JP2015501593A - 医療用デバイスとその遠隔デバイスの間のセキュアな通信 - Google Patents
医療用デバイスとその遠隔デバイスの間のセキュアな通信 Download PDFInfo
- Publication number
- JP2015501593A JP2015501593A JP2014537799A JP2014537799A JP2015501593A JP 2015501593 A JP2015501593 A JP 2015501593A JP 2014537799 A JP2014537799 A JP 2014537799A JP 2014537799 A JP2014537799 A JP 2014537799A JP 2015501593 A JP2015501593 A JP 2015501593A
- Authority
- JP
- Japan
- Prior art keywords
- remote control
- mcu
- control device
- medical device
- medical
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/60—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
- G16H40/63—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for local operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/43—Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/45—Security arrangements using identity modules using multiple identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
- H04W12/55—Secure pairing of devices involving three or more devices, e.g. group pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Theoretical Computer Science (AREA)
- Epidemiology (AREA)
- Public Health (AREA)
- Primary Health Care (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Infusion, Injection, And Reservoir Apparatuses (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Measuring And Recording Apparatus For Diagnosis (AREA)
Abstract
Description
・ポケットを見つけて、すばやく簡単にアクセスできる安全な場所に入れること。
・遠隔制御装置を忘れないこと
・充電について考えること、または予備のバッテリを持つこと
・落下、または日光もしくは砂にさらされることのようなあらゆる外部の「悪」条件によるその劣化を防止すること。
・ユーザに対して表示されるデータの完全性
・インスリン・ポンプに送信されるコマンドの完全性
・患者の治療パラメータならびに注入履歴およびイベントのログを収納するデータベースの完全性および保護。
・医療用デバイスとその遠隔制御装置をセキュアにペアリングすること。
・いつでもソフトウェアの応答性があること(たとえば:別のソフトウェアにフォーカスがあるときにアラームを発する、他のタスクがMCUのようなリソースに負荷をかけすぎているときにユーザ要求を処理する能力、など)。
・前記医療用デバイスとの無線通信を可能にする通信手段、
・追加のマイクロコントローラ(MCU)をプラグ接続するための接続手段;
・表示手段(場合により)、
・少なくとも1つの入力手段、
・通信手段、接続手段、(場合により、表示手段)、および入力手段に接続された少なくとも1つのプロセッサ;
を備える遠隔制御装置と:
・前記遠隔制御装置との無線通信を可能にする通信手段、
・セキュアな内部メモリ;
を備える医療用デバイスと:
・前記遠隔制御装置に接続することができ;セキュアなメモリをさらに備えるMCUと;を備え、
ここで、少なくとも1つの医療用デバイスは、ただ1つのMCUと排他的にペアリングされ;
前記医療用デバイスの内部メモリおよび前記MCUのセキュアなメモリは、通信をセキュアにするための鍵情報を含む。
・少なくとも1つのゲスト・オペレーティング・システム(gOS)用のハードウェア構成要素をエミュレートするホスト・オペレーティング・システム(hOS)と、
・いずれも制御されていない環境で使用するように設計され、限定するものではないが、カレンダーまたは連絡先のような一般的な機能を処理する第1のgOSと、
・いずれも制御されている環境で使用するように設計された、医療用デバイスのための遠隔制御装置の機能を処理する医療用オペレーティング・システム(mOS)とを備える仮想化プラットフォームを組み込む。前記mOSは、特定のgOSであってもよい。
・意図されたアプリケーションの応答性が決定論的である
・ソフトウェア・パッケージおよびオペレーティング・システムのリストおよびバージョンが既知であり、ユーザによる変更が可能である
・ハードウェア構成要素へのアクセスが制御および保証されている
・ハードウェア構成要素(CPU、メモリ、RFリンクなど)の応答性が決定論的である
・所定の最小帯域幅は、常に、ハードウェア構成要素(たとえば:CPU、ネットワークRFリンクなど)にアクセスすることが保証されている
・少なくとも1つの医療用アプリケーションおよび/またはmOSが実行および収納されている
制御されている環境と制御されていない環境は完全に分離されている。
− 本発明はまた、応答性、完全性、およびセキュリティが低レベル・オペレーティング・システム・アーキテクチャのコア設計によって確保される制御されている環境を提供する。
− 提案する解決策はセキュアな環境を提供し、このセキュアな環境は、たとえば、患者が望まない追加の数回の注入をプログラムすることのように、治療法を変更することによって正常な使用法を模倣しうる望ましくないアプリケーションを防止することができる。
− スマート・カードとして遠隔制御装置から独立したMCUを使用することによって、ペアリング・プロセス中に別のデバイスから見えることなく、遠隔制御装置を自動的およびセキュアに医療用デバイスと接続することが可能になる。
− 携帯電話のような異なる遠隔制御装置に挿入またはプラグ接続されうるMCUを使用することによって、問題(バッテリ電力低下、遠隔制御装置の失念または喪失など)が発生した場合に、遠隔制御装置の変更が可能になる。
− ループバック・プロセスを使用することによって、医療用デバイス(たとえばインスリン・ポンプ)内でプログラムされた値がユーザの予想する遠隔制御装置上の値に対応することを確実にすることが可能になる。
− ループバック・プロセスの終了時に、ユーザは、好ましくはPINコード(ユーザのみが知っている)を遠隔制御装置上で入力することによって、その値に対して肯定応答する。前記PINコードを使用することによって、適切なユーザによって確認が承認されることが確実になる。
− 仮想プラットフォームを使用することによって、医療用アプリケーションまたはmOSが優先権を持っており、セキュアに実行されることが確実になる。
− hOSは、何らかの周辺機器(MCU、LED、画面の一部、振動子など)が医療用アプリケーションおよび/またはmOSのみによって使用されることを確実にする。
限定するものではないが図5〜10に示される好ましい一実施形態では、医療用デバイス(1、7)と遠隔制御装置(3)の間で保護された通信を確立するのに適した医療用アセンブリは、:
・前記医療用デバイス(1、7)との無線通信(2)を可能にする通信手段、
・追加のマイクロコントローラ(MCU)(4、6)をプラグ接続するための接続手段、
・表示手段(場合により)、
・少なくとも1つの入力手段、
・通信手段、接続手段、表示手段、および入力手段に接続された少なくとも1つのプロセッサ;
を備える遠隔制御装置(3)と:
・前記遠隔制御装置(3)との無線通信(2)を可能にする通信手段、
・セキュアな内部メモリ;
を備える医療用デバイス(1、7)と:
・前記遠隔制御装置(3)に接続することができ;セキュアなメモリをさらに備えるMCU(4、4a、4b、4c、6)と;を備え、
ここで、少なくとも1つの医療用デバイス(1、7)は、ただ1つのMCU(4、4a、4b、4c、6)と排他的に対にされ;
前記医療用デバイス(1、7)の内部メモリおよび前記MCU(4、4a、4b、4c、6)のセキュアなメモリは、通信をセキュアにするための鍵情報を含む。
− 少なくとも1つの非対称鍵ペアおよび/または対称鍵を生成する非対称鍵暗号機構;
− 少なくとも1つの対称鍵および/または非対称鍵を生成する対称鍵暗号機構
− 暗号学的ハッシュ機構
を使用することができる。
・遠隔制御装置(3)内での前記MCU(4、4a、4b、4c、6)の挿入、
・前記MCU(4、4a、4b、4c、6)は、(前記MCU(4、4a、4b、4c、6)のセキュアなメモリに含まれる)無線通信構成を使用して、医療用デバイスを遠隔制御装置(3)と接続する、
・前記医療用デバイス(1、7)は、(前記医療用デバイス(1、7)のセキュアなメモリに含まれる)前記無線通信構成を使用して、遠隔制御装置(3)と接続される、
・有利には、前記MCU(4、4a、4b、4c、6)および前記医療用デバイス(1、7)は、暗号機構を使用してプラグ接続を認証する。
したがって、医療用デバイス(1、7)および遠隔制御装置(3)は、強制的に医療用デバイス(1、7)を他のデバイスに見えるようにする標準的なペアリング・プロセスを使用しない。
限定するものではないが好ましい一実施形態では、ここで図1に注意を向けると、遠隔制御装置(3)のモバイル仮想化プラットフォームの使用は、遠隔制御装置(3)(たとえばスマートフォン)を、(たとえば医療用デバイス(1、7)を制御するための)制御されている環境と(たとえば汎用タスクのための)制御されていない環境に分割する可能性を提供する。仮想化プラットフォームは、仮想マシン・アプリケーションを介して定義することができる。
・1つまたはいくつかのゲストOS(図1では、2つのゲストOSのみが示されている)に対するハードウェア構成要素をエミュレートするホスト・オペレーティング・システム(OS)。
・制御されていない環境において汎用タスク(たとえば:カレンダー、連絡先、ウェブ・ブラウジング、電話通信、エンターテインメントなど)を処理する1つのゲストOS ・制御されている環境において医療用デバイスとの相互作用を処理する1つのゲストOS
次の段落は、ループバック機構を備える本発明の好ましい一実施形態に関する。この特徴は、本発明によるアセンブリと患者が読むまたは入力する情報との間のセキュアなブリッジを確保するために、これまで開示したアーキテクチャまたは類似のレベルのセキュリティが遠隔制御装置の内部に設けられることを考慮に入れることによって、医療用デバイスと遠隔制御装置の間のセキュア通信を提供することができる。図3および4は、本発明による遠隔制御装置(3)によるループバック機構の使用を示す。
− コマンドが、そのパラメータと共に、遠隔制御装置(3)によって医療用デバイス(1、7)に伝送される。
− 医療用デバイス(1、7)が、コマンドおよびそのパラメータに基づいてチャレンジを生成し、それを遠隔制御装置(3)に返す。
− 遠隔制御装置(3)が、チャレンジから情報を抽出して、それを確認のためにユーザに対して表示する。この情報は、医療用デバイス(1、7)によって受信されるコマンドおよびそのパラメータを含む。
− ユーザは、本人のみが知っているPINを入力することによって承認および確認を知らせる。遠隔制御装置(3)は、PINおよびチャレンジそのものを使用してチャレンジへのレスポンスを生成する。
− このレスポンスは医療用デバイス(1、7)に送信され、医療用デバイス(1、7)によって検証される。コマンドは、チャレンジのレスポンスが正しい場合のみ、実際に実行し始める。
・医療用デバイス内のセキュアなメモリ領域
・医療用デバイスのセキュアなメモリ領域と遠隔制御装置の間のデータの暗号化された通信を管理する、医療用デバイス内のセキュアなプロセス。
・遠隔制御装置内のセキュアな表示メモリ領域
・医療用デバイスと遠隔制御装置のセキュアな表示メモリ領域との間のデータの暗号化された通信を管理する、遠隔制御装置内のセキュアなプロセス。
・セキュアな表示メモリ領域から遠隔制御装置のディスプレイにデータを転送し、ユーザの肯定応答チケットを構築する、遠隔制御装置上での許可されたセキュアなプロセス。
これらの異なる要素のアーキテクチャが図2に示されている。
・セキュアなメモリ領域を含むことができる、前記医療用デバイス内のメモリと、
・前記セキュアなメモリ領域と遠隔デバイスの間のデータの暗号化された通信を管理する、前記医療用デバイス内のセキュアな処理手段(5)と、
・遠隔制御装置内のセキュアなメモリ領域と、
・医療用デバイスと前記メモリ領域の間のデータの暗号化された通信を管理する、遠隔制御装置内のセキュアな処理手段(5)と、
・セキュアなメモリ領域から遠隔制御装置のディスプレイにデータを転送し、ユーザの肯定応答チケットを構築する、遠隔制御装置上での許可されたセキュアな処理手段(5)とを備える。
・医療用デバイス内の組み込みソフトウェアによって行われる、
・医療用デバイスのメモリに肯定応答されなければならないパラメータを書き込む工程
・一般にチャレンジという名前である、ランダムな情報を生成する工程
・医療用デバイスと遠隔制御装置の間でセキュアなパイプを開く工程
・振動、音、LED、または患者に知らせる他の任意の方法のような手段によって、医療用デバイスおよび遠隔制御装置はループバック・モードであることをユーザに示す工程。
・KPと呼ばれる暗号化鍵および遠隔制御装置へのチャレンジを使用することによって暗号化されたパラメータを送信する工程。
・遠隔制御装置内のソフトウェア・エンティティ1によって行われる、
・暗号化されたパラメータおよびチャレンジを受信して、遠隔制御装置のセキュアなメモリ領域に書き込む工程。
・遠隔制御装内のソフトウェア・エンティティ2によって行われる、
・KPに対応する鍵である、KRCと呼ばれる鍵を使用することによってパラメータを復号する工程。これらの鍵は、対称であってもよいし、非対称であってもよい。許可されたアプリケーションは、対応する正しい鍵KRCを有することによって検証される。
・復号されたパラメータを「概要」ページに表示する工程。
・ユーザのPINコードを入力する工程。
・チャレンジ、鍵KRC、および入力したPINコードを使用することによってこれらのパラメータの受け入れを確認する肯定応答チケットを構築する工程。
・遠隔制御装置(3)のセキュアなメモリ領域にチケットを書き込む工程。
・遠隔制御装置内のソフトウェア・エンティティ1によって行われる、
・このチケットを医療用デバイスに送信する工程。
・医療用デバイス内の組み込みソフトウェアによって行われる、
・予想されるチケットを計算する工程
・遠隔制御装置から来る肯定応答チケットを受信し検証する工程。
このプロセスは図3に示されている。チケットが検証されるとき、ループバック・プロセスは閉じており、医療用デバイス(1、7)は更新されたパラメータを使用することが可能である、この基本プロセスは、セキュアなパイプのセキュリティを改善するために、より磨きをかけてもよいし、より複雑なスキームの一部であってもよい。
・医療用デバイス内の組み込みソフトウェアによって行われる:
・医療用デバイスのメモリに肯定応答でなければならないパラメータを書き込む工程
・チャレンジを生成する工程
・一時鍵Ks1を使用することによって前記パラメータを暗号化する工程
・振動、音、LED、または患者に知らせる他の任意の方法のような手段によって、医療用デバイスおよび遠隔制御装置はループバック・モードであることをユーザに示す工程。
・暗号化したパラメータを遠隔制御装置に送信する工程
・遠隔制御装置内で組み込みソフトウェアによって行われる、
・暗号化したパラメータをMCUに送信する工程。
・MCU内で組み込みソフトウェアによって行われる、
・暗号化されたパラメータおよびチャレンジを受信して、MCUのセキュアなメモリ領域に書き込む工程。
・鍵Ks1を使用することによってパラメータを復号する工程。
・復号したパラメータおよびチャレンジを遠隔制御装置のメモリに送信する工程
・遠隔制御装置内で組み込みソフトウェアによって行われる、
・復号されたパラメータを「概要」ページに表示する工程。
・ユーザに、PINコードを入力することを促す工程。
・チャレンジ、パラメータ、および入力したPINコードを使用することによってこれらのパラメータの受け入れを確認する肯定応答チケットを構築する工程。
・遠隔制御装置のセキュアなメモリ領域にチケットを書き込む工程。
・前記チケットをMCUに送信する工程
・MCU内で組み込みソフトウェアによって行われる、
・前記チケットを受信し、MCUのセキュアなメモリ領域に書き込む工程
・一時鍵Ks2を使用することによって前記チケットを暗号化する工程
・前記暗号化したチケットを遠隔制御装置に返送する工程
・遠隔制御装置内で組み込みソフトウェアによって行われる、
・暗号化したチケットを医療用デバイスに送信する工程。
・医療用デバイス内の組み込みソフトウェアによって行われる、
・予想されるチケットを計算する工程
・遠隔制御装置から来る肯定応答チケットを受信し、復号し、検証する工程。
このプロセスは図4に示されている。チケットが検証されるとき、ループバック・プロセスは閉じており、医療用デバイスは更新されたパラメータを使用することが可能である。この基本プロセスは、セキュアなパイプのセキュリティを改善するために、より磨きをかけてもよいし、より複雑なスキームの一部であってもよい。
2 無線通信
3 遠隔制御装置
4、4a、4b、4c (スマート・カードなどの)マイクロコントローラ
5 セキュアな処理手段
6 別のタイプのマイクロコントローラ
7 別の医療用デバイス
Claims (31)
- 遠隔制御装置(3)とセキュア通信する医療用デバイス(1、7)であって:
遠隔制御装置(3)との無線通信(2)を可能にする通信手段と、
前記通信(2)をセキュアにするための鍵情報を含むセキュアな内部メモリと
を備え、
ここで、前記医療用デバイス(1、7)は、前記鍵情報をさらに含むセキュアなメモリを備えるただ1つのマイクロコントローラ(MCU)(4、4a、4b、4c、6)とすでにペアリングされ、
前記MCU(4、4a、4b、4c、6)は、遠隔制御装置(3)にプラグ接続されるように設計される、
上記医療用デバイス(1、7)。 - 前記MCU(4、4a、4b、4c、6)は、前記医療用デバイス(1、7)と前記MCU(4、4a、4b、4c、6)がプラグ接続される前記遠隔制御装置(3)との間で、ペアリングする、および/または通信を暗号化するように設計される、請求項1に記載の医療用デバイス(1、7)。
- 鍵情報は、無線通信構成および/または暗号化パラメータを含む、請求項1に記載の医療用デバイス(1、7)。
- 前記医療用デバイス(1、7)および/または前記MCU(4、4a、4b、4c、6)はセキュアな処理手段(5)を含む、請求項1に記載の医療用デバイス(1、7)。
- 医療用デバイス(1、7)と遠隔制御装置(3)の間でセキュアな通信を確立するのに適した医療用アセンブリであって、
前記医療用デバイス(1、7)との無線通信(2)を可能にする通信手段、
追加のマイクロコントローラ(MCU)(4、4a、4b、4c、6)をプラグ接続するための接続手段、
少なくとも1つの入力手段、
前記通信手段、前記接続手段、および前記入力手段に接続された少なくとも1つのプロセッサ
を備える遠隔制御装置(3)と、
前記遠隔制御装置(3)との無線通信(2)を可能にする通信手段、
セキュアな内部メモリ
を備える医療用デバイス(1、7)と、
前記遠隔制御装置(3)に接続されるように設計され;セキュアなメモリをさらに備えるMCU(4、4a、4b、4c、6)と
を備え、
ここで、少なくとも1つの医療用デバイス(1、7)は、ただ1つのMCU(4、4a、4b、4c、6)と排他的にペアリングされ、
前記医療用デバイス(1、7)のセキュアな内部メモリおよび前記MCU(4、4a、4b、4c、6)のセキュアなメモリは、通信をセキュアにするための鍵情報を含む、
上記医療用アセンブリ。 - 鍵情報は、無線通信構成および/または暗号化パラメータを含む、請求項5に記載のアセンブリ。
- 前記遠隔制御装置(3)は少なくとも1つの表示手段を備える、請求項5に記載のアセンブリ。
- 前記医療用デバイス(1、7)および/または前記MCU(4、4a、4b、4c、6)は、前記医療用デバイス(1、7)と前記遠隔制御装置(3)の間のデータの通信をセキュアにするセキュアな処理手段(5)を備える、請求項5に記載のアセンブリ。
- 前記MCU(4、4a、4b、4c、6)は、前記遠隔制御装置(3)が前記セキュアな処理手段(5)にアクセスしないような形で、セキュアなメモリ内に前記セキュアな処理手段(5)を保つ、請求項8に記載のアセンブリ。
- 前記MCU(4、4a、4b、4c、6)は、汎用集積回路カード、スマート・カード、またはSIMカード、またはSDカードとすることができる、請求項5に記載のアセンブリ。
- 前記MCU(4、4a、4b、4c、6)の前記セキュアなメモリは、前記MCU(4、4a、4b、4c、6)の内部で実行され遠隔制御装置(3)とインタフェースするアプリケーションを備える、請求項5に記載のアセンブリ。
- アプリケーションは、遠隔制御装置(3)の内部メモリにロードされ、前記遠隔制御装置(3)の内部で実行されている、請求項5に記載のアセンブリ。
- 前記MCU(4、4a、4b、4c、6)は、前記アプリケーションの完全性を確認するための認証手段を備える、請求項5に記載のアセンブリ。
- 遠隔制御装置(3)を医療用デバイス(1、7)とペアリングするための請求項1〜13のいずれか1項に記載のMCU(4、4a、4b、4c、6)の使用であって、
前記MCU(4、4a、4b、4c、6)は、医療用デバイス(1、7)を遠隔制御装置(3)と接続するために前記無線通信構成を使用する工程と、
前記医療用デバイス(1、7)は、前記無線通信構成を使用して、遠隔制御装置(3)と接続される工程と
を含む上記使用。 - 前記MCU(4、4a、4b、4c、6)および前記医療用デバイス(1、7)は、暗号機構を使用して接続を認証する工程
をさらに含む、請求項14に記載のMCU(4、4a、4b、4c、6)の使用。 - 前記MCU(4、4a、4b、4c、6)は、前記遠隔制御装置(3)にロードされる仮想プラットフォームおよび/またはオペレーティング・システム(複数可)の完全性をさらに確認する、請求項1〜15のいずれか1項に記載のMCU(4、4a、4b、4c、6)の使用。
