) 2009-08-31 2011-03-03 Abbott Diabetes Care Inc. Analyte monitoring system and methods for managing power and noise
US9314195B2 (en) 2009-08-31 2016-04-19 Abbott Diabetes Care Inc. Analyte signal processing device and methods
WO2011041469A1 (en) 2009-09-29 2011-04-07 Abbott Diabetes Care Inc. Method and apparatus for providing notification function in analyte monitoring systems
US20110191828A1 (en) * 2010-02-02 2011-08-04 Boston Scientific Neuromodulation Corporation Authorization and tracking of modifications to medical devices
CA2751173C (en) * 2010-08-30 2019-12-03 Mobile Newmedia Ltd. Health kiosk
US10136845B2 (en) 2011-02-28 2018-11-27 Abbott Diabetes Care Inc. Devices, systems, and methods associated with analyte monitoring devices and devices incorporating the same
US8799022B1 (en) 2011-05-04 2014-08-05 Strat ID GIC, Inc. Method and network for secure transactions
US9272152B2 (en) 2011-08-31 2016-03-01 Cardiac Pacemakers, Inc. Remote programming of MRI settings of an implantable medical device
CA2840640C (en) 2011-11-07 2020-03-24 Abbott Diabetes Care Inc. Analyte monitoring device and methods
US9968306B2 (en) 2012-09-17 2018-05-15 Abbott Diabetes Care Inc. Methods and apparatuses for providing adverse condition notification with enhanced wireless communication range in analyte monitoring systems
US10148439B2 (en) 2013-03-15 2018-12-04 Ardent Sound, Inc. Methods and systems for controlling medical device usage
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US9302035B2 (en) 2013-08-02 2016-04-05 Circulite, Inc. Implantable blood flow system with secure remote control
EP2863332A1 (en) * 2013-10-15 2015-04-22 One Drop Diagnostics Sàrl System and method for controlling access to analytical results of a diagnostic test assay
US9185087B2 (en) 2013-10-24 2015-11-10 Medtronic, Inc. Medical device communication using encryption based on correlated motion
WO2015164678A1 (en) 2014-04-24 2015-10-29 Medtronic, Inc. Methods, devices, and systems for communicating with an implantable medical device of a last far field communication session during a subsequent far field communication session while using a same session key
US10938913B2 (en) 2015-04-09 2021-03-02 Web Sensing, Llc Hardware turnstile
US10440121B2 (en) 2015-04-09 2019-10-08 Web Sensing, Llc Endpoints for performing distributed sensing and control and methods of operating the same
US9974492B1 (en) 2015-06-05 2018-05-22 Life365, Inc. Health monitoring and communications device
US10185513B1 (en) 2015-06-05 2019-01-22 Life365, Inc. Device configured for dynamic software change
US11329683B1 (en) 2015-06-05 2022-05-10 Life365, Inc. Device configured for functional diagnosis and updates
US10560135B1 (en) 2015-06-05 2020-02-11 Life365, Inc. Health, wellness and activity monitor
US10388411B1 (en) 2015-09-02 2019-08-20 Life365, Inc. Device configured for functional diagnosis and updates
EP3347884A4 (en) * 2015-09-07 2019-01-23 Nokia Technologies OY CONTROL OF THE PRESERVATION OF CONFIDENTIALITY
US10306472B2 (en) * 2016-01-28 2019-05-28 Cochlear Limited Secure authorization in an implantable medical device system
EP3630230A4 (en) 2017-05-21 2020-12-30 Oncodisc, Inc. IMPLANTABLE FLAT DRUG INFUSION HOLE WITH ELECTRONIC LOCALIZATION, PHYSIOLOGICAL MONITORING AND DATA TRANSFER
US11437150B2 (en) 2018-05-31 2022-09-06 Inspire Medical Systems, Inc. System and method for secured sharing of medical data generated by a patient medical device
US10967190B2 (en) 2018-11-02 2021-04-06 Advanced Neuromodulation Systems, Inc. Methods of operating a system for management of implantable medical devices (IMDs) using reconciliation operations and revocation data
US11173313B2 (en) 2018-11-02 2021-11-16 Advanced Neuromodulation Systems, Inc. Implantable medical device with offline programming limitations and related methods of operations
US11173311B2 (en) 2018-11-02 2021-11-16 Advanced Neuromodulation Systems, Inc. Methods for programming an implantable medical device and related systems and devices
US11083900B2 (en) 2018-11-02 2021-08-10 Advanced Neuromodulation Systems, Inc. Methods for operating a system for management of implantable medical devices and related systems
US11090496B2 (en) 2018-11-02 2021-08-17 Advanced Neuromodulation Systems, Inc. Implantable medical device using permanent and temporary keys for therapeutic settings and related methods of operation
US20210402164A1 (en) * 2018-11-20 2021-12-30 Veris Health Inc. Wireless charging, localization, and data communication for implantable vascular access devices
US11096582B2 (en) 2018-11-20 2021-08-24 Veris Health Inc. Vascular access devices, systems, and methods for monitoring patient health
CN109753820B (zh) * 2019-01-10 2023-01-03 贵州财经大学 数据开放共享的方法、装置及系统
US11363004B2 (en) 2019-03-08 2022-06-14 International Business Machines Corporation Secure device relay
CN111881481B (zh) * 2020-08-05 2024-04-09 杭州翔毅科技有限公司 基于区块链的医疗数据处理方法、装置、设备及存储介质
CN113744824B (zh) * 2021-08-05 2023-10-24 上海道拓医药科技股份有限公司 互联网医院的电子处方流转管理方法和系统
EP4140534A1 (en) * 2021-08-23 2023-03-01 Pacesetter, Inc. System and method for implantable medical device remote programming

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10111897A (ja) * 1996-10-07 1998-04-28 Hitachi Ltd 診療情報共有化方法
JPH1145304A (ja) * 1997-07-25 1999-02-16 Nippon Steel Corp 医療支援システム
JPH11508165A (ja) * 1995-06-23 1999-07-21 メドトロニック・インコーポレーテッド 植込み可能な医用装置のための全世界患者位置及びデータ遠隔測定システム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS643966U (ja) 1987-06-26 1989-01-11
US5321618A (en) 1990-05-29 1994-06-14 Lawrence Gessman Apparatus and method for remotely monitoring implanted cardioverter defibrillators
US5855609A (en) * 1992-08-24 1999-01-05 Lipomatrix, Incorporated (Bvi) Medical information transponder implant and tracking system
US5345362A (en) 1993-04-29 1994-09-06 Medtronic, Inc. Portable computer apparatus with articulating display panel
US5689400A (en) 1994-05-31 1997-11-18 Kabushiki Kaisha Toshiba Portable electronic apparatus including space-saving component mounting features
FR2744817B1 (fr) * 1996-02-08 1998-04-03 Ela Medical Sa Dispositif medical implantable actif et son programmateur externe a mise a jour automatique du logiciel
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
US5987519A (en) 1996-09-20 1999-11-16 Georgia Tech Research Corporation Telemedicine system using voice video and data encapsulation and de-encapsulation for communicating medical information between central monitoring stations and remote patient monitoring stations
WO1998015910A1 (en) * 1996-10-09 1998-04-16 Schultz Myron G Global electronic medical record
US6477424B1 (en) * 1998-06-19 2002-11-05 Medtronic, Inc. Medical management system integrated programming apparatus for communication with an implantable medical device
US6249705B1 (en) * 1999-10-21 2001-06-19 Pacesetter, Inc. Distributed network system for use with implantable medical devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11508165A (ja) * 1995-06-23 1999-07-21 メドトロニック・インコーポレーテッド 植込み可能な医用装置のための全世界患者位置及びデータ遠隔測定システム
JPH10111897A (ja) * 1996-10-07 1998-04-28 Hitachi Ltd 診療情報共有化方法
JPH1145304A (ja) * 1997-07-25 1999-02-16 Nippon Steel Corp 医療支援システム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001203687A (ja) * 2000-01-18 2001-07-27 Hitachi Ltd データ伝送方法
CN100339856C (zh) * 2001-09-28 2007-09-26 奥林巴斯株式会社 医疗信息的流通方法
JP2004313242A (ja) * 2003-04-11 2004-11-11 Olympus Corp 検査データ管理方法
JP4593083B2 (ja) * 2003-04-11 2010-12-08 オリンパス株式会社 検査データ管理方法
JP2010507928A (ja) * 2006-08-18 2010-03-11 メドトロニック,インコーポレイテッド セキュアテレメトリックリンク
JP2021120006A (ja) * 2015-08-11 2021-08-19 インスパイア・メディカル・システムズ・インコーポレイテッドInspire Medical Systems, Inc. 医療装置と安全な通信のためのプラットフォーム
JP7161575B2 (ja) 2015-08-11 2022-10-26 インスパイア・メディカル・システムズ・インコーポレイテッド 医療装置と安全な通信のためのプラットフォーム

Also Published As

Publication number Publication date
US7039810B1 (en) 2006-05-02
DE10053894A1 (de) 2001-06-28
FR2800481B1 (fr) 2005-12-30
FR2800481A1 (fr) 2001-05-04
JP4795523B2 (ja) 2011-10-19

Similar Documents

Publication Publication Date Title
JP4795523B2 (ja) 医療用デバイスシステムからのデータ転送を確保するための方法および装置
EP1478432B1 (en) Method and apparatus for remotely programming implantable medical devices
US8327139B2 (en) System and method for securely exchanging sensitive information with an implantable medical device
US7565197B2 (en) Conditional requirements for remote medical device programming
US20060189854A1 (en) Method and apparatus for remotely programming implantable medical devices
Halperin et al. Pacemakers and implantable cardiac defibrillators: Software radio attacks and zero-power defenses
US7890180B2 (en) Secure remote access for an implantable medical device
US6564104B2 (en) Dynamic bandwidth monitor and adjuster for remote communications with a medical device
EP1635907B1 (en) Secure telemetry for implantable medical device
US7955258B2 (en) External data processing device to interface with an ambulatory repeater and method thereof
US6480745B2 (en) Information network interrogation of an implanted device
JP5314165B2 (ja) 携帯通信装置とライフクリティカルネットワークで用いる方法
US20050261934A1 (en) Variable encryption scheme for data transfer between medical devices and related data management systems
US20150089590A1 (en) Methods for secure control of and secure data extraction from implantable medical devices using smartphones or other mobile devices
US20020032470A1 (en) Apparatus and method for remote troubleshooting, maintenance and upgrade of implantable device systems
US11582022B1 (en) Secure file transfer system and method
US20030078631A1 (en) Network communications arrangement for IMD programming units
Ninglekhu Securing implantable cardioverter defibrillators using smartphones
EP4152688A1 (en) Medical device, system comprising such medical device and operation method for same
Ibrahimi A secure communication model for the pacemaker a balance between security mechanisms and emergency access
Rushanan An empirical analysis of security and privacy in health and medical systems

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070905

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100901

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101130

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101203

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101224

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110131

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110610

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110704

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110728

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees