JP2015531184A - 医療デバイスとその遠隔デバイスの間の保護された通信 - Google Patents
医療デバイスとその遠隔デバイスの間の保護された通信 Download PDFInfo
- Publication number
- JP2015531184A JP2015531184A JP2015521119A JP2015521119A JP2015531184A JP 2015531184 A JP2015531184 A JP 2015531184A JP 2015521119 A JP2015521119 A JP 2015521119A JP 2015521119 A JP2015521119 A JP 2015521119A JP 2015531184 A JP2015531184 A JP 2015531184A
- Authority
- JP
- Japan
- Prior art keywords
- node
- key
- medical
- security token
- mcu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/60—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
- G16H40/67—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G08—SIGNALLING
- G08C—TRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
- G08C17/00—Arrangements for transmitting signals characterised by the use of a wireless electrical link
- G08C17/02—Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61M—DEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
- A61M5/00—Devices for bringing media into the body in a subcutaneous, intra-vascular or intramuscular way; Accessories therefor, e.g. filling or cleaning devices, arm-rests
- A61M5/14—Infusion devices, e.g. infusing by gravity; Blood infusion; Accessories therefor
- A61M5/142—Pressure infusion, e.g. using pumps
- A61M5/14244—Pressure infusion, e.g. using pumps adapted to be carried by the patient, e.g. portable on the body
- A61M5/14248—Pressure infusion, e.g. using pumps adapted to be carried by the patient, e.g. portable on the body of the skin patch type
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G08—SIGNALLING
- G08C—TRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
- G08C2201/00—Transmission systems of control signals via wireless link
- G08C2201/60—Security, fault tolerance
- G08C2201/61—Password, biometric
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Abstract
Description
パッチポンプのように軽量かつ小型であるインスリンポンプのような一部の医療デバイスを制御するには、遠隔制御装置が必要とされるが、その理由は、ポンプ自体の上に設置されている表示装置の内容を患者が見ることは非常に困難なことになりうるからである。今日、大部分のポンプが専用の、メーカ独自の遠隔制御装置を使用しており、これは、この遠隔制御装置によって生じうるすべての不都合、すなわち:
・ 装置を入れるためのポケットを、速く簡単に手が届く安全な場所に見つけること、
・ 自分の遠隔制御装置を忘れないこと、
・ 装置を充電することを思い出す、または予備電池を持っていること、
・ 落下、または日光もしくは砂に曝すような、あらゆる「悪い」外部条件による装置の劣化を防止すること
を伴う別のデバイスを持ち歩くことを表す。
・ 使用者に表示されるデータの完全性、
・ インスリンポンプに送られる命令の完全性、
・ 患者の治療パラメータ、ならびに輸注履歴およびイベントのログを記憶するデータベースの完全性および保護、
・ 医療デバイスをその遠隔制御装置と確実に対にすること、
・ あらゆる時点でのソフトウェアの応答性(例えば:別のソフトウェアに焦点がある間に警報を発すること、他のタスクがMCUなどのリソースを過負荷状態にしている間に使用者要求を処理する能力など)、
がある。
− 遠隔制御装置と医療デバイスの間のデータ交換が適正である、および/または
− 前記データは、許可された操作者(例えば、使用者とも呼ばれる患者)から送信されている、および/または
− 使用されるデバイスは適正なデバイスである、および/または
− 前記データは適正に受信されている、
ことを保証するために使用されるすべての手段として理解されたい。
− 遠隔制御装置に挿入される(あるいはプラグ接続される)追加のマイクロコントローラ(MCU)、
− 遠隔制御装置に組み込むことができる仮想化プラットフォーム、または医療デバイスに属する追加のマイクロコントローラ、
− 特定のループバックプロセス、
− 完全性を調べる方法、
− 特定のペアリングプロセス、
− 秘密を生成および/または共有する方法、
とすることができる。前記別個の各手段を使用することにより、セキュリティを実質的に改善することが可能になるが、前記手段のうちの1つまたは2つだけを使用することもまた可能である。
・ 遠隔制御装置であって:
○ 前記医療デバイスとの無線通信を可能にする通信手段、
○ 追加マイクロコントローラ(MCU)をプラグ接続するための接続手段、
○ 表示手段(場合により)、
○ 少なくとも1つの入力手段、
○ 通信手段、接続手段、入力手段、および任意選択の表示手段に接続される少なくとも1つのプロセッサ
を含む遠隔制御装置と、
・ 医療デバイスであって:
○ 前記遠隔制御装置との無線通信を可能にする通信手段、
○ メモリ
を含む医療デバイスと、
・ 前記遠隔制御装置に接続されるように設計されたMCUと
を含み;前記MCUはさらに、メモリを含むことができる。
・ 少なくとも1つのゲストオペレーティングシステム(gOS)のハードウェア部材をエミュレートするホストオペレーティングシステム(hOS)と、
・ 無制御の環境で使用されるようにすべてが設計されている、それだけには限らないが、カレンダ、連絡先などの共通機能を操作する第1のgOSと、
・ 制御された環境内で使用されるようにすべてが設計されている医療デバイス用遠隔制御機能を操作する医療オペレーティングシステム(mOS)と、
を含む仮想化プラットフォームを内蔵する。前記mOSは特定のgOSでありうる。
・ 意図されたアプリケーションの応答性が決定的である、
・ ソフトウェアパッケージおよびオペレーティングシステムのリストおよびバージョンは分かっており、使用者が変更することができない、
・ ハードウェア部材へのアクセスが制御され保証される、
・ ハードウェア部材(CPU、メモリ、RFリンクなど)の応答性が決定的である、
・ ハードウェア部材(例えば、CPU、ネットワークRFリンクなど)にアクセスするために、所定の最小帯域幅が常に保証される、
・ 少なくとも1つの医療アプリケーションおよび/またはmOSが動作され記憶される、
空間として理解されたい。制御された環境および無制御の環境は、完全に分離される。
− 本発明はまた、応答性、完全性およびセキュリティが低レベルオペレーティングシステムアーキテクチャのコア設計によって確保される、制御された環境を提供する。
− 提案の解決策は、例えば、患者が望まないいくつかの追加輸注をプログラムするような、治療を変更することによって正常な使用法を模倣することもできるいかなる望ましくないアプリケーションも防止できる、保護された環境を提供する。
− スマートカードのように遠隔制御装置から独立しているMCUを使用することにより、遠隔制御装置を医療デバイスと自動的かつ確実に接続することが、ペアリングプロセス時に別のデバイスから見えるようにならずに可能になる。
− 携帯電話のような異なる遠隔制御装置に挿入またはプラグ接続することができるMCUを使用することにより、もし問題(電池電力低下、遠隔制御装置を忘れるか失う、...)があれば遠隔制御装置を変えることが可能である。この場合、使用者は、自分の医療デバイスを保持し、新しい遠隔制御装置を介してその医療デバイスに安全にアクセスすることができ、MCUは、遠隔制御装置メモリに記録されたデータのプライバシーを確保することができる。