- アプリケーションは、MCU(4、4a、4b、4c、6)から遠隔制御装置(3)の内部メモリにロードされ、前記遠隔制御装置(3)によって実行されている、請求項1〜16のいずれか1項に記載のMCU(4、4a、4b、4c、6)の使用。
- 少なくとも1つのゲスト・オペレーティング・システム(gOS)用のハードウェア構成要素をエミュレートするホスト・オペレーティング・システム(hOS)と、
いずれも制御されていない環境で使用するように設計され、限定するものではないが、カレンダーまたは連絡先のような一般的な機能を処理する第1のgOSと、
いずれも制御されている環境で使用するように設計された、医療用デバイス(1、7)のための遠隔制御装置(3)の機能を処理する医療用オペレーティング・システム(mOS)と
を備える仮想化プラットフォーム。 - 前記仮想化プラットフォームは遠隔制御装置(3)によって使用することができる、請求項18に記載の仮想化プラットフォーム。
- 前記mOSは別のgOSを構成する、請求項18に記載の仮想化プラットフォーム。
- 前記第1のgOSは、限定するものではないが、ウェブ・ブラウジングまたは電話通信のような無線通信も処理する、請求項18に記載の仮想化プラットフォーム。
- mOSおよび/またはhOSは、gOSで実行されているアプリケーションを制御しブロックする、請求項18に記載の仮想化プラットフォーム。
- mOSおよび/またはhOSは、遠隔制御装置(3)の画面上でどのアプリケーションがフォーカスを有するか制御する、請求項18に記載の仮想化プラットフォーム。
- 遠隔制御装置(3)は、現在のアプリケーションは制御されている環境で実行されていることをユーザに知らせるインジケータを含む、請求項18に記載の仮想化プラットフォーム。
- 前記インジケータは、LED、前記画面の一部、別の画面、特定の音、または振動子とすることができる、請求項24に記載の仮想化プラットフォーム。
- ループバック機構を持つ、請求項18〜25のいずれか1項に記載の仮想化プラットフォームの使用であって:
医療用デバイス内の組み込みソフトウェアによって行われる、
医療用デバイスのセキュアなメモリ領域に肯定応答されなければならないパラメータを書き込む工程と、
チャレンジを生成する工程と、
医療用デバイスとモバイル・デバイスの間でセキュアなパイプを開く工程と、
振動、音、LED、または患者に知らせる他の任意の方法のような手段によって、医療用デバイスおよび遠隔制御装置はループバック・モードであることをユーザに示す工程と、
暗号化鍵KPおよびモバイル・デバイスへのチャレンジを使用することによって暗号化されたパラメータを送信する工程と、
遠隔制御装置(3)内のソフトウェア・エンティティ1によって行われる、
暗号化されたパラメータおよびチャレンジを受信して、モバイル・デバイスのセキュアなメモリ領域に書き込む工程と、
遠隔制御装置(3)内のソフトウェア・エンティティ2によって行われる、
KPに対応する鍵である鍵KRCを使用することによってパラメータを復号する工程。これらの鍵は、対称または非対称とすることができる。許可されたアプリケーションは、対応する正しい鍵KRCを有することによって検証される。
復号されたパラメータを「概要」ページに表示する工程と、
ユーザの認証手段を入力する工程と、
チャレンジ、鍵KRC、および入力した前記認証手段を使用することによってこれらのパラメータの受け入れを確認する肯定応答チケットを構築する工程と、
モバイル・デバイスのセキュアなメモリ領域にチケットを書き込む工程と、
遠隔制御装置(3)内のソフトウェア・エンティティ1によって行われる、
このチケットを医療用デバイスに送信する工程と、
医療用デバイス内の組み込みソフトウェアによって行われる、
予想されるチケットを計算する工程と、
モバイル・デバイスから来る肯定応答チケットを受信し検証する工程と
を含み、
チケットが検証されるとき、ループバック・プロセスは閉じており、医療用デバイス(1、7)は更新されたパラメータを使用することが可能である、
上記仮想化プラットフォームの使用。 - ユーザの認証手段はPINコードであってもよいし、指紋読み取り装置または網膜読み取り装置などを使用してもよい、請求項26に記載の仮想化プラットフォームの使用。
- ユーザは、PINコードを入力して、ループバック機構への参加を確認しなければならず、そのようなPINコードはランダムに表示される配列上に入力される、請求項18〜27のいずれか1項に記載の仮想化プラットフォームの使用。
- ループバック機構を持つ、請求項1〜28のいずれか1項に記載のMCU(4、4a、4b、4c、6)の使用であって:
医療用デバイス(1、7)内で組み込みソフトウェアによって行われる、
医療用デバイス(1、7)のセキュアなメモリに肯定応答でなければならないパラメータを書き込む工程と、
チャレンジを生成する工程と、
一時鍵Ks1を使用することによって前記パラメータを暗号化する工程と、
振動、音、LED、または患者に知らせる他の任意の方法によって、医療用デバイス(1、7)および遠隔制御装置(3)はループバック・モードであることをユーザに示す工程と、
暗号化したパラメータを遠隔制御装置(3)に送信する工程と、
遠隔制御装置(3)内の組み込みソフトウェアによって行われる、
暗号化したパラメータを追加のMCU(4、4a、4b、4c、6)に送信する工程と、
追加のMCU(4、4a、4b、4c、6)内の組み込みソフトウェアによって行われる、
暗号化されたパラメータおよびチャレンジを受信して、追加のMCU(4、4a、4b、4c、6)のセキュアなメモリ領域に書き込む工程と、
鍵Ks1を使用することによってパラメータを復号する工程と、
復号したパラメータおよびチャレンジを遠隔制御装置(3)のメモリに送信する工程と、
遠隔制御装置(3)内の組み込みソフトウェアによって行われる、
復号されたパラメータを「概要」ページに表示する工程と、
ユーザに、ユーザの認証手段を入力することを促す工程と、
チャレンジ、パラメータ、および入力した前記認証手段を使用することによってこれらのパラメータの受け入れを確認する肯定応答チケットを構築する工程と、
遠隔制御装置(3)のセキュアなメモリ領域にチケットを書き込む工程と、
前記チケットを追加のMCU(4、4a、4b、4c、6)に送信する工程と、
追加のMCU(4、4a、4b、4c、6)内の組み込みソフトウェアによって行われる、
前記チケットを受信し、追加のMCU(4、4a、4b、4c、6)のセキュアなメモリ領域に書き込む工程と、
一時鍵Ks2を使用することによって前記チケットを暗号化する工程と、
前記暗号化したチケットを遠隔制御装置(3)に返送する工程と、
遠隔制御装置(3)内の組み込みソフトウェアによって行われる、
暗号化したチケットを医療用デバイス(1、7)に送信する工程と、
医療用デバイス(1、7)内で組み込みソフトウェアによって行われる、
予想されるチケットを計算する工程と、
遠隔制御装置(3)から来る肯定応答チケットを受信し、複合し、検証する工程と
を含み、
チケットが検証されるとき、ループバック・プロセスは閉じており、医療用デバイス(1、7)は更新されたパラメータを使用することが可能である、
上記MCU(4、4a、4b、4c、6)の使用。 - ユーザの認証手段はPINコードであってもよいし、指紋読み取り装置または網膜読み取り装置などを使用してもよい、請求項29に記載のループバック機構の使用。
- ループバック機構、および/または;
仮想化プラットフォーム、および/または;
追加のMCU(4、4a、4b、4c、6)
を使用する、請求項1〜30のいずれか1項に記載の医療用アセンブリの使用。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11187121.6A EP2587394A1 (en) | 2011-10-28 | 2011-10-28 | Mobile virtualization platform for the remote control of a medical device |
EP11187121.6 | 2011-10-28 | ||
EP12175498.0 | 2012-07-09 | ||
EP12175498 | 2012-07-09 | ||
PCT/IB2012/055917 WO2013061296A2 (en) | 2011-10-28 | 2012-10-26 | Mobile virtualization platform for the remote control of a medical device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015501593A true JP2015501593A (ja) | 2015-01-15 |
JP6284882B2 JP6284882B2 (ja) | 2018-02-28 |
Family
ID=47326249
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014537799A Expired - Fee Related JP6284882B2 (ja) | 2011-10-28 | 2012-10-26 | 医療用デバイスとその遠隔デバイスの間のセキュアな通信 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9967739B2 (ja) |
EP (1) | EP2786288A2 (ja) |
JP (1) | JP6284882B2 (ja) |
CN (1) | CN103890768B (ja) |
AU (1) | AU2012327945A1 (ja) |
CA (1) | CA2853598A1 (ja) |
WO (1) | WO2013061296A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022025409A (ja) * | 2020-07-29 | 2022-02-10 | 株式会社テクロック・スマートソリューションズ | 測定ソリューションサービス提供システム |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11901069B2 (en) | 2010-08-12 | 2024-02-13 | Fenwal, Inc. | Processing blood donation data for presentation on operator interface |
US8676600B2 (en) | 2010-08-12 | 2014-03-18 | Fenwal, Inc | Mobile applications for blood centers |
EP2769357B1 (en) | 2011-10-21 | 2023-08-30 | ICU Medical, Inc. | Medical device update system |
US8769625B2 (en) | 2011-11-17 | 2014-07-01 | Fresenius Medical Care Holdings, Inc. | Remote control of dialysis machines |
US10171458B2 (en) | 2012-08-31 | 2019-01-01 | Apple Inc. | Wireless pairing and communication between devices using biometric data |
US9215075B1 (en) | 2013-03-15 | 2015-12-15 | Poltorak Technologies Llc | System and method for secure relayed communications from an implantable medical device |
KR101337208B1 (ko) * | 2013-05-07 | 2013-12-05 | 주식회사 안랩 | 휴대 단말의 어플리케이션 데이터 관리 방법 및 그 장치 |
FR3011110B1 (fr) * | 2013-09-24 | 2016-10-21 | Biocorp Rech Et Dev | Methode de suivi et d'aide a l'observance du traitement d'un patient |
US10311972B2 (en) | 2013-11-11 | 2019-06-04 | Icu Medical, Inc. | Medical device system performance index |
US9231923B1 (en) * | 2013-11-12 | 2016-01-05 | Amazon Technologies, Inc. | Secure data destruction in a distributed environment using key protection mechanisms |
US9235714B1 (en) | 2013-11-12 | 2016-01-12 | Amazon Technologies, Inc. | Preventing persistent storage of cryptographic information using signaling |
US10223538B1 (en) | 2013-11-12 | 2019-03-05 | Amazon Technologies, Inc. | Preventing persistent storage of cryptographic information |
WO2015157436A1 (en) * | 2014-04-09 | 2015-10-15 | Koninklijke Philips N.V. | Devices, systems, and methods for authenticated intravascular device use and reuse |
AU2015253001A1 (en) | 2014-04-30 | 2016-10-20 | Icu Medical, Inc. | Patient care system with conditional alarm forwarding |
US9724470B2 (en) | 2014-06-16 | 2017-08-08 | Icu Medical, Inc. | System for monitoring and delivering medication to a patient and method of using the same to minimize the risks associated with automated therapy |
US9539383B2 (en) | 2014-09-15 | 2017-01-10 | Hospira, Inc. | System and method that matches delayed infusion auto-programs with manually entered infusion programs and analyzes differences therein |
FR3026254B1 (fr) * | 2014-09-19 | 2016-11-25 | Dominique Bolignano | Procede d'appairage |
CN205050141U (zh) | 2014-09-30 | 2016-02-24 | 苹果公司 | 电子设备 |
EP3032443A1 (en) * | 2014-12-08 | 2016-06-15 | Roche Diagnostics GmbH | Pairing of a medical apparatus with a control unit |
GB2535471A (en) * | 2015-02-16 | 2016-08-24 | Camlab Ltd | A computer device for acting as a meter |
EP3101571B1 (en) * | 2015-06-03 | 2018-05-02 | Roche Diabetes Care GmbH | Measurement system for measuring the concentration of an analyte with a subcutaneous analyte sensor |
US10002257B2 (en) * | 2015-08-04 | 2018-06-19 | Ge Aviation Systems Llc | Cryptographic key loader embedded in removable data cartridge |
CN105327430A (zh) * | 2015-11-20 | 2016-02-17 | 无锡顶点医疗器械有限公司 | 一种无线胰岛素输注系统 |
GB201607973D0 (en) * | 2016-05-06 | 2016-06-22 | Vicentra B V | Communication protocol for an electronic system |
US10552138B2 (en) * | 2016-06-12 | 2020-02-04 | Intel Corporation | Technologies for secure software update using bundles and merkle signatures |
NZ750032A (en) | 2016-07-14 | 2020-05-29 | Icu Medical Inc | Multi-communication path selection and security system for a medical device |
US10493287B2 (en) * | 2017-02-27 | 2019-12-03 | Medtronic, Inc. | Facilitating trusted pairing of an implantable device and an external device |
CN110461391B (zh) * | 2017-03-23 | 2021-12-07 | 泰尔茂株式会社 | 便携医疗设备以及便携医疗设备的控制方法 |
US20190122757A1 (en) * | 2017-10-22 | 2019-04-25 | Rui Lin | Method and device for software-defined therapy |
US10950339B2 (en) | 2018-07-17 | 2021-03-16 | Icu Medical, Inc. | Converting pump messages in new pump protocol to standardized dataset messages |
EP4297379A3 (en) | 2018-07-17 | 2024-01-10 | ICU Medical, Inc. | Systems and methods for facilitating clinical messaging in a network environment |
EP3824386B1 (en) | 2018-07-17 | 2024-02-21 | ICU Medical, Inc. | Updating infusion pump drug libraries and operational software in a networked environment |
WO2020129008A1 (fr) | 2018-12-21 | 2020-06-25 | Debiotech S.A. | Dispositif médical sécurisé |
WO2020205806A1 (en) * | 2019-04-01 | 2020-10-08 | Fujioka Robb Takeshi | Systems, methods, and apparatuses for securely authenticating device usage and access |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02195377A (ja) * | 1989-01-24 | 1990-08-01 | Matsushita Electric Ind Co Ltd | 鍵共有機能付きicカード |
JP2004295352A (ja) * | 2003-03-26 | 2004-10-21 | Matsushita Electric Ind Co Ltd | メモリデバイス |
JP2006146337A (ja) * | 2004-11-16 | 2006-06-08 | Arctec Inc | リーダライタ、およびデータ処理方法 |
JP2009522060A (ja) * | 2006-01-09 | 2009-06-11 | カーディアック ペースメイカーズ, インコーポレイテッド | 患者用医療デバイスの遠隔プログラミング |
JP2009530880A (ja) * | 2006-03-13 | 2009-08-27 | ノボ・ノルデイスク・エー/エス | 複合通信手段を使用した電子装置の安全なペアリング |
JP2010507928A (ja) * | 2006-08-18 | 2010-03-11 | メドトロニック,インコーポレイテッド | セキュアテレメトリックリンク |
JP2010510586A (ja) * | 2006-11-17 | 2010-04-02 | メドトロニック ミニメド インコーポレイテッド | 消費者電子デバイスを使用する糖尿病管理のためのシステムおよび方法 |
JP2011521581A (ja) * | 2008-05-19 | 2011-07-21 | キネテイツク・リミテツド | 可動鍵装置を伴う量子鍵配送 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2716286A1 (fr) | 1994-02-16 | 1995-08-18 | Debiotech Sa | Installation de surveillance à distance d'équipements commandables. |
US5602917A (en) | 1994-12-30 | 1997-02-11 | Lucent Technologies Inc. | Method for secure session key generation |
DE10137152A1 (de) | 2001-07-30 | 2003-02-27 | Scm Microsystems Gmbh | Verfahren zur Übertragung vertraulicher Daten |
SG105005A1 (en) | 2002-06-12 | 2004-07-30 | Contraves Ag | Device for firearms and firearm |
US7831828B2 (en) | 2004-03-15 | 2010-11-09 | Cardiac Pacemakers, Inc. | System and method for securely authenticating a data exchange session with an implantable medical device |
JP4969106B2 (ja) * | 2006-01-05 | 2012-07-04 | ルネサスエレクトロニクス株式会社 | マイクロコントローラ |
US7930543B2 (en) | 2006-08-18 | 2011-04-19 | Medtronic, Inc. | Secure telemetric link |
WO2008069829A1 (en) * | 2006-12-06 | 2008-06-12 | Medtronic, Inc. | Intelligent discovery of medical devices by a programming system |
WO2008070069A1 (en) * | 2006-12-06 | 2008-06-12 | Medtronic, Inc. | Programming a medical device with a general purpose instrument |
US8768251B2 (en) * | 2007-05-17 | 2014-07-01 | Abbott Medical Optics Inc. | Exclusive pairing technique for Bluetooth compliant medical devices |
EP2001188A1 (en) * | 2007-06-08 | 2008-12-10 | F.Hoffmann-La Roche Ag | Method for authenticating a medical device and a remote device |
US20090063193A1 (en) * | 2007-08-31 | 2009-03-05 | Mike Barton | Dashboard diagnostics for wireless patient communicator |
JP2009124429A (ja) | 2007-11-14 | 2009-06-04 | Panasonic Corp | 通信システム、通信端末装置、及びデータ転送方法 |
GB2459097B (en) * | 2008-04-08 | 2012-03-28 | Advanced Risc Mach Ltd | A method and apparatus for processing and displaying secure and non-secure data |
US8868929B2 (en) * | 2008-04-08 | 2014-10-21 | Microelectronica Espanola S.A.U. | Method of mass storage memory management for large capacity universal integrated circuit cards |
JP4631935B2 (ja) * | 2008-06-06 | 2011-02-16 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム及び通信システム |
US20100045425A1 (en) | 2008-08-21 | 2010-02-25 | Chivallier M Laurent | data transmission of sensors |
US9656092B2 (en) * | 2009-05-12 | 2017-05-23 | Chronicmobile, Inc. | Methods and systems for managing, controlling and monitoring medical devices via one or more software applications functioning in a secure environment |
US8190651B2 (en) * | 2009-06-15 | 2012-05-29 | Nxstage Medical, Inc. | System and method for identifying and pairing devices |
US8588925B2 (en) * | 2009-07-06 | 2013-11-19 | Boston Scientific Neuromodulation Corporation | External device for an implantable medical system having accessible contraindication information |
DK2320621T3 (en) * | 2009-11-06 | 2016-12-19 | Hoffmann La Roche | A method of establishing a cryptographic communication between a remote device and a medical device and system for carrying out this method |
US20130141438A1 (en) | 2010-06-25 | 2013-06-06 | Debiotech S.A. | System for inputting and displaying data |
CN202014242U (zh) * | 2010-11-24 | 2011-10-19 | 上海无先网络科技有限公司 | 一种智能无线收发模块 |
US8887272B2 (en) * | 2012-08-24 | 2014-11-11 | General Electric Company | Medical device customization system |
-
2012
- 2012-10-26 CA CA2853598A patent/CA2853598A1/en not_active Abandoned
- 2012-10-26 EP EP12798851.7A patent/EP2786288A2/en not_active Withdrawn
- 2012-10-26 WO PCT/IB2012/055917 patent/WO2013061296A2/en active Application Filing
- 2012-10-26 CN CN201280052233.5A patent/CN103890768B/zh not_active Expired - Fee Related
- 2012-10-26 AU AU2012327945A patent/AU2012327945A1/en not_active Abandoned
- 2012-10-26 US US14/354,697 patent/US9967739B2/en not_active Expired - Fee Related
- 2012-10-26 JP JP2014537799A patent/JP6284882B2/ja not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02195377A (ja) * | 1989-01-24 | 1990-08-01 | Matsushita Electric Ind Co Ltd | 鍵共有機能付きicカード |
JP2004295352A (ja) * | 2003-03-26 | 2004-10-21 | Matsushita Electric Ind Co Ltd | メモリデバイス |
JP2006146337A (ja) * | 2004-11-16 | 2006-06-08 | Arctec Inc | リーダライタ、およびデータ処理方法 |
JP2009522060A (ja) * | 2006-01-09 | 2009-06-11 | カーディアック ペースメイカーズ, インコーポレイテッド | 患者用医療デバイスの遠隔プログラミング |
JP2009530880A (ja) * | 2006-03-13 | 2009-08-27 | ノボ・ノルデイスク・エー/エス | 複合通信手段を使用した電子装置の安全なペアリング |
JP2010507928A (ja) * | 2006-08-18 | 2010-03-11 | メドトロニック,インコーポレイテッド | セキュアテレメトリックリンク |
JP2010510586A (ja) * | 2006-11-17 | 2010-04-02 | メドトロニック ミニメド インコーポレイテッド | 消費者電子デバイスを使用する糖尿病管理のためのシステムおよび方法 |
JP2011521581A (ja) * | 2008-05-19 | 2011-07-21 | キネテイツク・リミテツド | 可動鍵装置を伴う量子鍵配送 |
Non-Patent Citations (2)
Title |
---|
JACOB SORBER, ET AI.: "Plug-n-Trust: Practial Trusted Sensing for mHealth", PROCEEDINGS OF THE 10TH INTERNATIONAL CONFERENCE ON MOBILE SYSTEMS, APPLICATIONS, AND SERVICES (MOBI, JPN6016035571, 25 June 2012 (2012-06-25), US, pages 309 - 322, XP002692324, ISSN: 0003720557, DOI: 10.1145/2307636.2307665 * |
中村 雄一: "どっちが強い!? Fedora vs.Vista セキュリティ全面対決 Part 3", 日経LINUX, vol. 第9巻、第7号, JPN6016035570, 8 July 2007 (2007-07-08), JP, pages 38 - 43, ISSN: 0003399700 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022025409A (ja) * | 2020-07-29 | 2022-02-10 | 株式会社テクロック・スマートソリューションズ | 測定ソリューションサービス提供システム |
Also Published As
Publication number | Publication date |
---|---|
CN103890768B (zh) | 2018-05-29 |
CA2853598A1 (en) | 2013-05-02 |
US9967739B2 (en) | 2018-05-08 |
WO2013061296A2 (en) | 2013-05-02 |
JP6284882B2 (ja) | 2018-02-28 |
CN103890768A (zh) | 2014-06-25 |
WO2013061296A3 (en) | 2013-07-04 |
US20140298022A1 (en) | 2014-10-02 |
AU2012327945A1 (en) | 2014-05-01 |
EP2786288A2 (en) | 2014-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6284882B2 (ja) | 医療用デバイスとその遠隔デバイスの間のセキュアな通信 | |
AU2013288269B2 (en) | Communication secured between a medical device and its remote control device | |
KR102604046B1 (ko) | 전자 기기의 프로그램 관리 방법 및 장치 | |
TWI674533B (zh) | 授權將於目標計算裝置上執行之操作的設備 | |
ES2812541T3 (es) | Aparato de autenticación con interfaz Bluetooth | |
KR102485830B1 (ko) | 보안 정보의 처리 | |
KR102530888B1 (ko) | 결제 거래를 수행하는 방법 및 장치 | |
KR101556069B1 (ko) | 대역외 원격 인증 | |
CN107533609A (zh) | 用于对系统中的多个可信执行环境进行控制的系统、设备和方法 | |
KR101736397B1 (ko) | 호스트 중앙 프로세싱 유닛 및 호스트 운영 시스템에 의한 제어 및 간섭으로부터 분리된 사용자 승인 및 프레젠스 검출 | |
KR20180072389A (ko) | 액세서리에 대응하는 콘텐트를 제공하기 위한 방법 및 그 전자 장치 | |
KR20160101635A (ko) | 보안 회로를 통한 데이터의 저장 및 이용 | |
CN104471584B (zh) | 对受保护数据集进行基于网络的管理 | |
WO2012111018A1 (en) | Secure tamper proof usb device and the computer implemented method of its operation | |
US8341389B2 (en) | Device, systems, and method for securely starting up a computer installation | |
US20230108034A1 (en) | Method and System for Secure Interoperability between Medical Devices | |
CN115544586B (zh) | 用户数据的安全存储方法、电子设备及存储介质 | |
KR102349714B1 (ko) | 전자 기기의 프로그램 관리 방법 및 장치 | |
KR102248132B1 (ko) | 생체정보를 이용한 로그인방법, 장치 및 프로그램 | |
JP2014057283A (ja) | 秘密情報の交換方法およびコンピュータ | |
EP2587394A1 (en) | Mobile virtualization platform for the remote control of a medical device | |
WO2016124032A1 (zh) | 数据交互方法 | |
CN117668936A (zh) | 数据处理方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151013 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160906 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170530 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170828 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180116 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180131 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6284882 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |