JP2007529959A - 埋込可能医療デバイスのテレメトリのための暗号認証 - Google Patents

埋込可能医療デバイスのテレメトリのための暗号認証 Download PDF

Info

Publication number
JP2007529959A
JP2007529959A JP2007504021A JP2007504021A JP2007529959A JP 2007529959 A JP2007529959 A JP 2007529959A JP 2007504021 A JP2007504021 A JP 2007504021A JP 2007504021 A JP2007504021 A JP 2007504021A JP 2007529959 A JP2007529959 A JP 2007529959A
Authority
JP
Japan
Prior art keywords
message
key
code
hash value
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007504021A
Other languages
English (en)
Other versions
JP2007529959A5 (ja
Inventor
ヒーリー,スコット・ジェイ
クイレス,シルビア
アーックス,ジェフリー・エイ ヴォン
Original Assignee
カーディアック・ペースメーカーズ・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by カーディアック・ペースメーカーズ・インコーポレーテッド filed Critical カーディアック・ペースメーカーズ・インコーポレーテッド
Publication of JP2007529959A publication Critical patent/JP2007529959A/ja
Publication of JP2007529959A5 publication Critical patent/JP2007529959A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61NELECTROTHERAPY; MAGNETOTHERAPY; RADIATION THERAPY; ULTRASOUND THERAPY
    • A61N1/00Electrotherapy; Circuits therefor
    • A61N1/18Applying electric currents by contact electrodes
    • A61N1/32Applying electric currents by contact electrodes alternating or intermittent currents
    • A61N1/36Applying electric currents by contact electrodes alternating or intermittent currents for stimulation
    • A61N1/372Arrangements in connection with the implantation of stimulators
    • A61N1/37211Means for communicating with stimulators
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61NELECTROTHERAPY; MAGNETOTHERAPY; RADIATION THERAPY; ULTRASOUND THERAPY
    • A61N1/00Electrotherapy; Circuits therefor
    • A61N1/18Applying electric currents by contact electrodes
    • A61N1/32Applying electric currents by contact electrodes alternating or intermittent currents
    • A61N1/36Applying electric currents by contact electrodes alternating or intermittent currents for stimulation
    • A61N1/372Arrangements in connection with the implantation of stimulators
    • A61N1/37211Means for communicating with stimulators
    • A61N1/37252Details of algorithms or data aspects of communication system, e.g. handshaking, transmitting specific data or segmenting data
    • A61N1/37254Pacemaker or defibrillator security, e.g. to prevent or inhibit programming alterations by hackers or unauthorised individuals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61NELECTROTHERAPY; MAGNETOTHERAPY; RADIATION THERAPY; ULTRASOUND THERAPY
    • A61N1/00Electrotherapy; Circuits therefor
    • A61N1/18Applying electric currents by contact electrodes
    • A61N1/32Applying electric currents by contact electrodes alternating or intermittent currents
    • A61N1/36Applying electric currents by contact electrodes alternating or intermittent currents for stimulation
    • A61N1/372Arrangements in connection with the implantation of stimulators
    • A61N1/37211Means for communicating with stimulators
    • A61N1/37217Means for communicating with stimulators characterised by the communication link, e.g. acoustic or tactile
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61NELECTROTHERAPY; MAGNETOTHERAPY; RADIATION THERAPY; ULTRASOUND THERAPY
    • A61N1/00Electrotherapy; Circuits therefor
    • A61N1/18Applying electric currents by contact electrodes
    • A61N1/32Applying electric currents by contact electrodes alternating or intermittent currents
    • A61N1/36Applying electric currents by contact electrodes alternating or intermittent currents for stimulation
    • A61N1/372Arrangements in connection with the implantation of stimulators
    • A61N1/37211Means for communicating with stimulators
    • A61N1/37217Means for communicating with stimulators characterised by the communication link, e.g. acoustic or tactile
    • A61N1/37223Circuits for electromagnetic coupling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
  • Radiology & Medical Imaging (AREA)
  • Animal Behavior & Ethology (AREA)
  • Biomedical Technology (AREA)
  • Veterinary Medicine (AREA)
  • Public Health (AREA)
  • General Health & Medical Sciences (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Biophysics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)
  • Electrotherapy Devices (AREA)

Abstract

埋込可能医療デバイスと外部プログラマの間で通信される無線テレメトリによるメッセージの保全性が、メッセージを符号化することによって認証される。メッセージは、乱数またはタイム・スタンプ、および秘密鍵に基づいて暗号化される。メッセージは、暗号化および復号、またはハッシュ関数の実行によって認証される。

Description

本主題は、心臓ペースメーカや埋込可能除細動器などの埋込可能医療デバイスに関する。具体的には、本主題は、埋込可能医療デバイスを使用したテレメトリのためのデータ認証に関する。
ペースメーカや埋込可能除細動器などの心調律管理デバイスを含めて、埋込可能医療デバイスは通常、外部プログラマと呼ばれるデバイスと無線周波数テレメトリ・リンクを介して通信する能力を有する。
従来の埋込可能医療デバイスは、誘導テレメトリ・コイルまたは他の短距離通信チャネルを用いてリモート・プログラマとデータを交換する。手持ち型のワンドが埋込可能デバイスから数インチ以内に置かれ、データが誘導結合によって転送される。
メッセージの長距離テレメトリが登場し、またそれに付随して通信範囲が増加するのに伴い、メッセージが損なわれるリスクが増加する。たとえば、メッセージまたはメッセージの一部が捕捉され、後に悪意のあるやり方で使用されるという再生攻撃が行われる。
改良型テレメトリのためのシステムおよび方法が求められている。
本主題は、メッセージで通信されるデータを認証するための方法とシステムを含む。具体的には、本主題は、メッセージの保全性が損なわれていないことと、通信セッションが許可されていることを検証するための方法とシステムを提供する。
ある実施態様では、メッセージは、同じ鍵を使用してメッセージが暗号化され、復号される対称暗号化アルゴリズムを使用して伝達される。ある実施態様では、メッセージは、送信側と受信側の両方によって使用される一方向ハッシュ・アルゴリズムを使用して伝達され、受信側がメッセージの保全性が保たれていることを検証することを可能にする。
他の態様は、以下の詳細な説明を読み、またその一部を形成する図面を見ると明らかになる。
以下の詳細な説明では、本明細書の一部を形成しており、また本主題が実施される特定の実施形態が例として示されている諸図面を参照する。これらの実施形態は、当業者が本主題を実施できるようにするのに十分なほど詳細に述べられており、諸実施形態は組み合わされることができ、または他の実施形態が使用されることができ、また本主題の範囲から逸脱せずに構造、機械、論理、電気に関する変更が加えることができることを理解されたい。したがって、以下の詳細な説明は限定的な意味で解釈されるべきでなく、本主題の範囲は、添付の特許請求の範囲およびその均等物によって定められる。
上述したように、心臓ペースメーカなどの埋込可能医療デバイスに使用される従来のテレメトリ・システムは、信号を送受信するために、埋込可能デバイスと外部プログラマのアンテナ間の誘導結合を使用する。送信側アンテナによって生成される誘導磁界が距離と共に急速に低下するので、デバイス間の通常およそ数インチの距離で適切に働くためにこうしたシステムは、埋込可能デバイスと外部プログラマのワンド・アンテナとの間が非常に近いことを必要とする。
一方、本主題は、遠距離放射を使用した埋込可能医療デバイスでのテレメトリを可能にするための装置と方法を含む。遠距離放射を使用した通信は、さらに大きい距離に渡って行われる。これによって、患者の遠隔監視など、テレメトリ・システムの他の応用や他のタイプの外部デバイスとの通信が可能となる。遠距離放射に基づくテレメトリには、無線周波数テレメトリ、音響テレメトリ、電界テレメトリが含まれる。
図1Aは、外部デバイス30と埋込可能デバイス60とを含むシステム20Aを示している。外部デバイス30は、プログラマまたはリピータと称されることがある。様々な実施形態において、プログラマは、表示画面、プリンタ、あるいはオペレータにデータを運び、操作者によって入力され、または入力インターフェースから受信されたデータまたは他の命令を受信する他の出力デバイスを含む。様々な実施形態において、リピータは、遠隔監視またはプログラミングを可能にする、通信ネットワークとのインターフェースを備えるデバイスを含む。様々な実施形態において、リピータは、埋込可能デバイスと通信ネットワークの間で通信し、通信範囲を有効に拡張するデバイスを指す。ある実施形態では、リピータは、家庭内の電話回線に接続されており、したがって医療関係者が旧来の電話サービス(POTS:plain old telephone service)網を介してその家の住居者の埋込可能デバイスを監視することを可能にする。ある実施形態では、リピータは、ケーブル・モデムまたは他のインターフェースを用いてインターネットなどのネットワークに通信可能に結合される。
埋込可能デバイス60は、ペースメーカ、心臓除細動器、細動除去器、あるいは生理学的な状態を監視し、電気エネルギー、薬またはその任意の組合せを用いて治療を行うように構成された他の埋込可能デバイスを含む。
外部デバイス30は、メモリ32、プロセッサ34、データ入力ポート36、データ出力ポート38、テレメトリ40、テレメトリ42を含む。
メモリ32は、本主題によるアルゴリズムを実装するためのデータ、ファームウェア、ソフトウェアを格納するように適応される。様々な実施形態において、メモリ32は、読出し専用メモリ、ランダム・アクセス・メモリまたは他のタイプの記憶装置を含む。
プロセッサ34は、メモリ32内に格納された認証アルゴリズムを実行するように構成される。
データ入力ポート36は、プロセッサ34に結合される。様々な実施形態において、データ入力ポート36は、キーボード、マウス、コントローラ、データ記憶装置または他のデータ入力手段を含む。ある実施形態では、データ入力ポートは、有線または無線ネットワーク接続、モデムまたはデータ・バスを含む。データ入力ポート36は、受信側デバイスに通信されるメッセージとして直接的にまたは間接的に働くデータまたは命令を受信する。ある実施形態では、プロセッサ34は、測定されまたは計算されたパラメータに基づいて埋込可能デバイス60のためのメッセージを独立に生成する。
データ出力ポート38はプロセッサ34に結合される。様々な実施形態において、データ出力ポート38は、プリンタ、表示装置、オーディオ・トランスジューサ、データ記憶装置または他の出力デバイスを含む。データ出力ポート38によって、埋込可能デバイスまたは外部デバイスからの結果、データまたはメッセージは、操作者により知覚可能なものとなる。
テレメトリ40は遠距離トランシーバを含み、遠距離放射を送受信するように構成されたアンテナに結合される。テレメトリ42は、短距離無線テレメトリ・トランシーバを含み、またある実施形態では、誘導アンテナを含む。遠距離無線周波数結合などの遠距離無線通信手段や誘導結合などの近距離無線通信手段は、参照により本明細書に組み込まれている、2001年12月19日に出願された、同一出願人による米国特許出願第10/025183号、「AN IMPLANTABLE MEDICAL DEVICE WITH TWO OR MORE TELEMETRY SYSTEMS」、発明人Jeffrey A.Von Arx他に開示されている。
埋込可能デバイス60は、メモリ62とプロセッサ64と電気回路66とテレメトリ68とテレメトリ70とを含む。
メモリ62は、本主題によるアルゴリズムを実装するためのデータ、ファームウェア、ソフトウェアを格納するように適応される。様々な実施形態において、メモリ62は、読出し専用メモリ、ランダム・アクセス・メモリまたは他のタイプの記憶装置を含む。
プロセッサ64は、メモリ62内に格納された認証アルゴリズムを実行するように構成される。
様々な実施形態において、電気回路66は、パルス発生器、ペースメーカ、除細動器、治療回路、監視回路、換気量センサ、インピーダンス測定回路、呼吸センサ、あるいは治療を行うように構成され、または生理学的な状態または事象を監視するように構成された他の回路を含む。
テレメトリ68は、トランシーバを含み、遠距離放射を送受信するように構成されたアンテナに結合され、外部デバイス30のテレメトリ40と協働する。テレメトリ70は、近距離無線テレメトリ・トランシーバを含み、ある実施形態では誘導アンテナを含み、また外部デバイス30のテレメトリ42と協働する。ループの形の誘導アンテナに加えて、たとえばソレノイドを含めて、他のアンテナの形も企図されている。
外部デバイス30と埋込可能デバイス60は、無線周波数伝送を使用してテレメトリ40とテレメトリ68の間の遠距離通信を可能にするように構成される。さらに、外部デバイス30と埋込可能デバイス60は、誘導結合されたアンテナを使用してテレメトリ42とテレメトリ70の間の近距離通信を可能にするように構成される。
ある実施形態では、遠距離通信セッションが、まず誘導結合された通信セッションを確立することによって開始される。図1Aに示す実施形態では、外部デバイス30は、近距離アンテナを使用して埋込可能デバイス60と通信するためのテレメトリ42を含む。図1Bに示す実施形態では、補助または外部デバイス80が、誘導結合アンテナを使用して埋込可能デバイス60と通信するために使用される。補助デバイス80は、テレメトリ40とテレメトリ68の間の遠距離通信への移行が後に続いて行われる、誘導アンテナを介したテレメトリ70との通信を確立するために使用される。デバイス80は、プロセッサ82と誘導テレメトリ84とアンテナ86と電気回路24とメモリ26とを含む。デバイス80は、リンク37を介して外部デバイス30のプロセッサ34と通信状態にある。リンク37は、安全なデータを通信するためのチャネルを含む。たとえばある実施形態では、リンク37は、デバイス80からデバイス30に暗号鍵を中継するために使用される。様々な実施形態において、リンク37は、有線接続と無線通信チャネルとを含む。
図2は、第1のデバイス210Aと第2のデバイス240Aとを含むシステム20Bを示しており、これらのデバイスのうちの1つは体内に埋め込み可能であり、もう1つは外部にある。たとえばある実施形態では、デバイス210Aはリピータまたはプログラマを含み、デバイス240Aは埋込可能パスル生成器を含む。図2のデバイス210Aまたは240Aが、図1Aの外部デバイス30または埋込可能デバイス60に対応するデバイス内で実装される。
通常、埋込可能デバイスと外部デバイスは使用可能な電源と処理容量が互いに異なる。具体的には、プログラマであれリピータであれ、外部デバイスの電源は、置換可能なまたは充電可能なバッテリを含み、あるいは従量制の回線サービスへの有線接続を含む。それとは異なり、埋込可能デバイスの電源は一般に、取り替えるには外科的な処置を必要とするバッテリであり、簡単には充電することができない。得られる電源が限られていること、また物理的サイズへの考慮により、埋込可能デバイスの処理容量は一般に、外部デバイスのそれと比べて小さい。
デバイス210Aは、他の要素もあるが特に挙げると、メモリ215、メモリ220、メッセージ・モジュール225、ハッシュ値生成器230を含む。デバイス210Aの選択された要素は、別個のものとして示されているが、組み合わされることがあるのを理解できるであろう。たとえば、メモリ215とメモリ220が単一の物理メモリ・デバイス内に存在してもよく、メッセージ・モジュール225とハッシュ値生成器230がプロセッサ内に単独に実装され、あるいはネットワーク接続やキーボードなどデータ入力デバイスと共にプロセッサ内に実装されることもある。
メモリ215は、秘密鍵の記憶域を提供する。鍵は、秘密に保たれた文字列である。長い鍵は一般に、より短い鍵に比べて大きい安全性をもたらす。
メモリ220は、コードの記憶域を提供する。ある実施形態では、コードは、通信セッション内の特定のメッセージの通信を可能にするためのメッセージ鍵の働きをする文字列である。通信セッションは、たとえば医療施設への事後の訪問時に発生する一連の交換を指す。ある実施形態では、セッションの各メッセージは一意のコードで認証される。様々な実施形態において、コードは、図に示されるように第2デバイス240Aによって生成され、または第1デバイス210Aによって生成されるタイム・スタンプまたは乱数を含む。コードは、メッセージ(またはメッセージの断片)が無許可のユーザによって捕捉され、通信システムを危険にさらすために後に使用される再生攻撃を阻止するための鮮度の尺度(measure of freshness)を提供する。
図示する実施形態では、メッセージ・モジュール225は、第2デバイス240Aに伝達されるメッセージを表している。ある実施形態では、メッセージ・モジュール225は、キーボードなどのデータ入力デバイスを含み、またはそれに結合される。ある実施形態では、メッセージ・モジュール225は、プロセッサ上で実行されるアルゴリズムの関数として生成されるデータを格納するためのメモリを含む。ある実施形態では、メッセージ・モジュール225は、第2デバイス240Aへの引渡しのために命令をリモート・プロセッサから受信するためのネットワーク接続を含む。ある実施形態では、メッセージ・モジュール225は、測定された生理学的パラメータ、または埋込可能デバイスによって決定された他のパラメータに基づいてメッセージを生成する。
メモリ215から受信された鍵、メモリ220から受信されたコード、メッセージ・モジュール225から受信されたメッセージを使用してハッシュ値生成器230は、ハッシュ関数に従って一意の値を計算する。ハッシュ関数は、可変長の入力文字列を取り、ハッシュ値、メッセージ・ダイジェストまたは指紋と呼ばれる固定長、一般にはより短い出力文字列に入力文字列を変換する一方向関数である。具体的には、ハッシュ値生成器230への入力のうちの1つは秘密鍵なので、出力ハッシュ値はメッセージ認証コード(MAC)またはデータ認証コード(DAC)と称される。図では、デバイス210Aによって生成されるメッセージ認証コードは、MAC1 235と示されている。
ハッシュ・アルゴリズムは、所与のメッセージ・ダイジェストに対応するメッセージを見つけること、または同じメッセージ・ダイジェストを生成する2つの異なるメッセージを見つけることが計算的に実行不可能であるので、安全であるとされている。したがって、変更されたメッセージでは、メッセージ・ダイジェストにおいて検出可能な変化がもたらされる。
様々なハッシュ・アルゴリズムが、ハッシュ値、したがってメッセージ認証コードの生成のために使用される。たとえば、セキュア・ハッシュ・アルゴリズム(SHA−1)は、メッセージまたはデータ・ファイルの圧縮表現を生成する。アルゴリズムSHA−1は、参照により本明細書に組み込まれている、FIPS PUB 180−1 Secure Hash Standard、1995年4月に規定されている。アルゴリズムSHA−1は、最大264ビットのメッセージを圧縮し、20バイトのメッセージ・ダイジェストを生成することができる。ハッシュ・アルゴリズムの追加の例にはメッセージ・ダイジェスト・アルゴリズムが含まれ、このアルゴリズムの一部は、MD2、MD4、MD5として知られている。アルゴリズムMD2、MD4、MD5はそれぞれ、128ビット長の圧縮されたメッセージ・ダイジェストを提供する。MD2、MD4、MD5についての説明とソース・コードは、それぞれが参照により本明細書に組み込まれている、Internet Request For Comment RFC1319、RFC1320やRFC1321において見ることができる。
第2デバイス240Aは、様々な実施形態においてタイム・スタンプ、乱数、または新鮮度の何らかの他の尺度を生成するコード生成器245Bを含む。コード生成器245Bの出力は、第2デバイス240Aのメモリ260内に格納される。ある実施形態では、コード生成器245Bによって生成されるコードは、通信リンク292によって示されるように、デバイス210Aのコード生成器245Aによって生成されるコードと同期される。一例として、コードは、乱数生成器で使用される同じシードを使用するように調整することによって同期される。コード生成器245Aは、デバイス210Aのメモリ220内に格納するのためのコードを提供する。ある実施形態では、通信リンク292は、暗号化せずに通信する有線または無線の平文リンクである。別の実施形態では、コードは、暗号化または他の安全な通信手法を使用して送信される。図に示された実施形態では、コード生成器245Aとコード生成器245Bは、互いに同期されたリアルタイム・クロックを含み、それぞれがタイム・スタンプを供給する。
ある実施形態では、コードはタイム・スタンプを含み、第1デバイス210Aと第2デバイス240Aの両方が、コードを生成するように構成されたリアルタイム・クロックを含む。ある実施形態では、乱数がコードのために使用され、メッセージを受信するデバイスは、コードを選択し、メッセージ送信の前にメッセージ送信側デバイスにそのコードを送信する。双方向リンクの場合、第1デバイス210Aと第2デバイス240Aの両方が、コード生成器を含む。
ある実施形態によれば、鍵は、通信セッションの最初に通信参加者に配布される。ある実施形態によれば、鍵は、誘導テレメトリ・システムを使用して外部デバイスによって埋込可能デバイスから受信される。誘導テレメトリ・リンクが、通信セッションを開始し、鍵を配布するために使用される。
様々な実施形態において、鍵は、所定の期間の間、所定の数の交換の間、あるいは他のやり方で取り消されまたは別の鍵で置き換えられるまで有効なままである。ある実施形態では、鍵は、通信セッションの継続時間の間有効なままであり、誘導リンクによって通信参加者間で交換される。たとえば、埋込可能デバイスの鍵は、1日、1週間、1ヶ月、1年またはデバイスの寿命の間有効のままであってもよい。ある実施形態では、初期の鍵は埋込可能デバイスによって生成され、その後のコードは、埋込可能デバイスまたは外部デバイスによって確立される。ある実施形態では、埋込可能デバイス用の鍵は、プログラマを使用した暗号化された交換によって変更される。
コードがリンクの片側によって選択される(タイム・スタンプ以外のコードが使用される場合などの)ある実施形態では、メッセージ受信側は、そのメッセージのためのコードを選択する。一方、メッセージ送信側がコードの選択を許可される場合、通信セッションは再生攻撃を受けやすい。再生攻撃では、正当な送信側がコードを選択し、受信側にコードを通信し、次いで有効なコマンドを送信する。敵意のある送信側は、この交換を記録し、後にこのセッションを乗っ取る。次に、悪意のある送信側は、前の交換を再現することができ、メッセージ受信側は、正当なコード(前に受信したのと同じコード)、次いで正当なコマンド(前に受信したのと同じコマンド)を受信する。
再生攻撃を防止するため、シーケンスは以下の通りである。まず、メッセージ発信元デバイスは、メッセージ受信側デバイスにコードを要求する。メッセージ受信側デバイスは、そのメッセージのコードをランダムに選択し、そのコードを(平文または暗号文として)メッセージ発信元デバイスに通信する。次いで、メッセージ送信側デバイスは、鍵とコードで生成されたハッシュと共にメッセージを送信する。このイベント・シーケンスでは、前のコードを再現する敵意ある送信側は、受信側をだますことができない。
第2デバイス240Aは、鍵を格納するように構成されたメモリ255を含む。鍵は、安全なやり方で通信参加者に配布される。ある実施形態では、鍵は、デバイスの製造またはデバイスの移植時に確立される。さらに、鍵は、無許可のデバイスからはアクセス不可能であるように保存される。ある実施形態では、鍵は、誘導結合された通信リンクによりテレメトリ・セッションの最初に交換される。
ある実施形態では、鍵は、特定のデバイスに固有のデータに基づいてハッシュ関数を実行することによって生成される。たとえば、埋込可能デバイスの製造時刻、製造日付、モデル番号、シリアル番号の任意の組合せが、ハッシュ・アルゴリズムへの入力として使用され、鍵はメッセージ・ダイジェストの関数として決定される。データに固有の他のデバイスもまた、メッセージ・ダイジェスト、したがって鍵の生成に使用される。たとえばある実施形態では、測定されまたは計算された、デバイスの性能に固有のパラメータまたは特性が、ハッシュ・アルゴリズムへの入力として使用される。ある実施形態では、ハッシュ関数の入力に使用されるデータは、外部の読取り装置または他のデバイスからは一般にアクセス不可能であるメモリ位置に格納される。ある実施形態では、ハッシュ関数の入力に使用されるデータは、たとえばループ・アンテナを使用した誘導結合リンクを用いて読み取られるメモリ位置に格納される。ある実施形態では、鍵を生成するのに使用されるハッシュ関数はメッセージ認証コードを生成するのに実行されるハッシュ関数とは異なる。
第2デバイス240Aはメッセージを格納するように構成されたメモリ250を含む。ある実施形態では、メッセージは、通信リンク294で示すように第1デバイス210Aから第2デバイス240Aに平文で送信される。ある実施形態では、メッセージは暗号化された形で送信される。
第2デバイス240Aは、メモリ250、メモリ255、メモリ260に結合されたハッシュ値生成器265を含む。ある実施形態では、単一のメモリ・デバイスが、本明細書では250、メモリ255、メモリ260と示された記憶レジスタの任意の組合せの少なくとも1つを含む。ハッシュ値生成器265は、メモリ250からメッセージ、メモリ255から鍵、メモリ260からコードを受信し、ハッシュ関数に従って一意のハッシュ値を計算する。ハッシュ値生成器265によって生成されたハッシュ値は、MAC2 270と示されたメッセージ認証コードである。ある実施形態では、ハッシュ値生成器265は、第2デバイス240A内のメモリ内に格納されたアルゴリズムを実行するプロセッサを含む。ハッシュ値生成器265によって実行されるハッシュ関数は、ハッシュ値生成器230によって実行されるハッシュ関数と同じである。
第2デバイス240Aは、MAC1 235とMAC2 270の比較に基づいて出力を生成する比較器275を含む。通信リンク296は、メモリ280への格納のためMAC1 235を第2デバイス240Aに提供するための通信チャネルを備える。様々な実施形態において、通信リンク296は、平文または暗号文を伝達する。ある実施形態では、比較器275は、第2デバイス240Aのプロセッサを含む。
比較器275の出力は、MAC1 235がMAC2 270に一致するかどうか判断される問合せ285で評価される。MAC1 235とMAC2 270の比較によって差が認められない場合は、メッセージは認証されたものとして扱われ、比較によって差が認められる場合は、メッセージは認証されていないものとして扱われる。メッセージが認証される場合は、メッセージのさらなる処理が、第2デバイス240Aの他の要素によって実施され、この要素のうちのいくつかは図に示されていない。メッセージが認証されない場合、ある実施形態では、さらなる措置は取られない。ある実施形態では、メッセージが認証されない場合、エラー・フラグが設定され、それに応じてさらなる措置が取られる。ある実施形態では、問合せ285は、第2デバイス240Aのプロセッサ上で実行されるアルゴリズムを含む。
様々な実施形態において、代表的な通信リンク292、294、296は、無線通信チャネルである。たとえば、通信リンク292、294、296は、誘導テレメトリ・チャネルと遠距離テレメトリ・チャネルの任意の組合せの少なくとも1つを含む。他の通信リンクも企図されている。たとえばある実施形態では、ループ・アンテナを含むリンクが、短距離テレメトリを使用して鍵を交換するために設けられる。さらに、ある実施形態によれば、コードは、リンク292を使用した通信セッション内で交換されるメッセージ毎に交換される。ある実施形態では、通信リンク292、294、296は、遠距離リンクであり、遠距離送信機を含む。たとえば、通信リンク294はメッセージを平文で伝達し、通信リンク296は、第1デバイス210Aによって生成されたメッセージ認証コード235をはやり平文で伝達する。
ある実施形態では、リンク292は、第1デバイス210Aと第2デバイス240Aの両方が、コード生成器の働きをするリアルタイム・クロックを含むので省かれる。ある実施形態では、送信されるメッセージ毎に新しいコードがリアルタイム・クロックを使用して生成され、そのコードは遠距離送信を使用して平文で送信される。
図3は、本主題の一実施形態によって実施される方法300を示している。イベント・シーケンスが変更され、一部のイベントが省略される他の方法も企図されている。方法300は、メッセージを第1デバイスから第2デバイスに通信することを伴い、メッセージが本物であることが第2デバイスによって検証される。305で開始し、この方法は310に進み、秘密鍵が第1デバイスと第2デバイスの両方に格納される。鍵は、その識別が通常秘密に保たれており、第2デバイスと許可された第1デバイスだけに知られている所定の文字列を含む。ある実施形態では、鍵は、無許可のアクセスを防ぐためにリモート手段による読取りが不可能にされた第2デバイスのメモリ内に格納される。ある実施形態では、鍵は、誘導リンクにより交換される。鍵は、暗号化されて交換されることも、平文として交換されることもある。
315で、コードが、第1デバイスによって第2デバイスから受信される。コードは、たとえば遠距離テレメトリ・リンクなどの通信リンクで、第1デバイスによって受信される。様々な実施形態において、コードは、第2デバイスによって生成されたタイム・スタンプまたは乱数を含む。315の後に、第1デバイスと第2デバイスの両方が、メモリ内に格納されたコードを有する。ある実施形態では、コードは平文で交換される。
320で、第1デバイスは、鍵、コード、メッセージに基づいてメッセージ認証コードを生成する。メッセージ認証コードは、一方向ハッシュ値を含む。様々な実施形態において、メッセージは、命令、データまたは他のコンテンツを含む。
325で、第1デバイスによって生成されたハッシュ値が第2デバイスに通信される。さらに、メッセージが、第1デバイスから第2デバイスに送信される。ある実施形態では、ハッシュ値とメッセージは、遠距離送信機を使用して平文で送信される。
330で、ハッシュ値とメッセージが第2デバイスによって受信され、メモリ内に格納される。
335で、第2デバイスは、格納された鍵、格納されたコード、第1デバイスから受信されたメッセージに基づいて第2ハッシュ値を独立に生成する。ある実施形態では、第2ハッシュ値は、第1デバイスのアルゴリズムに一致するアルゴリズムを使用して計算されたメッセージ認証コードである。
340で、第1デバイスから受信されたハッシュ値と第2デバイスによって計算されたハッシュ値が、第2デバイス上で比較される。メッセージが本物であることは、ハッシュ値が一致する場合に確認される。
方法300は345で終了するが、しかし、他の処理が行われてもよい。たとえばある実施形態では、ハッシュ値の比較の結果に応じて、後続のアルゴリズムまたは手順が実行される。具体的には、ある実施形態によれば、メッセージが本物であることが確認される場合はメッセージ内のいずれかの命令が実行され、メッセージが本物であることが確認されない場合はメッセージは廃棄される。
図4は、第1デバイス210Bと第2デバイス240Bの間で通信されるメッセージを認証するために対称暗号化アルゴリズムが使用されるシステム20Cを示している。本文献の他所で述べたように、第1デバイス210Bのメモリ215と第2デバイス240Bのメモリ255はそれぞれ、秘密鍵の記憶域を提供する。さらに、第1デバイス210Bのメモリ220と第2デバイス240Bのメモリ260はそれぞれ、第2デバイス240Bのコード生成器245Cから鮮度コードを受信する。このコードは、通信リンク292を経由して第2デバイス240Bから第1デバイス210Bに送信される。図に示す実施形態では、単一のコード生成器245Cが、デバイス240B内に置かれており、第1デバイス210Bと第2デバイス240Bにコードを提供する。
図に示す実施形態によれば、メッセージは、第1デバイス210Bのメッセージ・モジュール225内から生じる。メッセージは、キーボード、記憶装置または他のデータ入力手段を使用して受信されるデータに基づいて生成される。さらに、メッセージは、リモート・デバイスから受信され、ネットワークまたは他の通信手段によって第1デバイス210Bに通信されたデータに基づいて生成される。様々な実施形態において、メッセージはデータと命令を含む。
図示する実施形態では、第1デバイス210Bは、プロセッサによって実行される暗号化アルゴリズム430を含む。暗号化アルゴリズム430は、暗号文435を、鍵、コード、メッセージの関数として生成する。鍵とコードなしでは、無許可の受信側は、暗号文だけに基づいてメッセージの内容を判断することはできないと仮定されている。
様々な対称暗号化方法が使用可能である。例には、それぞれの規格が参照により本明細書に組み込まれている、データ暗号化規格(DES)、トリプル・データ暗号化規格(3DES)、拡張暗号化規格(AES、連邦情報処理規格刊行197)、国際データ暗号化アルゴリズム(IDEA)、Blowfish(1993年、Bruce Schneierによる設計)、CAST(Entrust(登録商標) Technologies社)が含まれる。これらの方法の一部に関する追加の情報は、1987年のコンピュータ・セキュリティ法(PL 100−235)のもとで確立された組織である、情報技術研究所(ITL:Information Technology Laboratory)のコンピュータ・セキュリティ部門から入手可能である。
暗号文435は、通信リンク437を使用して、第1デバイス210Bから第2デバイス240Bに無線で通信される。ある実施形態では、通信リンク437は、遠距離通信チャネルを含む。
第2デバイス240Bは、暗号文435を格納するように構成されたメモリ440を含み、また復号アルゴリズム465を実行するように構成されたプロセッサを含む。復号アルゴリズム465は、平文メッセージ470を鍵、コード、暗号文435の関数として生成する。
第2デバイス240Bは、認証チェック・アルゴリズム475を実行するように構成されたプロセッサを含む。様々な実施形態において、認証チェック・アルゴリズム475は、巡回冗長検査値を計算し、次いでこの巡回冗長検査値は、格納されまたは受信された値と比較される。ある実施形態では、認証チェック・アルゴリズム475は、送信側の識別を確認するために、受信されたメッセージ内に含まれる送信機の識別コードを検証する。
図5は、本主題の一実施形態によって実施される方法500を示している。イベント・シーケンスが変更され、一部のイベントが省略される他の方法も企図されている。方法500は、メッセージを第1デバイスから第2デバイスに通信することを伴い、メッセージが本物であることが第2デバイスによって検証される。この方法は、505で開始し、510に進む。そこでは秘密鍵が第1デバイスと第2デバイスの両方に格納される。鍵は所定の文字列を含み、通常、この文字列の識別は秘密に保たれており、第2デバイスと許可された第1デバイスだけに知られている。ある実施形態では、鍵は、無許可のアクセスを防ぐためリモート手段による読取りが不可能にされた第2デバイスのメモリ内に格納される。ある実施形態では、鍵は、誘導的に交換され、平文の形であることも、暗号文の形であることもある。
510で、コードが、第1デバイスによって第2デバイスから受信される。ある実施形態では、コードは、遠距離アンテナを含む通信リンクで、第2デバイスによって受信される。様々な実施形態において、コードは、第2デバイスによって生成されたタイム・スタンプまたは乱数を含む。515の後には、第1デバイスと第2デバイスの両方が、メモリ内に格納されたコードを有する。ある実施形態ではコードは平文で交換され、セッション内のメッセージ毎に新しいコードが選択される。
520で、第1デバイスは鍵、コード、平文メッセージに基づいて暗号文を生成する。メッセージは、様々な実施形態において、命令、データまたは他のコンテンツを含む。
525で、第1デバイスによって生成される暗号文が第2デバイスに通信される。ある実施形態では、暗号文は遠距離送信機を使用して送信される。
530で、平文メッセージの生成のため、格納された鍵と格納されたコードの関数として受信された暗号文が復号される。
535で、平文メッセージが、メッセージの内容を解析することによって認証される。たとえばある実施形態では、メッセージの発信元が本物であることを検証するため、メッセージ発信元に関連する識別コードが格納された値と比較される。ある実施形態では、メッセージの発信元が本物であることを検証するため、メッセージ発信元に関連する識別コードがメッセージで受信された値と比較される。ある実施形態では、誤り検出符号が、メッセージ認証のために計算される。ある実施形態では、誤り検出符号は巡回冗長符号を含む。メッセージで受信された誤り検出符号はメッセージの関数として計算された値と比較される。
方法500は540で終了するが、しかし、他の処理が行われてもよい。たとえばある実施形態では、認証の結果に応じて、後続のアルゴリズムまたは手順が実行される。具体的には、ある実施形態によれば、メッセージが本物であることが確認される場合はメッセージ内のいずれかの命令が実行され、メッセージが本物であることが確認されない場合はメッセージは廃棄される。
代替実施形態
ある実施形態では、メッセージ認証コードは、第1デバイス上で動作するハッシュ値生成器によって生成され、第2デバイス上で動作するハッシュ値生成器によって生成されたメッセージ認証コードと比較される。ある実施形態では、アルゴリズムは互いに同じである。
ある実施形態では、パルス生成器(埋込可能デバイス)とプログラマ(外部デバイス)の両方が秘密鍵を所有している。通信セッションの最初に、パルス生成器は、プログラマにタイム・スタンプまたは乱数を送信する。次いで、プログラマは、秘密鍵に基づく第1のメッセージ認証コード、乱数(またはタイム・スタンプ)、パルス生成器に送信されるメッセージを計算する。プログラマは、メッセージと第1メッセージ認証コードをパルス生成器に送信する。次いで、パルス生成器は、秘密鍵、乱数(またはタイム・スタンプ)、受信されたメッセージに基づいて第2のメッセージ認証コードを計算する。メッセージが本物かどうか判断するために、パルス生成器は第1と第2のメッセージ認証コードを比較する。
ある実施形態では、本主題は、埋込可能デバイスから外部デバイスに送信されるデータの認証に適用される。ある実施形態では、本主題は、外部デバイスから埋込可能デバイスに送信されるデータの認証に適用される。
ある実施形態では、第1デバイスと第2デバイスの間で通信されるすべてのデータが認証される。ある実施形態では、第1デバイスと第2デバイスの間で通信される所定のフレームまたは他のデータ・サブセットが認証を受ける。
ある実施形態では、秘密鍵またはコードの長さは、安全性への考慮または他の要因に基づいて調整される。
本明細書で示される諸実施例では、コード生成器は、第2デバイスの一部として述べられている。しかし、ある実施形態では、コード生成器は第1デバイスの一部であり、結果として生じるコードは第2デバイスに伝達される。
ある実施形態では、通信されるメッセージは、ハッシュ・アルゴリズムを使用してメッセージ・ダイジェストが計算される前にパディングされる。メッセージは、ハッシュ・アルゴリズムで使用するのに適したメッセージ長をもたらすように追加のビットを加えることによってパディングされる。
ある実施形態では、特定の暗号化アルゴリズムが、安全性向上のため、複数回繰り返される。ある実施形態では、メッセージ認証コードは送信または比較の前に追加のハッシュ関数にかけられる。ある実施形態では、メッセージ認証コードは、あるデバイスから別のデバイスへの送信の前に暗号化される。ある実施形態では、1つの暗号化アルゴリズムまたは異なるアルゴリズムの複数のラウンドが暗号化テキストを送信する前に実行される。
ある実施形態では、鍵は通信する前に暗号化される。
ある実施形態では、このシステムは、セッション鍵とコードを使用するのではなく、時間と共に変化するメッセージ鍵を使用する。たとえばある実施形態では、そのメッセージ鍵は、セッション鍵とコードを使用して排他的論理和などの論理操作を実施することによって取得される。したがって、ハッシュ値が、時間的に変化するメッセージ鍵とメッセージを使用して生成される。
ある実施形態では、タイム・スタンプがコードとして使用される。たとえば、1秒の分解能では、コードは1秒毎に変化する。通信セッションの最初に、2つのデバイス(たとえば埋込可能デバイスと外部プログラマなど)のリアルタイム・クロックを合わせる。クロックは一般に、通信の継続時間を通して、だんだん互いに離れていく。メッセージ発信元は、メッセージとタイム・スタンプの両方を受信側に平文で送信する。メッセージの送信の後に続いて、メッセージ発信元は、セッション鍵に対して(たとえばハッシュ・アルゴリズムとしてSHA−1を使用して)ハッシュ関数を実行することによって生成された、暗号化されていない(平文の)メッセージ認証コード、タイム・スタンプ、メッセージを送信する。次いで、メッセージ受信側は、(暗号化されていない形で送信された)受信されたタイム・スタンプを、メッセージ受信側のコード生成器(またはリアルタイム・クロック)によって生成されたタイム・スタンプと比較する。受信されたタイム・スタンプが、生成されたタイム・スタンプと所定の値より大きい量だけ異なる場合は、メッセージはさらなる処理をせずに廃棄される。受信されたタイム・スタンプと生成されたタイム・スタンプとが十分に近い(たとえば、それらが所定の値より小さい量だけ互いに異なる)場合は、メッセージはさらに処理される。ある実施形態では、所定の値は8秒である。タイム・スタンプが十分に近い場合は、メッセージ受信側はメッセージ認証コードを生成し、次いでこのメッセージ認証コードは、メッセージ発信元から受信されたメッセージ認証コードと比較される。メッセージ認証コードが一致する場合、メッセージは認証される。
ある実施形態では、ハッシュ関数は、HMACと称され、またFRC2104に記載された認証アルゴリズムを含む。このアルゴリズムは、参照により本明細書に組み込まれている、FIPS PUB 198、Federal Information Processing Standards Publication、The Keyed−Hash Message Authentication Code(HMAC);Category:Computer Security Subcategory:Cryptography;Information Technology Laboratory、National Institute of Standards and Technology、Gaithersburg、MD 20899−8900、2002年3月6日発行、に記載されている。
HMACに従って秘密鍵が、データ保全性とデータ発行元の認証を可能にする。HMACは、MD5、SHA−1他など、反復暗号ハッシュ関数を使用して実装される。さらに、HMACは、メッセージ認証値の計算と検証のために秘密鍵を使用する。
HMACに従って、暗号ハッシュ関数はHと表され、秘密鍵はKと表される。関数Hは、データ・ブロックに対して基本の圧縮関数を反復することによってデータがハッシュされる暗号ハッシュ関数である。さらに、Bはこうしたブロックのバイト長を表し、Lはハッシュ出力のバイト長を表す。秘密鍵Kは、最大Bの任意の長さである。Bより長い鍵では、最初にHを使用してKをハッシュし、次いで、結果として生じるLバイト列をHMACへの実際の鍵として使用する。また2つの異なる固定文字列ipad(内)とopad(外)は、ipad=バイト0×36をB回繰り返した文字列と定義され、opad=バイト0×5CをB回繰り返した文字列と定義される。したがって、データ「text」に対するHMACは、H(K XOR opad,H(K XOR ipad,text))と計算される。具体的には、HMAC法は、以下の一連のステップを伴う。
(1)Kの最後にゼロを追加してBバイトの文字列を作成する(たとえば、Kが20バイトの長さで、B=64であれば、Kに44個のゼロのバイト0×00が追加される)。
(2)ステップ(1)で計算されたBバイトの文字列とipadとのXOR(ビット毎の排他的論理和)を計算する。
(3)ステップ(2)の結果として得られたBバイトの文字列にデータ「text」のストリームを追加する。
(4)ステップ(3)で計算されたストリームにHを適用する。
(5)ステップ(1)で計算されたBバイトの文字列とopadとのXOR(ビット毎の排他的論理和)を計算する。
(6)ステップ(5)の結果として得られたBバイトの文字列に、ステップ(4)のHの結果を追加する。
(7)ステップ(6)で生成されたストリームにHを適用し、その結果を出力する。
ある実施形態では、ハッシュ関数はSHA−1を含み、アルゴリズムは、MAC=H(K+OPAD‖H(K+IPAD‖M)によって近似される。ただし、Kはある長さの鍵であり、K+は鍵へのいくらかのパディングであり、H()はハッシュ関数の適用であり、符号‖は連結を指す。値OPADとIPADは定数である。ある実施形態では、ハッシュ・アルゴリズムはメッセージ認証コードを生成するために2度実行され、結果は切り捨てられる。ある実施形態では、メッセージ認証コードは、128ビットの長さへと切り捨てられる。
ある実施形態では、コード生成器はクロックを含む。クロックによって生成されるタイム・スタンプ値が、コードの働きをする。
ある実施形態では、埋込可能デバイスと外部デバイスの両方がそれぞれ、内部クロックを含む。通信セッションの最初に、クロックが近距離通信リンクを使用して同期させられる。ある実施形態では、クロックは、誘導リンクを使用して同期される。送信側デバイスは、各メッセージまたはフレーム毎にタイム・スタンプ値を平文の形で送信する。さらに、送信側デバイスは、タイム・スタンプ値とメッセージの関数として生成されたメッセージ認証コードを送信する。受信側デバイスは、受信されたタイム・スタンプ値を、その自体の内部クロックによって供給された現在の時間値と比較する。受信されたタイム・スタンプ値と、受信側デバイスの内部クロックによって供給された現在の時間値が十分に近くない場合、メッセージは再生攻撃であるとされ、メッセージが廃棄される。ある実施形態では、8秒しか差がない時間値は、時宜を得たものとされる。受信側デバイスは、受信されたタイム・スタンプ値を使用して、受信されたメッセージ認証コードとの比較のためメッセージ認証コードを生成する。
ある実施形態では、タイム・スタンプ値の平文のコピーを交換するのではなく、通信セッションの最初に、埋込可能デバイスと外部デバイスの内部クロックが同期される。クロックは所定の精度レベル内で同期され、送信される各メッセージは、送信側デバイスによって生成された現在のタイム・スタンプ値を含む。メッセージを認証するために受信側デバイスは、受信されたタイム・スタンプ値をそれ自体の内部クロック値と比較する。クロックの誤差を補償するために、時間値は所定のレベルへと丸められまたは切り捨てられ、クロック値がクロック遷移の所定の範囲内であれば、早い時間値と遅い時間値の両方がチェックされる。たとえば、ある実施形態では、時間値は直近の8秒値に丸められ、遷移端が次の値から1秒以内にある場合、早い値と遅い値の両方が比較される。
ある実施形態では、それぞれのデバイスは、コード生成器として働く乱数(または疑似乱数)生成器を含む。これらの数生成器は互いに同じシード値を使用する。シードは、乱数または疑似乱数の数列を生成するのに使用される開始値である。ある実施形態では、シード値は、近距離通信リンクを使用して通信セッションの最初に交換され、そのセッションの後続の交換については、コード生成器によって供給される値は各フレームと共に送信される必要はない。ある実施形態では、コード生成器によって供給される値は、各フレームと共に平文で送信される。
ある実施形態では、通信リンクが双方向性であり、埋込可能デバイスと外部デバイスの両方からのメッセージが認証される対象であれば、両方のデバイスがコード生成器を含む。
ある実施形態ではメッセージを認証するために、メッセージを受信しているデバイスによってコードが選択される。認証される対象のデータが単一の送信で通信される場合、その送信の前に、受信デバイスは、まずコードを要求するように構成される。通信リンクが双方向性であり、また埋込可能デバイスと外部デバイスの両方がメッセージを認証するセッションでは、いずれかの特定のメッセージのコードが事前の交換で伝達される。
ある実施形態では、静的な鍵が識別を提供するために使用され、動的なコードが鮮度の尺度を提供するために使用される。ある実施形態では、鍵は動的であり、鍵の値を時間の関数として変更することにより、鮮度の尺度がもたらされる。動的な鍵が鍵生成器によって供給され、様々な実施形態において、鍵生成器は、数生成器またはクロックを含む。こうした実施形態では、鍵は、ハッシュ・アルゴリズムで使用される。ある実施形態では、鍵は、タイム・スタンプと組み合わされる。鍵とコードの任意の組合せのうちの少なくとも1つは、メッセージと組み合わされる。たとえば、ある実施形態では、鍵とコードは、論理的に組み合わされ、HASHアルゴリズムで使用される。他の組合せ方法も企図されている。ある実施形態では、埋込可能デバイスと外部デバイスは、同じ初期値がシードとして与えられ(seed)、それらの乱数生成器は、一致する数列を提供する。ある実施形態では、コードは省かれ、動的な鍵だけが使用される。
上記の説明は、限定的なものではなく、例示的なものであることを理解されたい。たとえば、上記で述べた諸実施形態またはその任意の部分は、互いに組合せて使用される。添付の特許請求の範囲では、語句「任意の組合せ」は、複数の要素だけでなく、単一の要素をも含むものである。本文献を精査すると、当業者には他の実施形態が明らかになろう。
埋込可能デバイス用の誘導テレメトリおよび長距離テレメトリを提供するシステムを示す図である。 誘導テレメトリ・デバイスを示す図である。 一実施形態によるハッシュベースの暗号化アルゴリズムを含むテレメトリ・システムを示す図である。 一実施形態による方法のフローチャートである。 一実施形態による対称暗号化アルゴリズムを含むテレメトリ・システムを示す図である。 一実施形態による方法のフローチャートである。

Claims (59)

  1. メッセージとそのメッセージの関数として生成された第1のハッシュ値に対応するデータを受信するように構成された受信機と、
    前記受信機に結合されて、鍵と前記メッセージを格納するように構成されたメモリと、
    前記メモリに結合されて、第2ハッシュ値を前記鍵と前記メッセージの関数として生成するように構成されたハッシュ値生成器と、
    前記ハッシュ値生成器に結合されて、前記第1ハッシュ値が前記第2ハッシュ値と異なるかどうか判断するように構成された比較器とを備える埋込可能デバイス。
  2. 前記メモリにタイム・スタンプを供給するように構成されたクロックをさらに含み、前記第2ハッシュ値が前記タイム・スタンプの関数として生成される請求項1に記載のデバイス。
  3. 前記メモリに結合された数生成器をさらに含み、前記第2ハッシュ値が、前記数生成器によって供給された数の関数として生成される請求項1に記載のデバイス。
  4. 前記数生成器が、乱数生成器と疑似乱数生成器の任意の組合せの少なくとも1つを含む請求項3に記載のデバイス。
  5. 前記メモリに結合された鍵生成器をさらに含み、前記鍵が動的に生成される請求項1に記載のデバイス。
  6. 前記受信機に結合された治療または監視回路をさらに含む請求項1に記載のデバイス。
  7. 前記メモリに結合された誘導テレメトリ・チャネルをさらに含む請求項1に記載のデバイス。
  8. 前記ハッシュ値生成器がSHA−1を実装するように構成される請求項1に記載のデバイス。
  9. 前記ハッシュ値生成器がプロセッサと実行可能命令を含む請求項1に記載のデバイス。
  10. 埋込可能デバイス上で、メッセージとそのメッセージの関数として生成された第1のハッシュ値に対応するデータを受信するステップと、
    鍵と前記メッセージを前記埋込可能デバイスのメモリ内に格納するステップと、
    第2のハッシュ値を前記鍵と前記メッセージの関数として生成するステップと、
    前記第1ハッシュ値と前記第2ハッシュ値を比較するステップとを備える方法。
  11. コードを前記メモリ内に格納するステップをさらに含み、前記第2ハッシュ値が前記コードの関数として生成される請求項10に記載の方法。
  12. 前記コードがタイム・スタンプを含む請求項11に記載の方法。
  13. 前記鍵を格納するステップが近距離通信リンクで通信するステップを含む請求項10に記載の方法。
  14. 埋込可能デバイスから、メッセージと前記メッセージの関数として生成された第1のハッシュ値を受信するように構成された非埋込可能トランシーバと、
    前記トランシーバに結合されて、鍵と前記メッセージを格納するように構成されたメモリと、
    前記メモリに結合されて、第2のハッシュ値を前記鍵と前記メッセージの関数として生成するように構成されたハッシュ値生成器と、
    前記ハッシュ値生成器に結合されて、前記第1ハッシュ値が前記第2ハッシュ値と異なるかどうか判断するように構成された比較器とを備えるデバイス。
  15. 前記トランシーバが、前記鍵を受信するように構成された近距離テレメトリ・アンテナを含む請求項14に記載のデバイス。
  16. 前記トランシーバが、遠距離テレメトリ用に構成される請求項14に記載のデバイス。
  17. 前記トランシーバに結合されたコード生成器をさらに含み、前記コード生成器が後続のメッセージに鮮度コードを供給する請求項14に記載のデバイス。
  18. 前記コード生成器が、クロックと乱数生成器の任意の組合せの少なくとも1つを含む請求項17に記載のデバイス。
  19. 第1の遠距離トランシーバと、
    前記第1遠距離トランシーバに結合された第1のプロセッサと、
    前記第1プロセッサに結合された第1のメモリと、
    前記プロセッサに結合された電気回路とを含む埋込可能デバイスと、
    第2の遠距離トランシーバと、
    前記第2遠距離トランシーバに結合された第2のプロセッサと、
    前記第2プロセッサに結合された第2のメモリと、
    前記プロセッサに結合されたデータ・ポートとを含む外部デバイスとを備えるシステムであって、
    前記第1プロセッサと第2プロセッサの任意の組合せの少なくとも1つが、前記第1プロセッサによって生成されたコード、前記第1メモリと前記第2メモリ内に格納された鍵、メッセージに基づいて暗号文を生成するように構成された暗号化アルゴリズを実施するための命令を実行するように適応され、
    前記第1プロセッサと第2プロセッサの任意の組合せの少なくとも1つが、前記コードと前記鍵に基づいて前記暗号文から前記メッセージを復号するよう構成された復号アルゴリズを実施するための命令を実行するように適応されるシステム。
  20. 前記埋込可能デバイスが、前記プロセッサに結合され、かつ前記鍵を通信するように適応された誘導テレメトリ・コイルを含む請求項19に記載のシステム。
  21. 前記外部デバイスが、前記プロセッサに結合され、かつ前記鍵を通信するように適応された誘導テレメトリ・コイルを含む請求項19に記載のシステム。
  22. 前記電気回路が治療回路を含む請求項19に記載のシステム。
  23. 前記電気回路が監視回路を含む請求項19に記載のシステム。
  24. 前記データ・ポートが、キーボード、マウス、コントローラ、データ記憶装置、ネットワーク接続、モデム、データ・バスの任意の組合せのうちの少なくとも1つを含む請求項19に記載のシステム。
  25. 第1の遠距離トランシーバと、
    前記第1遠距離トランシーバに結合された第1のプロセッサと、
    前記第1プロセッサに結合された第1のメモリと、
    前記プロセッサに結合された電気回路と
    を含む埋込可能デバイスと、
    第2の遠距離トランシーバと、
    前記第2遠距離トランシーバに結合された第2のプロセッサと、
    前記第2プロセッサに結合された第2のメモリと、
    前記第2プロセッサに結合されたデータ・ポートと
    を含む外部デバイスとを備えるシステムであって、
    前記第1プロセッサと第2プロセッサの任意の組合せの少なくとも1つが、前記第1プロセッサによって生成されたコードと、前記第1メモリと前記第2メモリ内に格納された鍵と、メッセージとに基づいて第1のハッシュ値を生成するための命令を実行するように適応され、
    前記第1プロセッサと第2プロセッサの任意の組合せの少なくとも1つが、前記メッセージ、前記コードと前記鍵に基づいて第2のハッシュ値を生成するための命令を実行するように適応され、また前記第1ハッシュ値と前記第2ハッシュ値を比較するように構成されるシステム。
  26. 前記第1プロセッサに結合されて、前記鍵を通信するように適応された誘導テレメトリ・コイルをさらに含む請求項25に記載のシステム。
  27. 前記第2プロセッサに結合されて、前記鍵を通信するように適応された誘導テレメトリ・コイルをさらに含む請求項25に記載のシステム。
  28. 前記電気回路が治療回路を含む請求項25に記載のシステム。
  29. 前記電気回路が監視回路を含む請求項25に記載のシステム。
  30. 前記データ・ポートが、キーボード、マウス、コントローラ、データ記憶装置、ネットワーク接続、モデム、データ・バスの任意の組合せのうちの少なくとも1つを含む請求項25に記載のシステム。
  31. 第1デバイスからコードを受信するステップと、
    前記第1デバイスと第2デバイスに鍵を格納するステップであって、前記第1デバイスと前記第2デバイスのうちの少なくとも1つが埋込可能である、格納するステップと、
    前記第2デバイス上で暗号文を生成するステップであって、前記暗号文を前記コード、前記鍵とメッセージの関数として生成するステップと、
    前記第1デバイス上で前記暗号文を受信するステップと、
    前記メッセージを受信するために前記第1デバイス上で前記暗号文を復号するステップであって、前記メッセージを前記コードと前記鍵の関数として復号するステップと、
    前記第1デバイス上で前記メッセージを認証するステップを備える方法。
  32. 前記コードを受信するステップが乱数を受信するステップを含む請求項31に記載の方法。
  33. 前記コードを受信するステップがタイム・スタンプを受信するステップを含む請求項31に記載の方法。
  34. 前記メッセージを認証するステップが、前記メッセージ内に含まれる識別コードをチェックするステップを含む請求項31に記載の方法。
  35. 前記識別コードのチェックが、前記識別コードと格納された値とを比較するステップを含む請求項34に記載の方法。
  36. 前記メッセージを認証するステップが、前記メッセージ内に含まれる誤り検出符号をチェックするステップを含む請求項31に記載の方法。
  37. 前記誤り検出符号をチェックするステップが、
    前記メッセージの関数として計算値を生成するステップと、
    前記計算値と前記誤り検出符号を比較するステップとを含む請求項36に記載の方法。
  38. 前記誤り検出符号のチェックが巡回冗長符号をチェックするステップを含む請求項36に記載の方法。
  39. 前記鍵を格納するステップが鍵を生成するステップを含む請求項31に記載の方法。
  40. 前記鍵を生成するステップが、鍵を前記第1デバイス内に格納されたデータの関数として計算するステップを含む請求項39に記載の方法。
  41. 前記鍵を格納されたデータの関数として計算するステップが、デバイス・シリアル番号、製造日付、製造時刻、デバイス・モデル番号、前記デバイスの測定された特性の任意の組合せの少なくとも1つに基づいて格納されたデータを含むメモリにアクセスするステップを含む請求項40に記載の方法。
  42. 前記鍵を計算するステップがハッシュ・アルゴリズムを実行するステップを含む請求項40に記載の方法。
  43. 前記鍵を前記第1デバイス内に格納するステップが誘導結合を介して通信するステップを含む請求項31に記載の方法。
  44. 前記鍵を前記第2デバイス内に格納するステップが誘導結合を介して通信するステップを含む請求項31に記載の方法。
  45. 前記鍵を格納するステップが前記鍵を暗号化するステップを含む請求項31に記載の方法。
  46. 前記第1暗号文を生成するステップが、データ暗号化規格(DES)、トリプル・データ暗号化規格(3DES)、拡張暗号化規格(AES)、国際データ暗号化アルゴリズム(IDEA)、BlowfishとCASTの任意の組合せの少なくとも1つから選択されたアルゴリズムを実行するステップを含む請求項31に記載の方法。
  47. 第1デバイスからコードを受信するステップと、
    前記第1デバイスと第2デバイスに鍵を格納するステップであって、前記第1デバイスと前記第2デバイスのうちの少なくとも1つが埋込可能である、前記鍵を格納するステップと、
    前記第2デバイス上で、前記コード、前記鍵、メッセージの関数として生成される第1のハッシュ値を生成するステップと、
    前記第1デバイス上で前記メッセージと前記第1ハッシュ値を受信するステップと、
    前記第1デバイス上で、前記コード、前記鍵、前記メッセージの関数として生成される第2のハッシュ値を生成するステップと、
    前記第1デバイス上で前記第1ハッシュ値と前記第2ハッシュ値を比較するステップとを備える方法。
  48. 前記コードを受信するステップが乱数を受信するステップを含む請求項47に記載の方法。
  49. 前記コードを受信するステップが、タイム・スタンプの受信とタイム・スタンプの生成の任意の組合せの少なくとも1つを含む請求項47に記載の方法。
  50. 前記鍵を格納するステップが鍵を生成するステップを含む請求項47に記載の方法。
  51. 前記鍵を生成するステップが、鍵を前記第1デバイス内に格納されたデータの関数として計算するステップを含む請求項50に記載の方法。
  52. 前記鍵を計算するステップが第3のハッシュ値を計算するステップを含む請求項51に記載の方法。
  53. 前記第1デバイス内へ前記鍵を格納するステップが、誘導結合を介して通信するステップを含む請求項47に記載の方法。
  54. 前記第2デバイス内へ前記鍵を格納するステップが、誘導結合を介して通信するステップを含む請求項47に記載の方法。
  55. 前記鍵を格納するステップが前記鍵を暗号化するステップを含む請求項47に記載の方法。
  56. 前記第1ハッシュ値の生成と前記第2ハッシュ値の生成の任意の組合せの少なくとも1つが、ハッシュ・アルゴリズムを実行するステップを含む請求項47に記載の方法。
  57. 前記ハッシュ・アルゴリズムの実行が、セキュア・ハッシュ標準アルゴリズムとメッセージ・ダイジェスト・アルゴリズムの任意の組合せの少なくとも1つを実行するステップを含む請求項56に記載の方法。
  58. セキュア・ハッシュ標準アルゴリズムの実行が、SHA−1とSHA−256の任意の組合せの少なくとも1つを実行するステップを含む請求項57に記載の方法。
  59. メッセージ・ダイジェスト・アルゴリズムの実行が、MD2、MD4、MD5の任意の組合せの少なくとも1つを実行するステップを含む請求項57に記載の方法。
JP2007504021A 2004-03-15 2005-03-15 埋込可能医療デバイスのテレメトリのための暗号認証 Pending JP2007529959A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/801,070 US7228182B2 (en) 2004-03-15 2004-03-15 Cryptographic authentication for telemetry with an implantable medical device
PCT/US2005/008521 WO2005091546A2 (en) 2004-03-15 2005-03-15 Cryptographic authentication for implantable medical device telemetry

Publications (2)

Publication Number Publication Date
JP2007529959A true JP2007529959A (ja) 2007-10-25
JP2007529959A5 JP2007529959A5 (ja) 2008-05-15

Family

ID=34920822

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007504021A Pending JP2007529959A (ja) 2004-03-15 2005-03-15 埋込可能医療デバイスのテレメトリのための暗号認証

Country Status (4)

Country Link
US (2) US7228182B2 (ja)
EP (2) EP1730878B1 (ja)
JP (1) JP2007529959A (ja)
WO (1) WO2005091546A2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010502291A (ja) * 2006-09-05 2010-01-28 カーディアック ペースメイカーズ, インコーポレイテッド 遠隔患者看護環境
JP2010507928A (ja) * 2006-08-18 2010-03-11 メドトロニック,インコーポレイテッド セキュアテレメトリックリンク
JP2015510291A (ja) * 2011-12-15 2015-04-02 ベクトン・ディキンソン・アンド・カンパニーBecton, Dickinson And Company 生理的状態監視システムにおいて共有シークレットを渡してセキュア無線周波数通信リンクを確立するための近接場テレメトリリンク
JP2017523631A (ja) * 2014-05-23 2017-08-17 クアルコム,インコーポレイテッド ワイヤレスネットワークにおける発見情報の安全な中継
US10504148B2 (en) 2014-05-23 2019-12-10 Qualcomm Incorporated Peer-to-peer relaying of discovery information

Families Citing this family (178)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6993393B2 (en) * 2001-12-19 2006-01-31 Cardiac Pacemakers, Inc. Telemetry duty cycle management system for an implantable medical device
US7729776B2 (en) 2001-12-19 2010-06-01 Cardiac Pacemakers, Inc. Implantable medical device with two or more telemetry systems
US6985773B2 (en) 2002-02-07 2006-01-10 Cardiac Pacemakers, Inc. Methods and apparatuses for implantable medical device telemetry power management
US7811231B2 (en) 2002-12-31 2010-10-12 Abbott Diabetes Care Inc. Continuous glucose monitoring system and methods of use
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
US7587287B2 (en) 2003-04-04 2009-09-08 Abbott Diabetes Care Inc. Method and system for transferring analyte test data
US7679407B2 (en) 2003-04-28 2010-03-16 Abbott Diabetes Care Inc. Method and apparatus for providing peak detection circuitry for data communication systems
US7155290B2 (en) * 2003-06-23 2006-12-26 Cardiac Pacemakers, Inc. Secure long-range telemetry for implantable medical device
US7722536B2 (en) * 2003-07-15 2010-05-25 Abbott Diabetes Care Inc. Glucose measuring device integrated into a holster for a personal area network device
JP2007502043A (ja) * 2003-08-08 2007-02-01 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 単一の誘導性結合を介した単方向電力転送および双方向データ転送
US8165297B2 (en) * 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
EP1718198A4 (en) 2004-02-17 2008-06-04 Therasense Inc METHOD AND SYSTEM FOR PROVIDING DATA COMMUNICATION IN A CONTINUOUS BLOOD SUGAR MONITORING AND MANAGEMENT SYSTEM
US7228182B2 (en) 2004-03-15 2007-06-05 Cardiac Pacemakers, Inc. Cryptographic authentication for telemetry with an implantable medical device
US7831828B2 (en) * 2004-03-15 2010-11-09 Cardiac Pacemakers, Inc. System and method for securely authenticating a data exchange session with an implantable medical device
US7359753B2 (en) 2004-04-07 2008-04-15 Cardiac Pacemakers, Inc. System and method for RF wake-up of implantable medical device
US7801611B2 (en) * 2004-06-03 2010-09-21 Cardiac Pacemakers, Inc. System and method for providing communications between a physically secure programmer and an external device using a cellular network
US20060010098A1 (en) 2004-06-04 2006-01-12 Goodnow Timothy T Diabetes care host-client architecture and data management system
US7594124B2 (en) * 2004-06-09 2009-09-22 Intel Corporation Cross validation of data using multiple subsystems
US7457669B2 (en) * 2004-06-17 2008-11-25 Cardiac Pacemakers, Inc. On-demand retransmission of data with an implantable medical device
US20050286535A1 (en) * 2004-06-29 2005-12-29 Shrum Edgar V Jr Verification of consumer equipment connected to packet networks based on hashing values
US7890180B2 (en) * 2004-08-09 2011-02-15 Cardiac Pacemakers, Inc. Secure remote access for an implantable medical device
US20060129824A1 (en) * 2004-12-15 2006-06-15 Hoff James P Systems, methods, and media for accessing TPM keys
US8029441B2 (en) 2006-02-28 2011-10-04 Abbott Diabetes Care Inc. Analyte sensor transmitter unit configuration for a data monitoring and management system
US7545272B2 (en) 2005-02-08 2009-06-09 Therasense, Inc. RF tag on test strips, test strip vials and boxes
US7392092B2 (en) * 2005-02-28 2008-06-24 Cardiac Pacemakers, Inc. Method and apparatus for operating a diversity antenna system for communicating with implantable medical device
US7610065B2 (en) * 2005-02-28 2009-10-27 Cardiac Pacemakers, Inc. Method and apparatus for antenna selection in a diversity antenna system for communicating with implantable medical device
KR100672058B1 (ko) * 2005-03-02 2007-01-22 삼성전자주식회사 Uhf 대역을 사용하는 rfid 리더 및 rfid 태그그리고 그들의 동작방법
US7768408B2 (en) 2005-05-17 2010-08-03 Abbott Diabetes Care Inc. Method and system for providing data management in data monitoring system
US20070088331A1 (en) * 2005-08-18 2007-04-19 Transcutaneous Technologies Inc. Method and apparatus for managing active agent usage, and active agent injecting device
JP2009507224A (ja) 2005-08-31 2009-02-19 ユニヴァーシティー オブ ヴァージニア パテント ファンデーション 連続グルコースセンサの精度の改善
US7583190B2 (en) 2005-10-31 2009-09-01 Abbott Diabetes Care Inc. Method and apparatus for providing data communication in data monitoring and management systems
US20070180047A1 (en) * 2005-12-12 2007-08-02 Yanting Dong System and method for providing authentication of remotely collected external sensor measures
US20070135855A1 (en) * 2005-12-13 2007-06-14 Foshee Phillip D Patient management device for portably interfacing with a plurality of implantable medical devices and method thereof
WO2007079189A2 (en) * 2005-12-30 2007-07-12 Tti Ellebeau, Inc. System and method for remote based control of an iontophoresis device
JP2009530880A (ja) * 2006-03-13 2009-08-27 ノボ・ノルデイスク・エー/エス 複合通信手段を使用した電子装置の安全なペアリング
US8219173B2 (en) 2008-09-30 2012-07-10 Abbott Diabetes Care Inc. Optimizing analyte sensor calibration
US7620438B2 (en) 2006-03-31 2009-11-17 Abbott Diabetes Care Inc. Method and system for powering an electronic device
US9326709B2 (en) 2010-03-10 2016-05-03 Abbott Diabetes Care Inc. Systems, devices and methods for managing glucose levels
US8478557B2 (en) 2009-07-31 2013-07-02 Abbott Diabetes Care Inc. Method and apparatus for providing analyte monitoring system calibration accuracy
US9392969B2 (en) 2008-08-31 2016-07-19 Abbott Diabetes Care Inc. Closed loop control and signal attenuation detection
US7801582B2 (en) 2006-03-31 2010-09-21 Abbott Diabetes Care Inc. Analyte monitoring and management system and methods therefor
US8805526B2 (en) * 2006-05-03 2014-08-12 Cardiac Pacemakers, Inc. Configurable medical telemetry radio system
EP2043731A4 (en) * 2006-07-13 2010-07-21 St Jude Medical MEDICAL INFORMATION MANAGEMENT IN A PATIENT INFORMATION HUD SYSTEM
US8102999B2 (en) * 2006-08-18 2012-01-24 Medtronic, Inc. Secure telemetric link
US7930543B2 (en) * 2006-08-18 2011-04-19 Medtronic, Inc. Secure telemetric link
US7940933B2 (en) 2006-08-18 2011-05-10 Medtronic, Inc. Secure telemetric link
US20080077076A1 (en) * 2006-08-29 2008-03-27 Transcutaneous Technologies Inc. Iontophoresis device and method for operation with a usb (universal serial bus) power source
US8781442B1 (en) * 2006-09-08 2014-07-15 Hti Ip, Llc Personal assistance safety systems and methods
US8579853B2 (en) * 2006-10-31 2013-11-12 Abbott Diabetes Care Inc. Infusion devices and methods
JP5383497B2 (ja) 2006-12-01 2014-01-08 Tti・エルビュー株式会社 装置、例として経皮送達装置に給電し且つ/又は当該装置を制御するシステム及び装置
US20080199894A1 (en) 2007-02-15 2008-08-21 Abbott Diabetes Care, Inc. Device and method for automatic data acquisition and/or detection
US8123686B2 (en) 2007-03-01 2012-02-28 Abbott Diabetes Care Inc. Method and apparatus for providing rolling data in communication systems
US20080221444A1 (en) * 2007-03-07 2008-09-11 Ritchie Paul G Integrated Imaging and Biopsy System with Integrated Surgical, Therapy, and Diagnostic Devices
US8347365B2 (en) * 2007-03-29 2013-01-01 Cardiac Pacemakers, Inc. System and method for confirming identity and authority by a patient medical device
CA2683863C (en) 2007-04-14 2019-01-15 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in medical communication system
WO2008130898A1 (en) 2007-04-14 2008-10-30 Abbott Diabetes Care, Inc. Method and apparatus for providing data processing and control in medical communication system
ES2784736T3 (es) 2007-04-14 2020-09-30 Abbott Diabetes Care Inc Procedimiento y aparato para proporcionar el procesamiento y control de datos en un sistema de comunicación médica
EP2146623B1 (en) 2007-04-14 2014-01-08 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in medical communication system
CA2683930A1 (en) * 2007-04-14 2008-10-23 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in medical communication system
US8060212B1 (en) * 2007-04-17 2011-11-15 Pacesetter, Inc. External medical device configurations for communicating with implantable medical devices
US8762714B2 (en) * 2007-04-24 2014-06-24 Finisar Corporation Protecting against counterfeit electronics devices
US8461985B2 (en) 2007-05-08 2013-06-11 Abbott Diabetes Care Inc. Analyte monitoring system and methods
US7928850B2 (en) 2007-05-08 2011-04-19 Abbott Diabetes Care Inc. Analyte monitoring system and methods
US8456301B2 (en) 2007-05-08 2013-06-04 Abbott Diabetes Care Inc. Analyte monitoring system and methods
US8665091B2 (en) 2007-05-08 2014-03-04 Abbott Diabetes Care Inc. Method and device for determining elapsed sensor life
US8103471B2 (en) 2007-05-14 2012-01-24 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US10002233B2 (en) 2007-05-14 2018-06-19 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US8600681B2 (en) 2007-05-14 2013-12-03 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US8560038B2 (en) 2007-05-14 2013-10-15 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US8444560B2 (en) 2007-05-14 2013-05-21 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US8239166B2 (en) 2007-05-14 2012-08-07 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US9125548B2 (en) 2007-05-14 2015-09-08 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US8260558B2 (en) 2007-05-14 2012-09-04 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US8617069B2 (en) 2007-06-21 2013-12-31 Abbott Diabetes Care Inc. Health monitor
US8597188B2 (en) 2007-06-21 2013-12-03 Abbott Diabetes Care Inc. Health management devices and methods
JP4886614B2 (ja) * 2007-06-22 2012-02-29 日本電信電話株式会社 メッセージ認証子生成装置、メッセージ認証子検証装置、メッセージ認証子生成方法、メッセージ認証子検証方法、プログラム、および記録媒体
US8160900B2 (en) 2007-06-29 2012-04-17 Abbott Diabetes Care Inc. Analyte monitoring and management device and method to analyze the frequency of user interaction with the device
DE102007035533A1 (de) * 2007-07-28 2009-01-29 Biotronik Crm Patent Ag Anordnung und Verfahren zur Verwaltung einer Datenübertragungsschicht für ein persönliches medizinisches Gerät
US8834366B2 (en) 2007-07-31 2014-09-16 Abbott Diabetes Care Inc. Method and apparatus for providing analyte sensor calibration
DE102007037947A1 (de) * 2007-08-11 2009-02-12 Biotronik Crm Patent Ag Fernprogrammierbares persönliches Gerät sowie Anordnung und Verfahren zum Fernprogrammieren eines persönliches Gerätes
US20090048644A1 (en) * 2007-08-14 2009-02-19 Stahmann Jeffrey E System and method for providing intrabody data security on an active implantable medical device
US20090163977A1 (en) * 2007-08-17 2009-06-25 Searete Llc, A Limited Liability Corporation Of The State Of Delaware System, devices, and methods including sterilizing excitation delivery implants with cryptographic logic components
US8460229B2 (en) 2007-08-17 2013-06-11 The Invention Science Fund I, Llc Systems, devices, and methods including catheters having components that are actively controllable between transmissive and reflective states
US8702640B2 (en) 2007-08-17 2014-04-22 The Invention Science Fund I, Llc System, devices, and methods including catheters configured to monitor and inhibit biofilm formation
US8753304B2 (en) 2007-08-17 2014-06-17 The Invention Science Fund I, Llc Systems, devices, and methods including catheters having acoustically actuatable waveguide components for delivering a sterilizing stimulus to a region proximate a surface of the catheter
US8366652B2 (en) * 2007-08-17 2013-02-05 The Invention Science Fund I, Llc Systems, devices, and methods including infection-fighting and monitoring shunts
US8706211B2 (en) 2007-08-17 2014-04-22 The Invention Science Fund I, Llc Systems, devices, and methods including catheters having self-cleaning surfaces
US8734718B2 (en) 2007-08-17 2014-05-27 The Invention Science Fund I, Llc Systems, devices, and methods including catheters having an actively controllable therapeutic agent delivery component
US8647292B2 (en) 2007-08-17 2014-02-11 The Invention Science Fund I, Llc Systems, devices, and methods including catheters having components that are actively controllable between two or more wettability states
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
FR2922701B1 (fr) 2007-10-23 2009-11-20 Inside Contacless Procede de personnalisation securise d'un chipset nfc
WO2009059331A2 (en) * 2007-11-02 2009-05-07 Finisar Corporation Anticounterfeiting means for optical communication components
US8819423B2 (en) * 2007-11-27 2014-08-26 Finisar Corporation Optical transceiver with vendor authentication
US20090164239A1 (en) 2007-12-19 2009-06-25 Abbott Diabetes Care, Inc. Dynamic Display Of Glucose Information
US8849407B1 (en) 2008-01-04 2014-09-30 Yuri P. Danilov Non-invasive neuromodulation (NINM) for rehabilitation of brain function
JP5052679B2 (ja) * 2008-01-15 2012-10-17 カーディアック ペースメイカーズ, インコーポレイテッド アンテナを有する埋込型医療デバイス
US8401659B2 (en) * 2008-01-15 2013-03-19 Cardiac Pacemakers, Inc. Implantable medical device with wireless communications
US8060204B2 (en) * 2008-02-28 2011-11-15 Cardiac Pacemakers, Inc. Low power digital design for deep submicron technology
US9682241B2 (en) * 2008-04-30 2017-06-20 Gearbox, Llc Intrusion resistant implantable medical device
US9999776B2 (en) * 2008-04-30 2018-06-19 Gearbox, Llc Secure operation of implanted device
US7826382B2 (en) 2008-05-30 2010-11-02 Abbott Diabetes Care Inc. Close proximity communication device and methods
US8607305B2 (en) 2008-09-01 2013-12-10 Microsoft Corporation Collecting anonymous and traceable telemetry
DE102008042355A1 (de) * 2008-09-25 2010-04-01 Biotronik Crm Patent Ag Elektrisches Therapiesystem und Therapiegerät
US20110208023A1 (en) * 2008-12-04 2011-08-25 Goodall Eleanor V Systems, devices, and methods including implantable devices with anti-microbial properties
US20110208026A1 (en) * 2008-12-04 2011-08-25 Goodall Eleanor V Systems, devices, and methods including implantable devices with anti-microbial properties
US8585627B2 (en) 2008-12-04 2013-11-19 The Invention Science Fund I, Llc Systems, devices, and methods including catheters configured to monitor biofilm formation having biofilm spectral information configured as a data structure
EP2384168B1 (en) 2008-12-04 2014-10-08 Searete LLC Actively-controllable sterilizing excitation delivery implants
US20110208021A1 (en) * 2008-12-04 2011-08-25 Goodall Eleanor V Systems, devices, and methods including implantable devices with anti-microbial properties
US20110295088A1 (en) 2008-12-04 2011-12-01 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Systems, devices, and methods including implantable devices with anti-microbial properties
US8576785B2 (en) * 2008-12-19 2013-11-05 Robert Bosch Gmbh Method of wireless communication using authentication information
US20100198034A1 (en) 2009-02-03 2010-08-05 Abbott Diabetes Care Inc. Compact On-Body Physiological Monitoring Devices and Methods Thereof
US8024444B2 (en) * 2009-03-13 2011-09-20 Microsoft Corporation Associating telemetry data from a group of entities
WO2010127050A1 (en) 2009-04-28 2010-11-04 Abbott Diabetes Care Inc. Error detection in critical repeating data in a wireless sensor system
EP2424426B1 (en) 2009-04-29 2020-01-08 Abbott Diabetes Care, Inc. Method and system for providing data communication in continuous glucose monitoring and management system
WO2010138856A1 (en) 2009-05-29 2010-12-02 Abbott Diabetes Care Inc. Medical device antenna systems having external antenna configurations
WO2011026148A1 (en) 2009-08-31 2011-03-03 Abbott Diabetes Care Inc. Analyte monitoring system and methods for managing power and noise
WO2011025549A1 (en) 2009-08-31 2011-03-03 Abbott Diabetes Care Inc. Medical devices and methods
US8649757B2 (en) * 2010-01-13 2014-02-11 Medtronic, Inc. Proximity based selection of an implantable medical device for far field communication
WO2011091336A1 (en) * 2010-01-22 2011-07-28 Abbott Diabetes Care Inc. Method and apparatus for providing notification in analyte monitoring systems
US8635046B2 (en) 2010-06-23 2014-01-21 Abbott Diabetes Care Inc. Method and system for evaluating analyte sensor response characteristics
US11213226B2 (en) 2010-10-07 2022-01-04 Abbott Diabetes Care Inc. Analyte monitoring devices and methods
US9132276B2 (en) * 2010-12-10 2015-09-15 Cochlear Limited Portable power charging of implantable medical devices
CA2827196A1 (en) 2011-02-28 2012-11-15 Jai Karan Devices, systems, and methods associated with analyte monitoring devices and devices incorporating the same
US10136845B2 (en) 2011-02-28 2018-11-27 Abbott Diabetes Care Inc. Devices, systems, and methods associated with analyte monitoring devices and devices incorporating the same
EP2503481A1 (de) 2011-03-24 2012-09-26 F. Hoffmann-La Roche AG Blutzuckermessgerät und Verfahren zum Auslesen von Blutzuckermesswerten
WO2012145235A1 (en) * 2011-04-20 2012-10-26 Medtronic, Inc. Method and system for adjusting a validity timeout of a session key for communication with an implantable medical device
EP2543411A1 (de) 2011-07-06 2013-01-09 BIOTRONIK SE & Co. KG Medizinisches Implantat und Verfahren zur sicheren Implantatkommunikation
US8707040B2 (en) 2011-10-31 2014-04-22 Neuropace, Inc. Establishing secure communication between an implantable medical device and an external device
US9069536B2 (en) 2011-10-31 2015-06-30 Abbott Diabetes Care Inc. Electronic devices having integrated reset systems and methods thereof
WO2013066849A1 (en) 2011-10-31 2013-05-10 Abbott Diabetes Care Inc. Model based variable risk false glucose threshold alarm prevention mechanism
US9980669B2 (en) 2011-11-07 2018-05-29 Abbott Diabetes Care Inc. Analyte monitoring device and methods
US9317656B2 (en) 2011-11-23 2016-04-19 Abbott Diabetes Care Inc. Compatibility mechanisms for devices in a continuous analyte monitoring system and methods thereof
US8710993B2 (en) 2011-11-23 2014-04-29 Abbott Diabetes Care Inc. Mitigating single point failure of devices in an analyte monitoring system and methods thereof
DE102012201164B4 (de) * 2012-01-26 2017-12-07 Infineon Technologies Ag Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes
US10132793B2 (en) 2012-08-30 2018-11-20 Abbott Diabetes Care Inc. Dropout detection in continuous analyte monitoring data during data excursions
US9968306B2 (en) 2012-09-17 2018-05-15 Abbott Diabetes Care Inc. Methods and apparatuses for providing adverse condition notification with enhanced wireless communication range in analyte monitoring systems
EP2901153A4 (en) 2012-09-26 2016-04-27 Abbott Diabetes Care Inc METHOD AND DEVICE FOR IMPROVING DELAY CORRECTION FUNCTION DURING IN VIVO MEASUREMENT OF ANALYZ CONCENTRATION WITH ANALYZ CONCENTRATION VARIABILITY AND RANGE DATA
US20140185805A1 (en) * 2013-01-03 2014-07-03 Neuropace, Inc. Securely Exchanging Cipher Keys
DE102013202494A1 (de) * 2013-02-15 2014-08-21 Siemens Aktiengesellschaft Authentifizierung von medizinischen Clientgeräten in einem Geräteverbund
ES2491491B1 (es) * 2013-03-05 2015-06-16 Vodafone España, S.A.U. Método para asociar de manera anónima mediciones de un dispositivo de monitorización sanitaria con un ID de usuario
US20140281523A1 (en) * 2013-03-13 2014-09-18 Vector Vex Inc. System and method of secure remote authentication of acquired data
US9474475B1 (en) 2013-03-15 2016-10-25 Abbott Diabetes Care Inc. Multi-rate analyte sensor data collection with sample rate configurable signal processing
US10076285B2 (en) 2013-03-15 2018-09-18 Abbott Diabetes Care Inc. Sensor fault detection using analyte sensor data pattern comparison
US10433773B1 (en) 2013-03-15 2019-10-08 Abbott Diabetes Care Inc. Noise rejection methods and apparatus for sparsely sampled analyte sensor data
US20140273824A1 (en) * 2013-03-15 2014-09-18 Medtronic, Inc. Systems, apparatus and methods facilitating secure pairing of an implantable device with a remote device using near field communication
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US8983620B2 (en) 2013-03-15 2015-03-17 Medtronic, Inc. Systems, apparatus and methods facilitating longevity extension for implantable medical devices
KR101440328B1 (ko) * 2013-05-20 2014-09-17 주식회사 실리콘웍스 메시지 인증 코드 생성 방법 및 이를 수행하는 인증 장치
TWI517655B (zh) * 2013-05-23 2016-01-11 晨星半導體股份有限公司 密碼裝置以及密鑰保護方法
US20150215127A1 (en) * 2014-01-26 2015-07-30 Neurocryptonics Innovations L.L.C. Method of Secure Communication Utilizing a Cryptographic Neural Implant for Reception of Visual System Signals
WO2015153482A1 (en) 2014-03-30 2015-10-08 Abbott Diabetes Care Inc. Method and apparatus for determining meal start and peak events in analyte monitoring systems
EP3128891B1 (en) * 2014-04-09 2021-09-29 Koninklijke Philips N.V. Devices and systems for authenticated intravascular device use and reuse
WO2015164678A1 (en) 2014-04-24 2015-10-29 Medtronic, Inc. Methods, devices, and systems for communicating with an implantable medical device of a last far field communication session during a subsequent far field communication session while using a same session key
US10642968B2 (en) * 2014-09-24 2020-05-05 Nokia Technologies Oy Controlling a device
US9993640B2 (en) 2014-12-03 2018-06-12 Neurohabilitation Corporation Devices for delivering non-invasive neuromodulation to a patient
US9616222B2 (en) * 2014-12-03 2017-04-11 Neurohabilitation Corporation Systems for providing non-invasive neurorehabilitation of a patient
US9981127B2 (en) 2014-12-03 2018-05-29 Neurohabilitation Corporation Systems and methods for providing non-invasive neurorehabilitation of a patient
US9656060B2 (en) 2014-12-03 2017-05-23 Neurohabilitation Corporation Methods of manufacturing devices for the neurorehabilitation of a patient
SG10201903664QA (en) * 2014-12-03 2019-05-30 A & B Hk Company Ltd Systems and methods for providing non-invasive neurorehabilitation of a patient
CN108024765B (zh) 2015-07-10 2021-06-11 雅培糖尿病护理公司 对于生理参数进行动态葡萄糖曲线响应的系统、装置和方法
CA3016607C (en) * 2016-03-07 2023-08-29 The Alfred E. Mann Foundation For Scientific Research System and method for authenticating wireless programming devices in programmable medical systems
US11596754B2 (en) 2016-11-03 2023-03-07 Resmed Inc. Secure networked respiratory therapy systems
WO2018175489A1 (en) 2017-03-21 2018-09-27 Abbott Diabetes Care Inc. Methods, devices and system for providing diabetic condition diagnosis and therapy
US11108552B1 (en) * 2018-05-02 2021-08-31 Amazon Technologies, Inc. Data encryption method and system
WO2019239343A1 (en) 2018-06-12 2019-12-19 Impulse Dynamics Nv Power coupling modulation transmission
US11090496B2 (en) 2018-11-02 2021-08-17 Advanced Neuromodulation Systems, Inc. Implantable medical device using permanent and temporary keys for therapeutic settings and related methods of operation
US11083900B2 (en) 2018-11-02 2021-08-10 Advanced Neuromodulation Systems, Inc. Methods for operating a system for management of implantable medical devices and related systems
US11173313B2 (en) 2018-11-02 2021-11-16 Advanced Neuromodulation Systems, Inc. Implantable medical device with offline programming limitations and related methods of operations
US11173311B2 (en) 2018-11-02 2021-11-16 Advanced Neuromodulation Systems, Inc. Methods for programming an implantable medical device and related systems and devices
US10967190B2 (en) 2018-11-02 2021-04-06 Advanced Neuromodulation Systems, Inc. Methods of operating a system for management of implantable medical devices (IMDs) using reconciliation operations and revocation data
CN113169761A (zh) * 2019-03-12 2021-07-23 脉冲动力公司 用于医疗装置的安全短距离通信链路
US11571126B2 (en) * 2019-03-25 2023-02-07 Micron Technology, Inc. Secure wireless communication between implants and apparatus
US11924645B2 (en) 2019-05-14 2024-03-05 Verily Life Sciences Llc Authorizing programming of an implanted device using second factor
US11666766B2 (en) 2019-09-20 2023-06-06 Greatbatch Ltd. Method of establishing a communication session between an external device and an implantable medical device
US20220088399A1 (en) * 2020-09-23 2022-03-24 Cardiac Pacemakers, Inc. Long term patient device data integrity tracking system and methods
CN113823401B (zh) * 2020-09-28 2024-03-01 上海联影医疗科技股份有限公司 控制设备的系统和方法
US11570180B1 (en) * 2021-12-23 2023-01-31 Eque Corporation Systems configured for validation with a dynamic cryptographic code and methods thereof
WO2023172933A2 (en) * 2022-03-08 2023-09-14 Precision Neuroscience Corporation Systems and methods for in-body security employing hardware-level systems in bidirectional neural interfaces

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01100586A (ja) * 1987-10-13 1989-04-18 Nec Corp 鍵生成装置
JPH01101042A (ja) * 1987-10-13 1989-04-19 Nec Corp 認証装置
JPH06246007A (ja) * 1993-02-17 1994-09-06 Amei Technol Inc 埋没可能な組織成長刺激装置をプログラムしかつモニタする遠隔制御ユニット及びプログラム−モニタ方法
JPH11175202A (ja) * 1997-08-22 1999-07-02 Compaq Computer Corp コンピュータ・ネットワークにおける遠隔制御コマンド伝達方法及びシステム
JP2000215379A (ja) * 1998-11-17 2000-08-04 Ricoh Co Ltd デジタル計測機器及び画像計測機器
US20020123673A1 (en) * 1999-12-17 2002-09-05 Webb James D. Method and apparatus for remotely programming implantable medical devices

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2518301A (en) 1945-06-06 1950-08-08 French George Frederick Curtain heading tape
US3914586A (en) 1973-10-25 1975-10-21 Gen Motors Corp Data compression method and apparatus
US4539992A (en) 1978-12-22 1985-09-10 Intermedics, Inc. Method and apparatus for communicating with implanted body function stimulator
US4404972B1 (en) 1981-05-18 2000-07-11 Intermedics Inc Implantable device with microprocessor control
US4562841A (en) 1982-08-05 1986-01-07 Cardiac Pacemakers, Inc. Programmable multi-mode cardiac pacemaker
US4613937A (en) * 1984-02-22 1986-09-23 Cordis Corporation Method for externally programming a device implanted in a patient
US4681111A (en) * 1985-04-05 1987-07-21 Siemens-Pacesetter, Inc. Analog and digital telemetry system for an implantable device
US5127404A (en) 1990-01-22 1992-07-07 Medtronic, Inc. Telemetry format for implanted medical device
US5080096A (en) 1990-07-06 1992-01-14 Medtronic, Inc. Method and apparatus for accessing a nonvolatile memory
US5074308A (en) 1990-09-26 1991-12-24 Siemens-Pacesetter, Inc. System and method for recognizing pacemaker-mediated tachycardia
US5230003A (en) 1991-02-08 1993-07-20 Ericsson-Ge Mobile Communications Holding, Inc. Decoding system for distinguishing different types of convolutionally-encoded signals
US5456692A (en) 1993-09-03 1995-10-10 Pacesetter, Inc. System and method for noninvasively altering the function of an implanted pacemaker
US5737419A (en) 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
SE9404374D0 (sv) 1994-12-15 1994-12-15 Pacesetter Ab Magnetfältsdetektor
US5591217A (en) 1995-01-04 1997-01-07 Plexus, Inc. Implantable stimulator with replenishable, high value capacitive power source and method therefor
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US5697958A (en) 1995-06-07 1997-12-16 Intermedics, Inc. Electromagnetic noise detector for implantable medical devices
US5752976A (en) 1995-06-23 1998-05-19 Medtronic, Inc. World wide patient location and data telemetry system for implantable medical devices
US5630835A (en) 1995-07-24 1997-05-20 Cardiac Control Systems, Inc. Method and apparatus for the suppression of far-field interference signals for implantable device data transmission systems
US5683432A (en) 1996-01-11 1997-11-04 Medtronic, Inc. Adaptive, performance-optimizing communication system for communicating with an implanted medical device
US5898397A (en) 1996-01-16 1999-04-27 Stanley Home Automation Remote control transmitter and method of operation
JPH09284272A (ja) 1996-04-19 1997-10-31 Canon Inc エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置
US5725559A (en) 1996-05-16 1998-03-10 Intermedics Inc. Programmably upgradable implantable medical device
US6028527A (en) 1996-11-25 2000-02-22 Texas Instruments Incorporated Decryption and encryption transmitter/receiver with self-test, learn and rolling code
US6044485A (en) 1997-01-03 2000-03-28 Ericsson Inc. Transmitter method and transmission system using adaptive coding based on channel characteristics
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
US5752977A (en) 1997-04-15 1998-05-19 Medtronic, Inc. Efficient high data rate telemetry format for implanted medical device
US6567793B1 (en) * 1997-12-22 2003-05-20 Christian Bielefeldt Hicks Remote authorization for unlocking electronic data system and method
US5978713A (en) 1998-02-06 1999-11-02 Intermedics Inc. Implantable device with digital waveform telemetry
JP3657786B2 (ja) 1998-09-10 2005-06-08 松下電器産業株式会社 電子救急箱
US6336900B1 (en) 1999-04-12 2002-01-08 Agilent Technologies, Inc. Home hub for reporting patient health parameters
US6169925B1 (en) 1999-04-30 2001-01-02 Medtronic, Inc. Telemetry system for implantable medical devices
DE19930241A1 (de) 1999-06-25 2000-12-28 Biotronik Mess & Therapieg Verfahren zur Datenübertragung bei der Implantatsüberwachung
DE19930256A1 (de) 1999-06-25 2000-12-28 Biotronik Mess & Therapieg Implantat mit Nah- und Fernfeldtelemetrie
US6424867B1 (en) 1999-09-30 2002-07-23 Pacesetter, Inc. Secure telemetry system and method for an implantable cardiac stimulation device
US6907291B1 (en) 1999-09-30 2005-06-14 Pacesetter, Inc. Secure telemetry system and method for an implantable cardiac stimulation device
US6602191B2 (en) 1999-12-17 2003-08-05 Q-Tec Systems Llp Method and apparatus for health and disease management combining patient data monitoring with wireless internet connectivity
US6564104B2 (en) 1999-12-24 2003-05-13 Medtronic, Inc. Dynamic bandwidth monitor and adjuster for remote communications with a medical device
US6733446B2 (en) 2000-01-21 2004-05-11 Medtronic Minimed, Inc. Ambulatory medical apparatus and method using a telemetry system with predefined reception listening periods
US6622050B2 (en) * 2000-03-31 2003-09-16 Medtronic, Inc. Variable encryption scheme for data transfer between medical devices and related data management systems
EP1154609A1 (en) * 2000-05-08 2001-11-14 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Method for the authorization of transactions
US6424865B1 (en) 2000-07-13 2002-07-23 Cardiac Pacemakers, Inc. Ventricular conduction delay trending system and method
US6463329B1 (en) 2000-08-01 2002-10-08 Medtronic, Inc. Null-free antenna array for use in communication with implantable medical devices
US6443891B1 (en) 2000-09-20 2002-09-03 Medtronic, Inc. Telemetry modulation protocol system for medical devices
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US6574510B2 (en) 2000-11-30 2003-06-03 Cardiac Pacemakers, Inc. Telemetry apparatus and method for an implantable medical device
AUPR192800A0 (en) * 2000-12-06 2001-01-04 Canon Kabushiki Kaisha Digital image compression and decompression
CA2330166A1 (en) * 2000-12-29 2002-06-29 Nortel Networks Limited Data encryption using stateless confusion generators
US6622045B2 (en) 2001-03-29 2003-09-16 Pacesetter, Inc. System and method for remote programming of implantable cardiac stimulation devices
US6889086B2 (en) 2001-04-06 2005-05-03 Cardiac Pacemakers, Inc. Passive telemetry system for implantable medical device
US20030065919A1 (en) 2001-04-18 2003-04-03 Albert Roy David Method and system for identifying a replay attack by an access device to a computer system
JP2003022008A (ja) 2001-07-05 2003-01-24 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
US7225029B2 (en) 2001-10-26 2007-05-29 Pacesetter, Inc. Implantable cardiac therapy device with dual chamber can to isolate high-frequency circuitry
WO2003045519A1 (en) * 2001-11-26 2003-06-05 Igt Pass-through live validation device and method
US6993393B2 (en) 2001-12-19 2006-01-31 Cardiac Pacemakers, Inc. Telemetry duty cycle management system for an implantable medical device
US7729776B2 (en) 2001-12-19 2010-06-01 Cardiac Pacemakers, Inc. Implantable medical device with two or more telemetry systems
US6985773B2 (en) * 2002-02-07 2006-01-10 Cardiac Pacemakers, Inc. Methods and apparatuses for implantable medical device telemetry power management
JP2003244139A (ja) 2002-02-20 2003-08-29 Amano Corp 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
AU2003211981B8 (en) 2002-02-20 2009-06-25 Sony Corporation Data recording medium, data recording method and apparatus, data reproducing method and apparatus, data transmitting method, and data receiving method
US7228417B2 (en) * 2002-02-26 2007-06-05 America Online, Inc. Simple secure login with multiple-authentication providers
US7240366B2 (en) * 2002-05-17 2007-07-03 Microsoft Corporation End-to-end authentication of session initiation protocol messages using certificates
US20040009815A1 (en) * 2002-06-26 2004-01-15 Zotto Banjamin O. Managing access to content
US7069086B2 (en) 2002-08-08 2006-06-27 Cardiac Pacemakers, Inc. Method and system for improved spectral efficiency of far field telemetry in a medical device
US7395117B2 (en) * 2002-12-23 2008-07-01 Cardiac Pacemakers, Inc. Implantable medical device having long-term wireless capabilities
US7155290B2 (en) 2003-06-23 2006-12-26 Cardiac Pacemakers, Inc. Secure long-range telemetry for implantable medical device
US7228182B2 (en) 2004-03-15 2007-06-05 Cardiac Pacemakers, Inc. Cryptographic authentication for telemetry with an implantable medical device
US7831828B2 (en) 2004-03-15 2010-11-09 Cardiac Pacemakers, Inc. System and method for securely authenticating a data exchange session with an implantable medical device
US7475245B1 (en) 2004-03-15 2009-01-06 Cardiac Pacemakers, Inc. System and method for providing secure exchange of sensitive information with an implantable medical device
US7519430B2 (en) 2004-06-17 2009-04-14 Cardiac Pacemakers, Inc. Dynamic telemetry encoding for an implantable medical device
US7890180B2 (en) 2004-08-09 2011-02-15 Cardiac Pacemakers, Inc. Secure remote access for an implantable medical device
US7406349B2 (en) 2004-08-09 2008-07-29 Cardiac Pacemakers, Inc. Dynamic telemetry link selection for an implantable device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01100586A (ja) * 1987-10-13 1989-04-18 Nec Corp 鍵生成装置
JPH01101042A (ja) * 1987-10-13 1989-04-19 Nec Corp 認証装置
JPH06246007A (ja) * 1993-02-17 1994-09-06 Amei Technol Inc 埋没可能な組織成長刺激装置をプログラムしかつモニタする遠隔制御ユニット及びプログラム−モニタ方法
JPH11175202A (ja) * 1997-08-22 1999-07-02 Compaq Computer Corp コンピュータ・ネットワークにおける遠隔制御コマンド伝達方法及びシステム
JP2000215379A (ja) * 1998-11-17 2000-08-04 Ricoh Co Ltd デジタル計測機器及び画像計測機器
US20020123673A1 (en) * 1999-12-17 2002-09-05 Webb James D. Method and apparatus for remotely programming implantable medical devices

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010507928A (ja) * 2006-08-18 2010-03-11 メドトロニック,インコーポレイテッド セキュアテレメトリックリンク
JP2010502291A (ja) * 2006-09-05 2010-01-28 カーディアック ペースメイカーズ, インコーポレイテッド 遠隔患者看護環境
JP2015510291A (ja) * 2011-12-15 2015-04-02 ベクトン・ディキンソン・アンド・カンパニーBecton, Dickinson And Company 生理的状態監視システムにおいて共有シークレットを渡してセキュア無線周波数通信リンクを確立するための近接場テレメトリリンク
JP2018085731A (ja) * 2011-12-15 2018-05-31 ベクトン・ディキンソン・アンド・カンパニーBecton, Dickinson And Company 生理的状態監視システムにおいて生理的状態を測定するための生理的状態センサ
US10039496B2 (en) 2011-12-15 2018-08-07 Becton, Dickinson And Company Near field telemetry link for passing a shared secret to establish a secure radio frequency communication link in a physiological condition monitoring system
US10327706B2 (en) 2011-12-15 2019-06-25 Becton, Dickinson And Company Near field telemetry link for passing a shared secret to establish a secure radio frequency communication link in a physiological condition management system
US10398379B2 (en) 2011-12-15 2019-09-03 Becton, Dickinson And Company System for improved interpretation of physiological data and presentation of physiological condition management information
JP2017523631A (ja) * 2014-05-23 2017-08-17 クアルコム,インコーポレイテッド ワイヤレスネットワークにおける発見情報の安全な中継
US10504148B2 (en) 2014-05-23 2019-12-10 Qualcomm Incorporated Peer-to-peer relaying of discovery information
US11159941B2 (en) 2014-05-23 2021-10-26 Qualcomm Incorporated Secure relay of discovery information in wireless networks
US11562397B2 (en) 2014-05-23 2023-01-24 Qualcomm Incorporated Peer-to-peer relaying of discovery information

Also Published As

Publication number Publication date
US20070282398A1 (en) 2007-12-06
EP1730878B1 (en) 2016-07-13
US7228182B2 (en) 2007-06-05
WO2005091546A3 (en) 2005-11-17
US7818067B2 (en) 2010-10-19
EP1730878A2 (en) 2006-12-13
EP3097948B1 (en) 2017-10-18
EP3097948A1 (en) 2016-11-30
WO2005091546A2 (en) 2005-09-29
US20050203582A1 (en) 2005-09-15

Similar Documents

Publication Publication Date Title
EP3097948B1 (en) Cryptographic authentication for implantable medical device telemetry
US7930543B2 (en) Secure telemetric link
US9960916B2 (en) Secure telemetric link
US8102999B2 (en) Secure telemetric link
US20150163058A1 (en) Techniques for ensuring authentication and integrity of communications
CN101385274A (zh) 受约束的密码术密钥
EP3386143A1 (en) Method and system for generating a private key for encrypted data transfer between an electronic identity document and a terminal
JP2016513935A (ja) Rfidセキュア認証
JP2010507928A (ja) セキュアテレメトリックリンク
US11571126B2 (en) Secure wireless communication between implants and apparatus
US20180013832A1 (en) Health device, gateway device and method for securing protocol using the same
US20230201607A1 (en) Method of establishing a communication session between an external device and an implantable medical device
CN105612728A (zh) 隐含共享密钥的安全数据通道鉴权
CN111740995A (zh) 一种授权认证方法及相关装置
CN111081338A (zh) 安全型人体健康参数采集方法
CN112787990B (zh) 一种电力终端可信接入认证方法和系统
CN114448607A (zh) 一种基于puf技术的离线设备安全认证系统及实现方法
JP2010141619A (ja) 通信装置、サーバ装置、通信プログラム、及びデータ
JP5354656B2 (ja) 暗号通信システム、暗号通信方法、送信装置および受信装置
CN108243156B (zh) 一种基于指纹密钥进行网络认证的方法和系统
CN118101170A (zh) 一种基于混合加密传输的客户端认证管理方法
WO2023247120A1 (en) Aerosol-generating device with encrypted data management
CN118018202A (zh) 一种基于远程医疗信息系统的相互认证协议
CN111478774A (zh) 一种基于语音鉴别的密钥授权方法及系统
EP3012772A1 (en) Method for encryption verification and decryption verification and electronic apparatus suitable for small memory implementation environment

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080317

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080317

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090226

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090226

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090402

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110112

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110411

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110418

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110512

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110628

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111012

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111017

A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20111104