− ループバックプロセスを使用することにより、医療デバイス(例えば、インスリンポンプ)にプログラムされた値が、使用者に期待される値に一致することが遠隔制御装置によって確実になりうる。
− ループバックプロセスの最後に、使用者はその値を、好ましくはPINコード(使用者だけが知っている)を遠隔制御装置で入力することによって確認する。前記PINコードを使用することにより、適正な使用者によって確認が承認されることが確実になる。
− 仮想化プラットフォームを使用することにより、医療アプリケーションまたはmOSが優先すること、および安全に動作することが確実になる。
− hOSは、いくつかの周辺装置(MCU、LED、画面の一部、バイブレータ、...)が医療アプリケーションおよび/またはmOSによってのみ使用されることを保証する。
好ましい実施形態では、医療デバイス(1、7)と遠隔制御装置(3)の間に通信を確立し保護するのに適している医療アセンブリは:
・ 遠隔制御装置(3)であって:
○ 前記医療デバイス(1、7)との無線通信(2)を可能にする通信手段、
○ 追加マイクロコントローラ(MCU)(4、6、8)をプラグ接続するための接続手段、
○ 表示手段(場合により)、
○ 少なくとも1つの入力手段、
○ 通信手段、接続手段、入力手段、および任意選択の表示手段に接続される少なくとも1つのプロセッサ
を含む遠隔制御装置と、
・ 医療デバイス(1、7)であって:
○ 前記遠隔制御装置(3)との無線通信(2)を可能にする通信手段、
○ メモリ
を含む医療デバイスと、
・ 前記遠隔制御装置(3)に接続されるように設計されたMCU(4、6、8)と
を含み;前記MCU(4、6、8)はさらに、メモリを含む;
前記医療デバイス(1、7)のメモリ、および前記MCU(4、6、8)のメモリは、通信を確立し保護するための鍵情報を含む。
− CPUおよび他のデバイス(例えば、MCUがプラグ接続されている遠隔制御装置)によって書き込み可能かつ読み出し可能である第1の部分(11)、
− CPUによって書き込み可能かつ読み出し可能であるが、他のデバイスによっては書き込み可能で読み出し不可能である第2の部分(12)、
− CPUによって書き込み可能かつ読み出し可能であるが、他のデバイスによっては書き込み不可能で読み出し可能である第3の部分(13)、および
− CPUによって書き込み可能かつ読み出し可能であるが、他のデバイスによっては書き込み不可能かつ読み出し不可能である第4の部分(14)、
を含むことができる。
− 特定のペアリングプロセス、および/または
− データを保護するための暗号化鍵、および/または
− 遠隔制御装置の完全性を調べるための完全性試験、および/または
− 特定のループバック機構、および/または
− ホストおよび安全なオペレーティングシステム
を使用することができる。
・ 少なくとも1つの非対称鍵対および/または対称鍵を生成する非対称鍵暗号法機構、
・ 少なくとも1つの対称鍵および/または非対称鍵を生成する対称鍵暗号法機構、
・ 暗号ハッシュ機構
を使用することができる。
本発明の一部分では、ブルートゥースプロトコル(「クラッシック」ブルートゥースまたはブルートゥースローエネルギーなど)および/または他の無線通信プロトコル(長距離または短距離インターフェース)を使用できる、特定のペアリングプロセスを開示する。具体的には、遠隔制御装置と医療デバイスの間のペアリングは、MCUが既に少なくとも1つの医療デバイスと対にされており(少なくともMCUは、少なくとも1つの医療デバイスのペアリング情報を含む)、使用者による特定のペアリング操作を必要としないので、使用者にやさしい。加えて、ペアリング情報は使用者には見えず、これは、ペアリング情報が盗まれる、または第三者によって使用される可能性がなく、かつ医療デバイスがもはやペアリングプロセスのためにアクセス可能になりえないことを意味し、このことがデバイスを、ペアリングプロセスによって生じる無許可接続、および電池の過剰消耗から守る。
・ MCU(4、6、8)および医療デバイス(1、7)を提供する工程。
・ 前記MCU(4、6、8)と前記医療デバイス(1、7)の間の通信を可能にする手段を提供する工程。
・ MCU(4、6、8)と医療デバイス(1、7)の間で少なくとも1つの秘密を共有する工程。
・ 医療デバイス(1、7)、遠隔制御装置(3)、および前記医療デバイス(1、7)とすでに対にされているMCU(4、6、8)を提供する工程。
・ 前記MCU(4、6、8)を前記遠隔制御装置(3)の中にプラグ接続する工程。
・ 前記MCU(4、6、8)のメモリおよび前記医療デバイスのメモリに含まれているペアリングデータを使用して、医療デバイスを遠隔制御装置(3)と接続する工程。
本明細書では、ペアリングプロセスを安全に実施できるようにする安全なペアリングプロセスを上に開示している。このプロセスは単独で使用することができるが、さらなるセキュリティを付加するには、データが安全に交換されなければならない。
上に開示されているように、MCU(4、6、8)のメモリは、医療デバイス(1、7)との安全な通信を可能にするために、鍵情報を含むことができ(それだけには限らないが:通信構成、公開鍵、秘密鍵、暗号法プロセス、リンク鍵、...など)、この医療デバイスもまた、前記鍵情報を部分的または完全に知っている。前記鍵情報がなければ、医療デバイス(1、7)に接続すること、および/またはデータを暗号化/復号することは不可能である。
更することもできるからである。
− 秘密鍵および適合した公開鍵を含む非対称鍵を生成する工程。
− 前記秘密鍵をMCUの安全なメモリに記憶する工程。
− 前記適合させた公開鍵を医療デバイスのメモリに記憶する工程。
− 前記秘密鍵を用いてデータAを暗号化する工程、または前記公開鍵を用いてデータBを暗号化する工程。
− 前記暗号化データAを医療デバイスに伝送する工程、または前記暗号化データBを遠隔制御装置へ伝送する工程。
− 前記公開鍵を使用してデータAを復号する工程、または前記秘密鍵を使用してデータBを復号する工程。
− 遠隔制御装置と医療デバイスの間に第1の通信を確立する工程。
− 医療デバイスで交渉値Vmを生成する工程。
− 前記交渉値Vmを遠隔制御装置まで伝送する工程。
− 前記交渉値VmをMCUまで伝送する工程。
− MCUでセッション鍵Ksおよび交渉値Vrcを計算する工程。
− 前記秘密鍵を使用して、MCUで少なくともセッション鍵および/または前記交渉値Vrcを暗号化する工程。
− 前記暗号化データを遠隔制御装置まで伝送する工程。
− 前記暗号化データVrcを医療デバイスまで伝送する工程。
− 前記公開鍵を使用して、医療デバイスで前記暗号化データを復号する工程。
− 2つの別個のノード:すなわち1および2を提供する工程。前記ノード1は、暗号化鍵1、鍵生成器、および暗号化エンジンを含むことができる。前記ノード2は、暗号化鍵2、鍵生成器、および暗号化エンジンを含むことができる前記トークンに接続する手段を含む。
− 第1のノードで第1の通信を開始する工程。
− 第1のノードで値V1を生成する工程。
− 鍵1(任意選択)を用いて前記値V1を暗号化する工程。
− 前記(暗号化)値V1を第2のノードまで伝送する工程。
− 前記(暗号化)値V1をトークンまで伝送する工程。
− 鍵2(任意選択)を用いて前記値V1を復号する工程。
− トークンで値V2を生成する工程。
− 値V1およびV2を使用して、トークンでセッション鍵1を生成する工程。
− 鍵2(任意選択)を用いて前記値V2を暗号化する工程。
− 前記(暗号化)値V2を第2のノードまで伝送する工程。
− 前記(暗号化)値V2を第1のノードまで伝送する工程。
− 鍵1(任意選択)を用いて前記値V2を復号する工程。
− 値V1およびV2を使用して、第1のノードでセッション鍵2を生成する工程。
次の段落は、ループバック機構を含む本発明の実施形態に関する。この機能は、本発明によるアセンブリと、患者によって読み出された、または入力された情報との間に保護されたブリッジを確保するために、これまでに開示されたアーキテクチャ、または同様なレベルのセキュリティが遠隔制御装置内部に用意されることを考慮に入れることによって、医療デバイスと遠隔制御装置の間に安全な通信を実現することができる。図3および図4は、本発明による遠隔制御装置(3)を用いたループバック機構の使用を示す。
− コマンドは、そのパラメータと共に、遠隔制御装置(3)によって医療デバイス(1、7)まで伝送される。
− 医療デバイス(1、7)は、コマンドおよびそのパラメータに基づく呼掛けを生成し、それを遠隔制御装置(3)へ返す。
− 遠隔制御装置(3)は、呼掛けから情報を抽出し、確認のためにそれを使用者に表示する。外部MCU(表示装置を含む)を使用する一実施形態では、前記情報は、外部MCUの表示手段によって表示することができる。この情報は、医療デバイス(1、7)で受信されたコマンドおよびそのパラメータを含む。
− 使用者は、自分が承認および確認したことを、自分だけが知っているPINを入力することによって知らせる。遠隔制御装置(3)は、呼掛けに対する応答を、PINおよび呼掛け自体を使用して生成する。
− 応答は、医療デバイス(1、7)まで伝送され、医療デバイスによって検証される。コマンドは、呼掛けの応答が正しい場合に限り、実際に実行し始める。
・ 医療デバイス内の保護されたメモリ領域。
・ 医療デバイスの保護されたメモリ領域から遠隔制御装置までの間のデータの暗号化通信を管理する、医療デバイスにおける保護されたプロセス。
・ 遠隔制御装置内の保護された表示メモリ領域。
・ 医療デバイスから遠隔制御装置の保護された表示メモリ領域までの間の暗号化通信を管理する、遠隔制御装置による保護されたプロセス。
・ 保護された表示メモリからのデータを遠隔制御装置の表示装置まで転送し、使用者の確認チケット(acknowledgement ticket)を構築する、遠隔制御装置による保護および認証されたプロセス。
これらの様々な要素のアーキテクチャは図2に示されている。
○ 保護されたメモリ領域を含むことができる、前記医療デバイス内のメモリ、
○ 前記保護されたメモリ領域と遠隔デバイスの間でデータの暗号化通信を管理する、前記医療デバイス内の保護された処理手段(5)、
○ 遠隔制御装置内の保護されたメモリ領域、
○ 医療デバイスと前記メモリ領域の間でデータの暗号化通信を管理する、遠隔制御装置内の保護された処理手段(5)、
○ 保護されたメモリからのデータを遠隔制御装置の表示装置まで転送し、使用者の確認チケットを構築する、遠隔制御装置による保護および認証された処理手段(5)、
を含む。
・ 第2のノードから送信されたコマンドを第1のノードで受信する工程(receipting)。
・ 前記コマンドを第1のノードのメモリに記憶する工程。
・ 前記コマンドを第1のノードで暗号化鍵Aを使用して暗号化する工程。
・ 前記暗号化コマンドを第2のノードに送信する工程。
・ 第2のノードで前記暗号化コマンドを受信する工程。
・ 前記暗号化コマンドを第2のノードで暗号化鍵Bを使用して復号する工程。
・ 前記コマンドを第2のノードの表示手段によって表示する工程。
・ 使用者がコマンドを調べる工程。
・ 使用者が前記コマンドを第2のノードの入力手段を使用して検査する工程。
・ 前記妥当性検査を第1のノードへ送信する工程。
○ 医療デバイスのメモリ内で確認されなければならないパラメータを書き込む。
○ 場合により、一般に呼掛けと命名されるランダム情報を生成する。
○ 医療デバイスと遠隔制御装置の間に安全なパイプを開く。
○ 場合により、医療デバイスおよび遠隔制御装置がループバックモードにあることを、振動、音声、LEDなどの手段、または患者に知らせる任意の方法によって使用者に表示する。
○ KPと呼ばれる暗号化鍵を使用して暗号化されたパラメータ、および呼掛けを遠隔制御装置へ送信する。
・ 遠隔制御装置内のソフトウェアエンティティ1によって行われる工程
○ 遠隔制御装置の保護されたメモリ領域への暗号化パラメータおよび呼掛けを受信し書き込む。
・ 遠隔制御装置内のソフトウェアエンティティ2によって行われる工程
○ KPに対応する鍵である、KRCと呼ばれる鍵を使用することによってパラメータを復号する。これらの鍵は、対称または非対称とすることができる。認定されるアプリケーションは、適正な対応鍵KRCを有することによって妥当性が確認される。
○ 「概要」ページの復号パラメータを表示する。
○ 場合により、使用者のPINコードを入力する。
○ これらのパラメータの受入れを、呼掛け、鍵KRC、および入力されたPINコードを使用することによって確認する、確認チケットを構築する。
○ このチケットを遠隔制御装置の保護されたメモリ領域に書き込む。
・ 遠隔制御装置内のソフトウェアエンティティ1によって行われる工程
○ このチケットを医療デバイスへ返送する。
・ 医療デバイス内の埋込みソフトウェアによって行われる工程
○ 場合により、予想されるチケットを計算する。
○ 遠隔制御装置から来る確認チケットを受信および検査する。
・ 第2のノードから送信されたコマンドを第1のノードで受信する工程。
・ 前記コマンドを第1のノードのメモリに記憶する工程。
・ 前記コマンドを第1のノードで暗号化鍵Aを使用して暗号化する工程。
・ 前記暗号化コマンドを第2のノードに送信する工程。
・ 第2のノードで前記暗号化コマンドを受信する工程。
・ 前記暗号化コマンドをMCUへ送信する工程。
・ MCUで前記暗号化コマンドを受信する工程。
・ 前記暗号化コマンドをMCUで暗号化鍵Bを使用して復号する工程。
・ 前記コマンドを第2のノードの表示手段によって表示する工程。
・ 使用者がコマンドを調べる工程。
・ 使用者が前記コマンドを第2のノードまたはMCU(MCUが妥当性検査ボタンなどの入力手段を含む外部MCUである場合)の入力手段を使用して検査する工程。
・ 前記妥当性検査を第1のノードへ送信する工程。
・ 医療デバイス内の埋込みソフトウェアによって行われる工程:
○ 医療デバイスのメモリ内で確認されなければならないパラメータを書き込む。
○ 場合により、呼掛けを生成する。
○ 一時的な鍵Ks1を使用することによって前記パラメータを暗号化する。
○ 場合により、医療デバイスおよび遠隔制御装置がループバックモードにあることを、振動、音声、LEDなどの手段、または患者に知らせる任意の方法によって使用者に表示する。一実施形態では、MCUは、前記情報を使用者に伝える手段(MCU上のLED、表示手段、バイブレータ、...)を含む外部MCUである。
○ 暗号化されたパラメータおよび/または呼掛けを遠隔制御装置へ送信する。
・ 遠隔制御装置内の埋込みソフトウェアによって行われる工程
○ 暗号化パラメータをMCUへ送信する。
・ MCU内の埋込みソフトウェアによって行われる工程。
○ 暗号化パラメータおよび呼掛けを受信しMCUのメモリ内に書き込む。
○ 鍵Ks1を使用することによってパラメータを復号する。
○ 暗号化パラメータおよび呼掛けを遠隔制御装置のメモリへ送信する。
・ 遠隔制御装置内の埋込みソフトウェアによって行われる工程
○ 「概要」ページの復号パラメータを表示する。
○ 場合により、使用者にPINコードを入力することを促す。
○ これらのパラメータの受入れを、呼掛け(任意選択)、パラメータ、および入力されたPINコード(任意選択)を使用することによって確認する、確認チケットを構築する。
○ このチケットを遠隔制御装置のメモリに書き込む。
○ 前記チケットをMCUへ送信する。
・ MCU内の埋込みソフトウェアによって行われる工程
○ 前記チケットを受信しMCUの保護されたメモリへ書き込む。
○ 一時的な鍵Ks2を使用することによって前記チケットを暗号化する。
○ 前記暗号化チケットを遠隔制御装置へ返送する。
・ 遠隔制御装置内の埋込みソフトウェアによって行われる工程
○ 暗号化チケットを医療デバイスへ返送する。
・ 医療デバイス内の埋込みソフトウェアによって行われる工程
○ 場合により、予想されるチケットを計算する。
○ 遠隔制御装置から来る確認チケットを受信し、復号し、検査する。
一実施形態では、前記MCU(4、6、8)は、前記医療アセンブリと医療サーバの間の通信(例えば、遠隔医療)を確立および/または保護するための鍵情報を含む。このようにして、データのすべてまたは一部を、前記データを分析または記憶できる医療サーバまで安全に送信することができる。
図6、7、8および12に示されている一実施形態では、外部MCU(6)は、(ドングルのような)外部デバイスとみなすことも、外部デバイスとすることもできる。
− 前記MCU(6)もまた血糖監視のように使用できるような血糖測定手段、
− 患者の活動を監視するための加速度計、
などのセンサを含むことができる。
一実施形態では、遠隔制御装置(3)は携帯電話であり、MCU(4)は、電話操作者のすべてのデータおよびアプリケーションを含むSIMカードである。さらに前記SIMカードは、医療デバイス(1、7)と安全に対になり、かつ通信するためのすべてのデータおよびアプリケーションも含む。
一実施形態では、前記医療デバイス(1、7)および/または前記MCU(4、6、8)は、安全なブートプロセスおよび/または安全なフラッシュプロセス(flash process)および/または暗号化機構などの、保護された処理手段(5)を含み、この処理手段は、少なくとも遠隔制御装置の完全性を調べ、かつ/または前記医療デバイス(1、7)と前記遠隔制御装置(3)の間の保護されたデータ通信(2)を管理する。
一実施形態では、モバイル仮想化プラットフォームの遠隔制御装置(3)使用により、遠隔制御装置(3)(例えば、スマートフォン)を、(例えば、医療デバイス(1、7)を制御するための)制御された環境と、(例えば、汎用タスクのための)無制御の環境とに分ける可能性が提供される。この仮想化プラットフォームは、仮想機械アプリケーションによって定義することができる。
・ 1つまたはいくつかのゲストOS(図1にはゲストOSが2つだけ示されている)に対しハードウェア部材をエミュレートするホストオペレーティングシステム(OS)。
・ 無制御環境内で汎用タスク(例えば:カレンダ、連絡先、ウェブブラウジング、電話連絡、娯楽など)を処理する1つのゲストOS。
・ 制御された環境内で医療デバイスとの対話を処理する1つのゲストOS。
別の実施形態では、医療デバイスは、患者の生理学的特性を測定できる少なくとも1つのセンサと、前記センサによって監視される初期症状をリアルタイムで認識する診断手段と、前記診断手段がもし前記初期症状を検出すれば患者に警報する警報手段とを含む。このようにして、医療デバイスは、遠隔制御装置によって監視すること、および遠隔制御装置に警報を送信することができる。
2 無線通信
3 遠隔制御装置
4、4a、4b、4c マイクロコントローラ(スマートカードなど)
5 保護された処理手段
6 外部MCU
7 別の医療デバイス
8 マイクロコントローラ
9 CPU
10 マイクロコントローラのメモリ
11 メモリの第1の部分
12 メモリの第2の部分
13 メモリの第3の部分
14 メモリの第4の部分
15 外部MCUの他の手段または機能
16 ペアリングデバイス(16)
17 接続手段
18 第1の表示手段
19 第2または安全な表示手段(LED、...)
Claims (71)
- 安全に無線で通信するネットワークノードであって、アセンブリは:
a.少なくとも1つの医療ノード(1、7)であって:
i.第2のノード(3)と通信するための通信手段、
ii.安全に確立および/または通信するための少なくとも1つの鍵情報を有するメモリ、
を含む医療ノード(1、7)と、
b.第2のノード(3)であって:
i.少なくとも1つの医療ノードと通信するための通信手段、
ii.少なくとも1つのセキュリティトークン(4、6、8)に接続するための少なくとも1つの接続手段、
iii.入力手段、
iv.前記通信手段、接続手段および入力手段に接続されるCPU、
を含む第2のノード(3)と、
c.前記少なくとも1つのセキュリティトークン(4、6、8)であって:
i.第2のノード(3)に接続するための接続手段、
ii.安全に確立および/または通信するための少なくとも1つの鍵情報を有するメモリ(10)、
を含むセキュリティトークン(4、6、8)と
を含み、
ここで、1つだけのセキュリティトークン(4、6、8)は少なくとも1つの医療ノード(1、7)と対にされ、
前記鍵情報のすべてまたは一部は、少なくとも1つの医療ノード(1、7)のメモリの安全な部分、およびセキュリティトークン(4、6、8)のメモリ(10)の安全な部分に記憶され、
鍵情報は無線通信によって交換されず、
前記鍵情報は、前記ノードおよび/または少なくとも1つの暗号化鍵を対にするために使用されるペアリングデータを含む、前記ネットワークノード。 - 前記ペアリングデータは、少なくとも1つの医療ノード(1、7)のアドレス、少なくとも部分的なリンク鍵、少なくとも部分的な長期鍵および/または少なくとも部分的な短期鍵である、請求項1に記載のアセンブリ。
- 前記ペアリングデータは、第2のノード(3)によって読み出し可能であるセキュリティトークン(4、6、8)のメモリ(10)の一部分に記憶される、請求項2に記載のアセンブリ。
- 前記少なくとも1つの暗号化鍵は非対称鍵または対称鍵である、請求項1に記載のアセンブリ。
- トークン(4、6、8)のメモリ(10)は秘密鍵を含み、医療ノード(1、7)のメモリは対応づけられた公開鍵を含む、請求項2に記載のアセンブリ。
- 医療ノード(1、7)のメモリは秘密鍵を含み、トークン(4、6、8)のメモリ(10)は関連づけられた公開鍵を含む、請求項2に記載のアセンブリ。
- 前記少なくとも1つの鍵情報は、前記少なくとも1つの医療デバイスとそのセキュリティトークン(4、6、8)の間で共有され、その後、前記少なくとも1つの鍵情報は、前記少なくとも1つの医療デバイスのメモリ、および/またはセキュリティトークン(4、6、8)のメモリ(10)に秘密に保持される、請求項1に記載のアセンブリ。
- セキュリティトークン(4、6、8)はCPU(9)を含む、請求項1に記載のアセンブリ。
- セキュリティトークン(4、6、8)は鍵生成器を含む、請求項1〜8のいずれか1項に記載のアセンブリ。
- 前記少なくとも1つの暗号化鍵はセキュリティトークン(4、6、8)によって生成される、請求項1〜9のいずれか1項に記載のアセンブリ。
- 前記少なくとも1つの暗号化鍵は、有線伝送によって前記少なくとも1つの医療ノード(1、7)まで伝送される、請求項8に記載のアセンブリ。
- 前記少なくとも1つの医療ノード(1、7)は、そのセキュリティトークン(4、6、8)に接続するための接続手段を、少なくとも1つの医療ノード(1、7)とそのセキュリティトークン(4、6、8)が少なくとも1つの秘密を有線伝送によって共有するように含む、請求項1〜11のいずれか1項に記載のアセンブリ。
- 少なくとも1つの秘密を有線伝送によって共有できるようにするペアリングデバイス(16)を含む、請求項10に記載のアセンブリ。
- 秘密鍵は、セキュリティトークン(4、6、8)の安全な部分に、トークンだけが前記秘密鍵を読み出し、かつ/または使用することができるようにして記憶される、請求項1〜13のいずれか1項に記載のアセンブリ。
- 第2のノード(3)は暗号化エンジンを含む、請求項1〜14のいずれか1項に記載のアセンブリ。
- セキュリティトークン(4、6、8)は、少なくとも1つの暗号化鍵を第2のノード(3)へ送信する、請求項8に記載のアセンブリ。
- 第2のノード(3)は、携帯電話、軽量遠隔制御装置および/またはBGM、またはCGMへのリンクである、請求項1に記載のアセンブリ。
- 第2のノード(3)は、使用者に情報を表示するための少なくとも1つの表示手段を含む、請求項1〜17のいずれか1項に記載のアセンブリ。
- 第2のノード(3)の前記少なくとも1つの表示手段は、画面、タッチ画面、および/またはLEDである、請求項16に記載のアセンブリ。
- 第2のノード(3)は、使用者の血糖および/または物理的活動を監視するための少なくとも1つのセンサ手段を含む、請求項1〜19のいずれか1項に記載のアセンブリ。
- 第2のノード(3)は、医療ノード(1,7)と一緒に使用されないトークンを接続するための接続手段を含む、請求項1〜20のいずれか1項に記載のアセンブリ。
- 医療ノード(1、7)は、送達デバイス、医療サーバ、埋込み可能デバイス、サンプリングデバイス、および/またはセンサデバイスである、請求項1に記載のアセンブリ。
- セキュリティトークン(4、6、8)は、スマートカード、SIMカード、SDIO(セキュアデジタル入出力)カードなどのSDカード、内部または外部ドングルである、請求項1に記載のアセンブリ。
- 少なくとも1つの鍵情報は、特定の時点にトークン(4、6、8)および/または第2のノード(3)内で動作させることができる、またはできないアプリケーションおよび/またはソフトウェアのリストである、請求項1に記載のアセンブリ。
- 少なくとも1つの鍵情報は、アプリケーションの完全性、および/またはオペレーティングシステムの完全性、および/または医療アプリケーションのアップグレードバージョンの完全性を少なくともブート時に調べるために使用されるデータである、請求項1に記載のアセンブリ。
- 第2のノード(3)は:
少なくとも1つのゲストオペレーティングシステム(gOS)のハードウェア部材をエミュレートするホストオペレーティングシステム(hOS)と、
無制御の環境で使用されるようにすべてが設計されている、それだけには限らないが、カレンダ、連絡先などの共通機能を操作する第1のgOSと、
制御された環境内で使用されるようにすべてが設計されている医療ノード(1、7)用第2のノード(3)機能を操作する医療オペレーティングシステム(mOS)と、
を含む仮想化プラットフォームを使用する、請求項1に記載のアセンブリ。 - 少なくとも1つの鍵情報は、hOSおよび/またはmOSおよび/またはgOSの完全性を調べるために使用される、請求項12に記載のアセンブリ。
- 少なくとも1つの鍵情報は、優先順位を管理するためにhOSで使用されるアプリケーションおよび/またはソフトウェアのリストである、請求項12に記載のアセンブリ。
- 少なくとも1つの鍵情報は第1のノードのアドレスである、請求項1に記載のアセンブリ。
- 少なくとも1つの鍵情報は、第2のノード(3)にインストールされるアプリケーションおよび/または特定のオペレーティングシステムである、請求項1に記載のアセンブリ。
- 少なくとも1つの鍵情報は、患者の識別名および/または物理的特性である、請求項1に記載のアセンブリ。
- セキュリティトークン(4、6、8)は第2のノード(3)の中にプラグ接続される、または第2のノード(3)に挿入される、または有線手段もしくは無線手段によって接続される、請求項1に記載のアセンブリ。
- セキュリティトークン(4、6、8)は外部ドングルである、請求項1に記載のアセンブリ。
- セキュリティトークン(4、6、8)は、入力手段、表示手段、活動センサ、指紋リーダ、無線通信手段、または血糖計である、請求項20に記載のアセンブリ。
- セキュリティトークン(4、6、8)の無線通信手段は、少なくとも1つの医療ノード(1、7)と接続することを可能にする、請求項21に記載のアセンブリ。
- セキュリティトークン(4、6、8)は、別の医療ノード(1、7)と対にされる別のセキュリティトークン(4、6、8)に接続するための接続手段を含む、請求項20に記載のアセンブリ。
- 第2のノード(3)は、少なくとも1つの鍵情報が少なくとも一時的に記憶されるメモリを含む、請求項1に記載のアセンブリ。
- 第2のノード(3)のメモリ内の前記少なくとも1つの鍵情報は、前記セキュリティトークン(4、6、8)が前記ノード(3)から取り外された場合には使用できない、請求項37に記載のアセンブリ。
- 第2のノード(3)のメモリに記憶された前記少なくとも1つの鍵情報は、特定の時点にトークン(4、6、8)および/または第2のノード(3)内で動作させることができる、またはできないアプリケーションおよび/またはソフトウェアのリスト、および/またはアプリケーションの完全性、および/またはオペレーティングシステムの完全性、および/または医療アプリケーションのアップグレードバージョンの完全性を少なくともブート時に調べるために使用されるデータである、請求項37に記載のアセンブリ。
- 第2のノード(3)は、別の医療ノード(1、7)と対にされる別のセキュリティトークン(4、6、8)を接続するための他の接続手段を含む、請求項1に記載のアセンブリ。
- 前記少なくとも1つの医療ノード(1、7)は、暗号化するための、かつ/または暗号化データを復号するための暗号化手段を含む、請求項1に記載のアセンブリ。
- 第2のノード(3)は暗号化するための、かつ/または前記暗号化データを復号するための暗号化手段を含み、少なくとも1つのセキュリティトークン(4、6、8)に記憶された前記暗号化鍵は、無線通信によって第2のノード(3)にアップロードされる、請求項1〜41のいずれか1項に記載のアセンブリ。
- 前記少なくとも1つの暗号鍵は、少なくとも1つのセキュリティトークン(4、6、8)のメモリ内に秘密に保持され、少なくとも1つのセキュリティトークン(4、6、8)は、暗号化するための、かつ/または前記暗号化データを復号するための暗号化手段を含む、請求項1に記載のアセンブリ。
- 前記少なくとも1つのセキュリティトークン(4、6、8)は、少なくとも1つの暗号鍵を生成する鍵生成器が動作中であるプロセッサを含む、請求項1〜43のいずれか1項に記載のアセンブリ。
- 前記少なくとも1つの医療ノード(1、7)は、少なくとも1つの暗号鍵を生成する鍵生成器が動作中であるプロセッサを含む、請求項1〜44のいずれか1項に記載のアセンブリ。
- トークン(4、6、8)を一方が含む2つの別個のノード間の少なくとも1つの通信を保護するためのセッション鍵を生成する方法であって:
2つの別個のノード:すなわち1および2を提供する工程であって、前記ノード1は、暗号化鍵1、鍵生成器、および暗号化エンジンを含むことができ、前記ノード2は、暗号化鍵2、鍵生成器、および暗号化エンジンを含むことができる前記トークン(4、6、8)に接続する手段を含む、工程と、
第1のノードで第1の通信を開始する工程と、
第1のノードで値V1を生成する工程と、
鍵1(任意選択)を用いて前記値V1を暗号化する工程と、
前記(暗号化)値V1を第2のノード(3)まで伝送する工程と、
前記(暗号化)値V1をトークン(4、6、8)まで伝送する工程と、
鍵2(任意選択)を用いて前記値V1を復号する工程と、
トークン(4、6、8)で値V2を生成する工程と、
値V1およびV2を使用して、トークン(4、6、8)でセッション鍵Ks1を計算する工程と、
鍵2(任意選択)を用いて前記値V2を暗号化する工程と、
前記(暗号化)値V2を第2のノード(3)まで伝送する工程と、
前記(暗号化)値V2を第1のノードまで伝送する工程と、
鍵1(任意選択)を用いて前記値V2を復号する工程と、
値V1およびV2を使用して、第1のノードでセッション鍵Ks2を計算する工程と、を含む前記方法。 - セッション鍵Ks1およびKs2は同一であり、かつ暗号化データを安全に認証および交換することを可能にする、請求項46に記載の方法。
- 第1のノードは医療デバイスまたは医療サーバであり、第2のノード(3)は遠隔制御装置である、請求項46に記載の方法。
- トークン(4、6、8)はMCU、スマートカード、またはSDカード、またはSIMカードである、請求項46に記載の方法。
- 暗号化鍵は非対称鍵または対称鍵である、請求項46に記載の方法。
- 暗号化鍵1は公開鍵であり、暗号化鍵2は秘密鍵である、請求項46に記載の方法。
- 第1のノードおよび/または第2のノード(3)は、通信が現在安全に行われていることを視覚、音声表示、またはバイブレータによって患者に知らせる、請求項46に記載の方法。
- 上記で開示されたノードとそのセキュリティトークン(4、6、8)の間で秘密を共有する方法であって、ペアリングプロセスが:
トークン(4、6、8)および医療ノード(1、7)を提供する工程と、
前記トークン(4、6、8)と前記医療ノード(1、7)の間の通信を可能にする手段を提供する工程と、
トークン(4、6、8)と医療ノード(1、7)の間で少なくとも1つの秘密を共有する工程と、
を含む前記方法。 - 前記トークン(4、6、8)と前記医療ノード(1、7)の間の通信を可能にする手段はペアリングデバイスである、請求項53に記載の方法。
- 前記秘密はトークン(4、6、8)に含まれる生成器で生成される、請求項53に記載の方法。
- 前記生成器は、トークン(4、6、8)のメモリ(10)に記憶される秘密鍵と、有線接続によって医療ノード(1、7)に送信される関連づけられた公開鍵とを生成する、請求項55に記載の方法。
- 前記生成器は、トークン(4、6、8)に接続されている別のノードと医療ノード(1、7)を対にするためのペアリングデータを生成する、請求項55に記載の方法。
- 請求項1で開示されたアセンブリのペアリング方法であって:
少なくとも1つの医療ノード(1、7)、第2のノード(3)、および少なくとも1つの医療ノード(1、7)とすでに対にされている少なくとも1つのセキュリティトークン(4、6、8)を提供する工程と、
少なくとも1つのセキュリティトークン(4、6、8)を前記第2のノード(3)の中にプラグ接続する工程と、
前記セキュリティトークン(4、6、8)のメモリ(10)および少なくとも1つの医療ノード(1、7)のメモリに含まれるペアリングデータを使用して、少なくとも一時的に少なくとも1つの医療ノード(1、7)を前記第2のノード(3)とペアリングする工程と、
を含む前記方法。 - 2つの別個のノードとセキュリティトークン(4、6、8)と使用者との間のループバック方法であって:
第2のノード(3)から第1のノード(1、7)へ送信されたコマンドを受信する工程と、
前記コマンドを第1のノードのメモリに記憶する工程と、
前記コマンドを第1のノードで暗号化鍵Aを使用して暗号化する工程と、
前記暗号化コマンドを第2のノード(3)に送信する工程と、
第2のノード(3)で前記暗号化コマンドを受信する工程と、
前記暗号化コマンドをセキュリティトークン(4、6、8)へ送信する工程と、
セキュリティトークン(4、6、8)で前記暗号化コマンドを受信する工程と、
前記暗号化コマンドをセキュリティトークン(4、6、8)で暗号化鍵Bを使用して復号する工程と、
前記コマンドを第2のノード(3)の表示手段によって表示する工程と、
使用者がコマンドを調べる工程と、
使用者が前記コマンドを第2のノード(3)またはセキュリティトークン(4、6、8)(セキュリティトークンが妥当性検査ボタンなどの入力手段を含む外部MCUである場合)の入力手段を使用して検査する工程と、
前記妥当性検査を第1のノードへ送信してコマンドを実行する工程と、
を含む前記方法。 - 前記暗号化鍵AとBは同一である(対称鍵)、または関連づけられている(非対称鍵)、請求項59に記載の方法。
- 呼掛け生成、安全な手段および/または状態表示をさらに含む、請求項59に記載の方法。
- 安全な手段は、コマンドを検査するために再描画、入力、またはコピーされなければならないPINコード、記号、絵、言葉、形状である、請求項61に記載の方法。
- 安全な手段は、指紋リーダまたは指紋網膜である、請求項61に記載の方法。
- セキュリティトークン(4、6、8)は、検査されるコマンドを表示するための表示手段を含む、請求項59に記載の方法。
- セキュリティトークン(4、6、8)は、コマンドを検査するための入力手段を含む、請求項59に記載の方法。
- 第2のノード(3)は、携帯電話操作者のSIMカードを接続する接続手段と、セキュリティノードを接続する接続手段とを含む携帯電話である、請求項13に記載のアセンブリ。
- 前記第2のノード(3)はまた、BGM、またはCGMへのリンクでもある、請求項66に記載のアセンブリ。
- 第2のノード(3)は、SIMが前記第2のノード(3)に接続されている場合、携帯電話として使用可能である、請求項67に開示のアセンブリの使用。
- 第2のノード(3)は、セキュリティトークン(4、6、8)が前記第2のノード(3)に接続されている場合、医療ノード(1、7)を操作するための遠隔制御装置として使用可能である、請求項67に開示のアセンブリの使用。
- SIMカードおよびセキュリティトークン(4、6、8)が第2のノード(3)に接続されていない場合、第2のノード(3)は、BGM、またはCGMへのリンクとしてのみ使用可能である、請求項67に開示のアセンブリの使用。
- SIMカードおよびセキュリティトークン(4、6、8)が第2のノード(3)に接続されている場合、第2のノード(3)は、BGM、携帯電話および遠隔制御装置として使用可能である、請求項67に開示のアセンブリの使用。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP12175498.0 | 2012-07-09 | ||
EP12175498 | 2012-07-09 | ||
PCT/IB2013/055626 WO2014009876A2 (en) | 2012-07-09 | 2013-07-09 | Communication secured between a medical device and its remote device |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015531184A true JP2015531184A (ja) | 2015-10-29 |
JP2015531184A5 JP2015531184A5 (ja) | 2016-08-12 |
JP6437433B2 JP6437433B2 (ja) | 2018-12-12 |
Family
ID=49117912
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015521119A Expired - Fee Related JP6437433B2 (ja) | 2012-07-09 | 2013-07-09 | 医療デバイスとその遠隔デバイスの間の保護された通信 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20150207626A1 (ja) |
EP (1) | EP2870556A2 (ja) |
JP (1) | JP6437433B2 (ja) |
CN (1) | CN104641375B (ja) |
AU (1) | AU2013288269B2 (ja) |
CA (1) | CA2878363A1 (ja) |
IN (1) | IN2015DN00854A (ja) |
WO (1) | WO2014009876A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020527420A (ja) * | 2017-07-18 | 2020-09-10 | ベクトン・ディキンソン・アンド・カンパニーBecton, Dickinson And Company | 投与システム、投与装置、および医療機器の状態を知らせるための通知装置 |
Families Citing this family (70)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10089443B2 (en) | 2012-05-15 | 2018-10-02 | Baxter International Inc. | Home medical device systems and methods for therapy prescription and tracking, servicing and inventory |
CA2814657A1 (en) | 2010-10-12 | 2012-04-19 | Kevin J. Tanis | Medical device |
US9787568B2 (en) * | 2012-11-05 | 2017-10-10 | Cercacor Laboratories, Inc. | Physiological test credit method |
US9737649B2 (en) | 2013-03-14 | 2017-08-22 | Smith & Nephew, Inc. | Systems and methods for applying reduced pressure therapy |
EP4159253A1 (en) | 2013-03-14 | 2023-04-05 | Smith & Nephew, Inc | Systems and methods for applying reduced pressure therapy |
US9215075B1 (en) | 2013-03-15 | 2015-12-15 | Poltorak Technologies Llc | System and method for secure relayed communications from an implantable medical device |
AU2014306876B2 (en) | 2013-08-13 | 2019-05-02 | Smith & Nephew, Inc. | Systems and methods for applying reduced pressure therapy |
EP3100189A1 (fr) | 2014-01-28 | 2016-12-07 | Debiotech S.A. | Dispositif de commande avec recommandation |
US10019564B2 (en) * | 2014-03-28 | 2018-07-10 | Cryptography Research, Inc. | Authentication of a device |
US9721409B2 (en) * | 2014-05-02 | 2017-08-01 | Qualcomm Incorporated | Biometrics for user identification in mobile health systems |
EP3624475B1 (en) | 2014-05-21 | 2024-03-20 | Abbott Diabetes Care, Inc. | Management of multiple devices within an analyte monitoring environment |
CA2954503A1 (en) | 2014-07-07 | 2016-01-14 | Ascensia Diabetes Care Holdings Ag | Methods and apparatus for improved device pairing with a dual use piezoelectric acoustic component and vibration sensor |
WO2016030836A1 (en) | 2014-08-26 | 2016-03-03 | Debiotech S.A. | Detection of an infusion anomaly |
DE102014216887B3 (de) * | 2014-08-26 | 2015-11-05 | Siemens Aktiengesellschaft | Verfahren zur Anbindung eines mobilen Bedienterminals an ein zu bedienendes Gerät |
US9680816B2 (en) * | 2014-10-14 | 2017-06-13 | Cisco Technology, Inc. | Attesting authenticity of infrastructure modules |
US20170216523A1 (en) | 2014-10-17 | 2017-08-03 | Debiotech S.A. | Secure Bolus-Control System |
EP3032443A1 (en) * | 2014-12-08 | 2016-06-15 | Roche Diagnostics GmbH | Pairing of a medical apparatus with a control unit |
WO2016100200A1 (en) * | 2014-12-18 | 2016-06-23 | Afero, Inc. | Internet of things platforms, apparatuses, and methods |
CN104751037B (zh) * | 2015-04-10 | 2018-06-12 | 无锡海斯凯尔医学技术有限公司 | 医疗检测设备的使用控制方法、系统和医疗检测设备 |
PL3101571T3 (pl) * | 2015-06-03 | 2018-09-28 | F. Hoffmann-La Roche Ag | System pomiarowy do mierzenia stężenia analitu za pomocą podskórnego czujnika analitu |
US10136246B2 (en) * | 2015-07-21 | 2018-11-20 | Vitanet Japan, Inc. | Selective pairing of wireless devices using shared keys |
AU2015411394B2 (en) | 2015-10-07 | 2021-07-08 | Smith & Nephew, Inc. | Systems and methods for applying reduced pressure therapy |
US10231123B2 (en) * | 2015-12-07 | 2019-03-12 | GM Global Technology Operations LLC | Bluetooth low energy (BLE) communication between a mobile device and a vehicle |
CN107113171B (zh) | 2015-12-10 | 2019-03-29 | 深圳市大疆创新科技有限公司 | 安全通信系统、方法及装置 |
US20170200324A1 (en) * | 2016-01-11 | 2017-07-13 | Blackberry Limited | Device, method and system for collecting user-based insurance data in vehicles |
US10306472B2 (en) * | 2016-01-28 | 2019-05-28 | Cochlear Limited | Secure authorization in an implantable medical device system |
US9980140B1 (en) * | 2016-02-11 | 2018-05-22 | Bigfoot Biomedical, Inc. | Secure communication architecture for medical devices |
JP2017192117A (ja) * | 2016-04-15 | 2017-10-19 | 富士通株式会社 | センサ装置、情報収集システム、および情報収集方法 |
GB201607981D0 (en) | 2016-05-06 | 2016-06-22 | Vicentra B V | Communication handling |
GB201607973D0 (en) * | 2016-05-06 | 2016-06-22 | Vicentra B V | Communication protocol for an electronic system |
CA3023932A1 (en) | 2016-05-13 | 2017-11-16 | Smith & Nephew, Inc. | Automatic wound coupling detection in negative pressure wound therapy systems |
US10552138B2 (en) * | 2016-06-12 | 2020-02-04 | Intel Corporation | Technologies for secure software update using bundles and merkle signatures |
AU2017300273B2 (en) | 2016-07-20 | 2019-08-01 | Dexcom, Inc. | System and method for wireless communication of glucose data |
US11219713B2 (en) * | 2016-09-27 | 2022-01-11 | Medtrum Technologies, Inc. | Delivery safety ensuring method and wearable medical system using the method |
US11369730B2 (en) | 2016-09-29 | 2022-06-28 | Smith & Nephew, Inc. | Construction and protection of components in negative pressure wound therapy systems |
KR20180041532A (ko) * | 2016-10-14 | 2018-04-24 | 삼성전자주식회사 | 전자 장치들 간 연결 방법 및 장치 |
US9949065B1 (en) | 2016-12-30 | 2018-04-17 | Capital One Services, Llc | System and method for automatic bluetooth pairing |
CN107693937B (zh) * | 2017-01-18 | 2021-04-02 | 浙江诺尔康神经电子科技股份有限公司 | 一种可穿戴式人工耳蜗系统 |
WO2018162318A1 (en) * | 2017-03-09 | 2018-09-13 | Roche Diabetes Care Gmbh | Controlling user access to a medical system |
USD853583S1 (en) | 2017-03-29 | 2019-07-09 | Becton, Dickinson And Company | Hand-held device housing |
US10623188B2 (en) * | 2017-04-26 | 2020-04-14 | Fresenius Medical Care Holdings, Inc. | Securely distributing medical prescriptions |
JP7278220B2 (ja) | 2017-04-28 | 2023-05-19 | マシモ・コーポレイション | スポットチェック測定システム |
US10621365B1 (en) * | 2017-05-22 | 2020-04-14 | Architecture Technology Corporation | Obfuscation for high-performance computing systems |
WO2019014141A1 (en) | 2017-07-10 | 2019-01-17 | Smith & Nephew, Inc. | SYSTEMS AND METHODS FOR INTERACTING DIRECTLY WITH A COMMUNICATION MODULE OF A WOUND PROCESSING APPARATUS |
US11153076B2 (en) * | 2017-07-17 | 2021-10-19 | Thirdwayv, Inc. | Secure communication for medical devices |
US20190122757A1 (en) * | 2017-10-22 | 2019-04-25 | Rui Lin | Method and device for software-defined therapy |
US20190372977A1 (en) * | 2018-05-30 | 2019-12-05 | Indoor Robotics Ltd. | System and a method for granting ad-hoc access and controlling privileges to physical devices |
US11642183B2 (en) * | 2018-06-06 | 2023-05-09 | Verily Life Sciences Llc | Systems and methods for fleet management of robotic surgical systems |
CN109413643A (zh) * | 2018-10-10 | 2019-03-01 | 湖北三好电子有限公司 | 无线医疗网关装置及系统 |
GB201820668D0 (en) | 2018-12-19 | 2019-01-30 | Smith & Nephew Inc | Systems and methods for delivering prescribed wound therapy |
WO2020129008A1 (fr) | 2018-12-21 | 2020-06-25 | Debiotech S.A. | Dispositif médical sécurisé |
US11387983B2 (en) | 2019-03-25 | 2022-07-12 | Micron Technology, Inc. | Secure medical apparatus communication |
EP3716567A1 (de) * | 2019-03-28 | 2020-09-30 | Tecpharma Licensing AG | Sichere kommunikationsverbindung zwischen medizinischen geräten einer datenmanagementvorrichtung |
US11122079B1 (en) | 2019-04-08 | 2021-09-14 | Architecture Technology Corporation | Obfuscation for high-performance computing systems |
US20200382950A1 (en) * | 2019-05-31 | 2020-12-03 | Apple Inc. | Temporary pairing for wireless devices |
US11957876B2 (en) | 2019-07-16 | 2024-04-16 | Beta Bionics, Inc. | Glucose control system with automated backup therapy protocol generation |
WO2021011697A1 (en) | 2019-07-16 | 2021-01-21 | Beta Bionics, Inc. | Blood glucose control system |
US20210044966A1 (en) * | 2019-08-06 | 2021-02-11 | Eagle Technology, Llc | Wireless communication system with accessory device pair and related devices and methods |
EP3809733A1 (en) * | 2019-10-17 | 2021-04-21 | TRUMPF Medizin Systeme GmbH + Co. KG | System comprising a medical apparatus and a remote control device, method for pairing the remote control device and the medical apparatus, and method for operating the medical apparatus |
CN114902608A (zh) * | 2019-12-19 | 2022-08-12 | 甘布罗伦迪亚股份公司 | 医疗设备、认证服务器和用于授权用户经由设备用户界面访问设备的方法 |
EP4093460A4 (en) * | 2020-01-21 | 2023-09-27 | Medtrum Technologies Inc. | MEDICAL DEVICE WITH SAFETY VERIFICATION AND METHOD FOR SAFETY VERIFICATION THEREOF |
AU2020429468A1 (en) * | 2020-02-20 | 2022-09-01 | Dexcom, Inc. | Machine learning in an artificial pancreas |
CN115428418A (zh) | 2020-03-24 | 2022-12-02 | 巴克斯特国际公司 | 用于来自医疗装置的数据的传输的数字通信模块 |
CN112650091B (zh) * | 2020-09-25 | 2022-03-04 | 恒烁半导体(合肥)股份有限公司 | 一种mcu芯片接口电路 |
US20210012893A1 (en) * | 2020-09-28 | 2021-01-14 | Uih America, Inc. | Systems and methods for device control |
US20220157455A1 (en) * | 2020-11-17 | 2022-05-19 | The Regents Of The University Of California | Device-insulated monitoring of patient condition |
US11610661B2 (en) | 2020-12-07 | 2023-03-21 | Beta Bionics, Inc. | Ambulatory medicament pump with safe access control |
CN114679293A (zh) * | 2021-06-15 | 2022-06-28 | 腾讯云计算(北京)有限责任公司 | 基于零信任安全的访问控制方法、设备及存储介质 |
CN114172733B (zh) * | 2021-12-10 | 2024-04-05 | 中科计算技术西部研究院 | 基于插拔式加密终端的医疗样本数据加密传输方法 |
CN115844351B (zh) * | 2022-12-01 | 2023-07-04 | 来邦科技股份公司 | 基于物联网技术的具有数据采集传输功能的医疗护理系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003023433A (ja) * | 2001-07-09 | 2003-01-24 | Sony Corp | 無線伝送システム、無線伝送装置、無線伝送装置認証方法、および認証プログラム |
JP2007524312A (ja) * | 2004-02-26 | 2007-08-23 | ノボ・ノルデイスク・エー/エス | 無線通信デバイスの安全なペアリングのための方法及びシステム |
JP2009124429A (ja) * | 2007-11-14 | 2009-06-04 | Panasonic Corp | 通信システム、通信端末装置、及びデータ転送方法 |
JP2009530880A (ja) * | 2006-03-13 | 2009-08-27 | ノボ・ノルデイスク・エー/エス | 複合通信手段を使用した電子装置の安全なペアリング |
JP2010507928A (ja) * | 2006-08-18 | 2010-03-11 | メドトロニック,インコーポレイテッド | セキュアテレメトリックリンク |
JP2010510586A (ja) * | 2006-11-17 | 2010-04-02 | メドトロニック ミニメド インコーポレイテッド | 消費者電子デバイスを使用する糖尿病管理のためのシステムおよび方法 |
JP2011521581A (ja) * | 2008-05-19 | 2011-07-21 | キネテイツク・リミテツド | 可動鍵装置を伴う量子鍵配送 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5602917A (en) * | 1994-12-30 | 1997-02-11 | Lucent Technologies Inc. | Method for secure session key generation |
US20020103675A1 (en) * | 1999-11-29 | 2002-08-01 | John Vanelli | Apparatus and method for providing consolidated medical information |
GB0020416D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted system |
DE10137152A1 (de) * | 2001-07-30 | 2003-02-27 | Scm Microsystems Gmbh | Verfahren zur Übertragung vertraulicher Daten |
FI111434B (fi) * | 2001-10-10 | 2003-07-15 | Nokia Corp | Menetelmä valmistajakohtaisten tietojen esittämiseksi SIM-kortilla |
SG105005A1 (en) * | 2002-06-12 | 2004-07-30 | Contraves Ag | Device for firearms and firearm |
US7831828B2 (en) * | 2004-03-15 | 2010-11-09 | Cardiac Pacemakers, Inc. | System and method for securely authenticating a data exchange session with an implantable medical device |
US7930543B2 (en) | 2006-08-18 | 2011-04-19 | Medtronic, Inc. | Secure telemetric link |
US9996669B2 (en) * | 2006-12-06 | 2018-06-12 | Medtronic, Inc. | Intelligent discovery of medical devices by a programming system |
WO2008070069A1 (en) * | 2006-12-06 | 2008-06-12 | Medtronic, Inc. | Programming a medical device with a general purpose instrument |
FR2910266B1 (fr) * | 2006-12-21 | 2009-03-06 | Trixell Sas Soc Par Actions Si | Systeme radiologique numerique et procede de mise en oeuvre du systeme radiologique |
US8768251B2 (en) * | 2007-05-17 | 2014-07-01 | Abbott Medical Optics Inc. | Exclusive pairing technique for Bluetooth compliant medical devices |
US8395498B2 (en) * | 2007-08-31 | 2013-03-12 | Cardiac Pacemakers, Inc. | Wireless patient communicator employing security information management |
US8627079B2 (en) * | 2007-11-01 | 2014-01-07 | Infineon Technologies Ag | Method and system for controlling a device |
US8316400B1 (en) * | 2008-07-03 | 2012-11-20 | Prime Research Alliance E., Inc. | Method and system for transfer of subscription media |
US20100045425A1 (en) | 2008-08-21 | 2010-02-25 | Chivallier M Laurent | data transmission of sensors |
US8879994B2 (en) * | 2009-10-02 | 2014-11-04 | Blackberry Limited | Methods and devices for facilitating Bluetooth pairing using a camera as a barcode scanner |
US8341710B2 (en) * | 2009-12-14 | 2012-12-25 | Verizon Patent And Licensing, Inc. | Ubiquitous webtoken |
WO2011161577A1 (fr) * | 2010-06-25 | 2011-12-29 | Debiotech S.A. | Système de saisie et d'affichage de données |
-
2013
- 2013-07-09 CA CA2878363A patent/CA2878363A1/en not_active Abandoned
- 2013-07-09 AU AU2013288269A patent/AU2013288269B2/en not_active Ceased
- 2013-07-09 CN CN201380036557.4A patent/CN104641375B/zh not_active Expired - Fee Related
- 2013-07-09 IN IN854DEN2015 patent/IN2015DN00854A/en unknown
- 2013-07-09 JP JP2015521119A patent/JP6437433B2/ja not_active Expired - Fee Related
- 2013-07-09 EP EP13759018.8A patent/EP2870556A2/en not_active Withdrawn
- 2013-07-09 WO PCT/IB2013/055626 patent/WO2014009876A2/en active Application Filing
- 2013-07-09 US US14/413,857 patent/US20150207626A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003023433A (ja) * | 2001-07-09 | 2003-01-24 | Sony Corp | 無線伝送システム、無線伝送装置、無線伝送装置認証方法、および認証プログラム |
JP2007524312A (ja) * | 2004-02-26 | 2007-08-23 | ノボ・ノルデイスク・エー/エス | 無線通信デバイスの安全なペアリングのための方法及びシステム |
JP2009530880A (ja) * | 2006-03-13 | 2009-08-27 | ノボ・ノルデイスク・エー/エス | 複合通信手段を使用した電子装置の安全なペアリング |
JP2010507928A (ja) * | 2006-08-18 | 2010-03-11 | メドトロニック,インコーポレイテッド | セキュアテレメトリックリンク |
JP2010510586A (ja) * | 2006-11-17 | 2010-04-02 | メドトロニック ミニメド インコーポレイテッド | 消費者電子デバイスを使用する糖尿病管理のためのシステムおよび方法 |
JP2009124429A (ja) * | 2007-11-14 | 2009-06-04 | Panasonic Corp | 通信システム、通信端末装置、及びデータ転送方法 |
JP2011521581A (ja) * | 2008-05-19 | 2011-07-21 | キネテイツク・リミテツド | 可動鍵装置を伴う量子鍵配送 |
Non-Patent Citations (1)
Title |
---|
岡本 龍明 ほか, シリーズ/情報科学の数学 現代暗号, vol. 初版第2刷, JPN6017018228, 30 June 1998 (1998-06-30), JP, pages 202, ISSN: 0003562250 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020527420A (ja) * | 2017-07-18 | 2020-09-10 | ベクトン・ディキンソン・アンド・カンパニーBecton, Dickinson And Company | 投与システム、投与装置、および医療機器の状態を知らせるための通知装置 |
US11666704B2 (en) | 2017-07-18 | 2023-06-06 | Becton, Dickinson And Company | Administration system, delivery device, and notification device for communicating status of a medical device |
JP7295087B2 (ja) | 2017-07-18 | 2023-06-20 | ベクトン・ディキンソン・アンド・カンパニー | 投与システム、投与装置、および医療機器の状態を知らせるための通知装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104641375B (zh) | 2018-01-02 |
AU2013288269B2 (en) | 2018-12-13 |
IN2015DN00854A (ja) | 2015-06-12 |
EP2870556A2 (en) | 2015-05-13 |
JP6437433B2 (ja) | 2018-12-12 |
AU2013288269A1 (en) | 2015-02-19 |
CA2878363A1 (en) | 2014-01-16 |
WO2014009876A2 (en) | 2014-01-16 |
WO2014009876A3 (en) | 2014-12-04 |
US20150207626A1 (en) | 2015-07-23 |
CN104641375A (zh) | 2015-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6437433B2 (ja) | 医療デバイスとその遠隔デバイスの間の保護された通信 | |
JP6284882B2 (ja) | 医療用デバイスとその遠隔デバイスの間のセキュアな通信 | |
Classen et al. | Anatomy of a vulnerable fitness tracking system: Dissecting the fitbit cloud, app, and firmware | |
TWI674533B (zh) | 授權將於目標計算裝置上執行之操作的設備 | |
ES2812541T3 (es) | Aparato de autenticación con interfaz Bluetooth | |
TWI489315B (zh) | 用於電子裝置之暫時安全開機流程之系統與方法 | |
TWI662432B (zh) | 行動通信裝置及其操作方法 | |
ES2739896T3 (es) | Acceso seguro a datos de un dispositivo | |
CN113014539B (zh) | 一种物联网设备安全保护系统及方法 | |
TW201539241A (zh) | 對稱式金鑰與信任鏈 | |
CN113014444B (zh) | 一种物联网设备生产测试系统及安全保护方法 | |
US20210320790A1 (en) | Terminal registration system and terminal registration method | |
KR102436485B1 (ko) | 전자 장치 및 전자 장치에서 보안 운영체제 기반 데이터 송수신 방법 | |
KR101566141B1 (ko) | 서명정보를 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법 | |
KR101518689B1 (ko) | 핵심 코드를 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법 | |
CN107077568A (zh) | 对称密钥和信任链 | |
US20230108034A1 (en) | Method and System for Secure Interoperability between Medical Devices | |
CN111125705B (zh) | 一种能力开放方法及装置 | |
JP2007179212A (ja) | ログイン認証システム | |
Papadamou et al. | Ensuring the authenticity and fidelity of captured photos using trusted execution and mobile application licensing capabilities | |
TWI633231B (zh) | Smart lock and smart lock control method | |
CN117668936A (zh) | 数据处理方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160621 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160621 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170425 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170523 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20170818 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171020 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180313 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180613 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180912 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181030 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181114 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6437433 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |